नमस्कार, मेरा नाम एंड्री है और मैं देश की सबसे बड़ी प्रबंधन कंपनियों में से एक का कर्मचारी हूं। ऐसा लगता है कि Habré पर कर्मचारी बता सकते हैं? बिल्डर द्वारा बनाए गए भवनों का संचालन करें और कुछ भी दिलचस्प नहीं है, लेकिन ऐसा नहीं है।
आपराधिक संहिता में घर बनाने की भूमिका में एक महत्वपूर्ण और जिम्मेदार कार्य है - निर्माण के लिए तकनीकी विशिष्टताओं का विकास। यह आपराधिक कोड है जो उन आवश्यकताओं को सामने रखता है जो एक तैयार-निर्मित, निर्मित एसीएस प्रणाली को पूरा करेगा।

इस लेख में, मैं एक एक्सेस कंट्रोल सिस्टम के साथ एक घर बनाने के लिए तकनीकी स्थितियां बनाने के विषय पर विस्तार करना चाहूंगा जो कि सुरक्षा एन्क्रिप्शन के साथ Mifare Plus SL3 सुरक्षा तकनीक का उपयोग करता है, जो न तो डेवलपर, न ही ठेकेदार, और न ही उपमहाद्वीप को पता है।
और वैश्विक लोगों में से एक पहली नज़र में पूरी तरह से स्पष्ट नहीं है - बिल्डरों, ठेकेदारों, विक्रेताओं और अन्य जिम्मेदार लोगों के पदानुक्रम के भीतर एन्क्रिप्शन के लिए चुने गए मिफारे प्लस कार्ड के एन्क्रिप्शन कोड के रिसाव को कैसे रोकें, इसके निर्माण की शुरुआत से लेकर संचालन तक घर पर पहुंच नियंत्रण प्रणाली के साथ काम करने वाले अन्य जिम्मेदार लोग। वारंटी अवधि के बाद।
आज मुख्य संपर्क रहित कार्ड प्रौद्योगिकियाँ:
- ईएम मरीन (स्टैंडप्रॉक्स, एंगस्ट्रेम, स्लिमप्रॉक्स, मिनीटैग) 125 kHz
- NXP द्वारा Mifare (क्लासिक, प्लस, अल्ट्रालाइट, डिजायर) (Mifare 1k, 4k) 13.5 MHz
- HID निर्माता HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 kHz
- iCLASS और iCLASS SE (निर्माता छिपाई निगम) 13.56 मेगाहर्ट्ज
- इंदला (मोटरोला), नेडाप, फरपॉइंट, कांटेक, यूएचएफ (860-960 मेगाहर्ट्ज)
एक्सेस कंट्रोल सिस्टम में एम-मरीन के उपयोग के बाद से, बहुत कुछ बदल गया है, और हाल ही में हमने मिफारे क्लासिक एसएल 1 प्रारूप से मिफेयर प्लस एसएल 3 एन्क्रिप्शन प्रारूप में स्विच किया है।
Mifare Plus SL3 AES प्रारूप में एक गुप्त 16-बाइट कुंजी के साथ निजी क्षेत्र एन्क्रिप्शन का उपयोग करता है। इन उद्देश्यों के लिए, चिप Mifare प्लस का उपयोग किया जाता है।
SL1 एन्क्रिप्शन प्रारूप में ज्ञात कमजोरियों की उपस्थिति के कारण संक्रमण किया गया था। अर्थात्:
मानचित्र क्रिप्टोग्राफी अच्छी तरह से शोध किया है। छद्म यादृच्छिक संख्या जनरेटर (PRNG) कार्ड के कार्यान्वयन की जोखिम और CRYPTO1 एल्गोरिथ्म की भेद्यता पाई जाती है। व्यवहार में, इन कमजोरियों का उपयोग निम्नलिखित हमलों में किया जाता है:
- डार्क साइड - हमला PRCH भेद्यता का फायदा उठाता है। एवीईआरई क्लासिक कार्ड्स पर ईवी 1 (ईवी 1 में, PRNG भेद्यता पहले ही हटा दी गई है) पर काम करता है। एक हमले के लिए आपको केवल एक मानचित्र की आवश्यकता होती है, आपको कुंजियों को जानने की आवश्यकता नहीं है।
- नेस्टेड - हमला CRYPTO1 भेद्यता का शोषण करता है। हमला माध्यमिक प्राधिकरणों पर किया जाता है, इसलिए एक हमले के लिए आपको एक वैध कार्ड कुंजी जानना आवश्यक है। व्यवहार में, शून्य क्षेत्र के लिए, वे अक्सर एमएडी के साथ काम करने के लिए मानक कुंजी का उपयोग करते हैं - वे इससे शुरू करते हैं। CRYPTO1 (MIFARE क्लासिक और इसके अनुकरण) पर किसी भी कार्ड के लिए काम करता है। कार्ड प्लांटैन की भेद्यता के बारे में लेख में हमले का प्रदर्शन किया गया है
- इंटरचेंज सुनकर हमला - हमला भेद्यता CRYPTO1 का उपयोग करता है। हमला करने के लिए, आपको पाठक और कार्ड के बीच प्राथमिक प्राधिकरण पर प्रकाश डालना होगा। इसके लिए विशेष उपकरण की आवश्यकता होती है। CRYPTO1 (MIFARE क्लासिक और इसके अनुकरण पर किसी भी कार्ड के लिए काम करता है।
तो: इस कारखाने में कार्ड का एन्क्रिप्शन पहला क्षण है जहां कोड का उपयोग किया जाता है, दूसरा पक्ष रीडर है। और हम रीडर के निर्माताओं पर एन्क्रिप्शन कोड को केवल इसलिए भरोसा नहीं करते हैं क्योंकि वे इसमें रुचि नहीं रखते हैं।
प्रत्येक निर्माता के पास पाठक में कोड दर्ज करने के लिए उपकरण होते हैं। लेकिन यह इस समय है कि एक्सेस कंट्रोल सिस्टम के निर्माण के लिए ठेकेदारों और उपमहाद्वीपों के व्यक्ति में तीसरे पक्ष को कोड रिसाव को रोकने की समस्या दिखाई देती है। व्यक्ति में कोड दर्ज करें?
