Publicerad Lämna en kommentar

Allt du behöver veta om de olika chippen

För bara ett par år sedan fanns det bara ett chip på den svenska marknaden, och det var NTAG216. Valet var enkelt. Antingen så hade man tur med att NTAG216 fungerade med det man ville använda det till eller så fungerade det inte. Många chippade sig utan att ha någon användning av chippet, men det var nåt roligt att visa upp för andra.

Idag finns det fyra olika chip som är relevanta i Sverige och ett chip som är en kombination av två andra chip. De fyra grundläggande chippen är NTAG216, EM4305, T5577 och Mifare Classic 1k. Kombinationschippet kallas för NexT och är en kombination av NTAG216 och T5577.

Tack vare bredden finns det nu en god chans att man hittar ett chip som funkar med det tilltänkta användningsområdet, frågan är bara vilket? Vad är skillnaden mellan dessa chip? Det tänkte vi klargöra i denna artikel.

En översiktlig bild av chippen

Innan vi gör en djupdykning i egenskaper, fördelar och nackdelar med varje chip så vill vi visa hur relationen mellan alla dessa chip ser ut översiktligt. Bilden nedan sammanfattar relationen mellan de chippen som är mest relevanta i Sverige just nu, och hur varje chip förhåller sig till motsvarande frekvens.

Relationen mellan de olika chippen
Bilden visar relationen mellan olika frekvensern och chip-modeller som finns på svenska marknaden.

 

Till att börja med kallas den övergripande tekniken som chippen tillhör för Radio Frequency IDentifikation (RFID). RFID och NFC är alltså inte två separata tekniker som många verkar tro. NFC är en RFID-teknik, men följer också sina egna standarder som ger NFC extra egenskaper, utöver egenskaperna som kommer från RFID.

Det finns två vanligt förekommande frekvenser: 125 kHz och 13,56 MHz. Frekvensen som kom först var 125 kHz och användes flitigt under 90-talet och fram till ungefär 2005. På Chipster brukar vi för enkelhetens skull kalla denna teknik för den gamla frekvensen eller den gamla tekniken. Fördelen med 125 kHz-frekvensen är att den har en ganska lång räckvidd, vilket medför att det fungerar bra även med chippens små antenner. Nackdelen är att vid denna frekvens så kan signalen inte bär speciellt mycket data. Därför brukar chippen på denna frekvens ofta bara innehålla ett unikt ID-nummer, och någon mer information går inte att lagra på dessa chip.

Den andra frekvensen, 13,56 mHz, började användas i större utsträckning från ungefär 2005, och det var från ungefär 2010 som tekniken verkligen började ta över och började även hamna i konsumentprodukter, som till exempel mobiltelefoner. Alla moderna mobiltelefoner har en NFC-läsare. Vi brukar kalla denna teknik för den nya tekniken eller den nya frekvensen. Fördelen med denna frekvens är att det kan bära mer data än den gamla frekvensen, vilket innebär att man kan spara mer information på chippen, korten och nyckeltaggarna. Man kan även använda krypteringar och genomföra betalningar.

Nackdelen är att räckvidden för signalen är mycket kortare än för den gamla frekvensen, vilket är dåligt för chippen då de har mycket små antenner. Däremot för kort och nyckeltaggar, som har stora antenner är den korta räckvidden oftast inte ett problem.

Eftersom den gamla frekvensen inte kan bära speciellt mycket data så är den olämplig för något annat än inpassering. Under 15-20 år har alltså denna gamla teknik byggts in i gamla och nya bostäder och kontor för inpassering. Än idag kan det hända att denna frekvens byggs in i nya byggnader för inpassering. Denna teknik är därför mer utbrett bland inpassering i bostäder och kontor än den nya frekvensen. Det gör att den gamla frekvensen fortfarande är väldigt relevanta.

Med tiden bör den nya tekniken leda till en utfasning av den gamla tekniken, men det kommer ta 10-20 år innan den gamla tekniken börjar bli orelevant. Det är helt enkelt för dyrt att byta ut inpasseringssystem, och då får de hänga med tills något annat motiverar att de måste bytas ut.

Under varje frekvens finns det sedan olika modeller. EM4305 och T5577 är chip som fungerar på 125 kHz-frekvensen, medan NTAG216 och Mifare Classic fungerar på nya frekvensen.

Djupdykning i varje chip

När man har förstått den övergripande relationen mellan chippen behöver man titta på egenskaperna för varje enskilt chip för att få en bättre förståelse för skillnaderna mellan dem. Om man godtyckligt väljer ett chip med en viss frekvens utan att förstå skillnaderna mellan chippen under den frekvensen så är risken stor att chippet inte kommer fungera med det tilltänkta användningsområdet.

NTAG216

Av de fyra chippen är NTAG216 det enda chippet som får kallas för ett NFC-chip. Det är för detta chip är det enda chippet som följer standarden för NFC. Att chippet följer standarden för NFC innebär att främst att det går att skriva information till chippet i form av en länk, ett telefonnummer, ett visitkort o.s.v.  Om man till exempel har skrivit en länk till chippet så öppnas webbläsaren upp automatiskt när man lägger mobiltelefonen på handen. Om man har skrivit ett telefonnummer rings numret upp automatiskt när man lägger mobilen på handen.

Det är viktigt att förstå att NFC-standarden inte byggdes främst för inpassering, även om det kan fungera med inpassering. Det är Mifare som är tänkt att användas för inpassering. Detta är viktigt att förstå: Det finns inga inpasseringstaggar som är NTAG/NFC! Detta innebär också att om en NTAG216 fungerar med ett inpasseringssystem så är det mer eller mindre en slump. Det går inte att förlita sig på att en NTAG216 kommer fungera med inpasseringen utan att ha testat först. Det går inte heller att förlita sig på att NTAG216 alltid kommer fungera med inpasseringen. Det räcker med att mjukvaran uppdateras eller byts ut eller att hårdvaran byts ut för att NTAG216 ska sluta fungera med inpasseringssystemet.

Fördelen med NTAG216 är att eftersom det följer NFC-standarden så är det väldigt lätt att skriva till chippet med en modern mobiltelefon. Även iPhone börjar få allt bättre stöd för NFC och det går även att skriva till chippet med en iPhone, även om en Android fortfarande är att föredra för detta ändamål.

Observera att med chip som fungerar på 13,56 MHz-frekvensen måste signalstyrkan alltid testas innan man chippar sig.

Anledningar till att chippa sig med NTAG216

  • Följer NFC-standarden
  • Lätt att skriva till och läsa från med en mobiltelefon
  • Går att skriva Linkedin-profil, visitkort o.s.v till chippet
  • Man vill leka med chippet och skriva till det och läsa av det enkelt med en mobiltelefon.

Anledningar till att inte chippa sig med NTAG216

  • Man vill använda det till inpassering av gym/kontor/bostadshus utan att ha testat att det fungerar först.

Framstående användningsområden

  • SJ-biljetter
  • ID-Lock
  • Yasuragi
  • Kokpunkten

Mifare Classic 1k

Mifare Classic har varit i bruk i över 15 år nu och följer den inom branschen välkända standarden som kallas för ISO14443. Detta är inte standarden för NFC och Mifare Classic ska därför inte kallas för NFC. Mifare Classic utvecklades för situationer som kräver mer säkerhet och har därför stöd för krypteringar. Mifare Classic är tänkt att användas för inpassering till kontor, bostadshus, i kollektivtrafiken o.s.v.

Det går att skriva till en Mifare Classic med en mobiltelefon (Android fungerar bättre än iPhone). Däremot krävs det att man har grundläggande teknisk förståelse för tekniken för att man ska lyckas skriva till en Mifare Classic.

Att Mifare Classic inte följer NFC-standarden innebär att det inte går att skriva en länk till dessa typer av chip och få länken att öppnas automatiskt när man lägger en mobiltelefon på handen. Samma sak gäller för telefonnummer, visitkort o.s.v. Den enda situationen då man egentligen ska skriva till en Mifare Classic är när man klonar ett passeringskort.

Anledningen till att man kan klona passeringskort till Mifare Classic är för att krypteringen för Mifare Classic knäcktes för över 10 år sedan och sedan dess har hackare fortsatt att knäcka de nya krypteringarna som skapats för nya Mifare-produktserier. Mifare-chippen som Chipster säljer är speciella i den meningen att det går att skriva över chippens ID-nummer. Detta går inte att göra på Mifare-tekniken i vanliga fall. Att det går att skriva över ID-numret innebär också att man kan klona kort till dessa chip, så länge krypteringen går att bryta.

Fördelen med Mifare är att om ett inpasseringsystem fungerar på 13,56 MHz-frekvensen så har det definitivt stöd för Mifare och så länge signalen är tillräckligt stark så ska en Mifare Classic funka. Undantagen är arbetsplatser som kräver extra hög säkerhet, som t.ex. banker, telekombolag o.s.v. Dessa använder system som troligen inte är kompatibelt med Mifare Classic då kryteringen för Mifare Classic är knäckt.

Nackdelen med Mifare Classic är att det inte följer NFC-standarden och därför är det svårare att skriva till chippet för en nybörjare. Det går inte heller att skriva länkar till chippet och öppna dem automatiskt. Man kan inte heller skriva sina SJ-biljetter på dessa typer av chip.

Observera att med chip som fungerar på 13,56 MHz-frekvensen måste signalstyrkan alltid testas innan man chippar sig.

Anledningar till att chippa sig med Mifare Classic 1k

  • Man vill öppna en dörr som fungerar på 13,56 MHz-frekvensen (och man har testat signalstyrkan)
  • Man vill kopiera ett inpasseringskort till chippet. Kortet är en typ av Mifare. (Testa först att du kan kopiera kortet till ett testchip)

Anledningar till att inte chippa sig med Mifare Classic 1k

  • Man vill kunna skriva sina SJ-biljetter till chippet.
  • Man vill kunna skriva länken till sin Linkedin-profil, visitkort o.s.v till chippet

Framstående användningsområden

  • Öppna kontorsdörrar och porten till bostadshuset med chippet (man har testat signalstyrka först)
  • ID Lock
  • Yasuragi (troligen, inte testat)
  • Kokpunkten (troligen, inte testat)
  • SATS

EM4305

EM Microelectronic-Marin heter det Schweisiska företaget som har utvecklat den teknik för RFID-taggar och kort som helt dominerar marknaden för 125 kHz-tekniken. Med andra ord, om man har ett inpasseringskort eller en nyckeltagg som fungerar på 125 kHz-frekvensen så är det antingen en EM4100, EM4102 eller EM4200. De är såklart döpta efter namnet på företaget och så populära att man i lås- och installationsbranchen kort och gott kallar dem för EM-taggar.

EM-taggar innehåller som nämndes i början av denna artikel endast ett ID-nummer. Det finns inget extra utrymme att skriva mer information på dem. Tekniken har heller inget stöd för krypteringar.

Skillnaden mellan EM4100, EM4102, EM4200 och EM4305 är främst att det inte går att skriva över ID-numret på det tre första modellerna, medan man kan skriva över ID-numret på EM4305 i princip hur många gånger som helst. Detta i sin tur gör chippet idealt att använda som chip i handen då man kan kopiera EM41xx och EM42xx hur många gånger som helst till sitt EM4305-chip med en RFID-programmerare.

EM-taggar tillhör dock det vi kallar för den gamla tekniken och de är inte kompatibla med några moderna applikationer av RFID-tekniken såsom tågbiljetter, elektroniska dörrlås, NFC-funktioner o.s.v. Det enda detta chip kan göra är att öppna dörrar vars inpasseringsystem fungerar på 125 kHz-frekvensen.

Det finns även fler företag som har utvecklat teknik som fungerar på 125 kHz-frekvensen, och det går inte att kopiera de andra företagens taggar till EM4305.

Fördelen med EM4305 är att den tillhör 125 kHz-frekvensen och därför är signalstyrkan inte något problem. Har man lyckats identifiera att passersystemet fungerar på 125 kHz-frekvensen så kommer detta chip garanterat att fungera och det är lätt att kopiera andra EM-taggar till denna tagg.

Anledningar till att chippa sig med EM4305

  • Man har identifierat att det tilltänkta inpasseringssystemet fungerar på 125 kHz-frekvensen, och är EM-tekniken.

Anledningar till att inte chippa sig med EM4305

  • Man har identifierat att systemet är 13,56 MHz.
  • Man har identifierat att systemet är 125 kHz, men det är inte EM-tekniken.

