rfid – خواندن ارزش رمز شده از استفاده desfire از سیستم dallmayr بسته

در دانشگاه ما از کارت های MIFARE DEFIRY EV1 برای پرداخت استفاده می کنیم. در کارت ما کیف های مختلف / برنامه های کاربردی وجود دارد. یکی از آنها برای پرداخت مواد غذایی و چیزهای دیگر است.

متأسفانه بودجه این برنامه را نمی توان با یک برنامه ساده بخواند. کل سیستم پرداخت از Dallmyr است. برنامه های کاربردی InterCard GmbH را به عنوان تولیدکننده نرم افزار نشان می دهند.

با این حال، تا آنجا که من می دانم که خواندن ارزش ممکن نیست زیرا Dallmyr رمزگذاری شده است.

آیا درست است که من باید یکی از کلید های خواندن از Dallmayr را دریافت کنم؟ رها کردن کارت من متصل است آیا کسی می تواند حدس بزند که کدام یک از برنامه ها از Dallmayr است؟

 ** TagInfo اسکن (نسخه 4.24.4) 2018-10-03 05:30:43 **
گزارش نوع: خارجی

- IC INFO ------------------------------

# سازنده IC:
NXP نیمه هادی ها

# نوع IC:
MIFARE DESFire EV1 (MF3ICDH81)

# DESFire برنامه ها:
InterCard GmbH Kartensysteme، آلمان
InterCard GmbH Kartensysteme، آلمان
InterCard GmbH Kartensysteme، آلمان
InterCard GmbH Kartensysteme، آلمان
InterCard GmbH Kartensysteme، آلمان
InterCard GmbH Kartensysteme، آلمان
InterCard GmbH Kartensysteme، آلمان
پرداخت الکترونیک # 0
* Dallmayr Card Systeme جیامبیایچ

- NDEF ------------------------------

# بدون ذخیره سازی داده NDEF در حال حاضر:
حداکثر اندازه ذخیره سازی NDEF پس از فرمت: 7678 بایت

- EXTRA ------------------------------

# اطلاعات حافظه:
اندازه: 8 کیلوبایت
در دسترس: 1.3 کیلوبایت

# IC اطلاعات دقیق:
ظرفیت: 70 pF

# DESFire برنامه شناسه: ISO-FID: ISO DF-Name:
05845F: 4500: 303538343546
* شامل ISO FIDs: 0001، 0002، 0003، 0004، 0005، 0006، 0007، 0008
15845F: 4501: 313538343546
* شامل FID های ISO: 0101، 0103، 0104، 0105
25845F: 4502: 323538343546
* شامل FID های ایزو: 0201، 0203، 0204
35845F: 4503: 333538343546
* شامل FID های ایزو: 0301، 0303، 0304
55845F: 4505: 353538343546
* شامل FID های ISO: 0501، 0502، 0503، 0504، 0505
65845F: 4506: 363538343546
* شامل FID های ایزو: 0601، 0602، 0603، 0604
75845F: 4507: 373538343546
15845F
* FIDs: 0101، 0103، 0104، 0105
25845F
* FIDs: 0201، 0203، 0204
35845F
* FIDs: 0301، 0303، 0304
55845F
* FIDs: 0501، 0502، 0503، 0504، 0505
65845F
* FIDs: 0601، 0602، 0603، 0604
05845F
* FIDs: 0001، 0002، 0003، 0004، 0005، 0006، 0007، 0008
25845F
* FIDs: 0201، 0203، 0204
35845F
* FIDs: 0301، 0303، 0304
55845F
* FIDs: 0501، 0502، 0503، 0504، 0505
65845F
* FIDs: 0601، 0602، 0603، 0604
05845F
* FIDs: 0001، 0002، 0003، 0004، 0005، 0006، 0007، 0008
15845F
* FIDs: 0101، 0103، 0104، 0105
35845F
* FIDs: 0301، 0303، 0304
55845F
* FIDs: 0501، 0502، 0503، 0504، 0505
65845F
* FIDs: 0601، 0602، 0603، 0604
05845F
* FIDs: 0001، 0002، 0003، 0004، 0005، 0006، 0007، 0008
15845F
* FIDs: 0101، 0103، 0104، 0105
25845F
* FIDs: 0201، 0203، 0204
55845F
* FIDs: 0501، 0502، 0503، 0504، 0505
65845F
* FIDs: 0601، 0602، 0603، 0604
05845F
* FIDs: 0001، 0002، 0003، 0004، 0005، 0006، 0007، 0008
15845F
* FIDs: 0101، 0103، 0104، 0105
25845F
* FIDs: 0201، 0203، 0204
35845F
* FIDs: 0301، 0303، 0304
65845F
* FIDs: 0601، 0602، 0603، 0604
05845F
* FIDs: 0001، 0002، 0003، 0004، 0005، 0006، 0007، 0008
15845F
* FIDs: 0101، 0103، 0104، 0105
25845F
* FIDs: 0201، 0203، 0204
35845F
* FIDs: 0301، 0303، 0304
55845F
* FIDs: 0501، 0502، 0503، 0504، 0505
05845F
* FIDs: 0001، 0002، 0003، 0004، 0005، 0006، 0007، 0008
15845F
* FIDs: 0101، 0103، 0104، 0105
25845F
* FIDs: 0201، 0203، 0204
35845F
* FIDs: 0301، 0303، 0304
55845F
* FIDs: 0501، 0502، 0503، 0504، 0505
65845F
* FIDs: 0601، 0602، 0603، 0604

