Aplicación del modo de cifrado SL3 para tarjetas MIfare usando el ejemplo de una empresa

Hola, mi nombre es Andrey y soy empleado de una de las gestoras más grandes del país. Al parecer, ¿qué puede decir un empleado de Habré? Explotar los edificios que construyó el promotor no es nada interesante, pero esto no es así.

La sociedad gestora tiene una función importante y responsable en la construcción de una casa: el desarrollo de las especificaciones técnicas para la construcción. Es la sociedad gestora la que presenta los requisitos que deberá cumplir el sistema de control de acceso terminado y construido.

Aplicación del modo de cifrado SL3 para tarjetas MIfare usando el ejemplo de una empresa

En este artículo me gustaría discutir el tema de la creación de condiciones técnicas dentro de las cuales se construye una casa con un sistema de control de acceso que utiliza tecnología Mifare Plus en el nivel de seguridad SL3 con cifrado de sector con una clave de seguridad que ni el desarrollador ni el contratista. , ni el subcontratista lo sabe.

Y uno de los globales no es nada obvio a primera vista: cómo evitar la filtración del código de cifrado elegido para cifrar las tarjetas Mifare Plus dentro de la jerarquía actual de constructores, contratistas, vendedores y otras personas responsables que trabajan con el control de acceso. sistema de una casa en la etapa desde el inicio de su construcción hasta su operación durante el período posterior a la garantía.
Las principales tecnologías de tarjetas sin contacto en la actualidad:

  • EM marino (StandProx, ANGstrem, SlimProx, MiniTag) 125 KHz
  • Mifare de NXP (Classic,Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • Fabricante de HID HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS e iCLASS SE (fabricados por HID Corporation) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Mucho ha cambiado desde los días en que se usaba Em-Marine en los sistemas de control de acceso, y recientemente cambiamos del formato Mifare Classic SL1 al formato de cifrado Mifare Plus SL3.

Mifare Plus SL3 utiliza cifrado del sector privado con una clave secreta de 16 bytes en formato AES. Para estos fines se utiliza el tipo de chip Mifare Plus.

La transición se realizó debido a la presencia de vulnerabilidades conocidas en el formato de cifrado SL1. A saber:

La criptografía de la tarjeta ha sido bien investigada. Se encontró una vulnerabilidad en la implementación del generador de números pseudoaleatorios (PRNG) de la tarjeta y una vulnerabilidad en el algoritmo CRYPTO1. En la práctica, estas vulnerabilidades se utilizan en los siguientes ataques:

  • Lado oscuro: el ataque aprovecha la vulnerabilidad PRNG. Funciona en tarjetas MIFARE Classic de generación hasta EV1 (en EV1 la vulnerabilidad PRNG ya ha sido corregida). Para atacar sólo necesitas una carta, no necesitas conocer las claves.
  • Anidado: el ataque explota la vulnerabilidad CRYPTO1. El ataque se lleva a cabo con autorizaciones secundarias, por lo que para el ataque es necesario conocer una clave de tarjeta válida. En la práctica, para el sector cero suelen utilizar claves estándar para el trabajo MAD: ahí es donde empiezan. Funciona para cualquier tarjeta basada en CRYPTO1 (MIFARE Classic y su emulación). El ataque se demuestra en el artículo sobre la vulnerabilidad de la tarjeta Podorozhnik
  • Ataque de escucha de comunicaciones: el ataque explota la vulnerabilidad CRYPTO1. Para atacar, es necesario escuchar la autorización principal entre el lector y la tarjeta. Esto requiere equipo especial. Funciona para cualquier tarjeta basada en CRYPTO1 (MIFARE Classic y su emulación).

Entonces: el cifrado de tarjetas en la fábrica es el primer punto donde se utiliza el código, el segundo lado es el lector. Y ya no confiamos el código de cifrado a los fabricantes de lectores simplemente porque no están interesados ​​en él.

Cada fabricante tiene herramientas para ingresar el código en el lector. Pero es en este momento cuando surge el problema de evitar la fuga de código a terceros en forma de contratistas y subcontratistas para la construcción de un sistema de control de acceso. ¿Ingresar el código en persona?

Aquí surgen dificultades, ya que la geografía de las casas en uso se presenta en varias regiones de Rusia, mucho más allá de las fronteras de la región de Moscú.

Y todas estas casas están construidas con el mismo estándar y utilizando absolutamente el mismo equipamiento.

Al analizar el mercado de lectores de tarjetas Mifare, no pude encontrar una gran cantidad de empresas que trabajen con estándares modernos que brinden protección contra la copia de tarjetas.

Hoy en día, la mayoría de los fabricantes de equipos originales funcionan en modo de lectura UID, que puede copiarse en cualquier teléfono móvil moderno equipado con NFC.

Algunos fabricantes apoyan un sistema de seguridad más moderno SL1, que ya se vio comprometido en 2008.

Y sólo unos pocos fabricantes demuestran las mejores soluciones tecnológicas en términos de relación precio/calidad para trabajar con la tecnología Mifare en modo SL3, lo que garantiza la imposibilidad de copiar una tarjeta y crear su clon.

La ventaja clave de SL3 en esta historia es la imposibilidad de copiar claves. Esta tecnología no existe hoy en día.

Les contaré por separado sobre los riesgos de utilizar la copia de tarjetas con una tirada de más de 200 ejemplares.

  • Riesgos por parte de los residentes: al confiar en el "maestro" para hacer una copia de la llave, el volcado de la clave del residente termina en su base de datos y el "maestro" tiene la oportunidad de ir a la entrada e incluso usar el estacionamiento o espacio de estacionamiento del residente.
  • Riesgos comerciales: con un coste de tarjeta minorista de 300 rublos, la pérdida del mercado de venta de tarjetas adicionales no es una pérdida pequeña. Incluso si en una pantalla LCD aparece un "maestro" para copiar claves, las pérdidas de la empresa pueden ascender a cientos de miles y millones de rublos.
  • Por último, pero no menos importante, las propiedades estéticas: absolutamente todas las copias se realizan en espacios en blanco de baja calidad. Creo que muchos de vosotros estáis familiarizados con la calidad del original.

En conclusión, quiero decir que solo un análisis profundo del mercado de equipos y de la competencia nos permite crear sistemas ACS modernos y seguros que cumplan con los requisitos de 2019, porque es el sistema ACS en un edificio de apartamentos el único de bajo costo. sistema actual que un residente encuentra varias veces al día.

Fuente: habr.com

Añadir un comentario