Framstående användningsområden

  • Inpassering till kontor och bostadshus
  • Friskis och Svettis i vissa städer

T5577

T5577 eller ATA5577 är ett chipp (inte en sådan man stoppar i handen, chipp som i elektronikchipp), som utvecklats av Atmel för att emulera andra RFID-tekniker på 125 kHz-frekvensen. Den kan alltså emulera en EM4305, och kan då användas på exakt samma sätt som en EM4305. Men man kan även klona t.ex. HID-kort till chippet. HID-kort är också en 125-kHz-teknik, men som utvecklas av ett annat bolag än bolaget som utvecklar EM-taggarna.

T5577 har även andra funktioner, såsom att man kan lägga in ett lösenord som gör att det inte går att läsa av datan förrän lösenordet har angetts.

Anledningen till att EM4305 inte har ersatts av T5577 (eftersom T5577 har fler funktioner än EM4305) är för att T5577 inte tillverkas längre i chipformatet. T5577 går endast att finna i produkter från amerikanska företaget Dangerous Things. Dangerous Things specialbeställer detta chip för sina produkter.

Anledningar till att chippa sig med T5577

  • Man har identifierat att det tilltänkta inpasseringssystemet fungerar på 125 kHz-frekvensen och man lyckas få tag i detta chip
  • Man har identifierat att det tilltänkta inpasseringssystemet fungerar på 125 kHz-frekvensen och är baserad på HID-tekniken

Anledningar till att inte chippa sig med T5577

  • Man har identifierat att systemet är 13,56 MHz.

Framstående användningsområden

  • Inpassering till kontor och bostadshus
  • Friskis och Svettis i vissa städer

NExT

NExT är ett kombinationschip mellan NTAG216 och T5577 från amerikanska bolaget Dangerous Things. Ofta behöver man fler än att chip för att täcka in fler användningsområden. Förr fick man då sätta in två olika chip; ett på 125 kHz-frekvensen och ett på 13,56 MHz-frekvensen. Detta chip är delvis en lösning på detta problem då man bara behöver sätta in ett chip. Detta chip löser däremot inte de begränsningar som finns med NTAG216-chippet. Med andra ord så är detta chip inte en ersättning för Mifare Classic-chippet.

En fördel med detta chip är att antennerna för både NTAG216 och T5577 verkar vara bättre och det gör det enklare att få kontakt med motsvarande läsare.

Chippar man sig med en NExT och en Mifare har man i dagsläget täckt in alla fungerande användningsområden.

Anledningar till att chippa sig med NExT

  • Man har identifierat att man behöver båda frekvenserna och att NTAG216 fungerar med det tilltänkta användningsområdet
  • Man behöver antingen NTAG216 eller T5577 men tror sig behöva den andra delen i framtiden
  • Man behöver bara T5577 men vill leka med NTAG216

Anledningar till att inte chippa sig med NExT

  • Det tilltänkta användningsområdet täcks endast in av Mifare-chippet

Slutord

Förhoppningsvis svarar denna långa artikel på frågor om vad som är skillnaderna mellan de olika chippen och ger en klarhet i vad som är fördelen och nackdelen med varje chip och hur man bör tänka när man väljer ut ett chip.

Viktigt att tänka på är att signalstyrkan för 13,56 MHz-teknikerna är viktig faktor att ta hänsyn till, eftersom långt ifrån alla läsare har tillräckligt starka signal för att aktivera dessa chip. Man måste testa chippen också för att vara helt säker på att det kommer fungera. Att testa chippen ger dels information om vilken teknik som används, men även om signalstyrkan är stark nog för att aktivera chippet.

Publicerad Lämna en kommentar

Enkelt låssystem med NFC Shield för Arduino

Om man vill använda sitt chip till något som det inte finns någon lösning för är det inte omöjligt att man själv kan bygga en lösning för problemet. Har man motivationen och kan lite elektronik och programmering kan man komma ganska långt. Då behöver man bara hårdvaran. Vi kommer skriva om den hårdvara som finns i dagsläget på marknaden och som antingen fungerar bra eller åtminstone hyfsat bra med chippen, och vi börjar med läsaren som kallas för NFC Shield V2.1. Detta är en (som kan tolkas ur namnet på den) en NFC (13,56 MHz) shield för Arduino och har utvecklats av Seeed Studio. Det är open source hårdvara så dokumentationen för läsaren är väldigt bra. Det är en läsare som fungerar ovanligt bra med chippen NTAG216 och Mifare Classic. Eftersom det är en shield finns det inte mycket att tänka på för att komma igång, och en annan bra grej med den här shielden är att själva antennen hänger löst i en tråd, så det är lättare att placera den på ett sätt som passar ens tilltänkta användningsområde bättre. Här visar vi hur du kan använda denna shield för att läsa av ett chip (eller en nyckeltagg/kort) för att sedan tända en LED, baserat på om id-numret på chippet stämmer med det numret som finns sparat i koden. Istället för att tända en LED skulle man självklart kunna låsa upp ett lås istället. Denna applikation finns även beskrivet på dokumentation-sidan för shielden.

NFC shield för Arduino
NFC Shield V2.1 från Seeed Studio.

Hårdvara och material

  • 1 st Arduino (vilken modell som helst, förutom Intel Edison)
  • 1 st NFC Shield V2.0 eller V2.1
  • 1 st Kopplingsplatta
  • 2 st LED (förslagsvis en röd och en grön)
  • 2 st 1kΩ resistor
  • Kopplingstråd

Installera nödvändiga programbibliotek

Innan vi börjar koppla ihop allting behöver vi installera några programbibliotek. Om du inte redan har installerat Arduinos IDE kan du ladda ned det här och installera enligt instruktionerna för ditt operativsystem (det finns även en online-editor, men jag har inte testat den). Sedan behöver vi ladda ned programbiblioteken för att kunna använda NFC shielden.

  1. Stäng ned IDEn om det inte redan är nedstängt
  2. Ladda ned zipfilen programbiblioteket för PN532 och extrahera filerna.
  3. Kopiera mapparna för PN532, PN532_HSU, PN532_SPI, and PN532_I2C till mappen i din Arduino-mapp som heter libraries.
  4. Ladda ned Dons NDEF programbibliotek och extrahera filerna.
  5. Byt namn på mappen NDEF-master till NDEF och kopiera även denna mapp till mappen libraries i din Arduino-mapp.
  6. Starta nu Arduinos IDE. Nu ska du kunna se NDEF och PN532 som alternativ under File > Examples.

