Застосування режиму шифрування SL3 карток MIfare на прикладі однієї компанії

Здрастуйте, мене звуть Андрій і я співробітник однієї найбільшої в країні компанії, що управляє. Здавалося б, що може розповісти співробітник Хабре? Експлуатуй собі будівлі, які збудував забудовник і нічого цікавого, але це не так.

Є в КК одна важлива та відповідальна функція у ролі будівництва будинку – це розробка технічного завдання на будівництво. Саме КК висуває вимоги, яким відповідатиме готова, побудована система СКУД.

Застосування режиму шифрування SL3 карток MIfare на прикладі однієї компанії

У цій статті я хотів би розкрити тему створення технічних умов, в рамках яких будується будинок із системою СКУД, в якій використовується технологія Mifare Plus рівня безпеки SL3 із шифруванням сектора ключем безпеки, який не знає ні забудовник, ні підрядник, ні субпідрядник.

І одна з глобальних зовсім не очевидна на перший погляд — як не допустити витоку коду шифрування обраного для шифрування карт Mifare Plus в межах власне вибудуваної ієрархії будівельників, підрядників, вендорів та інших відповідальних осіб, які працюють із системою СКУД будинку на етапі від початку будівництва до експлуатації у післягарантійний період.
Основні на сьогодні технології безконтактних карток:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 КГц
  • Mifare від NXP (Classic, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 МГц
  • HID виробник HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 КГц
  • iCLASS та iCLASS SE (виробник HID Corporation,) 13,56 МГц
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 МГц)

З часів використання Em-Marine у ​​системах СКУД багато що змінилося, і нещодавно ми перейшли з формату Mifare Classic SL1 на формат шифрування Mifare Plus SL3.

У Mifare Plus SL3 використовується шифрування закритих секторів секретним 16-байтним ключем у форматі AES. Для цієї мети використовується тип чіпа Mifare Plus.

Перехід був здійснений через наявність відомих уразливостей у форматі шифрування SL1. А саме:

Криптографія карти добре досліджена. Знайдено вразливість реалізації генератора псевдовипадкових чисел (ГПСЧ) карти та вразливості алгоритму CRYPTO1. На практиці ці вразливості використовуються у наступних атаках:

  • Dark side – атака використовує вразливість ГПСЧ. Працює на картах MIFARE Classic покоління до EV1 (у EV1 уразливість ГПСЧ вже усунута). Для атаки потрібна лише карта, знати ключі не потрібно.
  • Nested – атака використовує вразливість CRYPTO1. Атака здійснюється на вторинні авторизації, тому для атаки потрібно знати один валідний ключ картки. Насправді для нульового сектора часто використовують стандартні ключі до роботи MAD – з нього і починають. Працює для будь-яких карт на CRYPTO1 (MIFARE Classic та його емуляції). Атака продемонстрована у статті про Вразливість карти Подорожник
  • Атака прослуховуванням обміну атака використовує вразливість CRYPTO1. Для атаки потрібно підслухати первинну авторизацію між пристроєм читання та картою. Для цього необхідне спеціальне обладнання. Працює для будь-яких карт на CRYPTO1 (MIFARE Classic та його емуляції).

Так ось: шифрування карт на заводі цієї першої миті, де використовується код, друга ж сторона - це зчитувач. І виробникам зчитувача ми вже код шифрування не довіряємо просто тому, що він не цікавий.

Кожен виробник має інструменти для внесення коду в зчитувач. Але саме в цей момент постає проблема недопущення витоку коду третім особам в особі підрядників та субпідрядників будівництва системи СКУД. Заносити код особисто?

Тут є складнощі, оскільки географія експлуатованих будинків представлена ​​різних регіонах Росії, далеко поза МО.

І всі ці будинки будуються за єдиним стандартом, на абсолютно єдиному обладнанні.

Методом аналізу ринку зчитувачів карток Mifare мені не вдалося виявити велику кількість компаній, що працюють із сучасними стандартами, що забезпечують захист від копіювання картки.

Сьогодні більшість виробників обладнання працюють у режимі читання UID, який можна скопіювати будь-яким сучасним стільниковим телефоном із NFC.

У деяких виробників підтримується більш сучасна система безпеки SL1, яка вже скомпрометована в далекому 2008 році.

І лише деякі виробники демонструють найкращі за співвідношенням ціна якість технологічні рішення по роботі з технологією Mifare в режимі SL3, яка забезпечує неможливість копіювання картки та створення її клону.

Ключова перевага SL3 у цій історії – неможливість копіювання ключів. Такої технології на сьогодні немає.

Окремо розповім про ризики використання копіювання карток при тиражі понад 200 000 примірників.

  • Ризики з боку мешканців - довіряючи робити копію ключа "майстру", дамп ключа мешканця потрапляє в його базу даних, і "майстер" отримує можливість ходити в під'їзд, та й користуватися паркінгом або машиномісцем мешканця.
  • Комерційні ризики: при роздрібній вартості картки в 300 рублів - втрата ринку продажу додаткових карток є не маленькою втратою. Навіть якщо на одному ЖК з'являється «Майстер» із копіювання ключів збитки компанії можуть обчислюватися сотнями тисяч та мільйонами рублів.
  • Не в останню чергу естетичні якості: всі копії виробляються на болванках низької якості. Якість оригіналу я думаю багатьом із вас знайоме.

Наприкінці я хочу сказати, що лише глибокий аналіз ринку обладнання та конкурентів дозволяє створювати сучасні та безпечні системи СКУД, що відповідає вимогам 2019 року, адже саме система СКУД у багатоквартирному будинку є єдиною слаботочною системою, з якою мешканець стикається по кілька разів на день.

Джерело: habr.com

Додати коментар або відгук