Kijátszható-e a Wiegand és ’Clock and Data’ Access Control protokol?

A ma leggyakrabban használt beléptetőrendszerek biztonsági sebezhetősége

Kijátszható-e a Wiegand és ’Clock and Data’ Access Control protokol?
Lehet bármilyen modern csúcstechnológiát használó, magas biztonságú beléptető olvasónk, illetve lehet csúcsbiztonságos - az adatokat tároló - eszközünk, ha a két eszköz közötti út Wiegand vagy ’Clock and Data’ akkor az elavult és sebezhető. Ennek eredményekén akárki könnyen csatlakozhat a rendszerünkre, amiről adatokat szedhet le, illetve az adatok visszaküldésével „bármelyik” ajtó nyithatóvá válik, azaz nem kell szakembernek lennie annak, aki hozzáférést akar a beléptető rendszerünkhöz.

Valóban veszélyes vizeken eveznek a beléptető gyártók azzal, hogy figyelmen kívül hagyják a problémát? És ténylegesen reális veszély az, hogy mi, beléptetőrendszerrel rendelkezők, támadásoknak vagyunk kitéve?

Olvassuk a továbbiakban a szakértők tapasztalatait és aggodalmait.
A 2007-es Defcon konferencia egyik biztonságtechnikai szakértője már abban az évben, vagyis 15 évvel ezelőtt bemutatta a beléptetőrendszerekhez (ACS – Access Control System) leggyakrabban használt kártyaolvasó tervezésének gyenge pontjait. Azóta számos cikk, publikáció jelent meg a témában, de nem történt semmi változás. Pár hónappal ezelőtt, 2022 novemberében egy újabb cikk, ismét a Wiegand protokoll problémáról ír, ráadásul a világ egyik legmegbízhatóbb gyártóját, az HID-t, és annak Wiegand termékét veszi célba. A cikkben lévő sebezhetőség vonatkozik minden Wiegand és ’Clock and Data’ kommunikációt/protokollt használó eszközre.

Hogy a probléma mennyire valós? Sajnos jelentős mértékben!
A beléptetési folyamatok során belenézhetünk a retina vagy íriszszkennerbe, használhatjuk a vénaszkennert, a proximity kártyát egy kártyaolvasón, vagy újabban az arcfelismerést, amely csipogva és zöldet villogva beenged minket..., mondjuk egy repülőtér biztonságos részébe, vagy egy bankba, vagy bármelyik biztonságos helyre, ahol biometrikus vagy proximity kártyát használnak. Sajnos ezeket a rendszereket rendkívül könnyű kijátszani, köszönhetően a Wiegand és ’Clock and Data’ protokolloknak, amelyet szinte minden beléptetőrendszer örökölt és amelyek napjainkban már messze nem felelnek meg a biztonságos és adatvédett átviteli követelményeinek.

Zac Franken, aki egy informatikai céget vezet Londonban, egy asztalon kiterítette a fizikai proximity kártyarendszer tipikus összetevőit, amelyek alapvető elemei (legalábbis ha arról beszélünk, hogy a beléptető hogyan dönt arról, hogy beenged-e vagy sem) megegyeznek a biometrikus rendszerrel. Azzal folytatta, hogy egy 10 dollár értékű hardverrel hogyan lehet Wiegand technológiájú kommunikációs vezetékre rácsatlakozni és belépési jogot adni. A quick connect eszköz egy kis, programozható mikrokontrollert, úgynevezett „PIC” chipet tartalmaz. Dióhéjban: nyisd fel a műanyag fedelet, húzd ki a vezetéket, csatlakozz rá, használd a proximity kártyádat, zöld villogás, és - bzzzz - már bent is vagy. Beléptél egy biztonságos területre, bankba, repülőtérre, és sorolhatnánk. Ki tudja, hogy mióta folyik a kártyaadatok gyűjtése, és mikor, hol fogják azt használni?

Sokan azt gondolják, hogy védve vannak, egyrészt azért, mert a világ egyik legmegbízhatóbb gyártó olvasóit használják, másrészt pedig megbízható biztonságtechnikai céggel szerződnek. Tévednek! A HID is használja a Wiegand protokollt. Be kell látni, hogy azok a belépési pontok, ahol ilyen technológiát használnak, a legsebezhetőbbek. Ennek ellenére valahogy hajlamosak vagyunk csak a megfelelő minőségű ajtózár, egy megbízható beléptetőrendszer és egy nagy biztonságú ajtó kiválasztásával foglalkozni.

A probléma nem az, ahogy a kártya kommunikál az olvasóval, hanem az olvasó és a vezérlő közötti protokoll a kockázatos.

