Как работает ключ mifare и как его скопировать

Шаг 4. Придумываем значение криптографического ключа.

На уровне безопасности SL3 вступает в силу криптография AES. Но, изначально вся память MIFARE Plus открыта, все крипто-ключи, по которым осуществляется доступ к секторам памяти, имеют открытое (транспортное) значение:

— FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF.

Длина ключа 16 байт.

Для того, чтобы доступ к выбранному на шаге 1 сектору был закрыт, необходимо поменять значение крипто-ключа c транспортного на ваше секретное.

Например, вот такое значение:

— 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77 77

или, такое:

— AF 02 DC BB EF 88 41 FB CE 30 56 BA FC AA 22 FD.

Это очень важный момент, так как, тот, кто знает значение вашего крипто-ключа, может изготавливать копии ваших карт доступа.

Это шаг, после выполнения которого защита карты от копирования вступает в силу.

Если выполнить все предыдущие шаги, но не поменять значения крипто-ключей, то никакой защиты не будет.

От того, кто и как будет выполнять этот шаг, зависит реальная защита карты доступа от копирования.

Типичные ошибки

Ошибка Последствие
Значение крипто ключа придумал поставщик карт. Значение крипто ключа придумал поставщик оборудования СКУД.Значение крипто ключа придумал ваш программист или специалист по АйТи Реальная защита зависит от добросовестности этих лиц
Значение крипто-ключа генерируется автоматически на сервере СКУД Все что на сервере — это окно для мошенников. И потенциальная «дыра», через которую могут утекать секретные ключи заказчика.Как устроено программное обеспечение СКУД — заказчику неведомо. А вдруг там есть ловушка для скрытой от вас выдачи ваших крипто-ключей?

Распространенный пример двух первых видов ошибок — это карты доступа HID iClass.
Какой-то заокеанский менеджер придумывает значение SIO, записывает это SIO на карты доступа и отправляет карты заказчикам.
А вдруг он продаст ваш SIO злоумышленнику? От вас это не зависит.

Можно привести такую аналогию. Вы закупили сейф с кодовым замком. А с завода-изготовителя сейф пришел с уже настроенной кодовой комбинацией для открывания сейфа. Т.е., кто-то на заводе-изготовителе придумал кодовую комбинацию и ввел ее в замок. И у вас нет возможности эту кодовую комбинацию поменять.
То же самое происходит и с SIO в картах iClass.

Типичный пример ошибки третьего и четвертого типа: Некоторые поставщики оборудования пишут: « … При использовании защищенного режима идентификатором является не серийный номер карты, а данные, записываемые в защищенный сектор карты. Ключи доступа к перезаписываемому сектору MIFARE задаются администратором системы …».Ключи доступа задаются администратором системы … Вот это и есть ошибка, слабое место, если не сказать «дыра». Администратор системы уволился, стер на сервере все ключи, ничего не оставил. Кому он «сольет» потом ваши секретные ключи? Как вы будете выпускать карты новым работникам, если ключ стерт на сервере и вы его не знаете?

Если продолжить аналогию с кодовым замком для сейфа, то получается, что «системный администратор» придумал кодовую комбинацию для открывания вашего сейфа и передал вам ее на листке бумаги, оставив себе копию.

Подобные формулировки вытекают либо от поверхностного отношения к проблеме защиты, либо в виду отсутствия у поставщика технических средств хранения ключей на SAM-модуле или на мастер-карте.

Для того, чтобы собственник объекта СКУД был уверен в прозрачности процесса защиты и в надежности реализации процесса защиты карт доступа от подделок, — ему следует озадачиться этим вопросом.

Самое простое и надежное — самому придумать значения крипто-ключей.

Или поручить это доверенному лицу. Очень доверенному.

RFID считыватели Mifare/ICode/NFC для платежных систем (промышленноe исполнение)

Встраиваемый RFID считыватель c RS232/RS485/UART интерфейсами:

  • Поддержка стандартов: ISO14443, ISO15693.
  • Поддержка карт: Mifare Classic, Mifare Ultralight C, Mifare Plus, Mifare DESfire, NFC Forum Tag Types 2, 4, ICode.
  • Поддержка NFC (r/w, P2P passive initiator).
  • Рабочая дистанция до 8 см.
  • Интерфейсы RS232/RS485/UART.
  • Поддержка Win 2000/XP/CE/7/8/8.1/10, Linux.
  • AES128 защищенный канал связи с хостом.

