Praktische implementatie van relay aanvallen

Maat: px
Weergave met pagina beginnen:

Download "Praktische implementatie van relay aanvallen"

Transcriptie

1 Praktische implementatie van relay aanvallen Kristof Mariën Thesis voorgedragen tot het behalen van de graad van Master of Science in de ingenieurswetenschappen: elektrotechniek, optie Ingebedde systemen en multimedia Promotoren: Prof. dr. ir. Bart Preneel Prof. dr. ir. Ingrid Verbauwhede Assessoren: Prof. dr. ir. Sofie Pollin Dr. ir. Stefaan Seys Begeleider: Dr. ir. Dave Singelée Academiejaar

2 c Copyright KU Leuven Zonder voorafgaande schriftelijke toestemming van zowel de promotoren als de auteur is overnemen, kopiëren, gebruiken of realiseren van deze uitgave of gedeelten ervan verboden. Voor aanvragen tot of informatie i.v.m. het overnemen en/of gebruik en/of realisatie van gedeelten uit deze publicatie, wend u tot ESAT, Kasteelpark Arenberg 10 postbus 2440, B-3001 Heverlee, of via info@esat.kuleuven.be. Voorafgaande schriftelijke toestemming van de promotoren is eveneens vereist voor het aanwenden van de in deze masterproef beschreven (originele) methoden, producten, schakelingen en programma s voor industrieel of commercieel nut en voor de inzending van deze publicatie ter deelname aan wetenschappelijke prijzen of wedstrijden.

3 Voorwoord Deze masterproef vormde een belangrijk en zeer interessant onderdeel van mijn laatste opleidingsjaar. Zonder de vele mensen die ik hierbij wil bedanken was dit werkt niet tot stand gekomen. In de eerste plaats zou ik mijn twee promotoren, professor Bart Preneel en professor Ingrid Verbauwhede, willen bedanken voor de kans die ik gekregen heb om deze thesis te maken. Verder wil ik ook mijn begeleider, Dave Singelée, bedanken. Hij was steeds bereid om op al mijn vragen te antwoorden en hij hielp me ook heel goed verder als ik een probleem ondervond met de thesis. Ook wil ik hem bedanken voor de vele tijd die hij heeft besteed aan het nalezen en verbeteren van mijn tekst. Daarnaast bedank ik ook mijn twee assessoren, professor Sofie Pollin en Stefaan Seys, voor het aanwezig zijn op mijn presentatie en het lezen van deze tekst. Ook wil ik alle werknemers van de KU Leuven, waar ik rechtstreeks of onrechtstreeks in contact ben met gekomen, bedanken voor het mogelijk maken van deze thesis. Zo verschafte de technische dienst me extra achtergrondinformatie over toegangscontrole, waarvoor ik hen heel dankbaar ben. Tenslotte wil ik ook nog mijn naaste omgeving bedanken. In de eerste plaats mijn ouders, dat ze mij de kans gegeven hebben om deze opleiding te starten. Ook mijn vrienden en kotgenoten ben ik zeer dankbaar. Zij zorgen voor de nodige ontspanning en hielpen me verder tijdens de moeilijkere momenten. Kristof Mariën i

4 Inhoudsopgave Voorwoord i Samenvatting iv Lijst van figuren en tabellen v Lijst van afkortingen vii 1 Inleiding RFID Toegangscontrole Relay aanval Overzicht van deze thesis ISO/IEC Fysische karakteristieken Radio frequentie vermogen en signaal interface Initialisatie en anti-botsing Transmissie protocol Voorbeeld MiFare MiFare Classic MiFare Plus MiFare DESFire Proxmark Hardware Computer software ARM software FPGA Antenne Signalen ii

5 Inhoudsopgave 5 Opstelling Concept Hardware ARM FPGA Test Code Resultaten Relay aanval Computer en ARM FPGA Werking Resultaten Mogelijke aanpassingen Alleenstaande implementatie Relay verbinding Proxmark Intelligentere aanval Tegenmaatregelen Strikte tijdslimiet Distance bounding Besluit Relay Aanval Algemeen besluit A Proxmark3: Snoop resultaat B Verilog: Relay test C Verilog: Relay encode D Verilog: Relay decode E Verilog: Relay Mode Switch F Verilog: Relay G Wetenschappelijk Artikel Bibliografie iii

6 Samenvatting In de huidige leefwereld zijn er heel wat technologische ontwikkelingen die het leven vereenvoudigen. Zo wordt er bijvoorbeeld gebruik gemaakt van toegangscontrole om de toegang tot gebouwen op een gebruiksvriendelijke manier te beperken. Door een kaart naast een lezer te houden kan de deur al dan niet open gaan. Dit kan ook toegepast worden in de automobielsector, zodat je auto automatisch uit slot gaat als je in de buurt bent. Maar zijn deze technologieën ook veilig? Het doel van deze thesis is om een mogelijke aanval, de relay aanval, op deze systemen proberen te implementeren. Naast de implementatie van de aanval worden ook toegangscontrolesystemen besproken. Zo wordt er uitgelegd hoe deze zijn opgebouwd en welke opties er zijn, maar ook de standaard hiervoor, de ISO/IEC 14443, wordt uitgebreid besproken. Daarnaast is er ook een deel van deze thesis gewijd aan één van de meest gebruikte implementaties van deze standaard, namelijk de MiFare implementatie. Deze aanval zal geïmplementeerd worden aan de hand van twee Proxmark3 borden. Dit zijn componenten die gebouwd zijn om RFID kaarten uit te lezen en te simuleren, deze bevatten onder andere een ARM processor en een FPGA. Eén van deze Proxmark3 s zal dienst doen als valse kaart en de andere als valse lezer. De standaard code die aanwezig is zal aangepast moeten worden om de relay aanval te implementeren. Al deze aanpassingen zullen op FPGA niveau gebeuren om de vertragingen zo veel mogelijk te beperken. De implementatie zal ook toegepast worden op een MiFare Plus systeem. Er worden ook enkele tegenmaatregelen besproken die kunnen gebruikt worden om een relay aanval te voorkomen. Eén tegenmaatregel, een distance bounding protocol, wordt uitvoeriger besproken. Een vorm van dit protocol is ook geïmplementeerd in het MiFare Plus systeem dat aangevallen zal worden. iv

7 Lijst van figuren en tabellen Lijst van figuren 1.1 Toegangscontrolesysteem Relay aanval Distance bounding afstand PCD-PICC Communicatie Stroomdiagram voor ISO/IEC ISO/IEC pakketten Geheugenstructuur MiFare Classic 4K Proxmark Proxmark3 Test pin Opstelling van de relay aanval Antenne Interface Proxmark3 connectie Buffer Circuit Zener Diode Diode Symmetrische Voeding Synchronisatie Pad Vertraging analoog circuit Tijdsvariatie bij het nemen van een sample Verilog Architectuur Buffer valse lezer Buffer valse kaart Werking Relay Aanval Extra vertragingen relay aanval Distance bounding protocol van Hancke-Kuhn v

8 Lijst van figuren en tabellen Lijst van tabellen 2.1 PCD naar PICC Sequenties PICC naar PCD Sequenties Data overdracht ISO/IEC 14443a Hexadecimale voorstelling uit te zenden sequenties Gegevens ontvangen tijdens relay aanval vi

9 Lijst van afkortingen Afkortingen ADC AES ASK ATS ATQA ATQB BPSK CRC DES FPGA FWI FWT MAC NAK NRZ NRZ-L NUID OOK PCD PICC RATS REQA REQB RFID SAK SSP UID Analog-to-Digital Converter Advanced Encryption Standard Amplitude Shift Keying Answer To Select Answer To request, type A Answer To request, type B Binary Phase Shift Keying Cyclic Redundancy Check Data Encryption Standard Field-Programmable Gate Array Frame Waiting Integer Frame Waiting Time Message Authentication Code Negative AcKnowledges Non-Return to Zero Non-Return to Zero Level Non Unique IDentifier On/Off Keying Proximity Coupling Device Proximity Integrated Circuit Card Request for Answer To Select REQuest command, type A REQuest command, type B Radio-Frequency IDentification Select AcKnowledge Synchronous Serial Port Unique IDentifier vii

10 Lijst van afkortingen WTXM WTXs WUPA WUPB Waiting Time extension Multiplier Waiting Time extensions Wake-UP command, type A Wake-UP command, type B viii

11 Hoofdstuk 1 Inleiding Deuren die opengaan als je met een smartcard in de buurt komt, auto s die starten als je de juiste smartcard op zak hebt,... In het dagelijkse leven wordt meer en meer gebruik gemaakt van draadloze informatieoverdracht om het leven te vereenvoudigen. Deze nieuwe technologieën, of hun nieuwe toepassingen, zijn vaak gevoelig voor vele aanvallen. In deze thesis zal één mogelijke aanval, de relay aanval, onderzocht en geïmplementeerd worden. De nadruk ligt hierbij vooral op de praktische haalbaarheid van zo n aanval. In dit hoofdstuk worden enkele basis begrippen uitgelegd om het vervolg van deze masterproef te kunnen begrijpen. 1.1 RFID De technologie die veel gebruikt wordt om draadloos informatie uit te wisselen is RFID. Met Radio-Frequency IDentification (RFID) kan, zonder fysiek contact te maken, via radiogolven over een korte afstand informatie uitgewisseld worden [18]. Een voordeel van RFID ten opzichte van barcodes is dat er geen zichtlijn nodig is. Om deze overdracht tot stand te kunnen brengen, stuurt de lezer een gemoduleerde draaggolf uit. Tags die voldoende dicht in de buurt zijn zullen deze draaggolf ontvangen en de nodige informatie uitwisselen. Zo zal de UID (Unique IDentifier) uitgewisseld worden en een eventuele vraag en antwoord authenticatie. Er zijn twee groepen van tags: actieve en passieve. Actieve tags zijn voorzien van een batterij waaruit ze hun vermogen halen. Hierdoor kunnen dergelijke tags over een veel grotere afstand informatie uitwisselen, tot zelfs enkele honderden meters. Passieve tags daarentegen halen hun vermogen via een spoel uit de draaggolf. Doordat er geen energiebron aanwezig is, zijn deze tags veel goedkoper dan hun actieve variant. Het nadeel van deze tags is echter hun beperkt bereik, typisch in de orde van enkele tientallen centimeters. 1

