การประยุกต์ใช้โหมดการเข้ารหัส SL3 สำหรับการ์ด MIfare โดยใช้ตัวอย่างของบริษัทหนึ่ง

สวัสดี ฉันชื่อ Andrey เป็นพนักงานของบริษัทจัดการที่ใหญ่ที่สุดแห่งหนึ่งในประเทศ ดูเหมือนว่าพนักงานของHabréสามารถบอกอะไรได้บ้าง? ใช้ประโยชน์จากอาคารที่นักพัฒนาสร้างขึ้นและไม่มีอะไรน่าสนใจ แต่ก็ไม่เป็นเช่นนั้น

บริษัท จัดการมีหน้าที่สำคัญและรับผิดชอบอย่างหนึ่งในบทบาทของการสร้างบ้านคือการพัฒนาข้อกำหนดทางเทคนิคสำหรับการก่อสร้าง เป็นบริษัทจัดการที่เสนอข้อกำหนดที่ระบบควบคุมการเข้าออกที่สร้างขึ้นเสร็จแล้วจะเป็นไปตามนั้น

การประยุกต์ใช้โหมดการเข้ารหัส SL3 สำหรับการ์ด MIfare โดยใช้ตัวอย่างของบริษัทหนึ่ง

ในบทความนี้ ผมอยากจะอภิปรายหัวข้อการสร้างเงื่อนไขทางเทคนิคภายในบ้านที่ถูกสร้างขึ้นด้วยระบบควบคุมการเข้าออกที่ใช้เทคโนโลยี Mifare Plus ที่ระดับความปลอดภัย SL3 พร้อมการเข้ารหัสเซกเตอร์ด้วยรหัสความปลอดภัยที่ไม่ใช่ทั้งผู้พัฒนาหรือผู้รับเหมา และผู้รับเหมาช่วงก็ไม่รู้

และหนึ่งในระดับโลกนั้นไม่ชัดเจนเลยตั้งแต่แรกเห็น - วิธีป้องกันการรั่วไหลของรหัสเข้ารหัสที่เลือกสำหรับการเข้ารหัสการ์ด Mifare Plus ภายในลำดับชั้นที่สร้างขึ้นจริงของผู้สร้าง ผู้รับเหมา ผู้ขาย และผู้รับผิดชอบอื่น ๆ ที่ทำงานกับการควบคุมการเข้าถึง ระบบของบ้านตั้งแต่เริ่มก่อสร้างจนถึงดำเนินการหลังการรับประกัน
เทคโนโลยีหลักของการ์ดไร้สัมผัสในปัจจุบัน:

  • EM มารีน (StandProx, ANGstrem, SlimProx, MiniTag)125 KHz
  • Mifare จาก NXP (Classic,Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • ผู้ผลิต HID HID Corporation(ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS และ iCLASS SE (ผลิตโดย HID Corporation) 13,56 MHz
  • อินดาลา (โมโตโรล่า), เนดัป, ฟาร์พอยต์, แคนเทค, UHF (860-960 MHz)

มีการเปลี่ยนแปลงมากมายนับตั้งแต่วันที่ใช้ Em-Marine ในระบบควบคุมการเข้าถึง และเมื่อเร็วๆ นี้เราได้เปลี่ยนจากรูปแบบ Mifare Classic SL1 เป็นรูปแบบการเข้ารหัส Mifare Plus SL3

Mifare Plus SL3 ใช้การเข้ารหัสภาคเอกชนด้วยคีย์ลับ 16 ไบต์ในรูปแบบ AES เพื่อวัตถุประสงค์เหล่านี้ จะใช้ประเภทชิป Mifare Plus

การเปลี่ยนแปลงเกิดขึ้นเนื่องจากมีช่องโหว่ที่ทราบในรูปแบบการเข้ารหัส SL1 กล่าวคือ:

การเข้ารหัสของการ์ดได้รับการวิจัยอย่างดี พบช่องโหว่ในการใช้ตัวสร้างตัวเลขสุ่มหลอก (PRNG) ของการ์ด และช่องโหว่ในอัลกอริทึม CRYPTO1 ในทางปฏิบัติ ช่องโหว่เหล่านี้จะถูกใช้ในการโจมตีต่อไปนี้:

  • ด้านมืด - การโจมตีใช้ประโยชน์จากช่องโหว่ PRNG ใช้งานได้กับการ์ด MIFARE Classic รุ่นสูงถึง EV1 (ใน EV1 ช่องโหว่ PRNG ได้รับการแก้ไขแล้ว) ในการโจมตี คุณจำเป็นต้องมีการ์ดเพียงใบเดียว คุณไม่จำเป็นต้องรู้กุญแจ
  • ซ้อนกัน – การโจมตีใช้ประโยชน์จากช่องโหว่ CRYPTO1 การโจมตีจะดำเนินการโดยใช้การอนุญาตรอง ดังนั้นสำหรับการโจมตีคุณจำเป็นต้องรู้คีย์การ์ดที่ถูกต้องหนึ่งคีย์ ในทางปฏิบัติ สำหรับเซกเตอร์ศูนย์ พวกเขามักจะใช้คีย์มาตรฐานสำหรับงาน MAD นั่นคือจุดเริ่มต้น ใช้งานได้กับการ์ดใด ๆ ที่ใช้ CRYPTO1 (MIFARE Classic และการจำลอง) การโจมตีดังกล่าวแสดงให้เห็นในบทความเกี่ยวกับช่องโหว่ของการ์ด Podorozhnik
  • การโจมตีแบบดักฟังการสื่อสาร – การโจมตีใช้ประโยชน์จากช่องโหว่ CRYPTO1 ในการโจมตี คุณจะต้องดักฟังการอนุญาตหลักระหว่างเครื่องอ่านและการ์ด ต้องใช้อุปกรณ์พิเศษ ใช้งานได้กับการ์ดใด ๆ ที่ใช้ CRYPTO1 (MIFARE Classic และการจำลอง)

