Aplikácia režimu šifrovania SL3 kariet MIfare na príklade jednej spoločnosti

Dobrý deň, volám sa Andrey a som zamestnancom jednej z najväčších správcovských spoločností v krajine. Zdá sa, že zamestnanec na Habré vie povedať? Využite budovy, ktoré developer postavil a nič zaujímavé, ale nie je to tak.

Správcovská spoločnosť má v úlohe výstavby domu jednu dôležitú a zodpovednú funkciu - to je vypracovanie technických špecifikácií pre výstavbu. Je to správcovská spoločnosť, ktorá predkladá požiadavky, ktoré bude spĺňať hotový vybudovaný systém ACS.

Aplikácia režimu šifrovania SL3 kariet MIfare na príklade jednej spoločnosti

V tomto článku by som sa chcel venovať téme vytvárania technických podmienok, v rámci ktorých sa stavia dom so systémom ACS, ktorý využíva technológiu Mifare Plus bezpečnostnej úrovne SL3 so sektorovým šifrovaním s bezpečnostným kľúčom, ktorý ani developer, ani. dodávateľ, ani subdodávateľ nevie.

A jeden z tých globálnych nie je na prvý pohľad vôbec zrejmý – ako zabrániť úniku šifrovacieho kódu zvoleného na šifrovanie kariet Mifare Plus v rámci hierarchie staviteľov, dodávateľov, predajcov a ďalších zodpovedných osôb pracujúcich so systémom ACS na domov v štádiu od začiatku jeho výstavby až po prevádzku v pozáručnom období.
Hlavné technológie bezkontaktných kariet v súčasnosti:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 kHz
  • Mifare od NXP (Classic, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • Výrobca HID HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 kHz
  • iCLASS a iCLASS SE (vyrobené spoločnosťou HID Corporation) 13,56 MHz
  • Indala (Motorola), Nedap, Farpointe, Kantech, UHF (860 – 960 MHz)

Od používania Em-Marine v systémoch ACS sa veľa zmenilo a nedávno sme prešli z formátu Mifare Classic SL1 na šifrovací formát Mifare Plus SL3.

Mifare Plus SL3 využíva šifrovanie súkromného sektora pomocou tajného 16-bajtového kľúča vo formáte AES. Na tieto účely sa používa typ čipu Mifare Plus.

Prechod bol vykonaný kvôli známym zraniteľnostiam vo formáte šifrovania SL1. menovite:

Kryptografia karty je dobre preskúmaná. Zistili sme zraniteľnosť v implementácii generátora pseudonáhodných čísel (PRNG) mapy a zraniteľnosť v algoritme CRYPTO1. V praxi sa tieto zraniteľnosti používajú pri nasledujúcich útokoch:

  • Temná strana – útok využíva zraniteľnosť PRNG. Funguje na kartách MIFARE Classic do generácie EV1 (v EV1 už bola opravená zraniteľnosť PRNG). K útoku vám stačí mapa, nepotrebujete poznať kľúče.
  • Nested – Útok využíva zraniteľnosť CRYPTO1. Útok prebieha na sekundárnych autorizáciách, takže na útok potrebujete poznať jeden platný kartový kľúč. V praxi sa pre nulový sektor často používajú štandardné klávesy na prevádzku MAD - začínajú sa ním. Funguje pre všetky karty na CRYPTO1 (MIFARE Classic a jeho emulácie). Útok je demonštrovaný v článku o Zraniteľnosti karty Plantain
  • Počúvajúci útok – Útok využíva zraniteľnosť CRYPTO1. Na útok je potrebné odpočúvať primárnu autorizáciu medzi čítačkou a kartou. To si vyžaduje špeciálne vybavenie. Funguje pre všetky karty založené na CRYPTO1 (MIFARE Classic a jeho emulácie.

Takže: šifrovanie kariet vo výrobe je prvý moment, kde sa kód používa, druhá strana je čítačka. A výrobcom čítačiek už neveríme šifrovací kód, jednoducho preto, že ich to nezaujíma.

Každý výrobca má nástroje na zadávanie kódu do čítačky. Ale práve v tejto chvíli sa objavuje problém zabránenia úniku kódu tretím stranám zoči-voči dodávateľom a subdodávateľom výstavby systému ACS. Zadajte kód osobne?

Sú tu ťažkosti, pretože geografia prevádzkovaných domov je zastúpená v rôznych regiónoch Ruska, ďaleko za Moskovským regiónom.

A všetky tieto domy sú postavené podľa jediného štandardu, na absolútne rovnakom vybavení.

Analýzou trhu čítačiek kariet Mifare sa mi nepodarilo nájsť veľké množstvo spoločností pracujúcich s modernými štandardmi, ktoré poskytujú ochranu proti kopírovaniu kariet.

Dnes väčšina výrobcov hardvéru pracuje v režime čítania UID, ktorý dokáže skopírovať každý moderný mobilný telefón s NFC.

Niektorí výrobcovia podporujú modernejší bezpečnostný systém SL1, ktorý bol kompromitovaný už v roku 2008.

A len málo výrobcov predvádza najlepšie technologické riešenia v pomere ceny a kvality pre prácu s technológiou Mifare v režime SL3, čo znemožňuje kopírovanie karty a vytvorenie jej klonu.

Kľúčovou výhodou SL3 v tomto príbehu je nemožnosť kopírovania kľúčov. Takáto technológia dnes neexistuje.

Samostatne budem hovoriť o rizikách používania kopírovania kariet s nákladom viac ako 200 000 kópií.

  • Riziká na strane nájomníkov – dôvera „majstra“ pri vytváraní kópie kľúča, výpis kľúča nájomcu sa dostane do jeho databázy a „majster“ dostane príležitosť prejsť ku vchodu a dokonca ho použiť. parkovisko alebo parkovacie miesto nájomcu.
  • Obchodné riziká: ak je maloobchodná cena karty 300 rubľov, strata trhu na predaj ďalších kariet nie je malá strata. Aj keď sa na jednom LCD objaví "Master" na kopírovanie kľúčov, straty spoločnosti môžu predstavovať stovky tisíc a milióny rubľov.
  • V neposlednom rade estetické vlastnosti: absolútne všetky kópie sú vyrobené na nekvalitných diskoch. Myslím, že mnohí z vás sú oboznámení s kvalitou originálu.

Na záver chcem povedať, že len hĺbková analýza trhu zariadení a konkurencie vám umožní vytvárať moderné a bezpečné systémy ACS, ktoré spĺňajú požiadavky roku 2019, pretože práve systém ACS v bytovom dome je jediný nízko- aktuálny systém, s ktorým sa rezident stretáva niekoľkokrát denne.

Zdroj: hab.com

Pridať komentár