Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Świąteczne promocje z sekurakiem!

Jakiego systemu kontroli dostępu fizycznego nie chcesz kupić? Dziecinne błędy w tanich czytnikach oraz zbiór faktów i mitów.

18 grudnia 2025, 10:46 | Narzędzia | 0 komentarzy

Przy zakupie systemu kontroli dostępu (będącego czasem częścią większej infrastruktury) należy przywiązywać wagę do detali w specyfikacji, tak aby już na tym etapie zamknąć drogę wykonawcą do zaoferowania nam rozwiązania, którego zabezpieczenia będą dalekie od naszych oczekiwań. Niestety praktyka pokazuje, że w wielu przypadkach świadomość techniczna osób przygotowujących takie dokumenty bywa niewystarczająca i opis rozwiązania zawiera się w paru słowach, np:

  • “system RFID do kontroli dostępu”
  • “system otwierania drzwi na karty możliwe do zadruku”
  • “system identyfikujący pracowników z wykorzystaniem kart magnetycznych”
  • “system kontroli dostępu na karty/pastylki współpracujący z oprogramowaniem XYZ”
  • “system kontroli dostępu MIFARE”

Opisy te nie zawierają praktycznie żadnej specyfikacji technicznej i otwierają szeroko furtkę do zaproponowania nam tanich rozwiązań zapewniających niedostateczny sposób ochrony. Co więc zrobić?

Specyfikacja poziomu zabezpieczeń

Oczywiście nie muszę nikogo przekonywać, że wybór najbardziej zaawansowanego systemu dostępnego na rynku nie zawsze ma sens. Zwykle nie będziemy potrzebowali zabezpieczać dostępu do altany śmietnikowej na osiedlu tak samo dobrze, jak wejścia do serwerowni w banku. Oraz od tych systemów będziemy oczekiwać zupełnie innych funkcjonalności niż od systemu na siłowni/basenie czy stoku narciarskim. To oczywiście bardzo skrajne przykłady, ale obrazujące rozpiętość problemu. 

Pamiętać musimy rzecz jasna, że wybór całego systemu dostosowany być musi do najmocniejszego ogniwa. Oczywiście później można wykorzystać pełne możliwości systemu w jednym miejscu (np. dostęp do garażu) a gdzie indziej zoptymalizować koszty i wspomnianą altanę śmietnikową otwierać bazując tylko na numerze ID karty.

Na jakie czynniki zwracać uwagę?

  • Możliwość obejścia systemu bez udziału klucza (klucza, czyli karty, tagu, …)
    • bezinwazyjna (nie pozostawiająca śladów, szybka)
    • inwazyjna (wolniejsza, pozostawiająca zwykle ślady)
  • Możliwość długofalowej ingerencji w system
    • podsłuchiwanie transmisji
    • nadawanie transmisji, częściowe przejęcie kontroli nad urządzeniem
    • ingerencja w system na wyższym poziomie
  • Możliwość kopiowania klucza
    • mając tylko dostęp do klucza
    • mając pośredni dostęp do klucza – na pewną odległość, np. z kieszeni, plecaka, szafki.
    • mając dostęp do klucza i czytnika
    • mając dostęp do podsłuchanej transmisji między kluczem a czytnikiem
    • wykrywanie przez system kluczy emulowanych i skopiowanych
    • możliwość znalezienia klucza metodą brute-force

Informacje, fakty (i mity)