Wiegand lehallgató eszközök már online piactéren is kaphatóak, ezek bárki számára elérhetőek és csupán 15 000 Ft-nak megfelelő összegért hozzá lehet jutni.

VIDEÓ IDE kattintva

A proximity olvasók alapvetően 3 protokollal rendelkeznek:
  • Wiegand,
  • Soros (RS232, RS422, RS458),
  • ’Clock and Data’ / ABA formátum (mágnescsíkos nyomvonal - főként hitelkártyákban használatos).

    Honnan tudja, hogy érintett?
    Nézze meg a beléptető rendszerhez kapott dokumentációt, vagy ellenőrizze az olvasó vagy a beléptető vezérlő bekötését. Amennyiben az alábbiakat látja, úgy biztos, hogy érintett:
    Wiegand: Data0, Data1 vagy D0, D1
    ’Clock and Data’: Data és Clock

    A továbbiakban a leggyakrabban használt Wiegand protokollra koncentrálunk. A kártyaolvasókat az 1980-as években találták fel, a Wiegand protokoll vagy Wiegand-interfész eredeti szabadalma 1974-es. A Wiegand protokoll fő célja a kártyaolvasók és az elektronikus beléptető rendszerek összekapcsolása egy speciális protokollnyelven keresztül. Amikor John R. Wiegand, egy neves német mérnök felfedezte a Wiegand-effektust, nagyszerű felfedezést tett azzal kapcsolatban, hogyan lehet biztonságosabb kódokat készíteni a kártyákra. A Wiegand protokollt a mágnesezhető acéltüskéket tartalmazó műanyag kártyákhoz fejlesztették ki, ami még a mágnescsíkos kártyák megjelenése előtt történt.

    A protokoll feltörésének 5 módja is van és a legtöbb manapság értékesített kártyaolvasó még mindig visszafelé kompatibilis. Ez azt jelenti, hogy hiába használunk biztonságos biometrikus retinaolvasókat vagy intelligens kártyaolvasókat, akkor is van rá esély, hogy azok még mindig a Wiegand adatprotokollt használják a beléptető rendszerrel való kommunikációhoz. A következmények? A rendszert egyszerű szöveggel (titkosítás nélkül) meg lehet törni, a beléptető vezérlő és az olvasó között küldött jeleket könnyen le lehet hallgatni, és azok könnyen visszajátszhatók. Hogyan váltak ilyen sebezhetővé a beléptető rendszerek és a proximity/biometrikus olvasók? Megszokásból! Egy olyan protokollra támaszkodnak ugyanis, amely tele van lyukakkal, és amely még mindig generációkon keresztül öröklődik. Ez olyan felelőtlen, mintha keresztnevünket használnánk jelszóként. Amikor a Wiegand-kártyák először megjelentek, nagyon menőnek számítottak. A beléptetőrendszert gyártók "mind gondoskodtak arról, hogy a rendszereik képesek legyenek a Wiegand-kompatibilis olvasókkal összekapcsolódni" - mondta Franken -, és " és azóta is változatlanul ezt teszik".

    Az előadása során bemutatott biometrikus és proximity kártyarendszerekre utalva Franken elmondta, hogy "minden ma látott olvasó, a szuperbiztonságos biometrikus retina-olvasótól kezdve a rejtett vonalkódokig, a Wiegand adatprotokollt használja a beléptetőrendszerrel való kommunikációhoz".

    Melyek konkrétan a Wieganddal kapcsolatos problémák
    a) a protokoll egy egyszerű szöveg. Ez azt jelenti, hogy az olvasó és a beléptető vezérlő között nem történik hitelesítés;
    b) könnyen lehallgatható;
    c) könnyen visszajátszható és könnyű prédája a "man-in-the-middle" vagyis közbeékelődéses támadásnak;
    d) tartalmazza a biometrikus olvasók kimeneteit (ami azt jelenti, hogy a támadó ellophat bármilyen, a kártyán tárolt érzékeny felhasználói adatot) és
    e) tartalmazza még az erős titkosítású érintésmentes intelligens kártyaolvasók kimeneteit is.

    Ki a hibás, és hogyan lehet ezt orvosolni? Elsősorban ne az olvasó gyártóját hibáztassuk - a protokoll az, ami cserére szorul.
    Ennek ellenére a beléptetőrendszert és az olvasókat gyártók hibáztatása egy másik, és szintén jellemző jelenség. "Minden gyártó használja ezt a protokollt és az sem titok, hogy ez nem biztonságos” -mondja Franken. „Ezek a fickók biztonságos rendszereket adnak el neked, de ha hosszan és alaposan magukba néznének…?”.