12 1. Inleiding 1.2 Toegangscontrole Toegangscontrole kan op verschillende manieren gebruikt worden. Het kan gebruikt worden om een gebouw te beveiligen of als monitoring, om te controleren wie in welk deel van het gebouw komt. Een gebouw beveiligen via een toegangscontrolesysteem is veel meer dan het plaatsen van dit systeem. De mechanische beveiligingen (sloten en deuren) zijn hierbij ook van belang, want een gebouw beveiligd met een heel goed toegangscontrolesysteem waarvan de deuren regelmatig niet in het slot vallen heeft nog steeds een groot beveiligingslek. Bij de monitoring, steunt de beveiliging volledig op de mechanische beveiligingen. Een toegangscontrolesysteem is een complex geheel waarvan de gebruiker maar een klein deel ziet, namelijk de toegangskaarten en de lezers. De lezers zijn meestal bevestigd naast een deur, dewelke open gaat als de gebruiker hiervoor de rechten heeft. Deze lezer is verbonden via een bus (Wiegand, RS232, RS485, IP,... ) met de controllers en servers. Op deze servers worden dan alle UID s en sleutels van de kaarten bijgehouden. Aan deze UID s worden dan de juiste rechten gekoppeld. Een voorbeeld van een toegangscontrole systeem wordt weergegeven in Figuur 1.1. In dit voorbeeld wordt er gebruik gemaakt van verschillende lezers, zowel IP lezers (IP) als lezers verbonden via een RS232 bus (R). De deuren zijn samen met de gewone lezers verbonden via een Input/Output blok aan een controller, dewelke verbonden is met een netwerk en eventuele storingen hierin opvangt met een lokale cache. IP IP Server IP Netwerk Controller I/O R R R R RS232 RS232 Figuur 1.1: Toegangscontrolesysteem In deze thesis zal alleen naar het draadloze gedeelte van de implementatie gekeken worden. Hoe een toegangscontrole in het gedeelte achter de lezer werkt, beïnvloedt 2

13 1.3. Relay aanval de relay aanval niet. 1.3 Relay aanval Bij normaal gebruik is de maximale afstand tussen de lezer en de tag gelimiteerd tot enkele tientallen centimeters. In praktijk is dit vaak slechts 5 à 10 centimeter [5]. Een relay aanval gaat deze afstand echter vergroten. Het voordeel van deze aanval is dat de aanvaller het onderliggende protocol en de beveiliging niet moet kennen of breken [9]. De signalen moeten slechts doorgestuurd worden. R A 1 A 2 Figuur 1.2: Relay aanval met A 1 en A 2 de extra antennes voor de aanval Bij deze aanval zal een aanvaller het signaal opvangen bij de lezer en dan verzenden, via een draad of draadloos, naar de plaats waar zich een correcte smartcard bevindt. Een ruwe schets van deze aanval wordt getoond in Figuur 1.2. Er zijn hier twee antennes weergegeven die elk op een andere locatie staan. A 1 zal een smartcard nabootsen en A 2 zal de lezer nabootsen. Hierbij moeten de vertragingen die opgelopen worden bij het ontvangen, het doorsturen en het opnieuw verzenden van het signaal zo klein mogelijk zijn. De afstand die dan overbrugd kan worden kan sterk variëren en wordt beperkt door de maximaal toegelaten vertraging die het signaal mag hebben bij de lezer [6] [7]. De relay aanval is een soort van man in the middle aanval. Bij een man in the middle aanval is er in het algemene geval kennis vereist van het protocol en de gebruikte versleuteling. Op deze manier kan bijvoorbeeld bij een geldtransactie het bedrag aangepast worden. Bij een relay aanval daarentegen is er geen kennis vereist van het protocol of van de beveiliging. Hierbij worden de signalen doorgegeven naar de andere kant van de tunnel zonder deze te interpreteren of te wijzigen [9]. Een praktisch voorbeeld waarbij deze relay aanval zou kunnen gebruikt worden is bijvoorbeeld het stelen van een auto die via een smartcard te ontgrendelen is. 3

14 1. Inleiding Stel dat de eigenaar op een terras zit en zijn auto staat 100 meter verder. Dan zou je, door middel van deze aanval, ongemerkt met zijn auto kunnen vertrekken. Hiervoor moet je kompaan ook op het terras plaats nemen, in het bereik van de smartcard, en moet je zelf naast de auto gaan staan met een antenne. Afhankelijk van de implementatie zal de overdracht draadloos of via draad gebeuren. Een RFID systeem beveiligen tegen relay aanvallen is niet eenvoudig. Er zouden fysische mechanismen zoals het afschermen of uitschakelen van de smartcard gebruikt kunnen worden, maar hierdoor wordt de eenvoud bij gebruik verminderd [6]. Eén van de enige protocols die kan gebruikt worden om relay aanvallen te voorkomen zijn de zogenaamde distance bounding protocols. Deze zullen een verhoogde vertraging, geïntroduceerd door de aanvaller, in de overdracht detecteren. Bij het distance bounding protocol zal de lezer de afstand, waarbinnen de kaart zich moet bevinden, limiteren. In Figuur 1.3 zal de afstand gelimiteerd worden tot d. Hierdoor zal de kaart A wel toegelaten worden en de kaart B niet. Om dit te realiseren zal de lezer de round trip time meten tussen zichzelf en de smartcard. Deze lezer weet over welk medium het signaal wordt uitgezonden en kan zo de afgelegde afstand berekenen. Hierbij moet ook de verwerkingstijd in de smartcard in rekening gebracht worden. Een belangrijke eigenschap van distance bounding protocols is dat de gedane berekeningen in de kaart zo eenvoudig en zo snel mogelijk zijn [4]. d A V B Figuur 1.3: Distance bounding afstand 1.4 Overzicht van deze thesis In de eerstvolgende hoofdstukken zal er nog achtergrond informatie gegeven worden in verband met toegangscontrole. Zo wordt er gestart met de veel gebruikte ISO/IEC standaard uit te leggen. Hierna zal er verder gegaan worden met een implementatie van deze standaard, namelijk de MiFare implementatie van NXP Semiconductors. 4

15 1.4. Overzicht van deze thesis Na deze achtergrondinformatie zal er overgeschakeld worden op de implementatie van de aanval. Hiervoor zal eerst de Proxmark3 uitgelegd worden, dit toestel ligt namelijk aan de basis aan deze relay aanval implementatie. Nadat deze component is uitgelegd, zal de eigenlijke implementatie uit de doeken gedaan worden. Als laatste zullen mogelijke uitbreidingen en verbeteringen van deze aanval besproken worden. De mogelijke beveiligingen tegen een relay aanval zullen ook kort aan bod komen. Tenslotte zal er afgesloten worden met een samenvatting en hieruit zullen de conclusies worden getrokken. 5

16

17 Hoofdstuk 2 ISO/IEC ISO/IEC 14443, of Identification cards Contactless integrated circuit cards Proximity cards [11], is een internationale standaard die de gebruikte smartcard voor toegangscontrole en de transmissie protocols die ermee gepaard gaan, definieert. Deze standaard is opgesteld door International Organization for Standardization (ISO) en International Electrotechnical Commission (IEC). In deze standaard worden er twee hardware componenten gedefinieerd. De Proximity Coupling Device (PCD) is de lezer die zich bijvoorbeeld naast een deur bevindt. De Proximity Integrated Circuit Card (PICC ), ook wel de tag of smartcard genoemd, is de sleutel die de gebruiker op zak heeft om bijvoorbeeld de deur te openen. De standaard bestaat uit vier delen die telkens een ander onderdeel van het systeem bespreken. Het eerste deel gaat over de fysische kant van de contactloze kaarten, hoe ze er uit zien. In het tweede deel wordt de draadloze overdracht besproken, welke modulaties er worden toegepast, de draaggolf,... De twee laatste delen gaan over de dataoverdracht, met in deel drie alle informatie voor het selecteren van een juiste smartcard en in het vierde deel hoe het transmissie protocol moet geïnitialiseerd worden. 2.1 Fysische karakteristieken In het eerste deel worden de fysische karakteristieken van de RFID tag gedefinieerd. Onder andere de plaats en de grootte van de antenne worden hier vastgelegd. Daarnaast wordt ook bepaald bij welke sterktes van het magnetisch veld (op MHz) de PICC moet kunnen werken en hoe lang deze hieraan zeker mag blootgesteld worden. 7

18 2. ISO/IEC Radio frequentie vermogen en signaal interface Dit deel van de standaard beschrijft het veld dat aangelegd moet worden voor het vermogen en de bidirectionele verbinding tussen PCD s en PICC s. De frequenties en de modulatie technieken worden hier ook in vastgelegd. Er wordt ook een onderscheid gemaakt tussen de twee typen, type A en type B PICC s. Het door de PCD opgewekte magnetische veld heeft een frequentie van MHz ± 7 khz, die verderop met f c zal aangeduid worden. Er zijn verschillende mogelijke bitsnelheden die ondersteund worden. Voor de initialisatie en anti-botsing wordt altijd f c /128 (106 kbit/s) gebruikt. De verdere delen van de data overdracht kunnen met een andere bitsnelheid afgehandeld worden, maar meestal wordt de gehele communicatie afgehandeld met een bitsnelheid van 106 kbit/s. Type A Voor type A wordt er bij de communicatie van de PCD naar de PICC, bij een bitsnelheid van f c /128, 100% Amplitude Shift Keying (ASK) modulatie gebruikt samen met Modified Miller codering. Hierbij zal een 1 gecodeerd worden door in het midden van een bit frame het veld even uit te schakelen. Dit word een X sequentie genoemd. Een 0 wordt gecodeerd afhankelijk van de voorgaande bit. Indien dit een 1 was, zal het veld gedurende het hele frame aan blijven, een zogenaamde Y sequentie. Was dit een 0, dan zal een Z sequentie verzonden worden, hierbij zal het veld in het begin van het frame even uitgezet worden. Elke communicatie start met een start of communication en eindigt met een end of communication. Bij de start zal er een zogenoemde sequentie Z uitgestuurd worden die wordt voorgesteld door een frame waarbij het veld in het begin even wordt uitgezet. Het einde van de communicatie word voorgesteld door de opeenvolging van twee nullen waarbij de eerste wordt voorgesteld volgens de voorgaande regel van twee opeenvolgende nullen. De tweede nul wordt voorgesteld met een veld dat voortdurend actief blijft, een sequentie Y. Een overzicht van deze sequenties en wanneer ze gebruikt worden is te vinden in Tabel 2.1 Te versturen data Sequentie logische 1 X logische 0 Y voorgaande bit 0 : sequentie Z eerste bit na start bericht: sequentie Z start bericht Z einde bericht 0 + Y logische 0 gevolgd door sequentie Y Tabel 2.1: Gebruikte sequenties voor communicatie van PCD naar PICC 8