  • MIFARE Classic:
    • podatne na ataki pozwalające na kopiowanie mając dostęp tylko do karty (poza nielicznymi kartami ze zaktualizowanymi układami)
    • powszechnie dostępne karty służące do klonowania i urządzenia symulujące
    • brak ustawienia wszystkich kluczy w kartach MIFARE Classic znacznie ułatwia skopiowanie karty
    • wszystkie karty podatne na ataki z dostępem do czytnika (podsłuchiwanie oraz symulacja)
  • MIFARE Classic Plus:
    • Jeśli pracują w trybie kompatybilności z MIFARE Classic podatne na kopiowanie jeśli znany jest chociaż jeden klucz.
    • Jeśli pracują w trybie kompatybilności z MIFARE Classic podatne na ataki z dostępem do czytnika (podsłuchiwanie, symulacja)
  • MIFARE Ultralight:
    • Podatne na kopiowanie z dostępem do czytnika
    • Posiadają liczniki błędnych prób użycia hasła, trudniejsze do skopiowania bez dostępu do czytnika
  • MIFARE DESFire:
    • Nie są obecnie znane powszechnie dostępne metody łamania ich zabezpieczeń
  • Ogólnie stwierdzenie, że karty MIFARE są bezpieczne jest fałszywe
  • Jakikolwiek system bazujący tylko na numerze ID karty jest podatny na łatwe kopiowanie klucza
  • Bardzo rzadko spotyka się systemy potrafiące wykrywać skopiowane karty, bądź symulowane karty, choć technicznie jest to w wielu przypadkach możliwe
  • Wciąż bardzo popularnymi i nie oferującymi żadnych zabezpieczeń systemami są  UNIQUE (EM4100) czy HID (ProxCard) pracujące  na częstotliwości 125kHz.
  • Jeśli do jakiejś aplikacji już decydujemy się na użycie tylko numeru ID karty to poważnym zagrożeniem bywa czasem kupowanie całej partii kart – bardzo często zdarza się, że w “pudełku” karty będą miały podobne numery (np. 5 z 7 bajtów będzie identycznych) lub nawet będą do kolejne numery!

Badamy tani system kontroli dostępu

Do prezentacji niektórych z podatności w praktyce wybrałem czytnik/zamek ALTO-KRM-203. Urządzenie to jest zamkiem używającym jako kluczy kart MIFARE. Posiada też opcje używania karty oraz pinu bądź samego pinu. Podstawowym trybem pracy jest tryb niezależny (w którym sterowany jest wbudowany w urządzenie przekaźnik), jednak dostępne jest też wyjście transmitujące dane w standardzie Wiegand. Do testów do przekaźnika podpięto dwukolorową diodę, sygnalizującą zamknięcie i otwarcie drzwi odpowiednio kolorem czerwonym i zielonym.

Urządzenie ALTO-KRM-203 widoczne z zewnątrz.

Urządzenie ALTO-KRM-203 widoczne z zewnątrz.

Widok płytki PCB urządzenia z tyłu.

Widok płytki PCB urządzenia z przodu.

Obejście systemu bez karty

Pierwszymi podatnościami jakie sprawdzimy będzie możliwość obejścia tego systemu bez posiadania karty. Zacznijmy od tego, że badane urządzenie kontroluje bezpośrednio rygiel za pomocą wbudowanego przekaźnika, a więc elementu elektromagnetycznego. Spróbujmy zatem przyłożyć w okolicach przekaźnika dosyć silny magnes…

Przykładając silny magnes w odpowiednim miejscu obudowy wymuszamy zadziałanie przekaźnika i otwarcie drzwi.

No i klapa – przekaźnik załącza się – drzwi zostają otwarte. I to w sposób nieinwazyjny – a więc nie pozostawiamy trwałych śladów naszej działalności. Oczywiście istnieje ryzyko trwałego uszkodzenia przekaźnika, jeśli użyjemy zbyt silnego magnesu.

Czy to koniec takich oczywistych podatności? Otóż nie – u dołu urządzenia mamy łatwy dostęp do mocowania do ściany. Po jego usunięciu mamy pełny dostęp do okablowania czytnika, a więc możemy w szczególności zewrzeć odpowiednie wyprowadzenia aby otworzyć drzwi.

Zwierając odpowiednie wyprowadzenia tranzystora sterującego przekaźnikiem powodujemy “otwieranie” drzwi.

