Можно ли сделать копию магнитного карты
Содержание статьи
Как копируют банковские карты
После вчерашней истории с кражей денег с моей карты Сбербанка путем клонирования карты, я решил вникнуть, как же это происходит.
И, честно говоря, был шокирован двумя вещами: что создать копию карты легко может даже школьник и что США просто райское место для мошенников, клонирующих банковские карты.
То, что вы прочтете в этом посте, многих из вас очень удивит.
Предупреждение: данный пост написан ИСКЛЮЧИТЕЛЬНО в ознакомительных целях и для предупреждения читательской аудитории о потенциальных опасностях при пользовании банковскими картами.
Копирования своих или чужих банковских карт является нарушением законом РФ и влечет за собой уголовную ответственность.
Не пытайтесь использовать информацию из этого поста для осуществления неправомерных действий по копированию и использованию банковских карт!
Вы знаете, что банковские карты — это перезаписываемый носитель малой ёмкости (около 2 кб)? Фактически, дискета. А скорее, аудиокассета! Если у вас есть старый кассетный магнитофон, включите его и проведите магнитной полосой кредитной карты по головке. Вы услышите звук: магнитофон считал номер счёта, имя владельца карты и дополнительную служебную информацию. Нет, конечно современные банковские карты немного сложнее, чем обычная магнитофонная лента, однако принцип действия идентичен. И как это часто бывает со многими техническими решениями, устаревшими, но принятыми и используемыми повсеместно … кредитные карты фактически не имеют какой-либо серьёзной защиты от копирования!
Их можно просто переписать, как в далекие 80-е мы переписывали Metallica или Ласковый Май с кассеты соседа по парте.
И именно этим занимаются множество мошенников по всему миру, считывая информацию с наших карт скиммерами, записывая затем карты-клоны и продавая их на гигантском черном рынке. К примеру, в Южной Америке на поток поставлено воровство данных с карт (в Бразилии уже даже не пытаются бороться с установкой скиммеров на банкоматы), а в США — легализация карт-клонов.
Что, как и почему, читайте под катом.
Как устроена банковская карта
В зависимости от банка и типа карты на ней может быть установлено 3 элемента: магнитная полоса на обратной строне карты, EMV-чип и RFID (чип и антенна для бесконтактного считывания карты, так называемый Pay Pass). Самая современная карта имеет все три элемента. Самая незащищенная — та, у которой есть только магнитная полоса. А теперь, внимание! Магнитная полоса есть на ВСЕХ картах. То есть все карты можно скопировать. Дальше вопрос в том, можно ли скопированную карту использовать. С этим сложнее, ведь чип подделывать до сих пор так и не научились и в любом банке вам скажут, что ваша чипованная карта защищена и воспользоваться ее клоном не смогут. Это НЕПРАВДА! Мою чипованную карту склонировали и ею воспользовались. Как?
И в этом месте на арену выходят США! В этой самой богатой стране в мире до сих пор банки ПРАКТИЧЕСКИ не выпускают карты с чипами, пользуясь картами с полосой, и даже вашу чипованную карту в магазине будут по-старинке прокатывать на полосу! При том, что практически все терминалы в точках продажи без проблем могут работать с чипованными картами.
То есть, для использования вашей суперзащищенной чипованной карты в США мошенникам даже не нужно пытаться копировать ваш чип! Они без проблем смогут прокатать магнитную полосу карты где-нибудь на кассе самообслуживания. Именно поэтому в начале поста я назвал США раем для мошенников подобного плана.
Почему это происходит? Все просто! Ничего личного, просто бизнес. Все карты в США застрахованы от кражи средств, за страховку платит клиент, так что это просто гигантский рынок для страховых компаний. Так зачем банкам напрягаться и тратить лишние деньги на более дорогие чипованные карты?
Теперь давайте подробнее об элементах защиты карты.
1. Магнитная полоса на обратной стороне карты. на самом деле магнитных полосы целых три, так называемые Track 1, 2 и 3.
Вот как полоса выглядит под микроскопом.
Теоретически, вооружившись ножницами, скотчем, картоном и куском магнитофонной плёнки, можно сделать собственную магнитную карту! Хотя проще найти уже готовую, чистую или пустить в дело старую кредитку с истёкшим сроком действия. Мошенники для массовой записи клонов используют даже различные подарочные карточки VISA и, так называемый «белый пластик» без каких либо принтов. Главное — пригодный для записи магнитный слой.
