Как стать автором
Обновить

Применение режима шифрования SL3 карт MIfare на примере одной компании

Время на прочтение 4 мин
Количество просмотров 12K
Всего голосов 8: ↑3 и ↓5 -2
Комментарии 17

Комментарии 17

Коммерческие риски: при розничной стоимости карты в 300 рублей – потеря рынка продажи дополнительных карт является не маленькой потерей. Даже если на одном ЖК появляется «Мастер» по копированию ключей убытки компании могут исчисляться сотнями тысяч и миллионами рублей.

В моей УК эта услуга стоит более 300 рублей. При этом УК по сути является монополистом и может ставить какие угодно цены.
Они лепят свои логотипы на электронные ключи, при этом у ключа есть доступ только в один подъезд. Т.е. при утере связки ключей нашедший их человек знает куда ехать, там он проходит по всем подъездам, заходит в тот, к которому подойдёт ключ, затем остаётся лишь пройти по квартирам.
Совершенствование защиты ключей делается точно не ради жильцов, мне оно точно не нужно.
Согласен, всё это ради монополии, но: такая банальная схема не реализуема в современных ЖК, в каждом ЖК есть физ охрана, которая не даст подбирать физ. ключ квартире. В каждом подъезде есть видео наблюдение, а брендинг я встречал только у крупных застройщиков, построивших более одного ЖК, и из бренда совершенно не понятно, на какой ЖК ехать с найденными ключами. И довольно странно думать, что все системы безопасности строятся не в интересах жильцов, а в чьих же?
Судя по этому комментарию Вы очень далеки от реальной жизни.

В подъезд можно проникнуть и без ключа — просто пройти за кем-нибудь, или дёрнуть дверь посильнее. Ещё в подъезде могут жить опасные субъекты. Ещё они могут работать в УК.
А вся безопасность ключей ограждает меня только от вороватых изготовителей дубликатов (технически подкованных), которые даже не знали бы где я живу, если бы не логотип УК на ключе.

Обычно консьержка пускает всех по звонку в домофон.
У нас в доме сотрудник УК программировал рандомный срок жизни ключей в СКУД, чтобы жители периодически приходили со «сломанными» ключами, а он имитировал бурную деятельность.
Вообще статья как-то неожиданно заканчивается — ну вот есть варианты карт, у них есть проблемы. Про пути решения как-то совсем ничего…
И еще — один я читаю фразу «риск потери рынка продажи дополнительных карт» как «не можем создать недорогой и удобный для жильцов сервис дубликации ключей, но и другим не дадим»?
Пути решения — использование современных карт, подписание соглашений не разглашении со всем лицами и организациями, и своевременная выплата зарплаты всем уволившимся сотрудникам. А на практике у большинства проблема на этапе выбора типа карт.
подписание соглашений не разглашении со всем лицами и организациями

Вы что, из детского сада? Все знают, что воровать нехорошо, а многие все равно воруют. Так будет и с вашими чипами: если жильцу понадобится дубликат, он пойдет в ближайший киоск, а не к вам, потому, что это быстрее и чаще всего дешевле.

вы видимо невнимательно читали, соглашения о неразглашении я предлагаю подписывать с сотрудниками собственной компании. А жильцу сходить в ближайший киоск не получится, о причинах я написал целую статью.
При смене УК, нужно новую систему ставить или все ключи передаются?
На этой выставке представлен их производитель.

Не совсем понятно о какой выставке идёт речь =)

За введение в предметную область спасибо, ещё б ссылки на статьи об уязвимостях (или обсуждения на форуме proxmark хоть).

Но есть некоторый момент недосказанности. Начали за здравие, а в чем же ключевое преимущество SL3 и как сделать так чтобы ключи записи не утекли из цепочки субподрядчиков и эксплуатационщиков — так и не стало яснее.
Добавил: Ключевое преимущество SL3 в этой истории — невозможность копирования ключей. Такой технологии на сегодня не существует.

А решения проблемы неразглашения собственными сотрудниками также не существует. Только соглашения и своевременная выплата ЗП.

С выставкой всё просто, прежде чем публиковать статью на хабре, я выступал с этой темой на выставке ALL-Over-IP.

А как же атаки на NUCK или атака hardnested?

В Mifare Plus SL3 применяется шифрование закрытых секторов секретным 16-байтным ключом в формате AES. Для данных целей используется тип чипа Mifare Plus.

Либо вы путаете с DESfare, либо атаки, которые вы описали не будут работать, так как они нацелены на crypto-1, а не на AES.
Так или иначе, вы написали про AES, но пишите про слабости crypto-1, при чем 5-летней давности.
я написал «Переход был осуществлён по причине наличия известных уязвимостей в формате шифрования SL1. А именно:» т.е. список уязвимостей к SL1 (crypto-1)
Наш СКУД построен на Desfire EV1… кстати многие УК переходят сейчас на Plus или Desfire, но думаю что этот переход обусловлен не столько безопасностью, сколько с бизнесом продаж карт). Т.к. все что ниже по уровню, можно «склонировать» в любой мастерской по изготовлению ключей, а это прямая конкуренция.
Зарегистрируйтесь на Хабре , чтобы оставить комментарий

Публикации

Истории