Ta druga podatność dodatkowo uwidacznia inny poważny problem – nie mamy w tym urządzeniu żadnego zabezpieczenia przeciw-sabotażowego (tamper, anti-tamper), które pozwoliłoby wykryć próbę zdjęcia obudowy urządzenia i np. uruchomić alarm i dezaktywować ten czytnik.

Ingerencja elektroniczna w system

Powyższy fakt (braku zabezpieczenia sabotażowego) ukazuje kolejną podatność systemu – nawet jeśli zdecydowalibyśmy się na nie używanie wbudowanego przekaźnika i użycie czytnika w roli urządzenia transmitującego dane do nadrzędnego systemu sterowania to możliwe jest podsłuchanie transmisji po stronie elektrycznej. Podpinając do linii interfejsu Wiegand “pluskwę” oparta np. na module z układem ESP32 dostajemy możliwość rejestracji odczytanych numerów kart oraz ich nadania do systemu, celem wyzwolenia danej akcji (np. otwarcia drzwi). Co więcej taki podsłuch pozwala na zebranie numerów wielu kluczy, przez co możliwa może być potem dalsza penetracja systemu.

Zdemontowany system testowy, z modułem Arduino Nano (pełniącym rolę centralki systemu) podpiętym do linii D0 i D1 interfejsu Wiegand. Dodatkowo celem obserwacji sygnału podłączono sondy analizatora stanów logicznych (Analog Discovery 2).

Ciąg bajtów jaki mógłby być odebrany przez centralę systemu (do demonstracji tę rolę pełni poczciwe Arduino Nano) zawiera w tym wypadku tylko 3 z 4 bajtów ID karty. Powyżej dane przechwycone w tym wypadku analizatorem stanów logicznych, choć w jego miejsce w terenie moglibyśmy wpiąć miniaturowy moduł np. z układem ESP32. Dane z analizatora możemy łatwo zdekodować (i porównać z numerem prezentowanym w terminalu) pamiętając, że pierwszy i ostatni bit w tym standardzie to bity parzystości.

Tak samo równie łatwo można by korzystając z “pluskwy” w takim systemie wysłać wcześniej już zaobserwowany kod i spowodować aby system zareagował na takie zdarzenie identycznie jak w wypadku przyłożenia karty. Zwykle taka “pluskwa” (patrz: ESPKey) posiada odpowiednie drivery-tranzystory, które potrafią w bardzo silny sposób wymusić na liniach danych określony stan (co oczywiście może też trwale uszkodzić elementy infrastruktury, w tym rzeczony czytnik).

Co ciekawe w tym konkretnym przypadku system wysyła tylko najstarsze 24 bity danych, mimo że karty dysponują 32 bitowymi numerami ID i standard Wiegand spokojnie pozwala na wysyłanie numerów dłuższych niż 24 bity – to kolejny spory minus systemu pogarszający jego bezpieczeństwo. A warto wziąć pod uwagę wspomnianą wcześniej kwestię kupowania całej partii kart, co często kończy się tym, że najstarsze bity numeru ID są w takiej partii takie same…

Kopiowanie klucza

Ten prosty “system” kontroli dostępu ma jak widzimy bardzo dużo poważnych podatności i zasadniczo powyższe praktycznie wyklucza użycie tego urządzenia w jakiejkolwiek poważnej aplikacji, ale dla pełnego obrazu warto sprawdzić także to, w jaki sposób tak naprawdę weryfikowane są karty. Tu z pomocą przyjdzie nam urządzenie Proxmark3, dzięki któremu podsłuchamy transmisję między kartą a badanym czytnikiem – sprawdź Proxmark3 RDV4.01 w sklepie Sapsan

Podsłuchiwanie transmisji między kartą a czytnikiem z wykorzystaniem urządzenia Proxmark3 RDV4.01