В банковских картах, как правило, используется Track 1 и 2. В прошлом на треке номер 3 хранился в зашифрованном виде пин-код — для возможности работы с банкоматами в офлайн-режиме. Но с развитием систем коммуникаций и откровенной уязвимости такого подхода последние банкоматы, которые работали с офлайн-пином на Track 3, ушли в небытие в середине 90-х. В настоящее время Track 3 в кредитных картах не используется. Поэтому пин-код мошенникам нужно добыть иным способом и для этого они в паре со скиммером используют либо накладку на клавиатуру банкомата, либо вешают маленькую видеокамеру над банкоматом. Если пин-код украсть не удастся, стоимость склонированного пластика будет невысокой, т.к. им можно воспользоваться только для покупки товаров, а это очень высокий риск. А вот если удалось и считать данные карты, и пин-код, стоимость такой карты возрастает в разы, ведь с нее можно снять наличные в любом банкомате. И, кстати, деньги по такой мошеннической операции (если был введен пин-код) банк вам не вернет по правилам VISA.
Вот как выглядит считывающая головка платежного терминала. На фото хорошо видны три элемента для считывания треков.
2. EMV (Europay, MasterCard, Visa Chip) чип — похожий на сим-карту и имеющий схожие электронные характеристики. Данный чип отвечает за проверку транзакции по карте на EMV совместимых банкоматах и создан международным концерном кредитных компаний в ответ на излишнюю лёгкость в копировании кредиток с магнитной лентой.
Одна из причин того, что чипы не подделывают это то, что недостаточно просто скопировать содержимое чипа на другую карту в первую очередь потому, что никакой информации на чипе зачастую просто нет (иногда на чипе храниться копия Track 2). Проверка идёт на аппаратном уровне, в интернете встречаются упоминания, что банкомат генерирует некий номер, на который чип должен дать верный ответ. Однако во многих банках проверка идёт просто на наличие EMV-чипа от данного банка!!!
Другими словами, если записать магнитную полоску на карту без EMV-чипа или карту с EMV-чипом другого банка, то банкомат такую карту не примет, а вот если закатать дорожку на истёкшую карту того же банка с правильным EMV-чипом, то снять деньги можно.
В любом случае EMV защищает только возможность снять деньги с банкоматов причём только тех, что имеют такую функцию. В абсолютном большинстве платёжных терминалов и банкоматов по всему миру по-прежнему считывается только магнитная карта без участия EMV. Это особенно касается стран третьего мира и, как я уже сказал выше, США!
Как же копируют карты с магнитной полоской?
Существует достаточно большой ассортимент аппаратного обеспечения для работы с магнитными картами. Лучший выбор — это MSR 206 совместимые устройства: они наиболее распространены и к ним существует больше всего программного обеспечения. И вообще они есть в любом отеле, где в качестве ключа используется магнитная карта. Покупаются они через интернет-магазин типа Ebay.
Устройство работает через интерфейс последовательного com-порта. Стоимость колеблется от 100 до 300$, отличаются устройства между собой комплектацией и дизайном, но принципиальной разницы между ними нет.
Через TOR можно найти немало утилит, с помощью которых происходит считывание и копирование данных с магнитных полос.
Вот так выглядит интерфейс одной из них, Jerm
А вот так диалоговое окно для непосредственной работы с картой
Read — считать карту. Индикатор на MSR206 загорается жёлтым цветом, карта считывается, ее содержимое появляется в окнах ASCII и HEX, а также в полях Track 1, 2, 3. Если нужно сохранить образ полученной карты, команда «FileSave as…». Если же сразу нужно сделать дубликат, просто Write. Осталось провести чистой картой по MSR206 и все, карта скопирована!
Erase Track(s) — если нужно использовать для перезаписи карту, на которой уже есть какая-то информация (например, банковская карта с истёкшим сроком действия), то перед повторным использованием карту нужно очистить. Для этого выделяются все три трека и нажимается кнопка Erase. Осталось провести картой по устройству.
Есть даже пакетный режим, Batch mode , если нужно записать сразу множество магнитных карт.
Как получают данные для копирования карты?
Как я уже сказал выше, мошенникам достаточно считать данные с магнитной полоски, а чип их вообще не интересует.
Как они это делают, знают все. С помощью скиммеров, которые накладывают на банкоматы.
Скиммером может быть пластиковая накладка, прикрепляемая к кардридеру, миниатюрная видеокамера в держателе для брошюр рядом с банкоматом. Также распространены специальные накладки на клавиатуру, считывающие порядок набора ПИН-кода. К банкоматам скиммеры крепятся с помощью обычного двустороннего скотча или застежки-«липучки». Например, если клавиатура была вогнутой, то специальная накладка сделает панель более плоской. Также скимминговое устройство может изменить сами клавиши: они будут либо утоплены в панель клавиатуры, либо, наоборот, слишком сильно выпирать. Производители банкоматов в последние годы стали устанавливать на банкоматы специальные устройства, позволяющие распознавать скиммеры.
Обнаружить невооруженным глазом скиммер на банкомате довольно сложно, поэтому рекомендуется пользоваться только теми банкоматами, которые расположены в отделениях банков, крупных торговых центрах, на охраняемой территории.
Да, скиммер способен украсть информацию только с магнитной полосы, а не с чипа. Но мошенникам, которые затем легализуют карты в США, этого достаточно.
Существуют также портативные скиммеры, позволяющие делать копию карты, когда она оказалась в руках злоумышленника (например, если он по совместительству ещё и официант в ресторане, где клиенты часто расплачиваются пластиковыми картами).
Из беседы с человеком, глубоко изучавшим эту тему, я узнал, что большинство данных карт в наше время «воруют» в Южной Америке. Если в России и других странах службы безопасности банков постоянно борятся со скиммерами, то в Бразилии и Колумбии этого просто не делается, что дает мошенникам широкие возможности.
Далее мошенники записывают полученные данные на, так называемый, белый пластик и оптом продают карты дельцам. Карты переправляются в США и с них либо снимают деньги, если удалось снять пин-код, либо по дешевке продают на черном рынке.
Ну а там уже кто в интернете что-то пытается купить, кто в супермаркете, как случилось с моей картой…
P.S. Да, а для защиты от скиммеров многие банкоматы устанавливают специальные прозрачные антискиммеры, вы их все видели. Вот только за границей они есть далеко не везде и именно там вы подвергаетесь наибольшему риску, что вашу карту могут скопировать.
[url=https://aquatek-filips.livejournal.com/1231539.html]
Источник[/url]
Источник
Бесконтактные ключи, принцип работы, стандарты и копирование
Принцип действия бесконтактных (proximity) идентификаторов
Бесконтактная карта и брелок
На начало-середину 2019 года в России распространены несколько основных стандартов (о них ниже) идентификаторов и бесконтактных радиочастотных карт. Все они относятся к пассивному типу, то есть без собственного источника питания, кроме пассивных так же существуют полупассивные и активные, но в этой статье их мы рассматривать не будем.
Колебательный контур
Принцип работы бесконтактных идентификаторов, как и у простейшего детекторного радиоприёмника – основан на колебательном контуре. В них так же используется катушка индуктивности и конденсатор. Только это микроскопических размеров.
Устройство-считыватель, состоящее из излучателя и приёмника, излучает переменное электромагнитное поле определенной частоты, что возбуждает электрический ток в контуре и заряжает конденсатор. Далее эта энергия питает электрическую схему, в которую может входить генератор случайных чисел, память или даже как в продвинутых картах собственный приёмник.
Защита идентификаторов
Самые простые идентификаторы при наведении на них эл. магнитного поля начинают циклически, т.е. по кругу передавать свой уникальный номер. Разумеется, такие ключи лишены всякой защиты и легко могут быть скопированы.
Более того, часто производители печатают этот номер-идентификатор на самом ключе. Для изготовления дубликата достаточно знать только его, а злоумышленнику получить его совсем не сложно.
Бесконтактные ключи, принцип работы, стандарты и копирование
Конечно, сейчас производители стараются, как то защитить свои идентификаторы от взлома и придумывают различные способы.
Производители и стандарты
Все производители бесконтактных идентификаторов стараются разработать и запустить на рынок свой стандарт. Разница в стандартах заключается только в кодировании. Так же все производители используют две частоты для своих устройств это 125 КГц и 13.56 МГц.
Em-marine
Стандарт разработан компанией EM Microelectronic и очень распространён в странах СНГ. Прост в использовании. Так же огромным плюсом является то, что карты этого формата очень дёшевы. Как и большинство RFID (Radio Frequency IDentification) карт работает на частоте 125 КГц. В качестве защиты используется так называемое Манчестерское кодирование, что в прочем не защищает её от копирования, и владелец специального устройства может легко считать карту и сделать её копию.