    Mit lehet tenni?
    Az első megoldás a tamper (hamisítás biztos) olvasók használata, ami nem egy kifinomult megoldás, mert ha a támadó tudja, hogy hol és mit kell keresni, akkor nem sokat ér. Ráadásul a vezeték nem csak az olvasónál hozzáférhető, hanem a gipszkarton falban, vagy az álmennyezet felett is, ahol elég csak egy lapot könnyedén odébb tolni.

    „A megfelelő megoldás a problémára az lenne, ha a proximity kártya minden esetben egy biztonságos hitelesítést végezne az olvasóval.” – mondja Franken.

    A John Richard Wiegand által feltalált protokoll tehát nem biztonságos, le kell cserélni, mielőtt komolyabb biztonságtechnikai, vagy életvédelmi gondok adódnak. Mit jelent ez számunkra irodavezetőként, IT-menedzserként vagy a létesítmények munkahelyi koordinátoraként számos teendőnk mellett. Gondoljunk csak bele, mi történne, ha valaki klónozott adatokkal, besétálna (betörne) az irodánkba.

    A legfontosabb dolog, amit tennünk kell, ha beléptetőrendszer beszerzésén, vagy a meglévő bővítésén gondolkozunk, hogy vásárlás előtt kérdezzük meg a gyártót/beszállítót a Wiegand és a ’Clock and Data’ protokollról. Ne törődjünk azzal, amit a kártyák saját protokolljairól mondanak - amit viszont mindenképpen meg kell tudjunk: az olvasót a beléptető rendszerrel összekötő protokoll. Mondjuk el, hogy ismerjük ezt a két protokollt, majd kérdezzük meg, hogy milyen kriptográfiai hitelesítés történik az olvasó és a vezérlő között, ha egyáltalán történik ilyen.

    Néhány megoldást már a cikkben is említettünk, de továbbiakra is van lehetőség, mely meghaladja ennek a cikknek a terjedelmét. Új rendszerek telepítésénél mindenképpen törekedni kell a két technológia kizárására. Amennyiben a meglévő rendszerek kiterjedtek, és teljes cseréjük gazdaságilag csak hosszú távon, több év alatt oldható meg, úgy el kell fogadni, hogy ideiglenesen hibrid rendszereket kell majd használni, melyben több gyártó is segítőkész és partner. Kérdezzük meg biztonságtechnikai tanácsadónkat beszállítónkat, szerződéses partnerünket, hogy milyen tervük van erre vonatkozóan. Milyen megoldásaik vannak, hogy a régi rendszer bővítéséhez már az új, és titkosított protokollt tudjuk használni? A biztonsági rendszerek kiválasztásánál és telepítésénél figyelembe kell venni a védelemre szoruló terület sajátosságait, valamint az ott folyó tevékenységeket. Emellett fontos, hogy a rendszer alkalmazkodni tudjon a környezethez és a későbbiekben is tudja biztosítani a megfelelő védelmet. Ahol a biztonsági kérdések nem mérvadóak, nem vagyon és életvédelmi célokat szolgál a beléptető rendszer, ott használhatjuk a wiegand és ’clock and data’ technológiákat. Vagyis a megfelelő helyre a megfelelő rendszert kell telepíteni, de tisztában kell lenni a kockázatokkal!

    A cikket az Accessium Ltd. szakemberei a forrásmegjelölésben felsorolt szakirodalom ill. saját szakmai hátterük és tapasztalataik alapján írták. Az Accessium 10 éve saját fejlesztésű, bevált és biztonságos protokollal rendelkezik a cikkben említett támadások teljes blokkolására. A témában további információért őket lehet keresni. Segítségüket és együttműködésüket a biztonságtechnikai gyártóknak is felajánlják.

    Forrás:
    https://www.securityinfowatch.com/access-identity/access-control/article/10558182/hacking-the-wiegand-card-reader
    https://www.getkisi.com/blog/hid-keycard-readers-hacked-using-wiegand-protocol-vulnerability
    https://www.youtube.com/watch?v=x9SXf25g98k
  • Tagek: beléptető

    Hirdetés
    hírdetés
    SecuriFocus

    A SecuriFocus.com Magyarország első, a biztonságvédelmi szolgáltatások piacára szakosodott online hír- és információs portálja.
    www.securifocus.com

    SecuriForum

    A SecuriForum Biztonságtechnikai és Tűzvédelmi Kiállítás & Konferencia a SecuriFocus Kft. által szervezett rendezvény.
    www.securiforum.com

    Elérhetőség

    SecuriFocus Kft.
    1118 Budapest
    Nagyszeben u. 24/A
    Tel: (30) 942-2789
    Email: info@securifocus.com
    FAAC szögben zárodó automata ajtók
    Olvasta már?
    FAAC szögben zárodó automata ajtók