Powrót do aktualności
Bezpieczeństwo KampusuFebruary 25, 20266 min czytania

Bezpieczeństwo kart kampusowych: Szyfrowanie, uwierzytelnianie i zapobieganie klonowaniu

Od złamanego szyfru Crypto-1 w kartach MIFARE Classic po szyfrowanie AES-128 w nowoczesnych kartach DESFire EV3 – bezpieczeństwo kart kampusowych przeszło ogromną ewolucję. Poniższa szczegółowa analiza wyjaśnia, w jaki sposób szyfrowanie, wzajemne uwierzytelnianie i klucze pochodne chronią Państwa kampus, oraz dlaczego przestarzałe systemy muszą zostać wymienione.

Bezpieczeństwo kart kampusowych: Szyfrowanie, uwierzytelnianie i zapobieganie klonowaniu

W 2024 roku doktorant na jednym z europejskich uniwersytetów udowodnił, że potrafi sklonować dowolną kartę kampusową w uczelnianym systemie opartym na technologii MIFARE Classic, używając do tego sprzętu za 50 dolarów kupionego w internecie. W ciągu kilku tygodni metoda ta została udostępniona w mediach społecznościowych. Zanim uniwersytet zdążył zareagować, doszło do nieautoryzowanego dostępu do budynków, nieuczciwych transakcji w ramach abonamentów na stołówkę studencką oraz naruszenia bezpieczeństwa egzaminów. Incydent ten był sygnałem alarmowym – choć wcale nie powinien być zaskoczeniem. Szyfrowanie Crypto-1 stosowane w kartach MIFARE Classic zostało publicznie złamane już w 2008 roku.

Bezpieczeństwo kart kampusowych nie jest pojęciem abstrakcyjnym. Złamany system kart oznacza obecność nieupoważnionych osób w budynkach, kradzież środków z abonamentów na stołówkę studencką, oszustwa przy wypożyczeniach w bibliotece uczelnianej, manipulacje limitami wydruków, a w najgorszych przypadkach – zagrożenie bezpieczeństwa fizycznego. Zrozumienie technologii kryptograficznych, które chronią (lub nie) karty kampusowe, jest absolutnie kluczowe dla każdego specjalisty ds. IT i bezpieczeństwa na uniwersytecie.

Krajobraz kryptograficzny kart kampusowych

Karty zbliżeniowe 125 kHz: Zerowe bezpieczeństwo

Najstarszą technologią, wciąż spotykaną na niektórych kampusach, jest karta zbliżeniowa 125 kHz (HID Prox, EM4100). Karty te transmitują statyczny, nieszyfrowany numer identyfikacyjny do każdego czytnika kart znajdującego się w ich zasięgu. Nie ma tu żadnego uwierzytelniania, szyfrowania ani ochrony przed klonowaniem. Urządzenie kosztujące mniej niż 20 dolarów może w kilka sekund odczytać i skopiować kartę zbliżeniową z odległości kilku stóp, bez wiedzy jej posiadacza.

Jeśli Państwa kampus nadal wykorzystuje karty zbliżeniowe 125 kHz do jakiejkolwiek funkcji kontroli dostępu, sytuacja wymaga pilnej interwencji. Karty te oferują taki sam poziom bezpieczeństwa jak otwarte drzwi – stwarzają jedynie pozory kontroli, nie dając żadnej realnej ochrony.

MIFARE Classic: Złamane szyfrowanie (Crypto-1)

Karty MIFARE Classic (działające na częstotliwości 13,56 MHz, ISO 14443A) w momencie ich wprowadzenia stanowiły ogromny postęp w stosunku do starszych kart zbliżeniowych. Wykorzystują one szyfr strumieniowy Crypto-1 do uwierzytelniania między kartą a czytnikiem kart. Niestety, w 2008 roku badacze z Radboud University Nijmegen przeprowadzili inżynierię wsteczną algorytmu Crypto-1. Atak ten został następnie udoskonalony do tego stopnia, że sklonowanie karty MIFARE Classic zajmuje obecnie mniej niż minutę przy użyciu łatwo dostępnego sprzętu.

