Bir şirkətin nümunəsindən istifadə edərək MIfare kartları üçün SL3 şifrələmə rejiminin tətbiqi

Salam, mənim adım Andrey və mən ölkənin ən böyük idarəetmə şirkətlərindən birinin işçisiyəm. Görünür, Habré-də bir işçi nə deyə bilər? Tərtibatçının inşa etdiyi binaları istismar edin və maraqlı bir şey yoxdur, amma bu belə deyil.

İdarəetmə şirkətinin ev tikmək rolunda bir mühüm və məsuliyyətli funksiyası var - bu tikinti üçün texniki şərtlərin hazırlanmasıdır. Hazırlanmış, qurulmuş girişə nəzarət sisteminin cavab verəcəyi tələbləri irəli sürən idarəetmə şirkətidir.

Bir şirkətin nümunəsindən istifadə edərək MIfare kartları üçün SL3 şifrələmə rejiminin tətbiqi

Bu yazıda, nə tərtibatçı, nə də podratçı tərəfindən təmin olunmayan təhlükəsizlik açarı ilə sektor şifrələməsi ilə SL3 təhlükəsizlik səviyyəsində Mifare Plus texnologiyasından istifadə edən girişə nəzarət sistemi ilə bir evin tikildiyi texniki şərtlərin yaradılması mövzusunu müzakirə etmək istərdim. , nə də subpodratçı bilir.

Qlobal olanlardan biri ilk baxışdan heç də aydın deyil - inşaatçılar, podratçılar, satıcılar və giriş nəzarəti ilə işləyən digər məsul şəxslərin faktiki qurulmuş iyerarxiyası daxilində Mifare Plus kartlarını şifrələmək üçün seçilmiş şifrələmə kodunun sızmasının qarşısını necə almaq olar tikintinin başlanğıcından zəmanətdən sonrakı dövrdə istismara qədər olan mərhələdə bir evin sistemi.
Bu gün kontaktsız kartların əsas texnologiyaları:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 KHz
  • NXP-dən Mifare (Classic,Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • HID istehsalçısı HID ​​Corporation(ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS və iCLASS SE (HID Corporation tərəfindən istehsal olunur) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Girişə nəzarət sistemlərində Em-Marine istifadə etdiyimiz günlərdən bəri çox şey dəyişdi və biz bu yaxınlarda Mifare Classic SL1 formatından Mifare Plus SL3 şifrələmə formatına keçdik.

Mifare Plus SL3 AES formatında gizli 16 baytlıq açarla özəl sektor şifrələməsindən istifadə edir. Bu məqsədlər üçün Mifare Plus çip növü istifadə olunur.

Keçid SL1 şifrələmə formatında məlum boşluqların olması səbəbindən həyata keçirilib. Məhz:

Kartın kriptoqrafiyası yaxşı tədqiq edilmişdir. Boşluq kartın psevdo-təsadüfi nömrələr generatorunun (PRNG) tətbiqində və CRYPTO1 alqoritmində zəiflik aşkar edilib. Təcrübədə bu zəifliklər aşağıdakı hücumlarda istifadə olunur:

  • Qaranlıq tərəf - hücum PRNG zəifliyindən istifadə edir. EV1-ə qədər nəsil MIFARE Classic kartlarında işləyir (EV1-də PRNG zəifliyi artıq aradan qaldırılıb). Hücum etmək üçün yalnız bir karta ehtiyacınız var; açarları bilmək lazım deyil.
  • İç-içə – hücum CRYPTO1 zəifliyindən istifadə edir. Hücum ikinci dərəcəli icazələr əsasında həyata keçirilir, ona görə də hücum üçün bir etibarlı kart açarını bilməlisiniz. Təcrübədə, sıfır sektor üçün MAD işi üçün tez-tez standart düymələrdən istifadə edirlər - burada başlayırlar. CRYPTO1 (MIFARE Classic və onun emulyasiyası) əsasında istənilən kartlar üçün işləyir. Hücum Podorojnik kartının zəifliyi haqqında məqalədə nümayiş etdirilir
  • Rabitə dinləmə hücumu – hücum CRYPTO1 zəifliyindən istifadə edir. Hücum etmək üçün oxucu ilə kart arasındakı əsas icazəni dinləməlisiniz. Bunun üçün xüsusi avadanlıq lazımdır. CRYPTO1 (MIFARE Classic və onun emulyasiyası) əsasında istənilən kartlar üçün işləyir.

