SL3-salaustilan sovellus MIfare-korteille yhden yrityksen esimerkillä

Hei, nimeni on Andrey ja olen työntekijä yhdessä maan suurimmista rahastoyhtiöistä. Vaikuttaa siltä, ​​mitä Habrén työntekijä voi kertoa? Hyödynnä rakennuksia, jotka kehittäjä rakensi, eikä mitään mielenkiintoista, mutta näin ei ole.

Hallinnointiyhtiöllä on yksi tärkeä ja vastuullinen tehtävä talon rakentamisen roolissa - tämä on rakentamisen teknisten eritelmien kehittäminen. Hallinnointiyhtiö esittää vaatimukset, jotka valmis, rakennettu kulunvalvontajärjestelmä täyttää.

SL3-salaustilan sovellus MIfare-korteille yhden yrityksen esimerkillä

Tässä artikkelissa haluan keskustella aiheesta teknisten olosuhteiden luominen, joissa talo rakennetaan kulunvalvontajärjestelmällä, joka käyttää Mifare Plus -tekniikkaa SL3-suojaustasolla sektorisalauksella suojausavaimella, jota kehittäjä tai urakoitsija, eikä alihankkija tiedä.

Ja yksi globaaleista ei ole ensisilmäyksellä ollenkaan ilmeinen - kuinka estää Mifare Plus -korttien salaukseen valitun salauskoodin vuotaminen todellisessa rakennetussa rakentajien, urakoitsijoiden, myyjien ja muiden kulunvalvonnan parissa työskentelevien vastuuhenkilöiden hierarkiassa talon järjestelmä vaiheessa sen rakentamisen alusta takuun jälkeiseen käyttöön.
Kontaktittomien korttien tärkeimmät tekniikat nykyään:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 KHz
  • Mifare NXP:stä (Classic, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • HID-valmistaja HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS ja iCLASS SE (valmistaja HID Corporation) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Paljon on muuttunut sen jälkeen, kun Em-Marinen käytettiin kulunvalvontajärjestelmissä, ja vaihdoimme hiljattain Mifare Classic SL1 -muodosta Mifare Plus SL3 -salausmuotoon.

Mifare Plus SL3 käyttää yksityisen sektorin salausta salaisella 16-tavuisella avaimella AES-muodossa. Näihin tarkoituksiin käytetään Mifare Plus -sirutyyppiä.

Siirto tehtiin SL1-salausmuodossa olevien tunnettujen haavoittuvuuksien vuoksi. Nimittäin:

Kortin kryptografia on hyvin tutkittu. Kortin näennäissatunnaislukugeneraattorin (PRNG) toteutuksesta löydettiin haavoittuvuus ja CRYPTO1-algoritmin haavoittuvuus. Käytännössä näitä haavoittuvuuksia käytetään seuraavissa hyökkäyksissä:

  • Pimeä puoli – hyökkäys hyödyntää PRNG-haavoittuvuutta. Toimii MIFARE Classic -korteissa EV1:een asti (EV1:ssä PRNG-haavoittuvuus on jo korjattu). Hyökkäämiseen tarvitset vain kortin, sinun ei tarvitse tietää avaimia.
  • Sisäkkäinen – hyökkäys hyödyntää CRYPTO1-haavoittuvuutta. Hyökkäys suoritetaan toissijaisilla valtuutuksilla, joten hyökkäystä varten sinun on tiedettävä yksi voimassa oleva korttiavain. Käytännössä nollasektorilla he käyttävät usein standardiavaimia MAD-työhön - siitä ne alkavat. Toimii kaikilla CRYPTO1-pohjaisilla korteilla (MIFARE Classic ja sen emulointi). Hyökkäys osoitetaan artikkelissa Podorozhnik-kortin haavoittuvuudesta
  • Viestinnän salakuunteluhyökkäys – hyökkäys hyödyntää CRYPTO1-haavoittuvuutta. Hyökkäämiseksi sinun on salakuunneltava lukijan ja kortin välinen ensisijainen valtuutus. Tämä vaatii erikoisvarusteita. Toimii kaikilla CRYPTO1-pohjaisilla korteilla (MIFARE Classic ja sen emulointi.

Joten: korttien salaus tehtaalla on ensimmäinen kohta, jossa koodia käytetään, toinen puoli on lukija. Emmekä enää luota lukijavalmistajiin salauskoodia vain siksi, että he eivät ole siitä kiinnostuneita.

Jokaisella valmistajalla on työkalut koodin syöttämiseen lukijaan. Mutta juuri tällä hetkellä syntyy ongelma estää koodin vuotaminen kolmansille osapuolille urakoitsijoiden ja alihankkijoiden muodossa kulunvalvontajärjestelmän rakentamista varten. Syötä koodi henkilökohtaisesti?

Tässä on vaikeuksia, koska käytössä olevien talojen maantiede on edustettuna Venäjän eri alueilla, kaukana Moskovan alueen rajojen ulkopuolella.

Ja kaikki nämä talot on rakennettu saman standardin mukaan, täysin samoilla laitteilla.

Analysoimalla Mifare-kortinlukijoiden markkinoita en löytänyt suurta määrää yrityksiä, jotka toimivat nykyaikaisten standardien mukaisesti, jotka tarjoavat suojan korttien kopiointia vastaan.

Nykyään useimmat OEM-valmistajat työskentelevät UID-lukutilassa, joka voidaan kopioida millä tahansa nykyaikaisella NFC-varustetulla matkapuhelimella.

Jotkut valmistajat tukevat nykyaikaisempaa turvajärjestelmää SL1, joka vaarantui jo vuonna 2008.

Ja vain harvat valmistajat osoittavat hinta-laatusuhteeltaan parhaita teknisiä ratkaisuja työskennellä Mifare-tekniikan kanssa SL3-tilassa, mikä varmistaa kortin kopioimisen ja sen kloonin luomisen mahdottomuuden.

SL3:n tärkein etu tässä tarinassa on kyvyttömyys kopioida avaimia. Tällaista tekniikkaa ei nykyään ole olemassa.

Kerron erikseen yli 200 000 kappaleen levikkien korttikopioinnin käytön riskeistä.

  • Asukkaiden riskit - luottamalla "isännön" ottamaan kopion avaimesta, asukkaan avaimen kaatopaikka päätyy hänen tietokantaansa ja "isäntä" saa mahdollisuuden mennä sisäänkäynnille ja jopa käyttää asukkaan parkkipaikka tai parkkipaikka.
  • Kaupalliset riskit: 300 ruplan vähittäismyyntikortilla lisäkorttien myyntimarkkinoiden menetys ei ole pieni menetys. Vaikka yhdelle LCD-näytölle ilmestyisi "mestari" avainten kopioimiseen, yrityksen tappiot voivat nousta satoihin tuhansiin ja miljooniin ruplaihin.
  • Viimeisenä mutta ei vähäisimpänä, esteettiset ominaisuudet: ehdottomasti kaikki kopiot tehdään huonolaatuisille aihioille. Luulen, että monet teistä tuntevat alkuperäisen laadun.

Lopuksi haluan sanoa, että vain syvällinen laitemarkkinoiden ja kilpailijoiden analyysi antaa meille mahdollisuuden luoda nykyaikaisia ​​ja turvallisia vuoden 2019 vaatimukset täyttäviä ACS-järjestelmiä, koska juuri kerrostalon ACS-järjestelmä on ainoa matala- nykyinen järjestelmä, jonka asukas kohtaa useita kertoja päivässä.

Lähde: will.com

Lisää kommentti