RFID считыватель Mifare/ICode/NFC:

  • Поддержка стандартов: ISO14443, ISO15693.
  • Поддержка карт: Mifare Classic, Mifare Ultralight C, Mifare Plus, Mifare DESfire, NFC Forum Tag Types 2, 4, ICode.
  • Поддержка NFC (r/w, P2P passive initiator).
  • Рабочая дистанция до 8 см.
  • Интерфейсы USB/RS232/RS485/UART.
  • Поддержка Win 2000/XP/CE/7/8/8.1/10, Linux, Android.
  • Питание 5-30В (RS), 5В (USB).
  • AES128 защищенный канал связи с хостом.

RFID считыватель Mifare/ICode/NFC с возможностью подключения внешней антенны:

  • Поддержка стандартов: ISO14443, ISO15693.
  • Поддержка карт: Mifare Classic, Mifare Ultralight C, Mifare Plus, Mifare DESfire, NFC Forum Tag Types 2, 4, ICode.
  • Поддержка NFC (r/w, P2P passive initiator).
  • Рабочая дистанция до 8 см.
  • Интерфейсы USB/RS232/RS485/UART.
  • Поддержка Win 2000/XP/CE/7/8/8.1/10, Linux, Android.
  • Питание 5-30В (RS), 5В (USB).
  • AES128 защищенный канал связи с хостом.
  • Внешняя антенна.

RFID считыватель Mifare/ICode/NFC с поддержкой 4 SAM модулей типа AV2:

  • Поддержка стандартов: ISO14443, ISO15693.
  • Поддержка карт: Mifare Classic, Mifare Ultralight C, Mifare Plus, Mifare DESfire, NFC Forum Tag Types 2, 4, ICode.
  • Поддержка NFC (r/w, P2P passive initiator).
  • Поддержка 4 SAM модулей типа AV2, AV3, MIK51SC72D
  • Рабочая дистанция до 8 см.
  • Интерфейсы USB/RS232/RS485/UART.
  • Поддержка Win 2000/XP/CE/7/8/8.1/10, Linux, Android.
  • Питание 5-30В (RS), 5В (USB).
  • AES128 защищенный канал связи с хостом.

RFID считыватель Mifare/ICode/NFC с поддержкой 4 SAM модулей типа AV2 и возможностью подключения внешней антенны:

  • Поддержка стандартов: ISO14443, ISO15693.
  • Поддержка карт: Mifare Classic, Mifare Ultralight C, Mifare Plus, Mifare DESfire, NFC Forum Tag Types 2, 4, ICode.
  • Поддержка NFC (r/w, P2P passive initiator).
  • Поддержка 4 SAM модулей типа AV2, AV3, MIK51SC72D
  • Рабочая дистанция до 8 см.
  • Интерфейсы USB/RS232/RS485/UART.
  • Поддержка Win 2000/XP/CE/7/8/8.1/10, Linux, Android.
  • Питание 5-30В (RS), 5В (USB).
  • AES128 защищенный канал связи с хостом.
  • Внешняя антенна.

RFID считыватель Mifare/ICode/NFC

  • Новый компактный дизайн.
  • Поддержка стандартов: ISO14443, ISO15693.
  • Поддержка карт: Mifare Classic, Mifare Ultralight C, Mifare Plus, Mifare DESfire, NFC Forum Tag Types 2, 4, ICode.
  • Поддержка NFC (r/w, P2P passive initiator).
  • Рабочая дистанция до 8 см.
  • Интерфейсы USB (разъем micro USB).
  • Поддержка Win 2000/XP/CE/7/8/8.1/10, Linux, Android.
  • Питание 5В (USB).
  • AES128 защищенный канал связи с хостом.

RFID считыватель Mifare/ICode/NFC с поддержкой 2 или 4 SAM модулей типа AV2:

  • Новый компактный дизайн.
  • Поддержка стандартов: ISO14443, ISO15693.
  • Поддержка карт: Mifare Classic, Mifare Ultralight C, Mifare Plus, Mifare DESfire, NFC Forum Tag Types 2, 4, ICode.
  • Поддержка NFC (r/w, P2P passive initiator).
  • Поддержка 2/4 SAM модулей типа AV2, AV3, MIK51SC72D
  • Рабочая дистанция до 8 см.
  • Интерфейсы USB (разъем micro USB).
  • Поддержка Win 2000/XP/CE/7/8/8.1/10, Linux, Android.
  • Питание 5В (USB).
  • AES128 защищенный канал связи с хостом.

