Aplikace režimu šifrování SL3 pro karty MIfare na příkladu jedné společnosti

Dobrý den, jmenuji se Andrey a jsem zaměstnancem jedné z největších správcovských společností v zemi. Zdá se, co může říct zaměstnanec na Habré? Využijte budovy, které developer postavil a nic zajímavého, ale není tomu tak.

Správcovská společnost má v roli stavby domu jednu důležitou a odpovědnou funkci – tou je vypracování technických specifikací pro výstavbu. Je to správcovská společnost, která předkládá požadavky, které bude splňovat hotový vybudovaný systém kontroly přístupu.

Aplikace režimu šifrování SL3 pro karty MIfare na příkladu jedné společnosti

V tomto článku bych se rád věnoval tématu vytváření technických podmínek, ve kterých je postaven dům s přístupovým systémem, který využívá technologii Mifare Plus na úrovni zabezpečení SL3 se sektorovým šifrováním s bezpečnostním klíčem, který ani developer, ani zhotovitel , ani subdodavatel neví.

A jeden z těch globálních není na první pohled vůbec zřejmý – jak zabránit úniku šifrovacího kódu zvoleného pro šifrování karet Mifare Plus v rámci skutečně budované hierarchie stavitelů, dodavatelů, prodejců a dalších odpovědných osob pracujících s řízením přístupu systém domu ve fázi od počátku jeho výstavby až po provoz v pozáruční době.
Hlavní technologie dnešních bezkontaktních karet:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 kHz
  • Mifare od NXP (Classic,Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • Výrobce HID HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 kHz
  • iCLASS a iCLASS SE (výrobce HID Corporation,) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Od dob používání Em-Marine v systémech kontroly přístupu se mnohé změnilo a nedávno jsme přešli z formátu Mifare Classic SL1 na šifrovací formát Mifare Plus SL3.

Mifare Plus SL3 používá šifrování soukromého sektoru pomocí tajného 16bajtového klíče ve formátu AES. Pro tyto účely se používá typ čipu Mifare Plus.

Přechod byl proveden kvůli přítomnosti známých zranitelností ve formátu šifrování SL1. A to:

Kryptografie karty byla dobře prozkoumána. Byla nalezena zranitelnost v implementaci generátoru pseudonáhodných čísel (PRNG) karty a zranitelnost v algoritmu CRYPTO1. V praxi se tyto zranitelnosti používají v následujících útocích:

  • Temná strana – útok využívá zranitelnost PRNG. Funguje na kartách MIFARE Classic generace až EV1 (v EV1 již byla opravena zranitelnost PRNG). K útoku potřebujete pouze kartu, nepotřebujete znát klíče.
  • Nested – útok využívá zranitelnost CRYPTO1. Útok se provádí na sekundárních autorizacích, takže pro útok potřebujete znát jeden platný klíč ke kartě. V praxi pro nulový sektor často používají standardní klíče pro práci MAD - tam začínají. Funguje pro všechny karty založené na CRYPTO1 (MIFARE Classic a jeho emulace). Útok je demonstrován v článku o zranitelnosti karty Podorozhnik
  • Útok odposlechu komunikace – útok využívá zranitelnost CRYPTO1. K útoku je potřeba odposlouchávat primární autorizaci mezi čtečkou a kartou. To vyžaduje speciální vybavení. Funguje pro všechny karty založené na CRYPTO1 (MIFARE Classic a jeho emulace.

Takže: šifrování karet ve výrobě je prvním bodem, kde se kód používá, druhou stranou je čtečka. A výrobcům čteček už nevěříme šifrovací kód jen proto, že je to nezajímá.

Každý výrobce má nástroje pro zadání kódu do čtečky. Ale právě v tuto chvíli nastává problém, jak zabránit úniku kódu třetím stranám v podobě dodavatelů a subdodavatelů výstavby systému kontroly vstupu. Zadat kód osobně?

Jsou zde potíže, protože geografie používaných domů je zastoupena v různých regionech Ruska, daleko za hranicemi Moskevské oblasti.

A všechny tyto domy jsou postaveny ve stejném standardu, s použitím naprosto stejného vybavení.

Analýzou trhu se čtečkami karet Mifare se mi nepodařilo najít velké množství společností pracujících s moderními standardy, které poskytují ochranu proti kopírování karet.

Dnes většina OEM pracuje v režimu čtení UID, který lze zkopírovat jakýmkoli moderním mobilním telefonem vybaveným NFC.

Někteří výrobci podporují modernější bezpečnostní systém SL1, který byl kompromitován již v roce 2008.

A jen málo výrobců předvádí nejlepší technologická řešení v poměru cena/kvalita pro práci s technologií Mifare v režimu SL3, který zajišťuje nemožnost kopírování karty a vytváření jejího klonu.

Klíčovou výhodou SL3 v tomto příběhu je nemožnost kopírování klíčů. Taková technologie dnes neexistuje.

Samostatně vám řeknu o rizicích používání kopírování karet s nákladem více než 200 000 výtisků.

  • Rizika na straně rezidentů – důvěrou „masteru“, že vytvoří kopii klíče, skončí výpis klíče rezidenta v jeho databázi a „master“ dostane příležitost jít ke vchodu a dokonce ho použít rezidentské parkoviště nebo parkovací místo.
  • Komerční rizika: s cenou maloobchodní karty 300 rublů není ztráta trhu pro prodej dalších karet malou ztrátou. I když se na jednom LCD objeví „master“ pro kopírování klíčů, ztráty společnosti mohou dosáhnout stovek tisíc a milionů rublů.
  • V neposlední řadě estetické vlastnosti: naprosto všechny kopie jsou vyrobeny na nekvalitních přířezech. Myslím, že mnoho z vás je obeznámeno s kvalitou originálu.

Závěrem chci říci, že pouze hluboká analýza trhu zařízení a konkurence nám umožňuje vytvářet moderní a bezpečné systémy ACS splňující požadavky roku 2019, protože právě systém ACS v bytovém domě je jediný nízko- aktuální systém, se kterým se rezident setká několikrát denně.

Zdroj: www.habr.com

Přidat komentář