2. Me
||
§ Roberto
Fin
§ Founder &
Chief
Executive
Officer
(CEO)
di
Opposing
Force
§ La
prima
azienda
italiana
specializzata
nell’offensive
physical security
§ Twitter:
@_RFgod |
@_opposingforce
3. Agenda
||
§ EACS
§ Problematiche
e
rischi
§ NFC
§ Vantaggi
§ Caso
di
studio:
metropolitana
di
Milano
§ Conclusioni
5. Aree
di
impiego ||
§ Disciplinare
l’accesso
ad
aree
aziendali
riservate
(e.g.,
uffici
aziendali
o
data
center)
§ Fornire
l’accesso
ad
un
servizio
tramite
ticket
elettronici
(e.g.,
trasporti
pubblici)
6. Tecnologie
||
§ Sistemi
di
accesso
NFC/RFID/banda
magnetica
§ Sistemi
automatici
di
apertura
di
porte
e
cancelli
a
RF
§ Serrature
elettroniche
§ Basate
su
PIN,
card,
dati
biometrici,
etc.
7. Agenda
||
§ EACS
§ Problematiche
e
rischi
§ NFC
§ Vantaggi
§ Caso
di
studio:
metropolitana
di
Milano
§ Conclusioni
8. Problematiche
||
§ L’installazione
di
una
tecnologia
per
l’accesso
ad
un’area
di
un’azienda
o
ad
un
servizio
a
pagamento
è
una
scelta
critica
§ Un’implementazione
del
sistema
non
sicura
potrebbe
infatti
consentire
l’accesso
a
soggetti
non
autorizzati
9. Possibili
conseguenze
||
§ Furti
§ Identità
§ Proprietà
intellettuale
§ Attrezzature
§ Attacchi
distruttivi
§ Perdita
di
introiti
10. Tailgating ||
§ Accodarsi
a
una
persona
mentre
attraversa
un
punto
d’accesso
sfruttando
quindi
la
sua
autorizzazione
§ In
alcuni
contesti
è
molto
difficile
da
individuare
e
spesso
viene
utilizzato,
anche
da
persone
con
una
legittima autorizzazione,
giusto
per
comodità..
§ Fondamentale
effettuare
in
aree
critiche
un
test
di
verifica
della
reazione
del
personale
al
tailgating
12. Agenda
||
§ EACS
§ Problematiche
e
rischi
§ NFC
§ Vantaggi
§ Caso
di
studio:
metropolitana
di
Milano
§ Conclusioni
13. NFC
||
§ Near
Field
Communication
§ Insieme
di
protocolli
per
la
comunicazione
bidirezionale
a
corto
raggio
tra
dispositivi
contactless
§ Alcune
tecnologie:
MIFARE
Classic,
DesFire e
HID
14. Campi
di
utilizzo ||
§ Pagamenti
contactless
§ Fidelity
card
§ Controllo
d’accesso
elettronico
§ Ticketing
§ etc.
15. Diffusione
delle
tecnologie
per
controllo
degli
accessi ||
Vendite
Mifare
Classic
HID
Mifare
Desfire
Mifare
Ultralight
18. Cloning
attack
||
§ La
possibilità
di
clonazione
di
un
badge
NFC
di
un
dipendente
può
compromettere
completamentela
sicurezza
dell’azienda
§ Se
la
tecnologia
utilizzata
non
sfrutta
sistemi
sicuri
di
crittografia
e
di
autenticazione,
un
aggressore
può
leggere
l’identificativo
del
badge
e
riutilizzarlo
19. Cloning
attack
per
MIFARE
Classic
||
§ Nessuna
autenticazione
richiesta
per
la
lettura
dell’identificativo
del
tag
§ Sistema
di
autenticazione
e
cifratura
per
la
lettura
dei
dati
restanti
dimostratosi
inefficace
e
facilmente
bypassabile
§ Clonazione
dell’
ID
in
meno
di
1
secondo
§ Clonazione
del
Tag
completo
in
meno
di
10
minuti
§ Tecnologia
ancora
molto
diffusa
20. Forging
attack
||
§ Un’implementazione
non
correttae
non testata
adeguatamente
può
portare
un
aggressore,
che
abbia
già
ottenuto
in
precedenza
i
dati
di
un
badge
valido,
a
poterli
modificare
§ Aumento
dei
privilegi
§ Eliminazione
scadenza
badge
§ Furto
d’identità
di
un
altro
utente
24. Agenda
||
§ EACS
§ Problematiche
e
rischi
§ NFC
§ Vantaggi
§ Caso
di
studio:
metropolitana
di
Milano
§ Conclusioni
25. Vantaggi
della
tecnologia
NFC
||
§ Nonostante
le
diverse
possibili
problematiche
a
cui
si
può
andare
incontro
nell’utilizzo
di
sistemi
EAC,
e
nello
specifico
che
utilizzano
tecnologia
NFC,
esistono
vantaggi
degni
di
nota
§ Possibilità
di
impostare
diversi
layer di
autorizzazione
§ Rapida
gestione
e
verifica
degli
accessi
§ Minor
suscettibilità
a
malfunzionamenti
26. Vantaggi
della
tecnologia
NFC
||
§ Se
implementato
correttamente,
è
possibile
disporre
di
un
sistema
performante
e
centralizzato
§ Ogni
badge
potrà
poi
essere
collegato
ad
un
layer di
autorizzazione
che
gli
permetterà
l’accesso
