Anvendelse af SL3-krypteringstilstand til MIfare-kort ved hjælp af eksemplet fra en virksomhed

Hej, mit navn er Andrey og jeg er ansat i et af de største administrationsselskaber i landet. Det ser ud til, hvad kan en medarbejder på Habré fortælle? Udnyt de bygninger, som udvikleren byggede, og intet interessant, men det er ikke tilfældet.

Administrationsselskabet har en vigtig og ansvarlig funktion i rollen som at bygge et hus - dette er udviklingen af ​​tekniske specifikationer for byggeri. Det er administrationsselskabet, der stiller de krav, som det færdige, opbyggede adgangskontrolsystem skal opfylde.

Anvendelse af SL3-krypteringstilstand til MIfare-kort ved hjælp af eksemplet fra en virksomhed

I denne artikel vil jeg gerne diskutere emnet at skabe tekniske forhold, inden for hvilke et hus bygges med et adgangskontrolsystem, der bruger Mifare Plus-teknologi på SL3 sikkerhedsniveau med sektorkryptering med en sikkerhedsnøgle, som hverken bygherren eller entreprenøren , det ved heller ikke underleverandøren.

Og en af ​​de globale er slet ikke indlysende ved første øjekast - hvordan man forhindrer lækage af den krypteringskode, der er valgt til kryptering af Mifare Plus-kort inden for det faktiske opbyggede hierarki af bygherrer, entreprenører, leverandører og andre ansvarlige personer, der arbejder med adgangskontrollen system af et hus på stadiet fra begyndelsen af ​​dets konstruktion til drift i perioden efter garantiperioden.
De vigtigste teknologier for kontaktløse kort i dag:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag)125 KHz
  • Mifare fra NXP (Classic,Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • HID-producent HID Corporation(ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS og iCLASS SE (fremstillet af HID Corporation,) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Meget har ændret sig siden dagene med at bruge Em-Marine i adgangskontrolsystemer, og vi skiftede for nylig fra Mifare Classic SL1-formatet til Mifare Plus SL3-krypteringsformatet.

Mifare Plus SL3 bruger privat sektor kryptering med en hemmelig 16-byte nøgle i AES-format. Til disse formål anvendes Mifare Plus-chiptypen.

Overgangen blev foretaget på grund af tilstedeværelsen af ​​kendte sårbarheder i SL1-krypteringsformatet. Nemlig:

Kortets kryptografi er blevet grundigt undersøgt. Der blev fundet en sårbarhed i implementeringen af ​​kortets pseudo-tilfældige talgenerator (PRNG) og en sårbarhed i CRYPTO1-algoritmen. I praksis bruges disse sårbarheder i følgende angreb:

  • Dark side - angrebet udnytter PRNG-sårbarheden. Virker på MIFARE Classic-kort af generation op til EV1 (i EV1 er PRNG-sårbarheden allerede blevet rettet). For at angribe behøver du kun et kort; du behøver ikke at kende nøglerne.
  • Indlejret – angrebet udnytter CRYPTO1-sårbarheden. Angrebet udføres på sekundære autorisationer, så til angrebet skal du kende én gyldig kortnøgle. I praksis bruger de for nul-sektoren ofte standardnøgler til MAD-arbejde - det er der, de starter. Virker til alle kort baseret på CRYPTO1 (MIFARE Classic og dens emulering). Angrebet er demonstreret i artiklen om sårbarheden af ​​Podorozhnik-kortet
  • Kommunikationsaflytningsangreb – angrebet udnytter CRYPTO1-sårbarheden. For at angribe skal du aflytte den primære autorisation mellem læseren og kortet. Dette kræver specialudstyr. Virker til alle kort baseret på CRYPTO1 (MIFARE Classic og dens emulering.

Altså: kryptering af kort på fabrikken er det første punkt, hvor koden bruges, den anden side er læseren. Og vi stoler ikke længere på læserproducenterne med krypteringskoden, blot fordi de ikke er interesserede i den.

Hver producent har værktøjer til at indtaste koden i læseren. Men det er netop i dette øjeblik, at problemet med at forhindre kodelækage til tredjeparter i form af entreprenører og underleverandører til opførelse af et adgangskontrolsystem opstår. Indtast koden personligt?

Der er vanskeligheder her, da geografien af ​​de anvendte huse er repræsenteret i forskellige regioner i Rusland, langt ud over Moskva-regionens grænser.

Og alle disse huse er bygget efter samme standard, med absolut det samme udstyr.

Ved at analysere markedet for Mifare-kortlæsere var jeg ikke i stand til at finde et stort antal virksomheder, der arbejder med moderne standarder, der giver beskyttelse mod kortkopiering.

I dag arbejder de fleste OEM'er i UID-læsetilstand, som kan kopieres af enhver moderne NFC-udstyret mobiltelefon.

Nogle producenter understøtter et mere moderne sikkerhedssystem SL1, som allerede blev kompromitteret tilbage i 2008.

Og kun få producenter demonstrerer de bedste teknologiske løsninger i forhold til pris/kvalitetsforhold for at arbejde med Mifare-teknologi i SL3-tilstand, som sikrer, at det er umuligt at kopiere et kort og skabe dets klon.

Den vigtigste fordel ved SL3 i denne historie er manglende evne til at kopiere nøgler. Sådan teknologi findes ikke i dag.

Jeg vil separat fortælle dig om risiciene ved at bruge kortkopiering med et oplag på mere end 200 eksemplarer.

  • Risici fra beboernes side - ved at stole på, at "mesteren" laver en kopi af nøglen, ender lossepladsen af ​​beboerens nøgle i hans database, og "mesteren" får mulighed for at gå til indgangen, og endda bruge beboerens parkeringsplads eller parkeringsplads.
  • Kommercielle risici: med en detailkortpris på 300 rubler er tabet af markedet for salg af yderligere kort ikke et lille tab. Selvom en "master" til kopiering af nøgler vises på en LCD, kan virksomhedens tab beløbe sig til hundredtusindvis og millioner af rubler.
  • Sidst, men ikke mindst, æstetiske egenskaber: Absolut alle kopier er lavet på emner af lav kvalitet. Jeg tror, ​​at mange af jer er bekendt med kvaliteten af ​​originalen.

Afslutningsvis vil jeg sige, at kun en dyb analyse af udstyrsmarkedet og konkurrenter giver os mulighed for at skabe moderne og sikre ACS-systemer, der opfylder kravene fra 2019, fordi det er ACS-systemet i en lejlighedsbygning, der er det eneste lav- nuværende system, som en beboer møder flere gange dagligt.

Kilde: www.habr.com

Tilføj en kommentar