Як отримати ефективну систему контролю доступу на основі карток MIFARE Plus
До обладнання і програмного забезпечення, що утворюють систему контролю і управління доступом (далі – СКУД), висуваються високі вимоги. Проте, організовуючи такий технічний комплекс, важливо приділяти увагу особливостям ідентифікаторів. Відомо, що ключі і картки легко піддаються копіюванню, через що СКУД стає малоефективною з точки зору обмеження доступу стороннім людям. То ж як захистити ідентифікатори від дублювання даних? Про це ми й поговоримо.
Чи слід переходити на MIFARE 1K?
Уявімо, що у нас є конкретний об’єкт, на якому використовується СКУД з картками EM-Marine. Припустимо, що це спортивний комплекс для співробітників одного з підприємств. Кожному відвідувачу попередньо видали картки EM-Marine. За півроку після відкриття об’єкту було виявлено приблизно 5 випадків отримання доступу до комплексу відвідувачами, яким не надавалось таке право. Причина – копіювання даних карток Em-Marine. Менеджмент підприємства миттєво відреагував на такі випадки і розпочав пошук методів додаткового захисту ідентифікаторів від копіювання. Першим варіантом стає MIFARE 1K. Коли замовник вивчає технічні параметри таких карток, його приваблюють такі характеристики як 3-прохідна аутентифікація, великий об’єм пам’яті, ідентифікатор 32 біти, функція перезапису. Здавалось би, саме ці характеристики забезпечують надійний захист від копіювання. Але це не так. Купуючи картки MIFARE 1K, замовник отримує повний аналог Em-Marine. І це можна пояснити. Для зчитування карток MIFARE 1K купують зчитувачі такого ж стандарту. Проте такі пристрої не залучають функцію шифрування і криптографію при ідентифікації карток.
Чому картки MIFARE 1K не мають захисту від копіювання:
- Відкритий серійний номер чіпу. При зчитуванні даних чіпу зчитувачі MIFARE 1K не залучають ані трьохпрохідну аутентифікацію, ані кріптографію, ані мікропроцесор. Це все означає, що номер чіпу може бути скопійованим.
- Дублювання номерів карт. MIFARE 1K мають інтерфейс підключення до контролеру Wiegand-26. Номер чіпу таких карток має довжину 4 байти. У той же час інтерфейс дає змогу передати число об’ємом 3 байти. Підчас зчитування карток певна частина номеру з кінця відсікається, через що система отримує неповну цифрову комбінацію, що присвоєна чіпу. Так, у базі даних з’являється декілька ідентичних карток. Нещодавно виробник і розробник MIFARE 1K публічно заявив, що цифрові комбінації 4 байти віднині не є унікальними. У той же час, картки с таким параметром продовжують випускатися і запроваджуватися до СКУД.
Незважаючи на усі ці особливості MIFARE 1K, захистити картки від копіювання все ж таки можна. І ми розкажемо, яким чином це можна зробити.
Захист від копіювання: способи
Існує один ефективний алгоритм захисту. Що треба зробити:
- До одного з 64 блоків пам’яті записуємо ідентифікатор і застосовуємо криптоключ для захисту від відкриття доступу.
- Переходимо до налаштувань зчитування. Але вибираємо не ID-номер чіпу, а саме той ідентифікатор, який був попередньо записаний у пам'ять. Для цього застосовується той самий криптоключ, яким була закрита пам'ять на попередньому етапі.