СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
16-07-2023, 00:00
СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID - «Новости»
Рейтинг:
Категория: Новости

в Википе­дии.

EM410X — край­не популяр­ная модель­ная линей­ка иден­тифика­торов, раз­работан­ная ком­пани­ей EM Microelectronics. В пов­седнев­ной жиз­ни они при­меня­ются самыми раз­ными спо­соба­ми: от исполь­зования в СКУД государс­твен­ных (и не толь­ко) учрежде­ний до мар­киров­ки и уче­та живот­ных.


Сю­да вхо­дят чипы с иден­тифика­тора­ми EM4100, EM4102, EM4105 и EM4200, которые раз­лича­ются объ­емом памяти (от 64 до 128 бит) и областью при­мене­ния.








































EM4100100–150 кГц64 бита5 байтНетСКУД, логис­тика
EM4102100–150 кГц64 бита5 байтНетУчет и мар­киров­ка живот­ных
EM4105100–150 кГц128 бит8 байтНетУчет и мар­киров­ка живот­ных
EM4200100–150 кГц128 бит8 байтНетСКУД, логис­тика

Фор­маль­но все эти иден­тифика­торы работа­ют на час­тоте 125 кГц, одна­ко могут исполь­зовать диапа­зон час­тот, ука­зан­ный в таб­лице выше.


На­ибо­лее широко исполь­зуют­ся (и прос­ты в понима­нии) иден­тифика­торы EM4100, поэто­му мы оста­новим­ся имен­но на них.


 

Как устроен EM4100?


Струк­тура дан­ных в иден­тифика­торе EM4100 выг­лядит сле­дующим обра­зом.


Са­мая важ­ная для нас в этой схе­ме груп­па из голубых и синих битов, которые вмес­те сос­тавля­ют 5 байт (40 бит) и слу­жат уни­каль­ным иден­тифика­цион­ным кодом RFID-мет­ки.


На этом теоре­тичес­кая часть окон­чена. Давай пос­мотрим, как выг­лядят ата­ки на подоб­ные сис­темы.


 

Векторы атак на СКУД с EM410X


Ни в одной из вари­аций у EM410X нет крип­тогра­фии или какого‑то дру­гого спо­соба защиты. Поэто­му все век­торы атак, которые мне уда­лось обна­ружить, свя­заны либо с прин­ципи­аль­ными недос­татка­ми самих иден­тифика­торов, либо с их небезо­пас­ной экс­плу­ата­цией.


В качес­тве цели ата­ки давай рас­смот­рим авто­ном­ную (не интегри­рован­ную с про­чими сис­темами) СКУД с бес­контак­тны­ми счи­тыва­теля­ми. Это самый прос­той вари­ант для понима­ния и вос­про­изве­дения ата­ки.


Итак, наша цель — получе­ние как минимум одно­го пос­тоян­ного физичес­кого дос­тупа в помеще­ние, вход в которое огра­ничен с исполь­зовани­ем этой тех­нологии.


 

Копирование оригинального пропуска


Пос­коль­ку EM410X не исполь­зует никакой защиты переда­ваемых дан­ных, их копиро­вание не пред­став­ляет ни малей­шей слож­ности.


Я не буду здесь рас­смат­ривать получе­ние валид­ного про­пус­ка для копиро­вания, как и сам про­цесс соз­дания кло­на. Все это может силь­но раз­личать­ся в кон­крет­ных слу­чаях. Осо­бо любопытс­тву­ющим могу пореко­мен­довать гай­ды от Lab401 и Dangerous Things.


Од­нако это слиш­ком прос­то, не прав­да ли? Как нас­чет того, что­бы нем­ного рас­ширить количес­тво дос­тупных нам валид­ных про­пус­ков без получе­ния их ори­гиналь­ных физичес­ких копий?


 

Генерация новых UID на основе существующих


Пред­ста­вим, что у нас есть абс­трак­тная орга­низа­ция, СКУД в которой исполь­зует иден­тифика­торы EM4100. Ста­нет ли она закупать каж­дый из них по отдель­нос­ти?


