rfid – خواندن ارزش رمز شده از استفاده desfire از سیستم dallmayr بسته

در دانشگاه ما از کارت های MIFARE DEFIRY EV1 برای پرداخت استفاده می کنیم. در کارت ما کیف های مختلف / برنامه های کاربردی وجود دارد. یکی از آنها برای پرداخت مواد غذایی و چیزهای دیگر است.

متأسفانه بودجه این برنامه را نمی توان با یک برنامه ساده بخواند. کل سیستم پرداخت از Dallmyr است. برنامه های کاربردی InterCard GmbH را به عنوان تولیدکننده نرم افزار نشان می دهند.

با این حال، تا آنجا که من می دانم که خواندن ارزش ممکن نیست زیرا Dallmyr رمزگذاری شده است.

آیا درست است که من باید یکی از کلید های خواندن از Dallmayr را دریافت کنم؟ رها کردن کارت من متصل است آیا کسی می تواند حدس بزند که کدام یک از برنامه ها از Dallmayr است؟

 ** TagInfo اسکن (نسخه 4.24.4) 2018-10-03 05:30:43 **
گزارش نوع: خارجی

- IC INFO ------------------------------

# سازنده IC:
NXP نیمه هادی ها

# نوع IC:
MIFARE DESFire EV1 (MF3ICDH81)

# DESFire برنامه ها:
InterCard GmbH Kartensysteme، آلمان
InterCard GmbH Kartensysteme، آلمان
InterCard GmbH Kartensysteme، آلمان
InterCard GmbH Kartensysteme، آلمان
InterCard GmbH Kartensysteme، آلمان
InterCard GmbH Kartensysteme، آلمان
InterCard GmbH Kartensysteme، آلمان
پرداخت الکترونیک # 0
* Dallmayr Card Systeme جیامبیایچ

- NDEF ------------------------------

# بدون ذخیره سازی داده NDEF در حال حاضر:
حداکثر اندازه ذخیره سازی NDEF پس از فرمت: 7678 بایت

- EXTRA ------------------------------

# اطلاعات حافظه:
اندازه: 8 کیلوبایت
در دسترس: 1.3 کیلوبایت

# IC اطلاعات دقیق:
ظرفیت: 70 pF

# DESFire برنامه شناسه: ISO-FID: ISO DF-Name:
05845F: 4500: 303538343546
* شامل ISO FIDs: 0001، 0002، 0003، 0004، 0005، 0006، 0007، 0008
15845F: 4501: 313538343546
* شامل FID های ISO: 0101، 0103، 0104، 0105
25845F: 4502: 323538343546
* شامل FID های ایزو: 0201، 0203، 0204
35845F: 4503: 333538343546
* شامل FID های ایزو: 0301، 0303، 0304
55845F: 4505: 353538343546
* شامل FID های ISO: 0501، 0502، 0503، 0504، 0505
65845F: 4506: 363538343546
* شامل FID های ایزو: 0601، 0602، 0603، 0604
75845F: 4507: 373538343546
15845F
* FIDs: 0101، 0103، 0104، 0105
25845F
* FIDs: 0201، 0203، 0204
35845F
* FIDs: 0301، 0303، 0304
55845F
* FIDs: 0501، 0502، 0503، 0504، 0505
65845F
* FIDs: 0601، 0602، 0603، 0604
05845F
* FIDs: 0001، 0002، 0003، 0004، 0005، 0006، 0007، 0008
25845F
* FIDs: 0201، 0203، 0204
35845F
* FIDs: 0301، 0303، 0304
55845F
* FIDs: 0501، 0502، 0503، 0504، 0505
65845F
* FIDs: 0601، 0602، 0603، 0604
05845F
* FIDs: 0001، 0002، 0003، 0004، 0005، 0006، 0007، 0008
15845F
* FIDs: 0101، 0103، 0104، 0105
35845F
* FIDs: 0301، 0303، 0304
55845F
* FIDs: 0501، 0502، 0503، 0504، 0505
65845F
* FIDs: 0601، 0602، 0603، 0604
05845F
* FIDs: 0001، 0002، 0003، 0004، 0005، 0006، 0007، 0008
15845F
* FIDs: 0101، 0103، 0104، 0105
25845F
* FIDs: 0201، 0203، 0204
55845F
* FIDs: 0501، 0502، 0503، 0504، 0505
65845F
* FIDs: 0601، 0602، 0603، 0604
05845F
* FIDs: 0001، 0002، 0003، 0004، 0005، 0006، 0007، 0008
15845F
* FIDs: 0101، 0103، 0104، 0105
25845F
* FIDs: 0201، 0203، 0204
35845F
* FIDs: 0301، 0303، 0304
65845F
* FIDs: 0601، 0602، 0603، 0604
05845F
* FIDs: 0001، 0002، 0003، 0004، 0005، 0006، 0007، 0008
15845F
* FIDs: 0101، 0103، 0104، 0105
25845F
* FIDs: 0201، 0203، 0204
35845F
* FIDs: 0301، 0303، 0304
55845F
* FIDs: 0501، 0502، 0503، 0504، 0505
05845F
* FIDs: 0001، 0002، 0003، 0004، 0005، 0006، 0007، 0008
15845F
* FIDs: 0101، 0103، 0104، 0105
25845F
* FIDs: 0201، 0203، 0204
35845F
* FIDs: 0301، 0303، 0304
55845F
* FIDs: 0501، 0502، 0503، 0504، 0505
65845F
* FIDs: 0601، 0602، 0603، 0604

