Bir şirket örneğini kullanarak MIfare kartları için SL3 şifreleme modunun uygulanması

Merhaba, adım Andrey ve ülkenin en büyük yönetim şirketlerinden birinin çalışanıyım. Görünüşe göre Habré'deki bir çalışan ne söyleyebilir? Geliştiricinin inşa ettiği binalardan yararlanın ve ilginç bir şey yok, ancak durum böyle değil.

Yönetim şirketinin bir ev inşa etme rolünde önemli ve sorumlu bir işlevi vardır - bu, inşaat için teknik şartnamelerin geliştirilmesidir. Bitmiş, inşa edilmiş geçiş kontrol sisteminin karşılayacağı gereksinimleri ortaya koyan yönetim şirketidir.

Bir şirket örneğini kullanarak MIfare kartları için SL3 şifreleme modunun uygulanması

Bu yazıda, Mifare Plus teknolojisini kullanan, SL3 güvenlik seviyesinde, sektör şifrelemeli, ne geliştiricinin ne de yüklenicinin bilmediği bir güvenlik anahtarı ile bir geçiş kontrol sistemi ile inşa edilen bir evin teknik koşullarının oluşturulması konusunu tartışmak istiyorum. ne de taşeron biliyor.

Ve küresel olanlardan biri, ilk bakışta hiç de açık değil - Mifare Plus kartlarını şifrelemek için seçilen şifreleme kodunun, inşaatçılar, yükleniciler, satıcılar ve erişim kontrolü ile çalışan diğer sorumlu kişilerden oluşan gerçek yerleşik hiyerarşi içinde sızmasının nasıl önleneceği. Bir evin inşaatının başlangıcından garanti sonrası işletmeye alınmasına kadar olan aşamada sistem.
Günümüzde temassız kartların ana teknolojileri:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag)125 KHz
  • NXP'den Mifare (Klasik, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • HID üreticisi HID Corporation(ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS ve iCLASS SE (HID Corporation tarafından üretilmiştir) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Em-Marine'in geçiş kontrol sistemlerinde kullanıldığı günlerden bu yana çok şey değişti ve yakın zamanda Mifare Classic SL1 formatından Mifare Plus SL3 şifreleme formatına geçtik.

Mifare Plus SL3, AES formatında 16 baytlık gizli bir anahtarla özel sektör şifrelemesini kullanır. Bu amaçlar için Mifare Plus çip tipi kullanılmaktadır.

Geçiş, SL1 şifreleme formatında bilinen güvenlik açıklarının varlığı nedeniyle yapıldı. Yani:

Kartın kriptografisi iyi araştırılmıştır. Kartın sözde rastgele sayı üretecinin (PRNG) uygulanmasında bir güvenlik açığı ve CRYPTO1 algoritmasında bir güvenlik açığı bulundu. Uygulamada bu güvenlik açıkları aşağıdaki saldırılarda kullanılmaktadır:

  • Karanlık taraf: Saldırı, PRNG güvenlik açığından yararlanır. EV1'e kadar MIFARE Classic kart neslinde çalışır (EV1'de PRNG güvenlik açığı zaten düzeltilmiştir). Saldırmak için sadece bir karta ihtiyacınız var; anahtarları bilmenize gerek yok.
  • Yuvalanmış – saldırı, CRYPTO1 güvenlik açığından yararlanır. Saldırı ikincil yetkilendirmeler üzerinden gerçekleştirilir, dolayısıyla saldırı için geçerli bir kart anahtarı bilmeniz gerekir. Uygulamada, sıfır sektör için genellikle MAD çalışması için standart anahtarlar kullanılır; başladıkları yer burasıdır. CRYPTO1 (MIFARE Classic ve emülasyonu) tabanlı tüm kartlar için çalışır. Saldırı, Podorozhnik kartının güvenlik açığıyla ilgili makalede gösteriliyor
  • İletişim gizlice dinleme saldırısı: Saldırı, CRYPTO1 güvenlik açığından yararlanır. Saldırı yapmak için okuyucu ile kart arasındaki birincil yetkilendirmeye kulak misafiri olmanız gerekir. Bu özel ekipman gerektirir. CRYPTO1 (MIFARE Classic ve emülasyonu) tabanlı tüm kartlar için çalışır.

Yani: kartların fabrikada şifrelenmesi kodun kullanıldığı ilk nokta, ikinci taraf ise okuyucudur. Ve artık okuyucu üreticilerine şifreleme kodu konusunda güvenmiyoruz çünkü onlar ilgilenmiyor.

Her üreticinin kodu okuyucuya girmek için araçları vardır. Ancak tam da bu noktada, erişim kontrol sisteminin inşası için yüklenici ve alt yüklenici şeklinde üçüncü şahıslara kod sızıntısının önlenmesi sorunu ortaya çıkıyor. Kodu şahsen mi gireceksiniz?

Kullanımdaki konutların coğrafyası Moskova Bölgesi sınırlarının çok ötesinde, Rusya'nın çeşitli bölgelerinde temsil edildiğinden burada zorluklar yaşanıyor.

Ve tüm bu evler kesinlikle aynı ekipman kullanılarak aynı standartta inşa edilmiştir.

Mifare kart okuyucu pazarını analiz ettiğimde kart kopyalamaya karşı koruma sağlayan modern standartlarla çalışan çok sayıda şirket bulamadım.

Günümüzde çoğu OEM, herhangi bir modern NFC donanımlı cep telefonu tarafından kopyalanabilen UID okuma modunda çalışmaktadır.

Bazı üreticiler, 1 yılında zaten tehlikeye atılmış olan daha modern bir güvenlik sistemi olan SL2008'i desteklemektedir.

Ve yalnızca birkaç üretici, Mifare teknolojisiyle SL3 modunda çalışmak için fiyat/kalite oranı açısından en iyi teknolojik çözümleri sergiliyor, bu da bir kartın kopyalanmasının ve klonunun oluşturulmasının imkansızlığını garanti ediyor.

Bu hikayede SL3'ün en önemli avantajı anahtarların kopyalanamamasıdır. Bugün böyle bir teknoloji mevcut değil.

Tirajı 200'den fazla olan kart kopyalamayı kullanmanın risklerini ayrıca anlatacağım.

  • Sakinler açısından riskler - anahtarın bir kopyasını alması için "ustaya" güvenerek, sakinin anahtarının dökümü kendi veritabanına girer ve "usta" girişe gitme ve hatta anahtarı kullanma fırsatına sahip olur sakinin park yeri veya park yeri.
  • Ticari riskler: Perakende kartın maliyeti 300 ruble olduğunda, ek kartların satış pazarındaki kayıp küçük bir kayıp değildir. Bir LCD'de anahtarları kopyalamak için bir "ana" görünse bile, şirketin kayıpları yüzbinlerce ve milyonlarca rubleye kadar çıkabilir.
  • Son fakat en az değil, estetik özellikler: kesinlikle tüm kopyalar düşük kaliteli boşluklar üzerine yapılır. Birçoğunuzun orijinalin kalitesine aşina olduğunu düşünüyorum.

Sonuç olarak, yalnızca ekipman pazarının ve rakiplerin derinlemesine analizinin, 2019'un gereksinimlerini karşılayan modern ve güvenli ACS sistemleri oluşturmamıza izin verdiğini söylemek istiyorum, çünkü bir apartman binasındaki tek düşük maliyetli ACS sistemidir. Bir sakinin günde birkaç kez karşılaştığı mevcut sistem.

Kaynak: habr.com

Yorum ekle