Publicerad Lämna en kommentar

Så installerar du libnfc på Ubuntu 18.04

NFC-läsaren ACR122U är en populär läsare som kan användas med programbiblioteket libnfc.

Programbiblioteket libnfc behövs för att kunna skriva till och läsa från bland annat ett Mifare-kort av typen som kallas för generation 1 (men kan göra mycket mer än så också). libnfc finns för alla vanligt förekommande operativsystem. Detta programbibliotek är möjligen det mest populära när man vill koppla en NFC-läsare till sin dator och använda den på olika sätt. Däremot var det länge sedan libnfc uppdaterades och de beskrivningar som finns av hur man installerar programbiblioteket börjar bli utdaterade. Det är inte helt självklart hur man faktiskt installerar den, och speciellt inte om man vill att den ska lira snällt med andra mjukvaror. I den här guiden kommer vi beskriva hur man installerar libnfc på Ubuntu 18.04 LTS på bästa möjliga sätt.

Vad du behöver

1. En dator med en Linux-distribution installerat (eller Windows med en virtuell maskin). I den här guiden använder vi Ubuntu 18.04.2 LTS.
2. En NFC-läsare, och vi rekommenderar ACR122U.

Ladda ned och installera libnfc

Man kan installera libnfc på flera olika sätt. Vi rekommenderar att man laddar ned den senaste utvecklingsversionen från GitHub och kompilerar koden själv. Vi följde instruktionerna för installation av libnfc som finns på denna sida, men det funkar inte att följa instruktionerna rakt av, så vi gjorde med några variationer som är beskrivet här nedan.

1. Ladda ned källkoden från GitHub.

2. Extrahera mappen från zipfilen.

3. Öppna terminalen och byt mapp till libnfc-mappen som du precis laddade ned och extraherade.

4. Se till att installera dh-autoreconf med

sudo apt-get install dh-autoreconf

5. Kör sedan autoreconf i den mappen där alla filer för libnfc finns med

autoreconf -v -i -s

6. Nu ska du köra ./configure. Men det finns vissa saker att tänka på innan du gör det. För det första kommer configure kontrollera att du har diverse andra programbibliotek installerade innan den skapar makefilen. Vi saknade doxygen. Det var bara att installera med sudo apt-get install doxygen.

Det andra man behöver tänka på är var man vill installera nfclib. Vi rekommenderar att man installerar enligt kommandot nedan då den binära filen bör hamna i en mapp som vanligtvis finns med i PATH-variabeln (då kan operativsystemet hitta det). Och konfigurationsfilerna hamnar i etc-mappen (vilket är standard). Om du är nöjd med detta kan du köra följande kommando

./configure --enable-doc --prefix=/usr --sysconfdir=/etc

Förhoppningsvis får du inga felmeddelanden. Om det kommer ett felmeddelande om att det saknas ett programbibliotek så kan du prova om du kan installera det med sudo apt-get install.

7. Kör kommandot make. Koden kommer nu att kompileras.

Testa om libnfc kan hitta läsaren och läsa ett kort
Innan vi forsätter installationen ska vi testa så att libnfc kan hitta läsaren och även läsa av ett kort. I mappen utils finns det verktyg för att testa dessa saker.

1. Sätt in din läsare i USB-porten och skriv i terminalen:

utils/nfc-scan-device -v

Du kommer troligen få ett felmeddelande i stil med:

Unable to claim USB interface (Device or resource busy)

Felmeddelandet innebär att en modul håller USB-gränssnittet upptaget. Följ instruktionerna nedan för att lösa problemet.