Beləliklə: fabrikdə kartların şifrələnməsi kodun istifadə edildiyi ilk nöqtədir, ikinci tərəf oxucudur. Və biz artıq oxucu istehsalçılarına şifrələmə koduna etibar etmirik, çünki onlar maraqlanmırlar.

Hər bir istehsalçının kodu oxucuya daxil etmək üçün alətləri var. Lakin məhz bu anda girişə nəzarət sisteminin qurulması üçün podratçı və subpodratçılar şəklində kodun üçüncü tərəflərə sızmasının qarşısının alınması problemi yaranır. Kodu şəxsən daxil edin?

Burada çətinliklər var, çünki istifadə olunan evlərin coğrafiyası Rusiyanın müxtəlif bölgələrində, Moskva vilayətinin hüdudlarından kənarda təmsil olunur.

Və bütün bu evlər tamamilə eyni avadanlıqdan istifadə etməklə eyni standartlara uyğun tikilir.

Mifare kart oxuyucuları bazarını təhlil edərək, kartların surətinin çıxarılmasından qorunma təmin edən müasir standartlarla işləyən çoxlu sayda şirkət tapa bilmədim.

Bu gün əksər OEM-lər UID oxu rejimində işləyir və bu rejim istənilən müasir NFC ilə təchiz edilmiş mobil telefon tərəfindən kopyalana bilər.

Bəzi istehsalçılar 1-ci ildə artıq pozulmuş daha müasir SL2008 təhlükəsizlik sistemini dəstəkləyir.

Və yalnız bir neçə istehsalçı Mifare texnologiyası ilə SL3 rejimində işləmək üçün qiymət/keyfiyyət nisbəti baxımından ən yaxşı texnoloji həllər nümayiş etdirir ki, bu da kartın surətinin çıxarılmasının və onun klonunun yaradılmasının mümkünsüzlüyünü təmin edir.

Bu hekayədə SL3-ün əsas üstünlüyü açarları kopyalaya bilməməkdir. Bu gün belə bir texnologiya yoxdur.

200 nüsxədən çox tirajla kartın surətinin çıxarılmasının riskləri barədə sizə ayrıca məlumat verəcəyəm.

  • Sakinlər tərəfindən risklər - açarın surətini çıxarmaq üçün "usta"ya etibar etməklə, rezidentin açarının zibil qutusu onun məlumat bazasına düşür və "usta" girişə getmək və hətta istifadə etmək imkanı əldə edir. sakinin dayanacağı və ya dayanacağı.
  • Kommersiya riskləri: pərakəndə kartın dəyəri 300 rubl olan əlavə kartların satışı üçün bazarın itirilməsi kiçik bir itki deyil. Bir LCD-də düymələri kopyalamaq üçün "usta" görünsə belə, şirkətin itkiləri yüz minlərlə və milyonlarla rubla çata bilər.
  • Nəhayət, estetik xüsusiyyətlər: tamamilə bütün nüsxələr keyfiyyətsiz blanklarda hazırlanır. Məncə, çoxlarınız orijinalın keyfiyyəti ilə tanışsınız.

Sonda demək istəyirəm ki, yalnız avadanlıq bazarının və rəqiblərin dərin təhlili bizə 2019-cu ilin tələblərinə cavab verən müasir və təhlükəsiz ACS sistemləri yaratmağa imkan verir, çünki bu, çoxmənzilli yaşayış binasındakı ACS sistemidir ki, bu da yeganə aşağı qiymətdir. rezidentin gündə bir neçə dəfə qarşılaşdığı mövcud sistem.

Mənbə: www.habr.com

Добавить комментарий