# اطلاعات نسخه:
شناسه فروشنده: NXP
اطلاعات سخت افزاری:
* نوع / زیر نوع: 0x01 / 0x02
* نسخه: 1.0
* حجم ذخیره سازی: 8192 بایت
* پروتکل: ISO / IEC 14443-2 و -3
اطلاعات نرم افزار:
* نوع / زیر نوع: 0x01 / 0x01
* نسخه: 1.4
* حجم ذخیره سازی: 8192 بایت
* پروتکل: ISO / IEC 14443-3 و -4
دسته بدون: 0xBA6415C540
تاریخ تولید: 05 ژانویه 2015

-- اسکن کامل ------------------------------

# فن آوری های پشتیبانی شده:
ISO / IEC 7816-4 سازگار است
فریم های DESFire APDU بومی
ISO / IEC 14443-4 (نوع A) سازگار است
ISO / IEC 14443-3 (نوع A) سازگار است
ISO / IEC 14443-2 (نوع A) سازگار است

# اطلاعات مربوط به فناوری Android:
توضیحات برچسب:
* TAG: Tech [android.nfc.tech.IsoDep, android.nfc.tech.NfcA, android.nfc.tech.NdefFormatable]
* حداکثر طول انتقال: 65279 بایت
* زمان پیشفرض حداکثر پذیرش: 618 مگابایت
* APDU طولانی پشتیبانی شده است
* حداکثر طول پیوستن: 253 بایت
* زمان پیشفرض حداکثر پذیرش: 618 مگابایت


# اطلاعات پروتکل تفصیلی:
ID: 04: 4D: 32: 72: CD: 40: 80
ATQA: 0x4403
SAK: 0x20
ATS: 0x06757781028000
* حداکثر اندازه قاب پذیرفته: 64 بایت (FSCI: 5)
* نرخ دریافت پشتیبانی:
    - 106، 212، 424، 848 کیلوبیت بر ثانیه (DR: 1، 2، 4، 8)
* نرخ ارسال پشتیبانی شده:
    - 106، 212، 424، 848 کیلوبیت بر ثانیه (DS: 1، 2، 4، 8)
* میزان ارسال و دریافت مختلف پشتیبانی می شود
* SFGT: 604.1 ما (SFGI: 1)
* FWT: 77.33 مگابایت (FWI: 8)
* NAD پشتیبانی نمی شود
* پشتیبانی CID
* بایت های تاریخی: 0x80 |. |

# محتوای حافظه:
سطح PICC (شناسه برنامه 0x000000)
* پیکربندی کلید PICC:
  - AES کلید
  - PICC کلید قابل تغییر است
  - کلید PICC مورد نیاز برای:
    ~ دسترسی فهرست دایرکتوری: نه
    ~ ایجاد / حذف برنامه ها: بله
  - تنظیم قابل تغییر
  - نسخه اصلی PICC: 1

Application ID 0x5F8405 (InterCard GmbH Kartensysteme، آلمان)
* پیکربندی کلیدی:
  - 6 کلید AES
  - کلید اصلی قابل تغییر
  - کلید اصلی مورد نیاز برای:
    ~ دسترسی فهرست دایرکتوری: نه
    ~ ایجاد / حذف فایل ها: بله
  - تنظیم قابل تغییر
  - کلید اصلی مورد نیاز برای تغییر کلید
  - نسخه های کلید:
    ~ کلید اصلی: 1
    ~ کلید # 1: 1
    ~ کلید 2: 1
    ~ کلید # 3: 1
    ~ کلید # 4: 1
    ~ کلید # 5: 1

