Application du mode de cryptage SL3 pour les cartes MIfare à l'aide de l'exemple d'une entreprise

Bonjour, je m'appelle Andrey et je suis employé de l'une des plus grandes sociétés de gestion du pays. Il semblerait, que peut dire un employé de Habré ? Exploitez les bâtiments construits par le promoteur et rien d'intéressant, mais ce n'est pas le cas.

La société de gestion a une fonction importante et responsable dans le rôle de construction d'une maison : il s'agit de l'élaboration des spécifications techniques pour la construction. C'est la société de gestion qui propose les exigences auxquelles répondra le système de contrôle d'accès fini et construit.

Application du mode de cryptage SL3 pour les cartes MIfare à l'aide de l'exemple d'une entreprise

Dans cet article, je voudrais aborder le sujet de la création des conditions techniques dans lesquelles une maison est construite avec un système de contrôle d'accès utilisant la technologie Mifare Plus au niveau de sécurité SL3 avec cryptage sectoriel avec une clé de sécurité que ni le développeur ni l'entrepreneur. , ni le sous-traitant ne le sait.

Et l'une des solutions mondiales n'est pas du tout évidente à première vue : comment empêcher la fuite du code de cryptage choisi pour crypter les cartes Mifare Plus au sein de la hiérarchie actuelle des constructeurs, des entrepreneurs, des vendeurs et d'autres personnes responsables travaillant avec le contrôle d'accès. système d'une maison depuis le début de sa construction jusqu'à son exploitation pendant la période post-garantie.
Les principales technologies des cartes sans contact aujourd'hui :

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag)125 KHz
  • Mifare de NXP (Classic, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • Fabricant HID HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS et iCLASS SE (fabriqués par HID Corporation) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Beaucoup de choses ont changé depuis l'utilisation d'Em-Marine dans les systèmes de contrôle d'accès, et nous sommes récemment passés du format Mifare Classic SL1 au format de cryptage Mifare Plus SL3.

Mifare Plus SL3 utilise le cryptage du secteur privé avec une clé secrète de 16 octets au format AES. À ces fins, le type de puce Mifare Plus est utilisé.

La transition a été effectuée en raison de la présence de vulnérabilités connues dans le format de cryptage SL1. À savoir:

La cryptographie de la carte a été bien étudiée. Une vulnérabilité a été trouvée dans l'implémentation du générateur de nombres pseudo-aléatoires (PRNG) de la carte et une vulnérabilité dans l'algorithme CRYPTO1. En pratique, ces vulnérabilités sont utilisées dans les attaques suivantes :

  • Côté obscur : l'attaque exploite la vulnérabilité PRNG. Fonctionne sur les cartes MIFARE Classic de génération jusqu'à EV1 (dans EV1 la vulnérabilité PRNG a déjà été corrigée). Pour attaquer, vous n’avez besoin que d’une carte ; vous n’avez pas besoin de connaître les clés.
  • Nested – l'attaque exploite la vulnérabilité CRYPTO1. L'attaque est effectuée sur des autorisations secondaires, donc pour l'attaque, vous devez connaître une clé de carte valide. En pratique, pour le secteur zéro, ils utilisent souvent des clés standard pour le travail MAD - c'est par là qu'ils commencent. Fonctionne pour toutes les cartes basées sur CRYPTO1 (MIFARE Classic et son émulation). L'attaque est démontrée dans l'article sur la vulnérabilité de la carte Podorozhnik
  • Attaque d'écoute clandestine des communications – l'attaque exploite la vulnérabilité CRYPTO1. Pour attaquer, vous devez écouter l'autorisation principale entre le lecteur et la carte. Cela nécessite un équipement spécial. Fonctionne pour toutes les cartes basées sur CRYPTO1 (MIFARE Classic et son émulation.

Ainsi : le cryptage des cartes en usine est le premier point où le code est utilisé, le deuxième côté est le lecteur. Et nous ne confions plus le code de cryptage aux fabricants de lecteurs simplement parce que cela ne les intéresse pas.

Chaque fabricant dispose d'outils pour saisir le code dans le lecteur. Mais c'est précisément à ce moment que se pose le problème de la prévention des fuites de code vers des tiers sous la forme d'entrepreneurs et de sous-traitants pour la construction d'un système de contrôle d'accès. Saisir le code en personne ?

Il y a ici des difficultés, car la géographie des maisons utilisées est représentée dans diverses régions de Russie, bien au-delà des frontières de la région de Moscou.

Et toutes ces maisons sont construites selon les mêmes normes, utilisant absolument les mêmes équipements.

En analysant le marché des lecteurs de cartes Mifare, je n'ai pas pu trouver un grand nombre d'entreprises travaillant avec des normes modernes offrant une protection contre la copie de cartes.

Aujourd'hui, la plupart des constructeurs OEM fonctionnent en mode de lecture UID, qui peut être copié par n'importe quel téléphone portable moderne équipé de la technologie NFC.

Certains fabricants proposent un système de sécurité SL1 plus moderne, qui a déjà été compromis en 2008.

Et seuls quelques fabricants présentent les meilleures solutions technologiques en termes de rapport qualité/prix pour travailler avec la technologie Mifare en mode SL3, qui garantit l'impossibilité de copier une carte et de créer son clone.

Le principal avantage de SL3 dans cette histoire est l’impossibilité de copier les clés. Une telle technologie n’existe pas aujourd’hui.

Je vous parlerai séparément des risques liés à l'utilisation de la copie de cartes tirées à plus de 200 000 exemplaires.

  • Risques de la part des résidents - en faisant confiance au « maître » pour faire une copie de la clé, le dépôt de la clé du résident se retrouve dans sa base de données, et le « maître » a la possibilité de se rendre à l'entrée, et même d'utiliser le stationnement ou la place de stationnement du résident.
  • Risques commerciaux : avec un coût de carte de détail de 300 roubles, la perte du marché de la vente de cartes supplémentaires n'est pas une mince perte. Même si un « maître » pour copier les clés apparaît sur un écran LCD, les pertes de l'entreprise peuvent s'élever à des centaines de milliers et des millions de roubles.
  • Dernier point mais non le moindre, les propriétés esthétiques : absolument toutes les copies sont réalisées sur des flans de mauvaise qualité. Je pense que beaucoup d’entre vous connaissent la qualité de l’original.

En conclusion, je tiens à dire que seule une analyse approfondie du marché des équipements et des concurrents nous permet de créer des systèmes ACS modernes et sûrs qui répondent aux exigences de 2019, car c'est le système ACS dans un immeuble à appartements qui est le seul à faible consommation. système actuel qu'un résident rencontre plusieurs fois par jour.

Source: habr.com

Ajouter un commentaire