solo
a
specifiche
aree
aziendali
§ Con
un
sistema
centralizzato
è
possibile
monitorare
in
tempo
reale
quali
porte
sono
state
aperte
e
da
quale
utente
27. Vantaggi
della
tecnologia
NFC
||
§ Un
badge
NFC
non
è
soggetto
a
problematiche
quali
smagnetizzazione,
ed
è
sicuramente
più
performante
ed
economico
rispetto
ad
un’autenticazione
biometrica
§ Infine
i
badge
NFC,
a
differenza
di
quelli
con
bar-‐code,
possono
essere
riutilizzati
ed
assegnati
con
facilità
ad
altri
utenti
e
possono
quindi
essere
utili
anche
come
badge
temporanei
per
guest
29. Putting
all
together
– NFC
||
§ In
definitiva
un
sistema
di
controllo
degli
accessi
basato
su
tecnologia
NFC
ha
una
serie
di
vantaggi
molto
interessanti,
soprattutto
per
aziende
medio-‐grandi
che
hanno
da
gestire
un
buon
numero
di
dipendenti
e
guest
§ Esso
però
deve
essere
implementato
correttamente,
testato
e
verificato,
sia
pre-‐implementazione
sia
a
posteriori
30. Agenda
||
§ EACS
§ Problematiche
e
rischi
§ NFC
§ Vantaggi
§ Caso
di
studio:
metropolitana
di
Milano
§ Conclusioni
32. Caso
di
studio
||
§ Oltre
ai
biglietti
cartacei,
come
titoli
di
viaggio
vengono
utilizzate
card
come
la
ricaricabile
RicaricaMI avente
tecnologia
MIFARE
Classic
33. Caso
di
studio
||
§ Ci
si
è
focalizzati
sulla
card
RicaricaMI con
lo
scopo
di
individuare
le
problematiche/vulnerabilità
che
interessano
l’implementazione
della
tecnologia
MIFARE
Classic
nella
Metropolitana
di
Milano
34. Caso
di
studio
– MIFARE
Classic
||
§ Area
dati
da
1kB
divisa
in
16
settori
da
64
byte
§ Possibilità
di
disporre
di
chiavi
di
accesso
ai
settori
di
dati
(due
chiavi
per
settore)
§ Ogni
ticket/chip
ha
un
identificativo
“univoco”
da
4
byte
chiamato
UID
§ Ogni
settore
può
avere
delle
“regole”
che
ne
determinano
i
permessi
di
lettura/scrittura
dell’utente
35. Caso
di
studio
– MIFARE
Classic
||
§ La
cifratura
dei
settori,
che
utilizza
chiavi
a
48
bit,
è
stata
violata
diversi
anni
fa
§ Spesso
vengono
impiegate
chiavi
di
default
per
alcuni
o
tutti
i
settori
§ Data
una
chiave
di
un
settore,
possibilità
di
ottenere
le
altre
chiavi
molto
velocemente
36. Caso
di
studio
– MIFARE
Classic
||
§ Lo
studio
è
stato
svolto
in
modalità
completamente
black
box,
utilizzando
le
torrette
di
ricarica
poste
all’esterno delle
stazioni
§ Durante
la
nostra
analisi
non
sono
MAI state
effettuate
corse
non
pagate
37. Caso
di
studio
– MIFARE
Classic
||
§ Problematiche
rilevate
§ Utilizzo
di
una
chiave
di
default
per
uno
dei
16
settori
§ Il
processo
di
recupero
delle
altre
chiavi
risulta
molto
veloce
§ Utilizzo
delle
stesse
chiavi
per
tutti
le
tessere
RicaricaMI
§ Ottenendo
le
chiavi
di
una
tessera
è
possibile
scrivere
e
leggere
qualsiasi
altra
tessera
38. Caso
di
studio
– MIFARE
Classic
||
§ Test:
modifica
del
numero
di
corse
rimanenti
sulla
tessera
e
inserimento
della
stessa
nella
torretta
§ Risultato:
il
biglietto
viene
considerato
valido
e
con
il
numero
di
corse
restanti
uguale
a
quello
scritto
§ Non
viene
verificato
“online”
il
numero
di
corse
rimanenti
per
uno
specifico
biglietto
(UID)
§ La
verifica
probabilmente
avviene
“offline”
39. Caso
di
studio
– MIFARE
Classic
||
§ Test:
copia
dei
dati
di
una
tessera
su
una
differente
(con
diverso
identificativo)
§ Risultato:
entrambe
le
tessere,
e
i
dati
in
esse
contenuti,
vengono
considerate
valide
§ Non
è
presente
sulla
tessera
una
“firma”
che
consenta
di
verificare
l’integrità
dei
dati
§ Per
clonare
una
tessera
è
dunque
necessaria
solo
la
copia
dei
dati
40. Agenda
||
§ EACS
§ Problematiche
e
rischi
§ NFC
§ Vantaggi
§ Caso
di
studio:
metropolitana
di
Milano
§ Conclusioni
41. Conclusioni ||
§ L’analisi
ha
permesso
di
individuare
alcune
criticità
che
però
dovrebbero
essere
oggetto
di
ulteriori
studi
§ Tramite
reverse
engineering
dei
dati
sulla
tessera
potrebbe
essere
possibile
localizzare
altri
dati
critici
(luogo
e
data
di
accesso)
da
manipolare