Наиболее популярные чипы T5577, T5557, EM4305
Внешний вид идентификаторов Em-marine
Бесконтактные ключи, принцип работы, стандарты и копирование
Браслет для бассейна или отеля em-marine брелки Em-marine
Дальность считывания зависит от исполнения, например синий брелок-ключ, читается на расстоянии до 10 см. Тогда как толстые карты читаются на расстоянии до 25 см.
HID
Бесконтактные ключи, принцип работы, стандарты и копирование
Идентификаторы и считыватели HID в каталоге
Компания HID Corporation выпускает несколько видов смарт-карт, брелков, чипов и считывателей под своим брендом.
Смарт-карты и метки они выпускают 3-х форматов, которое отличаются друг от друга.
HID iCLASS работает на частоте 13.56 МГц
HID MIFARE работает на частоте 13.56 МГц
HID PROX работает на частоте 125 КГц
Ко всем форматам они выпускают линейку считывателей. От комбинации считыватель + тип карты зависит дальность чтения.
Mifare
Это стандарт идентификаторов, а так же торговая марка с одноименным названием выпускающая смарт-билеты и смарт-карты.
Этот стандарт один из самых защищенных
Смарт-билеты этого стандарта часто используются в качестве транспортных карт в общественном транспорте.
Бесконтактные ключи, принцип работы, стандарты и копирование
Карта «Тройка» на Airtag
Например, не так давно Московский метрополитен выпустил карту Тройка записанной на смарт-карту Airtag на чипе NXP.
Бесконтактные ключи, принцип работы, стандарты и копирование
Брелки Airtag (Mifare) в каталог
Все карты стандарта Mifare работают на частоте 13,56 МГц при это дальность считывания достаточно не высокая и составляет порядка 10 см.
Temic
Формат работающий в частоте 100-150 КГц и служит для записи и имитации распространённых форматов ЕМ-Marin, HID Prox II и тд. Правда от дорогих карт HID карты Temic стоят гораздо дешевле.
Применение
Бесконтактные ключи, принцип работы, стандарты и копирование
Бесконтактные идентификаторы входят в нашу жизнь всё плотнее. Если раньше применение ограничивалось въездом на парковку и входом в офис. То сейчас такие идентификаторы применяются на транспорте для записи электронного билета, одних только видов таких билетов множество: кольца, браслеты, брелоки и тд. Бесконтактная оплата работает на тех же принципах.
Копирование бесконтактных (proxymity) карт
Выше мы упоминали о том, что злоумышленники могут скопировать Вашу карту или изготовить дубликат, имея только её номер. Сразу успокоим, что это не так просто и электронную карту можно сравнить с обычным ключом. Злоумышленник должен физически получить доступ к вашей карте, например, украсть или взять на достаточно долгое время, что бы успеть её скопировать. Хотя если у вас используются карты em-marine то такие карты можно скопировать имея портативный считыватель и достаточно находится близко к самой карте.
Иногда требуется сделать копию карты так сказать в мирных целях. Причин для этого может быть множество.
Для копирования бесконтактных карт нам понадобится:
- Считыватель
- Специальное программное обеспечение
- Исходный ключ
- Пустая болванка
Z-2 USB считыватель бесконтактных карт.
Z-2 USB
Z-2 USB в нашем каталоге
Это не дорогое устройство (стоимость около 4000 р.) легко в использовании с интуитивно понятным интерфейсом. Работает в паре с программным обеспечением Copy Card скачать.
Рабочие частоты: 13.56MHz/125kHz (на этих частотах работают все известные карты)
С какими картами работает: EM-Marin, HID ProxCard II, Mifare, Mifare Plus, Mifare-UL (чтение/запись), Temic (чтение/запись), Cotag (опционально);
Функционал Copy Card:
- Клонирование идентификаторов (создание копии идентификатора).
- Создание нескольких одинаковых карт по карте-образцу.
- Создание серий карт (создание нескольких уникальных карт).
- Создание идентификатора с произвольным номером.
- Имея такой считыватель Вы легко сможете копировать практически любые карты.