в Википе­дии. EM410X — край­не популяр­ная модель­ная линей­ка иден­тифика­торов, раз­работан­ная ком­пани­ей EM Microelectronics. В пов­седнев­ной жиз­ни они при­меня­ются самыми раз­ными спо­соба­ми: от исполь­зования в СКУД государс­твен­ных (и не толь­ко) учрежде­ний до мар­киров­ки и уче­та живот­ных. Сю­да вхо­дят чипы с иден­тифика­тора­ми EM4100, EM4102, EM4105 и EM4200, которые раз­лича­ются объ­емом памяти (от 64 до 128 бит) и областью при­мене­ния. EM4100 100–150 кГц 64 бита 5 байт Нет СКУД, логис­тика EM4102 100–150 кГц 64 бита 5 байт Нет Учет и мар­киров­ка живот­ных EM4105 100–150 кГц 128 бит 8 байт Нет Учет и мар­киров­ка живот­ных EM4200 100–150 кГц 128 бит 8 байт Нет СКУД, логис­тика Фор­маль­но все эти иден­тифика­торы работа­ют на час­тоте 125 кГц, одна­ко могут исполь­зовать диапа­зон час­тот, ука­зан­ный в таб­лице выше. На­ибо­лее широко исполь­зуют­ся (и прос­ты в понима­нии) иден­тифика­торы EM4100, поэто­му мы оста­новим­ся имен­но на них. Как устроен EM4100? Струк­тура дан­ных в иден­тифика­торе EM4100 выг­лядит сле­дующим обра­зом. Са­мая важ­ная для нас в этой схе­ме груп­па из голубых и синих битов, которые вмес­те сос­тавля­ют 5 байт (40 бит) и слу­жат уни­каль­ным иден­тифика­цион­ным кодом RFID-мет­ки. На этом теоре­тичес­кая часть окон­чена. Давай пос­мотрим, как выг­лядят ата­ки на подоб­ные сис­темы. Векторы атак на СКУД с EM410X Ни в одной из вари­аций у EM410X нет крип­тогра­фии или какого‑то дру­гого спо­соба защиты. Поэто­му все век­торы атак, которые мне уда­лось обна­ружить, свя­заны либо с прин­ципи­аль­ными недос­татка­ми самих иден­тифика­торов, либо с их небезо­пас­ной экс­плу­ата­цией. В качес­тве цели ата­ки давай рас­смот­рим авто­ном­ную (не интегри­рован­ную с про­чими сис­темами) СКУД с бес­контак­тны­ми счи­тыва­теля­ми. Это самый прос­той вари­ант для понима­ния и вос­про­изве­дения ата­ки. Итак, наша цель — получе­ние как минимум одно­го пос­тоян­ного физичес­кого дос­тупа в помеще­ние, вход в которое огра­ничен с исполь­зовани­ем этой тех­нологии. Копирование оригинального пропуска Пос­коль­ку EM410X не исполь­зует никакой защиты переда­ваемых дан­ных, их копиро­вание не пред­став­ляет ни малей­шей слож­ности. Я не буду здесь рас­смат­ривать получе­ние валид­ного про­пус­ка для копиро­вания, как и сам про­цесс соз­дания кло­на. Все это может силь­но раз­личать­ся в кон­крет­ных слу­чаях. Осо­бо любопытс­тву­ющим могу пореко­мен­довать гай­ды от Lab401 и Dangerous Things. Од­нако это слиш­ком прос­то, не прав­да ли? Как нас­чет того, что­бы нем­ного рас­ширить количес­тво дос­тупных нам валид­ных про­пус­ков без получе­ния их ори­гиналь­ных физичес­ких копий? Генерация новых UID на основе существующих Пред­ста­вим, что у нас есть абс­трак­тная орга­низа­ция, СКУД в которой исполь­зует иден­тифика­торы EM4100. Ста­нет ли она закупать каж­дый из них по отдель­нос­ти?

Теги: CSS

Просмотров: 175
Комментариев: 0:   16-07-2023, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle