Tillämpning av SL3-krypteringsläge för MIfare-kort med exemplet från ett företag

Hej, mitt namn är Andrey och jag är anställd i ett av de största förvaltningsbolagen i landet. Det verkar, vad kan en anställd på Habré berätta? Utnyttja byggnaderna som byggherren byggde och inget intressant, men så är det inte.

Förvaltningsbolaget har en viktig och ansvarsfull funktion i rollen att bygga ett hus - detta är utvecklingen av tekniska specifikationer för konstruktion. Det är förvaltningsbolaget som ställer de krav som det färdiga, byggda passerkontrollsystemet ska uppfylla.

Tillämpning av SL3-krypteringsläge för MIfare-kort med exemplet från ett företag

I den här artikeln skulle jag vilja diskutera ämnet att skapa tekniska förutsättningar inom vilka ett hus byggs med ett passersystem som använder Mifare Plus-teknik på SL3 säkerhetsnivå med sektorkryptering med en säkerhetsnyckel som varken utvecklaren eller entreprenören , inte heller underleverantören vet.

Och en av de globala är inte alls uppenbar vid första anblicken - hur man förhindrar läckage av krypteringskoden som valts för att kryptera Mifare Plus-kort inom den faktiska byggda hierarkin av byggare, entreprenörer, leverantörer och andra ansvariga personer som arbetar med åtkomstkontrollen system för ett hus i stadiet från början av dess konstruktion till drift under eftergarantiperioden.
De viktigaste teknikerna för kontaktlösa kort idag:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag)125 KHz
  • Mifare från NXP (Classic,Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • HID-tillverkare HID Corporation(ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS och iCLASS SE (tillverkade av HID Corporation,) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Mycket har förändrats sedan de dagar då vi använde Em-Marine i passersystem, och vi bytte nyligen från Mifare Classic SL1-formatet till Mifare Plus SL3-krypteringsformatet.

Mifare Plus SL3 använder privat sektorskryptering med en hemlig 16-byte nyckel i AES-format. För dessa ändamål används chiptypen Mifare Plus.

Övergången gjordes på grund av förekomsten av kända sårbarheter i SL1-krypteringsformatet. Nämligen:

Krypteringen av kortet har undersökts väl. En sårbarhet hittades i implementeringen av kortets pseudo-slumptalsgenerator (PRNG) och en sårbarhet i CRYPTO1-algoritmen. I praktiken används dessa sårbarheter i följande attacker:

  • Mörk sida - attacken utnyttjar PRNG-sårbarheten. Fungerar på MIFARE Classic-kort av generation upp till EV1 (i EV1 har PRNG-sårbarheten redan åtgärdats). För att attackera behöver du bara ett kort, du behöver inte känna till nycklarna.
  • Kapslad – attacken utnyttjar sårbarheten CRYPTO1. Attacken utförs på sekundära behörigheter, så för attacken behöver du känna till en giltig kortnyckel. I praktiken, för nollsektorn använder de ofta standardnycklar för MAD-arbete - det är där de börjar. Fungerar för alla kort baserade på CRYPTO1 (MIFARE Classic och dess emulering). Attacken demonstreras i artikeln om sårbarheten hos Podorozhnik-kortet
  • Kommunikationsavlyssningsattack – attacken utnyttjar CRYPTO1-sårbarheten. För att attackera måste du avlyssna den primära behörigheten mellan läsaren och kortet. Detta kräver specialutrustning. Fungerar för alla kort baserade på CRYPTO1 (MIFARE Classic och dess emulering.

Så: kryptering av kort på fabriken är den första punkten där koden används, den andra sidan är läsaren. Och vi litar inte längre på läsartillverkarna med krypteringskoden bara för att de inte är intresserade av den.

Varje tillverkare har verktyg för att mata in koden i läsaren. Men det är just i detta ögonblick som problemet med att förhindra kodläckage till tredje part i form av entreprenörer och underleverantörer för konstruktion av ett passersystem uppstår. Ange koden personligen?

Det finns svårigheter här, eftersom geografin för husen som används är representerad i olika regioner i Ryssland, långt utanför Moskvaregionens gränser.

Och alla dessa hus är byggda enligt samma standard, med absolut samma utrustning.

Genom att analysera marknaden för Mifare-kortläsare kunde jag inte hitta ett stort antal företag som arbetar med moderna standarder som ger skydd mot kortkopiering.

Idag arbetar de flesta OEM-tillverkare i UID-läsläge, som kan kopieras av vilken modern NFC-utrustad mobiltelefon som helst.

Vissa tillverkare stöder ett modernare säkerhetssystem SL1, som redan kompromettades redan 2008.

Och endast ett fåtal tillverkare visar de bästa tekniska lösningarna när det gäller pris/kvalitetsförhållande för att arbeta med Mifare-teknik i SL3-läge, vilket säkerställer omöjligheten att kopiera ett kort och skapa dess klon.

Den viktigaste fördelen med SL3 i den här historien är oförmågan att kopiera nycklar. Sådan teknik finns inte idag.

Jag kommer separat att berätta om riskerna med att använda kortkopiering med en upplaga på mer än 200 000 exemplar.

  • Risker för de boende - genom att lita på att "befälhavaren" gör en kopia av nyckeln hamnar dumpningen av den boendes nyckel i hans databas, och "mästaren" får möjlighet att gå till entrén, och till och med använda den boendes parkeringsplats eller parkeringsplats.
  • Kommersiella risker: med en detaljhandelskortkostnad på 300 rubel är förlusten av marknaden för försäljning av ytterligare kort inte en liten förlust. Även om en "master" för att kopiera nycklar visas på en LCD, kan företagets förluster uppgå till hundratusentals och miljoner rubel.
  • Sist men inte minst, estetiska egenskaper: absolut alla kopior är gjorda på ämnen av låg kvalitet. Jag tror att många av er är bekanta med kvaliteten på originalet.

Sammanfattningsvis vill jag säga att endast en djupgående analys av utrustningsmarknaden och konkurrenterna gör att vi kan skapa moderna och säkra ACS-system som uppfyller kraven från 2019, eftersom det är ACS-systemet i ett hyreshus som är det enda låg- nuvarande system som en boende möter flera gånger om dagen.

Källa: will.com

Lägg en kommentar