SL3 titkosítási mód alkalmazása MIfare kártyákhoz egy cég példáján

Helló, a nevem Andrey, és az ország egyik legnagyobb alapkezelő társaságának vagyok az alkalmazottja. Úgy tűnik, mit tud mondani a Habré alkalmazottja? Használja ki a fejlesztő által épített épületeket, és semmi érdekes, de ez nem így van.

Az alapkezelő társaságnak egy fontos és felelős funkciója van a ház építésében - ez az építési műszaki előírások kidolgozása. Az alapkezelő társaság terjeszti elő azokat a követelményeket, amelyeknek a kész, kiépített beléptetőrendszer megfelel.

SL3 titkosítási mód alkalmazása MIfare kártyákhoz egy cég példáján

Ebben a cikkben azt a műszaki feltételek megteremtésének témáját szeretném tárgyalni, amelyeken belül egy házat olyan beléptető rendszerrel építenek, amely Mifare Plus technológiát használ SL3 biztonsági szinten szektortitkosítással olyan biztonsági kulccsal, amelyet sem a fejlesztő, sem a kivitelező nem. , az alvállalkozó sem tudja.

A globálisak egyike pedig első pillantásra egyáltalán nem egyértelmű – hogyan lehet megakadályozni a Mifare Plus kártyák titkosításához kiválasztott titkosítási kód kiszivárgását az építők, kivitelezők, szállítók és más, a beléptetővel dolgozó felelős személyek tényleges felépített hierarchiáján belül. egy ház rendszere az építkezés kezdetétől a jótállás utáni üzemelésig.
Az érintés nélküli kártyák főbb technológiái ma:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 KHz
  • Mifare az NXP-ről (Classic, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • HID gyártó HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS és iCLASS SE (gyártó: HID Corporation) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Sok minden változott azóta, hogy az Em-Marine-t használták a beléptető rendszerekben, és nemrég váltottunk a Mifare Classic SL1 formátumról a Mifare Plus SL3 titkosítási formátumra.

A Mifare Plus SL3 magánszektorbeli titkosítást használ titkos, 16 bájtos AES formátumú kulccsal. Erre a célra a Mifare Plus chip típust használják.

Az átállás az SL1 titkosítási formátum ismert sérülékenységeinek jelenléte miatt történt. Ugyanis:

A kártya kriptográfiáját alaposan megvizsgálták. Sebezhetőséget találtak a kártya pszeudo-véletlenszám-generátorának (PRNG) megvalósításában, és egy biztonsági rést a CRYPTO1 algoritmusban. A gyakorlatban ezeket a sebezhetőségeket a következő támadásoknál használják:

  • Sötét oldal – a támadás a PRNG sebezhetőségét használja ki. Működik a MIFARE Classic kártyákon EV1-ig (az EV1-ben a PRNG sebezhetőséget már javították). A támadáshoz csak egy kártya kell, nem kell ismerned a kulcsokat.
  • Beágyazott – a támadás a CRYPTO1 sebezhetőségét használja ki. A támadást másodlagos jogosultságokkal hajtják végre, így a támadáshoz egy érvényes kártyakulcsot kell ismernie. A gyakorlatban a nulla szektorban gyakran szabványos kulcsokat használnak a MAD-munkához – innen indulnak. Bármilyen CRYPTO1-en (MIFARE Classic és emulációja) alapuló kártyákkal működik. A támadást a Podorozhnik kártya sebezhetőségéről szóló cikk mutatja be
  • Kommunikációt lehallgató támadás – a támadás a CRYPTO1 sebezhetőségét használja ki. A támadáshoz le kell hallgatnia az olvasó és a kártya közötti elsődleges jogosultságot. Ehhez speciális felszerelésre van szükség. Minden CRYPTO1-en (MIFARE Classic és emulációja) alapuló kártyákkal működik.

Tehát: a kártyák gyári titkosítása az első pont, ahol a kódot használják, a második oldal az olvasó. És már nem bízzuk az olvasók gyártóira a titkosítási kódot pusztán azért, mert nem érdekli őket.

Minden gyártó rendelkezik eszközökkel a kód beírásához az olvasóba. De éppen ebben a pillanatban merül fel a kód harmadik felekhez való kiszivárgásának megakadályozása vállalkozók és alvállalkozók formájában a beléptetőrendszer kiépítéséhez. Személyesen írja be a kódot?

Itt vannak nehézségek, mivel a használatban lévő házak földrajza Oroszország különböző régióiban képviselteti magát, messze a moszkvai régió határain túl.

És mindezek a házak ugyanazon szabvány szerint épülnek, teljesen azonos berendezésekkel.

A Mifare kártyaolvasók piacát elemezve nem sikerült nagyszámú olyan céget találnom, amely a kártyamásolás ellen védelmet nyújtó, modern szabványokkal dolgozott.

Manapság a legtöbb OEM UID olvasási módban dolgozik, amely bármely modern NFC-vel felszerelt mobiltelefonnal lemásolható.

Egyes gyártók egy korszerűbb SL1 biztonsági rendszert támogatnak, amely már 2008-ban kompromittálódott.

És csak néhány gyártó mutatja be a legjobb technológiai megoldásokat az ár/minőség arány tekintetében a Mifare technológiával való munkavégzéshez SL3 módban, ami biztosítja a kártya másolásának és klónjának létrehozásának lehetetlenségét.

Az SL3 fő előnye ebben a történetben a kulcsok másolásának képtelensége. Ilyen technológia ma nem létezik.

A 200 000 példányt meghaladó példányszámú kártyamásolás használatának kockázatairól külön szólok.

  • Kockázatok a lakók részéről - ha a „mesterre” bízzuk a kulcsmásolatot, a lakó kulcsának kirakása az adatbázisába kerül, és a „mester” lehetőséget kap arra, hogy a bejárathoz menjen, sőt a lakó parkolója vagy parkolóhelye.
  • Kereskedelmi kockázatok: 300 rubel kiskereskedelmi kártyaköltséggel a további kártyák értékesítésének piacának elvesztése nem kis veszteség. Még ha egy LCD-n megjelenik a kulcsok másolására szolgáló „mester”, a vállalat veszteségei elérhetik a százezer és millió rubelt.
  • Végül, de nem utolsósorban az esztétikai tulajdonságok: abszolút minden másolat gyenge minőségű üres felületre készül. Szerintem sokan ismeritek az eredeti minőségét.

Végezetül szeretném elmondani, hogy csak a berendezéspiac és a versenytársak mélyreható elemzése teszi lehetővé számunkra, hogy olyan modern és biztonságos ACS-rendszereket hozzunk létre, amelyek megfelelnek a 2019-es követelményeknek, mivel a társasházban lévő ACS-rendszer az egyetlen alacsony jelenlegi rendszer, amellyel a lakos naponta többször találkozik.

Forrás: will.com

Hozzászólás