您好,我叫Andrey,是该国最大的管理公司之一的员工。 哈布雷(Habré)的员工似乎可以告诉我吗? 操作建造者建造的建筑物,没什么有趣的,但是事实并非如此。
《刑法》在建造房屋方面具有一项重要和负责任的职能-制定建筑技术规范。 《刑法》提出了现成的内置ACS系统将要满足的要求。

在本文中,我想扩展一下创建技术条件的主题,该技术条件是使用访问控制系统来建造房屋,该访问控制系统使用SL3安全级别的Mifare Plus技术和带有安全密钥的扇区加密,而开发人员,承包商,分包商都不知道。
乍一看,其中一个全球性问题并不十分明显-如何防止选择的Mifare Plus卡的加密代码在建筑,施工,承包商,供应商和其他负责在家中使用门禁系统的负责人员中从构造开始到运营的整个层次内泄漏。在保修期内。
当今主要的非接触式卡技术:
- EM Marine(StandProx,ANGstrem,SlimProx,MiniTag)125 kHz
- 恩智浦Mifare(Classic,Plus,UltraLight,DESfire)(Mifare 1k,4k)13.56 MHz
- HID制造商HID Corporation(ProxCard II,ISOProx-II,ProxKey II)125 kHz
- iCLASS和iCLASS SE(制造商HID公司)13.56 MHz
- Indala(Motorolla),Nedap,Farpointe,Kantech,UHF(860-960 MHz)
自从在访问控制系统中使用Em-Marine以来,已经发生了很多变化,最近我们从Mifare Classic SL1格式切换为Mifare Plus SL3加密格式。
Mifare Plus SL3使用带有AES格式的16字节密钥的私有扇区加密。 为了这些目的,使用了芯片类型Mifare Plus。
由于存在SL1加密格式的已知漏洞,因此执行了转换。 即:
地图密码学已得到充分研究。 找到了伪随机数生成器(PRNG)卡的实现漏洞和CRYPTO1算法的漏洞。 实际上,在以下攻击中使用了这些漏洞:
- 阴暗面-攻击利用了PRCH漏洞。 适用于EV1之前的MIFARE Classic卡(在EV1中,PRNG漏洞已被删除)。 对于攻击,您只需要一张地图,就不需要知道密钥。
- 嵌套-攻击利用CRYPTO1漏洞。 该攻击是基于辅助授权进行的,因此对于一次攻击,您需要知道一个有效的卡密钥。 实际上,对于零扇区,他们经常使用标准密钥来与MAD配合使用-从零开始。 适用于CRYPTO1(MIFARE Classic及其仿真)上的所有卡。 有关该卡车前草的漏洞的文章中演示了这种攻击
- 通过侦听交换进行攻击-攻击使用漏洞CRYPTO1。 要进行攻击,您需要窃听读卡器和卡之间的主要授权。 这需要特殊的设备。 适用于CRYPTO1(MIFARE Classic及其仿真)上的所有卡。
因此:在该工厂中,卡的加密是使用代码的第一时间,第二面是读取器。 而且我们不仅仅因为阅读器的制造商不感兴趣,也不相信阅读器的制造商。
每个制造商都有用于将代码输入阅读器的工具。 但是,这时,出现了防止代码泄漏给承包商和分包商的第三方以构造访问控制系统的问题。 亲自输入验证码?
存在困难,因为在俄罗斯各个地区都展示了手术室的地理位置,远远超出了莫斯科地区的边界。
所有这些房屋均按照绝对统一的设备按照单一标准建造。
使用Mifare读卡器市场分析方法,我无法找到大量使用现代标准提供保护以防止复制卡的公司。
如今,大多数设备制造商都在UID读取模式下运行,可以通过任何具有NFC功能的现代手机进行复制。
一些制造商支持更现代的安全系统SL1,该系统早在2008年就已被盗用。
而且只有少数制造商展示了以SL3模式使用Mifare技术的最佳价格/质量比技术解决方案,这使得无法复制卡并创建其克隆。
在本故事中,SL3的主要优点是无法复制密钥。 这样的技术今天不存在。
另外,我将讨论使用发行量超过200,000张的卡复制的风险。
- 租户的风险-委托给“主人”复制密钥,将租户的密钥转储到其数据库中,“主人”有机会进入楼梯,使用停车场或租户的车位。
- 商业风险:零售卡价格为300卢布-出售其他卡的市场损失不小。 即使在一个LCD上的复制键上出现“主人”字样,公司的损失也可能达到数十万卢布。
- 最后但并非最不重要的美学属性:绝对所有复制品都是在低质量的光盘上制作的。 我认为许多人都熟悉原件的质量。
总而言之,我想说的是,只有深入分析设备市场和竞争对手,您才能创建满足2019年要求的现代且安全的门禁系统,因为这是公寓大楼中的门禁系统,这是居民每天多次遇到的唯一低电流系统。