Hola, mi nombre es Andrey y soy empleado de una de las empresas de gestión más grandes del país. Parece que el empleado en Habré puede decir? Opere los edificios que construyó el constructor y nada interesante, pero esto no es así.
El Código Penal tiene una función importante y responsable en el papel de construir una casa: el desarrollo de especificaciones técnicas para la construcción. Es el Código Penal el que establece los requisitos que debe cumplir un sistema ACS incorporado.

En este artículo, me gustaría ampliar el tema de la creación de condiciones técnicas para construir una casa con un sistema de control de acceso que utiliza la tecnología Mifare Plus de nivel de seguridad SL3 con cifrado de sector con una clave de seguridad que ni el desarrollador, ni el contratista, ni el subcontratista conocen.
Y uno de los globales no es completamente obvio a primera vista: cómo evitar la fuga del código de cifrado de la tarjeta Mifare Plus seleccionada para el cifrado dentro de la jerarquía de constructores, contratistas, vendedores y otras personas responsables que trabajan con el sistema de control de acceso en el hogar desde el comienzo de su construcción hasta la operación en el período posterior a la garantía.
Las principales tecnologías de tarjetas sin contacto en la actualidad:
- EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 kHz
- Mifare by NXP (Classic, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13.56 MHz
- Fabricante de HID HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 kHz
- iCLASS e iCLASS SE (fabricante HID Corporation,) 13.56 MHz
- Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)
Desde el uso de Em-Marine en los sistemas de control de acceso, mucho ha cambiado, y recientemente cambiamos del formato Mifare Classic SL1 al formato de cifrado Mifare Plus SL3.
Mifare Plus SL3 utiliza cifrado del sector privado con una clave secreta de 16 bytes en formato AES. Para estos fines, se utiliza el tipo de chip Mifare Plus.
La transición se llevó a cabo debido a la presencia de vulnerabilidades conocidas en el formato de cifrado SL1. A saber:
La criptografía de mapas está bien investigada. Se encuentra la vulnerabilidad de la implementación de la tarjeta del generador de números pseudoaleatorios (PRNG) y la vulnerabilidad del algoritmo CRYPTO1. En la práctica, estas vulnerabilidades se utilizan en los siguientes ataques:
- Lado oscuro: el ataque explota la vulnerabilidad PRCH. Funciona en tarjetas MIFARE Classic hasta la generación EV1 (en EV1, la vulnerabilidad PRNG ya se ha eliminado). Para un ataque solo necesita un mapa, no necesita conocer las claves.
- Anidado: el ataque explota la vulnerabilidad CRYPTO1. El ataque se realiza en autorizaciones secundarias, por lo que para un ataque necesita conocer una clave de tarjeta válida. En la práctica, para el sector cero, a menudo usan teclas estándar para trabajar con MAD, comienzan a partir de él. Funciona para cualquier tarjeta en CRYPTO1 (MIFARE Classic y su emulación). El ataque se demuestra en el artículo sobre la vulnerabilidad de la tarjeta Plátano
- Ataque mediante intercambio de escucha: el ataque utiliza la vulnerabilidad CRYPTO1. Para atacar, debe espiar la autorización principal entre el lector y la tarjeta. Esto requiere un equipo especial. Funciona para cualquier tarjeta en CRYPTO1 (MIFARE Classic y su emulación.
Entonces: el cifrado de tarjetas en esta fábrica es el primer momento donde se usa el código, el segundo lado es el lector. Y no confiamos en los fabricantes del lector el código de cifrado simplemente porque no están interesados en él.
Cada fabricante tiene herramientas para ingresar el código en el lector. Pero es en este momento que aparece el problema de evitar la fuga de código a terceros en la persona de contratistas y subcontratistas para la construcción de un sistema de control de acceso. Ingrese el código en persona?
Hay dificultades, ya que la geografía de las casas operadas se presenta en varias regiones de Rusia, mucho más allá de las fronteras de la región de Moscú.
Y todas estas casas se están construyendo de acuerdo con un único estándar, en equipos absolutamente uniformes.
Al analizar el mercado de lectores de tarjetas Mifare, no pude encontrar una gran cantidad de empresas que trabajen con estándares modernos que brinden protección contra la copia de tarjetas.
Hoy en día, la mayoría de los fabricantes de equipos funcionan en modo de lectura UID, que puede ser copiado por cualquier teléfono celular moderno con NFC.
Algunos fabricantes admiten un sistema de seguridad más moderno SL1, que ya se vio comprometido en 2008.
Y solo algunos fabricantes demuestran lo mejor en términos de soluciones tecnológicas de precio / calidad para trabajar con la tecnología Mifare en modo SL3, lo que hace imposible copiar una tarjeta y crear su clon.
La ventaja clave de SL3 en esta historia es la incapacidad de copiar claves. Tal tecnología no existe hoy.
Por separado, hablaré sobre los riesgos de usar la copia de tarjetas con una circulación de más de 200,000 copias.
- Riesgos de los inquilinos: confiar para hacer una copia de la llave al "maestro", el volcado de la llave del inquilino entra en su base de datos, y el "maestro" tiene la oportunidad de subir a la escalera y usar el estacionamiento o el espacio del automóvil del inquilino.
- Riesgos comerciales: con un costo de tarjeta minorista de 300 rublos: la pérdida del mercado para la venta de tarjetas adicionales no es una pérdida pequeña. Incluso si en un LCD aparece un "Maestro" en la copia de claves, las pérdidas de la empresa pueden ascender a cientos de miles y millones de rublos.
- Por último, pero no menos importante, propiedades estéticas: absolutamente todas las copias se producen en discos de baja calidad. Creo que la calidad del original es familiar para muchos de ustedes.
En conclusión, quiero decir que solo un análisis profundo del mercado de equipos y competidores le permite crear sistemas de control de acceso modernos y seguros que cumplan con los requisitos de 2019, porque es el sistema de control de acceso en un edificio de apartamentos el único sistema de baja corriente que un residente encuentra varias veces al día.