Aplikasi saka mode enkripsi SL3 kertu MIfare ing conto siji perusahaan

Halo, jenengku Andrey lan aku karyawan salah sawijining perusahaan manajemen paling gedhe ing negara kasebut. Kayane karyawan ing HabrΓ© bisa ngerti? Eksploitasi dhewe bangunan sing wis dibangun pangembang lan ora ana sing menarik, nanging ora kaya ngono.

Perusahaan manajemen nduweni fungsi penting lan tanggung jawab ing peran mbangun omah - iki minangka pangembangan spesifikasi teknis kanggo konstruksi. Iku perusahaan Manajemen sing sijine nerusake syarat sing rampung, dibangun sistem ACS bakal ketemu.

Aplikasi saka mode enkripsi SL3 kertu MIfare ing conto siji perusahaan

Ing artikel iki, aku pengin nutupi topik nggawe kahanan teknis ing kerangka omah sing dibangun kanthi sistem ACS sing nggunakake teknologi SL3 tingkat keamanan Mifare Plus kanthi enkripsi sektor kanthi kunci keamanan sing ora ditindakake dening pangembang, utawa uga. kontraktor, utawa subkontraktor ora ngerti.

Lan salah siji sing global ora katon ing pandang sepisanan - carane nyegah bocor kode enkripsi sing dipilih kanggo enkripsi kertu Mifare Plus ing hierarki pembangun, kontraktor, vendor lan wong liya sing tanggung jawab nggarap sistem ACS ing omah. ing tahapan saka wiwitan konstruksi nganti operasi sajrone periode pasca garansi.
Teknologi utama kertu tanpa kontak saiki:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 kHz
  • Mifare dening NXP (Klasik, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • Produsen HID HID Corporation(ProxCard II, ISOProx-II, ProxKey II) 125 kHz
  • iCLASS lan iCLASS SE (diprodhuksi dening HID Corporation) 13,56 MHz
  • Indala (Motorola), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Akeh wis diganti wiwit Em-Marine digunakake ing sistem ACS, lan kita bubar ngalih saka format Mifare Classic SL1 menyang format enkripsi Mifare Plus SL3.

Mifare Plus SL3 nggunakake enkripsi sektor swasta kanthi kunci 16-bait rahasia ing format AES. Kanggo tujuan kasebut, jinis chip Mifare Plus digunakake.

Ngalih digawe amarga kerentanan sing dikenal ing format enkripsi SL1. yaiku:

Kriptografi kertu kasebut diteliti kanthi apik. Kita nemokake kerentanan ing implementasine generator nomer pseudo-acak (PRNG) ing peta lan kerentanan ing algoritma CRYPTO1. Ing praktik, kerentanan kasebut digunakake ing serangan ing ngisor iki:

  • Sisih peteng - serangan ngeksploitasi kerentanan PRNG. Bisa digunakake ing kertu MIFARE Klasik nganti generasi EV1 (ing EV1, kerentanan PRNG wis diatasi). Kanggo nyerang, sampeyan mung butuh peta, sampeyan ora perlu ngerti tombol.
  • Nested - Serangan ngeksploitasi kerentanan CRYPTO1. Serangan digawe ing wewenang secondary, supaya kanggo serangan sampeyan kudu ngerti siji tombol kertu bener. Ing laku, kanggo sektor nul, tombol standar asring digunakake kanggo operasi MAD - padha miwiti karo. Bisa digunakake kanggo kertu apa wae ing CRYPTO1 (MIFARE Klasik lan emulasi). Serangan kasebut dituduhake ing artikel babagan Kerentanan kertu Plantain
  • Serangan ngrungokake - Serangan kasebut ngeksploitasi kerentanan CRYPTO1. Kanggo nyerang, sampeyan kudu eavesdrop ing wewenang utama antarane maca lan kertu. Iki mbutuhake peralatan khusus. Bisa digunakake kanggo kertu apa wae sing adhedhasar CRYPTO1 (MIFARE Klasik lan emulasi.

Dadi: enkripsi kertu ing pabrik minangka wayahe pertama kode digunakake, sisih liya yaiku maca. Lan kita ora dipercaya maneh produsen maca karo kode enkripsi, mung amarga padha ora kasengsem ing.

Saben pabrikan duwe alat kanggo ngetik kode menyang maca. Nanging ing wektu iki, masalah nyegah bocor kode menyang pihak katelu nalika ngadhepi kontraktor lan subkontraktor konstruksi sistem ACS. Ketik kode ing wong?

Ana kangelan kene, amarga geografi omah-omahΓ© dilakokno dituduhake ing macem-macem wilayah ing Rusia, adoh ngluwihi wilayah Moscow.

Lan kabeh omah iki dibangun miturut standar siji, ing peralatan sing padha.

Kanthi nganalisa pasar maca kertu Mifare, aku ora bisa nemokake akeh perusahaan sing nggarap standar modern sing nyedhiyakake proteksi salinan kertu.

Saiki, umume pabrikan hardware kerja ing mode maca UID, sing bisa disalin dening ponsel modern apa wae sing nganggo NFC.

Sawetara pabrikan ndhukung sistem keamanan SL1 sing luwih modern, sing wis dikompromi ing taun 2008.

Lan mung sawetara manufaktur sing nduduhake solusi teknologi paling apik babagan rasio kualitas rega kanggo nggarap teknologi Mifare ing mode SL3, sing ndadekake ora bisa nyalin kertu lan nggawe kloning.

Kauntungan utama SL3 ing crita iki yaiku ora bisa nyalin kunci. Teknologi kuwi ora ana saiki.

Aku bakal ngomong kanthi kapisah babagan risiko nggunakake salinan kertu kanthi sirkulasi luwih saka 200 salinan.

  • Resiko ing sisih nyewo - dipercaya "master" kanggo nggawe salinan kunci, mbucal saka tombol tenant menyang database, lan "master" entuk kesempatan kanggo lumaku menyang lawang, lan malah nggunakake papan parkir utawa papan parkir saka penyewa.
  • Risiko komersial: yen rega eceran kertu 300 rubel, mundhut pasar kanggo adol kertu tambahan ora mundhut cilik. Sanajan "Master" kanggo nyalin tombol katon ing siji LCD, kerugian perusahaan bisa nganti atusan ewu lan mayuta-yuta rubles.
  • Paling pungkasan, sifat estetis: pancen kabeh salinan digawe ing cakram kualitas rendah. Aku akeh sing kenal karo kualitas asli.

Ing kesimpulan, aku pengin ujar manawa mung analisa jero babagan pasar peralatan lan pesaing ngidini sampeyan nggawe sistem ACS modern lan aman sing nyukupi syarat 2019, amarga sistem ACS ing bangunan apartemen mung siji-sijine kurang- sistem saiki sing penduduk ketemu kaping pirang-pirang dina.

Source: www.habr.com

Add a comment