# اطلاعات نسخه:
شناسه فروشنده: NXP
اطلاعات سخت افزاری:
* نوع / زیر نوع: 0x01 / 0x02
* نسخه: 1.0
* حجم ذخیره سازی: 8192 بایت
* پروتکل: ISO / IEC 14443-2 و -3
اطلاعات نرم افزار:
* نوع / زیر نوع: 0x01 / 0x01
* نسخه: 1.4
* حجم ذخیره سازی: 8192 بایت
* پروتکل: ISO / IEC 14443-3 و -4
دسته بدون: 0xBA6415C540
تاریخ تولید: 05 ژانویه 2015

-- اسکن کامل ------------------------------

# فن آوری های پشتیبانی شده:
ISO / IEC 7816-4 سازگار است
فریم های DESFire APDU بومی
ISO / IEC 14443-4 (نوع A) سازگار است
ISO / IEC 14443-3 (نوع A) سازگار است
ISO / IEC 14443-2 (نوع A) سازگار است

# اطلاعات مربوط به فناوری Android:
توضیحات برچسب:
* TAG: Tech [android.nfc.tech.IsoDep, android.nfc.tech.NfcA, android.nfc.tech.NdefFormatable]
* حداکثر طول انتقال: 65279 بایت
* زمان پیشفرض حداکثر پذیرش: 618 مگابایت
* APDU طولانی پشتیبانی شده است
* حداکثر طول پیوستن: 253 بایت
* زمان پیشفرض حداکثر پذیرش: 618 مگابایت


# اطلاعات پروتکل تفصیلی:
ID: 04: 4D: 32: 72: CD: 40: 80
ATQA: 0x4403
SAK: 0x20
ATS: 0x06757781028000
* حداکثر اندازه قاب پذیرفته: 64 بایت (FSCI: 5)
* نرخ دریافت پشتیبانی:
    - 106، 212، 424، 848 کیلوبیت بر ثانیه (DR: 1، 2، 4، 8)
* نرخ ارسال پشتیبانی شده:
    - 106، 212، 424، 848 کیلوبیت بر ثانیه (DS: 1، 2، 4، 8)
* میزان ارسال و دریافت مختلف پشتیبانی می شود
* SFGT: 604.1 ما (SFGI: 1)
* FWT: 77.33 مگابایت (FWI: 8)
* NAD پشتیبانی نمی شود
* پشتیبانی CID
* بایت های تاریخی: 0x80 |. |

# محتوای حافظه:
سطح PICC (شناسه برنامه 0x000000)
* پیکربندی کلید PICC:
  - AES کلید
  - PICC کلید قابل تغییر است
  - کلید PICC مورد نیاز برای:
    ~ دسترسی فهرست دایرکتوری: نه
    ~ ایجاد / حذف برنامه ها: بله
  - تنظیم قابل تغییر
  - نسخه اصلی PICC: 1

Application ID 0x5F8405 (InterCard GmbH Kartensysteme، آلمان)
* پیکربندی کلیدی:
  - 6 کلید AES
  - کلید اصلی قابل تغییر
  - کلید اصلی مورد نیاز برای:
    ~ دسترسی فهرست دایرکتوری: نه
    ~ ایجاد / حذف فایل ها: بله
  - تنظیم قابل تغییر
  - کلید اصلی مورد نیاز برای تغییر کلید
  - نسخه های کلید:
    ~ کلید اصلی: 1
    ~ کلید # 1: 1
    ~ کلید 2: 1
    ~ کلید # 3: 1
    ~ کلید # 4: 1
    ~ کلید # 5: 1

