RFID видове карти

Колко са секюрнати RFID картите...

На всички е известен факта, че нивото на сигурност на някои карти за контрол на достъпа е нарушено. Съществуват редица RFID смарт карти които е доста лесно да се копират, да се променят или подправят UID номерата или да се промени съдържанието на картите. След това логичен въпрос би бил: “Кои типове карти се считат за по-малко сигурни?”. Опитах се да изброя по-разпространените карти, като в никакъв случай този списък не претендира за пълнота. Не забравяйте: картата е само един от елементите във вашата система за контрол на достъпа. Този вид системи се състоят от множество устройства, и сигурноста на цялата система е толкова, колкото е най-слабото звено.

Всъщност може да е подходящо да използвате една от картите, споменати по-долу във вашата система, стига да сте наясно със свързаните рискове и да предприемете действия за смекчаване на тези рискове. Разрешаването на многофакторно удостоверяване (MFA) в специфични зони за сигурност чрез комбиниране на картовата технология с биометрия или ПИН код (за проверка на самоличността, представена от картата), значително би увеличило ниво на сигурност.

В тази статия разглеждам само комуникацията между картата и четеца. Аз не разглеждам комуникацията между четеца и системите за контрол на достъпа, така че известните уязвимости в комуникацията на Wiegand се считат извън обхвата на тези расъждения.

Повечето типове карти имат уникален идентификатор (UID) или сериен номер на картата (CSN), който може да се използва като идентификатор, но в допълнение те имат област с памет (сектори,файлове и т.н.), в които информацията може да се съхранява. В тези области на паметта съдържанието може да бъде защитено с ключ с определена дължина, който е свързан с метод за криптиране (като DES, 3DES или AES). Друго нещо, което трябва да имате предвид е, че някои типове карти от различни доставчици могат да споделят едни и същи набори от чипове, но различни мерки за сигурност (стандарти за криптиране, настройка на ключове и т.н.) които могат да бъдат приложени върху тях. Тази статия е предназначена само за образователни цели и за повишаване на осведомеността. Аз изрично не насърчавам или не съм съгласен с нелегитимното или не етично използване на информацията, която е представена тук. Информацията в тази статия не е нова. Всъщност повечето недостатъци в сигурността на често използваните карти бяха изложени преди повече от десетилетие.

Какво означава, ако карта има проблеми със сигурноста? Трябва да се запитаме какво точно означава, ако е “хакната карта”? Какви са последиците за нивото на сигурност. Първо трябва да направим уговорката че става въпрос не само пълно клониране на карти, а и на слабости в самия дизай на картите. За да можем да си отговорим на този въпрос, ще трябва да разделим тези слабости на няколко групи. Ето защо предлагам категоризация на известни уязвимости в сигурността:

  • тип I - Клониране, spoofing, емулиране, смяна UID/CSN - възможни. Възможност за пълно клониране.
  • тип II - Промяна на съдържанието на картата е възможно поради дизайна на картата или уязвимост.
  • тип III - Картата може да бъде компрометирана в зависимост от конфигурацията и настройката на карта-четец.
  • тип IV - Няма налична информация, че защитата е била нарушена. Сигурни карти към днешна дата.

Уязвимостите от тип I биха позволили на трета страна да копира или емулира лесно вашата карта.Това са предимно хора които се опитват да получат достъп. Този тип карти често (но не винаги) не поддържат съхраняване на информация в картата, освен разбира се UID номера на картата.

Уязвимостите от тип II биха позволили на трети страни да копират или емулират вашите карти, позволявайки на неоторизирани потребители да получат достъп, дори ако номера на картата се съхранява в защитеното пространство на картата (паметта) както е за повечето RFID карти. Промяната на съдържанието на тези области в паметта също би позволило на трети страни да променят стойността на всичко, което се съхранява в това адресно пространство: парични стойности, права за достъп, лични данни и т.н.

Уязвимостите от тип III са малко размити. В някои случаи нивото за защита е комбинация от карта-четец и може да бъде нарушено в случай на грешни настройки. Производителят може да е признал това и да е стартирал алтернативни конфигурации и настройки за повишаване на нивото на сигурност. В случай на съмнение, трябва да се консултирате с вашия доставчик и поискайте да бъдете информирани подробно.

RFID картите от тип IV нямат публично известни уязвимости към клониране, подслушване, емулиране или подправяне. Това са картите препоръчани за ползване в критичните сиситеми за сигурност. Би било разумно обаче да се предполага, че всяка система за сигурност има потенциална уязвимост която може да бъде открита в даден момент. Няма 100% сигурност!!! В този случай нито едно конкретно нарушение на сигурността не е оповестено, или уязвимост която е достъпна за широката общественост. Бих Ви посъветвал да се консултирате с вашия доставчик дали фърмуерът и софтуерът могат да бъдат надградени безопасно. Ключовете за криптиране и достъп дали може да бъдат променяни в случай на нужда. Препоръчително е също да проверите дали инфраструктурата за управление на ключове за криптиране отговаря на вашите изисквания (защитени и изолирани помещения, ограничен достъп, криптирани устройства и тн.).

Карти и тяхното текущо състояние на сигурност

Преглед на типовете карти, които са били или все още са популярни във системите за контрол на достъпа и тяхното текущо ниво на сигурност:

EM Proximity Cards ( EM 4100, EM4200 и т.н. ) – тип I EM картите са изключително популярни от много години. Те работят на около 120kHz и използват широко достъпни EM чипове, вече не се считат за сигурни. Тези карти не предлагат никаква сигурност и поради тази причина не се ползват в сиситеми за контрол на достъпа.