19 2.2. Radio frequentie vermogen en signaal interface Bij de communicatie van de PICC naar de PCD wordt de informatie op een sub-draaggolf met een frequentie van khz geplaatst. Op deze sub-draaggolf wordt dan load modulation toegepast door het in en uitschakelen van een interne weerstand waarna dit dan via On/Off Keying modulatie (OOK) op de draaggolf wordt geplaatst. De bits worden via Manchester coding gecodeerd. Voor een 1 wordt de weerstand gedurende de eerste helft van een bit frame ingeschakeld, dit is een D sequentie. Bij een 0 is dit in het tweede deel van het frame, een E sequentie. Door het opsplitsen van een bit frame, zal er telkens een overgang zijn in het midden van een bitperiode, dankzij deze eigenschap kan de PCD zich synchroniseren met de PICC. Ook hierbij zal de start en einde van de communicatie aangeduid worden. Het begin wordt aangeduid met dezelfde modulatie als bij een 1. Het einde wordt aangeduid door geen modulatie toe te passen, dit is een F sequentie. Een overzicht van deze sequenties en wanneer ze gebruikt worden is te vinden in Tabel 2.2 Te versturen data Sequentie logische 1 D logische 0 E start bericht D einde bericht F Tabel 2.2: Gebruikte sequenties voor communicatie van PICC naar PCD Type B Voor type B wordt er gebruik gemaakt van 10% ASK modulatie bij de communicatie van PCD naar PICC. De codering die gebruikt wordt is Non-Return to Zero (NRZ), bij een 1 heeft de draaggolf een hoge amplitude, bij een 0 heeft deze een lage amplitude. Bij de communicatie van de PICC naar de PCD wordt ook gebruikt gemaakt van load modulation, maar er wordt Binary Phase Shift Keying (BPSK) toegepast. De codering die gebruikt wordt is Non-Return to Zero Level (NRZ-L). Deze codering verschilt alleen maar bij de eerste bit van NRZ, bij NRZ wordt de eerste data bit niet gezien als een polariteitsverandering, NRZ-L doet dit wel. Een voorbeeld van de gebruikte modulatie technieken en coderingen wordt gegeven in Figuur

20 2. ISO/IEC Type A ASK 100% - Modified Miller Type B ASK 10% - NRZ Load Modulation - OOK - Manchester Load Modulation - BPSK - NRZ-L Figuur 2.1: PCD naar PICC communicatie (bovenaan), PICC naar PCD communicatie (onderaan) 2.3 Initialisatie en anti-botsing Dit deel van de standaard behandelt het zoeken naar PICC s die in het magnetische veld van de PCD komen en hoe deze worden aangesproken en geïnitialiseerd. Ook het afhandelen van meerdere PICC s in het veld van één PCD wordt hier uitgelegd en valt onder de term anti-botsing, beter bekend als anticollision. Om PICC s te kunnen detecteren zal de PCD aanvraag commando s uitsturen. Er zal hier ook onderscheid gemaakt worden tussen de twee typen van kaarten. Zo wordt er afwisselend een REQA (REQuest commando voor type A) of WUPA (Wake UP commando voor type A) en een REQB (REQuest commando voor type B) of WUPB (Wake UP commando voor type B) uitgestuurd, respectievelijk voor type A en type B. De kaarten, die in het bereik van het magnetische veld zijn, zullen op de aanvraag voor hun type antwoorden met een ATQA (Answer To request) voor type A en met een ATQB voor type B. Hierna wordt de anti-botsing en initialisatie per type verder afgehandeld. Type A De communicatie kan op verschillende bitsnelheden gebeuren, van 106 kbit/s tot 848 kbit/s. De frames die verzonden worden, moeten ook voldoen aan verschillende tijdsvereisten. Het gaat hier telkens over de minimale tijd die er moet zijn voordat een nieuw frame start. De maximale tijd is echter niet gedefinieerd in deze standaard en is dus afhankelijk van de implementatie. Alle frames starten met een start of communication en eindigen met een end of communication zoals in de vorige sectie reeds besproken is. Elke byte in het frame wordt gevolgd door een pariteits bit. Er is ook nog een mogelijkheid om een frame 10

21 2.3. Initialisatie en anti-botsing te eindigen met een Cyclic Redundancy Check (CRC). Na het opwekken van de PICC met een REQA of WUPA zal de PICC antwoorden met een Answer To request voor type A (ATQA). Hierna zal de anticollision loop starten om elke PICC afzonderlijk te kunnen benaderen. In deze lus, zal de PCD starten met een SELECT. Alle PICC s die dat commando ontvangen, zullen hierop antwoorden met hun UID. Als de PCD geen botsing detecteert, dan zal de enige actieve kaart geselecteerd worden. Als er wel een botsing opgetreden is, zijn er meerdere kaarten actief en zal er naar het volgende niveau gegaan worden in de anti-botsings lus. Hierbij zal de PCD opnieuw een SELECT uitsturen, gevolgd door een deel van een UID, tot en met de bit waar de botsing was gedetecteerd. Dit proces wordt herhaald totdat er maar één PICC overblijft. De PCD zal de volledige UID op het einde nog uitsturen waarop de desbetreffende PICC zal antwoorden met een Select AcKnowledge (SAK). In dit commando staat of deze compatibel is met ISO/IEC Indien dit zo is, kan naar deel 4 van de standaard gegaan worden. Een schematisch overzicht van dit protocol is te zien in Figuur 2.2. De PCD kan botsingen detecteren omwille van de codering van de signalen. Als er tegelijk een 0 en een 1 worden verzonden van de PICC naar de PCD, zal door de Manchester codering geen geldige 0 of 1 kunnen gedetecteerd worden. Aangezien een 0 wordt gekenmerkt door een ingeschakelde weerstand in het tweede deel van de bit periode en bij een 1 is dit in het eerste deel (zie Figuur 2.1). Als deze dan gelijk verzonden worden, gaan deze twee gesuperponeerd worden en zal de lezer niet kunnen beslissen of het een 0 of een 1 was. Dit wordt een botsing genoemd. Alle gegevens worden in pakketten uitgezonden. Zoals reeds aangehaald in Hoofdstuk 2.2 wordt elk pakket voorafgegaan door een start van het bericht en gevolgd door een einde van bericht. Tussen deze twee symbolen bevindt zich de eigenlijke inhoud van het bericht. De twee belangrijkste soorten pakketten zijn een kort pakket en een standaard pakket. Een kort pakket bestaat uit een boodschap van acht bit. Dit bericht wordt weergegeven in Figuur 2.3. De eerste bits die worden doorgestuurd zijn de minst significante bits. Bij een standaard pakket wordt er na elke byte nog een pariteitsbit toegevoegd. Deze pariteitsbit wordt berekend aan de hand van het oneven pariteitsschema. Als het aantal 1 bits in de vorige byte oneven is, dan zal de pariteitsbit 0 zijn. Anders zal deze 1 zijn. Een bericht van dit type wordt weergegeven in Figuur 2.3. Type B Type B kaarten gebruiken andere commando s voor de anti-botsing en de selectie en zullen dus andere stappen door gaan, maar het principe is gelijkaardig. Vandaar dat dit niet verder behandeld zal worden in deze thesis. 11

22 2. ISO/IEC Start Send REQA Receive AT QA Select Cascade Level 1 Increase Cascade Level Bit Anticollision UID niet volledig Check SAK UID volledig, niet compatibel met deel 4 ISO/IEC UID volledig, compatibel met deel 4 Figuur 2.2: Stroomdiagram voor ISO/IEC Kort pakket Start b1 b2 b3 b4 b5 b6 b7 b8 Einde Standaard pakket b1 Start Byte 1 b8 b1 P Byte n b8 P Einde Figuur 2.3: ISO/IEC pakketten 2.4 Transmissie protocol In het laatste deel van de standaard wordt het half-duplex transmissie protocol uitgelegd. Dit is voor type A en type B hetzelfde. Nadat de PCD een SAK heeft gekregen met de bevestiging dat de PICC compatibel is met dit deel van de standaard, zal de PCD een Request for Answer To 12

23 2.5. Voorbeeld Select (RATS) uitsturen. Hierop zal geantwoord worden met een Answer To Select (ATS). De PICC zal hierin zijn configuratie weergeven, met onder andere de lengte van deze boodschap, welke velden er beschikbaar zijn,.... De PCD zou nog enkele parameters in de PICC kunnen wijzigen als deze dat ondersteunt. Hierna zal overgegaan worden naar het eigenlijke transmissie protocol. Aangezien dit specifiek is per leverancier en merk, is dit niet gespecifieerd in de standaard. Een mogelijk en vaak gebruikt protocol is dit van de MiFare familie. 2.5 Voorbeeld In Tabel 2.3 wordt een voorbeeld gegeven van de gegevensoverdracht tijdens de initialisatie en anti-botsing van deze standaard. Eerst zal de lezer afwisselend een REQA (0x26) of WUPA (0x52) uitzenden. Hierop zal de kaart antwoorden met een ATQA (0x4200), hierin staat de grootte van de UID en dat er bit frame anti-botsing actief zal zijn. In de volgende stap zal de lezer de kaart selectie starten met het uitzenden van een SELECT commando (0x9320). De kaart zal dan zijn eerste 4 byte van de UID uitzenden, deze kaart heeft een UID van 7 byte. Deze eerste 4 byte zullen samen met een CRC door de lezer opnieuw uitgezonden worden als bevestiging om met de juiste kaart verder te gaan voor de volgende stap. De kaart, waarvan dit eerste deel van de UID overeenkomt, zal deze UID bevestigen door een SELECT Acknowledge naar de lezer te sturen met de melding dat er nog een vervolg is van deze UID. Waarop de lezer voor het volgende deel van de UID zal vragen (0x9520). Nadat de kaart de volgende bytes heeft doorgestuurd, zal de lezer opnieuw om bevestiging vragen. De kaart zal nu bevestigen dat de UID volledig is. Bron Data Lezer 26 Lezer 52 Kaart Lezer Kaart c 64 b4 Lezer c 64 b4 df ac Kaart 04 da 17 Lezer Kaart 8a 4d 2b 80 6c Lezer a 4d 2b 80 6c af d5 Kaart 20 fc 70 Lezer e Kaart 0c c1 05 2f 2f 01 bc d6 60 d3 Tabel 2.3: Data overdracht ISO/IEC 14443a 13

24 2. ISO/IEC Vanaf nu is deel 3 van de standaard afgelopen en is er één kaart geselecteerd. Er zal gestart worden met deel 4 van de standaard. Hierbij zal de lezer een RATS uitzenden waarop de kaart zal antwoorden en zijn configuratie zal doorgeven. Uit deze configuratie kan ook het type kaart afgeleid worden. Voor de exacte betekenis van alle commando s kan de documentatie van de standaard geraadpleegd worden [11]. Hierin wordt elke bit verklaard. 14

