Ứng dụng chế độ mã hóa SL3 cho thẻ MIfare sử dụng ví dụ của một công ty

Xin chào, tên tôi là Andrey và tôi là nhân viên của một trong những công ty quản lý lớn nhất cả nước. Có vẻ như một nhân viên ở Habré có thể nói gì? Khai thác những công trình mà nhà phát triển xây dựng và không có gì thú vị, nhưng thực tế không phải vậy.

Công ty quản lý có một chức năng quan trọng và có trách nhiệm trong vai trò xây dựng một ngôi nhà - đó là xây dựng các thông số kỹ thuật xây dựng. Chính công ty quản lý đưa ra các yêu cầu mà hệ thống kiểm soát truy cập được xây dựng hoàn thiện sẽ đáp ứng.

Ứng dụng chế độ mã hóa SL3 cho thẻ MIfare sử dụng ví dụ của một công ty

Trong bài viết này, tôi muốn thảo luận về chủ đề tạo điều kiện kỹ thuật trong đó một ngôi nhà được xây dựng bằng hệ thống kiểm soát truy cập sử dụng công nghệ Mifare Plus ở cấp độ bảo mật SL3 với mã hóa khu vực bằng khóa bảo mật mà cả chủ đầu tư và nhà thầu đều không thể thực hiện được. , nhà thầu phụ cũng không biết.

Và một trong những vấn đề toàn cầu thoạt nhìn không hề rõ ràng - làm thế nào để ngăn chặn rò rỉ mã mã hóa được chọn để mã hóa thẻ Mifare Plus trong hệ thống phân cấp được xây dựng thực tế của các nhà xây dựng, nhà thầu, nhà cung cấp và những người có trách nhiệm khác làm việc với kiểm soát truy cập hệ thống của một ngôi nhà ở giai đoạn từ khi bắt đầu xây dựng đến khi vận hành trong thời gian sau bảo hành.
Các công nghệ chính của thẻ không tiếp xúc hiện nay:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag)125 KHz
  • Mifare từ NXP (Classic,Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
  • Nhà sản xuất HID HID Corporation(ProxCard II, ISOProx-II, ProxKey II) 125 KHz
  • iCLASS và iCLASS SE (do HID Corporation sản xuất) 13,56 MHz
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)

Nhiều thứ đã thay đổi kể từ ngày sử dụng Em-Marine trong các hệ thống kiểm soát truy cập và gần đây chúng tôi đã chuyển từ định dạng Mifare Classic SL1 sang định dạng mã hóa Mifare Plus SL3.

Mifare Plus SL3 sử dụng mã hóa khu vực riêng với khóa 16 byte bí mật ở định dạng AES. Đối với những mục đích này, loại chip Mifare Plus được sử dụng.

Quá trình chuyển đổi được thực hiện do có các lỗ hổng đã biết ở định dạng mã hóa SL1. Cụ thể là:

Mật mã của thẻ đã được nghiên cứu kỹ lưỡng. Một lỗ hổng đã được tìm thấy trong quá trình triển khai trình tạo số giả ngẫu nhiên (PRNG) của thẻ và một lỗ hổng trong thuật toán CRYPTO1. Trong thực tế, những lỗ hổng này được sử dụng trong các cuộc tấn công sau:

  • Mặt tối - cuộc tấn công khai thác lỗ hổng PRNG. Hoạt động trên thẻ MIFARE Classic thế hệ lên đến EV1 (ở EV1, lỗ hổng PRNG đã được sửa). Để tấn công, bạn chỉ cần một lá bài, không cần biết chìa khóa.
  • Nested – cuộc tấn công khai thác lỗ hổng CRYPTO1. Cuộc tấn công được thực hiện dựa trên ủy quyền thứ cấp, vì vậy để tấn công, bạn cần biết một khóa thẻ hợp lệ. Trong thực tế, đối với khu vực 1, họ thường sử dụng các khóa tiêu chuẩn cho công việc MAD - đó là nơi họ bắt đầu. Hoạt động với mọi thẻ dựa trên CRYPTOXNUMX (MIFARE Classic và mô phỏng của nó). Cuộc tấn công được thể hiện trong bài viết về lỗ hổng của thẻ Podorozhnik
  • Tấn công nghe lén thông tin liên lạc – cuộc tấn công khai thác lỗ hổng CRYPTO1. Để tấn công, bạn cần nghe lén ủy quyền chính giữa đầu đọc và thẻ. Điều này đòi hỏi thiết bị đặc biệt. Hoạt động với mọi thẻ dựa trên CRYPTO1 (MIFARE Classic và mô phỏng của nó.