Распространенные заблуждения

Но время идет, хакеры не дремлют. Криптозащита, встроенная в чип MIFARE 1K, в настоящее время признается невысокой. Об этом есть публикации в открытой научно-технической прессе. На некоторых сайтах можно найти информацию о способах взлома защиты MIFARE 1K.

Что делать заказчику, стремящемуся надежно защитить карты доступа от копирования и подделки?

Есть современные надежные средства. Например, компания NXP разработала линейку чипов MIFARE Plus, где используется криптография AES, вскрытие которой в настоящее время считается невозможным. Применение MIFARE Plus — гарантия защиты карт доступа от копирования и подделки.

Но и здесь заказчику приходится нелегко.

Изготовители считывателей карт для СКУД часто скрывают технические тонкости.

Поддержка различных форматов MIFARE

Еще один типичный пример. Разработчик считывателя узнал, что 4-байтные серийные номера чипов больше не являются уникальными, а компания NXP выпустила 7-байтную версию чипа MIFARE 1K. Производитель дорабатывает свою считку (оставляя при этом тот же самый интерфейс Wiegand-26) на чтение 7-байтного номера MIFARE 1K. И тут он понимает, что может еще и расширить перечень чипов, с которыми якобы работает его считка. Ведь 7-байтный UID имеется у многих других продуктов MIFARE, а именно — у MIFARE Ultrlaight C, MIFARE Plus, MIFARE DESFire EV1. И разработчик тут же включает в документацию фразу такого характера: «Поддержка различных форматов MIFARE Ultralight, MIFARE Plus, DESFire EV1».

Таблица 3. Основные характеристики разных чипов MIFARE

Тип карты MIFARE Ultralight MIFARE Classic MIFARE DESFire EV12К/4K/8K MIFARE Plus S2К/4K MIFARE Plus X2К/4K
MF0 IC U1x MF1 IC S50 MF1 IC S70 MF3 IC D21,MF3 IC D41,MF3 IC D81 MF1 SPLUS60/MF1 SPLUS80 MF1 PLUS60/MF1 PLUS80
Криптоалгоритм Нет CRYPO1 CRYPTO1 DES & 3DES/AES CRYPTO1/AES CRYPTO1/AES
Длина серийного номера, байт 7 4/7 4/7 7 7 7
EEPROM, байт 64 1024 4096 2048/4096/8192, гибкая файловая структура 2048/4096 2048/4096
Количество циклов перезаписи 10 000 100 000 100 000 500 000 200 000 200 000
Организация 16 стр./ 4 байт 16 сект./ 64 байт 32 сект./ 64 байт,8 сект./ 256 байт Определяется программно 32 сект./ 4 блока,8 сект./1 блок 32 сект./ 4 блока,8 сект./1 блок

Бедный неосведомленный заказчик покупает карты MIFARE Plus и такой считыватель. Что он получает? Снова ничего, кроме напрасно потраченных денег.

Считыватель будет работать с открытым UID, который никак не защищен (об этом говорилось выше). Криптография AES, встроенная в чип MIFARE Plus, не распространяется на UID. Этот UID копируется так же легко, как и ID MIFARE 1LK, и считывание номера чипа MIFARE Plus ничего не добавляет к защите карт от копирования и подделки.

Карты MIFARE Plus поступают с завода-изготовителя в незащищенном режиме и на самом деле в таком виде не предназначены для использования. В отличие от традиционных Proximity-карт (HID, EM-Marine) карты MIFARE Plus после покупки должны быть проинициализированы. И сделать это должен заказчик.

Считка MIFARE Plus

Как еще некоторые изготовители считывателей вводят заказчика в заблуждение? Есть пример из жизни.

Известно, что карты MIFARE Plus могут быть проинициализированы таким образом, что чип MIFARE Plus полностью эмулирует MIFARE 1K (в том числе и криптоалгоритм СRYPTO-1). Более точно этот режим называется переводом чипа MIFARE E Plus на уровень безопасности SL1 в режиме эмуляции MIFARE Classic. Не проводя тестирования, изготовитель считывателя (гипотетический) добавляет в свою документацию фразу «Поддержка MIFARE Plus». К несчастью для заказчика, купившего подобную считку, корректно работать с картами MIFARE Plus она не будет.

Уровни безопасностиБесконтактные карты MIFARE Plus поддерживают 3 уровня безопасности и могут быть в любой момент переведены с одного уровня на более высокий.

Уровень безопасности 0
Карты MIFARE Plus на уровне 0 не предназначены для использования. Заказчик должен проинициализировать чип MIFARE Plus и перевести его на более высокий уровень. Инициализация чипа может производиться по ключам, соответствующим MIFARE E Classic с применением криптоалгоритма CRYPTO1, или по ключам AES.

Уровень безопасности 1На этом уровне карты имеют 100%-ную совместимость с MIFARE Classic 1K, MIFARE Clasis 4K. Карты MIFARE Plus легко работают в существующих системах вместе с картами MIFARE Classic.

Уровень безопасности 2Аутентификация по AES является обязательной. Для защиты данных используется CRYPTO1.

Уровень безопасности 3Аутентификация, обмен данными, работа с памятью только по AES.

ОСНОВНЫЕ ПРЕИМУЩЕСТВА БЕСКОНТАКТНОЙ КАРТЫ

Во-первых, бесконтактные карты MIFARE отличает непревзойденная скорость обмена информацией между модулем карты и считывающим устройством — менее 10 мс. Уникальная микросхема обладает большой защищенной памятью, а встроенная антенна может передавать информацию на расстояние до 10 см. Такие качества смарт- карты позволяют быстро, надежно и оперативно производить оплату или перевод необходимых средств.

Во-вторых, карты MIFARE обладают высоким уровнем защиты от взлома и подделок. Карта изготавливается в единственном экземпляре, заносится в секретный протокол, а доступ к информации имеет ряд зашифрованных кодов. Память микросхемы также имеет несколько уровней доступа, которые можно открыть при помощи специальных ключей. Сами ключи хранятся в  модуле безопасности микросхемы, их знает только сам эмитент, что обеспечивает дополнительную защиту от проникновения на всех этапах (от изготовителя до банковских систем).

В-третьих, данные карты имеют высокий уровень функциональности и объем памяти – 1 Кбайт.  Память карты разделена на  16  приложений, каждое  из них независимо друг от друга может  использоваться для своей области применения.

Возможно, вам также будет интересно

Система бесконтактной идентификации MIFARE

Статья открывает обзорный цикл по системам бесконтактной идентификации (RFID) производства компании Philips Semiconductor. Семейство Mifare сегодня занимает 85% мирового рынка бесконтактных пластиковых карт благодаря таким свойствам, как высокая степень защиты данных, антиколлизия, возможность реализации функции электронного кошелька, простота построения иерархических структур и многозадачность Итак, что же такое технология RFID? При попадании катушки карты в антенное

Все статьи цикла Наибольшее практическое и широкое применение для получения эпоксидных смол нашли дифенилолпропан (диан или бисфенол А) и эпихлоргидрин. Реакция получения эпоксидной смолы протекает по схеме, изображенной на рис. 1. Реакция протекает в щелочной среде в присутствии раствора NaOH. Ниже приводятся примерная рецептура и технология изготовления эпоксидной смолы. Состав: Дифенилолпропан — 100 массовых частей

Новый ручной тепловизор и измерители сопротивления изоляции для профилактического обслуживания от Keysight Technologies

VI. Заключительные замечания

В заключение перечислим основные моменты, на которые следует обращать внимание владельцу объекта СКД

Что делать, если интерфейс Wiegand-26 уже есть и другие интерфейсы отсутствуют
Вместо считывания серийного номера чипа, надо считывать данные из защищенного блока памяти карты Mifare. Длина данных, записанных в блок памяти, должна быть не более 3 байт, чтобы полностью передать по Wiegand-26.
Можно ли купить карты Mifare и сразу выдавать работникам
Не рекомендуется использовать карты Mifare сразу после покупки.
Пользователю следует поменять открытые заводские ключи на свои собственные, секретные ключи. Это защитит карту от копирования и подделки. После этого карты Mifare (брелоки, браслеты, метки) можно использовать.
Как выбрать считыватель
Правильно использовать такие считыватели, которые хранят в своей энерго-независимой памяти ключи доступа к секторам памяти Mifare. Если ключи доступа хранятся не в считывателе, а в компьютере, — то они легко могут быть скопированы.
Если не использовать ключи при работе с продуктами Mifare, то нет смысла и в самих картах Mifare.В этом случае дешевле и проще применять Em Marin. Все преимущества продуктов Mifare будут реализованы только тогда, когда пользователь будет закрывать доступ к чтению-записи данных из чипа Mifare по своим секретным ключам. И будет делать это самостоятельно, а не получать от поставщика карту с уже записанными (и неизвестными пользователю) ключами.
Эмиссия карт
Владелец системы (доступа, оплаты, и т.п.) должен предусмотреть два этапа выпуска карт:
пред-эмиссия;
эмиссия.

