Apliko de la ĉifradmaniero SL3 de MIfare-kartoj sur la ekzemplo de unu firmao

Saluton, mia nomo estas Andrey kaj mi estas dungito de unu el la plej grandaj administraj kompanioj en la lando. Ŝajnus, ke dungito sur Habré povas diri? Ekspluatu al vi la konstruaĵojn, kiujn la programisto konstruis kaj nenion interesan, sed ĉi tio ne estas tiel.

La administra kompanio havas unu gravan kaj respondecan funkcion en la rolo konstrui domon - jen la disvolviĝo de teknikaj specifoj por konstruado. Estas la administra kompanio, kiu prezentas la postulojn, kiujn la preta, konstruita ACS-sistemo renkontos.

Apliko de la ĉifradmaniero SL3 de MIfare-kartoj sur la ekzemplo de unu firmao

En ĉi tiu artikolo, mi ŝatus kovri la temon pri kreado de teknikaj kondiĉoj en la kadro de kiuj domo estas konstruata per ACS-sistemo, kiu uzas teknologion Mifare Plus sekurecnivelo SL3 kun sektora ĉifrado kun sekureca ŝlosilo, kiun nek la programisto, nek la kontraktisto, nek la subkontraktisto scias.

Kaj unu el la tutmondaj tute ne estas evidenta unuavide - kiel malhelpi la elfluon de la ĉifrada kodo elektita por ĉifrado de kartoj Mifare Plus ene de la hierarkio de konstruistoj, entreprenistoj, vendistoj kaj aliaj respondecaj personoj laborantaj kun la ACS-sistemo ĉe hejmo ĉe la stadio de la komenco de ĝia konstruo ĝis operacio en la post-garantia periodo.
La ĉefaj teknologioj de senkontaktaj kartoj hodiaŭ:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 kHz
  • Mifare de NXP (Klasika, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • HID-produktanto HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 kHz
  • iCLASS kaj iCLASS SE (fabrikita de HID Corporation) 13,56 MHz
  • Indala (Motorola), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Multo ŝanĝiĝis de kiam Em-Marine estis uzata en ACS-sistemoj, kaj ni lastatempe ŝanĝis de la Mifare Classic SL1-formato al la Mifare Plus SL3-ĉifraformato.

Mifare Plus SL3 uzas privatan sektoran ĉifradon kun sekreta 16-bajta ŝlosilo en AES-formato. Por ĉi tiuj celoj, la blatspeco Mifare Plus estas uzata.

La ŝaltilo estis farita pro konataj vundeblecoj en la ĉifrada formato SL1. Nome:

La kriptografio de la karto estas bone esplorita. Ni trovis vundeblecon en la efektivigo de la pseŭdo-hazarda nombro-generatoro (PRNG) de la mapo kaj vundeblecon en la algoritmo CRYPTO1. En praktiko, ĉi tiuj vundeblecoj estas uzataj en la sekvaj atakoj:

  • Malhela flanko - la atako ekspluatas PRNG-vundeblecon. Funkcias sur MIFARE Classic-kartoj ĝis EV1-generacio (en EV1, la PRNG-vundebleco jam estis riparita). Por ataki, vi bezonas nur mapon, vi ne bezonas koni la ŝlosilojn.
  • Nestita - La atako ekspluatas la vundeblecon CRYPTO1. La atako estas farita sur malĉefaj rajtigoj, do por la atako vi devas scii unu validan kartŝlosilon. En la praktiko, por la nula sektoro, normaj klavoj ofte estas uzataj por MAD-operacio - ili komenciĝas per ĝi. Funkcias por iuj kartoj sur CRYPTO1 (MIFARE Classic kaj ĝiaj kopioj). La atako estas pruvita en la artikolo pri la Vulnerability of the Plantain-karto
  • Aŭskultanta atako - La atako ekspluatas la vundeblecon de CRYPTO1. Por ataki, vi devas subaŭskulti la ĉefan rajtigon inter la leganto kaj la karto. Ĉi tio postulas specialan ekipaĵon. Funkcias por iuj kartoj bazitaj sur CRYPTO1 (MIFARE Classic kaj ĝiaj emulioj.

Do: ĉifrado de kartoj ĉe la fabriko estas la unua momento, kie la kodo estas uzata, la dua flanko estas la leganto. Kaj ni ne plu fidas la legantojn kun la ĉifrada kodo, simple ĉar ili ne interesiĝas pri ĝi.

Ĉiu fabrikanto havas ilojn por enigi la kodon en la leganton. Sed estas en ĉi tiu momento, ke aperas la problemo malhelpi kodon elfluon al triaj antaŭ entreprenistoj kaj subkontraktistoj de la konstruado de la ACS-sistemo. Ĉu entajpi la kodon persone?

Estas malfacilaĵoj ĉi tie, ĉar la geografio de operaciitaj domoj estas reprezentita en diversaj regionoj de Rusio, multe preter la Moskva Regiono.

Kaj ĉiuj ĉi tiuj domoj estas konstruitaj laŭ ununura normo, sur absolute la sama ekipaĵo.

Analizante la merkaton de kartlegiloj de Mifare, mi ne povis trovi grandan nombron da kompanioj laborantaj kun modernaj normoj, kiuj provizas kartan kopiprotekton.

Hodiaŭ, la plej multaj aparataj fabrikistoj laboras en UID-lega reĝimo, kiu povas esti kopiita per iu ajn moderna poŝtelefono kun NFC.

Kelkaj produktantoj subtenas pli modernan sekurecsistemon SL1, kiu jam estis endanĝerigita reen en 2008.

Kaj nur kelkaj fabrikantoj pruvas la plej bonajn teknologiajn solvojn laŭ prezo-kvalita rilatumo por labori kun Mifare-teknologio en SL3-reĝimo, kio malebligas kopii karton kaj krei ĝian klonon.

La ŝlosila avantaĝo de SL3 en ĉi tiu rakonto estas la neebleco kopii ŝlosilojn. Tia teknologio ne ekzistas hodiaŭ.

Mi aparte parolos pri la riskoj uzi kartokopiadon kun eldonado de pli ol 200 000 ekzempleroj.

  • Riskoj flanke de la luantoj - fidante la "mastro" fari kopion de la ŝlosilo, la rubejo de la ŝlosilo de la luanto eniras lian datumbazon, kaj la "mastro" havas la ŝancon marŝi al la enirejo, kaj eĉ uzi la parkejo aŭ parkejo de la luanto.
  • Komercaj riskoj: se la podetala prezo de la karto estas 300 rubloj, la perdo de la merkato por la vendo de pliaj kartoj ne estas malgranda perdo. Eĉ se "Majstro" por kopii ŝlosilojn aperas sur unu LCD, la perdoj de la kompanio povas sumiĝi al centoj da miloj kaj milionoj da rubloj.
  • Laste sed ne malplej, estetikaj propraĵoj: absolute ĉiuj kopioj estas faritaj sur malaltkvalitaj diskoj. Mi pensas, ke multaj el vi konas la kvaliton de la originalo.

Konklude, mi volas diri, ke nur profunda analizo de la ekipaĵmerkato kaj konkurantoj ebligas al vi krei modernajn kaj sekurajn ACS-sistemojn, kiuj plenumas la postulojn de 2019, ĉar ĝi estas la ACS-sistemo en etaĝkonstruaĵo, kiu estas la sola malalta- nuna sistemo, kiun loĝanto renkontas plurfoje tage.

fonto: www.habr.com

Aldoni komenton