  - شناسه فایل 0x00: داده پشتیبان گیری، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 1
    ~ نوشتن کلید: کلید # 1
    ~ خواندن / نوشتن کلید: کلید # 3
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x01: داده های استاندارد، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 1
    ~ نوشتن کلید: کلید اصلی
    ~ خواندن / نوشتن کلید: مسدود شده است
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x02: داده پشتیبان گیری، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 1
    ~ نوشتن کلید: کلید اصلی
    ~ خواندن / نوشتن کلید: کلید # 3
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x03: داده پشتیبان گیری، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 1
    ~ نوشتن کلید: کلید # 2
    ~ خواندن / نوشتن کلید: کلید # 3
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه پرونده 0x04: فایل رکورد سیکلی، 1 پرونده
    ~ اندازه ضبط: 32 بایت
    ~ حداکثر نه از پرونده ها: 6
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 1
    ~ نوشتن کلید: کلید # 1
    ~ خواندن / نوشتن کلید: کلید # 3
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x05: داده پشتیبان گیری، 32 بایت
    ~ ارتباط: رمزگذاری شده
    ~ خواندن کلید: کلید # 4
    ~ نوشتن کلید: کلید # 4
    ~ خواندن / نوشتن کلید: کلید اصلی
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x06: داده های استاندارد، 160 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 5
    ~ نوشتن کلید: کلید # 5
    ~ خواندن / نوشتن کلید: کلید # 3
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x07: داده های استاندارد، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: دسترسی آزاد
    ~ نوشتن کلید: کلید اصلی
    ~ خواندن / نوشتن کلید: مسدود شده است
    ~ تغییر کلید: کلید اصلی
    ~ مطالب:

[0000] CA 07 66 08 9F 03 00 02 00 00 00 00 00 00 00 00 | ..f ............. |
[0010] 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 25 25 59 | ..............٪ Y |

Application ID 0x5F8415 (InterCard GmbH Kartensysteme، آلمان)
* پیکربندی کلیدی:
  - 6 کلید AES
  - کلید اصلی قابل تغییر
  - کلید اصلی مورد نیاز برای:
    ~ دسترسی فهرست دایرکتوری: نه
    ~ ایجاد / حذف فایل ها: بله
  - تنظیم قابل تغییر
  - کلید اصلی مورد نیاز برای تغییر کلید
  - نسخه های کلید:
    ~ کلید اصلی: 1
    ~ کلید # 1: 1
    ~ کلید 2: 1
    ~ کلید # 3: 1
    ~ کلید # 4: 1
    ~ کلید # 5: 1

  - شناسه فایل 0x00: داده پشتیبان گیری، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: دسترسی آزاد
    ~ نوشتن کلید: کلید # 5
    ~ خواندن / نوشتن کلید: کلید # 5
    ~ تغییر کلید: کلید اصلی
    ~ مطالب:

[0000] 45 55 52 03 00 00 00 00 00 00 00 00 00 00 00 00 00 | EUR ............. |
[0010] 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 | ................ |

  - شناسه فایل 0x01: فایل داده های ارزش
    ~ حد پایین: 0
    ~ حد بالا: 1000000
    ~ اعتبار محدود مجاز است
    ~ حداکثر ارزش اعتباری محدود: 0
    ~ ارتباطات: ساده
    ~ خواندن کلید: مسدود شده است
    ~ نوشتن کلید: کلید # 1
    ~ خواندن / نوشتن کلید: کلید # 2
    ~ تغییر کلید: کلید اصلی
    ~ مطالب:

[0000] 00 00 00 00 | .... |

  - شناسه فایل 0x02: فایل رکورد سیکلی، 1 رکورد
    ~ اندازه ضبط: 32 بایت
    ~ حداکثر نه از پرونده ها: 11
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 3
    ~ نوشتن کلید: کلید # 4
    ~ خواندن / نوشتن کلید: کلید # 1
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x03: پرونده سیکلی، 1 پرونده
    ~ اندازه ضبط: 32 بایت
    ~ حداکثر نه از پرونده ها: 6
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 3
    ~ نوشتن کلید: کلید اصلی
    ~ خواندن / نوشتن کلید: کلید # 1
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x04: داده پشتیبان گیری، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: مسدود شده است
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 1
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

Application ID 0x5F8425 (InterCard GmbH Kartensysteme، آلمان)
* پیکربندی کلیدی:
  - 6 کلید AES
  - کلید اصلی قابل تغییر
  - کلید اصلی مورد نیاز برای:
    ~ دسترسی فهرست دایرکتوری: نه
    ~ ایجاد / حذف فایل ها: بله
  - تنظیم قابل تغییر
  - کلید اصلی مورد نیاز برای تغییر کلید
  - نسخه های کلید:
    ~ کلید اصلی: 1
    ~ کلید # 1: 1
    ~ کلید 2: 1
    ~ کلید # 3: 1
    ~ کلید # 4: 1
    ~ کلید # 5: 1

  - شناسه فایل 0x00: داده پشتیبان گیری، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: دسترسی آزاد
    ~ نوشتن کلید: کلید # 5
    ~ خواندن / نوشتن کلید: کلید # 5
    ~ تغییر کلید: کلید اصلی
    ~ مطالب:

[0000] 58 58 58 00 00 00 00 00 00 00 00 00 00 00 00 00 00 | XXX ............. |
[0010] 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 | ................ |

  - شناسه فایل 0x01: فایل داده های ارزش
    ~ حد پایین: 0
    ~ حد بالا: 10000000
    ~ اعتبار محدود مجاز است
    ~ حداکثر ارزش اعتباری محدود: 0
    ~ ارتباطات: ساده
    ~ خواندن کلید: مسدود شده است
    ~ نوشتن کلید: کلید # 1
    ~ خواندن / نوشتن کلید: کلید # 2
    ~ تغییر کلید: کلید اصلی
    ~ مطالب:

[0000] 00 00 00 00 | .... |

  - شناسه فایل 0x02: فایل رکورد سیکلی، 1 رکورد
    ~ اندازه ضبط: 32 بایت
    ~ حداکثر نه از پرونده ها: 11
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 3
    ~ نوشتن کلید: کلید # 4
    ~ خواندن / نوشتن کلید: کلید # 1
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x03: پرونده سیکلی، 1 پرونده
    ~ اندازه ضبط: 32 بایت
    ~ حداکثر نه از پرونده ها: 6
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 3
    ~ نوشتن کلید: کلید اصلی
    ~ خواندن / نوشتن کلید: کلید # 1
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

Application ID 0x5F8435 (InterCard GmbH Kartensysteme، آلمان)
* پیکربندی کلیدی:
  - 6 کلید AES
  - کلید اصلی قابل تغییر
  - کلید اصلی مورد نیاز برای:
    ~ دسترسی فهرست دایرکتوری: نه
    ~ ایجاد / حذف فایل ها: بله
  - تنظیم قابل تغییر
  - کلید اصلی مورد نیاز برای تغییر کلید
  - نسخه های کلید:
    ~ کلید اصلی: 1
    ~ کلید # 1: 1
    ~ کلید 2: 1
    ~ کلید # 3: 1
    ~ کلید # 4: 1
    ~ کلید # 5: 1

  - شناسه فایل 0x00: داده پشتیبان گیری، 32 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: دسترسی آزاد
    ~ نوشتن کلید: کلید # 5
    ~ خواندن / نوشتن کلید: کلید # 5
    ~ تغییر کلید: کلید اصلی
    ~ مطالب:

[0000] 45 55 52 03 00 00 00 00 00 00 00 00 00 00 00 00 00 | EUR ............. |
[0010] 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 | ................ |

  - شناسه فایل 0x01: فایل داده های ارزش
    ~ حد پایین: 0
    ~ حد بالا: 1000000
    ~ اعتبار محدود مجاز است
    ~ حداکثر ارزش اعتباری محدود: 0
    ~ ارتباطات: ساده
    ~ خواندن کلید: مسدود شده است
    ~ نوشتن کلید: کلید # 1
    ~ خواندن / نوشتن کلید: کلید # 2
    ~ تغییر کلید: کلید اصلی
    ~ مطالب:

[0000] 00 00 00 00 | .... |

  - شناسه فایل 0x02: فایل رکورد سیکلی، 1 رکورد
    ~ اندازه ضبط: 32 بایت
    ~ حداکثر نه از پرونده ها: 11
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 3
    ~ نوشتن کلید: کلید # 4
    ~ خواندن / نوشتن کلید: کلید # 1
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x03: پرونده سیکلی، 1 پرونده
    ~ اندازه ضبط: 32 بایت
    ~ حداکثر نه از پرونده ها: 6
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 3
    ~ نوشتن کلید: کلید اصلی
    ~ خواندن / نوشتن کلید: کلید # 1
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

Application ID 0x5F8455 (InterCard GmbH Kartensysteme، آلمان)
* پیکربندی کلیدی:
  - 10 کلید AES
  - کلید اصلی قابل تغییر
  - کلید اصلی مورد نیاز برای:
    ~ دسترسی فهرست دایرکتوری: نه
    ~ ایجاد / حذف فایل ها: بله
  - تنظیم قابل تغییر
  - کلید اصلی مورد نیاز برای تغییر کلید
  - نسخه های کلید:
    ~ کلید اصلی: 1
    ~ کلید # 1: 1
    ~ کلید 2: 1
    ~ کلید # 3: 1
    ~ کلید # 4: 1
    ~ کلید # 5: 1
    ~ کلید # 6: 1
    ~ کلید # 7: 1
    ~ کلید # 8: 1
    ~ کلید 9: 1

  - شناسه فایل 0x00: داده های استاندارد، 32 بایت
    ~ ارتباط: رمزگذاری شده
    ~ خواندن کلید: کلید # 7
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 8
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x01: داده پشتیبان گیری، 32 بایت
    ~ ارتباط: رمزگذاری شده
    ~ خواندن کلید: کلید # 7
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 9
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x02: داده پشتیبان گیری، 32 بایت
    ~ ارتباط: رمزگذاری شده
    ~ خواندن کلید: کلید # 1
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 2
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x03: داده های استاندارد، 64 بایت
    ~ ارتباط: رمزگذاری شده
    ~ خواندن کلید: کلید # 3
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 4
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x04: داده های استاندارد، 64 بایت
    ~ ارتباط: رمزگذاری شده
    ~ خواندن کلید: کلید # 5
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 6
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

