Skocz do zawartości
  • Ogłoszenia

    • Jarpen Zigrin

      Zostań naszym fanem. Obserwuj nas w social mediach : )   12/11/2016

      Daj się poznać jako nasz fan oraz miej łatwy i szybki dostęp do najnowszych informacji poprzez swój ulubiony portal społecznościowy.    Obecnie można nas znaleźć m.in tutaj:   Facebook: http://www.facebook.com/pages/Historiaorgp...19230928?ref=ts Twitter: http://twitter.com/historia_org_pl Instagram: https://www.instagram.com/historia.org.pl/
    • Jarpen Zigrin

      Przewodnik użytkownika - jak pisać na forum   12/12/2016

      Przewodnik użytkownika - jak pisać na forum. Krótki przewodnik o tym, jak poprawnie pisać i cytować posty: http://forum.historia.org.pl/topic/14455-przewodnik-uzytkownika-jak-pisac-na-forum/
bavarsky

Od karty identyfikacyjnej do karty elektronicznej

Rekomendowane odpowiedzi

bavarsky   

Zaczytując się w kolejnych wierszach publikacji Smart Card Handbook: Fourth Edition [wyd. 2010] autorstwa Wolfganga Rankla oraz Wolfganga Effinga, jestem pod wrażeniem sposobu ewoluowania kawałka plastikowej karty zaprezentowanej po raz pierwszy w latach 50. XX wieku w USA, a służącego pierwotnie do identyfikacji pracowników. Otóż karta którą masowo zaczęto produkować z PVC zawierała wybite na stałe dwie proste informacje: numer identyfikacyjny przypisany danej osobie oraz jego dane personalne, jak imię i nazwisko, czy też data ważności tejże kraty.

Wielką zaletą tak umieszczanych informacji na kawałku ‘plastikowej płytki’, była ich trwałość; zwłaszcza w odniesieniu do papierowych odpowiedników, oraz przynajmniej początkowo mniejsza podatność na fałszerstwa.

Z czasem wprowadzono globalną unifikację, zwłaszcza dotyczącą wielkości tychże kart określoną jako normę ISO/IEC 7810, ‘Identification Cards – Physical Characteristics’.

Ów standard obowiązuje do dnia dzisiejszego i dzieli karty na trzy rozmiary zgodnie z terminologią ID-1, ID-2 i ID-3. By uzmysłowić sobie jak wygląda w rzeczywistości karta standardu ID-1 wystarczy wyjąć z naszego portfela jakąkolwiek kartę płatniczą, telefoniczną, komunikacyjną czy np. legitymację studenta.

Oczywiście poza tym nadrzędnym standardem który determinuje rozmiar karty, występują kolejne jak dotyczące materiałów z których owe karty są wykonane, zabezpieczeń jak hologramy, wzory, miejsce na podpis itp., oraz co może bardziej jest frapujące; standardy dotyczące rozmieszczenia informacji na tychże kartach.

Norma owa nazywa się ISO/IEC 7811 (‘Identification Cards – Recording Techniques’).

I tym sposobem doszliśmy do pierwszej generacji kart, a te praktycznie nie różniły się od amerykańskich odpowiedników z lat 50.tych.

Poza jednym szczegółem.

Otóż norma ISO/IEC 7811 określiła dokładny obszar rozmieszczenia informacji na kartach, dzieląc te pola na dwa rejony.

Pierwszy rejon umożliwiał zapis numeru identyfikacyjnego składającego sie maksymalnie z 19 znaków, w drugim rejonie dozwolono na wydruk danych personalnych właściciela karty jak jego imię i nazwisko oraz adres. Przeznaczono na to 4 linie, w każdej można było wydrukować do 27 znaków.

Słowem gdybyśmy chcieli przełożyć to na język ‘komputerowy’, karta pierwszej generacji umożliwiała zapis do 127 bitów danych.

Wielką zaletą kart pierwszej generacji była unifikacja w zapisie informacji; usprawniono w ten sposób np. system ewidencyjny pracowników czy urzędników. Niemniej poza zaletami istniały też i wady a te stały się coraz bardziej dostrzegalne wraz ze wzrostem możliwości informatycznych.

Jedną z poważniejszych okazała się być biurokratyzacja wynikająca ze spisywania dziesiątek protokołów wejścia/wyjścia pracownika, czy jakichkolwiek operacji które posiadacz takowej wykonywał np. dzwoniąc, czy korzystając z zakładowej stołówki tzn. proces przetwarzania tychże informacji wyglądał identycznie jak w stosunku do „papierowych” odpowiedników, natomiast wzrosła w przedziale czasowym odpowiednio częstotliwość rejestracji tych danych, czy to przez nowe wymogi zakładowe czy to przez wzrost zatrudnionych osób.

Kolejną wadą była jawność informacji tj. każdy kto miał wzrokowy dostęp do takiej karty mógł spisać zawarte nań informacje.

Następna niedogodność która de facto łączyła się z pierwszą i drugą, dotyczyła 127 jawnych bitów. Otóż była to liczba zdecydowanie za mała, zwłaszcza w kontekście potencjalnych zastosowań tychże kart w systemie bankowym czy telekomunikacyjnym; co więcej poprzez fakt wybicia „personaliów” na stałe, nie możliwym stawało się późniejsze ich modyfikowanie czy też co może ważniejsze zapisywanie nań nowych informacji np. określających wykonane transakcje finansowe.

Począwszy od lat 70.tych XX wieku, gwałtowny postęp w technologiach cyfrowego przetwarzania, gromadzenia i wysyłania danych, sprawił że karty pierwszej generacji straciły na znaczeniu, owa „biurokracja” w znaczącym stopniu została zautomatyzowana poprzez systemy komputerowe, coraz wydajniejsze linie telefoniczne i obsługujące je centrale, przyczyniając się do tego iż możliwym stawał się „obrót” sporymi porcjami „bitów”, niekoniecznie zapisanych w formie bezpośredniego wydruku na „plastiku”.

Jak poradzono sobie z tym problemem?

Wprowadzono pasek magnetyczny.

Części 2, 6, 7 oraz 8 normy ISO/IEC 7811 określają dokładne sposoby umieszczania paska magnetycznego na karcie, metodykę kodowania, zapisu oraz lokalizację i ilość ścieżek magnetycznych.

Zgodnie z powyższym pasek magnetyczny może posiadać do trzech ścieżek zapisu, przy czym ścieżki 1 i 2 są przeznaczone tylko do odczytu informacji, natomiast ścieżka nr 3 umożliwia także zapis.

Ważne też było ustalenie tzw. współczynnika koercji, który określa odporność paska magnetycznego na przypadkowe rozmagnesowanie. Wytypowano w ten sposób podwójną metodykę sporządzania pasków magnetycznych. Do pierwszej kategorii zaliczano paski magnetyczne o niskim współczynniku koercji mieszczącym się w przedziale od 300 do 650 Oe (erstedów) tzw. LoCo – (z ang. Low Coercivity), oraz paski magnetyczne z wysokim współczynnikiem koercji występującym w przedziale 1250 - 4000 Oe (erstedów) tzw. HiCo – (z ang. High Coercivity).

W skrócie pisząc, im ten współczynnik jest wyższy tym pasek jest bardziej odporny na rozmagnesowanie.

Karta magnetyczna jest w stanie pomieścić ok. 1000 bitów, czyli ok. 125 bajtów informacji [1 bajt = 8 bitów], dla porównania 1 KB = 1024 bajty, Commodore C64 = 64 KB tj. 65536 bajty, a moja 2 GB karta pamięci w telefonie ma = 2 147 483 648 bajtów = 17 179 869 184 bitów...

Jak widzimy ilość danych możliwych do zapisania na karcie magnetycznej w porównaniu do dzisiejszych gigabajtowych przestrzeni „dyskowych” zda się być „kropelką” w „ocenie”.

Niemniej począwszy od wprowadzenia tychże kart do obiegu konsumenckiego w początkach lat 70.tych, karty magnetyczne były „milowym” krokiem w stosunku do kart pierwszej generacji.

Na tę chwilę wszystko.

Ot taki post popełniłem na swojej stronie: http://gatczyna.blogspot.com/2014/03/od-karty-identyfikacyjnej-do-karty_29.html

Edytowane przez bavarsky

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

A taka karta do otwierania drzwi, warta mniej więcej 15-20 zł (dla odbiorcy), co może mieć zakodowane w sobie?

Karta magnetyczna czy mikroprocesorowa?

W przypadku pierwszej metodyka zapisu na ścieżce nr 1, jest następująca: w pozycji 2-17 zanotowany jest numer identyfikacyjny karty który najsampierw rozpoznaje system komputerowy [tj. czy karta jest aktualna czy też nie], jeżeli TAK, możliwości są dwie; albo w pozycji 19–44 jest wprowadzone imię i nazwisko właściciela karty, bądź jeżeli nie są wymagane te nazwy w pozycjach 46–47 i 48–49 zanotowana jest ważność [od kiedy do kiedy] tejże karty.

W kartach mikroprocesorowych te informacje są zamieszczone w pamięci EEPROM.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

Do odczytu danych zawartych na karcie magnetycznej potrzeba czytnika, który jest w stanie rejestrować 3 ścieżki + ma podłączenie szeregowe do naszego komputera [RS-232].

Dzięki temu możliwy jest odbiór danych za pomocą zdalnego terminala na komputerze; który robi wydruk danych zawartych na karcie i zapisuje go np. do pliku txt.

Przykład znaleziony na Allegro

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach

A z praktyki: co ile robi się (standardowo) w pomniejszych firmach back-up danych: czyli zczytawanie kart i zapisywanie wyników?

Kto kiedy i gdzie wchodził?

Są jakieś "normy"?

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

A z praktyki: co ile robi się (standardowo) w pomniejszych firmach back-up danych: czyli zczytawanie kart i zapisywanie wyników?

Kto kiedy i gdzie wchodził?

Są jakieś "normy"?

O ile dobrze sobie przypominam; to takie logi tj. nr ID karty + nr ID np. drzwi + godzina wejścia/wyjścia są notowane w rejestrze na bieżąco.

Kiedyś ustawiłem taki prosty router do zarządzania tego typu danymi na bazie NetBSD i płytce Alix 2D2.

Działa to do dnia dzisiejszego ze uptimem sięgającym obecnie [678 dni! :)] - wiem bo mam do tej pory zdalny dostęp do tego urządzenia przez SSH.

A backupy danych; to już jak Najjaśniejszy Administrator sobie wyobraża.

Zapewne raz na dobę w godzinach późnonocnych robi się to w większych firmach, a dwa do trzech razy w tygodniu w mniejszych.

Pozdr,

Marcin

Edytowane przez bavarsky

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

Ostatnio po lekturze wspomnianej w pierwszy poście, rozprawy autorstwa Wolfganga Rankla oraz Wolfganga Effinga pt. Smart Card Handbook: Fourth Edition [wyd. 2010] doszedłem do wniosku iż nawet tzw. karty SIM zaliczające się do kart elektronicznych, które są autonomicznymi komputerami z własnym systemem operacyjnym tj. systemem plików, protokołem szyfrującym jak RSH, SSL itp., stają się wyrastać do miana pana "w czarnym płaszczu". Kontrola nad nimi jest sprawowana przez kilka korporacji światowych, natomiast telefony komórkowe, są tylko zwykłymi hostami, które nie mają pełnego dostępu do "świata" który drzemie w kodzie.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

1.jpg

Tak sobie ostatnio gdybałem na temat producenta mikrokontrolerów kart płatniczych VISA na rodzimy rynek. Ponieważ nie mam aktualnie czytnika kart pod ręką, napisałem prosty program pod Androida który wykorzystując zaimplementowany układ NFC [tj. zgodny ze standardem ISO IEC 14443], postanowił się sam zapytać o to rzeczonych kart. Otóż wyszło mi że Infineon Technologies AG jest dostawcą. Hmm, zastanawia mnie system który usadowili w ROM'ach, mianowicie Gemalto TOP. O ile wiem na którymś DEFCON'ie, chłopaki z Berlina mieli zastrzeżenia do tej bazy...

Powyższy schemat pokazuje, jak bardzo skomplikowany mechanizm nosi prawie każdy z nas w swoim portfelu. Jedynie karta miejska tj. komunikacyjna okazała się być w przypadku Częstochowy, kartą pamięciową, tj. wyposażoną w prostą bramkę logiczną, stanowiącą zamiennik procesora, a następnie mrowie pamięci w postaci EEPROM, na której zapisywane są dostępne 'w czasie' impulsy na podróże autobusami/tramwajami.

----

http://www.infineon.com/cms/en/product/smart-card-ic/payment-ic/payment-dual-interface-and-contactless-security-controller/channel.html?channel=db3a30433f2e70c5013f3cc7f0b43a83

Edytowane przez bavarsky

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

Zastanawiam się co za Orzeł w mieście Częstochowa wybrał Miafare Classic 1K, jako standard w zabespieczeniu Karty Miejskiej?

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

Uff. Kończę analizwoać [w sumi krótką] lekturę V. Mahout, Assembly Language Programming ARM Cortex-M3, John Wiley & Sons 2012.

Była mi potrzebna jak specyfikacja techniczna mikrokontrolera mojej pralki firmy Beko...

Otóż.

Rozwijam kernel pod procesor z serii Cortex-M3 - feler w tym że ta seria nie posiada MMU - ergo - potrzebuję zbudować emulator; który będzie działał w przestrzeni między firmwarem a systemem - musiałem zatem poznać kod maszynowy - jako że ok. 20-30% będzie stanowić warstwa stworzona w tym właśnie języku, z bezpośrednim odniesieniem się do jednostki centralnej z pominięciem kompilatora C; który to potok zostanie oddzielony podczas ładowania jądra do pamięci.

Ponieważ również planuję włączyć do swojego projektu standard ISO/IEC 14443 tj. tyczący Proximity-Coupling Smart Cards, część 2 tyczy częstotliwości radiowej tj. 13.56 Mhz, na której w drodze indukcji elektromagnetycznej w odległości maks 7-15 cm zasila układ scalony karty zbliżeniowej tj. systemu RFID.

Niech wieczna chwała przynależy się Nicolasowi T. Courtoisowi za jego artykuł The Dark Side of Security by Obscurity and Cloning MiFare Classic Rail and Building Passes, Anywhere, Anytime; opublikowanego w ramach projektu realizowanego na University College London.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

Na początku 1971 roku pojawił się 4 bitowy mikroprocesor Intel 4004 systemu Faggina i Shimy. Mała to kość która na powierzchni 24 mm2 posiadała 2300 tranzystorów, cykl pracy tego układu wynosił 108 kHz - przy 45 instrukcjach, możliwość zaadresowania do 604 bajtów pamięci, a moc obliczeniowa kształtowała się na poziomie 0.06 MIPS.

Był to jeden układ tzn. procesor, tworzący większą całość tj. pierwszy w świecie mikrokontroler którego reszta kości tj. 4001, 4002, 4003, tyczyły I/O, RAM, ROM - Faggin wpiął w płytkę swojego projetku o nazwie MCS4...

Edytowane przez bavarsky

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

Po lekturze specyfikacji sieci GSM TS42.009, TS42.017 ,TS42.119, TS42.048, TS43.019, TS43.048; dotyczących SIM'a, stwierdzam że jest całkiem duży potencjał do podczepienia się pod protokół komunikacyjny implementowany na T=0 w tzw. wirtualnym SIM'ie - powód dał już kiedyś Nohl.

Otóż czas dobry temu IBM wypuścił swój system [monolityczny] o nazwie JCOP [powielają je systemy STARCOS, MULTOS], implementowany masowo przez wielu producentów mikrokontrolerów kart elektronicznych jak NXP [dawniej Phillips] czy Infineon - do dobrej współpracy z silnikiem Java.

Następca ciała SIMEG [sIM Expert Group] w 1999 r. wprowadził zasadę emulacji sima w telefonach komórkowych. Powód?

EEPROM. Tzn. pamięć podręczna kart elektronicznych. Otóż cykl zapisu i usuwania danych z EEPROM'a jest ograniczony tj. kiedyś obejmowało to ok. 10k cykli, obecnie jest już tego z 500k [+/- 10%], chociaż my sami nie wprowadzamy zbyt często zmian do karty sim, co najwyżej dodajemy/usuwamy nowe kontakty czy sms'y, niemniej BP [baseband Processor]; inicjuje zapis przez RTOS karty do pliku DFTelecom - log zmiany BTS'a; tzn. owy cykl zmiany BTS'a odbywa się ciągle; zwłaszcza w mieście, gdzie anten GSM jest całe mrowie.

Taki układ spowodowałby 'wypalenie' się EEPROM'a po jakiś 2 latach pracy; a tak ponieważ zapis jest dokonywany w czasie pracy telefonu do pamięci wirtualnej emulowanego SIM'a tj. nie w fizycznym układzie takoż przeciętny czas pracy takiego układu wynosi 10 lat.

Taki układ powoduje że trwają obecnie prace nad przechwyceniem danych które docierają do wirtualnego SIM'a ;]

Edytowane przez bavarsky

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

×

Powiadomienie o plikach cookie

Przed wyrażeniem zgody na Warunki użytkowania forum koniecznie zapoznaj się z naszą Polityka prywatności. Jej akceptacja jest dobrowolna, ale niezbędna do dalszego korzystania z forum.