Цены на идентификаторы в нашем каталоге
Оригинал статьи на сайте mega-sb.ru
Источник
Делаем копию карты-пропуска по фото
Однажды мне срочно понадобилось попасть в один бизнес-центр с пропускной системой в виде турникетов, открывающихся при помощи карт-пропусков. Человек, у которого находился в этот момент пропуск, был далеко, передать мне его он не мог, а оформление новой карты в силу бюрократических особенностей заняло бы много времени.
С чем мы имеем дело
Итак, человек с пропуском находится далеко, считывателя для бесконтактных карт у него с собой конечно же нет, но есть телефон, на который можно сделать фотографию карты.
По фото карта была опознана как EM-Marin, она же EM4100. Эти бесконтактные карты работают на частоте 125 КГц и содержат номер (далее — ID) размером 40 бит или 5 байт, который записывается на карту еще на заводе и не может быть изменен. Какой-либо защиты от чтения или копирования в них нет. Для создания дубликатов этих карт используются заготовки T5577 и EM4305, которые свободно продаются.
Перезаписываемые карты-болванки выглядят как обычная пустая пластиковая карта в форм-факторе кредитки, а не перезаписываемые (с прошитым на заводе серийным номером) чуть толще и на лицевой стороне у них нанесен текст, состоящий из нескольких групп десятичных цифр. Встречаются и карты в виде брелков.
Для записи таких карт потребуется соответствующий копировщик. Я использую Proxmark3, но можно взять любой другой, который может работать с T5577 и позволяет ввести ID карты вручную. Или же вовсе использовать эмулятор, тогда можно обойтись без болванок.
Карта не имеет своего источника питания, оно поступает со считывателя «по воздуху», как в беспроводных зарядках. Считыватель генерирует электромагнитное поле, карта улавливает его через антенну и включается. Далее карта модулирует поле и начинает циклически передавать свой ID, который улавливается считывателем, связь при этом односторонняя.
Как именно передаются данные с карты: сперва идет преамбула из 9 бит «1», затем передается 1 байт Version Number, 2 байта Facility Code и 2 байта уникального номера карты, периодически следуют биты контроля четности. Взято по ссылке, там кстати еще неплохое описание протокола (на английском).
В самом простом варианте построения СКУД считыватель сам является контроллером доступа – сравнивает ID карты с номерами в памяти и принимает решение об открытии замка или турникета. В системах посложнее он отправляет эту информацию на контроллер по какому-либо интерфейсу.
Эксперимент
Итак, на карте нанесены некие цифры. Было логично предположить, что это и есть ее ID. Для того, чтобы это выяснить, я взял данные аналогичной карты, получилось следующее:
Цифры на карте: 0013396136 204.26792
ID: 4A00CC68A8
После преобразования ID из HEX в DEC, получилось 317840976040, что не похоже на цифры с карты. Спойлер: если бы я сделал наоборот, и конвертировал цифры с карты в шестнадцатеричный формат, то я добился бы успеха сразу, но тогда эта статья была бы не такой содержательной 🙂
Размышляя над тем, что еще оно может значить, я вспомнил, что Proxmark помимо ID карты показывает еще кое-какие данные:
lf search
NOTE: some demods output possible binary
if it finds something that looks like a tag
False Positives ARE possible
Checking for known tags:
EM410x pattern found:
EM TAG ID : 4A00CC68A8
Possible de-scramble patterns
Unique TAG ID : 5200331615
HoneyWell IdentKey {
DEZ 8 : 13396136
DEZ 10 : 0013396136
DEZ 5.5 : 00204.26792
DEZ 3.5A : 074.26792
DEZ 3.5B : 000.26792
DEZ 3.5C : 204.26792
DEZ 14/IK2 : 00317840976040
DEZ 15/IK3 : 000352190666261
DEZ 20/ZK : 05020000030301060105
}
Other : 26792_204_13396136
Pattern Paxton : 1256236712 [0x4AE0A6A8]
Pattern 1 : 10853441 [0xA59C41]
Pattern Sebury : 26792 76 5007528 [0x68A8 0x4C 0x4C68A8]
Valid EM410x ID Found!
proxmark3>
Ага, 0013396136 и 204.26792 — это именно то, что написано на карте!
Но ведь на ней хранится всего лишь 5 байт, значит эти числа должны вычисляться из ID по некому алгоритму ридером или его клиентом. К счастью, Proxmark – open-source проект, его исходные коды доступны на гитхабе . Я сделал поиск в репозитории по строке «DEZ 10» и нашел функцию cmdlfem4x.c.
