SL3 šifravimo režimo taikymas MIfare kortelėms naudojant vienos įmonės pavyzdį

Sveiki, aš esu Andrejus ir esu vienos didžiausių šalies valdymo įmonių darbuotojas. Atrodytų, ką gali pasakyti Habré darbuotojas? Išnaudokite pastatus, kuriuos pastatė kūrėjas, ir nieko įdomaus, bet taip nėra.

Valdymo įmonė atlieka vieną svarbią ir atsakingą namo statybos funkciją - tai statybos techninių specifikacijų kūrimas. Būtent valdymo įmonė kelia reikalavimus, kuriuos atitiks baigta, pastatyta įeigos kontrolės sistema.

SL3 šifravimo režimo taikymas MIfare kortelėms naudojant vienos įmonės pavyzdį

Šiame straipsnyje norėčiau aptarti techninių sąlygų, kuriomis namas statomas naudojant prieigos kontrolės sistemą, naudojančią Mifare Plus technologiją SL3 ​​saugumo lygmeniu su sektorių šifravimu su saugos raktu, kurio nei kūrėjas, nei rangovas nedaro, kūrimo temą. , nei subrangovas nežino.

Ir vienas iš pasaulinių iš pirmo žvilgsnio visai neaiškus – kaip išvengti „Mifare Plus“ kortelių šifravimui pasirinkto šifravimo kodo nutekėjimo tikroje statytojų, rangovų, pardavėjų ir kitų atsakingų asmenų, dirbančių su prieigos kontrole, hierarchijoje. namo sistema stadijoje nuo jo statybos pradžios iki eksploatacijos pogarantiniu laikotarpiu.
Pagrindinės bekontakčių kortelių technologijos šiandien:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 KHz
  • „Mifare“ iš NXP („Classic“, „Plus“, „UltraLight“, DESfire) („Mifare 1k“, 4k) 13,56 MHz
  • HID gamintojas HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • „iCLASS“ ir „iCLASS SE“ (gaminta „HID Corporation“,) 13,56 MHz
  • „Indala“ („Motorolla“), „Nedap“, „Farpointe“, „Kantech“, UHF (860–960 MHz)

Daug kas pasikeitė nuo tų laikų, kai „Em-Marine“ buvo naudojamas prieigos kontrolės sistemose, todėl neseniai iš Mifare Classic SL1 formato perėjome į „Mifare Plus SL3“ šifravimo formatą.

„Mifare Plus SL3“ naudoja privataus sektoriaus šifravimą su slaptu 16 baitų raktu AES formatu. Šiems tikslams naudojamas „Mifare Plus“ lusto tipas.

Perėjimas buvo atliktas dėl žinomų SL1 šifravimo formato spragų. Būtent:

Kortelės kriptografija buvo gerai ištirta. Aptiktas pažeidžiamumas įdiegiant kortelės pseudoatsitiktinių skaičių generatorių (PRNG) ir pažeidžiamumas CRYPTO1 algoritme. Praktiškai šie pažeidžiamumai naudojami atliekant šias atakas:

  • Tamsioji pusė – ataka išnaudoja PRNG pažeidžiamumą. Veikia MIFARE Classic kortelėse iki EV1 kartos (EV1 PRNG pažeidžiamumas jau ištaisytas). Norėdami pulti, jums reikia tik kortelės; jums nereikia žinoti raktų.
  • Įdėtas – ataka išnaudoja CRYPTO1 pažeidžiamumą. Ataka vykdoma naudojant antrinius leidimus, todėl atakai reikia žinoti vieną galiojantį kortelės raktą. Praktiškai nuliniam sektoriui jie dažnai naudoja standartinius raktus MAD darbui – čia jie ir prasideda. Veikia su bet kokiomis kortelėmis, pagrįstomis CRYPTO1 (MIFARE Classic ir jos emuliacija). Išpuolis demonstruojamas straipsnyje apie Podorozhnik kortelės pažeidžiamumą
  • Ryšio pasiklausymo ataka – ataka išnaudoja CRYPTO1 pažeidžiamumą. Norėdami užpulti, turite pasiklausyti pirminės prieigos tarp skaitytuvo ir kortelės. Tam reikia specialios įrangos. Veikia su bet kokiomis kortelėmis, pagrįstomis CRYPTO1 (MIFARE Classic ir jos emuliacija.

Taigi: kortelių šifravimas gamykloje yra pirmasis taškas, kuriame naudojamas kodas, antroji pusė yra skaitytuvas. O skaitytuvų gamintojams šifravimo kodo nebetikime vien todėl, kad jiems tai neįdomu.

Kiekvienas gamintojas turi įrankius kodui įvesti į skaitytuvą. Tačiau būtent šiuo metu iškyla kodo nutekėjimo į trečiąsias šalis prevencijos problema, kai rangovai ir subrangovai statant prieigos kontrolės sistemą. Įvesti kodą asmeniškai?

Čia yra sunkumų, nes naudojamų namų geografija yra įvairiuose Rusijos regionuose, toli už Maskvos srities sienų.

Ir visi šie namai yra pastatyti pagal tą patį standartą, naudojant absoliučiai tą pačią įrangą.

Analizuodamas Mifare kortelių skaitytuvų rinką, man nepavyko rasti daug įmonių, dirbančių pagal šiuolaikinius standartus, užtikrinančius apsaugą nuo kortelių kopijavimo.

Šiandien dauguma originalios įrangos gamintojų dirba UID skaitymo režimu, kurį gali nukopijuoti bet kuris modernus NFC turintis mobilusis telefonas.

Kai kurie gamintojai palaiko modernesnę apsaugos sistemą SL1, kuri jau buvo pažeista dar 2008 m.

Ir tik keli gamintojai demonstruoja geriausius kainos ir kokybės santykio technologinius sprendimus dirbant su „Mifare“ technologija SL3 režimu, kuri užtikrina, kad kortelės kopijavimas ir jos klono kūrimas yra neįmanomas.

Pagrindinis SL3 pranašumas šioje istorijoje yra nesugebėjimas kopijuoti raktų. Tokios technologijos šiandien neegzistuoja.

Atskirai papasakosiu apie riziką naudojant kortelių kopijavimą, kurio tiražas didesnis nei 200 000 egzempliorių.

  • Rizika iš gyventojų pusės – patikėjus „šeimininkui“ padaryti rakto kopiją, gyventojo rakto sąvartynas patenka į jo duomenų bazę, o „šeimininkas“ gauna galimybę prieiti prie įėjimo ir net pasinaudoti gyventojo automobilių stovėjimo aikštelė ar stovėjimo vieta.
  • Komercinė rizika: kai mažmeninė kortelė kainuoja 300 rublių, papildomų kortelių pardavimo rinkos praradimas nėra mažas nuostolis. Net jei viename LCD ekrane pasirodys raktų kopijavimo „šeimininkas“, įmonės nuostoliai gali siekti šimtus tūkstančių ir milijonus rublių.
  • Paskutinis, bet ne mažiau svarbus dalykas – estetinės savybės: absoliučiai visos kopijos daromos ant žemos kokybės ruošinių. Manau, kad daugelis iš jūsų yra susipažinę su originalo kokybe.

Apibendrinant noriu pasakyti, kad tik gili įrangos rinkos ir konkurentų analizė leidžia sukurti modernias ir saugias 2019 metų reikalavimus atitinkančias ACS sistemas, nes būtent AKS sistema daugiabučiame name yra vienintelė žema. dabartinė sistema, su kuria gyventojas susiduria kelis kartus per dieną.

Šaltinis: www.habr.com

Добавить комментарий