  - شناسه فایل 0x00: داده پشتیبان گیری، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 1
    ~ نوشتن کلید: کلید # 1
    ~ خواندن / نوشتن کلید: کلید # 3
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x01: داده های استاندارد، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 1
    ~ نوشتن کلید: کلید اصلی
    ~ خواندن / نوشتن کلید: مسدود شده است
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x02: داده پشتیبان گیری، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 1
    ~ نوشتن کلید: کلید اصلی
    ~ خواندن / نوشتن کلید: کلید # 3
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x03: داده پشتیبان گیری، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 1
    ~ نوشتن کلید: کلید # 2
    ~ خواندن / نوشتن کلید: کلید # 3
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه پرونده 0x04: فایل رکورد سیکلی، 1 پرونده
    ~ اندازه ضبط: 32 بایت
    ~ حداکثر نه از پرونده ها: 6
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 1
    ~ نوشتن کلید: کلید # 1
    ~ خواندن / نوشتن کلید: کلید # 3
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x05: داده پشتیبان گیری، 32 بایت
    ~ ارتباط: رمزگذاری شده
    ~ خواندن کلید: کلید # 4
    ~ نوشتن کلید: کلید # 4
    ~ خواندن / نوشتن کلید: کلید اصلی
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x06: داده های استاندارد، 160 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 5
    ~ نوشتن کلید: کلید # 5
    ~ خواندن / نوشتن کلید: کلید # 3
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x07: داده های استاندارد، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: دسترسی آزاد
    ~ نوشتن کلید: کلید اصلی
    ~ خواندن / نوشتن کلید: مسدود شده است
    ~ تغییر کلید: کلید اصلی
    ~ مطالب:

[0000] CA 07 66 08 9F 03 00 02 00 00 00 00 00 00 00 00 | ..f ............. |
[0010] 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 25 25 59 | ..............٪ Y |

Application ID 0x5F8415 (InterCard GmbH Kartensysteme، آلمان)
* پیکربندی کلیدی:
  - 6 کلید AES
  - کلید اصلی قابل تغییر
  - کلید اصلی مورد نیاز برای:
    ~ دسترسی فهرست دایرکتوری: نه
    ~ ایجاد / حذف فایل ها: بله
  - تنظیم قابل تغییر
  - کلید اصلی مورد نیاز برای تغییر کلید
  - نسخه های کلید:
    ~ کلید اصلی: 1
    ~ کلید # 1: 1
    ~ کلید 2: 1
    ~ کلید # 3: 1
    ~ کلید # 4: 1
    ~ کلید # 5: 1

  - شناسه فایل 0x00: داده پشتیبان گیری، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: دسترسی آزاد
    ~ نوشتن کلید: کلید # 5
    ~ خواندن / نوشتن کلید: کلید # 5
    ~ تغییر کلید: کلید اصلی
    ~ مطالب:

[0000] 45 55 52 03 00 00 00 00 00 00 00 00 00 00 00 00 00 | EUR ............. |
[0010] 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 | ................ |

  - شناسه فایل 0x01: فایل داده های ارزش
    ~ حد پایین: 0
    ~ حد بالا: 1000000
    ~ اعتبار محدود مجاز است
    ~ حداکثر ارزش اعتباری محدود: 0
    ~ ارتباطات: ساده
    ~ خواندن کلید: مسدود شده است
    ~ نوشتن کلید: کلید # 1
    ~ خواندن / نوشتن کلید: کلید # 2
    ~ تغییر کلید: کلید اصلی
    ~ مطالب:

[0000] 00 00 00 00 | .... |

  - شناسه فایل 0x02: فایل رکورد سیکلی، 1 رکورد
    ~ اندازه ضبط: 32 بایت
    ~ حداکثر نه از پرونده ها: 11
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 3
    ~ نوشتن کلید: کلید # 4
    ~ خواندن / نوشتن کلید: کلید # 1
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x03: پرونده سیکلی، 1 پرونده
    ~ اندازه ضبط: 32 بایت
    ~ حداکثر نه از پرونده ها: 6
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 3
    ~ نوشتن کلید: کلید اصلی
    ~ خواندن / نوشتن کلید: کلید # 1
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x04: داده پشتیبان گیری، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: مسدود شده است
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 1
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

Application ID 0x5F8425 (InterCard GmbH Kartensysteme، آلمان)
* پیکربندی کلیدی:
  - 6 کلید AES
  - کلید اصلی قابل تغییر
  - کلید اصلی مورد نیاز برای:
    ~ دسترسی فهرست دایرکتوری: نه
    ~ ایجاد / حذف فایل ها: بله
  - تنظیم قابل تغییر
  - کلید اصلی مورد نیاز برای تغییر کلید
  - نسخه های کلید:
    ~ کلید اصلی: 1
    ~ کلید # 1: 1
    ~ کلید 2: 1
    ~ کلید # 3: 1
    ~ کلید # 4: 1
    ~ کلید # 5: 1

  - شناسه فایل 0x00: داده پشتیبان گیری، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: دسترسی آزاد
    ~ نوشتن کلید: کلید # 5
    ~ خواندن / نوشتن کلید: کلید # 5
    ~ تغییر کلید: کلید اصلی
    ~ مطالب:

[0000] 58 58 58 00 00 00 00 00 00 00 00 00 00 00 00 00 00 | XXX ............. |
[0010] 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 | ................ |

  - شناسه فایل 0x01: فایل داده های ارزش
    ~ حد پایین: 0
    ~ حد بالا: 10000000
    ~ اعتبار محدود مجاز است
    ~ حداکثر ارزش اعتباری محدود: 0
    ~ ارتباطات: ساده
    ~ خواندن کلید: مسدود شده است
    ~ نوشتن کلید: کلید # 1
    ~ خواندن / نوشتن کلید: کلید # 2
    ~ تغییر کلید: کلید اصلی
    ~ مطالب:

[0000] 00 00 00 00 | .... |

  - شناسه فایل 0x02: فایل رکورد سیکلی، 1 رکورد
    ~ اندازه ضبط: 32 بایت
    ~ حداکثر نه از پرونده ها: 11
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 3
    ~ نوشتن کلید: کلید # 4
    ~ خواندن / نوشتن کلید: کلید # 1
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x03: پرونده سیکلی، 1 پرونده
    ~ اندازه ضبط: 32 بایت
    ~ حداکثر نه از پرونده ها: 6
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 3
    ~ نوشتن کلید: کلید اصلی
    ~ خواندن / نوشتن کلید: کلید # 1
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

Application ID 0x5F8435 (InterCard GmbH Kartensysteme، آلمان)
* پیکربندی کلیدی:
  - 6 کلید AES
  - کلید اصلی قابل تغییر
  - کلید اصلی مورد نیاز برای:
    ~ دسترسی فهرست دایرکتوری: نه
    ~ ایجاد / حذف فایل ها: بله
  - تنظیم قابل تغییر
  - کلید اصلی مورد نیاز برای تغییر کلید
  - نسخه های کلید:
    ~ کلید اصلی: 1
    ~ کلید # 1: 1
    ~ کلید 2: 1
    ~ کلید # 3: 1
    ~ کلید # 4: 1
    ~ کلید # 5: 1

  - شناسه فایل 0x00: داده پشتیبان گیری، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: دسترسی آزاد
    ~ نوشتن کلید: کلید # 5
    ~ خواندن / نوشتن کلید: کلید # 5
    ~ تغییر کلید: کلید اصلی
    ~ مطالب:

[0000] 45 55 52 03 00 00 00 00 00 00 00 00 00 00 00 00 00 | EUR ............. |
[0010] 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 | ................ |

  - شناسه فایل 0x01: فایل داده های ارزش
    ~ حد پایین: 0
    ~ حد بالا: 1000000
    ~ اعتبار محدود مجاز است
    ~ حداکثر ارزش اعتباری محدود: 0
    ~ ارتباطات: ساده
    ~ خواندن کلید: مسدود شده است
    ~ نوشتن کلید: کلید # 1
    ~ خواندن / نوشتن کلید: کلید # 2
    ~ تغییر کلید: کلید اصلی
    ~ مطالب:

[0000] 00 00 00 00 | .... |

  - شناسه فایل 0x02: فایل رکورد سیکلی، 1 رکورد
    ~ اندازه ضبط: 32 بایت
    ~ حداکثر نه از پرونده ها: 11
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 3
    ~ نوشتن کلید: کلید # 4
    ~ خواندن / نوشتن کلید: کلید # 1
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x03: پرونده سیکلی، 1 پرونده
    ~ اندازه ضبط: 32 بایت
    ~ حداکثر نه از پرونده ها: 6
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 3
    ~ نوشتن کلید: کلید اصلی
    ~ خواندن / نوشتن کلید: کلید # 1
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

Application ID 0x5F8455 (InterCard GmbH Kartensysteme، آلمان)
* پیکربندی کلیدی:
  - 10 کلید AES
  - کلید اصلی قابل تغییر
  - کلید اصلی مورد نیاز برای:
    ~ دسترسی فهرست دایرکتوری: نه
    ~ ایجاد / حذف فایل ها: بله
  - تنظیم قابل تغییر
  - کلید اصلی مورد نیاز برای تغییر کلید
  - نسخه های کلید:
    ~ کلید اصلی: 1
    ~ کلید # 1: 1
    ~ کلید 2: 1
    ~ کلید # 3: 1
    ~ کلید # 4: 1
    ~ کلید # 5: 1
    ~ کلید # 6: 1
    ~ کلید # 7: 1
    ~ کلید # 8: 1
    ~ کلید 9: 1

  - شناسه فایل 0x00: داده های استاندارد، 32 بایت
    ~ ارتباط: رمزگذاری شده
    ~ خواندن کلید: کلید # 7
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 8
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x01: داده پشتیبان گیری، 32 بایت
    ~ ارتباط: رمزگذاری شده
    ~ خواندن کلید: کلید # 7
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 9
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x02: داده پشتیبان گیری، 32 بایت
    ~ ارتباط: رمزگذاری شده
    ~ خواندن کلید: کلید # 1
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 2
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x03: داده های استاندارد، 64 بایت
    ~ ارتباط: رمزگذاری شده
    ~ خواندن کلید: کلید # 3
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 4
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x04: داده های استاندارد، 64 بایت
    ~ ارتباط: رمزگذاری شده
    ~ خواندن کلید: کلید # 5
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 6
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