2. För att se vilken modul som hållet gränssnittet upptaget skriv

lsmod | grep nfc

Du får en output i likhet med:

nfc 118784 1 pn533

För att ta bort denna modul (tillfälligt) skriv:

sudo rmmod pn533_usb pn533

3. Testa igen att skriva:

utils/nfc-scan-device -v

Denna gång bör du få ett meddelande i stil med:

1 NFC device(s) found:
- ACS / ACR122U PICC Interface:
acr122_usb:002:004

4. Lägg nu ett Mifare-kort på läsaren. Vi ska testa om nfclib kan använda läsaren för att läsa av kortet. Skriv i terminalen:

utils/nfc-list

Du får grundläggande information om chippet i stil med:

NFC device: ACS / ACR122U PICC Interface opened
1 ISO14443A passive target(s) found:
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 02
UID (NFCID1): 8e 37 b1 51
SAK (SEL_RES): 18

Du kanske även får felmeddelandet Command Code verification failed. Vi kunde inte någon lösning på detta felmeddelande och fortsatte installationen utan att ha löst problemet. Det verkar lösa sig efter att man genomfört det sista steget.

Slutför installationen av libnfc

Nu kan du avsluta installationen av nfclib genom att skriva följande i terminalen:

sudo make install

Nu ska libnfc vara installerat. Du kan testa genom att lägga ett kort på läsaren och skriva

nfc-list

Den här gången behöver man inte skriva utils före efter som operativsystemet kommer leta efter verktyget i /usr mappen som du angav när du installerade programmet. Om du återigen får information om kortet så har installationen lyckats.

Det finns inget program/kommando som heter nfclib. libnfc består av en rad olika program/kommandon/verktyg och en lista på dessa finns här. Det finns bland annat verktyg att skriva och läsa från Mifare Classic- och Ultralight-kort. Vi kommer visa hur dessa verktyg fungerar i kommande inlägg.

Publicerad Lämna en kommentar

Tjuvar har börjat blippa kontokort

Som vi tidigare har skrivit är alla moderna kontokort utrustade med blipp. Blippen används för att betala genom en kontaktlösteknik. I praktiken kan man betala genom att lägga sitt kort på betalterminal. Det som händer är att betalterminalen läser av kontokortsnumret, datumet och namnet trådlöst och genomför en betalning, utan att man behöver slå in sin pinkod. Betalningar som sker kontaktlöst mellan kortet och terminalen är begränsade till max 200 kr i Sverige. I andra länder kan summorna vara högre. I USA kan man till exempel betala uppemot $100 utan att behöva slå in sin pinkod.

Detta har lett till en oro för att brottslingar potentiellt skulle kunna skimma ett kontokort på avstånd och på så sätt komma över en annan persons kontouppgifter. Därför finns det nu ett motmedel mot att kunna läsa kontokort på avstånd. Med ett RFID-skydd kan man blockera alla signaler som potentiellt skulle kunna läsa av informationen på ens kontokort.

Det har däremot funnits en kritik mot att det inte finns några kända fall av att brottslingar använt trådlösa betalterminaler och gått runt och “skannat rumpan på folk”. Det man får tänka på är att tekniken med att betala genom att blippa sitt kontokort på en terminal är väldigt nytt och det brukar alltid ta brottslingar en viss tid att anpassa sig till nya förhållanden och hitta hålen i systemen. När man gick ifrån de osäkra magnetremsorna till den mer säkra chipp och pin-tekniken (också kallat EMV-tekniken) trodde man att den tidens skimming-brott skulle upphöra helt och hållet, vilket de också gjorde under några månader. Sedan hade skurkarna hittat nya vägar att skimma även den nya tekniken, vilket ledde till att skimmingbrotten sköt i höjden igen.

Detta är vad man kan förvänta sig kommer hända även med blippen, speciellt eftersom det är så lätt att göra det så är förväntningen att det bara är en tidsfråga innan det kommer fall då kriminella kommer skimma kort via blippen. Och i dagarna rapporterade Aftonbladet att på franska stränder har polisen märkt att kriminella trålar stränderna för att skimma kontokorten trådlöst. I praktiken lägger de sig nära andra på ligger på stranden och har sin väska liggandes bredvid sig. Brottslingen kan då med en trådlös terminal försöka blippa på väskan och hoppas på att det finns ett kontokort med blipp som reagerar på terminalen. Polisen säger att det är ett ovanligt fenomen men att det har växt på senare tid.