Podsłuchując komunikację między czytnikiem a kartą udowadniamy, że czytnik pozyskuje z karty jedynie jej numer UID (w tym wypadku 6B 6F 4B 5B)

Tu bez zaskoczeń (choć – czy ktoś się na tym etapie łudził?) – czytnik sprawdza tylko numer ID karty. A to oznacza, że kartę możemy bez żadnego wysiłku skopiować, zbliżając się do niej dosłownie na ułamki sekund…

Otwieranie zamka: oryginalną kartą, kartą skopiowaną na tag typu “magic” z modyfikowalnym UID, urządzeniem Flipper Zero emulującym kartę.

Podsumowanie

Jak widać stosunkowo często systemy, które wydają się atrakcyjne cenowo, a jednocześnie spełniają napisane nieprofesjonalnie wymagania systemowe (zobaczcie na “wymagania” spisane na początku tego artykułu) w rzeczywistości nie zapewnia żadnego poziomu ochrony. Obrazuje to jak prosto osoba nie znająca tematu może ulec złudzeniu instalacji nowoczesnego i bezpiecznego rozwiązania, podczas gdy rzeczywistość jest zupełnie inna. Dlatego dociekliwość jest obowiązkowa, a szanujący się producent, sprzedawca i instalator/integrator powinien umieć odpowiedzieć na nasze pytania, a nawet je wyprzedzić. Oczywiście nie sposób jednak być ekspertem w każdej dziedzinie – w takich sytuacjach warto powierzyć kwestie bezpieczeństwa profesjonalistom i skorzystać z fachowej porady w myśl zasady – lepiej zapobiegać niż leczyć.

Koniecznie, a może i przede wszystkim należy dbać też o regularny “przegląd” posiadanych systemów pod kątem nowych odkryć badaczy (cyber)bezpieczeństwa, hakerów – to że np. na dzień dzisiejszy rekomendowałbym zastosowanie (oczywiście w odpowiedni sposób) systemu opartego na standardzie DESFire, nie oznacza, że choćby jutro nie nastąpi jakiś przełom i nie okaże się, że znaleziono kolejną lukę na miarę wszystkich podatności systemu MIFARE Classic. 

Pamiętajmy też, że system jest tak silny jak jego najsłabsze ogniwo – co z tego, że będziemy mieć zainstalowany adekwatny i zaawansowany system kontroli dostępu, gdy:

  • Użytkownik będzie podatny na manipulacje i może świadomie lub nie pomóc komuś z zewnątrz udostępniając mu swoją kartę?
  • Ktoś w celu ułatwienia sobie poruszania się po budynku zainstaluje w nieautoryzowany sposób niezabezpieczony system otwierania drzwi pilotem?
  • Drzwi główne do siedziby budynku będą od wewnątrz otwierane zawsze przez czujkę wykrywającą ruch i wystarczy odpowiednie użycie sprężonego powietrza?
  • Rygiel w drzwiach będzie zamontowany w sposób umożliwiający jego podważenie z powodu złego spasowania futryny?
  • Tradycyjny zamek w drzwiach bocznych będzie najniższej jakości i wystarczy parę sekund na jego otwarcie za pomocą tradycyjnych wytrychów?
  • Będzie można łatwo sforsować okno z powodu słabego systemu zamykania i braku czujników włamaniowych?

…i można by wymieniać tak dosyć długo, a ten ostatni akapit ma za zadanie pokazać jedynie, że nadmierne skupienie się tylko nad jednym elementem systemu (tak jak opisywane w tym artykule urządzenia korzystające z technologii RFID) i doprowadzenie go do perfekcji niekoniecznie zwiększy bezpieczeństwo obiektu jako całości. Na taki aspekt należy spoglądać szeroko i kompleksowo.

Autor: Piotr Rzeszut, https://net21.pl

Artykuł powstał przy współpracy:

https://sapsan-sklep.pl

https://securitum.pl

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz