יישום מצב ההצפנה SL3 של כרטיסי MIfare בדוגמה של חברה אחת

שלום, שמי אנדריי ואני עובד באחת מחברות הניהול הגדולות בארץ. נראה שעובד ב-Habre יכול לדעת? נצלו לעצמכם את הבניינים שהיזם בנה ושום דבר מעניין, אבל זה לא כך.

לחברת הניהול תפקיד חשוב ואחראי אחד בתפקיד בניית בית – זהו פיתוח מפרט טכני לבנייה. חברת הניהול היא זו שמציגה את הדרישות שמערכת ה-ACS המוגמרת והבנויה תעמוד בהן.

יישום מצב ההצפנה SL3 של כרטיסי MIfare בדוגמה של חברה אחת

במאמר זה ברצוני להתייחס לנושא יצירת תנאים טכניים במסגרתם נבנה בית עם מערכת ACS המשתמשת בטכנולוגיית Mifare Plus רמת אבטחה SL3 עם הצפנת סקטור עם מפתח אבטחה שלא המפתח, ולא הקבלן, וגם קבלן המשנה לא יודע.

ואחד הגלובליים אינו ברור כלל ממבט ראשון - כיצד למנוע דליפה של קוד ההצפנה שנבחר להצפנה של כרטיסי Mifare Plus בתוך ההיררכיה של בונים, קבלנים, ספקים וגורמים אחראיים אחרים העובדים עם מערכת ACS בבית בשלב מתחילת בנייתו ועד להפעלתו בתקופה שלאחר האחריות.
הטכנולוגיות העיקריות של כרטיסים ללא מגע כיום:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 kHz
  • Mifare by NXP (Classic, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 מגה-הרץ
  • יצרן HID HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 kHz
  • iCLASS ו-iCLASS SE (מיוצרים על ידי HID Corporation) 13,56 מגה-הרץ
  • Indala (Motorola), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

הרבה השתנה מאז השימוש ב-Em-Marine במערכות ACS, ולאחרונה עברנו מפורמט Mifare Classic SL1 לפורמט ההצפנה Mifare Plus SL3.

Mifare Plus SL3 משתמש בהצפנה במגזר הפרטי עם מפתח סודי של 16 בתים בפורמט AES. למטרות אלו, נעשה שימוש בסוג שבב Mifare Plus.

המעבר בוצע עקב נקודות תורפה ידועות בפורמט ההצפנה SL1. כלומר:

ההצפנה של הכרטיס נחקרה היטב. מצאנו פגיעות ביישום מחולל המספרים הפסאודו-אקראיים (PRNG) של המפה ופגיעות באלגוריתם CRYPTO1. בפועל, נקודות תורפה אלו משמשות בהתקפות הבאות:

  • צד אפל - המתקפה מנצלת פגיעות של PRNG. עובד על כרטיסי MIFARE Classic עד דור EV1 (ב-EV1, הפגיעות של PRNG כבר תוקנה). כדי לתקוף, אתה צריך רק מפה, אתה לא צריך לדעת את המפתחות.
  • מקוננת - ההתקפה מנצלת את הפגיעות של CRYPTO1. ההתקפה נעשית על הרשאות משניות, אז בשביל ההתקפה אתה צריך לדעת מפתח כרטיס אחד חוקי. בפועל, עבור מגזר האפס, מפתחות סטנדרטיים משמשים לעתים קרובות עבור פעולת MAD - הם מתחילים עם זה. עובד עבור כל קלפים ב- CRYPTO1 (MIFARE Classic והאמולציות שלו). המתקפה מודגמת במאמר על הפגיעות של כרטיס הפלנטיין
  • התקפת האזנה - ההתקפה מנצלת את הפגיעות CRYPTO1. כדי לתקוף, עליך לצותת להרשאה הראשית בין הקורא לכרטיס. זה דורש ציוד מיוחד. עובד עבור כל קלפים המבוססים על CRYPTO1 (MIFARE Classic והאמולציות שלו.

אז: הצפנת כרטיסים במפעל היא הרגע הראשון שבו נעשה שימוש בקוד, הצד השני הוא הקורא. ואנחנו כבר לא סומכים על יצרני הקוראים עם קוד ההצפנה, פשוט כי הם לא מעוניינים בו.

לכל יצרן יש כלים להזנת הקוד לקורא. אך ברגע זה מופיעה הבעיה של מניעת דליפת קוד לצדדים שלישיים מול קבלנים וקבלני משנה של בניית מערכת ACS. להזין את הקוד באופן אישי?

יש כאן קשיים, שכן הגיאוגרפיה של הבתים המופעלים מיוצגת באזורים שונים של רוסיה, הרבה מעבר לאזור מוסקבה.

וכל הבתים האלה בנויים על פי תקן אחד, על אותו ציוד לחלוטין.

על ידי ניתוח שוק קוראי הכרטיסים של Mifare, לא הצלחתי למצוא מספר רב של חברות שעובדות עם סטנדרטים מודרניים המספקים הגנה מפני העתקת כרטיסים.

כיום, רוב יצרני החומרה עובדים במצב קריאת UID, אותו ניתן להעתיק על ידי כל טלפון סלולרי מודרני עם NFC.

חלק מהיצרנים תומכים במערכת אבטחה SL1 מודרנית יותר, שכבר נפגעה ב-2008.

ורק יצרנים בודדים מדגימים את הפתרונות הטכנולוגיים הטובים ביותר מבחינת יחס מחיר ואיכות לעבודה עם טכנולוגיית Mifare במצב SL3, מה שלא מאפשר להעתיק כרטיס וליצור שיבוט שלו.

היתרון המרכזי של SL3 בסיפור הזה הוא חוסר האפשרות להעתיק מפתחות. טכנולוגיה כזו לא קיימת היום.

אדבר בנפרד על הסיכונים בשימוש בהעתקת כרטיסים בתפוצה של יותר מ-200 עותקים.

  • סיכונים מצד הדיירים - נותנים אמון ב"מאסטר" שיעשה עותק מהמפתח, מזבלה של המפתח של הדייר נכנסת למאגר המידע שלו, וה"מאסטר" מקבל הזדמנות ללכת ברגל לכניסה, ואף להשתמש ב חניה או חניה של השוכר.
  • סיכונים מסחריים: אם המחיר הקמעונאי של הכרטיס הוא 300 רובל, אובדן השוק למכירת כרטיסים נוספים הוא הפסד לא קטן. גם אם מופיע "מאסטר" להעתקת מפתחות על LCD אחד, ההפסדים של החברה יכולים להסתכם במאות אלפי ומיליוני רובל.
  • אחרון חביב, מאפיינים אסתטיים: כל העותקים נעשים על גבי דיסקים באיכות נמוכה. אני חושב שרבים מכם מכירים את איכות המקור.

לסיכום, אני רוצה לומר שרק ניתוח מעמיק של שוק הציוד והמתחרים מאפשר ליצור מערכות ACS חדישות ומאובטחות העומדות בדרישות של 2019, כי מערכת ACS בבניין דירות היא היחידה הנמוכה- מערכת שוטפת בה נתקל תושב מספר פעמים ביום.

מקור: www.habr.com

הוספת תגובה