Tyvärr ser vi alltså att det börjar komma konkreta exempel på skimming via kontokortens blippar nu. Det enda sättet att skydda sig i dagsläget är en plånbok med RFID-skydd eller ett skimmingskydd för bankkorten.

Publicerad Lämna en kommentar

iZettle utvecklar snabbmetod för att blippa bankkort

Stockholmdirekt skriver om att iZettle har utvecklat en metod för att blippa bankkort som de kallar för Repeat Pay. Med denna metod ska betalningsprocessen vara klar på två sekunder. Tanken är att denna metod ska användas i barer och på nattklubbar, där en bartender måste lägga relativt mycket tid på att hantera betalningar, utöver att blanda och servera drinkar. Varje gång tiden för att genomföra en betalning med kort, och tiden för att ställa om en terminal för en ny betalning kan vara relativt lång i situationer där många står i kö för att lägga beställning och genomföra en betalning. Bartendern måste ställa om terminalen, skriva in summan, låta kunden göra betalningen, låta betalningen gå igenom, vänta på kvittot och sen ställa om terminalen för en ny betalning.

iZettels lösning passar bra för situationer då ett företag säljer få produkter som har samma pris. Då kan en specifik summa ställas in på en betalterminal. Då kan kunden blippa sitt kort, få betalningen genomförd på två sekunder och sen är terminalen redo för nästa betalning, utan att bartendern behöver göra någon handpåläggning på terminalen. Trädgården i Stockholm blir det första företaget som kommer testa tekniken på evenemanget Daytime Sessions den 2 augusti.

Hantering av betalning är ofta en flaskhals för många företagare och det finns en efterfrågan från både företagare och konsumenter att processen förenklas och blir snabbare. Blipptekniken är alltså inte bara här för att stanna, utan kommer fortsätta utvecklas så den bli snabbare och enklare att använda. Men som vi har skrivit om tidigare är blipptekniken en teknik som har en del uppenbara svagheter vad gäller säkerheten. Det är en teknik som medför uppenbara risker för att man blir utsatt för skimming då tekniken går att läsa på avstånd och informationen ligger på kortet i klartext. Nyligen visade också säkerhetsforskare att de genom en så kallad man-in-the-middle-attack kunde dra mer pengar från ett konto än de £30 som är gränsen för blipptekniken i Storbritannien (i Sverige är gränsen 200 kr). Blippen är en relativt ny teknik som kommer dra allt mer uppmärksamhet från människor med mindre bra avsikter när andra tekniker som Swish/BankID och mikrochippen på bankkorten blir allt mer säkra.

Det finns sätt att motverka risken att bli utsatt för skimming. Ett av dem är ett så kallt antiskimmingkort eller RFID-skydd. Det är ett kort som blockerar signalerna från en läsare så att det inte går att läsa av bankkort på avstånd. Just nu har vi på Chipster ett erbjudande på våra antiskimmingkort. Fri frakt och 50% rabatt på våra RFID-skydd. En väldigt enkel metod att skydda sig från en jobbig situation när blippen blir allt vanligare.

 

Publicerad 1 kommentar

Blippen på bankkorten har hackats

Bakgrund

Det var inte så länge sedan som alla bankkort utrustades med blippfunktion, som gör att man kan betala ett begränsat belopp genom att blippa sig kort på betalterminalen. Det som många kallar för blippen på bankkorten är egentligen den teknik som kallas för RFID. Denna teknik har funnits länge och används när två enheter behöver kommunicera med varandra över korta avstånd. Specifikt använder man RFID-tekniken när man har en situation då det behöver ske en identifikation. Det kan till exempel vara när man ska öppna dörrar där bara vissa ska ha tillgång (kontor, bostadshus, gym och så vidare). För några år sedan började en ny version av RFID-tekniken som kallas för NFC att rullas ut och nuförtiden finns det NFC-läsare i alla mobiltelefoner. Det finns än så länge inte så många användningsområden för NFC-läsaren i Sverige, men utvecklare kan har fri tillgång denna hårdvara och fritt utveckla appar som kommunicerar med NFC-läsaren i mobiltelefonen.

