hack mifare

Páginas: 4 (809 palabras) Publicado: 14 de mayo de 2014
MIFARE es una tecnología de tarjetas inteligentes sin contacto (TISC), de las más ampliamente instaladas en el mundo, con aproximadamente 250 millones de TISC y 1,5 millones de módulos lectoresvendidos. Es equivalente a las 3 primeras partes de la norma ISO 14443 Tipo A de 13.56 MHz con protocolo de alto nivel. La distancia típica de lectura es de 10 cm (unas 4 pulgadas). La distancia de lecturadepende de la potencia del módulo lector, existiendo lectores de mayor y menor alcance. Es propiedad de NXP Semiconductores (antes parte de Philips Semiconductores).

OperaciónEditar
Las tarjetasMIFARE son tarjetas de memoria protegida. Están divididas en sectores y bloques y mecanismos simples de seguridad para el control de acceso. Su capacidad de cómputo no permite realizar operacionescriptográficas o de autenticación mutua de alto nivel, estando principalmente destinadas a monederos electrónicos simples, control de acceso, tarjetas de identidad corporativas, tarjetas de transporteurbano o para ticketing.

Cada sector se divide en cuatro bloques, de los cuales tres pueden contener información del usuario. La información es de formato libre, y se puede modificar con comandossimples de lectura y escritura. Mifare provee un formato especial llamado 'bloque de valor'; los bloques que tienen información guardada en este formato se comportan de una forma diferente, incluyendooperaciones de descuento e incremento.

Los sectores utilizan dos claves de acceso llamadas 'A' y 'B'. Estas llaves se almacenan en el cuarto bloque junto con los permisos de acceso a cada uno de lostres bloques. Estos permisos pueden ser: lectura, escritura, descuento o incremento (para bloques de valor).

Una vez que se acerca la tarjeta a un lector, ésta se activa e inicia un proceso deintercambio con el lector para establecer una comunicación cifrada. Este proceso es igual con todas las tarjetas y está diseñado para proveer protección contra escucha del canal, y no para autenticar la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hack
  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS