ایک کمپنی کی مثال کا استعمال کرتے ہوئے MIfare کارڈز کے لیے SL3 انکرپشن موڈ کا اطلاق

Здравствуйте, меня зовут Андрей и я сотрудник одной крупнейшей в стране управляющей компании. Казалось бы, что может рассказать сотрудник на Хабре? Эксплуатируй себе здания, которые построил застройщик и ничего интересного, но это не так.

Есть у УК одна важная и ответственная функция в роли строительства дома — это разработка технического задания на строительство. Именно УК выдвигает требования, которым будет соответствовать готовая, построенная система СКУД.

ایک کمپنی کی مثال کا استعمال کرتے ہوئے MIfare کارڈز کے لیے SL3 انکرپشن موڈ کا اطلاق

В этой статье я бы хотел раскрыть тему создания технических условий, в рамках которых строится дом с системой СКУД, в которой используется технология Mifare Plus уровня безопасности SL3 с шифрованием сектора ключом безопасности, который не знает ни застройщик, ни подрядчик, ни субподрядчик.

И одна из глобальных совершенно не очевидна на первый взгляд — как не допустить утечку кода шифрования выбранного для шифрования карт Mifare Plus в пределах собственно выстроенной иерархии строителей, подрядчиков, вендоров и прочих ответственных лиц работающих с системой СКУД дома на этапе от начала его строительства до эксплуатации в постгарантийный период.
Основные на сегодня технологии бесконтактных карт:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag)125 КГц
  • Mifare от NXP (Classic,Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 МГц
  • HID производитель HID Corporation(ProxCard II, ISOProx-II, ProxKey II) 125 КГц
  • iCLASS и iCLASS SE (производитель HID Corporation,) 13,56 МГц
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 МГц)

Со времён использования Em-Marine в системах СКУД многое изменилось, и недавно мы перешли с формата Mifare Classic SL1 на формат шифрования Mifare Plus SL3.

В Mifare Plus SL3 применяется шифрование закрытых секторов секретным 16-байтным ключом в формате AES. Для данных целей используется тип чипа Mifare Plus.

Переход был осуществлён по причине наличия известных уязвимостей в формате шифрования SL1. А именно:

Криптография карты хорошо исследована. Найдена уязвимость реализации генератора псевдослучайных чисел (ГПСЧ) карты и уязвимости алгоритма CRYPTO1. На практике эти уязвимости используются в следующих атаках:

  • Dark side — атака использует уязвимость ГПСЧ. Работает на картах MIFARE Classic поколения до EV1 (в EV1 уязвимость ГПСЧ уже устранена). Для атаки нужна только карта, знать ключи не нужно.
  • Nested – атака использует уязвимость CRYPTO1. Атака производится на вторичные авторизации, поэтому для атаки нужно знать один валидный ключ карты. На практике для нулевого сектора часто используют стандартные ключи для работы MAD – с него и начинают. Работает для любых карт на CRYPTO1 (MIFARE Classic и его эмуляции). Атака продемонстрирована в статье про Уязвимость карты Подорожник
  • Атака прослушиванием обмена – атака использует уязвимость CRYPTO1. Для атаки нужно подслушать первичную авторизацию между устройством чтения и картой. Для этого необходимо специальное оборудование. Работает для любых карт на CRYPTO1 (MIFARE Classic и его эмуляции.

Так вот: шифрование карт на заводе этой первый момент, где используется код, вторая же сторона — это считыватель. И производителям считывателя мы уже код шифрования не доверяем просто потому, что им он не интересен.

У каждого производителя есть инструменты для внесения кода в считыватель. Но именно в этот момент появляется проблема недопущения утечки кода третьим лицам в лице подрядчиков и субподрядчиков строительства системы СКУД. Заносить код лично?

Тут есть сложности, так как география эксплуатируемых домов представлена в различных регионах России, далеко за пределами МО.

И все эти дома строятся по единому стандарту, на абсолютно едином оборудовании.

Методом анализа рынка считывателей карт Mifare мне не удалось обнаружить большое количества компаний, работающих с современными стандартами, обеспечивающими защиту от копирования карточки.

Сегодня большинство производителей оборудования работают в режиме чтения UID, который можно скопировать любым современным сотовым телефоном с NFC.

У некоторых производителей поддерживается более современная система безопасности SL1, который уже скомпрометирован в далёком 2008 году.

И только некоторые производители демонстрируют лучшие по соотношению ценакачество технологические решения по работе с технологией Mifare в режиме SL3 которая обеспечивает невозможность копирования карточки и создание ее клона.

Ключевое преимущество SL3 в этой истории — невозможность копирования ключей. Такой технологии на сегодня не существует.

Отдельно расскажу о рисках использования копирования карт при тираже более 200 000 экземпляров.

  • Риски со стороны жильцов – доверяя делать копию ключа «мастеру», дамп ключа жильца попадает в его базу данных, и «мастер» получает возможность ходить в подъезд, да и пользоваться паркингом или машиноместом жильца.
  • Коммерческие риски: при розничной стоимости карты в 300 рублей – потеря рынка продажи дополнительных карт является не маленькой потерей. Даже если на одном ЖК появляется «Мастер» по копированию ключей убытки компании могут исчисляться сотнями тысяч и миллионами рублей.
  • Не в последнюю очередь эстетические свойства: абсолютно все копии производятся на болванках низкого качества. Качество оригинала я думаю многим из вас знакомо.

В заключении я хочу сказать, что только глубокий анализ рынка оборудования и конкурентов позволяет создавать современные и безопасные системы СКУД, соответствующий требованиям 2019го года, ведь именно система СКУД в многоквартирном доме является единственной слаботочной системой, с которой житель сталкивается по несколько раз в день.

ماخذ: www.habr.com

نیا تبصرہ شامل کریں