Uporaba načina šifriranja SL3 kartic MIfare na primeru enega podjetja

Pozdravljeni, moje ime je Andrey in sem zaposlen v eni največjih družb za upravljanje v državi. Zdi se, da lahko zaposleni na Habréju pove? Izkoristite zgradbe, ki jih je zgradil razvijalec, in nič zanimivega, vendar ni tako.

Družba za upravljanje ima eno pomembno in odgovorno funkcijo pri gradnji hiše - to je razvoj tehničnih specifikacij za gradnjo. Družba za upravljanje je tista, ki postavlja zahteve, ki jih bo dokončan, zgrajen sistem ACS izpolnjeval.

Uporaba načina šifriranja SL3 kartic MIfare na primeru enega podjetja

V tem članku bi rad obravnaval temo ustvarjanja tehničnih pogojev, v okviru katerih se gradi hiša s sistemom ACS, ki uporablja tehnologijo Mifare Plus varnostnega nivoja SL3 s sektorsko enkripcijo z varnostnim ključem, ki ga niti razvijalec niti izvajalec, niti podizvajalec ne ve.

Ena izmed globalnih pa na prvi pogled sploh ni očitna – kako preprečiti uhajanje šifrirne kode, izbrane za šifriranje kartic Mifare Plus v hierarhiji graditeljev, izvajalcev, prodajalcev in drugih odgovornih oseb, ki delajo s sistemom ACS na dom v fazi od začetka gradnje do delovanja v pogarancijskem obdobju.
Glavne tehnologije brezstičnih kartic danes:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 kHz
  • Mifare by NXP (Classic, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • HID proizvajalec HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 kHz
  • iCLASS in iCLASS SE (proizvajalec HID Corporation) 13,56 MHz
  • Indala (Motorola), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Veliko se je spremenilo, odkar je bil Em-Marine uporabljen v sistemih ACS, in pred kratkim smo prešli s formata Mifare Classic SL1 na format šifriranja Mifare Plus SL3.

Mifare Plus SL3 uporablja šifriranje zasebnega sektorja s tajnim 16-bajtnim ključem v formatu AES. Za te namene se uporablja tip čipa Mifare Plus.

Preklop je bil izveden zaradi znanih ranljivosti v šifrirnem formatu SL1. namreč:

Kriptografija kartice je dobro raziskana. Odkrili smo ranljivost v implementaciji generatorja psevdonaključnih števil (PRNG) zemljevida in ranljivost v algoritmu CRYPTO1. V praksi se te ranljivosti uporabljajo pri naslednjih napadih:

  • Temna stran - napad izkorišča ranljivost PRNG. Deluje na karticah MIFARE Classic do generacije EV1 (v EV1 je ranljivost PRNG že odpravljena). Za napad potrebujete samo zemljevid, ni vam treba poznati ključev.
  • Ugnezdeno – napad izkorišča ranljivost CRYPTO1. Napad je izveden na sekundarne avtorizacije, zato morate za napad poznati en veljaven ključ kartice. V praksi se za ničelni sektor pogosto uporabljajo standardni ključi za delovanje MAD - z njim se začnejo. Deluje za vse kartice na CRYPTO1 (MIFARE Classic in njegove emulacije). Napad je prikazan v članku o Ranljivosti kartice Plantain
  • Napad poslušanja – napad izkorišča ranljivost CRYPTO1. Za napad morate prisluškovati primarni avtorizaciji med čitalnikom in kartico. To zahteva posebno opremo. Deluje za vse kartice, ki temeljijo na CRYPTO1 (MIFARE Classic in njegove emulacije.

Torej: šifriranje kartic v tovarni je prvi trenutek, kjer se uporablja koda, druga stran je čitalec. In proizvajalcem bralnikov ne zaupamo več šifrirne kode, preprosto zato, ker jih to ne zanima.

Vsak proizvajalec ima orodja za vnos kode v čitalnik. Toda ravno v tem trenutku se pojavi problem preprečevanja uhajanja kode tretjim osebam v obraz izvajalcev in podizvajalcev gradnje sistema ACS. Vnesti kodo osebno?

Tu so težave, saj je geografija upravljanih hiš zastopana v različnih regijah Rusije, daleč onkraj Moskovske regije.

In vse te hiše so zgrajene po enem samem standardu, na popolnoma enaki opremi.

Z analizo trga čitalnikov kartic Mifare nisem mogel najti velikega števila podjetij, ki delajo po sodobnih standardih in zagotavljajo zaščito kartic pred kopiranjem.

Danes večina proizvajalcev strojne opreme deluje v načinu branja UID, ki ga lahko kopira vsak sodoben mobilni telefon z NFC.

Nekateri proizvajalci podpirajo sodobnejši varnostni sistem SL1, ki je bil ogrožen že leta 2008.

In le nekaj proizvajalcev prikazuje najboljše tehnološke rešitve v razmerju med ceno in kakovostjo za delo s tehnologijo Mifare v načinu SL3, zaradi česar ni mogoče kopirati kartice in ustvariti njenega klona.

Ključna prednost SL3 v tej zgodbi je nezmožnost kopiranja ključev. Takšna tehnologija danes ne obstaja.

Ločeno bom govoril o tveganjih uporabe kopiranja kartic z naklado več kot 200 izvodov.

  • Tveganja s strani najemnikov - zaupanje "gospodarju", da naredi kopijo ključa, smetišče najemnikovega ključa pride v njegovo bazo podatkov, "gospodar" pa dobi možnost, da se sprehodi do vhoda in celo uporabi parkirišče ali parkirno mesto najemnika.
  • Komercialna tveganja: če je maloprodajna cena kartice 300 rubljev, izguba trga za prodajo dodatnih kartic ni majhna izguba. Tudi če se na enem LCD-ju pojavi "Master" za kopiranje ključev, lahko izgube podjetja znašajo več sto tisoč in milijonov rubljev.
  • Nenazadnje, estetske lastnosti: absolutno vse kopije so narejene na ploščah nizke kakovosti. Mislim, da mnogi od vas poznajo kakovost izvirnika.

Na koncu želim povedati, da vam le poglobljena analiza trga opreme in konkurentov omogoča ustvarjanje sodobnih in varnih sistemov ACS, ki izpolnjujejo zahteve leta 2019, saj je sistem ACS v stanovanjski hiši edini nizko- trenutni sistem, s katerim se prebivalec srečuje večkrat na dan.

Vir: www.habr.com

Dodaj komentar