Vlákno názorů k článku Bezpečnost přístupových karet, aneb klonování prakticky od HoLi - Trochu me mrzi ze to v clanku neni,...

  • Článek je starý, nové názory již nelze přidávat.
  • 27. 11. 2019 14:33

    HoLi

    Trochu me mrzi ze to v clanku neni, tak se zeptam diskutujicich. Lze to nejak zabezpecit ci udelat bezpecne? Jde mi o to ze uz chvili premyslime nad pristupem pres karty a super by byla moznost nahrat si tu kartu i do telefonu. Na tento problem s klonovanim UID jsem ale upozornil, takze jsme od toho zatim ustoupili, protoze me nenapada jak to udelat bezpecne. Konec koncu zklonovat jde vse i datova pamet NFC Stitku, takze at tam nahraji cokoliv jakkoliv zasifrovane, moc mi to nepomuze.
    Diky vsem za tipy

  • 27. 11. 2019 14:48

    vrb

    Nebudu dělat reklamu, ale odebíráme občas od české firmy, která vyrábí čtečky a celé přístupové systémy. Mají i kombinovanou čtečku (125 kHz i 13.56 MHz), která umí NFC a mají k tomu i mobilní aplikaci pro přístup. Bohužel je zatím jen jako Wiegand (bez kontroleru). Možná by se mohlo hodit.

    27. 11. 2019, 14:48 editováno autorem komentáře

  • 27. 11. 2019 16:59

    vrb

    Ještě mne k tomu napadá pár věcí. Problematikou se již nějakou dobu zabývám a občas je to boj s majitelem budovy. Pokud máte ale celé řešení "pod palcem", lze dělat elegantní řešení. Používáme produkty výše uvedené, nejmenované firmy. Systém je to poměrně robustní a lze například ovládat dveřní kontrolery pomocí příkazů přes TCP socket, resp. přes jejich SDK. Jedna z variant je i ta, že by se vůbec neoperovalo s konvenčními médii (ani NFC), ale čistě přes mobilní aplikaci (klient/server, REST, ...). Jak bezpečně si vyřešíte zabezpečení komunikace je již na vás.

    27. 11. 2019, 17:03 editováno autorem komentáře

  • 27. 11. 2019 17:23

    Ogar

    S pouze UID by jste u mobilu stejne zaplakal - protoze pokud neni mobil (android) rootnuty, tak pri kazdem prilozeni generuje pseudonahodne UID (stejne jako treba ePass).

    Na Android (od 6 vyse) je moznost zapnout HCE emulaci karty, kdy si aplikace zaregistruje nejake AID. Android sam provede pres vsechny AID odpoved na PPSE selekci se a pokud ctecka zna dane AID a vybere, tak potom veskera dalsi komunikace ctecky pada primo do vasi androidi aplikace a da se simulovat vicemene cokoliv.
    Nejlepe nejaka rozumna kryptografie s klicem treba v knoxu.

    Ale na Apple mate stejne smolika, tam se Steve rozhodl, ze obycejneho vyvojare k NFC cipu nepusti ...

  • 2. 12. 2019 9:14

    exo

    Nevím jestli je možnost okopírování karty nutné brát v potaz jako bezpečnostní riziko... Klíče které je dnes přece taky možné jednoduše okopírovat (dokonce i z fotografie...), nenecháte jen tak ležet bez dozoru.

    Tyto věci je prostě potřeba držet v bezpečí stejně tak jako cokoliv jiného cenného. Pokud necháte přístupovou kartu bez dozoru jen tak se povalovat kdesi na stole, je to stejné jako se vším ostatním.

    Mobilní telefon nebo peněženku taky necháváte jen tak se někde válet?

    Co se týče doplňkové ochrany, napadá mne kombinace s číselníkem a pinem. Tzn kartou prokážete "uživatelské jméno" a následně musíte ještě zadat heslo které kartě odpovídá.

    Co se týče samotné ochrany proti kopírování, tam existuje stíněný obal do kterého se karta vloží a bez vyjmutí ji nelze zkopírovat.

    Tzn pak účočníkovi nestačí jen kdesi v tlačenici přiložit čtečku k zadní kapse vašich kalhot. Musí kartu vyndat z obalu a následně zase vrátit zpět. To už je pak mnohem složitější kousek, ketrý pozornému nositeli jistě neunikne.

    Možností nicméně asi bude více.

    2. 12. 2019, 09:17 editováno autorem komentáře