Helló, a nevem Andrey, és az ország egyik legnagyobb alapkezelő társaságának vagyok az alkalmazottja. Úgy tűnik, mit tud mondani a Habré alkalmazottja? Használja ki a fejlesztő által épített épületeket, és semmi érdekes, de ez nem így van.
Az alapkezelő társaságnak egy fontos és felelős funkciója van a ház építésében - ez az építési műszaki előírások kidolgozása. Az alapkezelő társaság terjeszti elő azokat a követelményeket, amelyeknek a kész, kiépített beléptetőrendszer megfelel.
Ebben a cikkben azt a műszaki feltételek megteremtésének témáját szeretném tárgyalni, amelyeken belül egy házat olyan beléptető rendszerrel építenek, amely Mifare Plus technológiát használ SL3 biztonsági szinten szektortitkosítással olyan biztonsági kulccsal, amelyet sem a fejlesztő, sem a kivitelező nem. , az alvállalkozó sem tudja.
A globálisak egyike pedig első pillantásra egyáltalán nem egyértelmű – hogyan lehet megakadályozni a Mifare Plus kártyák titkosításához kiválasztott titkosítási kód kiszivárgását az építők, kivitelezők, szállítók és más, a beléptetővel dolgozó felelős személyek tényleges felépített hierarchiáján belül. egy ház rendszere az építkezés kezdetétől a jótállás utáni üzemelésig.
Az érintés nélküli kártyák főbb technológiái ma:
- EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 KHz
- Mifare az NXP-ről (Classic, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
- HID gyártó HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 KHz
- iCLASS és iCLASS SE (gyártó: HID Corporation) 13,56 MHz
- Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)
Sok minden változott azóta, hogy az Em-Marine-t használták a beléptető rendszerekben, és nemrég váltottunk a Mifare Classic SL1 formátumról a Mifare Plus SL3 titkosítási formátumra.
A Mifare Plus SL3 magánszektorbeli titkosítást használ titkos, 16 bájtos AES formátumú kulccsal. Erre a célra a Mifare Plus chip típust használják.
Az átállás az SL1 titkosítási formátum ismert sérülékenységeinek jelenléte miatt történt. Ugyanis:
A kártya kriptográfiáját alaposan megvizsgálták. Sebezhetőséget találtak a kártya pszeudo-véletlenszám-generátorának (PRNG) megvalósításában, és egy biztonsági rést a CRYPTO1 algoritmusban. A gyakorlatban ezeket a sebezhetőségeket a következő támadásoknál használják:
- Sötét oldal – a támadás a PRNG sebezhetőségét használja ki. Működik a MIFARE Classic kártyákon EV1-ig (az EV1-ben a PRNG sebezhetőséget már javították). A támadáshoz csak egy kártya kell, nem kell ismerned a kulcsokat.
- Beágyazott – a támadás a CRYPTO1 sebezhetőségét használja ki. A támadást másodlagos jogosultságokkal hajtják végre, így a támadáshoz egy érvényes kártyakulcsot kell ismernie. A gyakorlatban a nulla szektorban gyakran szabványos kulcsokat használnak a MAD-munkához – innen indulnak. Bármilyen CRYPTO1-en (MIFARE Classic és emulációja) alapuló kártyákkal működik. A támadást a Podorozhnik kártya sebezhetőségéről szóló cikk mutatja be
- Kommunikációt lehallgató támadás – a támadás a CRYPTO1 sebezhetőségét használja ki. A támadáshoz le kell hallgatnia az olvasó és a kártya közötti elsődleges jogosultságot. Ehhez speciális felszerelésre van szükség. Minden CRYPTO1-en (MIFARE Classic és emulációja) alapuló kártyákkal működik.
Tehát: a kártyák gyári titkosítása az első pont, ahol a kódot használják, a második oldal az olvasó. És már nem bízzuk az olvasók gyártóira a titkosítási kódot pusztán azért, mert nem érdekli őket.
Minden gyártó rendelkezik eszközökkel a kód beírásához az olvasóba. De éppen ebben a pillanatban merül fel a kód harmadik felekhez való kiszivárgásának megakadályozása vállalkozók és alvállalkozók formájában a beléptetőrendszer kiépítéséhez. Személyesen írja be a kódot?
Itt vannak nehézségek, mivel a használatban lévő házak földrajza Oroszország különböző régióiban képviselteti magát, messze a moszkvai régió határain túl.
És mindezek a házak ugyanazon szabvány szerint épülnek, teljesen azonos berendezésekkel.
A Mifare kártyaolvasók piacát elemezve nem sikerült nagyszámú olyan céget találnom, amely a kártyamásolás ellen védelmet nyújtó, modern szabványokkal dolgozott.
Manapság a legtöbb OEM UID olvasási módban dolgozik, amely bármely modern NFC-vel felszerelt mobiltelefonnal lemásolható.
Egyes gyártók egy korszerűbb SL1 biztonsági rendszert támogatnak, amely már 2008-ban kompromittálódott.
És csak néhány gyártó mutatja be a legjobb technológiai megoldásokat az ár/minőség arány tekintetében a Mifare technológiával való munkavégzéshez SL3 módban, ami biztosítja a kártya másolásának és klónjának létrehozásának lehetetlenségét.
Az SL3 fő előnye ebben a történetben a kulcsok másolásának képtelensége. Ilyen technológia ma nem létezik.
A 200 000 példányt meghaladó példányszámú kártyamásolás használatának kockázatairól külön szólok.
- Kockázatok a lakók részéről - ha a „mesterre” bízzuk a kulcsmásolatot, a lakó kulcsának kirakása az adatbázisába kerül, és a „mester” lehetőséget kap arra, hogy a bejárathoz menjen, sőt a lakó parkolója vagy parkolóhelye.
- Kereskedelmi kockázatok: 300 rubel kiskereskedelmi kártyaköltséggel a további kártyák értékesítésének piacának elvesztése nem kis veszteség. Még ha egy LCD-n megjelenik a kulcsok másolására szolgáló „mester”, a vállalat veszteségei elérhetik a százezer és millió rubelt.
- Végül, de nem utolsósorban az esztétikai tulajdonságok: abszolút minden másolat gyenge minőségű üres felületre készül. Szerintem sokan ismeritek az eredeti minőségét.
Végezetül szeretném elmondani, hogy csak a berendezéspiac és a versenytársak mélyreható elemzése teszi lehetővé számunkra, hogy olyan modern és biztonságos ACS-rendszereket hozzunk létre, amelyek megfelelnek a 2019-es követelményeknek, mivel a társasházban lévő ACS-rendszer az egyetlen alacsony jelenlegi rendszer, amellyel a lakos naponta többször találkozik.
Forrás: will.com