HID Proximity тип I HID Global с право твърди, че “Четците на RFID карти от HID Global отдавна служат като популярна опция за начално ниво за физически контрол на достъпа.” Това е широко достъпна и гъвкава технология, която поддържа много форм-фактори, използвайки 125 kHz RFID честота. Нивото на сигурност на самата картова технология понастоящем се счита за ниско.

HID iCLASSтип III HID iCLASS беше представен като по-сигурен приемник на HID Proximity, използвайки 13,56 MHz RFID честотата. Той поддържа четене и запис. Препоръчва се да не използвате UID на картите като единичен идентификатор. Топологията за защита, базирана на криптиране на 3DES, е документирана онлайн като уязвима, особено когато се използват предварително програмирани карти в стандартен режим на сигурност. Препоръчва се да се използват специфични за системата ключове за сигурност. HID iCLASS сигурността е нарушена и трети страни са пуснали съвместими с iCLASS продукти. Картите на HID iCLASS обаче не са широко достъпни.

HID SeosIV HID описва Seos като следващото поколение на технологията за доверие. Той използва най-новите стандарти за криптиране и е базиран предимно на софтуер. Seos е най-доброто, което HID Global в момента може да предложи, когато става въпрос за осигуряване на техните пълномощия. Допълнително предимство е, че топологията на сигурността може да се използва в множество платформи и в различни форми фактори, включително тяхната мобилна платформа. Seos не е индустриален стандарт и собствена HID Global разработка.

Legic Primeтип II Legic Prime 13,56 MHz карти бяха широко използвани и бяха много популярни от въвеждането им през 1992 г. Недостатъците на сигурността на Legic Prime са подробно документирани.

Legic Advantтип IV Legic Advant е настоящият Legic стандарт за IC на смарт карти. Предимство като чип са класическите интегрални устройства за смарт карти за смарт карти ( значки ), клавишни плотове, ключове и други идентификационни носители. Предимство като приложение може да бъде инсталирано на карти с OS ( като кредитни карти ).

Legic Connect – тип IV Legic Connect е софтуерна услуга, която поддържа използването на виртуални идентификационни данни на мобилни устройства по сигурен начин.

Nedap Cardsтип III / тип II Картите за близост на Nedap работят на 125 kHz и те са били толкова .. , колкото HID Proximity карти. В стандартен режим те са потенциално толкова уязвими, колкото другите карти за близост, но онлайн не е представена документация за уязвимости в сигурността. Картите Nedap от по-късно поколение също поддържат 3DES криптиране, за да повишат нивото на сигурност.

NXP MIFARE Classicтип II Хакът на MIFARE Classic беше голяма новина в бранша през 2008 г. Алгоритъмът CRYPTO-1 беше проектиран обратно и този тип карти оттогава не се възприема като опция за защитена карта. Цената и простотата обаче доведоха до продължаване на използването на тази карта и четец на IC.

NXP MIFARE DESFireтип IV Въз основа на отворените глобални стандарти както за RF интерфейс, така и за криптографски методи, семейството продукти MIFARE DESFire осигурява високо сигурни IC-базирани на микроконтролери карти. Името DESFire се позовава на използването на хардуерни криптографски двигатели DES, 2K3DES, 3K3DES и AES за осигуряване на данни за трансмисията. Възприет като наследник на MIFARE Classic. С времето надграждаха този тип карти, и към настоящият момент е MIFARE DerSFire EV3 и MIFARE DESFire Light. Въпреки че към днешна дата, това изглежда са най-сигурните карти, трябва да имаме на ум че това е излязло на пазара преди повече от 20г. ! Маркетинга казва че тези карти се четат от 10см. , но практиката показва друго…

NXP MIFARE Plusтип IV MIFARE Plus е семейството на IC, което поддържа възможността за издаване на смарт карти, като са съвместими с MIFARE Classic, в съществуващи системни среди преди надстройката на инфраструктурната сигурност. След надстройката на сигурността, продуктите MIFARE Plus използват AES сигурност за удостоверяване, цялостност на данните и криптиране, която се основава на отворени, глобални стандарти.

NXP MIFARE Ultralightтип III / тип IV Билетите, базирани на MIFARE Ultralight, са позиционирани като решение за нискотарифни, високо обемни приложения като обществен транспорт, карти за лоялност и билети за събития. RFID базирано решение като алтернатива на използването на баркодове или QR-кодове. MIFARE Ultrlight EV1 и Ultralight Nano не са позиционирани или проектирани като опция за сигурен контрол на достъпа. MIFARE Ultralight C обаче поддържа 3DES криптография.

Sony FeliCaтип IV
Картите и четецът, базирани на FeliCa, са постигнали ISO / IEC 15408 EAL4 / EAL4 + ниво на сигурност, международните критерии за измерване на нивото на сигурност на системата. Той се използва широко в други региони на Япония в обществения транспорт и сигурността.

UHF EPC Gen2 ( RAIN RFID )тип III/тип IV UHF тагове, оборудвани с EPC Gen2 чипове (от няколко производители), се използват широко при идентификация на превозното средство. Тези маркери също се предлагат в купчината карти, включително комбинирани карти с конвенционална технология. Повечето маркери, които се използват в момента, имат скромна защита срещу подправяне или подправяне. Най-новият стандартен хакер EPC Gen2v2 добавя допълнителни мерки за сигурност, включително криптиране. Съветваме да използвате EPC Gen2v2 карти и тагове, например с NXP UCODE DNA чипове.

Това че нещо е криптирано, не означава че е сигурно !!! Винаги трябва да се подхожда с недоверие и да се очаква неочакваното. НЯМА 100% СИГУРНОСТ, има отговорно отношение и постоянно надграждане така че да сме поне рамо до рамо със сладурите ;)

Cheers ;)