Mimo to, technologia MIFARE Classic wciąż jest używana w zaskakująco dużej liczbie instytucji. Karty są tanie, infrastruktura jest już wdrożona, a migracja wymaga wysiłku i budżetu. Ryzyko jest jednak realne i dobrze udokumentowane: każdy, kto posiada podstawową wiedzę techniczną i niedrogi sprzęt, może sklonować te karty.

MIFARE DESFire EV2/EV3: Nowoczesne bezpieczeństwo

MIFARE DESFire EV2 i EV3 stanowią obecny standard bezpieczeństwa dla kart kampusowych. Chipy te implementują szyfrowanie AES-128 (Advanced Encryption Standard z 128-bitowymi kluczami) – ten sam standard szyfrowania, który jest wykorzystywany przez agencje rządowe do ochrony informacji niejawnych.

**Wzajemne uwierzytelnianie** to kluczowy postęp. Kiedy karta DESFire EV3 zbliża się do czytnika kart, zarówno karta, jak i czytnik kart muszą udowodnić sobie nawzajem swoją tożsamość, zanim nastąpi jakakolwiek wymiana danych. Karta udowadnia, że posiada właściwy klucz kryptograficzny, a czytnik kart robi to samo. Zapobiega to zarówno klonowaniu kart (fałszywa karta nie przejdzie uwierzytelnienia), jak i użyciu nieuczciwych czytników (fałszywy czytnik kart nie będzie w stanie wyodrębnić danych z karty).

**Klucze pochodne** dodają kolejną warstwę bezpieczeństwa. Zamiast używać tego samego klucza dla każdej karty, system generuje unikalny klucz dla każdej z nich na podstawie jej numeru seryjnego oraz klucza głównego. Jeśli klucz jednej karty zostanie w jakikolwiek sposób naruszony, nie można go użyć do ataku na żadną inną kartę w systemie.

**Transaction MAC** dostarcza kryptograficzny dowód na to, że konkretna transakcja miała miejsce między określoną kartą a określonym czytnikiem kart w danym czasie. Jest to szczególnie ważne w przypadku aplikacji obsługujących płatność bezgotówkową, gdzie mogą pojawić się spory transakcyjne.

Funkcja **Secure Dynamic Messaging (SDM)** w kartach DESFire EV3 umożliwia bezpieczną wymianę danych ze smartfonami wyposażonymi w NFC bez konieczności instalowania dedykowanej aplikacji. Wspiera to przypadki użycia takie jak cyfrowa weryfikacja tożsamości, gdzie student zbliża swoją kartę do telefonu, aby udostępnić uwierzytelnione poświadczenie.

HID SEOS: Zastrzeżone nowoczesne bezpieczeństwo

Platforma SEOS firmy HID implementuje szyfrowanie AES-128/256 w ramach zastrzeżonego środowiska. Architektura bezpieczeństwa jest solidna, wykorzystuje warstwowe szyfrowanie oraz model Secure Identity Object (SIO). Poświadczenia SEOS są odporne na klonowanie i obsługują wzajemne uwierzytelnianie. Kompromisem jest jednak uzależnienie od jednego dostawcy (vendor lock-in) – bezpieczeństwo SEOS działa w zamkniętym ekosystemie firmy HID.

Rzeczywiste ataki na karty kampusowe

Zrozumienie krajobrazu zagrożeń wymaga spojrzenia na rzeczywiste incydenty:

University of Washington (2023):: Studenci odkryli, że przestarzały system kart na uniwersytecie może zostać wykorzystany do nielegalnego dodawania środków do abonamentów na stołówkę studencką. Podatność ta wynikała z niewystarczającego uwierzytelniania między kartami a terminalami płatniczymi.
Wiele europejskich uniwersytetów (2019-2024):: Badacze wielokrotnie demonstrowali ataki polegające na klonowaniu kart MIFARE Classic, a niektórzy z nich publikowali instrukcje krok po kroku. Uniwersytety w Holandii, Niemczech i Wielkiej Brytanii były szczególnym celem tych badań nad bezpieczeństwem.
Ataki przekaźnikowe (relay attacks):: Bardziej zaawansowani napastnicy zademonstrowali ataki przekaźnikowe, w których komunikacja między legalną kartą a legalnym czytnikiem kart jest przechwytywana i przesyłana na odległość. Funkcja sprawdzania bliskości (proximity check) w kartach DESFire EV3 skutecznie temu przeciwdziała, mierząc czas komunikacji, aby upewnić się, że karta znajduje się fizycznie blisko czytnika kart.