NFC – En ny RFID-teknik

NFC har på senare tid även alltså byggts in i bankkorten så att man bara behöver blippa sitt kort, och om summan är 200 kr eller mindre (i skrivande stund i Sverige) så behöver man inte ange någon pinkod. Detta är helt perfekt för till exempel lunch-restauranger som behöver hantera många människor på kort tid och där alla betalar med kort. Processen blir kännbart snabbare om kunderna använder blippen.

Skimming och säkerhetshålen

Nackdelen med blippfunktionen är att den till stor del saknar säkerhetsfunktioner. Information om kortnumret, datum och namn ligger som klartext på kortet. Och eftersom utvecklare av appar kan använda NFC-läsaren på mobiltelefoner för att utveckla vilka appar som helst så finns det redan en uppsjö av appar som kan läsa av informationen på ett bankkort via blippfunktionen och visa denna information i klartext. Den tre-siffriga säkerhetskoden går förvisso inte att läsa via blippen, men vad många inte vet är att det inte alltid är ett krav att ange den tre-siffriga koden när man handlar i webbutiker. Enligt vissa uppskattningar kan man handla på 43% av världens webbutiker utan att ange den tre-siffriga koden. Den enda säkerheten som egentligen finns inbyggt är att man bara kan handla för en väldigt begränsad summa via blippen. I Sverige är denna summa som sagt 200 kr och om man handlar för mer än det så måste man ange pinkoden.

Men tjuvar och hackare brukar inte ligga på latsidan. Ända sedan bankkorten blev populära och använde magnetremsan så har människor med dåliga avsikter på ett eller annat sätt kopierat andra människor bankkortsuppgifter. Ett brott som kallas för skimming. När de osäkra magnetkorten försvann och den mer säkra “chip and pin” eller EMV-tekniken infördes så minskade skimmingbrotten kortsiktigt men sköt sedan i höjden igen när brottslingarna hittade vägar runt de nya säkerhetsfunktionerna.

Nya säkerhetshål ökar oro för ökad skimming

Så igår rapporterade Forbes det som bara var en tidsfråga, att säkerhetsforskare hittat en väg för att komma runt den beloppsbegräsningen som finns på blipparna. Enligt forskarna behöver de inte fysisk tillgång till kortet, och de kan i teorin tömma kontot med en enda blipp. I praktiken går hacket till genom att en brottsling läser av informationen på kortet med en mobiltelefon. När tjuven har tillgång till informationen kan informationen skickas genom en enhet som agerar mellanhand vidare till en tredje enhet där köpet genomförs. Enheten som agerar mellanhand lurar betalterminalen att det inte finns någon begränsning för hur stort belopp som får dras.

Det ska sägas att det hittills inte rapporterats om några skimmingbrott där korten lästs av på avstånd, men nu har det visats att det är möjligt.

Hur du kan skydda dig mot skimming

För den som vill ligga steget före tjuvarna och hackarna är den enda lösningen ett så kallat skyddskort eller RFID-skydd. Det fungerar genom att skapat ett motfält som hindrar en läsare (som till exempel en mobiltelefon) att läsa av informationen på ett bankkort. Man stoppar in skyddskortet i plånboken tillsammans med sina övriga kort och sedan behöver man inte oroa sig mer för att någon kommer läsa av kortet på avstånd. Se videon nedan för hur detta fungerar.

Vi på Chipster erbjuder vårt eget skyddskort mot skimming som man kan hitta i vår webbutik. Det skyddar upp till fyra kort på varje sida om skyddskortet och har en livslängd på fem år.

Skyddskort mot skimming
Chipsters skyddskort mot skimming. Stoppas i plånboken och hindrar läsare från att läsa av bankkort.
Publicerad Lämna en kommentar

Så här kan du kopiera extra nyckeltaggar

Det var enklare förr. Behövde man en extra nyckel gick man till nyckelshoppen i centrum och gav dem sin fysiska nyckel och så kunde de kopiera den på någon timme. Nu rör sig samhället bort från fysiska metallnycklar. Först ut var kontoren och andra arbetsplatser där man använder kortnyckel eller taggar för att identifiera sig och komma in på sin arbetsplats. De senaste åren har det även kommit produkter för privatpersoner där man kan byta ut låset på sin dörr mot ett elektriskt dörrlås och på så sätt slippa den metallnycklar. De två mest populära elektroniska dörrlåsen i Sverige är Yale Doorman från Assa Abloy och ID Lock från tillverkaren med samma namn. För dessa lås använder man inte en metallnyckel. Man använder nyckelbrickor. För alla är det inte självklart hur man går tillväga när man behöver extra nyckelbrickor.

Det kan även vara så att man bor ett en bostadsrätt eller ett hyreshus och behöver fler nyckelbrickor, men det är inte alltid klart vem som är den ansvarige och som kan dela ut fler nyckelbrickor.

Det finns även många teknikintresserade som har RFID som hobby och som skulle vilja kunna kopiera nyckelbrickor. Även personer som jobbar med installationsteknik kan eventuellt ha nytta av att kunna kopiera nyckelbrickor.

Observera däremot att om du hör i ett bostadshus eller hyreshus så ska du av säkerhetsanledning alltid följa de regler som gäller för extra nyckelbrickor. Om du säga osäker fråga ansvarige.

Det här är en snabbguide i hur man kan kopiera olika typer av nyckelbrickor. Till att börja med finns det olika typer av tekniker, och hur man kan kopiera en viss nyckelbricka beror på vilken teknik som används. Vissa nyckelbrickor går inte att kopiera överhuvudtaget. Detta gäller till exempel Assa Abloys nyckelbrickor för Yale Doorman V2N. Assa har använt en egen teknik för dessa nyckelbrickor och använder en kryptering som har inte knäckts, vilket för att de inte går att kopiera. Man kan bara köpa extra av dessa nyckelbrickor från detaljhandeln. Från den som behöver nyckelbrickor för Yale Doorman V2N så säljer vi på Chipster dessa i vår webbutik.

ID Lock som är en direkt konkurrent till Yale Doorman har valt precis motsatt väg vad gäller nyckelbrickor. De använder inte en egen teknik. De använder högfrekvens-tekniker och alla högfrekvens-tekniker funkar med ID Lock. Detta innebär att du kan använda både NFC-kompatibla nyckelbrickor, så som Mifare-baserade nyckeltaggar. Detta innebär att du till och med lägga in ditt busskort som en nyckel i ID Lock. Har du en ID Lock och behöver fler nyckelbrickor rekommenderar vi att du i första hand använder dina befintliga högfrekvens-taggar eller kort. Du kan även köpa högfrekvens-taggar och kort (högfrekvensmodellerna kallas antingen Mifare eller NFC/NTAG). Detta eftersom att det krävs att man är ganska teknisk insatt för att lyckas kopiera högfrekvenstekniken.

Om systemet dörrlåssystemet eller inpasseringsystemet är baserat på lågfrekvenstekniken (även kallat den gamla tekniken eller EM-tekniken) så har man tur, för dessa taggar är väldigt lätta att kopiera. Eftersom det här är den gamla tekniken finns den inbyggd i nästan alla äldre byggnader, såväl som kontor som bostadshus. Har man en tagg som är baserat på EM-tekniken, såsom EM4100 eller EM4200 som är vanligt förekommande i Sverige, så behöver man endast en RFID-programmerare och en EM4305-tagg. Vi rekommenderar denna enkla RFID-programmerare som endast har två knappar, en för att läsa taggen man vill kopiera och en för att skriva till taggen man vill kopiera till. EM4305-taggen är en tagg som går att skriva till, vilket innebär att man kan kopiera en tagg till den. Se videon nedan för hur man kopierar ett EM4200-kort till en EM4305-tagg.

Om man behöver kopiera ett så kallat HID-kort så behöver man använda den avancerade läsaren. Och man kan bara skriva till T5577-chippen.

Men hur vet man om låssystemet eller passersystemet är baserat på högfrekvens eller lågfrekvens? Det finns inget enkelt sätt att bekräfta vilken teknik som används. Man kan fråga den som är ansvarig för systemet. Men dessa brukar själva sällan veta. Man kan även kolla på läsaren och försöka se om modellen står på läsaren. Står det “MF” i modellnamnet är det ett högfrekvenssystem (eftersom MF står för Mifare). Står det “EM” eller “Prox” så är det lågfrekvenssystem. Man kan även försöka läsa av taggen med sin mobiltelefon. Alla moderna mobiltelefoner har inbyggd NFC-läsare (högfrekvens-läsare). Om du lyckas läsa av din tagg är det högfrekvenssystemet. Om du inte lyckas läsa av din tagg är det troligen (inte säkert) lågfrekvenssystemet.

Om man behöver hjälp och råd kring att välja en taggar, kort eller programmerare så hjälper vi gärna till att reda ut i djungeln. Kontakta oss via kontakt-sidan.

Publicerad Lämna en kommentar

Välkomna till Chipster!

Nu slår ännu en webbutik upp dörren i Sverige. Vårt namn är Chipster och vi fokuserar på RFID- och NFC-produkter. Vi som driver den här webbutiken tycker att RFID och NFC är bland det roligaste som finns och vi har lekt med dessa tekniker i många år. Sedan cirka fem år jobbar vi även professionellt med dessa tekniker och det har blivit hög tid att även öppna en webbutik.

Vår ambition är att inom några år ha det största utbudet av RFID och NFC-produkter i Sverige. Man ska som både privatperson och som företagare kunna besöka Chipster och hitta de produkter och tjänster man söker inom RFID-fältet. Vi kommer börja med ett relativt litet utbud, men ett utbud som vi vet det finns en stor efterfrågan på. Vi börjar med NFC-läsare, RFID-läsare, RFID-programmerare, nyckeltaggar (med olika transpondrar), nyckelkort (med olika transpondrar) och klistermärken (NTAG213 i dagsläget).

Känner man att det börjar bli lite för många prylar nu som innehåller RFID och NFC eller om man hört rapporter om hackare som kommit över känslig information genom att hacka kort och nycklar som innehåller dessa tekniker så kan vi snart erbjuda vårt egna RFID-skyddskort. Detta kort blockerar effektivt alla signaler mellan en NFC-läsare och dina kort. Du stoppar helt enkelt detta kort i plånboken och kan därefter känna dig trygg med att ingen kommer över informationen på dina kort. Alla moderna pass innehåller också RFID-tekniker och med detta kort kan man skydda sig från att någon på avstånd läser informationen i passet.

Vår målsättning är att med tiden även kunna erbjuda fler typer av produkter, såsom RFID-armband, handhållna skanners och injicerbara taggar för husdjur (som veterinärer kan använda för att id-märka husdjur), men även kunna erbjuda tjänster där vi kan skriva text och nummer på taggar och loggor på kort. Självklart anstränger vi oss för att kunna erbjuda marknadens bästa priser.

Vår nya resa börjar här och vi ser väldigt mycket fram emot den.