استفاده از حالت رمزگذاری SL3 کارت های MIfare به عنوان مثال یک شرکت

سلام من آندری هستم و کارمند یکی از بزرگترین شرکت های مدیریتی کشور هستم. به نظر می رسد که یک کارمند در Habré می تواند بگوید؟ از ساختمان هایی که توسعه دهنده ساخته است استفاده کنید و چیز جالبی نیست، اما اینطور نیست.

شرکت مدیریت یک عملکرد مهم و مسئول در نقش ساخت خانه دارد - این توسعه مشخصات فنی برای ساخت و ساز است. این شرکت مدیریت است که الزاماتی را ارائه می دهد که سیستم ACS ساخته شده به پایان رسیده است.

استفاده از حالت رمزگذاری SL3 کارت های MIfare به عنوان مثال یک شرکت

در این مقاله می خواهم به موضوع ایجاد شرایط فنی بپردازم که در چارچوب آن خانه ای با سیستم ACS ساخته می شود که از فناوری Mifare Plus سطح امنیتی SL3 با رمزگذاری بخش با کلید امنیتی استفاده می کند که نه توسعه دهنده و نه توسعه دهنده. نه پیمانکار، نه پیمانکار فرعی می داند.

و یکی از موارد جهانی در نگاه اول اصلاً مشخص نیست - نحوه جلوگیری از نشت کد رمزگذاری انتخاب شده برای رمزگذاری کارت های Mifare Plus در سلسله مراتب سازندگان، پیمانکاران، فروشندگان و سایر افراد مسئول که با سیستم ACS کار می کنند در خانه در مرحله از شروع ساخت تا بهره برداری در دوره پس از گارانتی.
فناوری های اصلی کارت های بدون تماس امروزه:

  • EM Marine (StandProx، ANGstrem، SlimProx، MiniTag) 125 کیلوهرتز
  • Mifare توسط NXP (Classic، Plus، UltraLight، DESfire) (Mifare 1k، 4k) 13,56 مگاهرتز
  • سازنده HID HID Corporation (ProxCard II، ISOProx-II، ProxKey II) 125 کیلوهرتز
  • iCLASS و iCLASS SE (تولید شده توسط HID Corporation) 13,56 مگاهرتز
  • Indala (Motorola)، Nedap، Farpointe، Kantech، UHF (860-960 مگاهرتز)

از زمانی که Em-Marine در سیستم‌های ACS استفاده شد، چیزهای زیادی تغییر کرده است و ما اخیراً از فرمت Mifare Classic SL1 به فرمت رمزگذاری Mifare Plus SL3 تغییر کرده‌ایم.

Mifare Plus SL3 از رمزگذاری بخش خصوصی با یک کلید مخفی 16 بایتی در قالب AES استفاده می کند. برای این منظور از نوع تراشه Mifare Plus استفاده می شود.

این سوئیچ به دلیل آسیب پذیری های شناخته شده در قالب رمزگذاری SL1 ایجاد شد. برای مثال:

رمزنگاری کارت به خوبی بررسی شده است. ما یک آسیب‌پذیری در اجرای مولد اعداد شبه تصادفی (PRNG) نقشه و یک آسیب‌پذیری در الگوریتم CRYPTO1 پیدا کردیم. در عمل، از این آسیب پذیری ها در حملات زیر استفاده می شود:

  • سمت تاریک - حمله از یک آسیب پذیری PRNG سوء استفاده می کند. روی کارت‌های کلاسیک MIFARE تا نسل EV1 کار می‌کند (در EV1، آسیب‌پذیری PRNG قبلاً برطرف شده است). برای حمله فقط به نقشه نیاز دارید، نیازی به دانستن کلیدها ندارید.
  • Nested - این حمله از آسیب پذیری CRYPTO1 سوء استفاده می کند. حمله بر روی مجوزهای ثانویه انجام می شود، بنابراین برای حمله باید یک کلید کارت معتبر بدانید. در عمل، برای بخش صفر، اغلب از کلیدهای استاندارد برای عملیات MAD استفاده می شود - آنها با آن شروع می شوند. برای هر کارتی در CRYPTO1 (MIFARE Classic و شبیه‌سازی‌های آن) کار می‌کند. این حمله در مقاله مربوط به آسیب پذیری کارت Plantain نشان داده شده است
  • حمله گوش دادن - این حمله از آسیب پذیری CRYPTO1 سوء استفاده می کند. برای حمله، باید از مجوز اولیه بین خواننده و کارت استراق سمع کنید. این نیاز به تجهیزات خاصی دارد. برای هر کارت مبتنی بر CRYPTO1 (MIFARE Classic و شبیه‌سازی‌های آن) کار می‌کند.

بنابراین: رمزگذاری کارت ها در کارخانه اولین لحظه ای است که از کد استفاده می شود، طرف دوم خواننده است. و ما دیگر به تولیدکنندگان خواننده با کد رمزگذاری اعتماد نداریم، فقط به این دلیل که آنها به آن علاقه ای ندارند.

هر سازنده ابزارهایی برای وارد کردن کد به خواننده دارد. اما در همین لحظه است که مشکل جلوگیری از نشت کد به اشخاص ثالث در مواجهه با پیمانکاران و پیمانکاران فرعی ساخت سیستم ACS نمایان می شود. کد را حضوری وارد کنید؟

در اینجا مشکلاتی وجود دارد، زیرا جغرافیای خانه های اداره شده در مناطق مختلف روسیه، بسیار فراتر از منطقه مسکو نشان داده شده است.

و همه این خانه ها بر اساس یک استاندارد واحد و با تجهیزات کاملاً یکسان ساخته شده اند.

با تجزیه و تحلیل بازار کارت خوان Mifare، من نتوانستم تعداد زیادی شرکت را پیدا کنم که با استانداردهای مدرن کار می کنند که محافظت از کپی کارت را ارائه می دهند.

امروزه اکثر سازندگان سخت افزار در حالت خواندن UID کار می کنند که می تواند توسط هر تلفن همراه مدرن با NFC کپی شود.

برخی از سازندگان از سیستم امنیتی مدرن SL1 پشتیبانی می کنند که قبلاً در سال 2008 به خطر افتاده بود.

و تنها تعداد کمی از تولید کنندگان بهترین راه حل های تکنولوژیکی را از نظر نسبت قیمت به کیفیت برای کار با فناوری Mifare در حالت SL3 نشان می دهند که کپی کردن کارت و ایجاد کلون آن را غیرممکن می کند.

مزیت کلیدی SL3 در این داستان عدم امکان کپی کردن کلیدها است. چنین فناوری امروزه وجود ندارد.

من به طور جداگانه در مورد خطرات استفاده از کپی کارت با تیراژ بیش از 200 نسخه صحبت خواهم کرد.

  • خطرات از جانب مستاجران - اعتماد به "ارباب" برای کپی کردن کلید، تخلیه کلید مستاجر به پایگاه داده او وارد می شود و "استاد" این فرصت را پیدا می کند تا به سمت ورودی راه برود و حتی از آن استفاده کند. پارکینگ یا جای پارک مستاجر.
  • خطرات تجاری: اگر قیمت خرده فروشی کارت 300 روبل باشد، از دست دادن بازار برای فروش کارت های اضافی ضرر کمی نیست. حتی اگر یک "Master" برای کپی کردن کلیدها روی یک LCD ظاهر شود، ضررهای شرکت می تواند به صدها هزار و میلیون روبل برسد.
  • آخرین اما نه کم اهمیت ترین، ویژگی های زیبایی شناختی: کاملاً همه کپی ها روی دیسک های با کیفیت پایین ساخته می شوند. فکر می کنم بسیاری از شما با کیفیت اصلی اشنا هستید.

در پایان، می خواهم بگویم که تنها تجزیه و تحلیل عمیق بازار تجهیزات و رقبا به شما امکان می دهد سیستم های ACS مدرن و ایمن ایجاد کنید که الزامات سال 2019 را برآورده می کند، زیرا این سیستم ACS در یک ساختمان آپارتمانی است که تنها سیستم کم مصرف است. سیستم فعلی که یک ساکن چندین بار در روز با آن مواجه می شود.

منبع: www.habr.com

اضافه کردن نظر