Ramy priorytetów migracji

Jeśli Państwa uniwersytet ocenia bezpieczeństwo kart, oto ramy priorytetów, którymi warto się kierować:

Krytyczne — Natychmiastowa migracja

Karty zbliżeniowe 125 kHz (HID Prox, EM4100) — Zerowe bezpieczeństwo
MIFARE Classic z Crypto-1 — Złamane szyfrowanie, podatność na klonowanie

Do monitorowania — Zaplanowanie migracji w ciągu 2-3 lat

HID iCLASS (oryginalne) — Znane luki w zabezpieczeniach, wycofywane przez firmę HID
MIFARE DESFire EV1 — Bezpieczne, ale zbliżające się do końca cyklu życia, brak zaawansowanych funkcji EV3

Aktualne — Spełniające nowoczesne standardy bezpieczeństwa

MIFARE DESFire EV2 — Silne zabezpieczenia, powszechnie wdrażane
MIFARE DESFire EV3 — Najlepsze w swojej klasie bezpieczeństwo w otwartym standardzie
HID SEOS — Silne zabezpieczenia zastrzeżone
HID iCLASS SE — Ulepszone w stosunku do oryginalnego iCLASS

Praktyczne rekomendacje dotyczące bezpieczeństwa

Poza wyborem chipa, bezpieczeństwo kart kampusowych wymaga zwrócenia uwagi na szerszy system:

1.Audyt populacji poświadczeń.: Wiele uniwersytetów posiada w obiegu mieszankę różnych generacji kart — niektórzy studenci noszą nowoczesne karty DESFire EV3, podczas gdy inni wciąż używają kart Classic wydanych wiele lat temu. System jest tylko tak bezpieczny, jak jego najsłabsze poświadczenie.
2.Wdrożenie dywersyfikacji kluczy.: Nawet przy silnym szyfrowaniu, używanie tego samego klucza dla wszystkich kart tworzy pojedynczy punkt awarii. Klucze pochodne gwarantują, że złamanie zabezpieczeń jednej karty nie ujawni żadnych informacji o pozostałych.
3.Monitorowanie anomalii.: Należy wdrożyć monitorowanie w czasie rzeczywistym pod kątem podejrzanych wzorców dostępu — kart używanych w niemożliwych lokalizacjach, zduplikowanych odczytów kart oraz dostępu do stref zastrzeżonych po godzinach pracy.
4.Planowanie zarządzania cyklem życia kart.: Należy określić maksymalne okresy ważności kart i egzekwować ich ponowne wydawanie. Karta wydana studentowi pierwszego roku nie powinna znajdować się w obiegu dekadę po jego ukończeniu studiów.
5.Szyfrowanie przechowywanych danych.: Numery kart i powiązane z nimi dane w bazach danych powinny być szyfrowane w spoczynku. Naruszenie bazy danych nie powinno ujawniać informacji, które mogłyby zostać wykorzystane do sfałszowania poświadczeń.

W CampusRFID produkujemy karty kampusowe z wykorzystaniem najnowszych technologii chipowych — DESFire EV2, DESFire EV3, SEOS oraz kombinacji wielu technologii dla scenariuszy migracji. Każda wyprodukowana przez nas karta jest programowana z uwzględnieniem specyficznej konfiguracji kluczy i parametrów bezpieczeństwa Państwa instytucji.

*Martwią się Państwo o bezpieczeństwo swoich kart kampusowych? Zapraszamy do kontaktu z naszym zespołem w celu przeprowadzenia oceny bezpieczeństwa i konsultacji dotyczących planowania migracji.*

Share:

Gotowi na wdrożenie RFID na Państwa kampusie?

Zapraszamy do kontaktu, aby dowiedzieć się, jak nasze rozwiązania RFID mogą poprawić bezpieczeństwo na kampusie i doświadczenia studentów.

Bezpieczeństwo kart kampusowych: Szyfrowanie, uwierzytelnianie i zapobieganie klonowaniu | CampusRFID