25 Hoofdstuk 3 MiFare De meest gebruikte implementatie van ISO/IEC is de MiFare implementatie van NXP Semiconductors. Er zijn vele verschillende types van deze implementatie. De drie meest gekende zijn MiFare Classic, MiFare Plus en MiFare DESFire. Daarnaast is er onder andere de MiFare Ultralight, deze kaart bevat echter geen beveiliging en is bijgevolg heel goedkoop, maar zeer onveilig. 3.1 MiFare Classic Het meest populaire type van MiFare is de Classic variant. Omwille van de populariteit van deze kaarten is de veiligheid al grondig onderzocht en zijn er vele problemen gevonden. Deze kaart implementeert ISO/IEC type A tot en met deel 3. Een MiFare Classic kaart heeft een interne geheugenstructuur die onderverdeeld is in verschillende sectoren. De MiFare Classic 1K heeft 16 sectoren met elk 4 blokken en elke blok heeft een grootte van 64 bytes [16]. De MiFare Classic 4K heeft 40 sectoren, 32 sectoren bevatten 4 blokken en 8 sectoren bevatten 16 blokken. Elke blok heeft een grootte van 64 bytes. Een overzicht van deze structuur wordt weergegeven in Figuur 3.1 [2] [13]. Het allereerste blok dat in deze geheugenstructuur voorkomt, bevindt zich in sector 0 blok 0. Dit blok kan alleen gelezen worden en bevat de UID en producent gegevens. Deze UID bestaat uit 4 bytes. Op het einde van elke sector is er nog een Sector Trailer, deze bevat geheime sleutels en de toegangsvoorwaarden voor die sector [16]. Deze toegangsvoorwaarden worden per sector gedefinieerd. Dit type heeft geen enkele beveiliging aan boord tegen relay aanvallen, maar naast deze aanval is de kaart bovendien ook nog vatbaar voor Brute Force aanvallen en Keystream Recovery aanvallen [3]. Bij een Brute Force aanval zullen alle mogelijke sleutels geprobeerd worden in de communicatie tussen een kaart en een lezer. Een Keystream Recovery aanval is geavanceerder. Om deze uit te voeren moet er volledige toegang zijn over een lezer. Deze zal commando s verzenden 15

26 3. MiFare 0xff 0xf0 0x07 0x06 0x05 0x04 0x03 0x02 0x01 0x00 Key A, Access Conditions, U, Key B Data Block Key A, Access Conditions, U, Key B Data Block Data Block Data Block Key A, Access Conditions, U, Key B Data Block Data Block UID, BCC, Manufacturer Data Sector 0x27 16 blocks, 256 bytes Sector Trailer Sector 0x01 4 blocks, 64 bytes Sector 0x00 4 blocks, 64 bytes Figuur 3.1: Geheugenstructuur MiFare Classic 4K naar de kaart. De sleutel die gebruikt wordt in de communicatie zal door een zwakheid in de pseudo-willekeurige nummer generator na een tijd zich herhalen. Doordat er volledige controle is over de lezer, kan het commando waarbij de herhaling optreedt vrij gekozen worden. Op deze manier kan dan de data ontcijferd worden. 3.2 MiFare Plus Om de problemen van MiFare Classic op te lossen, is er een opvolger gemaakt, de MiFare Plus [15]. Deze bevat veel meer beveiligingstechnieken. Daardoor zijn ook vele problemen met de Classic opgelost. Zo is de UID van 4 bytes uitgebreid naar 7 bytes, want door de grote hoeveelheid kaarten was de UID niet meer uniek. Om de compatibiliteit met de Classic variant te verzekeren kan er nog steeds gekozen worden voor een 4 byte, niet unieke, UID (NUID). De geheugenstructuur van deze variant is gelijkaardig opgebouwd als bij de Classic versie. Er zijn hier opnieuw 2 groottes, een 2K en een 4K variant. De MiFare Plus 2K heeft 32 sectoren met elk 4 blokken. De MiFare Plus 4K heeft 32 sectoren van 4 blokken en 8 sectoren van 8 blokken. Elke blok is 16 bytes groot. Ook hier is het eerste blok gereserveerd voor de producent gegevens en het laatste van elke sector bevat de toegangsvoorwaarden voor deze sector. Deze kaarten ondersteunen vier verschillende veiligheidsniveaus. Veiligheidsniveau 0 is de standaard beveiliging bij levering. Hierbij kan de kaart gebruikt worden met achterwaartse compatibiliteit voor MiFare Classic of met het ISO/IEC protocol. Veiligheidsniveau 1 geeft dezelfde functionaliteit als MiFare Classic, maar 16

27 3.3. MiFare DESFire er kan bijkomstig nog gekozen worden voor een AES authenticatie. Veiligheidsniveau 2 is een uitbreiding van niveau 1. Hierbij is de AES authenticatie verplicht en heeft het zwakke CRYPTO1 algoritme een wijziging ondergaan voor het genereren van de sleutels. Deze worden vanaf nu gegenereerd op basis van de resultaten van de AES authenticatie. Bij het gebruiken in veiligheidsniveau 3 is er geen achterwaartse compatibiliteit en zal de kaart volledig werken volgens ISO/IEC In dit beveiligingsniveau is er een verplichte AES authenticatie tussen de lezer en de kaart. Alle berichten die verzonden worden tussen de kaart en de lezer kunnen voorzien worden van een bericht authenticatie code (MAC). Als er een hoge performantie vereist is, dan kan dit uitgeschakeld worden. In dit laatste niveau is er ook een mogelijkheid om een nabijheidscontrole te doen met een distance bounding protocol om relay aanvallen te voorkomen. Het distance bounding protocol dat gebruikt wordt in het hoogste beveiligingsniveau zal later blijken geen echt distance bounding protocol te zijn. Zoals in Hoofdstuk 8.2 besproken zal worden, moet zo n protocol een 1-bit uitwisseling fase bevatten. Uit metingen, in Bijlage A, blijkt dat deze niet aanwezig is. Er is echter niet geweten hoe deze distance bounding geïmplementeerd is aangezien de implementatie van deze standaard niet publiek beschikbaar is. 3.3 MiFare DESFire Naast de zonet besproken Plus versie, is er ook een MiFare DESFire implementatie [14] die betere beveilingingstechnieken aan boord heeft dan MiFare Classic. Dit type is volledig compatibel met ISO/IEC 14443, van deel 1 tot en met deel 4. Voor de beveiliging wordt er gebruik gemaakt van zowel 3DES als van AES. Deze kaarten hebben een totaal verschillende geheugenstructuur dan de reeds behandelde kaarten. Hier wordt een bestanden en mappenstructuur gebruikt in plaats van de eenvoudige blokken, hierdoor zijn deze kaarten veel flexibeler in het gebruik. 17

28

29 Hoofdstuk 4 Proxmark3 Om de relay aanval te kunnen realiseren zal er gebruik gemaakt worden van een Proxmark3 [21]. Met dit instrument kunnen RFID signalen onderschept en uitgelezen worden, alsook gegenereerd en uitgezonden, en dit zowel op hoge frequenties (13.56 MHz) als op lage frequenties (125 khz). Deze eigenschappen maken dit bord uitermate geschikt voor een relay aanval implementatie. In dit hoofdstuk zal de functionaliteit van de Proxmark3 toegelicht worden, in de volgende hoofdstukken wordt ingegaan op hoe deze zal gebruikt worden voor de implementatie van de relay aanval. Het Proxmark3 project is oorspronkelijk gestart door Jonathan Westhues en wordt nu door verschillende mensen onderhouden en verder uitgebreid. Zo zijn er verschillende standaarden toegevoegd aan het Proxmark3 project, waaronder ook de ISO/IEC 14443a standaard. Om ervoor te zorgen dat het project gestructureerd blijft, kan men het conceptueel onderverdelen in een aantal verschillende onderdelen. Zo wordt er een deel van de code op de computer uitgevoerd, kunnen intensieve berekeningen op de ARM processor gebeuren en voor de aansturing van de antenne is er een FPGA aanwezig. 4.1 Hardware De Proxmark3 bevat hardware die gebruikt wordt om RFID signalen te verwerken, zowel hoog- als laagfrequente signalen. Hiervoor is er onder andere een ARM processor en een FPGA aanwezig. Deze twee componenten worden in de volgende secties verder besproken. In Figuur 4.1 zijn de belangrijkste componenten aangeduid. Voor de verbinding met de computer is er een USB poort aanwezig die het bord ook van stroom voorziet. Naast deze interface is er ook nog een antenne interface aanwezig. Deze bestaat uit vier pinnen: een hoog frequente in- en uitgang, en een laag frequente in- en uitgang. Deze scheiding is nodig omwille van een verschillend analoog circuit voor de laag- en hoogfrequente signalen. De gebruikte componenten in de twee circuits zijn iets verschillend. Zo hebben de weerstanden een andere 19

30 4. Proxmark3 resistiviteit, dit om andere filter karakteristieken te bekomen. Voordat het antenne signaal de FPGA binnen komt, wordt dit nog gedigitaliseerd door de aanwezige Analoog-naar-Digitaal Convertor (ADC ). Deze zal het analoge signaal omzetten naar een acht-bit signaal en dit daarna aan de FPGA aanleggen. USB ADC Antenne ARM FPGA Figuur 4.1: Proxmark3 Het bord is ook voorzien van vele test pinnen. Dit zijn plaatsen waar je een signaal eenvoudig kan uitlezen met bijvoorbeeld een oscilloscoop. Zo zijn de antenne in- en uitgangen beschikbaar via test pinnen. Het analoge signaal dat aangelegd zal worden aan de ADC is ook uit te lezen via een test pin. Er is ook een mogelijkheid om signalen vanuit de FPGA aan een test pin aan te leggen. Deze test pin wordt weergegeven in Figuur 4.2. Dit kan heel handig zijn voor het debuggen van de FPGA code. Als laatste is er ook een pin aanwezig die verbonden is met de grond van de Proxmark3, later zal deze nodig zijn voor de relay aanval implementatie. 4.2 Computer software Vanop de computer kunnen er commando s naar de Proxmark3 verzonden worden. Deze zullen via USB naar het bord doorgestuurd worden. Samen met de commando s kunnen er eventueel ook nog parameters doorgegeven worden naar het bord. Op de Proxmark3 zullen ze door de ARM processor geïnterpreteerd worden. De code op de computer, die hiervoor zorgt, is geschreven in C. Naast het verzenden van commando s zal deze code ook de resultaten ontvangen en op een overzichtelijke manier weergeven. Eventueel kunnen er zelfs grafieken getekend worden. 20

31 4.3. ARM software Figuur 4.2: Proxmark3 Test pin 4.3 ARM software Net als de software op de computer is ook de software voor de ARM processor geschreven in C. Deze software zal voortdurend naar de USB interface luisteren en als er een commando wordt herkend, dan zal deze USB interface even genegeerd worden en zal het opgegeven commando worden uitgevoerd. Er zijn vele verschillende commando s mogelijk. De belangrijkste commando s in het kader van deze thesis zijn de commando s van de ISO/IEC 14443a implementatie. In de implementatie van de ISO/IEC 14443a standaard zijn de drie belangrijkste commando s snoop, reader en sim. Met het snoop commando kan de communicatie tussen een lezer en een kaart afgeluisterd worden. Alle overgedragen bits worden opgeslagen in de ARM processor en via het list commando kunnen deze weergegeven worden op de computer. Een afluister resultaat van de communicatie tussen een kaart en lezer wordt weergegeven in Bijlage A. Door middel van het reader commando kan een kaart uitgelezen worden. Dit commando zal deel 3 van de ISO/IEC standaard uitvoeren. Op deze manier kan het type kaart (MiFare Classic, MiFare Plus,... ) gevonden worden alsook de UID van de kaart. Het verdere verloop van een MiFare implementatie, de communicatie bovenop de ISO/IEC standaard, wordt niet ondersteund door de Proxmark3. Code 4.1 geeft een voorbeeld van het reader commando en de bijhorende resultaten. Via het sim commando kan een kaart gesimuleerd worden, via de computer moet er onder andere een UID doorgegeven worden. Aan de hand van die gegevens zal de Proxmark3 pakketten maken en deze op het juiste moment doorgeven naar de lezer. proxmark> ATQA : 42 UID : 04 SAK : 20 hf 14a reader 00 5c 64 8a 4d 2b 80 [1] 21

