Applicazione della modalità di crittografia SL3 per le carte MIfare utilizzando l'esempio di un'azienda

Ciao, mi chiamo Andrey e sono un dipendente di una delle più grandi società di gestione del paese. Sembrerebbe, cosa può dire un dipendente di Habré? Sfrutta gli edifici costruiti dallo sviluppatore e niente di interessante, ma non è così.

La società di gestione ha una funzione importante e responsabile nel ruolo di costruzione di una casa: questo è lo sviluppo delle specifiche tecniche per la costruzione. È la società di gestione che propone i requisiti che il sistema di controllo degli accessi finito e costruito soddisferà.

Applicazione della modalità di crittografia SL3 per le carte MIfare utilizzando l'esempio di un'azienda

In questo articolo vorrei discutere il tema della creazione delle condizioni tecniche entro le quali viene costruita una casa con un sistema di controllo degli accessi che utilizza la tecnologia Mifare Plus al livello di sicurezza SL3 con crittografia di settore con una chiave di sicurezza che né lo sviluppatore né l'appaltatore , né il subappaltatore lo sa.

E uno di quelli globali non è affatto ovvio a prima vista: come impedire la fuoriuscita del codice di crittografia scelto per crittografare le carte Mifare Plus all'interno della gerarchia effettiva di costruttori, appaltatori, venditori e altre persone responsabili che lavorano con il controllo degli accessi sistema di una casa nella fase dall'inizio della sua costruzione fino al funzionamento durante il periodo successivo alla garanzia.
Le principali tecnologie delle carte contactless oggi:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag)125 KHz
  • Mifare da NXP (Classic,Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • Produttore HID HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS e iCLASS SE (prodotti da HID Corporation) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Molto è cambiato dai tempi in cui utilizzavamo Em-Marine nei sistemi di controllo degli accessi e recentemente siamo passati dal formato di crittografia Mifare Classic SL1 al formato di crittografia Mifare Plus SL3.

Mifare Plus SL3 utilizza la crittografia del settore privato con una chiave segreta di 16 byte in formato AES. Per questi scopi viene utilizzato il tipo di chip Mifare Plus.

La transizione è stata effettuata a causa della presenza di vulnerabilità note nel formato di crittografia SL1. Vale a dire:

La crittografia della carta è stata ben studiata. È stata rilevata una vulnerabilità nell'implementazione del generatore di numeri pseudocasuali (PRNG) della carta e una vulnerabilità nell'algoritmo CRYPTO1. In pratica, queste vulnerabilità vengono utilizzate nei seguenti attacchi:

  • Lato oscuro: l'attacco sfrutta la vulnerabilità PRNG. Funziona su carte MIFARE Classic di generazione fino a EV1 (in EV1 la vulnerabilità PRNG è già stata risolta). Per attaccare ti serve solo una carta, non è necessario conoscere le chiavi.
  • Nidificato: l’attacco sfrutta la vulnerabilità CRYPTO1. L'attacco viene effettuato su autorizzazioni secondarie, quindi per l'attacco è necessario conoscere una chiave della carta valida. In pratica, per il settore zero spesso usano chiavi standard per il lavoro MAD: è da lì che iniziano. Funziona con qualsiasi carta basata su CRYPTO1 (MIFARE Classic e la sua emulazione). L'attacco è dimostrato nell'articolo sulla vulnerabilità della carta Podorozhnik
  • Attacco di intercettazione delle comunicazioni: l'attacco sfrutta la vulnerabilità CRYPTO1. Per attaccare è necessario intercettare l'autorizzazione primaria tra il lettore e la carta. Ciò richiede attrezzature speciali. Funziona con qualsiasi carta basata su CRYPTO1 (MIFARE Classic e la sua emulazione.

Quindi: la crittografia delle carte in fabbrica è il primo punto in cui viene utilizzato il codice, il secondo lato è il lettore. E non affidiamo più il codice di crittografia ai produttori dei lettori semplicemente perché a loro non interessa.

Ogni produttore dispone di strumenti per inserire il codice nel lettore. Ma è proprio in questo momento che si pone il problema di impedire la fuga di codice a terzi sotto forma di appaltatori e subappaltatori per la costruzione di un sistema di controllo degli accessi. Inserisci il codice di persona?

Qui ci sono delle difficoltà, poiché la geografia delle case in uso è rappresentata in varie regioni della Russia, ben oltre i confini della Regione di Mosca.

E tutte queste case sono costruite secondo gli stessi standard, utilizzando assolutamente le stesse attrezzature.

Analizzando il mercato dei lettori di carte Mifare, non sono riuscito a trovare un gran numero di aziende che lavorano con standard moderni che forniscono protezione contro la copiatura delle carte.

Oggi, la maggior parte degli OEM lavora in modalità di lettura UID, che può essere copiata da qualsiasi moderno cellulare dotato di NFC.

Alcuni produttori supportano il sistema di sicurezza più moderno SL1, già compromesso nel 2008.

E solo pochi produttori dimostrano le migliori soluzioni tecnologiche in termini di rapporto qualità/prezzo per lavorare con la tecnologia Mifare in modalità SL3, che garantisce l'impossibilità di copiare una carta e crearne un clone.

Il vantaggio principale di SL3 in questa storia è l'impossibilità di copiare le chiavi. Tale tecnologia non esiste oggi.

Ti parlerò separatamente dei rischi derivanti dall'utilizzo della copiatura di carte con una tiratura di oltre 200 copie.

  • Rischi da parte dei residenti: affidandosi al "padrone" per fare una copia della chiave, il dump della chiave del residente finisce nel suo database e il "padrone" ha l'opportunità di recarsi all'ingresso e persino utilizzare il parcheggio o il posto auto del residente.
  • Rischi commerciali: con un costo della carta al dettaglio di 300 rubli, la perdita del mercato per la vendita di carte aggiuntive non è una perdita da poco. Anche se su un display LCD appare un "master" per la copia delle chiavi, le perdite dell'azienda possono ammontare a centinaia di migliaia e milioni di rubli.
  • Ultimo ma non meno importante, le proprietà estetiche: assolutamente tutte le copie sono realizzate su grezzi di bassa qualità. Penso che molti di voi abbiano familiarità con la qualità dell'originale.

In conclusione, voglio dire che solo un'analisi approfondita del mercato delle apparecchiature e dei concorrenti ci consente di creare sistemi ACS moderni e sicuri che soddisfano i requisiti del 2019, perché è il sistema ACS in un condominio l'unico a basso costo sistema attuale che un residente incontra più volte al giorno.

Fonte: habr.com

Aggiungi un commento