Часть кода cmdlfem4x.c:
//output 88 bit em id
PrintAndLog(«nEM TAG ID : %06X%016» PRIX64, hi, id);
} else{
//output 40 bit em id
PrintAndLog(«nEM TAG ID : %010» PRIX64, id);
PrintAndLog(«nPossible de-scramble patterns»);
PrintAndLog(«Unique TAG ID : %010» PRIX64, id2lo);
PrintAndLog(«HoneyWell IdentKey {«);
PrintAndLog(«DEZ 8 : %08» PRIu64,id & 0xFFFFFF);
PrintAndLog(«DEZ 10 : %010» PRIu64,id & 0xFFFFFFFF);
PrintAndLog(«DEZ 10 : %010» PRIu64,id & 0xFFFFFFFF);
PrintAndLog(«DEZ 5.5 : %05lld.%05» PRIu64,(id>>16LL) & 0xFFFF,(id & 0xFFFF));
PrintAndLog(«DEZ 3.5A : %03lld.%05» PRIu64,(id>>32ll),(id & 0xFFFF));
PrintAndLog(«DEZ 3.5B : %03lld.%05» PRIu64,(id & 0xFF000000) >> 24,(id & 0xFFFF));
PrintAndLog(«DEZ 3.5C : %03lld.%05» PRIu64,(id & 0xFF0000) >> 16,(id & 0xFFFF));
…
Из кода выше становится ясно, что эти числа – части ID карты:
0013396136 (DEZ 10) – первые 4 байта, если считать от младшего к старшему.
204.26792 (DEZ 3.5C) – третий байт отдельно (он же Facility Code) и непосредственно 2 байта серийного номера карты.
Таким образом, по цифрам на карте можно восстановить часть ее ID. Но как быть, если известны 4 байта, а требуется 5? И если четвертый байт имел значение 0 на всех считанных мной картах, то пятый байт всегда ненулевой. Перебирать этот байт в конкретном случае не вариант — не хочется вызывать подозрения у охраны.
Тут я вспомнил, что СКУД в этом бизнес-центре установлен достаточно давно, поэтому я предположил, что там может использоваться для передачи данных популярный, но устаревший Wiegand-26. Этот протокол предназначен для связи считывателя с контроллером, и позволяет передавать за одну посылку 24 бита данных и 2 бита четности, итого 3 байта полезной нагрузки. Это означает, что ID карты не передается полностью и неизвестный пятый байт никак в идентификации не участвует и может быть рандомным.
Стоит отметить, что некоторые современные считыватели все же читают и сравнивают старший байт карты, в таком случае придется перебирать 255 комбинаций, но это можно сделать за приемлемое время, особенно если использовать эмулятор.
Ну что же, теперь осталось проверить на практике все изыскания выше. Для создания копии карты я взял заготовку T5577 и записал на нее полученный ID (пятый байт — случайный):
Запись карты
Writing T55x7 tag with UID 0x0100cc68a8 (clock rate: 64)
#db# Started writing T55x7 tag …
#db# Clock rate: 64
#db# Tag T55x7 written with 0xff80600630c8d23a
proxmark3>
Получилась почти полная копия карты с фото, отличается только старший байт. Для уверенности можно еще раз ввести команду lf search и проверить, совпадают ли DEZ 10 и DEZ 3.5C с цифрами на оригинальной карте.
После этого я записал уже преобразованный аналогичным образом ID нужного мне пропуска.
Как и ожидалось, карта считалась корректно, турникет щелкнул, мигнул зеленым индикатором.
Пост-скриптум
Если вы отвечаете за безопасность, то скорее всего, все описанное в этой статье не будет для вас новостью. В противном случае все же не стоит преждевременно рвать волосы на теле. Проблема кроется в том, что данный формат карт изначально не обеспечивает высокого уровня безопасности. Эти карты не поддерживают каких-либо механизмов аутентификации и шифрования, следовательно могут быть скопированы в любой момент подходящим считывателем. На серьезных объектах, таких как банки, дата-центры и хранилища ядерных боеголовок, вместо EM-Marin применяются более защищенные форматы карт (по крайней мере, хочется в это верить). Например, это семейство MIfare, где карты разделены на сектора с индивидуальными ключами чтения и записи, а некоторые карты этого стандарта поддерживают даже алгоритм шифрования AES. Ну и не стоит забывать про дополнительные методы контроля доступа.
В любом случае, не копируйте чужие карты без согласия их владельцев.
Источник