Application ID 0x5F8465 (InterCard GmbH Kartensysteme، آلمان)
* پیکربندی کلیدی:
  - 9 کلید AES
  - کلید اصلی قابل تغییر
  - کلید اصلی مورد نیاز برای:
    ~ دسترسی فهرست دایرکتوری: نه
    ~ ایجاد / حذف فایل ها: بله
  - تنظیم قابل تغییر
  - کلید اصلی مورد نیاز برای تغییر کلید
  - نسخه های کلید:
    ~ کلید اصلی: 1
    ~ کلید # 1: 1
    ~ کلید 2: 1
    ~ کلید # 3: 1
    ~ کلید # 4: 1
    ~ کلید # 5: 1
    ~ کلید # 6: 1
    ~ کلید # 7: 1
    ~ کلید # 8: 1

  - شناسه فایل 0x00: داده پشتیبان گیری، 64 بایت
    ~ ارتباط: رمزگذاری شده
    ~ خواندن کلید: کلید # 1
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 2
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x01: داده های استاندارد، 512 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 3
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 4
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x02: داده های استاندارد، 128 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 5
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 6
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x03: داده پشتیبان گیری، 64 بایت
    ~ ارتباط: رمزگذاری شده
    ~ خواندن کلید: کلید # 7
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 8
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

Application ID 0x5F8475 (InterCard GmbH Kartensysteme، آلمان)
* پیکربندی کلیدی:
  - 7 کلید AES
  - کلید اصلی قابل تغییر
  - کلید اصلی مورد نیاز برای:
    ~ دسترسی فهرست دایرکتوری: نه
    ~ ایجاد / حذف فایل ها: بله
  - تنظیم قابل تغییر
  - کلید اصلی مورد نیاز برای تغییر کلید
  - نسخه های کلید:
    ~ کلید اصلی: 1
    ~ کلید # 1: 1
    ~ کلید 2: 1
    ~ کلید # 3: 1
    ~ کلید # 4: 1
    ~ کلید # 5: 1
    ~ کلید # 6: 1
* هیچ پرونده ای وجود ندارد

شناسه برنامه 0x7087F8
  - تنظیمات کلیدی در دسترس نیست (خطای تایید)
* بدون اطلاعات فایل (خطای اعتبار سنجی)

--------------------------------------

NFC – تکان دادن ترافیک در نظر گرفته نشده است

من سعی میکنم یک فرایند تأیید هویت را با استفاده از خواننده NFC به عنوان یک رسانه تست کنم. سناریو مثل این است، من نیاز به رفتن به وب سایت خاص، اما برای رسیدن به آنجا، من باید خود را با استفاده از ID خود را که من نیاز به اسکن از طریق خواننده NFC است که پس از تایید من و در نهایت منجر به رفتن به محل من می خواهم باشید.

مشکل من این است که من برای بازپس گرفتن پروسه تلاش کردم، اما به نظر می رسد که خراب شدن ترافیک را از بین نمی برد. خواننده به طور مستقیم به لپ تاپ من و برنامه وب وصل می شود وقتی که من مطبوعات را وارد کنید یک پنجره ظاهر می شود که من فکر می کنم تأیید صحت در حال انجام است، اما پنجره پاپ تا گزینه ها و یا هیچ چیز ندارد، بنابراین من قرار بود آن را با استفاده از همان روند مرورگر عادی.

هر گونه اطلاعات / پیشنهاد در مورد چگونگی انجام این کار به درستی قدردانی خواهد شد. کریس

پس از فراخوانی میکروچپهای ایمپلنت در افرادی که در انتظار محاکمه هستند، آیا آنها در معرض تهدید بعدی برای حریم خصوصی هستند؟


سال گذشته، Privacy News Online در مورد راه آهن سوئد SJ نوشت که به مشتریان اجازه می دهد تا ایمپلنت های میکروچک زیر پوست را برای خرید آسان بلیط خریداری کنند. این ممکن است به نظر یک ایده بد بدل شده باشد، اما چنین ایمپلنت های تاریخی شگفت انگیزی طولانی دارند. بیشتر نگران کننده است، آنها به نظر می رسد که محبوبیت خود را به دست آورده و به طور فزاینده ای در شرایط روزمره با خصوصیات ظاهری حفظ حریم خصوصی به دست می آیند.

یکی از پیشگامان این منطقه، کوین وارویک است که پیش از این پروفسور Cybernetics در دانشگاه ریدینگ انگلستان بوده است. در سال 1998، وارویک یک فرستنده میکروچاپ کوچک داشت که به صورت جراحی برروی ساعدش تحت بیحسی موضعی قرار می گرفت:

این آزمایش به کامپیوتر اجازه داد تا کوین وارویک را تحت نظارت قرار دهد و از طریق تالارها و دفاتر وزارت Cybernetics در دانشگاه ریدینگ، با استفاده از سیگنال شناسایی منحصربفردی که توسط تراشه implanted منتشر شده است. وی پروژه "سیبورگ 1.0" پروژه وورویک را براساس توانایی خود برای انجام کار بر روی اشیاء با حرکت دادن دست خود به آن ها نزدیک تر کرد، چیزی که او در پروژه "Project 2002" سایبورگ 2.0 ". اما گفته می شود که در توضیحات بالا اشاره می شود که او نیز می تواند تحت نظارت قرار گیرد به عنوان او منتقل شده است.

