Aplicació del mode de xifratge SL3 de les targetes MIfare a l'exemple d'una empresa

Hola, em dic Andrey i sóc empleat d'una de les empreses de gestió més grans del país. Sembla que un empleat de Habré ho pot dir? Aprofiteu els edificis que ha construït el promotor i res interessant, però no és així.

L'empresa gestora té una funció important i responsable en el paper de construir una casa: aquest és el desenvolupament d'especificacions tècniques per a la construcció. És l'empresa gestora que planteja els requisits que complirà el sistema ACS acabat i construït.

Aplicació del mode de xifratge SL3 de les targetes MIfare a l'exemple d'una empresa

En aquest article m'agradaria tractar el tema de la creació de condicions tècniques en el marc de les quals s'està construint una casa amb un sistema ACS que utilitza la tecnologia de nivell de seguretat Mifare Plus SL3 amb xifratge sectorial amb una clau de seguretat que ni el promotor, ni el contractista, ni el subcontractista ho sap.

I un dels globals no és gens obvi a primera vista: com evitar la filtració del codi de xifratge escollit per al xifratge de les targetes Mifare Plus dins de la jerarquia de constructors, contractistes, venedors i altres persones responsables que treballen amb el sistema ACS a l'habitatge en l'etapa des de l'inici de la seva construcció fins a l'explotació durant el període posterior a la garantia.
Les principals tecnologies de les targetes sense contacte actuals:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 kHz
  • Mifare per NXP (Classic, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • Fabricant HID HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 kHz
  • iCLASS i iCLASS SE (fabricats per HID Corporation) 13,56 MHz
  • Indala (Motorola), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Molts han canviat des que Em-Marine es va utilitzar en sistemes ACS, i recentment hem canviat del format de xifratge Mifare Classic SL1 al format de xifratge Mifare Plus SL3.

Mifare Plus SL3 utilitza xifratge del sector privat amb una clau secreta de 16 bytes en format AES. Per a aquests propòsits, s'utilitza el tipus de xip Mifare Plus.

El canvi es va fer a causa de vulnerabilitats conegudes en el format de xifratge SL1. És a dir:

La criptografia de la targeta està ben investigada. Hem trobat una vulnerabilitat en la implementació del generador de números pseudoaleatoris (PRNG) del mapa i una vulnerabilitat en l'algorisme CRYPTO1. A la pràctica, aquestes vulnerabilitats s'utilitzen en els atacs següents:

  • Costat fosc: l'atac explota una vulnerabilitat PRNG. Funciona amb targetes MIFARE Classic fins a la generació EV1 (a EV1, la vulnerabilitat PRNG ja s'ha corregit). Per atacar, només cal un mapa, no cal conèixer les claus.
  • Anidat: l'atac explota la vulnerabilitat CRYPTO1. L'atac es fa sobre autoritzacions secundàries, de manera que per a l'atac cal conèixer una clau de targeta vàlida. A la pràctica, per al sector zero, sovint s'utilitzen tecles estàndard per a l'operació MAD: comencen amb ell. Funciona per a qualsevol targeta de CRYPTO1 (MIFARE Classic i les seves emulacions). L'atac es demostra a l'article sobre la Vulnerabilitat de la targeta del plàtan
  • Atac d'escolta: l'atac explota la vulnerabilitat CRYPTO1. Per atacar, cal escoltar l'autorització principal entre el lector i la targeta. Això requereix equips especials. Funciona per a qualsevol targeta basada en CRYPTO1 (MIFARE Classic i les seves emulacions.

Així: el xifratge de les targetes a la fàbrica és el primer moment on s'utilitza el codi, la segona cara és el lector. I ja no confiem en els fabricants de lectors amb el codi de xifrat, simplement perquè no els interessa.

Cada fabricant té eines per introduir el codi al lector. Però és en aquest moment quan apareix el problema d'evitar la fuga de codi a tercers davant els contractistes i subcontractistes de la construcció del sistema ACS. Introduir el codi personalment?

Aquí hi ha dificultats, ja que la geografia de les cases operades està representada a diverses regions de Rússia, molt més enllà de la regió de Moscou.

I totes aquestes cases es construeixen d'acord amb una única norma, amb absolutament el mateix equipament.

En analitzar el mercat de lectors de targetes Mifare, no he pogut trobar un gran nombre d'empreses que treballen amb estàndards moderns que proporcionen protecció contra còpies de targetes.

Avui en dia, la majoria de fabricants de maquinari treballen en mode de lectura UID, que pot ser copiat per qualsevol telèfon mòbil modern amb NFC.

Alguns fabricants admeten un sistema de seguretat SL1 més modern, que ja estava compromès el 2008.

I només uns quants fabricants demostren les millors solucions tecnològiques pel que fa a la relació qualitat-preu per treballar amb la tecnologia Mifare en mode SL3, que fa impossible copiar una targeta i crear el seu clon.

L'avantatge clau de SL3 en aquesta història és la impossibilitat de copiar claus. Aquesta tecnologia no existeix avui dia.

Per separat parlaré dels riscos d'utilitzar la còpia de targetes amb una tirada de més de 200 exemplars.

  • Riscos per part dels llogaters: confiar en el "mestre" per fer una còpia de la clau, l'abocament de la clau de l'inquilí entra a la seva base de dades i el "mestre" té l'oportunitat de caminar fins a l'entrada i fins i tot utilitzar el aparcament o plaça d'aparcament del llogater.
  • Riscos comercials: si el preu al detall de la targeta és de 300 rubles, la pèrdua del mercat per a la venda de targetes addicionals no és una petita pèrdua. Fins i tot si un "Màster" per copiar claus apareix en una pantalla LCD, les pèrdues de l'empresa poden ascendir a centenars de milers i milions de rubles.
  • Finalment, però no menys important, les propietats estètiques: absolutament totes les còpies es fan en discos de baixa qualitat. Crec que molts de vosaltres coneixeu la qualitat de l'original.

En conclusió, vull dir que només una anàlisi profunda del mercat d'equips i de la competència permet crear sistemes ACS moderns i segurs que compleixin els requisits de 2019, perquè és el sistema ACS d'un edifici d'apartaments l'únic de baix nivell. sistema actual que un resident es troba diverses vegades al dia.

Font: www.habr.com

Afegeix comentari