32 4. Proxmark3 SAK : NXP MIFARE DESFire 4k DESFire EV1 2k/4k/8k Plus 2k/4k JCOP 31/41 ATS : 0c c1 05 2f 2f 01 bc d6 60 d3 - TL : length is 12 bytes - T0 : TA1 is present, TB1 is present, TC1 is present, FSCI is 5 - TA1 : different divisors are supported, DR: [2, 4, 8], DS: [2, 4, 8] - TB1 : SFGI = 0, FWI = 8 - TC1 : NAD is NOT supported, CID is supported - HB : c1 05 2f 2f 01 bc d6 -> MIFARE Plus X 2K or 4K c1 -> Mifare or (multiple) virtual cards of various type 05 -> Length is 5 bytes 2x -> MIFARE Plus 2x -> Released x1 -> VCS, VCSL, and SVC supported Code 4.1: Proxmark3 Reader Commando Om deze functies te kunnen uitvoeren zijn er nog rekenintensieve bewerkingen nodig. Zo moeten de ontvangen signalen gedecodeerd worden, want de signalen verzonden door een lezer zijn Miller gecodeerd en de signalen verzonden door een kaart zijn Manchester gecodeerd. De codering is veel eenvoudiger, zo kan voor Manchester codering elke 1 vervangen worden door het hexadecimale symbool 0xF0 en een 0 door het hexadecimale symbool 0x0F. Deze symbolen worden dan met acht keer hogere snelheid doorgestuurd zodat er een Manchester codering ontstaat. Hetzelfde wordt gedaan voor Miller codering, maar hierbij moet er rekening gehouden worden met de voorgaande bit. Voor meer informatie over de codering verwijzen we naar Hoofdstuk 2.2 van deze thesis. Voordat de signalen uiteindelijk kunnen verzonden worden via de antenne naar de kaart zullen deze in de FPGA verder worden verwerkt. De pakketten worden via een Synchronous Serial Port (SSP) verzonden naar de FPGA. De belangrijkste pinnen voor deze interface zijn een klok, een data in, een data uit en een frame signaal. Met het frame signaal worden de bytes voorgesteld door telkens bij het begin van een byte dit signaal hoog te maken. Vanuit de ARM processor kan er byte per byte gelezen of geschreven worden naar deze interface. In de FPGA zal er bit per bit moeten gewerkt worden en er moet rekening gehouden worden met het frame signaal om bytes te kunnen vormen. 4.4 FPGA Voor de eigenlijke communicatie met de antenne wordt er gebruik gemaakt van een FPGA. Hier wordt een Spartan II gebruikt die op een klok frequentie van MHz werkt. De logica voor deze FPGA wordt gegenereerd met Verilog. De FPGA zal de laatste operaties uitvoeren op het signaal voordat dit uitgezonden wordt of de eerste operaties, na ontvangst, voordat deze verder verwerkt worden door de ARM processor. 22

33 4.5. Antenne De signalen die in de FPGA binnenkomen vanuit de ARM processor zijn reeds Manchester of Miller gecodeerd. Deze zullen door de FPGA nog verder worden gemoduleerd op de draaggolf. De gebruikte modulatie is ASK of belastingsmodulatie zoals beschreven in Sectie 2.2. Hierna worden ze via tri-state buffers op de antenne geplaatst. Hiervoor zijn er zes uitgangen op de FPGA, één uitgang zal uit het hoog frequente signaal bestaan, één zal het laag frequente signaal zijn en de vier andere zullen de tri-state buffers in- en uitschakelen. Op deze manier kan het gemoduleerde signaal samen met de draaggolf gegenereerd worden. Alle signalen die opgevangen worden door de antenne, worden eerst gedigitaliseerd door de acht-bit ADC. Deze acht bits worden daarna gedemoduleerd, zodat het overblijvende signaal alleen nog Manchester of Miller gecodeerd is. De overblijvende bit stroom zal dan via de SSP naar de ARM verzonden worden waar de verdere bewerkingen plaats vinden. Om de FPGA tijdens een live test nog te kunnen debuggen, is er een extra output aanwezig die rechtstreeks aan de test pin verbonden is. Op deze manier kan een signaal rechtstreeks vanuit de FPGA uitgelezen worden door een oscilloscoop. 4.5 Antenne Om de signalen te kunnen opvangen en uitzenden wordt er een antenne aan de Proxmark3 aangesloten. Dit gebeurd via een Hirose connector. Er zijn twee soorten antennes beschikbaar, een hoog frequente en een laag frequente antenne. De laag frequente antenne is er voor signalen met een frequentie van 125 khz. De antenne die in deze thesis gebruikt zal worden, de hoog frequente antenne, is gemaakt voor MHz signalen. De hoog frequente antenne is opgebouwd uit een draad die een circulair spoel van drie windingen vormt met een diameter van 5 cm [21]. 4.6 Signalen Alle sequenties, die ontvangen en verzonden worden via de Proxmark3, worden op een hexadecimale manier voorgesteld. In het verdere verloop zal soms op deze hexadecimale voorstellingswijze teruggekomen worden. Een overzicht van de gebruikte hexadecimale waarden kan gevonden worden in Tabel 4.1. Voor het gebruik van de sequenties kan er terug gegrepen worden naar Hoofdstuk 2.2. Deze hexadecimale symbolen maken de verwerking van de signalen in de FPGA eenvoudiger. Om bijvoorbeeld een signaal uit te zenden naar de kaart zullen de sequenties X, Y en Z gebruikt worden. Dit wil dus zeggen dat er in de hexadecimale 23

34 4. Proxmark3 voorstelling twee symbolen kunnen doorgestuurd worden, namelijk 0xC en 0x0. Deze vier bits worden dan telkens gebruikt voor de aan-uit modulatie van de draaggolf van MHz. Sequentie Hexadecimale voorstelling D 0xF0 E 0x0F F 0x00 X 0x0C Y 0x00 Z 0xC0 Tabel 4.1: Hexadecimale voorstelling uit te zenden sequenties 24

35 Hoofdstuk 5 Opstelling De Proxmark3, het bord dat in het vorige hoofdstuk is besproken, zal aan de basis liggen van onze implementatie van de relay aanval. Door het gebruik hiervan is er al een werkende implementatie voor de communicatie met de smartcard en de lezer van het toegangscontrolesysteem. In dit hoofdstuk zal de opstelling van de aanval opgebouwd worden samen met een methode om deze te testen. In het volgende hoofdstuk wordt dan besproken hoe deze opstelling gebruikt zal worden in de eigenlijke relay aanval en welke specifieke implementatie aanpassingen hiervoor nodig zijn. 5.1 Concept Voor deze implementatie van de relay aanval zullen er twee Proxmark3 borden gebruikt worden. Er zal er één gebruikt worden als valse lezer, deze zal zich naast de geldige smartcard van een gebruiker bevinden. De andere Proxmark3 wordt gebruikt als valse kaart en zal zich dus naast de echte lezer bevinden. Deze twee componenten zullen met elkaar verbonden worden door middel van enkele draden en analoge componenten. Een schematisch overzicht van deze opstelling kan gevonden worden in Figuur Hardware Connectiemogelijkheden Om een verbinding tussen de twee Proxmark3 borden tot stand te brengen, moet er een mogelijkheid gevonden worden om extra signalen te kunnen uitsturen en deze vervolgens ook opnieuw in te lezen. Voor deze toepassing is de Proxmark3 echter niet gemaakt, maar er zijn wel enkele mogelijkheden om extra verbindingen te maken. Zo worden er bijvoorbeeld maar twee van de vier antenne pinnen gebruikt. Bijgevolg kunnen we de twee resterende pinnen eventueel gebruiken in onze opstelling. 25

Departement industriële wetenschappen en technologie

Departement industriële wetenschappen en technologie Departement industriële wetenschappen en technologie Universitaire Campus, gebouw B B-3590 DIEPENBEEK Tel.: 011-23 07 90 Fax: 011-23 07 99 Aansturen en testen van een hybride infrarood beeldopnemer Abstract

Nadere informatie

Opgave Tussentijdse Oefeningen Jaarproject I Reeks 4: Lcd Interface & Files

Opgave Tussentijdse Oefeningen Jaarproject I Reeks 4: Lcd Interface & Files Opgave Tussentijdse Oefeningen Jaarproject I Reeks 4: Lcd Interface & Files 1 Introductie In deze oefening zal je je LCD display leren aansturen. Je controleert deze display door er instructies naar te

Nadere informatie

Non Diffuse Point Based Global Illumination

Non Diffuse Point Based Global Illumination Non Diffuse Point Based Global Illumination Karsten Daemen Thesis voorgedragen tot het behalen van de graad van Master of Science in de ingenieurswetenschappen: computerwetenschappen Promotor: Prof. dr.

Nadere informatie

Arduino en APRS EZHE Workshop April 2017, PD1DDK

Arduino en APRS EZHE Workshop April 2017, PD1DDK Arduino en APRS EZHE Workshop April 2017, PD1DDK Wat kunnen we met APRS? 1. Op kaarten aprs stations weergeven en hun gegevens opvragen. 2. Weerstation info opvragen. 3. Berichten uitwisselen met andere

Nadere informatie

Netwerk Interfacing Data Logging.

Netwerk Interfacing Data Logging. Handleiding Netwerk Interfacing Data Logging. EduTechSoft.nl 2009-2010 H.O.Boorsma. Pagina - 2 - Netwerk Interfacing Data Logging Pagina - 3 - Inhoud Inleiding.... 4 Beschrijving van het programma....

Nadere informatie

Het Versacom systeem is gedefinieerd in DIN 43861, deel 301 als "transfer protocol A".

Het Versacom systeem is gedefinieerd in DIN 43861, deel 301 als transfer protocol A. Versacom Het Versacom protocol (Versatile Communication) wordt gebruikt voor het op afstand programmeren van intelligente ontvangers. Dit protocol verstuurt schakelprogramma's, agenda- en vakantie periodes

Nadere informatie

MIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen

MIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen MIFARE INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen Inleiding Dit document bevat 8 bladzijden over de ontwikkeling, eigenschappen, toepassing,

Nadere informatie

Technisch ontwerp positiebepaling Smart Blocks

Technisch ontwerp positiebepaling Smart Blocks Technisch ontwerp positiebepaling Smart Blocks Inhoudsopgave 1 Inleiding......3 2 Hardware......4 2.1 Blok....4 Contactpunten......4 Voeding......4 Datapinnen......5 2.2 Basisplaat......5 3 Positiebepaling......6

Nadere informatie

Les D-02 Datacommunicatie op Ethernet en Wifi netwerken

Les D-02 Datacommunicatie op Ethernet en Wifi netwerken Les D-02 Datacommunicatie op Ethernet en Wifi netwerken In deze les staan we stil bij datacommunicatie op Ethernet netwerken en Wifi netwerken. 2.1 Wat is datacommunicatie? We spreken van datacommunicatie

Nadere informatie

Foutdetectie. Toenemend belang van foutdetectie

Foutdetectie. Toenemend belang van foutdetectie Toenemend belang van foutdetectie We verwachten steeds meer van digitale systemen Steeds meer signalen steeds meer storingen Steeds hogere frequentie steeds hogere gevoeligheid aan storingen en foutcorrectie

Nadere informatie

Modem en Codec. Telematica. Amplitude-modulatie. Frequentie-modulatie. Soorten modems. Fase-modulatie

Modem en Codec. Telematica. Amplitude-modulatie. Frequentie-modulatie. Soorten modems. Fase-modulatie Modem en Codec Telematica Data Transmissie (Fysieke laag) Hoofdstuk 6 t/m 8 Een modem gebruikt analoge signalen om digitale signalen te versturen Een codec gebruikt digitale signalen om analoge signalen

Nadere informatie

Lt. Bruno de Ras Academiejaar 2010-2011. Hardware Study

Lt. Bruno de Ras Academiejaar 2010-2011. Hardware Study Koninklijke Militaire School Leerling-Officier STEYLAERTS 150e Promotie SSMW 1 Bachelor Lt. Bruno de Ras Academiejaar 2010-2011 Hardware Study de kaartlezer Met Open Office 1 2 Contents 1 Inleiding p.

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

De AT90CAN microprocessor van ATMEL in de motorvoertuigentechniek (8)

De AT90CAN microprocessor van ATMEL in de motorvoertuigentechniek (8) De AT90CAN microprocessor van ATMEL in de motorvoertuigentechniek (8) Timloto o.s. / E. Gernaat / ISBN 978-90-79302-06-2 Op dit werk is de Creative Commens Licentie van toepassing. Uitgave: september 2012

Nadere informatie

Een intelligent DMX netwerk

Een intelligent DMX netwerk WORKSHOP STEPP Een intelligent DMX netwerk WORKSHOP STEPP Wat is DMX? Een intelligent DMX netwerk Demo opstelling Probleem oplossing Wat is DMX? Hoe is het DMX signaal ontstaan DMX in de praktijk Hoe

Nadere informatie

Wireless (n-modellen)

Wireless (n-modellen) Wireless (n-modellen) Wireless (n-modellen) Met Wireless LAN is het mogelijk een verbinding te maken met uw netwerk zonder dat hierbij een draad gelegd hoeft te worden van uw PC/MAC naar de router. De

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Draadloos embedded meetsysteem via Bluetooth

Draadloos embedded meetsysteem via Bluetooth Draadloos embedded meetsysteem via Bluetooth Kristof Booghmans 3 PB - MCT Inhoud van deze presentatie Bespreking van de opbouw Metingen Microcontroller en programma in C Relais Draadloze communicatie en

Nadere informatie

Locobuffer Handleiding

Locobuffer Handleiding Locobuffer Handleiding HDM09 Disclaimer van Aansprakelijkheid: Het gebruik van alle items die kunnen worden gekocht en alle installatie-instructies die kunnen worden gevonden op deze site is op eigen risico.

Nadere informatie

S88XPressNetLI v1.0. Installatie- en gebruikershandleiding en naslagwerk KDesign Electronics, PCB ontwerp door RoSoft

S88XPressNetLI v1.0. Installatie- en gebruikershandleiding en naslagwerk KDesign Electronics, PCB ontwerp door RoSoft S88XPressNetLI v1.0 Installatie- en gebruikershandleiding en naslagwerk. 2008 KDesign Electronics, PCB ontwerp door RoSoft 3.3 De S88XpressNetLI verbinden met de ROCO versterker Aangezien de S88XpressNetLI

Nadere informatie

Bijlages bij masterproef Studie naar toepasbaarheid van herstelmortels en scheurinjectiesystemen in de wegenbouw

Bijlages bij masterproef Studie naar toepasbaarheid van herstelmortels en scheurinjectiesystemen in de wegenbouw FACULTEIT INDUSTRIELE INGENIEURSWETENSCHAPPEN CAMPUS GENT Bijlages bij masterproef Studie naar toepasbaarheid van herstelmortels en scheurinjectiesystemen in de wegenbouw Jens Breynaert & Michaël Godaert

Nadere informatie

Gebruikershandleiding Axitour AT-900 audio communicatiesysteem

Gebruikershandleiding Axitour AT-900 audio communicatiesysteem Gebruikershandleiding Axitour AT-900 audio communicatiesysteem 1. Algemene informatie 1.1 Introductie Het Axitour AT-900 audio communicatiesysteem is een van de meest geavanceerde rondleidingsystemen op

Nadere informatie

Als je de stabiele pilight versie draait, dan zal alleen het versie nummer te zien zijn:

Als je de stabiele pilight versie draait, dan zal alleen het versie nummer te zien zijn: Veel gestelde vragen Veel gestelde vragen...1 Algemeen... 1 De pilight versie achterhalen...1 SSDP connectie problemen oplossen...2 SSDP volledig uitschakelen...2 PHP gebruiken in de webserver...2 Ondersteuning

Nadere informatie

MBUS-64 TCP. VF64 over MODBUS / TCP

MBUS-64 TCP. VF64 over MODBUS / TCP MBUS-64 TCP VF64 over MODBUS / TCP Wijzigingen voorbehouden PS/16-05-2006 Inhoudsopgave 1 Inleiding --------------------------------------------------------------------------------------------- 3 2 Protocol

Nadere informatie

LocoServo Handleiding

LocoServo Handleiding LocoServo Handleiding HDM12 Disclaimer van Aansprakelijkheid: Het gebruik van alle items die kunnen worden gekocht en alle installatie-instructies die kunnen worden gevonden op deze site is op eigen risico.

Nadere informatie

WiFi is een shared medium. Hogere snelheid -> meer clients

WiFi is een shared medium. Hogere snelheid -> meer clients Inhoudsopgave Algemene uitleg over de technieken van WiFi De troef van Ruckus De toekomst van WiFi Ruckus Management Ruckus Access Points Authenticatie en encryptie mogelijkheden WiFi is een shared medium

Nadere informatie

BOUWBESCHRIJVING RF-INTERFACE

BOUWBESCHRIJVING RF-INTERFACE BOUWBESCHRIJVING RF-INTERFACE Bij de bouw van de RF-interface wordt verwacht dat de bouwer enige bouw-ervaring heeft met elektronica-kits. Voor algemene aanwijzingen wordt verwezen naar de bouw-instructie

Nadere informatie

Les D-04 Foutdetectie en correctie

Les D-04 Foutdetectie en correctie Les D-04 Foutdetectie en correctie In deze les staan we stil bij het ontdekken (detectie) van fouten bij datacommunicatie en bij het herstellen (correctie) van fouten bij datacommunicatie. We bespreken

Nadere informatie

Wat is communicatie het begrip Algemeen Het uitwisselen van informatie (van Dale) Opzettelijk of onopzettelijk zenden van een boodschap met als doel d

Wat is communicatie het begrip Algemeen Het uitwisselen van informatie (van Dale) Opzettelijk of onopzettelijk zenden van een boodschap met als doel d en netwerkstructuren Wim Slabbekoorn Wat is communicatie het begrip Algemeen Het uitwisselen van informatie (van Dale) Opzettelijk of onopzettelijk zenden van een boodschap met als doel de ander op één

Nadere informatie

WDS WDS Bridge mode Repeater mode

WDS WDS Bridge mode Repeater mode WDS WDS WDS betekent Wireless Distribution System. Dit is een protocol waarmee twee of meer Wireless Access Points draadloos met elkaar kunnen worden verbonden. Het WDS protocol is geen officieel protocol.

Nadere informatie

versie: 1.0 status: vrijgegeven door: J.Eberson datum: 15 augustus 2005 aangepast: 19 februari 2006 concept beschrijving

versie: 1.0 status: vrijgegeven door: J.Eberson datum: 15 augustus 2005 aangepast: 19 februari 2006 concept beschrijving versie: 1. status: vrijgegeven door: J.Eberson datum: 15 augustus 25 aangepast: 19 februari 26 concept beschrijving DOLLYsms SMS server conceptbeschrijving V1. I N H O U D Inleiding... 3 DOLLYsms... 3

Nadere informatie

Opgave Tussentijdse Oefeningen Jaarproject I Reeks 3: Tijd, licht en warmte

Opgave Tussentijdse Oefeningen Jaarproject I Reeks 3: Tijd, licht en warmte Opgave Tussentijdse Oefeningen Jaarproject I Reeks 3: Tijd, licht en warmte Voor deze oefeningenles heb je de handleiding van de uitgedeelde ARM processor nodig. Je kan deze vinden op de website van het

Nadere informatie

B A S I S K E N NI S R F I D

B A S I S K E N NI S R F I D B A S I S K E N NI S R F I D AGENDA Introductie Elincom RFID hoe en wat Voordelen/ kenmerken Frequenties NFC Tags Readers RFID toekomst Vragen " Wij geloven dat technische ontwerpen altijd beter kunnen

Nadere informatie

AC CES 700XR HANDLEIDING P. 02

AC CES 700XR HANDLEIDING P. 02 NL - AC CES 700XR HANDLEIDING P. 02 V2.7 EU A CCES 700XR 2nd Generation W W W. ACCESTOEGANGSTECHNIEK.NL SNEL AAN DE SLAG De A cces 700XR werkt met zowel abonnement als prepaid bel-simkaarten. Indien u

Nadere informatie

Technicolor TG670: draadloze configuratie

Technicolor TG670: draadloze configuratie Technicolor TG670: draadloze configuratie 1. Inleiding Dit document beschrijft de draadloze functies van uw Technicolor Gateway en bevat aanwijzingen voor de configuratie ervan. Het Technicolor Gateway-toegangspunt

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

DrayTek Vigor AP700 Wireless beveiligen

DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen Wanneer u gebruik maakt van een AP700 is het Wireless netwerk standaard niet afgeschermd met een wachtwoord. Hierdoor is

Nadere informatie

WDS WDS Bridge mode Repeater mode

WDS WDS Bridge mode Repeater mode WDS AP700 WDS WDS betekent Wireless Distribution System. Dit is een protocol waarmee twee of meer Wireless Access Points draadloos met elkaar kunnen worden verbonden. Het WDS protocol is geen officieel

Nadere informatie

Introductie EMC. Hét EMC Event 2011 DARE!!