Пред-эмиссия нужна для того, чтобы перевести карты Mifare с открытого заводского уровня на защищенный уровень, принятый в данной системе.
С завода-изготовителя карты Mifare поступают открытыми и незащищенными.
На этапе предэмиссии владелец системы должен сам (или его доверенное лицо) решить, сколько и какие сектора памяти Mifare будут использоваться, и сгенерировать, по крайней мере, один ключ для доступа к этим секторам. Во все карты Mifare (брелоки, браслеты, метки) должны быть прописаны эти ключи. В результате, — карты Mifare станут защищенными от копирования и подделки.
Эмиссия, — это выдача карт персоналу и/или клиентам (или продажа карт – подарочных карт, абонементов и т.п.). Производится или в бюро пропусков, или на кассе продажи, или на ресепшн, куда проступают карты Mifare., прошедшие пред-эмиссию

Очень важно для владельца объекта СКД знать, что закупаемые им карты Mifare находятся на открытом заводском уровне и никакая информация в память карты не записана. Иногда поставщики карт Mifare самостоятельно (и без ведома заказчика) прописывают свои ключи в карты Mifare, защищая их якобы от подделки

Это неправильно. Поставщик привязывает таким образом владельца СКД к своим картам. А, зная значение ключей, он имеет все возможности для взлома и подделки карт.
Генерировать ключи и записывать их в карты должен сам владелец объекта, на котором установлена СКД, или его доверенное лицо.

Статья опубликована в журнале Алгоритм Безопасности №1 2014 г. .

Компания NCS — официальный партнер компании NXP по продуктам MIFARE

Как партнер NXP, компания NCS имеет не только статус изготовителя и поставщика карт MIFARE и считывателей, но также и статус консультанта по применению MIFARE (MIFARE Application Consultancy) и статус консультанта по техническим характеристикам MIFARE (MIFARE Technical Consultancy).

MIFARE, NXP’s brand of contactless IC products.
MIFARE зарегистрированная торговая марка, принадлежащая компании NXP.
MIFARE является интеллектуальной собственностью компании NXP.

Копирование идентификатора

Самые простые системы Mifare можно взломать, сделав дубликаты ключей. SMKey отлично подойдет для такой цели. Копирование ключей Mifare происходит следующим образом:

  • Копировальщик делает дубликаты меток с закрытыми отделами.
  • Полученные данные после используются для переноса на заготовки под ключ, заменяющие оригинальные брелоки.

Процесс копирования

Изначально на основании всей информации из считывателя рассчитывается криптоключ. Mifare-ключи не нужно подбирать, поэтому процесс осуществляется гораздо быстрее чем обычно. При помощи программы производится копирование основных меток MF Classic 1K и Ultralight. Частота выполнения процедуры составляет 13,56 МГц.

Метки MF Classic копируются, после чего программа-дубликатор брелоков от домофона Mifare записывает все полученные данные на заготовленный брелок. MF Zero и MF OTP считаются самыми популярными моделями для заготовок. Они позволяют однократно записать UID, благодаря чему можно обходить фильтры систем считывание идентификационных данных Iron Logiс. Дублированные метки Ultralight переписываются на заготовки типа MF UL.

Вся дублированная база данных может храниться на пользовательском компьютере с целью создания следующих дубликатов ключей. Это делается при помощи особой программы iKeyBase, работающей под основными операционными системами.

SMKey. Основные варианты использования.SMKey. Основные варианты использования.

Двухформатный считыватель Em Marin + MIFARE

PROX-MF-EM — двухформатный считыватель бесконтактных карт доступа Em Marin, карт доступа MIFARE, а также карт стандарта ISO15693 (I Code SLI, TagIT ).

Считыватель PROX-MF-EM изготовлен из прочного пластика ABS.Подходит как для внутренней, так и для наружной установи.