मुश्किलें हैं, क्योंकि संचालित घरों का भूगोल रूस के विभिन्न क्षेत्रों में प्रस्तुत किया जाता है, मास्को क्षेत्र की सीमाओं से परे।
और ये सभी घर एक ही मानक के अनुसार बनाए जा रहे हैं, बिल्कुल समान उपकरणों पर।
Mifare कार्ड रीडर बाजार विश्लेषण विधि का उपयोग करते हुए, मुझे बड़ी संख्या में ऐसी कंपनियां नहीं मिलीं जो आधुनिक मानकों के साथ काम करती हैं जो कि कॉपी कार्ड के खिलाफ सुरक्षा प्रदान करती हैं।
आज, अधिकांश उपकरण निर्माता यूआईडी रीडिंग मोड में काम करते हैं, जिसे किसी भी आधुनिक एनएफसी-सक्षम सेल फोन द्वारा कॉपी किया जा सकता है।
कुछ निर्माता एक अधिक आधुनिक सुरक्षा प्रणाली SL1 का समर्थन करते हैं, जिसे 2008 में वापस समझौता किया गया था।
और केवल कुछ निर्माता SL3 मोड में Mifare तकनीक के साथ काम करने के लिए मूल्य / गुणवत्ता वाले तकनीकी समाधानों के मामले में सर्वश्रेष्ठ प्रदर्शन करते हैं जो कार्ड की नकल करना और उसका क्लोन बनाना असंभव बनाता है।
इस कहानी में SL3 का मुख्य लाभ कुंजी की नकल करने में असमर्थता है। ऐसी तकनीक आज मौजूद नहीं है।
अलग से, मैं 200,000 से अधिक प्रतियों के संचलन के साथ कार्ड कॉपी करने के जोखिमों के बारे में बात करूंगा।
- किरायेदारों से जोखिम - "मास्टर" की कुंजी की प्रतिलिपि बनाने के लिए भरोसा करते हुए, किरायेदार की कुंजी का डंप अपने डेटाबेस में हो जाता है, और "मास्टर" को सीढ़ी में जाने का मौका मिलता है, और पार्किंग या किरायेदार की पार्किंग की जगह का उपयोग करता है।
- वाणिज्यिक जोखिम: 300 रूबल की खुदरा कार्ड लागत के साथ - अतिरिक्त कार्ड की बिक्री के लिए बाजार का नुकसान एक छोटा नुकसान नहीं है। यहां तक कि अगर एक एलसीडी पर कॉपी कीज़ पर "मास्टर" दिखाई देता है, तो कंपनी का नुकसान सैकड़ों हजारों और लाखों रूबल तक हो सकता है।
- अंतिम लेकिन कम से कम सौंदर्य गुण नहीं: बिल्कुल सभी प्रतियां कम-गुणवत्ता वाले डिस्क पर निर्मित होती हैं। मुझे लगता है कि मूल की गुणवत्ता आप में से कई से परिचित है।
अंत में, मैं यह कहना चाहता हूं कि केवल उपकरण बाजार और प्रतियोगियों का गहन विश्लेषण आपको आधुनिक और सुरक्षित एक्सेस कंट्रोल सिस्टम बनाने की अनुमति देता है जो 2019 की आवश्यकताओं को पूरा करता है, क्योंकि यह एक अपार्टमेंट बिल्डिंग में एक्सेस कंट्रोल सिस्टम है जो एकमात्र कम-वर्तमान प्रणाली है जो एक निवासी दिन में कई बार मुठभेड़ करता है।