Primena SL3 režima enkripcije za MIfare kartice na primeru jedne kompanije

Zdravo, moje ime je Andrej i zaposlen sam u jednoj od najvećih kompanija za upravljanje u zemlji. Čini se, šta zaposleni na Habréu može reći? Eksploatisati zgrade koje je graditelj gradio i ništa zanimljivo, ali to nije tako.

Društvo za upravljanje ima jednu važnu i odgovornu funkciju u ulozi izgradnje kuće - to je izrada tehničkih specifikacija za izgradnju. Menadžment kompanija je ta koja postavlja zahtjeve koje će zadovoljiti gotov, izgrađen sistem kontrole pristupa.

Primena SL3 režima enkripcije za MIfare kartice na primeru jedne kompanije

U ovom članku želim da prodiskutujem temu kreiranja tehničkih uslova u okviru kojih se gradi kuća sa sistemom kontrole pristupa koji koristi Mifare Plus tehnologiju na nivou sigurnosti SL3 sa sektorskom enkripcijom sa sigurnosnim ključem koji ni programer, ni izvođač radova , niti podizvođač ne zna.

A jedna od globalnih nije nimalo očigledna na prvi pogled - kako spriječiti curenje šifriranog koda odabranog za šifriranje Mifare Plus kartica unutar stvarno izgrađene hijerarhije graditelja, izvođača, dobavljača i drugih odgovornih osoba koje rade na kontroli pristupa sistem kuće u fazi od početka izgradnje do funkcionisanja u postgarantnom periodu.
Glavne tehnologije beskontaktnih kartica danas:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag)125 KHz
  • Mifare od NXP (Classic,Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • HID proizvođač HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS i iCLASS SE (proizvođač HID Corporation,) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Mnogo toga se promijenilo od dana korištenja Em-Marinea u sistemima kontrole pristupa, a nedavno smo prešli sa Mifare Classic SL1 formata na Mifare Plus SL3 format šifriranja.

Mifare Plus SL3 koristi enkripciju privatnog sektora sa tajnim ključem od 16 bajta u AES formatu. Za ove svrhe koristi se tip čipa Mifare Plus.

Prijelaz je napravljen zbog prisustva poznatih ranjivosti u formatu enkripcije SL1. naime:

Kriptografija kartice je dobro istražena. Pronađena je ranjivost u implementaciji generatora pseudo-slučajnih brojeva (PRNG) kartice i ranjivost u CRYPTO1 algoritmu. U praksi, ove ranjivosti se koriste u sljedećim napadima:

  • Tamna strana - napad iskorištava ranjivost PRNG-a. Radi na MIFARE Classic karticama generacije do EV1 (u EV1 PRNG ranjivost je već ispravljena). Za napad vam je potrebna samo karta; ne morate znati ključeve.
  • Ugniježđeno – napad iskorištava ranjivost CRYPTO1. Napad se vrši na sekundarnim autorizacijama, tako da je za napad potrebno znati jedan važeći ključ kartice. U praksi, za nulti sektor često koriste standardne tipke za MAD rad - tu počinju. Radi za sve kartice bazirane na CRYPTO1 (MIFARE Classic i njegova emulacija). Napad je prikazan u članku o ranjivosti kartice Podorozhnik
  • Napad prisluškivanja komunikacije – napad iskorištava ranjivost CRYPTO1. Za napad morate prisluškivati ​​primarnu autorizaciju između čitača i kartice. Za to je potrebna posebna oprema. Radi za sve kartice bazirane na CRYPTO1 (MIFARE Classic i njegova emulacija.

Dakle: šifriranje kartica u fabrici je prva tačka u kojoj se koristi kod, druga strana je čitač. I mi više ne vjerujemo proizvođačima čitača kod za šifriranje jednostavno zato što ih to ne zanima.

Svaki proizvođač ima alate za unos koda u čitač. No, upravo u ovom trenutku se javlja problem sprječavanja curenja koda trećim licima u vidu izvođača i podizvođača za izgradnju sistema kontrole pristupa. Unesite šifru lično?

Ovdje postoje poteškoće, jer je geografija kuća u upotrebi zastupljena u različitim regijama Rusije, daleko izvan granica Moskovske oblasti.

I sve ove kuće su izgrađene po istom standardu, koristeći apsolutno istu opremu.

Analizirajući tržište čitača Mifare kartica, nisam uspio pronaći veliki broj kompanija koje rade po modernim standardima koji pružaju zaštitu od kopiranja kartica.

Danas većina OEM-a radi u načinu čitanja UID-a, koji može kopirati bilo koji moderni mobilni telefon opremljen NFC-om.

Neki proizvođači podržavaju moderniji sigurnosni sistem SL1, koji je već bio kompromitovan još 2008. godine.

I samo nekoliko proizvođača demonstrira najbolja tehnološka rješenja u odnosu cijene i kvalitete za rad sa Mifare tehnologijom u SL3 modu, što osigurava nemogućnost kopiranja kartice i kreiranja njenog klona.

Ključna prednost SL3 u ovoj priči je nemogućnost kopiranja ključeva. Takva tehnologija danas ne postoji.

Zasebno ću vam reći o rizicima korištenja kopiranja kartica u tiražu većem od 200 primjeraka.

  • Rizici od strane stanara - povjeravanjem “majstoru” da napravi kopiju ključa, deponija ključa stanara završava u njegovoj bazi podataka, a “gospodar” dobija priliku da ode do ulaza, pa čak i iskoristi parking ili parking za stanare.
  • Komercijalni rizici: uz cijenu maloprodajne kartice od 300 rubalja, gubitak tržišta za prodaju dodatnih kartica nije mali gubitak. Čak i ako se na jednom LCD-u pojavi "majstor" za kopiranje ključeva, gubici kompanije mogu iznositi stotine hiljada i milione rubalja.
  • Na kraju, ali ne i najmanje važno, estetska svojstva: apsolutno sve kopije su napravljene na nekvalitetnim prazninama. Mislim da su mnogi od vas upoznati sa kvalitetom originala.

U zaključku želim da kažem da nam samo duboka analiza tržišta opreme i konkurencije omogućava da kreiramo moderne i bezbedne ACS sisteme koji ispunjavaju zahteve 2019. godine, jer je ACS sistem u stambenoj zgradi jedini nisko- trenutni sistem sa kojim se stanovnik susreće nekoliko puta dnevno.

izvor: www.habr.com

Dodajte komentar