1. Основные технические характеристики

Форматы карт: MIFARE, ISO15693, EM-Marine
Интерфейсы: Wiegand-26,34,37,40,42,58, TouchMemory
Напряжение питания постоянного тока, В: 9…15
Средний ток потребления (с индикацией), мА: не более 50
Размеры (Д × В × Ш), мм: 154 × 49 × 23
Масса считывателя, не более, г: 110
Цвет корпуса, ABS пластик: черный
Рабочая температура, °С: –40 ~ +50
Класс пыле/влагостойкости IP 54

2. Поддерживаемые форматы карт:

  • MIFARE Classic;
  • MIFARE Plus S / X / EV1;
  • MIFARE DESFire EV1 / EV2;
  • MIFARE Ultralight C;
  • NFC NTAG;
  • ICODE/ ISO-15693 (I Code SLI X/X2, TAG-IT 256, TAG-IT 2048);
  • EM-Marin.

3. Режимы работы по формату MIFARE и стандарту ISO15693

  • MIFARE Classic — чтение UID, или чтение номера из защищённой области карты;
  • MIFARE Plus SL1/SL3 — чтение UID, или чтение номера из защищённой области карты;
  • MIFARE DESFire EV1/EV2 — чтение UID, или чтение номера из защищённой области карты;
  • MIFARE Ultralight С — чтение UID или чтение из номера защищённой области карты;
  • ISO15693 — чтение UID.

C карты EM-Marine всегда считывается UID (серийный номер чипа).

4. Использование в СКУД

В системах доступа (СКУД) считыватель PROX-MF-EM может одновременно работать и с картами Em-Marin и с картами MIFARE или ISO15693.

При этом возможен как защищенный, так и не защищенный режим работы.

Не защищенные режимы:

  • считывание UID карт Em Marin и UID карт MIFARE Classic;
  • считывание UID карт Em Marin и UID карт MIFARE Plus ;
  • считывание UID карт Em Marin и UID карт MIFARE DESFire ;
  • считывание UID карт Em Marin и UID карт MIFARE Ultralight C;
  • считывание UID карт Em Marin и номера из закрытого блока карты MIFARE Classic ;
  • считывание UID карт Em Marin и номера из закрытого блока карты MIFARE Plus на уровне SL1.

Защищенные режимы:

  • считывание UID карт Em Marin и номера из закрытого блока карт MIFARE DESFire с применением криптографии;
  • считывание UID карт Em Marin и номера из закрытого блока карт MIFARE Ultralight C с применением криптографии;
  • считывание UID карт Em Marin и номера из закрытого блока карты MIFARE Plus на уровне SL3 с применением криптографии.

5. Прошивка считывателя PROX-MF-EM для работы в защищенном режиме

Для конфигурирования (прошивки) считывателя PROX-MF-EM на работу в защищенном режиме требуется:

  • программатор KC-MF-USB;
  • программа mad_v3.0;
  • служебные карты.

6.1. Работа с картами MIFARE Plus S / X / EV1

  • выбрать сектор/блок, в котором будет храниться номер, считываемый с карты (например, сектор1 блок 0);
  • выбрать уровень безопасности SL3;
  • придумать значение крипто-графического ключа AES, закрывающего доступ к выбранному сектору-блоку на уровне SL3 (например, A0A1A2A3A4F0F1F2F3B0B1B2B3C0C1C2);
  • выбрать тип интерфейса подключения считывателя к контролеру (например, Wiegand-26).

6.2. Работа с картами MIFARE Ultralight C

  • придумать значение крипто-графического ключа DES, закрывающего доступ к памяти (например, A0A1A2A3A4F0F1F2F3B0B1B2B3C0C1C2);
  • выбрать тип интерфейса подключения считывателя к контролеру (например, Wiegand-26).

6.4. Перечисленные выше действия целесообразно сделать на бумаге.

Т.е., заказчик должен все это продумать, принять решение и записать это решение на бумаге.
После этого можно переходить к программированию считывателя PROX-MF-EM.

6.5. Программирование считывателя PROX-MF-EM:

  • подключить программатор KC-MF-USB к компьютеру;
  • запустить программу:
    • mad.plus_V3.0 для MIFARE Plus;
    • mad_ul для для MIFARE Ultralight C;
    • mad_31_des для MIFARE DESFire.
6.5.1. Для карт MIFARE Plus:
  • набрать на клавиатуре придуманное значение ключа AES
  • выбрать нужную длину интерфейса Wiegand;
  • создать карту инициализации и карту программирования.
6.5.2. Для карт MIFARE Ultralight C:
  • набрать на клавиатуре придуманное значение ключа DES
  • выбрать нужную длину интерфейса Wiegand;
  • создать карту инициализации и карту программирования.