Introductie EMC. Hét EMC Event 2011 DARE!! Introductie EMC Inleiding EMC 1. Electro Magnetische Compatibiliteit, hoe en waarom? 2. EMC fenomenen - Eigenschappen - Oorzaken - Gevolgen 3. Afschermen of filteren? 4. Bepalen van de opgewekte veldsterkte

Nadere informatie

WEP, chopchop en WPA

WEP, chopchop en WPA WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews

Nadere informatie

API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8

API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8 API API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8 Identificatie Alle programma's communiceren met elkaar door gebruik te maken van JSON objecten. Het normale

Nadere informatie

LC Sweex Wireless LAN PC Card 54 Mbps. Mocht één van bovenstaande onderdelen ontbreken neem dan contact op met de leverancier.

LC Sweex Wireless LAN PC Card 54 Mbps. Mocht één van bovenstaande onderdelen ontbreken neem dan contact op met de leverancier. LC500070 Sweex Wireless LAN PC Card 54 Mbps Inleiding Allereerst hartelijk dank voor de aanschaf van deze Sweex Wireless LAN PC Card 54 Mbps. Met deze PC kaart kan je snel en eenvoudige een draadloos netwerk

Nadere informatie

07-RPT-005 Testen van de UID (random) generator in testdocumenten van de Nederlandse reisdocumenten

07-RPT-005 Testen van de UID (random) generator in testdocumenten van de Nederlandse reisdocumenten delftechpark 1 2628 xj delft the netherlands 07-RPT-005 Testen van de UID (random) generator in testdocumenten van de Nederlandse reisdocumenten p (+31) 15 269 2500 f (+31) 15 269 2555 info@brightsight.com

Nadere informatie

Klas : 5 Industriële ICT Herhalingsvragen reeks 1 PC-techniek

Klas : 5 Industriële ICT Herhalingsvragen reeks 1 PC-techniek Klas : 5 Industriële ICT Herhalingsvragen reeks 1 PC-techniek VTI St.- Laurentius Neem eerst de tekst in het boek door, doe dit enkele keren en probeer uiteraard te onthouden wat je leest. Los nadien de

Nadere informatie

WZ FS 2-2-FFSK 12.5kHz. Korte handleiding

WZ FS 2-2-FFSK 12.5kHz. Korte handleiding WZ FS 2-2-FFSK 12.5kHz Korte handleiding Aansluitschema: Configuratie-interface 12 5 1 2 3 4 5 6 7 8 9 Sub-D 9-female stast (RTS) broadcast data clock 3 RTS 4 data in 6 TxC up Radio of voor µc S1 S2 S3

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

communicatie is onderhevig aan fouten

communicatie is onderhevig aan fouten 1.1 Een communicatiemodel Algemeen communicatiemodel Model voor datacommunicatie Verschil datacommunicatie en telecommunicatie Communicatie schematisch communicatie is onderhevig aan fouten Datacommunicatie

Nadere informatie

2-poort USB naar RS232 RS422 RS485 Seriële Adapter met COM-behoud. StarTech ID: ICUSB

2-poort USB naar RS232 RS422 RS485 Seriële Adapter met COM-behoud. StarTech ID: ICUSB 2-poort USB naar RS232 RS422 RS485 Seriële Adapter met COM-behoud StarTech ID: ICUSB2324852 Met de ICUSB2324852 2-poort USB naar RS232 RS422 RS485 Seriële Adapter met COM-behoud kunt u elk type serieel

Nadere informatie

EDK Walkthrough: Hardwareontwerp met GPIO en UART Deel 1

EDK Walkthrough: Hardwareontwerp met GPIO en UART Deel 1 EDK Walkthrough: Hardwareontwerp met GPIO en UART Deel 1 1. Doel Kennismaking met de EDK van Xilinx: - begrijpen van de ontwerpomgeving en design flow - aanmaken van een Xilinx Platform Studio project

Nadere informatie

MULTIMEDIABOX.nl Custom made solutions hardware & software. Advanced Menu

MULTIMEDIABOX.nl Custom made solutions hardware & software. Advanced Menu MULTIMEDIABOX.nl Custom made solutions hardware & software Advanced Menu Datum: 07-06-2011 Versie: V0.01 Auteur: Multimediabox.nl RVB Plaats: Eindhoven 1 Waarschuwing: In dit document kunnen instellingen

Nadere informatie

BuildingOn WebOTP. www.buildingon.com

BuildingOn WebOTP. www.buildingon.com BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

Opladen Opmerkingen Vragen?... 11

Opladen Opmerkingen Vragen?... 11 Aanwezigheidsregistratie Release 1 2018 1 e kwartaal Model: X-9200B Inhoudsopgave Activiteiten aanmaken... 2 Hoe werkt het registratieproces?... 4 Aan de slag: Draadloos scannen met een smartphone, tablet

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

P ow er Quality metingen: Harmonischen

P ow er Quality metingen: Harmonischen P ow er Quality metingen: n Focus Power Quality is een begrip dat de laatste decennia enorm aan belangstelling heeft gewonnen. Power Quality behelst het garanderen van een sinusvormige spannings en stroomgolfvorm,

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

LocoServo Handleiding

LocoServo Handleiding LocoServo Handleiding HDM12 Disclaimer van Aansprakelijkheid: Het gebruik van alle items die kunnen worden gekocht en alle installatie-instructies die kunnen worden gevonden op deze site is op eigen risico.

Nadere informatie

Faculteit Elektrotechniek - Leerstoel ES Tentamen Schakeltechniek. Vakcode 5A050, 17 november 2004, 9:00u-12:00u

Faculteit Elektrotechniek - Leerstoel ES Tentamen Schakeltechniek. Vakcode 5A050, 17 november 2004, 9:00u-12:00u achternaam : voorletters : identiteitsnummer : opleiding : Tijdens dit tentamen is het gebruik van rekenmachine of computer niet toegestaan. Vul je antwoorden in op dit formulier. Je dient dit formulier

Nadere informatie

RUKRA REMOTE DIGIT IO_44_NL ARTIKELNUMMER: RK-3004

RUKRA REMOTE DIGIT IO_44_NL ARTIKELNUMMER: RK-3004 ARTIKELNUMMER: RK-3004 Lees deze handleiding zorgvuldig door voordat u start met de montage of programmering RUKRA EUROPE B.V. WWW.RUKRA.EU INFO@RUKRA.EU Handleiding ALGEMENE INFORMATIE De Remote DIGIT

Nadere informatie

U heeft de controle. U hebt de Contrôle EDEN & Geran uw leveranciers voor toegangscontrole

U heeft de controle. U hebt de Contrôle EDEN & Geran uw leveranciers voor toegangscontrole U heeft de controle De software SENATORFX.NET Technische Eigenschappen: Tot 10.000 gebruikers, beheer tot 512 lezers Compatibel met de OS van Windows XP tot 7, Eén enkele licentie, geen opties, Database

Nadere informatie

802.11B b heeft een maximum doorvoersnelheid van 11 megabit per seconde (Mbit/s)

802.11B b heeft een maximum doorvoersnelheid van 11 megabit per seconde (Mbit/s) Wireless LAN Setup Wireless LAN Setup Met wireless LAN is het mogelijk een verbinding te maken met uw netwerk zonder dat hierbij een draad gelegd hoeft te worden van uw PC/MAC naar de router. De DrayTek

Nadere informatie

Alflex Products B.V. LRN-010-x-C. Payload specificatie

Alflex Products B.V. LRN-010-x-C. Payload specificatie Alflex Products B.V. LRN-010-x-C Payload specificatie Versie: 1.0.0 Datum vrijgave: 26-10-2018 Inhoud Introductie... 2 1 Bericht types... 3 1.1 Report bericht... 3 1.2 Configuratie berichten... 3 2 Report

Nadere informatie

Figuur 1. Rabo bank Lekkerkerk nr. 3357.90.267 Handelsregister nr. 24345002 K.v.K. te Rotterdam

Figuur 1. Rabo bank Lekkerkerk nr. 3357.90.267 Handelsregister nr. 24345002 K.v.K. te Rotterdam AM PLL zender De AM PLL zender is eenvoudig te bouwen, en eenvoudig in gebruik (behoeft geen afregeling) De schakeling is zeer stabiel (stabiliteit is het kristal) De frequenties zitten exact op het kanaalraster

Nadere informatie

Arduino CURSUS. door Willy - 09-juni-2017

Arduino CURSUS. door Willy - 09-juni-2017 Arduino CURSUS door Willy - w2@skynet.be, 09-juni-2017 OVERZICHT (1) OVERZICHT (2) Historiek Microcontroller (1) Microcontroller (2) Specificaties - Arduino UNO bord Specificaties - ATmega328P chip LET

Nadere informatie

SI-Profinet. Unidrive M200-M400 en Siemens S PLC (TIA portal)

SI-Profinet. Unidrive M200-M400 en Siemens S PLC (TIA portal) Omschrijving: In dit document wordt stap voor stap uitgelegd hoe met TIA portal de communicatie opgezet kan worden tussen een Siemens S7-500 PLC en een Unidrive M400 met V2 module. Dit document behandelt

Nadere informatie

Verkorte Gebruiker Handleiding

Verkorte Gebruiker Handleiding Verkorte Gebruiker Handleiding Inhoud Algemeen... 3 Het keypad... 3 Functietoetsen... 4 Cijfertoetsen... 4 Navigatietoetsen... 4 LCD scherm... 4 Signalisatie LED s... 6 Noodtoetsen... 6 De verschillende

Nadere informatie

ES1 Project 1: Microcontrollers

ES1 Project 1: Microcontrollers ES1 Project 1: Microcontrollers Les 3: Eenvoudige externe hardware & hardware programmeren in C Hardware programmeren in C Inmiddels ben je al aardig op gang gekomen met het programmeren van microcontrollers.

Nadere informatie

RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008

RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008 RFID (in)security VUrORE Jeroen van Beek VU AMSTERAM 18 april 2008 Agenda Doel De techniek in vogelvlucht Toepassingen (en problemen) - In de eigen portemonnee - In het eigen huishouden - In de eigen organisatie

Nadere informatie

Geavanceerd EMC Printontwerp

Geavanceerd EMC Printontwerp Geavanceerd EMC Printontwerp Patrick Dijkstra 9 November 2016 Waar gaan we het over hebben? Introductie DARE!! Filtering en afgeschermde kabels Voedingsontkoppeling Routing (referentievlak) Voor een Veilige

Nadere informatie

GT909NL. Gebruikershandleiding

GT909NL. Gebruikershandleiding GT909NL Gebruikershandleiding Rhodelta b.v. Escudostraat 2 2991 XV Barendrecht Tel. +31 102927461 Fax + 31 104795755 www.rhodelta.nl info@rhodelta.nl 1.0 HANDZENDER OMSCHRIJVING GT889 GT969CH GT889: handzender

Nadere informatie

Technische Normen en Richtlijnen voor de Set Top Box Bedoeld voor DVB-T ontvangst

Technische Normen en Richtlijnen voor de Set Top Box Bedoeld voor DVB-T ontvangst Technische Normen en Richtlijnen voor de Set Top Box Bedoeld voor DVB-T ontvangst Focuspunt: Digitale televisie signaalontvangst Procesgebied: Willemstad, Curaçao Versie 1c: September 2011 INHOUDSOPGAVE

Nadere informatie

Handleiding Virtru. VIRTRU installeren KLIK HIER

Handleiding Virtru. VIRTRU installeren KLIK HIER Handleiding Virtru Wat is Virtru? Virtru is een gratis plug-in voor het beveiligd versturen van e-mails. Het e-mailbericht en zijn bijlagen worden op die manier versleuteld verstuurd, de inhoud hiervan

Nadere informatie

Downloaded from www.vandenborre.be PIXMA MG5500. series. Installatiehandleiding

Downloaded from www.vandenborre.be PIXMA MG5500. series. Installatiehandleiding PIXMA MG5500 series Installatiehandleiding CANON INC. 2013 Installatiehandleiding In deze handleiding leest u hoe u een netwerkverbinding voor de printer instelt. Netwerkverbinding Draadloze verbinding

Nadere informatie

Handleiding voor demonstratie multimeter

Handleiding voor demonstratie multimeter Handleiding voor demonstratie multimeter 24.06.18 3867.70 Omschrijving: Deze demonstratie multimeter is special ontworpen voor educatieve doeleinden en kan de volgende eenheden meten: spanning, stroom.

