こんにちは、私の名前はアンドレイです。国内最大手の管理会社の従業員です。 Habréの従業員ならそれが分かると思われるでしょうか? 開発者が建てた建物を自分自身で利用しても何も面白くありませんが、これはそうではありません。
管理会社には、家を建てるという役割において重要かつ責任ある役割が XNUMX つあります。それは、建設の技術仕様の開発です。 完成し構築された ACS システムが満たす要件を提示するのは管理会社です。
この記事では、開発者も開発者も知らないセキュリティ キーによるセクター暗号化を備えた Mifare Plus セキュリティ レベル SL3 テクノロジを使用する ACS システムを使用して住宅を建設する枠組み内での技術的条件の作成について取り上げたいと思います。請負業者も下請け業者も知りません。
そして、グローバルなものの XNUMX つは、一見しただけではまったく明らかではありません。建築業者、請負業者、ベンダー、および ACS システムを扱うその他の責任者の階層内で、Mifare Plus カードの暗号化のために選択された暗号化コードの漏洩をどのように防ぐかです。住宅の建設開始から保証期間後の運用までの段階。
現在の非接触カードの主なテクノロジーは次のとおりです。
- EM マリン (StandProx、ANGstrem、SlimProx、MiniTag) 125 kHz
- NXP の Mifare (クラシック、プラス、ウルトラライト、DESfire) (Mifare 1k、4k) 13,56 MHz
- HIDメーカー 株式会社HID(ProxCard II、ISOProx-II、ProxKey II) 125kHz
- iCLASS、iCLASS SE(株式会社HID製) 13,56MHz
- Indala (Motorola)、Nedap、Farpointe、Kantech、UHF (860 ~ 960 MHz)
Em-Marine が ACS システムで使用されて以来、多くのことが変わりました。最近、Mifare Classic SL1 形式から Mifare Plus SL3 暗号化形式に切り替えました。
Mifare Plus SL3 は、AES 形式の 16 バイトの秘密キーを使用したプライベート セクターの暗号化を使用します。 これらの目的のために、Mifare Plus チップ タイプが使用されます。
この切り替えは、SL1 暗号化形式の既知の脆弱性のために行われました。 つまり:
カードの暗号化はよく研究されています。 マップの擬似乱数生成器 (PRNG) の実装に脆弱性と、CRYPTO1 アルゴリズムに脆弱性が見つかりました。 実際には、これらの脆弱性は次の攻撃に使用されます。
- ダークサイド - この攻撃は PRNG の脆弱性を悪用します。 EV1 世代までの MIFARE Classic カードで動作します (EV1 では、PRNG の脆弱性はすでに修正されています)。 攻撃するために必要なのはマップだけであり、キーを知る必要はありません。
- ネスト - この攻撃は CRYPTO1 の脆弱性を悪用します。 攻撃は二次認証に対して行われるため、攻撃のためには有効なカード キーを 1 つ知っている必要があります。 実際には、ゼロ セクターの場合、MAD 操作には標準キーがよく使用されます。標準キーはそこから始まります。 CRYPTOXNUMX (MIFARE Classic とそのエミュレーション) 上のすべてのカードで動作します。 この攻撃は、Plantain カードの脆弱性に関する記事で実証されています。
- リスニング攻撃 - この攻撃は CRYPTO1 の脆弱性を悪用します。 攻撃するには、リーダーとカードの間の一次認証を盗聴する必要があります。 これには特別な装置が必要です。 CRYPTO1 (MIFARE Classic とそのエミュレーション) に基づくあらゆるカードで動作します。
つまり、工場でのカードの暗号化はコードが使用される最初の瞬間であり、XNUMX 番目の面は読み取り側です。 そして、単にリーダーが暗号化コードに興味がないという理由だけで、私たちはリーダーの製造元が暗号化コードを持っていることをもはや信頼しません。
各メーカーは、リーダーにコードを入力するためのツールを提供しています。 しかし、ここでACSシステム構築の請負業者や下請け業者に対して、第三者へのコード漏洩を防ぐという課題が浮上している。 コードを直接入力しますか?
運営住宅の地理はモスクワ地域をはるかに超えたロシアのさまざまな地域に代表されるため、ここには困難があります。
そして、これらの家はすべて、単一の基準に従って、まったく同じ設備で建てられています。
Mifare カード リーダー市場を分析したところ、カードのコピー防止を提供する最新の標準に取り組んでいる企業を数多く見つけることができませんでした。
現在、ほとんどのハードウェア メーカーは UID 読み取りモードで動作しており、NFC を備えた最新の携帯電話でコピーできます。
一部のメーカーは、1 年にすでに侵害されていた、より最新の SL2008 セキュリティ システムをサポートしています。
また、SL3 モードで Mifare テクノロジーを使用するための価格と品質の比率の点で最高の技術ソリューションを実証しているメーカーはわずかです。これにより、カードをコピーしてそのクローンを作成することが不可能になります。
この話における SL3 の主な利点は、キーのコピーが不可能であることです。 そのような技術は今日では存在しません。
発行部数200万部を超えるカードコピーのリスクについては別途お話します。
- テナント側のリスク - 「マスター」がキーのコピーを作成することを信頼すると、テナントのキーのダンプがテナントのデータベースに入り、「マスター」は入り口まで歩いて行き、さらにはキーを使用する機会を得ます。テナントの駐車場または駐車スペース。
- 商業的リスク: カードの小売価格が 300 ルーブルの場合、追加カードの販売による市場の損失は小さくありません。 キーをコピーするための「マスター」が XNUMX つの LCD に表示されたとしても、会社の損失は数十万ルーブル、数百万ルーブルに達する可能性があります。
- 最後になりましたが、美的特性も重要です。絶対にすべてのコピーは低品質のディスクで作成されます。 オリジナルのクオリティはご存知の方も多いと思います。
結論として、機器市場と競合他社を深く分析することによってのみ、2019 年の要件を満たす最新で安全な ACS システムを構築できると言いたいのです。なぜなら、アパートの ACS システムが唯一の低コストであるからです。住民が一日に数回遭遇する現在のシステム。
出所: habr.com