Notkun SL3 dulkóðunarhams fyrir MIfare kort með dæmi um eitt fyrirtæki

Halló, ég heiti Andrey og er starfsmaður eins stærsta rekstrarfélags landsins. Það virðist, hvað getur starfsmaður á Habré sagt? Nýttu byggingarnar sem framkvæmdaraðilinn byggði og ekkert áhugavert, en þetta er ekki svo.

Rekstrarfélagið hefur eitt mikilvægt og ábyrgt hlutverk í því hlutverki að byggja hús - þetta er þróun tækniforskrifta fyrir byggingu. Það er rekstrarfélagið sem setur fram þær kröfur sem fullunnið, innbyggt aðgangsstýringarkerfi standist.

Notkun SL3 dulkóðunarhams fyrir MIfare kort með dæmi um eitt fyrirtæki

Í þessari grein langar mig að fjalla um það að skapa tæknilegar aðstæður þar sem hús er byggt með aðgangsstýringarkerfi sem notar Mifare Plus tækni á SL3 öryggisstigi með geiradulkóðun með öryggislykli sem hvorki framkvæmdaraðili, né verktaki, né undirverktaki veit.

Og eitt af þeim alþjóðlegu er alls ekki augljóst við fyrstu sýn - hvernig á að koma í veg fyrir leka dulkóðunarkóðans sem valinn er til að dulkóða Mifare Plus kort innan raunverulegs byggðs stigveldis byggingaraðila, verktaka, söluaðila og annarra ábyrgra aðila sem vinna með aðgangsstýringunni kerfi húss á því stigi frá upphafi byggingar þess til reksturs á eftirábyrgðartímabilinu.
Helstu tækni snertilausra korta í dag:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag)125 KHz
  • Mifare frá NXP (Classic,Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • HID framleiðandi HID Corporation(ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS og iCLASS SE (framleidd af HID Corporation,) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Margt hefur breyst síðan á dögum notkunar Em-Marine í aðgangsstýringarkerfum og nýlega skiptum við úr Mifare Classic SL1 sniðinu yfir í Mifare Plus SL3 dulkóðunarsniðið.

Mifare Plus SL3 notar dulkóðun einkageirans með leynilegum 16 bæta lykli á AES sniði. Í þessum tilgangi er Mifare Plus flís gerð notuð.

Umskiptin voru gerð vegna tilvistar þekktra veikleika í SL1 dulkóðunarsniðinu. Nefnilega:

Dulritun kortsins hefur verið vel rannsökuð. Varnarleysi fannst í innleiðingu gervi-slembinúmeragjafans (PRNG) kortsins og varnarleysi í CRYPTO1 reikniritinu. Í reynd eru þessir veikleikar notaðir í eftirfarandi árásum:

  • Myrk hlið - árásin nýtir PRNG varnarleysið. Virkar á MIFARE Classic kort af kynslóð upp að EV1 (í EV1 hefur PRNG varnarleysið þegar verið lagað). Til að ráðast á þarftu aðeins kort; þú þarft ekki að kunna lyklana.
  • Hreiður – árásin nýtir CRYPTO1 varnarleysið. Árásin er framkvæmd á aukaheimildum, þannig að fyrir árásina þarftu að vita einn gildan kortalykil. Í reynd, fyrir núllgeirann nota þeir oft staðlaða lykla fyrir MAD vinnu - það er þar sem þeir byrja. Virkar fyrir hvaða spil sem er byggt á CRYPTO1 (MIFARE Classic og eftirlíking þess). Árásin er sýnd í greininni um varnarleysi Podorozhnik kortsins
  • Samskiptahlerunarárás – árásin nýtir CRYPTO1 varnarleysið. Til að ráðast á þarftu að hlera aðalheimildina á milli lesandans og kortsins. Til þess þarf sérstakan búnað. Virkar fyrir hvaða spil sem er byggt á CRYPTO1 (MIFARE Classic og eftirlíkingu þess.

Svo: dulkóðun korta í verksmiðjunni er fyrsti staðurinn þar sem kóðinn er notaður, önnur hliðin er lesandinn. Og við treystum ekki lengur framleiðendum lesenda með dulkóðunarkóðann einfaldlega vegna þess að þeir hafa ekki áhuga á honum.

Hver framleiðandi hefur verkfæri til að slá kóðann inn í lesandann. En það er einmitt á þessari stundu sem vandamálið við að koma í veg fyrir kóðaleka til þriðja aðila í formi verktaka og undirverktaka við byggingu aðgangsstýringarkerfis kemur upp. Sláðu inn kóðann í eigin persónu?

Það eru erfiðleikar hér, þar sem landafræði húsanna sem eru í notkun er fulltrúa á ýmsum svæðum í Rússlandi, langt út fyrir landamæri Moskvusvæðisins.

Og öll þessi hús eru byggð eftir sama staðli, með algjörlega sama búnaði.

Með því að greina markaðinn fyrir Mifare kortalesara gat ég ekki fundið fjölda fyrirtækja sem vinna með nútíma staðla sem veita vörn gegn afritun korta.

Í dag vinna flestir OEM í UID lestrarham, sem hægt er að afrita með hvaða nútíma NFC-útbúna farsíma.

Sumir framleiðendur styðja nútímalegra öryggiskerfi SL1, sem var þegar í hættu árið 2008.

Og aðeins fáir framleiðendur sýna fram á bestu tæknilausnir hvað varðar verð/gæðahlutfall til að vinna með Mifare tækni í SL3 ham, sem tryggir ómöguleikann á að afrita kort og búa til klón þess.

Helsti kosturinn við SL3 í þessari sögu er vanhæfni til að afrita lykla. Slík tækni er ekki til í dag.

Ég mun sérstaklega segja þér frá áhættunni af því að nota kortaafritun með meira en 200 eintökum upplagi.

  • Áhætta af hálfu íbúa - með því að treysta „meistaranum“ til að taka afrit af lyklinum endar sorphaugur íbúalykilsins í gagnagrunni hans og „meistarinn“ fær tækifæri til að fara að innganginum og jafnvel nota bílastæði eða bílastæði íbúa.
  • Viðskiptaáhætta: með smásölukortakostnaði upp á 300 rúblur er tapið á markaðnum fyrir sölu á viðbótarkortum ekki lítið tap. Jafnvel þótt „meistari“ til að afrita lykla birtist á einum LCD, getur tap fyrirtækisins numið hundruðum þúsunda og milljóna rúblna.
  • Síðast en ekki síst, fagurfræðilegu eiginleikar: algerlega öll afrit eru gerð á lággæða eyðublöðum. Ég held að mörg ykkar þekki gæði frumritsins.

Að lokum vil ég segja að aðeins djúp greining á tækjamarkaði og samkeppnisaðilum gerir okkur kleift að búa til nútímaleg og örugg ACS kerfi sem uppfylla kröfur ársins 2019, því það er ACS kerfið í fjölbýli sem er eina lág- núverandi kerfi sem íbúi lendir í nokkrum sinnum á dag.

Heimild: www.habr.com

Bæta við athugasemd