Toepassing van de SL3-coderingsmodus voor MIfare-kaarten aan de hand van het voorbeeld van één bedrijf

Hallo, mijn naam is Andrey en ik ben een medewerker van een van de grootste beheermaatschappijen van het land. Het lijkt erop, wat kan een medewerker van Habré vertellen? Exploiteer de gebouwen die de ontwikkelaar heeft gebouwd en niets interessants, maar dit is niet zo.

De beheermaatschappij heeft één belangrijke en verantwoordelijke functie bij het bouwen van een huis: dit is de ontwikkeling van technische specificaties voor de bouw. Het is de beheermaatschappij die de eisen stelt waaraan het voltooide, gebouwde toegangscontrolesysteem zal voldoen.

Toepassing van de SL3-coderingsmodus voor MIfare-kaarten aan de hand van het voorbeeld van één bedrijf

In dit artikel wil ik het onderwerp bespreken van het creëren van technische voorwaarden waarbinnen een huis wordt gebouwd met een toegangscontrolesysteem dat gebruikmaakt van Mifare Plus-technologie op SL3-beveiligingsniveau met sectorversleuteling met een beveiligingssleutel die noch de ontwikkelaar, noch de aannemer, noch de onderaannemer weet het.

En een van de mondiale problemen is op het eerste gezicht helemaal niet voor de hand liggend: hoe kan het lekken van de encryptiecode worden voorkomen die is gekozen voor het coderen van Mifare Plus-kaarten binnen de feitelijk opgebouwde hiërarchie van bouwers, aannemers, verkopers en andere verantwoordelijke personen die met de toegangscontrole werken systeem van een huis in de fase vanaf het begin van de bouw tot de exploitatie tijdens de periode na de garantie.
De belangrijkste technologieën van contactloze kaarten vandaag:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag)125 KHz
  • Mifare van NXP (Classic,Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • HID-fabrikant HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS en iCLASS SE (vervaardigd door HID Corporation) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Er is veel veranderd sinds de tijd dat Em-Marine werd gebruikt in toegangscontrolesystemen, en we zijn onlangs overgestapt van het Mifare Classic SL1-formaat naar het Mifare Plus SL3-coderingsformaat.

Mifare Plus SL3 maakt gebruik van codering uit de privésector met een geheime sleutel van 16 bytes in AES-formaat. Voor deze doeleinden wordt het chiptype Mifare Plus gebruikt.

De overstap is gemaakt vanwege de aanwezigheid van bekende kwetsbaarheden in het SL1-coderingsformaat. Namelijk:

De cryptografie van de kaart is goed onderzocht. Er is een kwetsbaarheid gevonden in de implementatie van de pseudo-willekeurige nummergenerator (PRNG) van de kaart en een kwetsbaarheid in het CRYPTO1-algoritme. In de praktijk worden deze kwetsbaarheden gebruikt bij de volgende aanvallen:

  • Donkere kant: de aanval maakt misbruik van de PRNG-kwetsbaarheid. Werkt op MIFARE Classic-kaarten van generatie tot EV1 (in EV1 is de PRNG-kwetsbaarheid al verholpen). Om aan te vallen heb je alleen een kaart nodig; je hoeft de sleutels niet te kennen.
  • Genest – de aanval maakt misbruik van de CRYPTO1-kwetsbaarheid. De aanval wordt uitgevoerd op secundaire autorisaties, dus voor de aanval moet u één geldige kaartsleutel kennen. In de praktijk gebruiken ze voor de nulsector vaak standaardsleutels voor MAD-werk – daar beginnen ze. Werkt voor alle kaarten gebaseerd op CRYPTO1 (MIFARE Classic en zijn emulatie). De aanval wordt gedemonstreerd in het artikel over de kwetsbaarheid van de Podorozhnik-kaart
  • Communicatie-afluisteraanval – de aanval maakt misbruik van de CRYPTO1-kwetsbaarheid. Om aan te vallen, moet u de primaire autorisatie tussen de lezer en de kaart afluisteren. Hiervoor is speciale apparatuur nodig. Werkt voor alle kaarten gebaseerd op CRYPTO1 (MIFARE Classic en zijn emulatie.

Dus: encryptie van kaarten in de fabriek is het eerste punt waar de code wordt gebruikt, de tweede kant is de lezer. En we vertrouwen de lezersfabrikanten niet langer de encryptiecode toe, simpelweg omdat ze er niet in geïnteresseerd zijn.

Elke fabrikant beschikt over hulpmiddelen om de code in de lezer in te voeren. Maar juist op dit moment ontstaat het probleem van het voorkomen van codelekken naar derden in de vorm van aannemers en onderaannemers voor de aanleg van een toegangscontrolesysteem. Persoonlijk de code invoeren?

Er zijn hier problemen, aangezien de geografie van de in gebruik zijnde huizen vertegenwoordigd is in verschillende regio's van Rusland, ver buiten de grenzen van de regio Moskou.

En al deze huizen zijn gebouwd volgens dezelfde standaard, met absoluut dezelfde apparatuur.

Door de markt voor Mifare-kaartlezers te analyseren, kon ik geen groot aantal bedrijven vinden die werken met moderne standaarden die bescherming bieden tegen het kopiëren van kaarten.

Tegenwoordig werken de meeste OEM's in de UID-leesmodus, die kan worden gekopieerd door elke moderne met NFC uitgeruste mobiele telefoon.

Sommige fabrikanten ondersteunen een moderner beveiligingssysteem SL1, dat al in 2008 werd gecompromitteerd.

En slechts enkele fabrikanten demonstreren de beste technologische oplossingen in termen van prijs-kwaliteitverhouding voor het werken met Mifare-technologie in SL3-modus, wat de onmogelijkheid garandeert om een ​​kaart te kopiëren en de kloon ervan te maken.

Het belangrijkste voordeel van SL3 in dit verhaal is het onvermogen om sleutels te kopiëren. Dergelijke technologie bestaat vandaag niet.

Ik zal u afzonderlijk vertellen over de risico's van het gebruik van kaartkopieën met een oplage van meer dan 200 exemplaren.

  • Risico's van de kant van de bewoners - door de 'meester' te vertrouwen een kopie van de sleutel te maken, komt de dump van de sleutel van de bewoner in zijn database terecht en krijgt de 'meester' de gelegenheid om naar de ingang te gaan en zelfs te gebruiken de parkeerplaats of parkeerplaats van de bewoner.
  • Commerciële risico's: met een kaartkosten van 300 roebel voor de detailhandel is het verlies van de markt voor de verkoop van extra kaarten geen klein verlies. Zelfs als er op één LCD-scherm een ​​'master' voor het kopiëren van sleutels verschijnt, kunnen de verliezen van het bedrijf oplopen tot honderdduizenden en miljoenen roebel.
  • Last but not least, esthetische eigenschappen: absoluut alle kopieën worden gemaakt op blanco's van lage kwaliteit. Ik denk dat velen van jullie bekend zijn met de kwaliteit van het origineel.

Concluderend wil ik zeggen dat alleen een diepgaande analyse van de apparatuurmarkt en concurrenten ons in staat stelt moderne en veilige ACS-systemen te creëren die voldoen aan de eisen van 2019, omdat het het ACS-systeem in een appartementencomplex is dat het enige laag- huidig ​​systeem waar een bewoner meerdere malen per dag mee te maken krijgt.

Bron: www.habr.com

Voeg een reactie