Комбинированный считыватель PROX-MF-EM может использоваться в случаях, когда в СКУД используются карты доступа Em Marin, и стоит задача перейти на защищенные идентификаторы, такие как MIFARE Classic, а еще лучше MIFARE Plus.

Недостатки перехода на MIFARE 1K

Типичный пример. В действующей СКУД используются всем известные карты EM-Marine. Если выражаться технически более точно — Proximity-карты на частоте 125 кГц. К ним относятся и EM-Marine (на практике китайский аналог ТК4100) и HID Prox. Владелец объекта, на котором установлена СКУД, устал от копирования карт доступа и ищет новые варианты, гарантирующие защиту.

И находит. Например, MIFARE 1K. И полагает: это то, что нужно. На него сыплется информация примерно такого содержания:

  • тип микросхемы — MIFARE S50, стандарт ISO14443А;
  • рабочая частота — 13,56 МГц;
  • время транзакции — не более 164 мс;
  • поддержка антиколлизии;
  • возможность перезаписи — не менее 100 000 циклов;
  • объем памяти — не менее 1024 байт;
  • 3-х проходная аутентификация;
  • идентификатор длиной 32 бита.

Заказчик мало что понимает, но обилие «умных» терминов подсказывает ему, что это хорошо, данные карты будут защищены от копирования.

И заказывает карты доступа MIFARE 1K и соответствующие считыватели.

Какой же результат он получает? Реальная практика говорит о том, что деньги потрачены напрасно. Никакой дополнительной защиты карт доступа от копирования нет.

Почему? Потому что большинство имеющихся считывателей MIFARE 1K, применяемых в СКУД, не задействуют шифрования и криптографии при работе с картами MIFARE 1K.

Незащищенный номер чипа

Ничего из перечисленных выше технических особенностей MIFARE 1K (кроме идентификатора длиной 32 бита) считыватели MIFARE 1K не используют. То есть большинство считывателей работают с картами MIFARE 1K так же, как и с картами EM-Marine, а именно — считывают открытый номер чипа. Серийный номер чипа MIFARE 1K (часто называемый ID или UID) — это открытая последовательность цифр, ничем не защищенная. Все приведенные выше «умные» термины, характеризующие технические особенности MIFARE 1K, относятся к памяти чипа и не затрагивают его серийный номер. При считывании ID-номера ни микропроцессор, не 3-х проходная аутентификация, ни криптография не задействуются. Номер чипа ничем не защищен. И легко может быть скопирован для изготовления дубликатов карты доступа.

Дублирование номеров карт

Другой распространенный недостаток многих считывателей MIFARE E 1K — это интерфейс Wiegand-26, с помощью которого считка подключается к контроллеру СКУД. Номер чипа MIFARE 1K имеет длину 4 байта (те же 32 бита). А по интерфейсу Wiegand-26 можно передать число длиной максимум 3 байта. Соответственно, один байт отсекается.

Таблица 1. Жирным выделены три байта, которые передаются

HEX-формат Десятичный формат
DDFF02AC 3724477100
DDFF02AD 3724477101
DDFF02AE 3724477102

Номер чипа передается через контроллер в систему не полностью. И в системе появляются одинаковые номера карт. Что в реальной практике и встречается.

Таблица 2. Появляются одинаковые номера карт

HEX-формат Десятичный формат
DDFF02AC 14548738
DDFF02AD 14548738
DDFF02AE 14548738

Ситуация усугубляется еще и тем, что длина номера чипа MIFARE 1K может быть не 4, а 7 байт. Обусловлено это тем, что компания NXP — разработчик и собственник торговой марки MIFARE — несколько лет назад объявила, что диапазон уникальных 4-байтовых номеров исчерпан. И что в дальнейшем чипы MIFARE 1K будут выпускаться с 7-байтными уникальными номерами (UID). Чипы с 4-байтными номерами продолжают выпускаться, но 4-байтные номера больше не являются уникальными и называются NUID (Non Unique ID — с англ. «не уникальный идентификационный номер»).

Соответственно, при использовании считывателя MIFARE 1K с интерфейсом Wiegand-26 вероятность появления в системе карт с «одинаковыми» номерами повышается, так как отсекаться будут 4 байта из 7.

Можно ли получить карты доступа, защищенные от копирования, применяя MIFARE 1K?

