Seguridad Wireless - Wifi

Suite Seguridad Wireless => Colaboracion y desarrollo de nuestras lives => Mensaje iniciado por: vk496 en 17-01-2019, 01:02 (Jueves)

Título: NFC Hardnested attack
Publicado por: vk496 en 17-01-2019, 01:02 (Jueves)
Buenas,

No sé si será de interés para la distro, pero tengo una sugerencia sobre el tema de auditoría NFC.

Las tarjetas NFC que utilicen Crypto1 (como las Mifare classic), son vulnerables. El ataque mas conocido es el Nested, donde a partir de una clave válida podemos recuperar todas las demás claves debido a una implementación incorrecta del PRNG. Esto se suele hacer con mfoc

Sin embargo, existe otro tipo de ataque: Hardnested attack, para aquellas tarjetas que siguen usando el Crypto1 pero con el PRNG "arreglado".

La primera implementación me parece que ha sido con crypto1_bs, pero tiene bugs, es más lento y a veces falla, por lo que hay que reiniciar el ataque con menos nonces para que funcione, lo que implica mayor complejidad computacional.

Los chicos de Proxmark3 hicieron su implementación propia y además la mejoraron, haciendo que sea mas rápido a cambio de consumir más memoria. Pero claro, solo para los dispositivos Proxmark. Nada de lectores baratos de 20€

A lo que voy: No hace mucho, porté la implementación de proxmark3 (Hardnested attack) en mi fork de mfoc, por lo que es posible automatizar todo el proceso: Se realiza el ataque Nested, y si no es vulnerable, lo hace con el Hardnested.

El parche no ha sido migrado en el proyecto oficial de mfoc, pero a lo mejor hay interés en meterlo en la distro.

https://github.com/vk496/mfoc/tree/hardnested (https://github.com/vk496/mfoc/tree/hardnested)

Salu2
Título: Re:NFC Hardnested attack
Publicado por: USUARIONUEVO en 17-01-2019, 01:37 (Jueves)
en que seccion deberia ir en los menus ?

credenciales o pentest ?