ดังนั้น: การเข้ารหัสการ์ดที่โรงงานเป็นจุดแรกที่ใช้โค้ด ด้านที่สองคือเครื่องอ่าน และเราไม่ไว้วางใจผู้ผลิตเครื่องอ่านด้วยรหัสเข้ารหัสอีกต่อไปเพียงเพราะพวกเขาไม่สนใจมัน

ผู้ผลิตแต่ละรายมีเครื่องมือสำหรับป้อนรหัสลงในเครื่องอ่าน แต่ในขณะนี้เองที่เกิดปัญหาในการป้องกันการรั่วไหลของรหัสไปยังบุคคลที่สามในรูปแบบของผู้รับเหมาและผู้รับเหมาช่วงสำหรับการสร้างระบบควบคุมการเข้าออก กรอกรหัสด้วยตนเอง?

มีปัญหาอยู่ที่นี่เนื่องจากภูมิศาสตร์ของบ้านที่ใช้งานมีอยู่ในภูมิภาคต่างๆของรัสเซียซึ่งอยู่ไกลเกินขอบเขตของภูมิภาคมอสโก

และบ้านทั้งหมดนี้ถูกสร้างขึ้นด้วยมาตรฐานเดียวกัน โดยใช้อุปกรณ์แบบเดียวกันโดยสิ้นเชิง

จากการวิเคราะห์ตลาดเครื่องอ่านบัตร Mifare ฉันไม่พบบริษัทจำนวนมากที่ทำงานด้วยมาตรฐานสมัยใหม่ที่ให้การป้องกันการคัดลอกบัตร

ปัจจุบัน OEM ส่วนใหญ่ทำงานในโหมดการอ่าน UID ซึ่งสามารถคัดลอกได้ด้วยโทรศัพท์มือถือรุ่นใหม่ที่มี NFC

ผู้ผลิตบางรายสนับสนุนระบบรักษาความปลอดภัย SL1 ที่ทันสมัยกว่า ซึ่งเคยถูกโจมตีเมื่อปี 2008

และมีผู้ผลิตเพียงไม่กี่รายเท่านั้นที่สาธิตโซลูชันทางเทคโนโลยีที่ดีที่สุดในแง่ของอัตราส่วนราคา/คุณภาพสำหรับการทำงานกับเทคโนโลยี Mifare ในโหมด SL3 ซึ่งทำให้มั่นใจได้ว่าจะไม่สามารถคัดลอกการ์ดและสร้างโคลนได้

ข้อได้เปรียบที่สำคัญของ SL3 ในเรื่องนี้คือไม่สามารถคัดลอกคีย์ได้ เทคโนโลยีดังกล่าวไม่มีอยู่ในปัจจุบัน

ฉันจะบอกคุณแยกกันเกี่ยวกับความเสี่ยงของการใช้การคัดลอกการ์ดที่มียอดจำหน่ายมากกว่า 200 เล่ม

  • ความเสี่ยงในส่วนของผู้อยู่อาศัย - โดยการไว้วางใจให้ "นาย" ทำสำเนากุญแจ การทิ้งกุญแจของผู้อยู่อาศัยจะจบลงในฐานข้อมูลของเขา และ "นาย" ได้รับโอกาสไปที่ทางเข้าและแม้แต่ใช้ ที่จอดรถของผู้อยู่อาศัยหรือที่จอดรถ
  • ความเสี่ยงเชิงพาณิชย์: ด้วยราคาขายปลีกบัตร 300 รูเบิล การสูญเสียตลาดสำหรับการขายการ์ดเพิ่มเติมไม่ใช่การสูญเสียเล็กน้อย แม้ว่า "ต้นแบบ" สำหรับการคัดลอกคีย์จะปรากฏบนจอ LCD เครื่องเดียว แต่ความสูญเสียของบริษัทก็อาจมีมูลค่านับแสนล้านรูเบิล
  • สุดท้ายแต่ไม่ท้ายสุด คุณสมบัติด้านสุนทรียศาสตร์: สำเนาทั้งหมดทำจากช่องว่างคุณภาพต่ำอย่างแน่นอน ฉันคิดว่าหลายท่านคงคุ้นเคยกับคุณภาพของต้นฉบับ

โดยสรุปผมอยากบอกว่าเพียงการวิเคราะห์เชิงลึกเกี่ยวกับตลาดอุปกรณ์และคู่แข่งเท่านั้นที่ทำให้เราสามารถสร้างระบบ ACS ที่ทันสมัยและปลอดภัยที่ตรงตามข้อกำหนดของปี 2019 ได้ เพราะเป็นระบบ ACS ในอาคารอพาร์ตเมนต์เพียงระบบเดียวที่มีราคาต่ำ ระบบปัจจุบันที่ผู้พักอาศัยต้องเผชิญหลายครั้งต่อวัน

ที่มา: will.com

เพิ่มความคิดเห็น