Конечно, можно. При правильной работе с картой и использовании правильного считывателя. «Правильно» — значит с помощью всех тех технических особенностей, которые и характеризуют MIFARE 1K. А именно — необходимо задействовать память MIFARE 1K и обращаться к памяти с помощью той самой 3-х проходной аутентификации, встроенных криптографических алгоритмов.

И для этого на рынке есть технические средства.

Mifare Standard (Classic)

Это подсемейство представлено микросхемами меток Mini/1К/4К EEPROM (S20, S50, S70).

Mifare Classic — это пионер и лидер в технологии бесконтактных смарт-карт с возможностью перезаписи, работающих в диапазоне частот 13,56 МГц. Впервые тонкая ISO-карта с антенной по стандарту Mifare была выпущена в 1995 году.

Стандарт Mifare был впервые использован для продажи билетов в общественном транспорте в столице Кореи, Сеуле. После этого стандарт также был использован для продажи билетов в общественном транспорте таких крупных городов, как Лондон, Пекин, Тайбэй и многих других. В России данный стандарт также используется в системах оплаты метрополитенов Санкт-Петербурга и Москвы.

С появлением контроллера дуального интерфейса Mifare начали использовать в закрытых билетных системах, где происходит безопасная авторизованная оплата. Дуальный интерфейс позволяет использовать микросхемы меток Mifare как в контактных, так и в бесконтактных системах. Этот стандарт также широко применяется для билетов с фиксированной стоимостью, например для проездных билетов на неделю или на месяц.

Продукты Mifare Classic могут использоваться для платежей в других системах, например как пропуск на платные парковки (с возможностью отследить время прибытия и выезда с платной стоянки). Такие авиакомпании, как Lufthansa и Air France, применяют технологию Mifare для карт постоянных клиентов, компания Shell основала на стандарте Mifare систему платежей за бензин Shell Easypay.

Mifare Classic и Mifare Ultralight являются универсальными стандартами, и единственный их недостаток, из-за которого они не могут быть использованы в системах контроля доступа, заключается в том, что в них реализован простейший алгоритм криптозащиты CRYPTO-1. В других подсемействах Mifare реализованы более сложные аппаратные алгоритмы криптозащиты: AES, DES и PKI.

В марте 2008 года в мировых и российских специализированных СМИ активно обсуждался взлом хакерами алгоритма CRYPTO-1 (в частности, информацию об этом можно посмотреть на сайте www.computerra.ru). Компания NXP опубликовала официальный ответ на обсуждение взлома этого крипто-алгоритма на сайте www.mifare.net.

Настройка считывателей

Для того, чтобы считыватели могли работать с картами Mifare, прошитыми на предыдущем этапе, в них должны быть загружены соответствующие ключи

Не все считыватели подходят для работы в таком защищенном режиме, на что, также следует обратить внимание владельцу объекта. Для использования в защищенном режиме подходят только такие считыватели Mifare, которые могут хранить в своей энерго-независимой памяти ключи для доступа ко всем 16 секторам Mifare

Многие дешевые считыватели не обладают такой характеристикой и, соответственно, бесполезны для защищенной СКД.
Запись ключей в считыватели Mifare переводятся с помощью специальной мастер-карты или карты-конфигуратора.

2.1. Карта конфигурации подносится к каждому считывателю.

В результате все считыватели переводятся из открытого заводского состояния в защищенное состояние, в котором они смогут работать с «прошитыми» картами данного объекта доступа.

Getting Started

The application comes with standard key files called
std.keys and extended-std.keys, which contain the
well known keys and some standard keys from a short Google search.
You can try to read a tag with these key files using
«Read Tag» from the main menu. Changes to these key files
will be lost. Create your own key file for your keys.

Once you know some keys, you cam to put them into a simple text
file (one key per line). You can do this on your PC and import
the file using MCT’s import/export tool, or you can create a new
key file via «Edit or Add Key File» from the main menu.
If you are finished setting up your key file, you can read a tag
using «Read Tag» from the main menu.

Advantages of the Key Files Concept:

  • You don’t have to worry about which key is for which sector.
    The application tries to authenticate with all keys from the key
    file (dictionary).
  • You don’t have to know all the keys.
    If neither key A nor key B for a specific sector is found in the
    key file (dictionary), the application will skip reading said
    sector.

This dictionary-attack based mapping process
(keys <-> sectors) makes it easy for you to read as much as
possible with the keys you know!

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий