Show content

12 слабых мест в СКУД

Форум Системы безопасности / Форум Системы контроля доступа /

14.05.2014 11:50:52

Если нужно более подробно, попробуйте узнать в их техподдержке. Вообще, такая технология лицензируется и не всем доступна.

На практике (в Парсек), данные заносятся через базу, потом дается аппаратная команда на считыватели (по проводам): шифровать данные. Примерно так. Но в СКУД парсек используется не вся емкость карты (только нужная для СКУД часть), вся емкость памяти карты может делиться на банки данных и дальше много организационных моментов.

14.05.2014 16:56:00

Про систему работы с MIFARE у Parseca проводятся очные бесплатные семинары (http://www.parsec.ru/training), ближайший 26.05.2014 и вебинары (там же) ближайший 27.05.2014. Иногда и выездные (не в Москве). А можно и демонстрацию через интернет заказать (http://www.parsec.ru/demonstration) - любых имеющихся возможностей. Нужно только почаще заглядывать к ним на сайт.

15.05.2014 15:25:14

вот только есть проблемка... MiFare Classic уже вскрыты (уже несколько лет как), и клонировать такие карты, включая блок производителя (любимый всеми UID) и все "защищенное" содержимое уже возможно - конечно это не так просто, как с EmMarine, и карту нужно получить в руки хотя-бы на час-другой, но тем не менее.

А про карты стандартов Mifare PLUS и Desfire с гораздо более стойким алгоритмом шифрования (ПОКА не вскрытым) большинство наших специалистов даже не слышали.

Опять отстаем на несколько лет и делаем вид, что "все спокойно в Датском королевстве"

16.05.2014 11:21:45

Спасибо за информацию!...кто ж спорит, что всё относительно. и сайты ЦРУ взламывают...я верю в приемлемый уровень безопасности..для нашего объекта карты в защищенном режиме вполне достаточно чтобы говорить о системе безопасности

23.05.2014 07:52:26

2 Fillipok

Не учебник, но основные процессы работы с картом Mifare описаны: http://cardsoft.ru/content/view/20/45/

06.06.2014 00:03:53

Как бы Desfire уже не торт: http://www.amag.com/uploads/Amag/White%20Papers/AMAG%20White%20paper%20-%20DESFire%20Hack%2020111117%20Iss%201.pdf

09.06.2014 11:14:21

Я не совсем корректно назвал карту... Речь все-таки о DESFire EV1, других сейчас как бы и нет (описание уязвимости Desfire, на которое Вы ссылаетесь, касается исключительно карт предыдущего поколения на чипах MF3ICD40 - последние их поставки с завода NXP были в Июне - Июле 2012 года). Учитывая, что до 12-го года карт Desfire в России не было вообще или их кол-во мизерно, тема апгрейда уязвимых Desfire на Desfire EV1 как-то сама собой потеряла актуальность ...

Кстати, об уязвимости достаточно хорошо написано и по-русски - например, здесь: http://www.km.ru/tekhnologii/2011/10/14/vysokie-tekhnologii/nemetskie-uchenye-razveyali-mif-o-vysokoi-zashchishchenno

Там же есть интересные цифры: "... ученые потратили около одного года для того, чтобы выяснить параметры их карты, однако, по словам Освальда, опытный инженер способен сократить это время вдвое, а опытному хакеру, возможно, понадобится и того меньше времени. После того как эта задача будет успешно решена, хакеру необходимо получить физический доступ к карте всего на 7 часов ..."

11.06.2014 11:48:49

Лично мне вообще не понятны все эти "страсти по майфэру" :-) - без контролёра КПП всё равно не обходится (если только речь не о конторке с 5-ю клерками-манагерами, которым обычного домофона хватит по маковку. Так что мешает вернуться к классике проверки пропусков человеком? Религия, что ли, этакая, карточно-контроллерная?

11.06.2014 14:34:25

Контроллеру пенсию платить не надо.

11.06.2014 14:45:04

Приветствую, Андрей! Пенсии в России платит не работодатель. Если вы не знали :-).