Aplicação do modo de criptografia SL3 de cartões MIfare no exemplo de uma empresa

Olá, meu nome é Andrey e sou funcionário de uma das maiores gestoras do país. Parece que um funcionário da Habré pode dizer? Explore você mesmo os edifícios que o incorporador construiu e nada de interessante, mas não é assim.

A sociedade gestora tem uma função importante e responsável na construção de uma casa - esta é a elaboração de especificações técnicas de construção. É a sociedade gestora que apresenta os requisitos que o sistema ACS acabado e construído irá cumprir.

Aplicação do modo de criptografia SL3 de cartões MIfare no exemplo de uma empresa

Neste artigo, gostaria de abordar o tema da criação de condições técnicas no âmbito das quais está sendo construída uma casa com um sistema ACS que utiliza tecnologia Mifare Plus nível de segurança SL3 com criptografia setorial com uma chave de segurança que nem o desenvolvedor, nem o contratante, nem o subcontratante sabe.

E um dos globais não é nada óbvio à primeira vista - como evitar o vazamento do código de criptografia escolhido para criptografar os cartões Mifare Plus dentro da hierarquia de construtores, empreiteiros, fornecedores e outros responsáveis ​​​​que trabalham com o sistema ACS em casa na fase desde o início de sua construção até a operação no período pós-garantia.
As principais tecnologias de cartões sem contato hoje:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 kHz
  • Mifare da NXP (Classic, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • Fabricante HID HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 kHz
  • iCLASS e iCLASS SE (fabricados pela HID Corporation) 13,56 MHz
  • Indala (Motorola), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Muita coisa mudou desde que o Em-Marine foi usado em sistemas ACS, e recentemente mudamos do formato de criptografia Mifare Classic SL1 para o formato de criptografia Mifare Plus SL3.

Mifare Plus SL3 usa criptografia do setor privado com uma chave secreta de 16 bytes no formato AES. Para esses fins, é utilizado o tipo de chip Mifare Plus.

A mudança foi feita devido a vulnerabilidades conhecidas no formato de criptografia SL1. Nomeadamente:

A criptografia do cartão é bem pesquisada. Encontramos uma vulnerabilidade na implementação do gerador de números pseudo-aleatórios (PRNG) do mapa e uma vulnerabilidade no algoritmo CRYPTO1. Na prática, essas vulnerabilidades são utilizadas nos seguintes ataques:

  • Lado negro – o ataque explora uma vulnerabilidade PRNG. Funciona em placas MIFARE Classic até a geração EV1 (na EV1 a vulnerabilidade PRNG já foi corrigida). Para atacar, você só precisa de um mapa, não precisa conhecer as chaves.
  • Aninhado – O ataque explora a vulnerabilidade CRYPTO1. O ataque é feito em autorizações secundárias, portanto para o ataque é necessário conhecer uma chave de cartão válida. Na prática, para o setor zero, as chaves padrão são frequentemente usadas para operação do MAD - elas começam com ele. Funciona para qualquer cartão no CRYPTO1 (MIFARE Classic e suas emulações). O ataque é demonstrado no artigo sobre a vulnerabilidade da carta Banana
  • Ataque de escuta – O ataque explora a vulnerabilidade CRYPTO1. Para atacar, você precisa escutar a autorização primária entre o leitor e o cartão. Isto requer equipamento especial. Funciona para qualquer cartão baseado em CRYPTO1 (MIFARE Classic e suas emulações.

Então: a criptografia dos cartões na fábrica é o primeiro momento onde o código é utilizado, o segundo lado é o leitor. E não confiamos mais nos fabricantes de leitores com o código de criptografia, simplesmente porque eles não estão interessados ​​nele.

Cada fabricante possui ferramentas para inserir o código no leitor. Mas é neste momento que surge o problema de evitar a fuga de código a terceiros face aos empreiteiros e subempreiteiros da construção do sistema ACS. Digite o código pessoalmente?

Há dificuldades aqui, uma vez que a geografia das casas operadas está representada em várias regiões da Rússia, muito além da região de Moscou.

E todas essas casas são construídas de acordo com um único padrão, absolutamente com o mesmo equipamento.

Ao analisar o mercado de leitores de cartões Mifare, não consegui encontrar um grande número de empresas trabalhando com padrões modernos que fornecem proteção contra cópia de cartões.

Hoje, a maioria dos fabricantes de hardware trabalha no modo de leitura UID, que pode ser copiado por qualquer celular moderno com NFC.

Alguns fabricantes suportam um sistema de segurança SL1 mais moderno, que já estava comprometido em 2008.

E poucos fabricantes demonstram as melhores soluções tecnológicas em termos de relação qualidade-preço para trabalhar com a tecnologia Mifare no modo SL3, o que impossibilita a cópia de um cartão e a criação do seu clone.

A principal vantagem do SL3 nesta história é a impossibilidade de copiar chaves. Essa tecnologia não existe hoje.

Falarei separadamente sobre os riscos de usar cópias de cartões com tiragem superior a 200 exemplares.

  • Riscos por parte dos inquilinos - confiar no “mestre” para fazer uma cópia da chave, o despejo da chave do inquilino entra em seu banco de dados, e o “mestre” tem a oportunidade de caminhar até a entrada, e até usar o estacionamento ou vaga de estacionamento do inquilino.
  • Riscos comerciais: se o preço de varejo do cartão for de 300 rublos, a perda do mercado para a venda de cartões adicionais não é uma perda pequena. Mesmo que um “Mestre” para copiar chaves apareça em um LCD, as perdas da empresa podem chegar a centenas de milhares e milhões de rublos.
  • Por último, mas não menos importante, as propriedades estéticas: absolutamente todas as cópias são feitas em discos de baixa qualidade. Acho que muitos de vocês estão familiarizados com a qualidade do original.

Concluindo, quero dizer que somente uma análise aprofundada do mercado de equipamentos e dos concorrentes permite criar sistemas ACS modernos e seguros que atendam aos requisitos de 2019, pois é o sistema ACS em um prédio de apartamentos que é o único baixo - sistema atual que um residente encontra várias vezes ao dia.

Fonte: habr.com

Adicionar um comentário