Läsa av ett chip med NFC Shield

Nu kan vi ta reda på vilket id-nummer som ditt chip har, och därefter kan vi spara den i koden och jämföra med det id-numret som vi kommer läsa från ditt chip. Sätt ihop din shield och sätt den på din Arduino, om det inte redan levereras som ett färdigt paket. Kopiera sedan koden nedan till din Arduino IDE och ladda upp koden till din Arduino.

#include <SPI.h>
#include "PN532_SPI.h"
#include "PN532.h"
#include "NfcAdapter.h"

PN532_SPI interface(SPI, 10); // create a PN532 SPI interface with the SPI CS terminal located at digital pin 10
NfcAdapter nfc = NfcAdapter(interface); // create an NFC adapter object

void setup(void) {
 

Serial.begin(115200); // begin serial communication
    Serial.println("NDEF Reader");
    nfc.begin(); // begin NFC communication
}

void loop(void) {

    Serial.println("\nScan an NFC tag\n");
    if (nfc.tagPresent()) // Do an NFC scan to see if an NFC tag is present
    {
        NfcTag tag = nfc.read(); // read the NFC tag into an object, nfc.read() returns an NfcTag object.
        tag.print(); // prints the NFC tags type, UID, and NDEF message (if available)
    }
    delay(500); // wait half a second (500ms) before scanning again (you may increment or decrement the wait time)
}

Sedan behöver du göra följande:

  1. Öppna Serial monitor-fönstret under Verktyg > Seriell Monitor.
  2. Sätt baudrate till 115200.
  3. Håll nu läsarens antenn mot ditt chip. Id-numret på chippet och annan information kommer läsas av och printas ut i monitorn (se bilden nedan).
  4. Anteckna id-numret på chippet, vilket är markerat i bilden.

Dörrlåssystem med NFC Shield

Nu kan vi fortsätta med att bygga dörrlåssystemet. Det här är ett väldigt enkelt exempel. Systemet kommer läsa av id-numret av ett chip (eller kort) och jämföra det med ett id-numer som finns sparat i en variabel i koden. Om numret i variabeln stämmer överens med numret som finns på chippet kommer den gröna LEDn att blinka. Annars börjar den röda LEDn blinka.

Sätt ihop alla delar på enligt schemat nedan.

Kopplingsschema för Arduino
Kopplingsschema för enkelt dörrlåssystem. Bild från seeedstudio.com

Öppna sedan upp en ny sketch och kopiera in koden nedan:

    #include <SPI.h>
    #include "PN532_SPI.h"
    #include "PN532.h"
    #include "NfcAdapter.h"

    String const myUID = "1B B3 C6 EF"; // replace this UID with your NFC tag's UID
    int const greenLedPin = 3; // green led used for correct key notification
    int const redLedPin = 4; // red led used for incorrect key notification

    PN532_SPI interface(SPI, 10); // create a SPI interface for the shield with the SPI CS terminal at digital pin 10
    NfcAdapter nfc = NfcAdapter(interface); // create an NFC adapter object

    void setup(void) {
        Serial.begin(115200); // start serial comm
        Serial.println("NDEF Reader");
        nfc.begin(); // begin NFC comm

        // make LED pins outputs
        pinMode(greenLedPin,OUTPUT);
        pinMode(redLedPin,OUTPUT);

        // turn off the LEDs
        digitalWrite(greenLedPin,LOW);
        digitalWrite(redLedPin,LOW);
    }

    void loop(void) {

        Serial.println("Scanning...");
        if (nfc.tagPresent()) // check if an NFC tag is present on the antenna area
        {
            NfcTag tag = nfc.read(); // read the NFC tag
            String scannedUID = tag.getUidString(); // get the NFC tag's UID

            if( myUID.compareTo(scannedUID) == 0) // compare the NFC tag's UID with the correct tag's UID (a match exists when compareTo returns 0)
            {
              // The correct NFC tag was used
              Serial.println("Correct Key");
              // Blink the green LED and make sure the RED led is off
              digitalWrite(greenLedPin,HIGH);
              digitalWrite(redLedPin,LOW);

              delay(500);
              digitalWrite(greenLedPin,LOW);
              delay(500);
              digitalWrite(greenLedPin,HIGH);
              delay(500);
              digitalWrite(greenLedPin,LOW);
              // put your here to trigger the unlocking mechanism (e.g. motor, transducer)
            }else{
              // an incorrect NFC tag was used
              Serial.println("Incorrect key");
              // blink the red LED and make sure the green LED is off
              digitalWrite(greenLedPin,LOW);
              digitalWrite(redLedPin,HIGH);

              delay(500);
              digitalWrite(redLedPin,LOW);
              delay(500);
              digitalWrite(redLedPin,HIGH);
              delay(500);
              digitalWrite(redLedPin,LOW);
              // DO NOT UNLOCK! an incorrect NFC tag was used.
              // put your code here to trigger an alarm (e.g. buzzard, speaker) or do something else
            }
        }
        delay(2000);
    }

På rad 6 hittar du variabeln myUID. Ändra denna till ditt eget UID som du läste av i första delen. Ladda sedan koden till din Arduino. Öppna Seriell Monitor igen och läs först av ditt eget chip. Den gröna LEDn ska börja blinka. Läs sedan av till exempel ditt busskort. Den röda LEDn ska börja blinka.

Detta går sedan att bygga ut och koppla till exempel diverse lås. Resultatet går se i Youtube-videon nedan.

Publicerad Lämna en kommentar

Behöver man verkligen ett skimmingskydd?

På Chipster tycker vi att ett skimmingskydd är ett enkelt sätt att skydda sig mot den typ av skimming som sker kontaktlöst. Detta eftersom att det finns flera säkerhetsrisker med blipparna som finns på bankkorten.

För det första går det att ta betalt via blippen upp till en viss summa utan man behöver ange pinkoden. Denna summa bestäms på nationell nivå, men i Sverige kan man betala upp till 200 kr via blippen utan att ange pinkoden. Tjuvar skulle kunna använda en betalterminal för att gå runt och blippa folks kort. Det brukar argumenteras att man måste vara väldigt närgången med en sådan terminal för att det ska fungera. Inom ett par centimeter. Och att det kommer inte gå att bli så närgången för att blippa någons skinka. Men tjuvar är smartare än så och det har nu rapporterats att tjuvar i Frankrike ger sig ut på stränder där det finns turister och lägger sig nära andra personers väskor och försöker blippa korten i väskorna.

För det andra så ligger informationen på blippen i klartext. Vem som helst med en mobiltelefon och en app kan läsa av informationen på ett kort som har blipp. Även om all information inte ligger på blippen (bland annat finns inte CVV-koden på blippen) så går det ändå att handla med informationen man får ut eftersom det finns många butiker på nätet som inte kräver all information. SVT testade, med hjälp av säkerhetsexperter, om de på avstånd kunde skanna betalkort och sedan använda informationen för att handla på internet, vilket de lyckades med att göra.

Det finns dock som sagt en begränsning i hur mycket som går att betala med blippen utan att behöva ange pinkoden. Men om tjuven har läst av dina uppgifter med en app och kommit över kortnumret och så vidare så kan de handla med uppgifterna på internet utan begränsningen. Säkerhetsforskare har också visat att på VISA-korten så går det att komma runt denna begränsning så länge man får en kopia på informationen på kortet, eftersom VISA inte genomför alla nödvändiga kontroller.

Risken är möjligen fortfarande ganska liten att bli utsatt för denna typ av skimming i Sverige. Men tjuvar är inte de som ger upp i första taget. De utvecklar sina metoder i samma takt som det kommer nya tekniker. I detta fall behöver de bara en betalterminal eller en mobiltelefon med en app, och vi ser redan att det är just dessa strategier som tjuvarna använder i Frankrike. Men även svenska Utrikesdepartementet uppmuntrade svenskar att använda RFID-skydd vid utrikesresor för ett par år sedan.

Sammantaget tycker vi på Chipster att det finns ett värde i att använda ett skimmingskydd. Även om summa som man riskerar är relativt litet så hjälper ett skimmingskydd åtminstone mot huvudvärken att behöva gå igenom processen att behöva be sin bank att ersätta förlusten. I värsta fall lyckas tjuvarna tömma hela kontot. Även om risken är litet så är ett skimmingskydd ett billigt skydd mot att bli utsatt för den här typen av brott.

skyddskort mot skimming baksida
Chipsters RFID-skydd blockerar externa källor från att kopiera bankkort som innehåller blipp.
Publicerad Lämna en kommentar

Så installerar du libnfc på Ubuntu 18.04

NFC-läsaren ACR122U är en populär läsare som kan användas med programbiblioteket libnfc.

Programbiblioteket libnfc behövs för att kunna skriva till och läsa från bland annat ett Mifare-kort av typen som kallas för generation 1 (men kan göra mycket mer än så också). libnfc finns för alla vanligt förekommande operativsystem. Detta programbibliotek är möjligen det mest populära när man vill koppla en NFC-läsare till sin dator och använda den på olika sätt. Däremot var det länge sedan libnfc uppdaterades och de beskrivningar som finns av hur man installerar programbiblioteket börjar bli utdaterade. Det är inte helt självklart hur man faktiskt installerar den, och speciellt inte om man vill att den ska lira snällt med andra mjukvaror. I den här guiden kommer vi beskriva hur man installerar libnfc på Ubuntu 18.04 LTS på bästa möjliga sätt.

Vad du behöver

1. En dator med en Linux-distribution installerat (eller Windows med en virtuell maskin). I den här guiden använder vi Ubuntu 18.04.2 LTS.
2. En NFC-läsare, och vi rekommenderar ACR122U.

Ladda ned och installera libnfc

Man kan installera libnfc på flera olika sätt. Vi rekommenderar att man laddar ned den senaste utvecklingsversionen från GitHub och kompilerar koden själv. Vi följde instruktionerna för installation av libnfc som finns på denna sida, men det funkar inte att följa instruktionerna rakt av, så vi gjorde med några variationer som är beskrivet här nedan.

1. Ladda ned källkoden från GitHub.

2. Extrahera mappen från zipfilen.

3. Öppna terminalen och byt mapp till libnfc-mappen som du precis laddade ned och extraherade.

4. Se till att installera dh-autoreconf med

sudo apt-get install dh-autoreconf

5. Kör sedan autoreconf i den mappen där alla filer för libnfc finns med

autoreconf -v -i -s

6. Nu ska du köra ./configure. Men det finns vissa saker att tänka på innan du gör det. För det första kommer configure kontrollera att du har diverse andra programbibliotek installerade innan den skapar makefilen. Vi saknade doxygen. Det var bara att installera med sudo apt-get install doxygen.

Det andra man behöver tänka på är var man vill installera nfclib. Vi rekommenderar att man installerar enligt kommandot nedan då den binära filen bör hamna i en mapp som vanligtvis finns med i PATH-variabeln (då kan operativsystemet hitta det). Och konfigurationsfilerna hamnar i etc-mappen (vilket är standard). Om du är nöjd med detta kan du köra följande kommando

./configure --enable-doc --prefix=/usr --sysconfdir=/etc

Förhoppningsvis får du inga felmeddelanden. Om det kommer ett felmeddelande om att det saknas ett programbibliotek så kan du prova om du kan installera det med sudo apt-get install.

7. Kör kommandot make. Koden kommer nu att kompileras.

Testa om libnfc kan hitta läsaren och läsa ett kort
Innan vi forsätter installationen ska vi testa så att libnfc kan hitta läsaren och även läsa av ett kort. I mappen utils finns det verktyg för att testa dessa saker.

1. Sätt in din läsare i USB-porten och skriv i terminalen:

utils/nfc-scan-device -v

Du kommer troligen få ett felmeddelande i stil med:

Unable to claim USB interface (Device or resource busy)

Felmeddelandet innebär att en modul håller USB-gränssnittet upptaget. Följ instruktionerna nedan för att lösa problemet.

2. För att se vilken modul som hållet gränssnittet upptaget skriv

lsmod | grep nfc

Du får en output i likhet med:

nfc 118784 1 pn533

För att ta bort denna modul (tillfälligt) skriv:

sudo rmmod pn533_usb pn533

3. Testa igen att skriva:

utils/nfc-scan-device -v

Denna gång bör du få ett meddelande i stil med:

1 NFC device(s) found:
- ACS / ACR122U PICC Interface:
acr122_usb:002:004

4. Lägg nu ett Mifare-kort på läsaren. Vi ska testa om nfclib kan använda läsaren för att läsa av kortet. Skriv i terminalen:

utils/nfc-list

Du får grundläggande information om chippet i stil med:

NFC device: ACS / ACR122U PICC Interface opened
1 ISO14443A passive target(s) found:
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 02
UID (NFCID1): 8e 37 b1 51
SAK (SEL_RES): 18

Du kanske även får felmeddelandet Command Code verification failed. Vi kunde inte någon lösning på detta felmeddelande och fortsatte installationen utan att ha löst problemet. Det verkar lösa sig efter att man genomfört det sista steget.

Slutför installationen av libnfc

Nu kan du avsluta installationen av nfclib genom att skriva följande i terminalen:

sudo make install

Nu ska libnfc vara installerat. Du kan testa genom att lägga ett kort på läsaren och skriva

nfc-list

Den här gången behöver man inte skriva utils före efter som operativsystemet kommer leta efter verktyget i /usr mappen som du angav när du installerade programmet. Om du återigen får information om kortet så har installationen lyckats.

Det finns inget program/kommando som heter nfclib. libnfc består av en rad olika program/kommandon/verktyg och en lista på dessa finns här. Det finns bland annat verktyg att skriva och läsa från Mifare Classic- och Ultralight-kort. Vi kommer visa hur dessa verktyg fungerar i kommande inlägg.

Publicerad Lämna en kommentar

Tjuvar har börjat blippa kontokort

Som vi tidigare har skrivit är alla moderna kontokort utrustade med blipp. Blippen används för att betala genom en kontaktlösteknik. I praktiken kan man betala genom att lägga sitt kort på betalterminal. Det som händer är att betalterminalen läser av kontokortsnumret, datumet och namnet trådlöst och genomför en betalning, utan att man behöver slå in sin pinkod. Betalningar som sker kontaktlöst mellan kortet och terminalen är begränsade till max 200 kr i Sverige. I andra länder kan summorna vara högre. I USA kan man till exempel betala uppemot $100 utan att behöva slå in sin pinkod.

Detta har lett till en oro för att brottslingar potentiellt skulle kunna skimma ett kontokort på avstånd och på så sätt komma över en annan persons kontouppgifter. Därför finns det nu ett motmedel mot att kunna läsa kontokort på avstånd. Med ett RFID-skydd kan man blockera alla signaler som potentiellt skulle kunna läsa av informationen på ens kontokort.

Det har däremot funnits en kritik mot att det inte finns några kända fall av att brottslingar använt trådlösa betalterminaler och gått runt och “skannat rumpan på folk”. Det man får tänka på är att tekniken med att betala genom att blippa sitt kontokort på en terminal är väldigt nytt och det brukar alltid ta brottslingar en viss tid att anpassa sig till nya förhållanden och hitta hålen i systemen. När man gick ifrån de osäkra magnetremsorna till den mer säkra chipp och pin-tekniken (också kallat EMV-tekniken) trodde man att den tidens skimming-brott skulle upphöra helt och hållet, vilket de också gjorde under några månader. Sedan hade skurkarna hittat nya vägar att skimma även den nya tekniken, vilket ledde till att skimmingbrotten sköt i höjden igen.

Detta är vad man kan förvänta sig kommer hända även med blippen, speciellt eftersom det är så lätt att göra det så är förväntningen att det bara är en tidsfråga innan det kommer fall då kriminella kommer skimma kort via blippen. Och i dagarna rapporterade Aftonbladet att på franska stränder har polisen märkt att kriminella trålar stränderna för att skimma kontokorten trådlöst. I praktiken lägger de sig nära andra på ligger på stranden och har sin väska liggandes bredvid sig. Brottslingen kan då med en trådlös terminal försöka blippa på väskan och hoppas på att det finns ett kontokort med blipp som reagerar på terminalen. Polisen säger att det är ett ovanligt fenomen men att det har växt på senare tid.

Tyvärr ser vi alltså att det börjar komma konkreta exempel på skimming via kontokortens blippar nu. Det enda sättet att skydda sig i dagsläget är en plånbok med RFID-skydd eller ett skimmingskydd för bankkorten.

Publicerad Lämna en kommentar

iZettle utvecklar snabbmetod för att blippa bankkort

Stockholmdirekt skriver om att iZettle har utvecklat en metod för att blippa bankkort som de kallar för Repeat Pay. Med denna metod ska betalningsprocessen vara klar på två sekunder. Tanken är att denna metod ska användas i barer och på nattklubbar, där en bartender måste lägga relativt mycket tid på att hantera betalningar, utöver att blanda och servera drinkar. Varje gång tiden för att genomföra en betalning med kort, och tiden för att ställa om en terminal för en ny betalning kan vara relativt lång i situationer där många står i kö för att lägga beställning och genomföra en betalning. Bartendern måste ställa om terminalen, skriva in summan, låta kunden göra betalningen, låta betalningen gå igenom, vänta på kvittot och sen ställa om terminalen för en ny betalning.

iZettels lösning passar bra för situationer då ett företag säljer få produkter som har samma pris. Då kan en specifik summa ställas in på en betalterminal. Då kan kunden blippa sitt kort, få betalningen genomförd på två sekunder och sen är terminalen redo för nästa betalning, utan att bartendern behöver göra någon handpåläggning på terminalen. Trädgården i Stockholm blir det första företaget som kommer testa tekniken på evenemanget Daytime Sessions den 2 augusti.

Hantering av betalning är ofta en flaskhals för många företagare och det finns en efterfrågan från både företagare och konsumenter att processen förenklas och blir snabbare. Blipptekniken är alltså inte bara här för att stanna, utan kommer fortsätta utvecklas så den bli snabbare och enklare att använda. Men som vi har skrivit om tidigare är blipptekniken en teknik som har en del uppenbara svagheter vad gäller säkerheten. Det är en teknik som medför uppenbara risker för att man blir utsatt för skimming då tekniken går att läsa på avstånd och informationen ligger på kortet i klartext. Nyligen visade också säkerhetsforskare att de genom en så kallad man-in-the-middle-attack kunde dra mer pengar från ett konto än de £30 som är gränsen för blipptekniken i Storbritannien (i Sverige är gränsen 200 kr). Blippen är en relativt ny teknik som kommer dra allt mer uppmärksamhet från människor med mindre bra avsikter när andra tekniker som Swish/BankID och mikrochippen på bankkorten blir allt mer säkra.

