Ужыванне рэжыму шыфравання SL3 карт MIfare на прыкладзе адной кампаніі

Добры дзень, мяне клічуць Андрэй і я супрацоўнік адной найбуйнейшай у краіне кіруючай кампаніі. Здавалася б, што можа расказаць супрацоўнік на Хабры? Эксплуатуй сабе будынкі, якія пабудаваў забудоўшчык і нічога цікавага, але гэта не так.

Ёсць у КК адна важная і адказная функцыя ў ролі будаўніцтва дома - гэта распрацоўка тэхнічнага задання на будаўніцтва. Менавіта КК выстаўляе патрабаванні, якім будзе адпавядаць гатовая, пабудаваная сістэма СКУД.

Ужыванне рэжыму шыфравання SL3 карт MIfare на прыкладзе адной кампаніі

У гэтым артыкуле я б жадаў расчыніць тэму стварэння тэхнічных умоў, у рамках якіх будуецца хата з сістэмай СККД, у якой выкарыстоўваецца тэхналогія Mifare Plus узроўня бяспекі SL3 з шыфраваннем сектара ключом бяспекі, які не ведае ні забудоўшчык, ні падрадчык, ні субпадрадчык.

І адна з глабальных зусім не відавочная на першы погляд – як не дапусціць уцечку кода шыфравання абранага для шыфравання карт Mifare Plus у межах уласна выбудаванай іерархіі будаўнікоў, падрадчыкаў, вендараў і іншых адказных асоб якія працуюць з сістэмай СКУД дома на этапе ад пачатку яго будаўніцтва да эксплуатацыі у постгарантыйны перыяд.
Асноўныя на сёння тэхналогіі бескантактавых карт:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 Кгц
  • Mifare ад NXP (Classic, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 Мгц
  • HID вытворца HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 КГц
  • iCLASS і iCLASS SE (вытворца HID Corporation,) 13,56 Мгц
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 Мгц)

З часоў выкарыстання Em-Marine у ​​сістэмах СКУД шмат што змянілася, і нядаўна мы перайшлі з фармату Mifare Classic SL1 на фармат шыфравання Mifare Plus SL3.

У Mifare Plus SL3 ужываецца шыфраванне зачыненых сектараў сакрэтным 16-байтным ключом у фармаце AES. Для дадзеных мэт выкарыстоўваецца тып чыпа Mifare Plus.

Пераход быў ажыццёўлены з прычыны наяўнасці вядомых уразлівасцяў у фармаце шыфравання SL1. А менавіта:

Крыптаграфія карты добра даследавана. Знойдзена ўразлівасць рэалізацыі генератара псеўдавыпадковых лікаў (ГПСЧ) карты і ўразлівасці алгарытму CRYPTO1. На практыцы гэтыя ўразлівасці выкарыстоўваюцца ў наступных нападах:

  • Dark side - атака выкарыстоўвае ўразлівасць ГПСЧ. Працуе на картах MIFARE Classic пакалення да EV1 (у EV1 уразлівасць ГПСЧ ужо ўхіленая). Для нападу патрэбна толькі карта, ведаць ключы не трэба.
  • Nested - атака выкарыстоўвае ўразлівасць CRYPTO1. Атака вырабляецца на другасныя аўтарызацыі, таму для нападу трэба шляхта адзін валідны ключ карты. На практыцы для нулявога сектара часта выкарыстоўваюць стандартныя ключы для працы MAD - з яго і пачынаюць. Працуе для любых карт на CRYPTO1 (MIFARE Classic і яго эмуляцыі). Атака прадэманстравана ў артыкуле пра Уразлівасць карты Трыпутнік
  • Атака праслухоўваннем абмену - атака выкарыстоўвае ўразлівасць CRYPTO1. Для нападу трэба падслухаць першасную аўтарызацыю паміж прыладай чытання і картай. Для гэтага неабходна спецыяльнае абсталяванне. Працуе для любых карт на CRYPTO1 (MIFARE Classic і яго эмуляцыі.

Дык вось: шыфраванне карт на заводзе гэтай першы момант, дзе выкарыстоўваецца код, другі ж бок - гэта счытвальнік. І вытворцам счытвальніка мы ўжо код шыфравання не давяраем проста таму, што ім ён не цікавы.

У кожнага вытворцы ёсць прылады для занясення кода ў счытвальнік. Але менавіта ў гэты момант з'яўляецца праблема недапушчэння ўцечкі кода трэцім асобам у асобе падрадчыкаў і субпадрадчыкаў будаўніцтва сістэмы СККД. Заносіць код асабіста?

Тут ёсць складанасці, бо геаграфія эксплуатуемых дамоў прадстаўлена ў розных рэгіёнах Расіі, далёка за межамі МА.

І ўсе гэтыя дамы будуюцца па адзіным стандарце, на абсалютна адзіным абсталяванні.

Метадам аналізу рынка счытвальнікаў карт Mifare мне не атрымалася выявіць вялікую колькасць кампаній, якія працуюць з сучаснымі стандартамі, якія забяспечваюць абарону ад капіявання карткі.

Сёння большасць вытворцаў абсталявання працуюць у рэжыме чытання UID, які можна скапіяваць любым сучасным сотавым тэлефонам з NFC.

У некаторых вытворцаў падтрымліваецца больш сучасная сістэма бяспекі SL1, які ўжо скампраметаваны ў далёкім 2008 годзе.

І толькі некаторыя вытворцы дэманструюць лепшыя па суадносінах коштякасць тэхналагічныя рашэнні па працы з тэхналогіяй Mifare у рэжыме SL3 якая забяспечвае немагчымасць капіявання карткі і стварэнне яе клона.

Ключавая перавага SL3 у гэтай гісторыі - немагчымасць капіявання ключоў. Такой тэхналогіі на сёння не існуе.

Асобна раскажу аб рызыках выкарыстання капіравання карт пры тыражы больш за 200 000 экзэмпляраў.

  • Рызыкі з боку жыхароў - давяраючы рабіць копію ключа «майстру», дамп ключа жыхара трапляе ў яго базу дадзеных, і «майстар» атрымлівае магчымасць хадзіць у пад'езд, ды і карыстацца паркінгам або машынамесцам жыхара.
  • Камерцыйныя рызыкі: пры рознічным кошце карты ў 300 рублёў - страта рынку продажу дадатковых карт з'яўляецца не маленькай стратай. Нават калі на адным ВК з'яўляецца "Майстар" па капіяванні ключоў страты кампаніі могуць вылічацца сотнямі тысяч і мільёнамі рублёў.
  • Не ў апошнюю чаргу эстэтычныя ўласцівасці: абсалютна ўсе копіі вырабляюцца на даўбешках нізкай якасці. Якасць арыгінала я думаю шмат каму з вас знаёма.

У заключэнні я хачу сказаць, што толькі глыбокі аналіз рынку абсталявання і канкурэнтаў дазваляе ствараць сучасныя і бяспечныя сістэмы СКУД, які адпавядае патрабаванням 2019-га года, бо менавіта сістэма СКУД у шматкватэрным доме з'яўляецца адзінай слабадакладнай сістэмай, з якой жыхар сутыкаецца па некалькі разоў на дзень.

Крыніца: habr.com

Дадаць каментар