Nadere informatie

Hoofdstuk 6: Digitale signalen

Hoofdstuk 6: Digitale signalen Hoofdstuk 6: Digitale signalen 6. Algemeenheden Het decimale talstelsel is het meest gebruikte talstelsel om getallen voor te stellen. Hierin worden symbolen gebruikt ( t.e.m. 9 ) die ondubbelzinning de

Nadere informatie

Technote. EnGenius Senao EOM Mesh Layer 2 configuratie Transparant netwerk

Technote. EnGenius Senao EOM Mesh Layer 2 configuratie Transparant netwerk Technote EnGenius / Senao EOM-8670 Mesh Layer 2 configuratie Transparant netwerk Merk Model Firmware Datum EnGenius Senao EOM-8670 2.1.10 09-04-2009 Pagina 1 van 29 Inhoudsopgave Inhoudsopgave...2 Node

Nadere informatie

UBizz-UBizz Exchange For more information visit our website at www.pyrrho.com

UBizz-UBizz Exchange For more information visit our website at www.pyrrho.com Automatisering voor Financiële Dienstverleners UBizz-UBizz Exchange For more information visit our website at www.pyrrho.com 2 Historie Revisie Datum Door Wijzigingen 1.0 23 maart 2007 AJ Eerste versie

Nadere informatie

PCI Ontwikkelplatformen

PCI Ontwikkelplatformen PCI Ontwikkelplatformen Jan Genoe KHLim In dit deel bespreken we de verschillende ontwikkelplatformen die ter beschikking staan om een PCI kaart te ontwikkelen. 1 Ontwikkelplatformen van PCI kaarten Gebruik

Nadere informatie

1 Inleiding. 3 Handmatig... invoeren zaken basis 4 Verwerken... zaken 5 Afhandelen... van zaken. 7 Uitgebreidere... zaak opties

1 Inleiding. 3 Handmatig... invoeren zaken basis 4 Verwerken... zaken 5 Afhandelen... van zaken. 7 Uitgebreidere... zaak opties 2 Supportdesk Pro Introductie Inhoudsopgave I Supportdesk Pro 3 1 Inleiding... 3 2 Werkwijze... 3 II Zaken 4 1 Introductie... 4 2 Zaken beheren... 4 3 Handmatig... invoeren zaken basis 4 4 Verwerken...

Nadere informatie

Releasebeschrijving e-former versie 7.0

Releasebeschrijving e-former versie 7.0 Releasebeschrijving e-former versie 7.0 INHOUDSOPGAVE Inleiding... 2 Tussentijds opslaan... 3 Digitale handtekening... 4 Beveiliging... 6 Toegangscontrole bij lokaal gebruik... 6 Verwijderen uploads...

Nadere informatie

Personal tag. Personal tag. Drukknop of bewegingsdetector. TABEL 2 Samenvatting van de Programmeerfuncties

Personal tag. Personal tag. Drukknop of bewegingsdetector. TABEL 2 Samenvatting van de Programmeerfuncties TAG-IN-A-BAG Stand alone proximity toegangscontrolesysteem Gebruikershandleiding 1. Introductie De TIAB is ontworpen om de toegang voor onbevoegden tot beschermde gebieden te beperken. De unit maakt gebruik

Nadere informatie

Tinyserir-RC5. Datasheet. Tinyserir-RC5 Page: 1 of 8

Tinyserir-RC5. Datasheet. Tinyserir-RC5 Page: 1 of 8 9600 bps RS-232 interface voor uitlezing van Ontvangen RC5 codes Led aanduiding bij ontvangst van Infrarood pulsen Led aanduiding goede werking Interne firmware Inwendige oscillator Weinig externe componenten

Nadere informatie

Beurs Domotica & Slim Wonen 21 november 2012

Beurs Domotica & Slim Wonen 21 november 2012 Beurs Domotica & Slim Wonen 21 november 2012 Agenda ASSA ABLOY Nederland B.V. Zorgslot Vluchtwegtechniek Aperio ASSA ABLOY in het kort Wereldleider in door opening solutions 160 bedrijven in meer dan 60

Nadere informatie

IDGetter BDX118 T1121 Manual V00.00.024

IDGetter BDX118 T1121 Manual V00.00.024 XLN-t bvba Hoogstraat 52 B 2580 Putte-Beerzel Belgie - Belgium tel +32 (0) 15 24 92 43 fax +32 (0) 15 25 10 58 RPR Mechelen BTW BE 423 212 087 Bank 733-2011497-38 IDGetter BDX118 T1121 Manual V00.00.024

Nadere informatie

Introductie EMC. Hét EMC Event 2011 DARE!!

Introductie EMC. Hét EMC Event 2011 DARE!! Introductie EMC Inleiding EMC 1. Bepalen van de opgewekte veldsterkte van een zender - Norm versus optredende velden 2. AM detectie - Hoe veroorzaakt een HF signaal problemen op LF apparatuur 3. Hoe lopen

Nadere informatie

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter

Nadere informatie

Radio & Security. Complete Security BVBA. Niet alle 868 MHZ alarmsystemen zijn gelijkwaardig!

Radio & Security. Complete Security BVBA. Niet alle 868 MHZ alarmsystemen zijn gelijkwaardig! 2 Complete Security BVBA Radio & Security Niet alle 868 MHZ alarmsystemen zijn gelijkwaardig! De meest gebruikte frequentie voor SRD (Short Range Device) is 433 MHz. Naast alarmsystemen wordt deze frequentie

Nadere informatie

Watcheye AIS op ipad

Watcheye AIS op ipad Watcheye AIS op ipad Deel uw NMEA / AIS informatie met uw ipad met tussenkomst van uw PC/Laptop. Het is mogelijk om de Watcheye AIS applicatie op uw ipad te koppelen met uw AIS, door de NMEA data die de

Nadere informatie

Kunnen we IoT-elektronica wel beveiligen?

Kunnen we IoT-elektronica wel beveiligen? Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren

Nadere informatie

Verwachtingen? Programma. Aanleg installatie. Aanleg installatie - overzicht installatie

Verwachtingen? Programma. Aanleg installatie. Aanleg installatie - overzicht installatie Verwachtingen? Heb apparatuur maar moet nog aansluiten Heb apparatuur maar wat kan ermee Opleiding zend-amateur in 1 uur Wil kopen 2 / 38 4 / 38 - overzicht installatie - antenne langdraad > 12,5 meter

Nadere informatie

De seriële poort Jan Genoe KHLIM

De seriële poort Jan Genoe KHLIM De seriële poort Jan Genoe KHLIM De seriële poort 1 De seriële poort Een PC bezit een aantal seriële poorten: COM1, COM2,... Er zijn 1 of 2 seriële poorten voorzien op het moederbord Plug-in kaarten laten

Nadere informatie

DSLSTL. Handleiding Copyright 2008. Handleiding DSLSTL Pagina 1 of 11

DSLSTL. Handleiding Copyright 2008. Handleiding DSLSTL Pagina 1 of 11 DSLSTL Handleiding Copyright 2008 Handleiding DSLSTL Pagina 1 of 11 1 Versie beheer...3 2 Algemene omschrijving DSLSTL...4 3 Gebruik achter een router en/of firewall...5 4 Installeren van de software...6

Nadere informatie

AVR-DOPER MINI ASSEMBLAGE HANDLEIDING + LAYOUT. Geschreven door: Tom Vocke

AVR-DOPER MINI ASSEMBLAGE HANDLEIDING + LAYOUT. Geschreven door: Tom Vocke AVR-DOPER MINI ASSEMBLAGE HANDLEIDING + LAYOUT Geschreven door: Tom Vocke Datum: 28-09-2010 Inleiding: Dit document bevat alle hardware informatie betreffende de AVR-Doper mini. Het eerste deel zal zich

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Een Personalisatie. Een Database

Een Personalisatie. Een Database Een Personalisatie Veel plastic passen worden voorzien van een personalisatie. Hierdoor wordt elke pas uniek. Bij een personalisatie kun je bijvoorbeeld denken aan NAW gegevens, een foto, een nummer, een

Nadere informatie

The cabling is the easiest part of bus systems..

The cabling is the easiest part of bus systems.. www.procentec.comcom info@procentec.comcom 1 A few words of some inexperienced engineers and marketeers: he cabling is the easiest part of bus systems.. Yeah right!!!!! 2 Copyrights by PROCENEC 2009 1

Nadere informatie

RUCKUS UNLEASHED GATEWAY

RUCKUS UNLEASHED GATEWAY RUCKUS UNLEASHED GATEWAY Technote Versie: 1.0 Auteur: Herwin de Rijke Datum: 06-03-2017 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2 1.3 1.4 DOELSTELLING...

Nadere informatie

Werkingsspanning: Uitgangsformaten: 1 tot 5 cijfers + fabriekscode, 26 bit Wiegand 30 bit Wiegand Clock en data Werkingstemperatuur: -31 C tot 63 C

Werkingsspanning: Uitgangsformaten: 1 tot 5 cijfers + fabriekscode, 26 bit Wiegand 30 bit Wiegand Clock en data Werkingstemperatuur: -31 C tot 63 C 1. Inleiding De EASYBKW is een vandaalbestendig, programmeerbaar codeklavier met achtergrondverlichting. De Wiegand uitgang zorgt ervoor dat dit klavier op de meeste toegangscontrolesystemen aangesloten

Nadere informatie

IDAgeChecker BDX118T11xx Manual V02.00

IDAgeChecker BDX118T11xx Manual V02.00 XLN-t bvba Hoogstraat 52 B 2580 Putte-Beerzel Belgie - Belgium tel +32 (0) 15 24 92 43 fax +32 (0) 15 25 10 58 RPR Mechelen BTW BE 423 212 087 Bank 733-2011497-38 IDAgeChecker BDX118T11xx Manual V02.00

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie