MIfare karšu SL3 šifrēšanas režīma pielietojums uz viena uzņēmuma piemēra

Labdien, mani sauc Andrejs un es esmu darbinieks vienā no lielākajām pārvaldības kompānijām valstī. Šķiet, ka Habré darbinieks var pateikt? Ekspluatējiet sev ēkas, kuras ir uzbūvējis attīstītājs, un nekas nav interesants, taču tas tā nav.

Pārvaldības sabiedrībai ir viena svarīga un atbildīga funkcija mājas celtniecībā - tā ir būvniecības tehnisko specifikāciju izstrāde. Pārvaldības sabiedrība ir tā, kas izvirza prasības, kurām gatavā, uzbūvētā ACS sistēma atbildīs.

MIfare karšu SL3 šifrēšanas režīma pielietojums uz viena uzņēmuma piemēra

Šajā rakstā vēlos aplūkot tēmu par tehnisko apstākļu radīšanu, kuras ietvaros tiek būvēta māja ar ACS sistēmu, kas izmanto Mifare Plus drošības līmeņa SL3 tehnoloģiju ar sektora šifrēšanu ar drošības atslēgu, kuru nedz izstrādātājs, nedz. ne līgumslēdzējs, ne apakšuzņēmējs nezina.

Un viens no globālajiem no pirmā acu uzmetiena nemaz nav acīmredzams - kā novērst Mifare Plus karšu šifrēšanai izvēlētā šifrēšanas koda noplūdi būvnieku, darbuzņēmēju, pārdevēju un citu atbildīgo personu hierarhijā, kas strādā ar ACS sistēmu plkst. mājas stadijā no tās būvniecības sākuma līdz ekspluatācijai pēcgarantijas periodā.
Galvenās bezkontakta karšu tehnoloģijas mūsdienās:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 kHz
  • Mifare no NXP (Classic, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • HID ražotājs HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 kHz
  • iCLASS un iCLASS SE (ražo HID Corporation) 13,56 MHz
  • Indala (Motorola), Nedap, Farpointe, Kantech, UHF (860–960 MHz)

Kopš Em-Marine izmantošanas ACS sistēmās ir daudz kas mainījies, un mēs nesen pārgājām no Mifare Classic SL1 formāta uz Mifare Plus SL3 šifrēšanas formātu.

Mifare Plus SL3 izmanto privātā sektora šifrēšanu ar slepenu 16 baitu atslēgu AES formātā. Šiem nolūkiem tiek izmantots Mifare Plus mikroshēmas veids.

Pāreja tika veikta zināmu ievainojamību dēļ SL1 šifrēšanas formātā. Proti:

Kartes kriptogrāfija ir labi izpētīta. Mēs atklājām ievainojamību kartes pseidogadījuma skaitļu ģeneratora (PRNG) ieviešanā un ievainojamību CRYPTO1 algoritmā. Praksē šīs ievainojamības tiek izmantotas šādos uzbrukumos:

  • Tumšā puse — uzbrukumā tiek izmantota PRNG ievainojamība. Darbojas MIFARE Classic kartēs līdz EV1 paaudzei (EV1 PRNG ievainojamība jau ir novērsta). Lai uzbruktu, jums ir nepieciešama tikai karte, jums nav jāzina atslēgas.
  • Nested — uzbrukumā tiek izmantota CRYPTO1 ievainojamība. Uzbrukums tiek veikts uz sekundārajām autoritātēm, tāpēc uzbrukumam ir jāzina viena derīga kartes atslēga. Praksē nulles sektoram MAD darbībai bieži tiek izmantoti standarta taustiņi - tie sākas ar to. Darbojas ar visām CRYPTO1 kartēm (MIFARE Classic un tās emulācijām). Uzbrukums ir demonstrēts rakstā par plantain kartes ievainojamību
  • Klausīšanās uzbrukums — uzbrukumā tiek izmantota CRYPTO1 ievainojamība. Lai uzbruktu, jums ir jānoklausās primārā autorizācija starp lasītāju un karti. Tam nepieciešams īpašs aprīkojums. Darbojas ar visām kartēm, kuru pamatā ir CRYPTO1 (MIFARE Classic un tās emulācijas.

Tātad: karšu šifrēšana rūpnīcā ir pirmais brīdis, kur tiek izmantots kods, otrā puse ir lasītājs. Un mēs vairs neuzticam lasītāju ražotājiem šifrēšanas kodu vienkārši tāpēc, ka viņus tas neinteresē.

Katram ražotājam ir rīki koda ievadīšanai lasītājā. Bet tieši šajā brīdī parādās problēma, kā novērst koda noplūdi trešajām personām, saskaroties ar ACS sistēmas būvniecības darbuzņēmējiem un apakšuzņēmējiem. Ievadiet kodu personīgi?

Šeit ir grūtības, jo ekspluatēto māju ģeogrāfija ir pārstāvēta dažādos Krievijas reģionos, tālu aiz Maskavas apgabala.

Un visas šīs mājas ir būvētas pēc viena standarta, uz absolūti vienādām iekārtām.

Analizējot Mifare karšu lasītāju tirgu, es nevarēju atrast lielu skaitu uzņēmumu, kas strādā ar mūsdienu standartiem, kas nodrošina karšu kopiju aizsardzību.

Mūsdienās lielākā daļa aparatūras ražotāju strādā UID lasīšanas režīmā, ko var kopēt ar jebkuru modernu mobilo tālruni ar NFC.

Daži ražotāji atbalsta modernāku SL1 drošības sistēmu, kas jau tika apdraudēta 2008. gadā.

Un tikai daži ražotāji demonstrē labākos tehnoloģiskos risinājumus cenas un kvalitātes attiecības ziņā darbam ar Mifare tehnoloģiju SL3 režīmā, kas padara neiespējamu kartes kopēšanu un tās klona izveidi.

Galvenā SL3 priekšrocība šajā stāstā ir atslēgas kopēšanas neiespējamība. Šāda tehnoloģija mūsdienās nepastāv.

Atsevišķi runāšu par riskiem, lietojot karšu kopēšanu ar tirāžu vairāk nekā 200 000 eksemplāru.

  • Riski no īrnieku puses - uzticoties “kapteinim” izgatavot atslēgas kopiju, īrnieka atslēgas izgāztuve nonāk viņa datubāzē, un “saimnieks” iegūst iespēju aiziet līdz ieejai un pat izmantot autostāvvieta vai īrnieka stāvvieta.
  • Komerciālie riski: ja kartes mazumtirdzniecības cena ir 300 rubļu, papildu karšu pārdošanas tirgus zaudējums nav mazs zaudējums. Pat ja vienā LCD parādās "Meistars" atslēgu kopēšanai, uzņēmuma zaudējumi var sasniegt simtiem tūkstošu un miljonu rubļu.
  • Visbeidzot, estētiskās īpašības: absolūti visas kopijas tiek izgatavotas uz zemas kvalitātes diskiem. Es domāju, ka daudzi no jums ir pazīstami ar oriģināla kvalitāti.

Nobeigumā gribu teikt, ka tikai padziļināta iekārtu tirgus un konkurentu analīze ļauj izveidot mūsdienīgas un drošas 2019. gada prasībām atbilstošas ​​ACS sistēmas, jo tieši ACS sistēma daudzdzīvokļu mājā ir vienīgā zemā pašreizējā sistēma, ar kuru iedzīvotājs saskaras vairākas reizes dienā.

Avots: www.habr.com

Pievieno komentāru