تطبيق وضع التشفير SL3 لبطاقات MIfare باستخدام مثال شركة واحدة

مرحبًا، اسمي أندريه وأنا موظف في إحدى أكبر شركات الإدارة في البلاد. يبدو أن ما الذي يمكن أن يقوله الموظف في حبري؟ استغلال المباني التي بناها المطور ولا شيء مثير للاهتمام، ولكن الأمر ليس كذلك.

لدى شركة الإدارة وظيفة مهمة ومسؤولة في بناء المنزل - وهي تطوير المواصفات الفنية للبناء. إنها شركة الإدارة التي تطرح المتطلبات التي سيلبيها نظام التحكم في الوصول النهائي.

تطبيق وضع التشفير SL3 لبطاقات MIfare باستخدام مثال شركة واحدة

أود في هذه المقالة مناقشة موضوع إنشاء الشروط الفنية التي يتم من خلالها بناء المنزل بنظام التحكم في الوصول الذي يستخدم تقنية Mifare Plus على مستوى الأمان SL3 مع تشفير القطاع بمفتاح أمان لا المطور ولا المقاول ، ولا يعرف المقاول من الباطن.

وواحدة من المشكلات العالمية ليست واضحة على الإطلاق للوهلة الأولى - كيفية منع تسرب رمز التشفير المختار لتشفير بطاقات Mifare Plus ضمن التسلسل الهرمي الفعلي المبني للبناة والمقاولين والبائعين وغيرهم من الأشخاص المسؤولين الذين يعملون في التحكم في الوصول نظام المنزل في المرحلة من بداية بنائه إلى تشغيله خلال فترة ما بعد الضمان.
التقنيات الرئيسية للبطاقات اللاتلامسية اليوم:

  • EM Marine (StandProx، ANGstrem، SlimProx، MiniTag) 125 كيلو هرتز
  • Mifare من NXP (Classic، Plus، UltraLight، DESfire) (Mifare 1k، 4k) 13,56 ميجاهرتز
  • الشركة المصنعة لـ HID HID Corporation (ProxCard II، ISOProx-II، ProxKey II) 125 كيلو هرتز
  • iCLASS وiCLASS SE (تم تصنيعهما بواسطة شركة HID Corporation) بتردد 13,56 ميجاهرتز
  • إندالا (موتورولا)، نيداب، فاربوينت، كانتيتش، UHF (860-960 ميجاهرتز)

لقد تغير الكثير منذ أيام استخدام Em-Marine في أنظمة التحكم في الوصول، وقمنا مؤخرًا بالتبديل من تنسيق Mifare Classic SL1 إلى تنسيق التشفير Mifare Plus SL3.

يستخدم Mifare Plus SL3 تشفير القطاع الخاص بمفتاح سري 16 بايت بتنسيق AES. لهذه الأغراض، يتم استخدام نوع شريحة Mifare Plus.

تم إجراء النقل بسبب وجود ثغرات أمنية معروفة في تنسيق التشفير SL1. يسمى:

لقد تم بحث تشفير البطاقة جيدًا. تم العثور على ثغرة أمنية في تنفيذ مولد الأرقام العشوائية الزائفة (PRNG) للبطاقة وثغرة أمنية في خوارزمية CRYPTO1. ومن الناحية العملية، يتم استخدام نقاط الضعف هذه في الهجمات التالية:

  • الجانب المظلم - يستغل الهجوم ثغرة PRNG. يعمل على بطاقات MIFARE Classic من جيل يصل إلى EV1 (في EV1 تم بالفعل إصلاح ثغرة PRNG). للهجوم، ما عليك سوى بطاقة، ولا تحتاج إلى معرفة المفاتيح.
  • متداخل – يستغل الهجوم ثغرة CRYPTO1. يتم تنفيذ الهجوم بناءً على تفويضات ثانوية، لذا للقيام بالهجوم، يجب عليك معرفة مفتاح بطاقة صالح واحد. من الناحية العملية، بالنسبة للقطاع الصفري، غالبًا ما يستخدمون المفاتيح القياسية لعمل MAD - ومن هنا يبدأون. يعمل مع أي بطاقات تعتمد على CRYPTO1 (MIFARE Classic ومضاهاتها). تم توضيح الهجوم في المقالة حول ثغرة أمنية في بطاقة Podorozhnik
  • هجوم التنصت على الاتصالات – يستغل الهجوم ثغرة CRYPTO1. للهجوم، تحتاج إلى التنصت على التفويض الأساسي بين القارئ والبطاقة. وهذا يتطلب معدات خاصة. يعمل مع أي بطاقات تعتمد على CRYPTO1 (MIFARE Classic ومضاهاته.