Det finns sätt att motverka risken att bli utsatt för skimming. Ett av dem är ett så kallt antiskimmingkort eller RFID-skydd. Det är ett kort som blockerar signalerna från en läsare så att det inte går att läsa av bankkort på avstånd. Just nu har vi på Chipster ett erbjudande på våra antiskimmingkort. Fri frakt och 50% rabatt på våra RFID-skydd. En väldigt enkel metod att skydda sig från en jobbig situation när blippen blir allt vanligare.

 

Publicerad 2 kommentarer

Blippen på bankkorten har hackats

Bakgrund

Det var inte så länge sedan som alla bankkort utrustades med blippfunktion, som gör att man kan betala ett begränsat belopp genom att blippa sig kort på betalterminalen. Det som många kallar för blippen på bankkorten är egentligen den teknik som kallas för RFID. Denna teknik har funnits länge och används när två enheter behöver kommunicera med varandra över korta avstånd. Specifikt använder man RFID-tekniken när man har en situation då det behöver ske en identifikation. Det kan till exempel vara när man ska öppna dörrar där bara vissa ska ha tillgång (kontor, bostadshus, gym och så vidare). För några år sedan började en ny version av RFID-tekniken som kallas för NFC att rullas ut och nuförtiden finns det NFC-läsare i alla mobiltelefoner. Det finns än så länge inte så många användningsområden för NFC-läsaren i Sverige, men utvecklare kan har fri tillgång denna hårdvara och fritt utveckla appar som kommunicerar med NFC-läsaren i mobiltelefonen.

NFC – En ny RFID-teknik

NFC har på senare tid även alltså byggts in i bankkorten så att man bara behöver blippa sitt kort, och om summan är 200 kr eller mindre (i skrivande stund i Sverige) så behöver man inte ange någon pinkod. Detta är helt perfekt för till exempel lunch-restauranger som behöver hantera många människor på kort tid och där alla betalar med kort. Processen blir kännbart snabbare om kunderna använder blippen.

Skimming och säkerhetshålen

Nackdelen med blippfunktionen är att den till stor del saknar säkerhetsfunktioner. Information om kortnumret, datum och namn ligger som klartext på kortet. Och eftersom utvecklare av appar kan använda NFC-läsaren på mobiltelefoner för att utveckla vilka appar som helst så finns det redan en uppsjö av appar som kan läsa av informationen på ett bankkort via blippfunktionen och visa denna information i klartext. Den tre-siffriga säkerhetskoden går förvisso inte att läsa via blippen, men vad många inte vet är att det inte alltid är ett krav att ange den tre-siffriga koden när man handlar i webbutiker. Enligt vissa uppskattningar kan man handla på 43% av världens webbutiker utan att ange den tre-siffriga koden. Den enda säkerheten som egentligen finns inbyggt är att man bara kan handla för en väldigt begränsad summa via blippen. I Sverige är denna summa som sagt 200 kr och om man handlar för mer än det så måste man ange pinkoden.

Men tjuvar och hackare brukar inte ligga på latsidan. Ända sedan bankkorten blev populära och använde magnetremsan så har människor med dåliga avsikter på ett eller annat sätt kopierat andra människor bankkortsuppgifter. Ett brott som kallas för skimming. När de osäkra magnetkorten försvann och den mer säkra “chip and pin” eller EMV-tekniken infördes så minskade skimmingbrotten kortsiktigt men sköt sedan i höjden igen när brottslingarna hittade vägar runt de nya säkerhetsfunktionerna.

Nya säkerhetshål ökar oro för ökad skimming

Så igår rapporterade Forbes det som bara var en tidsfråga, att säkerhetsforskare hittat en väg för att komma runt den beloppsbegräsningen som finns på blipparna. Enligt forskarna behöver de inte fysisk tillgång till kortet, och de kan i teorin tömma kontot med en enda blipp. I praktiken går hacket till genom att en brottsling läser av informationen på kortet med en mobiltelefon. När tjuven har tillgång till informationen kan informationen skickas genom en enhet som agerar mellanhand vidare till en tredje enhet där köpet genomförs. Enheten som agerar mellanhand lurar betalterminalen att det inte finns någon begränsning för hur stort belopp som får dras.

Det ska sägas att det hittills inte rapporterats om några skimmingbrott där korten lästs av på avstånd, men nu har det visats att det är möjligt.

Hur du kan skydda dig mot skimming

För den som vill ligga steget före tjuvarna och hackarna är den enda lösningen ett så kallat skyddskort eller RFID-skydd. Det fungerar genom att skapat ett motfält som hindrar en läsare (som till exempel en mobiltelefon) att läsa av informationen på ett bankkort. Man stoppar in skyddskortet i plånboken tillsammans med sina övriga kort och sedan behöver man inte oroa sig mer för att någon kommer läsa av kortet på avstånd. Se videon nedan för hur detta fungerar.

Vi på Chipster erbjuder vårt eget skyddskort mot skimming som man kan hitta i vår webbutik. Det skyddar upp till fyra kort på varje sida om skyddskortet och har en livslängd på fem år.

Skyddskort mot skimming
Chipsters skyddskort mot skimming. Stoppas i plånboken och hindrar läsare från att läsa av bankkort.
Publicerad Lämna en kommentar

Så här kan du kopiera extra nyckeltaggar

Det var enklare förr. Behövde man en extra nyckel gick man till nyckelshoppen i centrum och gav dem sin fysiska nyckel och så kunde de kopiera den på någon timme. Nu rör sig samhället bort från fysiska metallnycklar. Först ut var kontoren och andra arbetsplatser där man använder kortnyckel eller taggar för att identifiera sig och komma in på sin arbetsplats. De senaste åren har det även kommit produkter för privatpersoner där man kan byta ut låset på sin dörr mot ett elektriskt dörrlås och på så sätt slippa den metallnycklar. De två mest populära elektroniska dörrlåsen i Sverige är Yale Doorman från Assa Abloy och ID Lock från tillverkaren med samma namn. För dessa lås använder man inte en metallnyckel. Man använder nyckelbrickor. För alla är det inte självklart hur man går tillväga när man behöver extra nyckelbrickor.

Det kan även vara så att man bor ett en bostadsrätt eller ett hyreshus och behöver fler nyckelbrickor, men det är inte alltid klart vem som är den ansvarige och som kan dela ut fler nyckelbrickor.

Det finns även många teknikintresserade som har RFID som hobby och som skulle vilja kunna kopiera nyckelbrickor. Även personer som jobbar med installationsteknik kan eventuellt ha nytta av att kunna kopiera nyckelbrickor.

Observera däremot att om du bor i ett bostadshus eller hyreshus så ska du av säkerhetsanledning alltid följa de regler som gäller för extra nyckelbrickor. Om du säga osäker fråga ansvarige.

Det här är en snabbguide i hur man kan kopiera olika typer av nyckelbrickor. Till att börja med finns det olika typer av tekniker, och hur man kan kopiera en viss nyckelbricka beror på vilken teknik som används. Vissa nyckelbrickor går inte att kopiera överhuvudtaget. Detta gäller till exempel Assa Abloys nyckelbrickor för Yale Doorman V2N. Assa har använt en egen teknik för dessa nyckelbrickor och använder en kryptering som har inte knäckts, vilket för att de inte går att kopiera. Man kan bara köpa extra av dessa nyckelbrickor från detaljhandeln. Från den som behöver nyckelbrickor för Yale Doorman V2N så säljer vi på Chipster dessa i vår webbutik.

ID Lock som är en direkt konkurrent till Yale Doorman har valt precis motsatt väg vad gäller nyckelbrickor. De använder inte en egen teknik. De använder högfrekvens-tekniker och alla högfrekvens-tekniker funkar med ID Lock. Detta innebär att du kan använda både NFC-kompatibla nyckelbrickor, så som Mifare-baserade nyckeltaggar. Detta innebär att du till och med lägga in ditt busskort som en nyckel i ID Lock. Har du en ID Lock och behöver fler nyckelbrickor rekommenderar vi att du i första hand använder dina befintliga högfrekvens-taggar eller kort. Du kan även köpa högfrekvens-taggar och kort (högfrekvensmodellerna kallas antingen Mifare eller NFC/NTAG). Detta eftersom att det krävs att man är ganska teknisk insatt för att lyckas kopiera högfrekvenstekniken.

Om systemet dörrlåssystemet eller inpasseringsystemet är baserat på lågfrekvenstekniken (även kallat den gamla tekniken eller EM-tekniken) så har man tur, för dessa taggar är väldigt lätta att kopiera. Eftersom det här är den gamla tekniken finns den inbyggd i nästan alla äldre byggnader, såväl som kontor som bostadshus. Har man en tagg som är baserat på EM-tekniken, såsom EM4100 eller EM4200 som är vanligt förekommande i Sverige, så behöver man endast en RFID-programmerare och en EM4305-tagg. Vi rekommenderar denna enkla RFID-programmerare som endast har två knappar, en för att läsa taggen man vill kopiera och en för att skriva till taggen man vill kopiera till. EM4305-taggen är en tagg som går att skriva till, vilket innebär att man kan kopiera en tagg till den. Se videon nedan för hur man kopierar ett EM4200-kort till en EM4305-tagg.

Om man behöver kopiera ett så kallat HID-kort så behöver man använda den avancerade läsaren. Och man kan bara skriva till T5577-chippen.

Men hur vet man om låssystemet eller passersystemet är baserat på högfrekvens eller lågfrekvens? Det finns inget enkelt sätt att bekräfta vilken teknik som används. Man kan fråga den som är ansvarig för systemet. Men dessa brukar själva sällan veta. Man kan även kolla på läsaren och försöka se om modellen står på läsaren. Står det “MF” i modellnamnet är det ett högfrekvenssystem (eftersom MF står för Mifare). Står det “EM” eller “Prox” så är det lågfrekvenssystem. Man kan även försöka läsa av taggen med sin mobiltelefon. Alla moderna mobiltelefoner har inbyggd NFC-läsare (högfrekvens-läsare). Om du lyckas läsa av din tagg är det högfrekvenssystemet. Om du inte lyckas läsa av din tagg är det troligen (inte säkert) lågfrekvenssystemet.

Om man behöver hjälp och råd kring att välja en taggar, kort eller programmerare så hjälper vi gärna till att reda ut i djungeln. Kontakta oss via kontakt-sidan.

Publicerad Lämna en kommentar

Välkomna till Chipster!

Nu slår ännu en webbutik upp dörren i Sverige. Vårt namn är Chipster och vi fokuserar på RFID- och NFC-produkter. Vi som driver den här webbutiken tycker att RFID och NFC är bland det roligaste som finns och vi har lekt med dessa tekniker i många år. Sedan cirka fem år jobbar vi även professionellt med dessa tekniker och det har blivit hög tid att även öppna en webbutik.

Vår ambition är att inom några år ha det största utbudet av RFID och NFC-produkter i Sverige. Man ska som både privatperson och som företagare kunna besöka Chipster och hitta de produkter och tjänster man söker inom RFID-fältet. Vi kommer börja med ett relativt litet utbud, men ett utbud som vi vet det finns en stor efterfrågan på. Vi börjar med NFC-läsare, RFID-läsare, RFID-programmerare, nyckeltaggar (med olika transpondrar), nyckelkort (med olika transpondrar) och klistermärken (NTAG213 i dagsläget).

Känner man att det börjar bli lite för många prylar nu som innehåller RFID och NFC eller om man hört rapporter om hackare som kommit över känslig information genom att hacka kort och nycklar som innehåller dessa tekniker så kan vi snart erbjuda vårt egna RFID-skyddskort. Detta kort blockerar effektivt alla signaler mellan en NFC-läsare och dina kort. Du stoppar helt enkelt detta kort i plånboken och kan därefter känna dig trygg med att ingen kommer över informationen på dina kort. Alla moderna pass innehåller också RFID-tekniker och med detta kort kan man skydda sig från att någon på avstånd läser informationen i passet.

Vår målsättning är att med tiden även kunna erbjuda fler typer av produkter, såsom RFID-armband, handhållna skanners och injicerbara taggar för husdjur (som veterinärer kan använda för att id-märka husdjur), men även kunna erbjuda tjänster där vi kan skriva text och nummer på taggar och loggor på kort. Självklart anstränger vi oss för att kunna erbjuda marknadens bästa priser.

Vår nya resa börjar här och vi ser väldigt mycket fram emot den.