Halo, nama saya Andrey dan saya adalah karyawan salah satu perusahaan manajemen terbesar di negara ini. Tampaknya karyawan di Habré bisa tahu? Operasikan bangunan yang dibangun oleh pembangun dan tidak ada yang menarik, tetapi tidak demikian halnya.
KUHP memiliki satu fungsi penting dan bertanggung jawab dalam peran membangun rumah - adalah pengembangan spesifikasi teknis untuk konstruksi. Ini adalah KUHP yang mengedepankan persyaratan bahwa sistem ACS siap pakai akan memenuhi.

Pada artikel ini, saya ingin memperluas pada topik menciptakan kondisi teknis untuk membangun rumah dengan sistem kontrol akses yang menggunakan teknologi keamanan Mifare Plus SL3 dengan enkripsi sektor dengan kunci keamanan yang tidak diketahui oleh pengembang, kontraktor, atau subkontraktor.
Dan salah satu yang global sama sekali tidak jelas pada pandangan pertama - bagaimana mencegah kebocoran kode enkripsi kartu Mifare Plus yang dipilih untuk enkripsi dalam hierarki pembangun, kontraktor, vendor, dan orang-orang yang bertanggung jawab lainnya yang bekerja dengan sistem kontrol akses di rumah dari awal konstruksi hingga operasi dalam masa pasca-garansi.
Teknologi kartu contactless utama hari ini:
- EM Marine (StandProx, ANGstrem, SlimProx, MiniTag) 125 kHz
- Mifare oleh NXP (Klasik, Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 MHz
- Pabrikan HID HID Corporation (ProxCard II, ISOProx-II, ProxKey II) 125 kHz
- iCLASS dan iCLASS SE (produsen HID Corporation,) 13,56 MHz
- Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 MHz)
Sejak penggunaan Em-Marine dalam sistem kontrol akses, banyak yang telah berubah, dan baru-baru ini kami beralih dari format Mifare Classic SL1 ke format enkripsi Mifare Plus SL3.
Mifare Plus SL3 menggunakan enkripsi sektor swasta dengan kunci 16 byte rahasia dalam format AES. Untuk keperluan ini, jenis chip Mifare Plus digunakan.
Transisi dilakukan karena keberadaan kerentanan yang diketahui dalam format enkripsi SL1. Yaitu:
Peta kriptografi diteliti dengan baik. Kerentanan implementasi kartu pseudo random number generator (PRNG) dan kerentanan algoritma CRYPTO1 ditemukan. Dalam praktiknya, kerentanan ini digunakan dalam serangan berikut:
- Sisi gelap - serangan mengeksploitasi kerentanan PRCH. Bekerja pada kartu MIFARE Classic hingga generasi EV1 (di EV1, kerentanan PRNG telah dihapus). Untuk serangan, Anda hanya perlu peta, Anda tidak perlu tahu kuncinya.
- Nested - attack mengeksploitasi kerentanan CRYPTO1. Serangan dilakukan pada otorisasi sekunder, jadi untuk serangan Anda perlu mengetahui satu kunci kartu yang valid. Dalam praktiknya, untuk sektor nol, mereka sering menggunakan kunci standar untuk bekerja dengan MAD - mereka memulainya. Berfungsi untuk semua kartu di CRYPTO1 (MIFARE Classic dan emulasi). Serangan itu ditunjukkan dalam artikel tentang kerentanan kartu Pisang
- Serangan dengan mendengarkan pertukaran - serangan menggunakan kerentanan CRYPTO1. Untuk menyerang, Anda perlu menguping otorisasi utama antara pembaca dan kartu. Ini membutuhkan peralatan khusus. Berfungsi untuk semua kartu di CRYPTO1 (MIFARE Classic dan emulasi.
Jadi: enkripsi kartu di pabrik ini adalah momen pertama di mana kode digunakan, sisi kedua adalah pembaca. Dan kami tidak memercayai produsen pembaca kode enkripsi hanya karena mereka tidak tertarik.
Setiap produsen memiliki alat untuk memasukkan kode ke pembaca. Tetapi pada saat inilah masalah mencegah kebocoran kode kepada pihak ketiga dalam bentuk kontraktor dan subkontraktor untuk pembangunan sistem kontrol akses muncul. Masukkan kode secara langsung?
Ada kesulitan, karena geografi rumah yang dioperasikan disajikan di berbagai wilayah di Rusia, jauh di luar perbatasan Wilayah Moskow.
Dan semua rumah ini sedang dibangun berdasarkan standar tunggal, pada peralatan yang benar-benar seragam.
Menggunakan metode analisis pasar pembaca kartu Mifare, saya tidak dapat menemukan sejumlah besar perusahaan yang bekerja dengan standar modern yang memberikan perlindungan terhadap penyalinan kartu.
Saat ini, sebagian besar produsen peralatan beroperasi dalam mode membaca UID, yang dapat disalin oleh telepon seluler berkemampuan NFC modern.
Beberapa produsen mendukung sistem keamanan SL1 yang lebih modern, yang sudah dikompromikan pada 2008.
Dan hanya beberapa produsen yang menunjukkan solusi harga / kualitas teknologi terbaik untuk bekerja dengan teknologi Mifare dalam mode SL3 yang membuatnya tidak mungkin untuk menyalin kartu dan membuat klonnya.
Keuntungan utama dari SL3 dalam cerita ini adalah ketidakmampuan untuk menyalin kunci. Teknologi seperti itu tidak ada saat ini.
Secara terpisah, saya akan berbicara tentang risiko menggunakan penyalinan kartu dengan sirkulasi lebih dari 200.000 salinan.
- Risiko dari penyewa - percaya untuk membuat salinan kunci untuk "master", dump kunci penyewa masuk ke database-nya, dan "master" mendapat kesempatan untuk pergi ke tangga, dan menggunakan tempat parkir atau tempat parkir penyewa.
- Risiko komersial: dengan biaya kartu ritel 300 rubel - hilangnya pasar untuk penjualan kartu tambahan bukan kerugian kecil. Bahkan jika pada satu LCD muncul "Master" pada kunci penyalinan, kerugian perusahaan dapat berjumlah ratusan ribu dan jutaan rubel.
- Properti estetika yang tak kalah pentingnya: benar-benar semua salinan diproduksi pada disk berkualitas rendah. Saya pikir kualitas aslinya sudah tidak asing lagi bagi Anda.
Sebagai kesimpulan, saya ingin mengatakan bahwa hanya analisis mendalam tentang peralatan dan pasar pesaing yang memungkinkan kami untuk membuat sistem kontrol akses yang modern dan aman yang memenuhi persyaratan 2019, karena itu adalah sistem kontrol akses di gedung apartemen yang merupakan satu-satunya sistem rendah saat ini yang ditemui warga beberapa kali sehari.