پس از تحقیقات پیشرو وارویک، مردم ادامه آزمایش با ایمپلنت های میکرو تراشه. بعضی ها، مانند Lepht Anonym، دستگاه های خود را با استفاده از "سوزن، چنگال، گیاه خوار" وارد کردند – به علاوه ودکا برای خنثی کردن درد. دیگران شروع به جمع شدن به جوامع نیمه سازمان یافته "biohackers"، همچنین به عنوان "چرخ" شناخته می شود. مقاله 2017 در Wired ادعا کرد که در حال حاضر حدود 5000 سنگ شکن در ایالات متحده وجود دارد.

یکی از پدیده هایی که باعث جذب بیشتر ریزپردازنده ها می شود، "حزب ایمپلنت" است. هر کسی می تواند در مورد چیپس ها – معمولا زیر پوست بین انگشت شست و انگشت اشاره کند – با افرادی که تجربه انجام این کار را با خیال راحت داشته باشند. به عنوان مثال، پروکسی در سال 2014 در یک حزب ایمپلنت سوئدی گزارش داد. یک مقاله 2017 در Insider Business گزارش داد که هانس سیبلاد، بنیانگذار گروه زیست شناسی سوئدی، به میزبانی میزبان ایمپلنت در مکزیک، فرانسه، یونان، آلمان، انگلیس، دانمارک، و در ایالات متحده

Sjöblad نیز شروع به کار با شرکت ها. در سال 2015، Epicenter مرکز راه اندازی سوئد شروع به ارائه کارکنان خود را به گزینه ایمپلنت میکروچیپ برای باز کردن درها، چاپ پرینتر، و یا خرید نوشیدنی با استفاده از موج دست خود را. تا سال 2017، 150 نفر این کار را انجام داده اند.

ایمپلنت اپیکنتر از شرکت سوئدی Biohax می آید. وب سایت آن ادعا می کند "بیش از 1000 متخصص در بخش های مالی، بهداشتی، دولتی، علمی و فناوری از Biohax خود استفاده می کنند تا یک تجربه بدون درز با محیط اطراف خود داشته باشند". ایمپلنت Biohax از استاندارد ارتباط نزدیک (NFC) استفاده می کند ، که در حال حاضر در سراسر جهان رایج است، و توسط بسیاری از تلفن های همراه مدرن پشتیبانی می کند. این نیز به طور گسترده ای برای سیستم های حمل و نقل بدون تماس استفاده می شود، به همین دلیل است که راه آهن سوئد SJ قادر به پذیرش آن به عنوان وسیله پرداخت است. برنامه های آندرویید اجازه می دهد داده ها به ریزپردازنده نوشته شوند. تراشه های NFC دارای قابلیت های پیشرفته تر از اپلت های قبلی هستند که دارای برچسب های شناسایی فرکانس رادیویی ساده (RFID) بودند.

شرکت دیگری که فرستنده های RFID و NFC را ارائه می دهد، چیزهای خطرناکی است که می گوید محصولات خود را به گوگل، سامسونگ و اپل در میان دیگران فروخته است. درست به نام آن، چیزهای خطرناک دوست دارد تأکید کند که محصولات خطرناک آن چیست:

هشدار: این کیت قطعا شامل موارد خطرناک است. در حالی که دستگاه transponder xNT تحت آزمایش های مختلف کیفی در حین ساخت و ساز قرار گرفته است و از طریق باتری آزمایش ها با آزمایشگاه های مختلف خصوصی قرار گرفته است، هیچ یک از ادارات نظارتی دولتی برای لانه سازی یا استفاده در داخل بدن انسان مورد آزمایش قرار گرفته یا تایید نشده است. استفاده از این دستگاه به شدت در معرض خطر است.

اداره مواد غذایی و داروی ایالات متحده تست های RFID برای ایمپلنت های انسانی در سال 2004 را تأیید کرد، اما در سال 2015 هنوز نگرانی های امنیتی زیادی وجود دارد. شرکت ویسکانسین وینزینگس اولین شرکت آمریکایی بود که کارکنان خود را برای خرید تنقلات، ورود به کامپیوترها یا استفاده از دستگاه کپی از طریق یک میکروچاپ ایمپلنت Biohax به کار خود افزود.

این نوع استفاده به وضوح نسبتا بی ضرر است. اما همان طور که مردم بیشتر به میکروچیپ ها اعمال می شوند – یک مقاله اخیر ادعا کرد که حدود 3000 نفر در سوئد تنها آنها را دارند – خطر وجود دارد که آنها را تبدیل به نرمال شدن و گسترش به استفاده هایی که کمتر خوش خیم هستند. به عنوان مثال، تصور می شود که شرکت ها فشار بر کارکنان را برای اتخاذ تکنولوژی به همان شیوه ای که آنها می توانند به آنها اجازه دهند تا تمام فعالیت های محل کارشان – حتی به هر یک از اعمال کلیدواژه اجازه دهند – به طور مداوم تحت نظارت قرار بگیرند، همانطور که این وبلاگ در سال گذشته گزارش داد. یک گزارش ویدئویی 2018 در مورد استفاده روزافزون از دستگاههای کاشته شده به عنوان «کارکنان تراشه سازی: مساله زمانی، نه اگر» بود. این ممکن است زودرس باشد اما نشانه هایی وجود دارد که مردم شروع به بررسی چیپس های implanted شده را نیز برای اهداف دیگر می کنند.

اخیرا در اوهایو، رابرت لوودمن، شورای شهر توئلسون، رابرت لویدمن پیشنهاد داد که مجرمین مجرمان خرد کردن را به عنوان جایگزینی برای استفاده از دستبند . او این ایده را بر این مبنا مبنی بر این که از تخریب دستگاه های ردیابی هنگام ارتکاب جرائم اضافی جلوگیری می کند، توجیه می کند. او گفت: "تیلوود Toledo Blade گزارش داد که لوئدان می گوید:

" من به اندازه کافی نشان می دهد که در تلویزیون دیده می شود، جایی که فرد آن را از بین برده است و آنها مرتکب جرم می شوند و آن را لغو می کنند. " "من نمی توانم باور کنم این چیزی غیر انسانی است و من باید باور کنم که تکنولوژی وجود دارد. ما سگ ها، گربه ها را میکروچپ می کنیم تا بتوانیم یک میکروچاپ را درون بگذاریم و نمی توان آن را حذف کرد تا حکم خدمت کند یا محاکمه تمام شود "

اعضای شورای دیگر این ایده را رد کردند و کارشناسان اشاره کرد که تراشه های کاشتی که برای حیوانات استفاده می شود، به همان شیوه ای که لویدمن می خواست، کار نمی کند، زیرا آنها مانند یک ردیاب GPS که می توانند از راه دور کنترل شوند، کار نمی کنند، اما زمانی که یک حیوان از دست رفته واقع می شود، اسکن می شود.

حادثه مهم است زیرا نشان می دهد که ریزپردازنده های وارد شده در جریان جریان سیاسی وارد شده اند. و حتی اگر آنها را نمی توان به عنوان trackers GPS استفاده می شود، بسیاری از برنامه های کاربردی دیگر که پیامدهای حفظ حریم خصوصی مشکل دارند. به عنوان مثال، یک پیشنهاد مشترک این است که یک تاریخچه پزشکی شخصی را می توان در چنین چیپ ها ذخیره کرد تا به پزشکان در اورژانس کمک کند. در واقع، یک محصول کاشته شده از این نوع در سال 2002 راه اندازی شد، اما هرگز آن را ندیده بود. در واقع، تحقیقات خود شرکت نشان داد که 9 نفر از 10 نفر از این نوع درخواست ها ناراحت بودند. اما تصور می شود که ورود کنندگان جدید به این بخش تصور می کنند که فناوری در حال حاضر تغییر کرده است و این رمزگذاری قوی می تواند نگرانی هایی را در مورد دسترسی غیر مجاز به داده ها تصور کند. [1965،9002] ظرفیت بسیار بالا حتی کوچکترین دستگاه های حافظه به این معنی است که مقدار زیادی از داده های شخصی می تواند در چنین دستگاه هایی ذخیره شود. ساده است که یک سیستم میکروچپهای چند منظوره ای که بتواند انواع مختلفی از مجوزها و داده های مرتبط را ذخیره کند، ساده باشد. بیومتریک مانند اثر انگشت، اسکن رادیوگرافی و حتی توالی های DNA می تواند برای ایجاد نوع پاسپورت ایمپلنت اضافه شود. این سیستم ممکن است به روز رسانی روزانه داده ها و آپلودها اجازه دهد که یک رکورد کامل و قابل حمل از نحوه استفاده آن ارائه دهد. با این حال، برای تمام مزایای بدون شک خود، مهم است که به یاد داشته باشید که چنین دستگاه همچنین سیستم نظارت کامل را ایجاد می کند.

پس از شروع آهسته، فن آوری شروع به حرکت سریعتر می کند. همانطور که میکروچیپ ها به طور فزاینده رایج و پذیرفته شده اند، برای کسانی که تصور می کنند که روش های جدید استفاده از آنها و کسانی که قوانین جدید را تنظیم می کنند برای تنظیم این کاربردها، حیاتی است، برای شروع به فکر کردن درباره بهترین راه برای انجام هر دو، حیاتی است. اگر این کار را نکنند، ممکن است ما به زودی یک خطر دیگر برای حفظ حریم خصوصی ما، که در حال حاضر تحت حمله چندین محله است – اما این بار، از درون بدن خودمان، به زودی شاهد خواهیم بود.

