Aplikimi i mënyrës së kriptimit SL3 për kartat MIfare duke përdorur shembullin e një kompanie

Përshëndetje, emri im është Andrey dhe jam punonjës i një prej kompanive më të mëdha të menaxhimit në vend. Do të duket, çfarë mund të thotë një punonjës në Habré? Shfrytëzoni ndërtesat që ndërtoi zhvilluesi dhe asgjë interesante, por nuk është kështu.

Kompania administruese ka një funksion të rëndësishëm dhe të përgjegjshëm në rolin e ndërtimit të një shtëpie - ky është zhvillimi i specifikimeve teknike për ndërtim. Është kompania administruese që parashtron kërkesat që sistemi i përfunduar, i ndërtuar i kontrollit të aksesit do të plotësojë.

Aplikimi i mënyrës së kriptimit SL3 për kartat MIfare duke përdorur shembullin e një kompanie

Në këtë artikull do të doja të diskutoja temën e krijimit të kushteve teknike brenda të cilave ndërtohet një shtëpi me një sistem kontrolli aksesi që përdor teknologjinë Mifare Plus në nivelin e sigurisë SL3 me kriptim sektori me një çelës sigurie që as zhvilluesi dhe as kontraktori , as nënkontraktori nuk e di.

Dhe një nga ato globale nuk është aspak e dukshme në shikim të parë - si të parandaloni rrjedhjen e kodit të enkriptimit të zgjedhur për kodimin e kartave Mifare Plus brenda hierarkisë aktuale të ndërtuar të ndërtuesve, kontraktorëve, shitësve dhe personave të tjerë përgjegjës që punojnë me kontrollin e aksesit sistemi i një shtëpie në fazën nga fillimi i ndërtimit të saj deri në funksionimin gjatë periudhës pas garancisë.
Teknologjitë kryesore të kartave pa kontakt sot:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 KHz
  • Mifare nga NXP (Classic, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • Prodhuesi HID HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS dhe iCLASS SE (prodhuar nga HID Corporation,) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Shumëçka ka ndryshuar që nga ditët e përdorimit të Em-Marine në sistemet e kontrollit të aksesit, dhe së fundmi kemi kaluar nga formati Mifare Classic SL1 në formatin e enkriptimit Mifare Plus SL3.

Mifare Plus SL3 përdor kriptimin e sektorit privat me një çelës sekret 16-bajtë në formatin AES. Për këto qëllime, përdoret lloji i çipit Mifare Plus.

Tranzicioni u bë për shkak të pranisë së dobësive të njohura në formatin e kriptimit SL1. Gjegjësisht:

Kriptografia e kartës është hulumtuar mirë. Një dobësi u gjet në zbatimin e gjeneratorit të numrave pseudo të rastësishëm të kartës (PRNG) dhe një dobësi në algoritmin CRYPTO1. Në praktikë, këto dobësi përdoren në sulmet e mëposhtme:

  • Ana e errët - sulmi shfrytëzon cenueshmërinë PRNG. Punon në kartat MIFARE Classic të gjenerimit deri në EV1 (në EV1 cenueshmëria PRNG tashmë është rregulluar). Për të sulmuar, ju duhet vetëm një kartë; nuk keni nevojë të dini çelësat.
  • Nested – sulmi shfrytëzon cenueshmërinë CRYPTO1. Sulmi kryhet në autorizime dytësore, kështu që për sulmin duhet të dini një çelës të vlefshëm të kartës. Në praktikë, për sektorin zero ata shpesh përdorin çelësa standardë për punën MAD - këtu fillojnë. Punon për çdo kartë të bazuar në CRYPTO1 (MIFARE Classic dhe emulimi i tij). Sulmi është demonstruar në artikullin në lidhje me cenueshmërinë e kartës Podorozhnik
  • Sulmi i përgjimit të komunikimit – sulmi shfrytëzon cenueshmërinë CRYPTO1. Për të sulmuar, duhet të përgjoni autorizimin parësor midis lexuesit dhe kartës. Kjo kërkon pajisje speciale. Funksionon për çdo kartë të bazuar në CRYPTO1 (MIFARE Classic dhe emulimi i tij.

Pra: kriptimi i kartave në fabrikë është pika e parë ku përdoret kodi, ana e dytë është lexuesi. Dhe ne nuk u besojmë më prodhuesve të lexuesve kodin e enkriptimit thjesht sepse ata nuk janë të interesuar për të.

Çdo prodhues ka mjete për të futur kodin në lexues. Por pikërisht në këtë moment lind problemi i parandalimit të rrjedhjes së kodit tek palët e treta në formën e kontraktorëve dhe nënkontraktorëve për ndërtimin e një sistemi të kontrollit të aksesit. Fut kodin personalisht?

Këtu ka vështirësi, pasi gjeografia e shtëpive në përdorim është e përfaqësuar në rajone të ndryshme të Rusisë, shumë përtej kufijve të Rajonit të Moskës.

Dhe të gjitha këto shtëpi janë ndërtuar me të njëjtin standard, duke përdorur absolutisht të njëjtat pajisje.

Duke analizuar tregun për lexuesit e kartave Mifare, nuk arrita të gjeja një numër të madh kompanish që punojnë me standarde moderne që ofrojnë mbrojtje kundër kopjimit të kartave.

Sot, shumica e OEM-ve punojnë në modalitetin e leximit UID, i cili mund të kopjohet nga çdo telefon celular modern i pajisur me NFC.

Disa prodhues mbështesin një sistem sigurie më modern SL1, i cili tashmë ishte komprometuar në vitin 2008.

Dhe vetëm disa prodhues demonstrojnë zgjidhjet më të mira teknologjike për sa i përket raportit çmim / cilësi për të punuar me teknologjinë Mifare në modalitetin SL3, e cila siguron pamundësinë e kopjimit të një karte dhe krijimin e klonit të saj.

Avantazhi kryesor i SL3 në këtë histori është pamundësia për të kopjuar çelësat. Një teknologji e tillë nuk ekziston sot.

Unë do t'ju tregoj veçmas për rreziqet e përdorimit të kopjimit të kartave me një tirazh prej më shumë se 200 kopjesh.

  • Rreziqet nga ana e banorëve - duke i besuar "mjeshtrit" për të bërë një kopje të çelësit, deponia e çelësit të banorit përfundon në bazën e të dhënave të tij dhe "mjeshtri" merr mundësinë të shkojë në hyrje, madje edhe të përdorë. parkingu ose vendparkimi i banorit.
  • Rreziqet tregtare: me një kosto të kartës me pakicë prej 300 rubla, humbja e tregut për shitjen e kartave shtesë nuk është një humbje e vogël. Edhe nëse një "mjeshtër" për kopjimin e çelësave shfaqet në një LCD, humbjet e kompanisë mund të arrijnë në qindra mijëra e miliona rubla.
  • E fundit, por jo më pak e rëndësishme, vetitë estetike: absolutisht të gjitha kopjet bëhen në boshllëqe me cilësi të ulët. Unë mendoj se shumë prej jush janë të njohur me cilësinë e origjinalit.

Si përfundim, dua të them se vetëm një analizë e thellë e tregut të pajisjeve dhe konkurrentëve na lejon të krijojmë sisteme moderne dhe të sigurta ACS që plotësojnë kërkesat e vitit 2019, sepse është sistemi ACS në një pallat apartament që është i vetmi i ulët. sistemi aktual me të cilin një banor has disa herë në ditë.

Burimi: www.habr.com

Shto një koment