Aplicarea modului de criptare SL3 al cardurilor MIfare pe exemplul unei companii

Buna ziua, ma numesc Andrey si sunt angajat al uneia dintre cele mai mari companii de management din tara. S-ar părea că un angajat de pe Habré poate spune? Exploatați-vă clădirile pe care dezvoltatorul le-a construit și nimic interesant, dar nu este așa.

Societatea de management are o funcție importantă și responsabilă în rolul de a construi o casă - aceasta este dezvoltarea specificațiilor tehnice pentru construcție. Compania de management este cea care propune cerințele pe care le va îndeplini sistemul ACS finalizat, construit.

Aplicarea modului de criptare SL3 al cardurilor MIfare pe exemplul unei companii

În acest articol, aș dori să acopăr subiectul creării condițiilor tehnice în cadrul cărora se construiește o casă cu un sistem ACS care utilizează tehnologia Mifare Plus nivel de securitate SL3 cu criptare sectorială cu o cheie de securitate pe care nici dezvoltatorul, nici contractantul, nici subcontractantul nu știe.

Iar una dintre cele globale nu este deloc evidentă la prima vedere - cum să prevenim scurgerea codului de criptare ales pentru criptarea cardurilor Mifare Plus în ierarhia constructorilor, antreprenorilor, vânzătorilor și a altor persoane responsabile care lucrează cu sistemul ACS la locuința în etapa de la începutul construcției până la exploatarea în perioada postgaranție.
Principalele tehnologii ale cardurilor contactless astăzi:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 kHz
  • Mifare by NXP (Classic, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • Producător HID HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 kHz
  • iCLASS și iCLASS SE (fabricate de HID Corporation) 13,56 MHz
  • Indala (Motorola), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

S-au schimbat multe de când Em-Marine a fost folosit în sistemele ACS și recent am trecut de la formatul Mifare Classic SL1 la formatul de criptare Mifare Plus SL3.

Mifare Plus SL3 folosește criptarea sectorului privat cu o cheie secretă de 16 octeți în format AES. În aceste scopuri se folosește tipul de cip Mifare Plus.

Comutarea a fost făcută din cauza vulnerabilităților cunoscute în formatul de criptare SL1. Și anume:

Criptografia cardului este bine cercetată. Am găsit o vulnerabilitate în implementarea generatorului de numere pseudo-aleatorie (PRNG) al hărții și o vulnerabilitate în algoritmul CRYPTO1. În practică, aceste vulnerabilități sunt utilizate în următoarele atacuri:

  • Partea întunecată - atacul exploatează o vulnerabilitate PRNG. Funcționează pe carduri MIFARE Classic până la generația EV1 (în EV1, vulnerabilitatea PRNG a fost deja remediată). Pentru a ataca, ai nevoie doar de o hartă, nu trebuie să cunoști cheile.
  • Imbricat - Atacul exploatează vulnerabilitatea CRYPTO1. Atacul se face pe autorizații secundare, așa că pentru atac trebuie să cunoașteți o cheie validă de card. În practică, pentru sectorul zero, cheile standard sunt adesea folosite pentru operarea MAD - încep cu el. Funcționează pentru orice card de pe CRYPTO1 (MIFARE Classic și emulațiile sale). Atacul este demonstrat în articolul despre Vulnerabilitatea cardului Patlagina
  • Atac de ascultare - Atacul exploatează vulnerabilitatea CRYPTO1. Pentru a ataca, trebuie să ascultați cu urechea autorizarea primară dintre cititor și card. Acest lucru necesită echipament special. Funcționează pentru orice card bazat pe CRYPTO1 (MIFARE Classic și emulațiile sale.

Deci: criptarea cardurilor din fabrică este primul moment în care este folosit codul, a doua parte este cititorul. Și nu mai avem încredere în producătorii de cititoare cu codul de criptare, pur și simplu pentru că nu sunt interesați de el.

Fiecare producător are instrumente pentru introducerea codului în cititor. Dar tocmai în acest moment apare problema prevenirii scurgerii codului către terți în fața antreprenorilor și subcontractanților de construcție a sistemului ACS. Introdu codul personal?

Există dificultăți aici, deoarece geografia caselor operate este reprezentată în diferite regiuni ale Rusiei, cu mult dincolo de Regiunea Moscova.

Și toate aceste case sunt construite după un singur standard, pe absolut același echipament.

Analizând piața cititoarelor de carduri Mifare, nu am reușit să găsesc un număr mare de companii care lucrează cu standarde moderne care oferă protecție împotriva copierii cardurilor.

Astăzi, majoritatea producătorilor de hardware lucrează în modul citire UID, care poate fi copiat de orice telefon mobil modern cu NFC.

Unii producători acceptă un sistem de securitate SL1 mai modern, care a fost deja compromis în 2008.

Și doar câțiva producători demonstrează cele mai bune soluții tehnologice în ceea ce privește raportul preț-calitate pentru lucrul cu tehnologia Mifare în modul SL3, ceea ce face imposibilă copierea unui card și crearea clonei acestuia.

Avantajul cheie al SL3 în această poveste este imposibilitatea copierii cheilor. O astfel de tehnologie nu există astăzi.

Voi vorbi separat despre riscurile utilizării copierii cardului cu un tiraj de peste 200 de exemplare.

  • Riscuri din partea chiriașilor - având încredere în „stăpânul” să facă o copie a cheii, depozitul cheii chiriașului intră în baza de date a acestuia, iar „masterul” are ocazia să meargă până la intrare și chiar să folosească parcare sau loc de parcare al chiriasului.
  • Riscuri comerciale: dacă prețul de vânzare cu amănuntul al cardului este de 300 de ruble, pierderea pieței pentru vânzarea de carduri suplimentare nu este o pierdere mică. Chiar dacă pe un ecran LCD apare un „Master” pentru copierea cheilor, pierderile companiei se pot ridica la sute de mii și milioane de ruble.
  • Nu în ultimul rând, proprietăți estetice: absolut toate copiile sunt realizate pe discuri de calitate scăzută. Cred că mulți dintre voi sunteți familiarizați cu calitatea originalului.

În concluzie, vreau să spun că doar o analiză profundă a pieței de echipamente și a concurenților vă permite să creați sisteme ACS moderne și sigure, care să îndeplinească cerințele anului 2019, deoarece sistemul ACS dintr-un bloc de locuințe este singurul low- sistem actual pe care un rezident îl întâlnește de mai multe ori pe zi.

Sursa: www.habr.com

Adauga un comentariu