تصویر برجسته توسط Railways SJ

About Glyn Moody

گلیان مودی یک روزنامه نگار آزاد است که در مورد حفظ حریم خصوصی، نظارت، حقوق دیجیتال، منبع باز، کپی رایت، اختراعات و مسائل عمومی کلی در مورد فن آوری دیجیتال می نویسد و صحبت می کند. او شروع به پوشش استفاده از اینترنت در سال 1994 کرد و اولین ویژگی اصلی در مورد لینوکس را که در اوت 1997 در Wired ظاهر شد، نوشت. کتاب او "Code Rebel Code" اولین و تنها تاریخ دقیق افزایش منبع باز است VPN Service "title =" VPN Service "/> در حال حاضر فعالیت های بعدی خود را،" Code of Life of Life "، به بررسی بیوانفورماتیک – تقاطع محاسبات با ژنومیک می پردازد


   </div>
<p><a href=

رمزگذاری – NFC Android (Ntag213 vs Ultralight C)

من یک پروژه دانشگاه دارم که در آن من اساسا از برچسب NFC با Android نوشتم و خواندن متن را به منظور حفظ تعادل خود در کارت (که می تواند در کافه تریا استفاده شود )

در حال حاضر، من با استفاده از Ntag213 انجام کد زیر:

 ndef.connect ()؛
NdefRecord mimeRecord = NdefRecord.createMime ("متن / ساده"، messageEncrypted.getBytes (Charset.forName ("US-ASCII")))؛
ndef.writeNdefMessage (جدید NdefMessage (mimeRecord))؛
ndef.close ()؛

همانطور که می توانید متوجه شوید، از رمزنگاری سطح برنامه برای رمزگذاری پیام ( message encrypt ) استفاده می کنم قبل از نوشتن آن به تگ (AES-256 رمزگذاری با com.scottyab: aescrypt: 0.0.1 'کتابخانه – با یک کلید رمز عبور بسیار بزرگ است که همچنین با هر برچسب UUID به عنوان بخشی از آن ترکیب شده است.)

تا کنون خیلی خوب – فقط من می توانم درک اطلاعات در برچسب ها

در تحقیقات من، من' Ultralight C > Ntag213 .

** من میدانم که هر دو برچسب دارای فضای محدودی هستند، اما برای من بیش از اندازه کافی است.


Question 1) هنگام استفاده از رمزنگاری سطح برنامه، چرا (آیا؟) Ultralight C امن تر است و سپس Ntag213؟

سوال 2) من کاملا مطمئن هستم که می توانم امنیت را با استفاده از رمزنگاری AES در برنامه تضمین کنم لایه، اما من نمی خواهم مردم (علاوه بر من) با داده های ذخیره شده (تگ قالب بندی و یا نوشتن اطلاعات در آن وجود داشته باشد حتی اگر بتوانم آن را شناسایی کنم). من متوجه شدم که تنها راه جلوگیری از آن (لطفا من را تصحیح کنید اگر من اشتباه کنم) اینست که رمز عبور را برای برچسب تنظیم کنم. با این حال، هر دو Ntag213 و Ultralight C تنها یک رمز عبور 32 بیتی دارند. آیا به اندازه کافی خوب است؟ آیا روش دیگری برای جلوگیری از نوشتن داده های شخصی (به جز من) وجود دارد؟

سوال 3) کدام یک از اقدامات امنیتی دیگر را می توان برای استفاده از برچسب ها برای اجرای امنیت (برچسب و لایه کاربرد) استفاده کرد؟ من می بینم که Ultralight C دارای Authentication 3DES است، اما من تا به حال نمونه ای برای آندروید پیدا نکرده ام.

سوال 4) هنگامی که شما مقایسه امنیت برچسب (Mifare Desfire> Ultralight> Ntag213> Mifare Classic) ، واقعا چه چیزی مقایسه می شود؟ سهولت یک cracking (رمزگذاری بومی برچسب) یا سهولت یک فروشگاه (هر چیزی) بر روی برچسب بدون اجازه؟

سوال 5) من یک دسته از تکنسین های دیگر را می بینم (Mifare Desfire، ICODE SLIX، Infineon Cipurse) که امن تر هستند، باعث می شود که من تعجب می کنم که آیا تکنولوژی هایی که من استفاده می کنم (Ntag213 یا Ultralight C) به اندازه کافی برای حفظ توازن افراد مناسب است. آیا شما (و این یک نظر شخصی است) می گویند که Ntag213 با رمزگذاری سطح برنامه و 32 بیت رمز عبور مناسب برای این نوع برنامه مناسب است؟ و چه مدت طول می کشد کسی که امنیتش را قطع کند؟