Drzwi szeroko otwarte

Kontrola dostępu jest jednym z ważniejszych elementów bezpieczeństwa firmy. Miejsce mechanicznych kluczy zajęły karty magnetyczne lub zbliżeniowe, ale rozwiązania są dalekie od ideału.

Firmowe drzwi zwykle są zamykane na klucz, ale w niektórych firmach stosuje się elektroniczne zamki, które wykorzystują karty zbliżeniowe albo magnetyczne.

Najpopularniejszymi kartami zbliżeniowymi są karty Mifare Classic firmy NXP Semiconductors, na świecie działają ich setki milionów, sprzedano ich ponad 1 mld, według producenta dwa lata temu objęły 70% rynku kart zbliżeniowych. Są powszechnie używane w systemach kontroli dostępu, rozliczania płatności, jako bilety komunikacji zbiorowej oraz do rejestracji czasu pracy. Karta jednak zawiera poważny błąd konstrukcyjny i można ją skopiować w czasie poniżej 10 sekund.

Karty Mifare łatwo podrobić

Próby złamania zabezpieczeń kart Mifare podejmowano wielokrotnie. Najsprawniejszy jak dotąd atak opracowali naukowcy w maju 2009 r. Spełnia on warunek maksymalnie niekorzystnego scenariusza: napastnik zdalnie kopiuje dane z nieznanej karty w krótkim czasie, bez znajomości sygnałów wysyłanych przez czytnik. Najważniejszą słabością jest nieodporny algorytm własnościowy i fatalnej jakości generator liczb losowych, którego obliczenia są przewidywalne w czasie.

Po kilku próbach z czytnikiem, który w precyzyjnie kontrolowanych momentach załącza i wyłącza sygnał, udaje się osiągnąć około 30 autentykacji na sekundę, kiedy liczba losowa wybrana przez kartę będzie zawsze ta sama - a zatem można odtworzyć klucz. Po odczytaniu informacji udaje się za pomocą takiego samego urządzenia wykonać funkcjonalną kopię karty.

Czas odczytania kompletu informacji nie przekracza 10 sekund, niektóre karty w standardzie Classic 4K wymagają nieco dłuższego odczytu. Można to wykonać bez woli i wiedzy ofiary. Opis ataku przedstawiono na konferencji Eurocrypt 2009 w Kolonii. Autorami raportu o podatności są Nicolas T. Courtois z University College w Londynie i Aleksander Wittlin z Instytutu Fizyki PAN.

Jeśli karta zostanie użyta do uwierzytelnienia przy wejściu do firmy, ochrona na pewno będzie niedostateczna. Firmy rzadko publikują informacje o naruszeniach bezpieczeństwa związanych z kopiowaniem kart wejścia do pomieszczeń. Być może nawet nie wiedzą, że ktoś mógł wykonać nielegalną kopię karty.

Hakowanie zamka

W niektórych firmach do kontroli dostępu używane są zamki elektroniczne korzystające z kart magnetycznych. Chociaż skopiowanie karty jest możliwe, wymaga odczytania jej zawartości, czyli intruz musiałby chociaż przez chwilę trzymać ją w dłoni. Tymczasem niewiele firm zastanawia się nad podatnością samego zamka elektronicznego, a nie zawsze urządzenia te gwarantują bezpieczeństwo.

Cody Brociousm, związany z organizacją Trappedorbit Research, postanowił zbadać podatność zamków Onity HT stosowanych powszechnie w hotelach i wykorzystywanych także w firmach. Są to zamki elektroniczne, korzystające z kart magnetycznych programowanych za pomocą enkodera. Model bezpieczeństwa zamka zakłada szyfrowanie danych na kartach, korzysta z własnościowego klucza nieznanego nawet firmie, która z zamka korzysta.

Do programowania wykorzystywany jest przenośny terminal, za którego pomocą można przeprowadzić inicjalizację zamka, aktualizować jego ustawienia, odczytać zapisy audytu otwierania drzwi, przetestować zamek, a także otworzyć go. Terminal korzysta z dwuprzewodowej magistrali komunikacyjnej o otwartym kolektorze i prostego protokołu komunikacji. Za pomocą magistrali można bez uwierzytelnienia przeczytać zawartość pamięci znajdującą się pod wskazanym adresem albo po podaniu kodu otworzyć zamek.

Zamek padł w pół godziny

Krótkie testy przeprowadzone za pomocą mikrokomputera doświadczalnego Arduino udowodniły, że zabezpieczenia tych zamków są bardzo słabe. Stosowany tam klucz szyfrujący ma jedynie 32 bity, co umożliwia złamanie go metodą brute force na netbooku w czasie krótszym niż pół godziny. Najważniejsza podatność dotyczy jednak możliwości odczytania pamięci.

Cody Brocious stwierdza: "Każdy z zamków przechowuje dane w tym samym obszarze pamięci, jedynie drzwi zewnętrzne programowane są inaczej, ale na podstawie informacji o typie drzwi można zmienić interesujący nas obszar. Poszukiwaną informacją jest klucz nazwany sitecode, który może posłużyć do zakodowania własnych kart albo do otwarcia zamka. Proces odczytania klucza zajmuje około 200 milisekund i może trwać dłużej, gdyby trzeba było uwzględnić różne typy drzwi. W wyniku odczytu powstaje zapis w audycie zamka informujący o tym, że użyto terminala do otwarcia. Poza tym stan zamka nie ulega zmianie".

Wewnątrz pamięci zamka znajduje się zestaw kluczy umożliwiający zaprogramowanie uniwersalnej karty, która umożliwia późniejsze przypisanie nowej karty otwierającej dany zamek. Kod związany z kartą jest zaprogramowany do każdego zamka, służy do szybkiego programowania karty gościa hotelowego na wypadek awarii enkodera. Odczytanie kodu i krótka analiza zapisów na istniejącej karcie umożliwiają zaprogramowanie przez intruza dowolnej karty, a zatem zapisy audytu w pamięci zamka nie są wiarygodne i nie świadczą o tym, że użyta została oryginalna karta, zakodowana za pomocą firmowego enkodera.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200