Penerapan mode enkripsi SL3 untuk kartu MIfare menggunakan contoh satu perusahaan

Halo, nama saya Andrey dan saya adalah karyawan salah satu perusahaan manajemen terbesar di negara ini. Tampaknya, apa yang bisa diceritakan oleh seorang karyawan di HabrΓ©? Mengeksploitasi bangunan yang dibangun pengembang dan tidak ada yang menarik, padahal tidak demikian.

Perusahaan pengelola mempunyai satu fungsi penting dan bertanggung jawab dalam peran membangun rumah, yaitu pengembangan spesifikasi teknis konstruksi. Perusahaan pengelolalah yang mengajukan persyaratan yang akan dipenuhi oleh sistem kontrol akses yang telah selesai dibangun.

Penerapan mode enkripsi SL3 untuk kartu MIfare menggunakan contoh satu perusahaan

Pada artikel kali ini saya ingin membahas topik pembuatan kondisi teknis dimana sebuah rumah dibangun dengan sistem kontrol akses yang menggunakan teknologi Mifare Plus pada tingkat keamanan SL3 dengan enkripsi sektor dengan kunci keamanan yang tidak dimiliki oleh pengembang maupun kontraktor. , dan subkontraktor juga tidak mengetahuinya.

Dan salah satu masalah global sama sekali tidak jelas pada pandangan pertama - bagaimana mencegah kebocoran kode enkripsi yang dipilih untuk mengenkripsi kartu Mifare Plus dalam hierarki pembangun, kontraktor, vendor, dan orang bertanggung jawab lainnya yang bekerja dengan kontrol akses. sistem rumah pada tahap dari awal pembangunan hingga pengoperasian selama masa pasca garansi.
Teknologi utama kartu nirkontak saat ini:

  • EM Kelautan (StandProx, ANGstrem, SlimProx, MiniTag)125 KHz
  • Mifare dari NXP (Klasik, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • Produsen HID HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS dan iCLASS SE (diproduksi oleh HID Corporation,) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Banyak yang telah berubah sejak Em-Marine digunakan dalam sistem kontrol akses, dan kami baru-baru ini beralih dari format Mifare Classic SL1 ke format enkripsi Mifare Plus SL3.

Mifare Plus SL3 menggunakan enkripsi sektor swasta dengan kunci rahasia 16-byte dalam format AES. Untuk keperluan tersebut digunakan jenis chip Mifare Plus.

Transisi ini dilakukan karena adanya kerentanan yang diketahui dalam format enkripsi SL1. Yaitu:

Kriptografi kartu tersebut telah diteliti dengan baik. Kerentanan ditemukan dalam implementasi generator nomor pseudo-acak (PRNG) kartu dan kerentanan dalam algoritma CRYPTO1. Dalam praktiknya, kerentanan ini digunakan dalam serangan berikut:

  • Sisi gelapnya - serangan ini mengeksploitasi kerentanan PRNG. Bekerja pada kartu MIFARE Classic generasi hingga EV1 (di EV1, kerentanan PRNG telah diperbaiki). Untuk menyerang, Anda hanya memerlukan kartu; Anda tidak perlu mengetahui kuncinya.
  • Bersarang – serangan mengeksploitasi kerentanan CRYPTO1. Serangan dilakukan pada otorisasi sekunder, jadi untuk menyerang Anda perlu mengetahui satu kunci kartu yang valid. Dalam praktiknya, untuk sektor nol mereka sering menggunakan kunci standar untuk pekerjaan MAD - dari situlah mereka memulai. Berfungsi untuk semua kartu berdasarkan CRYPTO1 (MIFARE Classic dan emulasinya). Serangan tersebut ditunjukkan dalam artikel tentang kerentanan kartu Podorozhnik
  • Serangan penyadapan komunikasi – serangan ini mengeksploitasi kerentanan CRYPTO1. Untuk menyerang, Anda perlu menguping otorisasi utama antara pembaca dan kartu. Hal ini memerlukan peralatan khusus. Berfungsi untuk semua kartu berdasarkan CRYPTO1 (MIFARE Classic dan emulasinya.

Jadi: enkripsi kartu di pabrik adalah titik pertama dimana kode digunakan, sisi kedua adalah pembaca. Dan kami tidak lagi mempercayai produsen pembaca dengan kode enkripsi hanya karena mereka tidak tertarik padanya.

Setiap pabrikan memiliki alat untuk memasukkan kode ke pembaca. Namun justru pada saat inilah muncul masalah pencegahan kebocoran kode kepada pihak ketiga berupa kontraktor dan subkontraktor untuk pembangunan sistem kontrol akses. Masukkan kode secara langsung?

Ada kesulitan di sini, karena geografi rumah yang digunakan terwakili di berbagai wilayah Rusia, jauh melampaui perbatasan Wilayah Moskow.

Dan semua rumah ini dibangun dengan standar yang sama, menggunakan peralatan yang sama.

Dengan menganalisis pasar pembaca kartu Mifare, saya tidak dapat menemukan banyak perusahaan yang bekerja dengan standar modern yang memberikan perlindungan terhadap penyalinan kartu.

Saat ini, sebagian besar OEM bekerja dalam mode membaca UID, yang dapat disalin oleh ponsel modern mana pun yang dilengkapi NFC.

Beberapa produsen mendukung sistem keamanan SL1 yang lebih modern, yang telah dikompromikan pada tahun 2008.

Dan hanya sedikit produsen yang mendemonstrasikan solusi teknologi terbaik dalam hal rasio harga/kualitas untuk bekerja dengan teknologi Mifare dalam mode SL3, yang menjamin ketidakmungkinan menyalin kartu dan membuat klonnya.

Keuntungan utama SL3 dalam cerita ini adalah ketidakmampuan untuk menyalin kunci. Teknologi seperti itu belum ada saat ini.

Saya akan memberi tahu Anda secara terpisah tentang risiko menggunakan kartu fotokopi dengan sirkulasi lebih dari 200 eksemplar.

  • Risiko di pihak penghuni - dengan memercayai "master" untuk membuat salinan kunci, dump kunci penghuni berakhir di database-nya, dan "master" mendapat kesempatan untuk pergi ke pintu masuk, dan bahkan menggunakan tempat parkir atau tempat parkir warga.
  • Risiko komersial: dengan biaya kartu ritel 300 rubel, hilangnya pasar untuk penjualan kartu tambahan bukanlah kerugian yang kecil. Bahkan jika "master" untuk menyalin kunci muncul di satu LCD, kerugian perusahaan bisa mencapai ratusan ribu dan jutaan rubel.
  • Yang tak kalah pentingnya, sifat estetika: semua salinan benar-benar dibuat pada blanko berkualitas rendah. Saya rasa banyak dari Anda yang familiar dengan kualitas aslinya.

Sebagai kesimpulan, saya ingin mengatakan bahwa hanya analisis mendalam terhadap pasar peralatan dan pesaing yang memungkinkan kita untuk menciptakan sistem ACS yang modern dan aman yang memenuhi persyaratan tahun 2019, karena sistem ACS di gedung apartemen merupakan satu-satunya sistem ACS yang rendah. sistem saat ini yang ditemui penduduk beberapa kali sehari.

Sumber: www.habr.com

Tambah komentar