MIfare քարտերի SL3 կոդավորման ռեժիմի կիրառում մեկ ընկերության օրինակով

Բարև ձեզ, ես Անդրեյն եմ և երկրի խոշորագույն կառավարչական ընկերություններից մեկի աշխատակից եմ: Թվում է, թե Habré-ի աշխատակիցը կարո՞ղ է ասել: Ինքներդ շահագործեք այն շենքերը, որոնք կառուցապատողը կառուցել է, և ոչ մի հետաքրքիր բան, բայց դա այդպես չէ:

Կառավարող ընկերությունն ունի մեկ կարևոր և պատասխանատու գործառույթ տուն կառուցելու դերում. սա շինարարության տեխնիկական բնութագրերի մշակումն է: Հենց կառավարող ընկերությունն է առաջ քաշում այն ​​պահանջները, որոնք կբավարարեն պատրաստի, կառուցված ACS համակարգը։

MIfare քարտերի SL3 կոդավորման ռեժիմի կիրառում մեկ ընկերության օրինակով

Այս հոդվածում ես կցանկանայի անդրադառնալ տեխնիկական պայմանների ստեղծման թեմային, որի շրջանակներում տուն է կառուցվում ACS համակարգով, որն օգտագործում է Mifare Plus անվտանգության մակարդակի SL3 տեխնոլոգիան՝ ոլորտային գաղտնագրմամբ անվտանգության բանալիով, որը ոչ մշակողը, ոչ էլ կապալառուն, ոչ էլ ենթակապալառուն չգիտի:

Եվ գլոբալներից մեկն առաջին հայացքից ամենևին էլ ակնհայտ չէ. ինչպես կանխել Mifare Plus քարտերի գաղտնագրման համար ընտրված ծածկագրման կոդի արտահոսքը շինարարների, կապալառուների, վաճառողների և այլ պատասխանատու անձանց հիերարխիայում, որոնք աշխատում են ACS համակարգի հետ: տուն՝ շինարարության սկզբից մինչև հետերաշխիքային ժամանակահատվածում շահագործումը:
Այսօր առանց կոնտակտային քարտերի հիմնական տեխնոլոգիաները.

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 կՀց
  • Mifare NXP-ի (դասական, պլյուս, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 ՄՀց
  • HID արտադրող HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 կՀց
  • iCLASS և iCLASS SE (արտադրված է HID Corporation-ի կողմից) 13,56 ՄՀց
  • Indala (Motorola), Nedap, Farpointe, Kantech, UHF (860-960 ՄՀց)

Շատ բան է փոխվել այն պահից, երբ Em-Marine-ն օգտագործվում էր ACS համակարգերում, և մենք վերջերս Mifare Classic SL1 ձևաչափից անցանք Mifare Plus SL3 կոդավորման ձևաչափին:

Mifare Plus SL3-ն օգտագործում է մասնավոր հատվածի կոդավորումը AES ձևաչափով գաղտնի 16 բայթ բանալիով: Այս նպատակների համար օգտագործվում է Mifare Plus չիպի տեսակը:

Անջատումն իրականացվել է SL1 կոդավորման ձևաչափի հայտնի խոցելիության պատճառով: Այսինքն:

Քարտի ծածկագրությունը լավ ուսումնասիրված է։ Մենք գտանք խոցելիություն քարտեզի կեղծ պատահական թվերի գեներատորի (PRNG) ներդրման մեջ և խոցելիություն CRYPTO1 ալգորիթմում: Գործնականում այս խոցելիությունները օգտագործվում են հետևյալ հարձակումների դեպքում.

  • Մութ կողմ. հարձակումն օգտագործում է PRNG խոցելիությունը: Աշխատում է մինչև EV1 սերնդի MIFARE Classic քարտերի վրա (EV1-ում PRNG խոցելիությունն արդեն շտկվել է): Հարձակվելու համար անհրաժեշտ է միայն քարտեզ, պետք չէ իմանալ բանալիները:
  • Nested - Հարձակումն օգտագործում է CRYPTO1 խոցելիությունը: Հարձակումը կատարվում է երկրորդային թույլտվությունների վրա, ուստի հարձակման համար դուք պետք է իմանաք մեկ վավեր քարտի բանալի: Գործնականում, զրոյական հատվածի համար, ստանդարտ ստեղները հաճախ օգտագործվում են MAD-ի շահագործման համար. նրանք սկսում են դրանից: Աշխատում է CRYPTO1-ի ցանկացած քարտի համար (MIFARE Classic և նրա էմուլյացիաները): Հարձակումը ցուցադրվում է Plantain քարտի խոցելիության մասին հոդվածում
  • Լսողական հարձակում - Հարձակումն օգտագործում է CRYPTO1 խոցելիությունը: Հարձակվելու համար հարկավոր է գաղտնալսել ընթերցողի և քարտի միջև առաջնային թույլտվությունը: Սա պահանջում է հատուկ սարքավորում: Աշխատում է CRYPTO1-ի վրա հիմնված ցանկացած քարտի համար (MIFARE Classic և դրա էմուլյացիաները:

Այսպիսով, գործարանում քարտերի կոդավորումը առաջին պահն է, երբ օգտագործվում է կոդը, երկրորդ կողմը ընթերցողն է: Եվ մենք այլևս չենք վստահում ընթերցող արտադրողներին գաղտնագրման ծածկագրով, պարզապես այն պատճառով, որ դա նրանց չի հետաքրքրում:

Յուրաքանչյուր արտադրող ունի գործիքներ՝ կոդը ընթերցողին մուտքագրելու համար: Բայց հենց այս պահին է ի հայտ գալիս ACS համակարգի շինարարության կապալառուների և ենթակապալառուների ի դեմս երրորդ անձանց կոդի արտահոսքը կանխելու խնդիրը։ Անձամբ մուտքագրեք կոդը:

Այստեղ դժվարություններ կան, քանի որ շահագործվող տների աշխարհագրությունը ներկայացված է Ռուսաստանի տարբեր շրջաններում՝ Մոսկվայի մարզից շատ հեռու։

Եվ այս բոլոր տները կառուցված են մեկ ստանդարտով, բացարձակապես նույն սարքավորումներով։

Վերլուծելով Mifare քարտի ընթերցողների շուկան՝ ես չկարողացա գտնել ժամանակակից ստանդարտներով աշխատող մեծ թվով ընկերություններ, որոնք ապահովում են քարտի պատճենման պաշտպանությունը:

Այսօր ապարատային արտադրողների մեծամասնությունը աշխատում է UID-ի ընթերցման ռեժիմով, որը կարող է պատճենվել ցանկացած ժամանակակից բջջային հեռախոսով NFC-ով:

Որոշ արտադրողներ աջակցում են ավելի ժամանակակից SL1 անվտանգության համակարգին, որն արդեն վտանգված էր դեռևս 2008 թվականին:

Եվ միայն մի քանի արտադրողներ ցուցադրում են լավագույն տեխնոլոգիական լուծումները գնի-որակի հարաբերակցության առումով Mifare տեխնոլոգիայի հետ աշխատելու համար SL3 ռեժիմում, ինչը անհնարին է դարձնում քարտը պատճենելը և դրա կլոնը ստեղծելը:

Այս պատմության մեջ SL3-ի հիմնական առավելությունը բանալիների պատճենման անհնարինությունն է։ Նման տեխնոլոգիա այսօր գոյություն չունի։

Առանձին-առանձին կխոսեմ 200-ից ավելի տպաքանակով քարտի պատճենահանման օգտագործման ռիսկերի մասին։

  • Ռիսկերը վարձակալների կողմից՝ վստահելով «վարպետին»՝ բանալին պատճենելու համար, վարձակալի բանալիի աղբանոցը մտնում է նրա տվյալների բազա, իսկ «վարպետը» հնարավորություն է ստանում քայլել դեպի մուտքը և նույնիսկ օգտագործել ավտոկայանատեղի կամ վարձակալի ավտոկայանատեղի.
  • Առևտրային ռիսկեր. եթե քարտի մանրածախ գինը 300 ռուբլի է, ապա լրացուցիչ քարտերի վաճառքի շուկայի կորուստը փոքր կորուստ չէ: Նույնիսկ եթե մեկ LCD-ի վրա հայտնվի բանալիների պատճենման «Master», ընկերության կորուստները կարող են կազմել հարյուր հազարավոր և միլիոնավոր ռուբլի:
  • Վերջին, բայց ոչ պակաս կարևորը, էսթետիկ հատկությունները. բացարձակապես բոլոր պատճենները պատրաստված են ցածրորակ սկավառակների վրա: Կարծում եմ՝ ձեզնից շատերը ծանոթ են բնօրինակի որակին։

Եզրափակելով, ես ուզում եմ ասել, որ սարքավորումների շուկայի և մրցակիցների միայն խորը վերլուծությունը թույլ է տալիս ստեղծել ժամանակակից և անվտանգ ACS համակարգեր, որոնք համապատասխանում են 2019 թվականի պահանջներին, քանի որ դա ACS համակարգն է բազմաբնակարան շենքում, որը միակ ցածր գործող համակարգ, որին բնակիչը բախվում է օրը մի քանի անգամ։

Source: www.habr.com

Добавить комментарий