Vì vậy: mã hóa thẻ tại nhà máy là điểm đầu tiên sử dụng mã, bên thứ hai là đầu đọc. Và chúng ta không còn tin tưởng các nhà sản xuất đầu đọc mã hóa chỉ vì họ không quan tâm đến nó nữa.

Mỗi nhà sản xuất đều có công cụ để nhập mã vào đầu đọc. Nhưng chính tại thời điểm này, vấn đề ngăn chặn rò rỉ mã cho bên thứ ba dưới hình thức nhà thầu, nhà thầu phụ xây dựng hệ thống kiểm soát truy cập lại nảy sinh. Nhập mã trực tiếp?

Ở đây có những khó khăn, vì vị trí địa lý của những ngôi nhà đang được sử dụng được thể hiện ở nhiều vùng khác nhau của Nga, vượt xa biên giới của Vùng Moscow.

Và tất cả những ngôi nhà này đều được xây dựng theo cùng một tiêu chuẩn, sử dụng các thiết bị hoàn toàn giống nhau.

Bằng cách phân tích thị trường đầu đọc thẻ Mifare, tôi không thể tìm thấy một số lượng lớn các công ty hoạt động với các tiêu chuẩn hiện đại cung cấp khả năng bảo vệ chống sao chép thẻ.

Ngày nay, hầu hết các OEM đều hoạt động ở chế độ đọc UID, chế độ này có thể được sao chép bởi bất kỳ điện thoại di động hiện đại nào được trang bị NFC.

Một số nhà sản xuất hỗ trợ hệ thống bảo mật SL1 hiện đại hơn, hệ thống này đã bị xâm phạm vào năm 2008.

Và chỉ một số nhà sản xuất chứng minh được các giải pháp công nghệ tốt nhất về tỷ lệ giá/chất lượng khi làm việc với công nghệ Mifare ở chế độ SL3, điều này đảm bảo không thể sao chép thẻ và tạo bản sao của nó.

Ưu điểm chính của SL3 trong câu chuyện này là không có khả năng sao chép khóa. Công nghệ như vậy không tồn tại ngày nay.

Tôi sẽ nói riêng với bạn về những rủi ro của việc sử dụng bản sao thẻ với số lượng phát hành hơn 200 bản.

  • Rủi ro từ phía cư dân - bằng cách tin tưởng “chủ nhân” tạo một bản sao của chìa khóa, việc lưu trữ chìa khóa của cư dân sẽ nằm trong cơ sở dữ liệu của anh ta và “chủ nhân” có cơ hội đi vào lối vào và thậm chí sử dụng bãi đậu xe hoặc bãi đậu xe của cư dân.
  • Rủi ro thương mại: với giá thẻ bán lẻ là 300 rúp, việc mất thị trường bán thẻ bổ sung không phải là một tổn thất nhỏ. Ngay cả khi một “bậc thầy” sao chép khóa xuất hiện trên một màn hình LCD, tổn thất của công ty có thể lên tới hàng trăm nghìn và hàng triệu rúp.
  • Cuối cùng nhưng không kém phần quan trọng, đặc tính thẩm mỹ: tuyệt đối tất cả các bản sao đều được làm trên giấy trống chất lượng thấp. Tôi nghĩ nhiều bạn đã quen với chất lượng của bản gốc.

Tóm lại, tôi muốn nói rằng chỉ có sự phân tích sâu sắc về thị trường thiết bị và các đối thủ cạnh tranh mới cho phép chúng ta tạo ra hệ thống ACS hiện đại và an toàn, đáp ứng yêu cầu của năm 2019, bởi vì hệ thống ACS trong một tòa nhà chung cư là hệ thống duy nhất có chi phí thấp. hệ thống hiện tại mà một cư dân gặp phải nhiều lần trong ngày.

Nguồn: www.habr.com

Thêm một lời nhận xét