لذا: تشفير البطاقات في المصنع هو النقطة الأولى التي يتم فيها استخدام الرمز، والجانب الثاني هو القارئ. ولم نعد نثق في الشركات المصنعة للقارئ برمز التشفير لمجرد أنهم غير مهتمين به.

كل مصنع لديه أدوات لإدخال الكود في القارئ. ولكن في هذه اللحظة بالتحديد تظهر مشكلة منع تسرب التعليمات البرمجية إلى أطراف ثالثة في شكل مقاولين ومقاولين من الباطن لبناء نظام التحكم في الوصول. أدخل الرمز شخصيا؟

هناك صعوبات هنا، حيث أن جغرافية المنازل المستخدمة ممثلة في مناطق مختلفة من روسيا، أبعد من حدود منطقة موسكو.

وتم بناء جميع هذه المنازل وفقًا لنفس المعايير، باستخدام نفس المعدات تمامًا.

من خلال تحليل سوق أجهزة قراءة بطاقات Mifare، لم أتمكن من العثور على عدد كبير من الشركات التي تعمل بمعايير حديثة توفر الحماية ضد نسخ البطاقات.

اليوم، تعمل معظم الشركات المصنعة للمعدات الأصلية في وضع قراءة UID، والذي يمكن نسخه بواسطة أي هاتف خلوي حديث مزود بتقنية NFC.

تدعم بعض الشركات المصنعة نظام أمان أكثر حداثة SL1، والذي تم اختراقه بالفعل في عام 2008.

ويظهر عدد قليل فقط من الشركات المصنعة أفضل الحلول التكنولوجية من حيث نسبة السعر إلى الجودة للعمل مع تقنية Mifare في وضع SL3، مما يضمن استحالة نسخ البطاقة وإنشاء استنساخها.

الميزة الرئيسية لـ SL3 في هذه القصة هي عدم القدرة على نسخ المفاتيح. مثل هذه التكنولوجيا غير موجودة اليوم.

سأخبرك بشكل منفصل عن مخاطر استخدام نسخ البطاقات بتوزيع يزيد عن 200 نسخة.

  • المخاطر من جانب السكان - من خلال الثقة في "السيد" لعمل نسخة من المفتاح، ينتهي الأمر بتفريغ مفتاح المقيم في قاعدة البيانات الخاصة به، ويحصل "السيد" على فرصة الذهاب إلى المدخل، وحتى استخدامه موقف سيارات المقيم أو مكان وقوف السيارات.
  • المخاطر التجارية: مع تكلفة بطاقة البيع بالتجزئة التي تبلغ 300 روبل، فإن خسارة سوق بيع البطاقات الإضافية ليست خسارة صغيرة. حتى لو ظهر "سيد" نسخ المفاتيح على شاشة LCD واحدة، فإن خسائر الشركة يمكن أن تصل إلى مئات الآلاف والملايين من الروبلات.
  • أخيرًا وليس آخرًا، الخصائص الجمالية: جميع النسخ مصنوعة على فراغات منخفضة الجودة. أعتقد أن الكثير منكم على دراية بجودة النسخة الأصلية.

في الختام، أريد أن أقول إن التحليل العميق لسوق المعدات والمنافسين فقط هو الذي يسمح لنا بإنشاء أنظمة ACS حديثة وآمنة تلبي متطلبات عام 2019، لأن نظام ACS في مبنى سكني هو النظام الوحيد المنخفض النظام الحالي الذي يواجهه المقيم عدة مرات في اليوم.

المصدر: www.habr.com

إضافة تعليق