Application ID 0x5F8465 (InterCard GmbH Kartensysteme، آلمان)
* پیکربندی کلیدی:
  - 9 کلید AES
  - کلید اصلی قابل تغییر
  - کلید اصلی مورد نیاز برای:
    ~ دسترسی فهرست دایرکتوری: نه
    ~ ایجاد / حذف فایل ها: بله
  - تنظیم قابل تغییر
  - کلید اصلی مورد نیاز برای تغییر کلید
  - نسخه های کلید:
    ~ کلید اصلی: 1
    ~ کلید # 1: 1
    ~ کلید 2: 1
    ~ کلید # 3: 1
    ~ کلید # 4: 1
    ~ کلید # 5: 1
    ~ کلید # 6: 1
    ~ کلید # 7: 1
    ~ کلید # 8: 1

  - شناسه فایل 0x00: داده پشتیبان گیری، 64 بایت
    ~ ارتباط: رمزگذاری شده
    ~ خواندن کلید: کلید # 1
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 2
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x01: داده های استاندارد، 512 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 3
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 4
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x02: داده های استاندارد، 128 بایت
    ~ ارتباطات: ساده
    ~ خواندن کلید: کلید # 5
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 6
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

  - شناسه فایل 0x03: داده پشتیبان گیری، 64 بایت
    ~ ارتباط: رمزگذاری شده
    ~ خواندن کلید: کلید # 7
    ~ نوشتن کلید: مسدود شده است
    ~ خواندن / نوشتن کلید: کلید # 8
    ~ تغییر کلید: کلید اصلی
    ~ (بدون دسترسی)

Application ID 0x5F8475 (InterCard GmbH Kartensysteme، آلمان)
* پیکربندی کلیدی:
  - 7 کلید AES
  - کلید اصلی قابل تغییر
  - کلید اصلی مورد نیاز برای:
    ~ دسترسی فهرست دایرکتوری: نه
    ~ ایجاد / حذف فایل ها: بله
  - تنظیم قابل تغییر
  - کلید اصلی مورد نیاز برای تغییر کلید
  - نسخه های کلید:
    ~ کلید اصلی: 1
    ~ کلید # 1: 1
    ~ کلید 2: 1
    ~ کلید # 3: 1
    ~ کلید # 4: 1
    ~ کلید # 5: 1
    ~ کلید # 6: 1
* هیچ پرونده ای وجود ندارد

شناسه برنامه 0x7087F8
  - تنظیمات کلیدی در دسترس نیست (خطای تایید)
* بدون اطلاعات فایل (خطای اعتبار سنجی)

--------------------------------------

پس از فراخوانی میکروچپهای ایمپلنت در افرادی که در انتظار محاکمه هستند، آیا آنها در معرض تهدید بعدی برای حریم خصوصی هستند؟


سال گذشته، Privacy News Online در مورد راه آهن سوئد SJ نوشت که به مشتریان اجازه می دهد تا ایمپلنت های میکروچک زیر پوست را برای خرید آسان بلیط خریداری کنند. این ممکن است به نظر یک ایده بد بدل شده باشد، اما چنین ایمپلنت های تاریخی شگفت انگیزی طولانی دارند. بیشتر نگران کننده است، آنها به نظر می رسد که محبوبیت خود را به دست آورده و به طور فزاینده ای در شرایط روزمره با خصوصیات ظاهری حفظ حریم خصوصی به دست می آیند.

یکی از پیشگامان این منطقه، کوین وارویک است که پیش از این پروفسور Cybernetics در دانشگاه ریدینگ انگلستان بوده است. در سال 1998، وارویک یک فرستنده میکروچاپ کوچک داشت که به صورت جراحی برروی ساعدش تحت بیحسی موضعی قرار می گرفت:

این آزمایش به کامپیوتر اجازه داد تا کوین وارویک را تحت نظارت قرار دهد و از طریق تالارها و دفاتر وزارت Cybernetics در دانشگاه ریدینگ، با استفاده از سیگنال شناسایی منحصربفردی که توسط تراشه implanted منتشر شده است. وی پروژه "سیبورگ 1.0" پروژه وورویک را براساس توانایی خود برای انجام کار بر روی اشیاء با حرکت دادن دست خود به آن ها نزدیک تر کرد، چیزی که او در پروژه "Project 2002" سایبورگ 2.0 ". اما گفته می شود که در توضیحات بالا اشاره می شود که او نیز می تواند تحت نظارت قرار گیرد به عنوان او منتقل شده است.

پس از تحقیقات پیشرو وارویک، مردم ادامه آزمایش با ایمپلنت های میکرو تراشه. بعضی ها، مانند Lepht Anonym، دستگاه های خود را با استفاده از "سوزن، چنگال، گیاه خوار" وارد کردند – به علاوه ودکا برای خنثی کردن درد. دیگران شروع به جمع شدن به جوامع نیمه سازمان یافته "biohackers"، همچنین به عنوان "چرخ" شناخته می شود. مقاله 2017 در Wired ادعا کرد که در حال حاضر حدود 5000 سنگ شکن در ایالات متحده وجود دارد.

یکی از پدیده هایی که باعث جذب بیشتر ریزپردازنده ها می شود، "حزب ایمپلنت" است. هر کسی می تواند در مورد چیپس ها – معمولا زیر پوست بین انگشت شست و انگشت اشاره کند – با افرادی که تجربه انجام این کار را با خیال راحت داشته باشند. به عنوان مثال، پروکسی در سال 2014 در یک حزب ایمپلنت سوئدی گزارش داد. یک مقاله 2017 در Insider Business گزارش داد که هانس سیبلاد، بنیانگذار گروه زیست شناسی سوئدی، به میزبانی میزبان ایمپلنت در مکزیک، فرانسه، یونان، آلمان، انگلیس، دانمارک، و در ایالات متحده

Sjöblad نیز شروع به کار با شرکت ها. در سال 2015، Epicenter مرکز راه اندازی سوئد شروع به ارائه کارکنان خود را به گزینه ایمپلنت میکروچیپ برای باز کردن درها، چاپ پرینتر، و یا خرید نوشیدنی با استفاده از موج دست خود را. تا سال 2017، 150 نفر این کار را انجام داده اند.

ایمپلنت اپیکنتر از شرکت سوئدی Biohax می آید. وب سایت آن ادعا می کند "بیش از 1000 متخصص در بخش های مالی، بهداشتی، دولتی، علمی و فناوری از Biohax خود استفاده می کنند تا یک تجربه بدون درز با محیط اطراف خود داشته باشند". ایمپلنت Biohax از استاندارد ارتباط نزدیک (NFC) استفاده می کند ، که در حال حاضر در سراسر جهان رایج است، و توسط بسیاری از تلفن های همراه مدرن پشتیبانی می کند. این نیز به طور گسترده ای برای سیستم های حمل و نقل بدون تماس استفاده می شود، به همین دلیل است که راه آهن سوئد SJ قادر به پذیرش آن به عنوان وسیله پرداخت است. برنامه های آندرویید اجازه می دهد داده ها به ریزپردازنده نوشته شوند. تراشه های NFC دارای قابلیت های پیشرفته تر از اپلت های قبلی هستند که دارای برچسب های شناسایی فرکانس رادیویی ساده (RFID) بودند.

شرکت دیگری که فرستنده های RFID و NFC را ارائه می دهد، چیزهای خطرناکی است که می گوید محصولات خود را به گوگل، سامسونگ و اپل در میان دیگران فروخته است. درست به نام آن، چیزهای خطرناک دوست دارد تأکید کند که محصولات خطرناک آن چیست:

هشدار: این کیت قطعا شامل موارد خطرناک است. در حالی که دستگاه transponder xNT تحت آزمایش های مختلف کیفی در حین ساخت و ساز قرار گرفته است و از طریق باتری آزمایش ها با آزمایشگاه های مختلف خصوصی قرار گرفته است، هیچ یک از ادارات نظارتی دولتی برای لانه سازی یا استفاده در داخل بدن انسان مورد آزمایش قرار گرفته یا تایید نشده است. استفاده از این دستگاه به شدت در معرض خطر است.

اداره مواد غذایی و داروی ایالات متحده تست های RFID برای ایمپلنت های انسانی در سال 2004 را تأیید کرد، اما در سال 2015 هنوز نگرانی های امنیتی زیادی وجود دارد. شرکت ویسکانسین وینزینگس اولین شرکت آمریکایی بود که کارکنان خود را برای خرید تنقلات، ورود به کامپیوترها یا استفاده از دستگاه کپی از طریق یک میکروچاپ ایمپلنت Biohax به کار خود افزود.

این نوع استفاده به وضوح نسبتا بی ضرر است. اما همان طور که مردم بیشتر به میکروچیپ ها اعمال می شوند – یک مقاله اخیر ادعا کرد که حدود 3000 نفر در سوئد تنها آنها را دارند – خطر وجود دارد که آنها را تبدیل به نرمال شدن و گسترش به استفاده هایی که کمتر خوش خیم هستند. به عنوان مثال، تصور می شود که شرکت ها فشار بر کارکنان را برای اتخاذ تکنولوژی به همان شیوه ای که آنها می توانند به آنها اجازه دهند تا تمام فعالیت های محل کارشان – حتی به هر یک از اعمال کلیدواژه اجازه دهند – به طور مداوم تحت نظارت قرار بگیرند، همانطور که این وبلاگ در سال گذشته گزارش داد. یک گزارش ویدئویی 2018 در مورد استفاده روزافزون از دستگاههای کاشته شده به عنوان «کارکنان تراشه سازی: مساله زمانی، نه اگر» بود. این ممکن است زودرس باشد اما نشانه هایی وجود دارد که مردم شروع به بررسی چیپس های implanted شده را نیز برای اهداف دیگر می کنند.

اخیرا در اوهایو، رابرت لوودمن، شورای شهر توئلسون، رابرت لویدمن پیشنهاد داد که مجرمین مجرمان خرد کردن را به عنوان جایگزینی برای استفاده از دستبند . او این ایده را بر این مبنا مبنی بر این که از تخریب دستگاه های ردیابی هنگام ارتکاب جرائم اضافی جلوگیری می کند، توجیه می کند. او گفت: "تیلوود Toledo Blade گزارش داد که لوئدان می گوید:

" من به اندازه کافی نشان می دهد که در تلویزیون دیده می شود، جایی که فرد آن را از بین برده است و آنها مرتکب جرم می شوند و آن را لغو می کنند. " "من نمی توانم باور کنم این چیزی غیر انسانی است و من باید باور کنم که تکنولوژی وجود دارد. ما سگ ها، گربه ها را میکروچپ می کنیم تا بتوانیم یک میکروچاپ را درون بگذاریم و نمی توان آن را حذف کرد تا حکم خدمت کند یا محاکمه تمام شود "

اعضای شورای دیگر این ایده را رد کردند و کارشناسان اشاره کرد که تراشه های کاشتی که برای حیوانات استفاده می شود، به همان شیوه ای که لویدمن می خواست، کار نمی کند، زیرا آنها مانند یک ردیاب GPS که می توانند از راه دور کنترل شوند، کار نمی کنند، اما زمانی که یک حیوان از دست رفته واقع می شود، اسکن می شود.

حادثه مهم است زیرا نشان می دهد که ریزپردازنده های وارد شده در جریان جریان سیاسی وارد شده اند. و حتی اگر آنها را نمی توان به عنوان trackers GPS استفاده می شود، بسیاری از برنامه های کاربردی دیگر که پیامدهای حفظ حریم خصوصی مشکل دارند. به عنوان مثال، یک پیشنهاد مشترک این است که یک تاریخچه پزشکی شخصی را می توان در چنین چیپ ها ذخیره کرد تا به پزشکان در اورژانس کمک کند. در واقع، یک محصول کاشته شده از این نوع در سال 2002 راه اندازی شد، اما هرگز آن را ندیده بود. در واقع، تحقیقات خود شرکت نشان داد که 9 نفر از 10 نفر از این نوع درخواست ها ناراحت بودند. اما تصور می شود که ورود کنندگان جدید به این بخش تصور می کنند که فناوری در حال حاضر تغییر کرده است و این رمزگذاری قوی می تواند نگرانی هایی را در مورد دسترسی غیر مجاز به داده ها تصور کند. [1965،9002] ظرفیت بسیار بالا حتی کوچکترین دستگاه های حافظه به این معنی است که مقدار زیادی از داده های شخصی می تواند در چنین دستگاه هایی ذخیره شود. ساده است که یک سیستم میکروچپهای چند منظوره ای که بتواند انواع مختلفی از مجوزها و داده های مرتبط را ذخیره کند، ساده باشد. بیومتریک مانند اثر انگشت، اسکن رادیوگرافی و حتی توالی های DNA می تواند برای ایجاد نوع پاسپورت ایمپلنت اضافه شود. این سیستم ممکن است به روز رسانی روزانه داده ها و آپلودها اجازه دهد که یک رکورد کامل و قابل حمل از نحوه استفاده آن ارائه دهد. با این حال، برای تمام مزایای بدون شک خود، مهم است که به یاد داشته باشید که چنین دستگاه همچنین سیستم نظارت کامل را ایجاد می کند.

پس از شروع آهسته، فن آوری شروع به حرکت سریعتر می کند. همانطور که میکروچیپ ها به طور فزاینده رایج و پذیرفته شده اند، برای کسانی که تصور می کنند که روش های جدید استفاده از آنها و کسانی که قوانین جدید را تنظیم می کنند برای تنظیم این کاربردها، حیاتی است، برای شروع به فکر کردن درباره بهترین راه برای انجام هر دو، حیاتی است. اگر این کار را نکنند، ممکن است ما به زودی یک خطر دیگر برای حفظ حریم خصوصی ما، که در حال حاضر تحت حمله چندین محله است – اما این بار، از درون بدن خودمان، به زودی شاهد خواهیم بود.

تصویر برجسته توسط Railways SJ

About Glyn Moody

گلیان مودی یک روزنامه نگار آزاد است که در مورد حفظ حریم خصوصی، نظارت، حقوق دیجیتال، منبع باز، کپی رایت، اختراعات و مسائل عمومی کلی در مورد فن آوری دیجیتال می نویسد و صحبت می کند. او شروع به پوشش استفاده از اینترنت در سال 1994 کرد و اولین ویژگی اصلی در مورد لینوکس را که در اوت 1997 در Wired ظاهر شد، نوشت. کتاب او "Code Rebel Code" اولین و تنها تاریخ دقیق افزایش منبع باز است VPN Service "title =" VPN Service "/> در حال حاضر فعالیت های بعدی خود را،" Code of Life of Life "، به بررسی بیوانفورماتیک – تقاطع محاسبات با ژنومیک می پردازد


   </div>
<p><a href=

آیا ممکن است دستگاهی با قابلیت NFC برای کارت ویزا با PayWave شبیه باشد؟

من در مورد این پاسخ به سوال دیگری صحبت می کنم:

کارت های اعتباری مدرن را نمی توان به طور کلی کپی کرد، اما این می تواند بستگی دارد
  در کشور در ایالات متحده آمریکا اعتقاد دارم که کارت ها را به عنوان کارت های ساده تر آسان تر می کند
  بانک ها همه چیز را انجام نداده اند که انگلیس چیپ و PIN را بلد است
  بیشتر به عنوان EMV شناخته شده است. EMV به محافظت در برابر کلونینگ کمک می کند
  هر کارت دارای کلید رمزنگاری است که از آن برای ثبت نام و پس از آن استفاده می کند
  برخی از داده ها که ATM آن را می فرستد. این کلید نمی تواند (به راحتی) استخراج شود
  از کارت به این معنی است که شما نمی توانید کارت جعلی را با کلید تنظیم کنید.

همانطور که اشاره کردم وضعیت کمی متفاوت است در ایالات متحده آمریکا که می تواند از یک سیستم کمی متفاوت استفاده کند که نیازی به امضای کارت نیست اطلاعاتی که توسط خواننده ارسال می شود، باعث می شود که آنها به راحتی کلون شوند. بانک ها در تلاش هستند تا ایالات متحده را در جهت استفاده از چیپ و پین فشار آورند و من معتقدم که بعضی از آنها به زودی برای مغازه ها اجباری خواهند شد، امیدوارم این مسئله برای خیلی طولانی تر نشود.

در رابطه با برخی دیگر نقاطی در سؤال شما:

  • همانطور که من در پاسخ بالا از «چه چیزی مانع از اتهام مردم از NFC در مکان های شلوغ می شود؟» کارت خواننده را تصدیق نمیکند، پاسخ نادرست است. من مطمئن نیستم که چرا بسیاری از رای گیری ها به دست آمد و هیچکس به نظر من نرسیده است.

  • SimplyTapp تا آنجا که من می دانم سعی نکنید کارت اعتباری شما را تقلید کند، کارتهای هدیه پیش پرداخت را که فقط می توانید تنها در بعضی از بازرگانان استفاده شود هنگامی که من آن را امتحان کردم حتی کارتهای هدیه ای هم نداشتند، بنابراین نمیتوانستم از همه برنامهها استفاده کنم، از چند نظر در مقالات خبری در مورد آن، به نظر میرسد دیگران یک مشکل مشابه دارند.

  • من فکر می کنم برای Google Wallet آنها اساسا شما کارت خود را صادر می کنند و به بازر جاری پرداخت می کنند، و سپس بانک خود را بفروشند. این از صفحه ویکی است که شما پیوند داده اید، گرچه هیچ منبعی برای این بیانیه وجود ندارد. "آخرین سنجش امنیتی انجام شده (ژوئیه 2012) بر پایه گوگل است که به صورت مالی به انجام معامله و سپس صدور کارت صدور کارت مربوطه پرداخت می شود."

من قادر به دریافت کارت RFID توسط اسکنر RFID نیست

من RFID را با Arduino وصل کردم. اتصالات مناسب هستند و نشانگر روی RFID درخشان است و کد ** (dumpinfo) ** از کتابخانه RFID (MFRC522) به arduino آپلود شده است، اما هنگام اجرا آن نشان می دهد نسخه سیستم عامل ناشناخته و کارت اسکن نمی شود من قادر به شناسایی اشتباه نیستم.
pls help.

چرا کارت های DESFire و Mifare Plus یک ویژگی UID تصادفی ارائه می دهند؟

شاید این یک سوال مبتدی است، اما من خیلی جستجو کرده ام و نمیتوانم پاسخی پیدا کنم. چرا کارت های DESFire و کارت های Mifare Plus یک ویژگی UID Random ارائه می دهند؟ چه ریسک هایی باید آن را کاهش دهد یا چه ویژگی هایی باید ارائه دهد؟