Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

Breaking Bad EACS Implementations

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Chargement dans…3
×

Consultez-les par la suite

1 sur 43 Publicité

Plus De Contenu Connexe

Les utilisateurs ont également aimé (20)

Similaire à Breaking Bad EACS Implementations (20)

Publicité

Plus récents (20)

Breaking Bad EACS Implementations

  1. 1. EACS  Implementations
  2. 2. Me  || § Roberto  Fin § Founder &  Chief  Executive  Officer  (CEO)  di  Opposing  Force § La  prima  azienda  italiana  specializzata  nell’offensive  physical security § Twitter:  @_RFgod |  @_opposingforce
  3. 3. Agenda  || § EACS § Problematiche  e  rischi § NFC § Vantaggi § Caso  di  studio:  metropolitana  di  Milano § Conclusioni
  4. 4. EACS  || Electronic  Access  Control  System Insieme  dei  sistemi  elettronici  di  controllo  degli  accessi
  5. 5. Aree  di  impiego || § Disciplinare  l’accesso  ad  aree  aziendali  riservate  (e.g.,  uffici   aziendali  o  data  center) § Fornire  l’accesso  ad  un  servizio  tramite  ticket  elettronici  (e.g.,   trasporti  pubblici)
  6. 6. Tecnologie  || § Sistemi  di  accesso  NFC/RFID/banda  magnetica § Sistemi  automatici  di  apertura  di  porte  e  cancelli  a  RF § Serrature  elettroniche § Basate  su  PIN,  card,  dati  biometrici,  etc.
  7. 7. Agenda  || § EACS § Problematiche  e  rischi § NFC § Vantaggi § Caso  di  studio:  metropolitana  di  Milano § Conclusioni
  8. 8. Problematiche  || § L’installazione  di  una  tecnologia  per  l’accesso  ad  un’area  di   un’azienda  o  ad  un  servizio  a  pagamento  è  una  scelta  critica § Un’implementazione  del  sistema  non  sicura  potrebbe  infatti   consentire  l’accesso  a  soggetti  non  autorizzati
  9. 9. Possibili  conseguenze  || § Furti § Identità § Proprietà  intellettuale § Attrezzature § Attacchi  distruttivi § Perdita  di  introiti
  10. 10. Tailgating || § Accodarsi  a  una  persona  mentre  attraversa  un  punto  d’accesso   sfruttando  quindi  la  sua  autorizzazione § In  alcuni  contesti  è  molto  difficile  da  individuare  e  spesso  viene   utilizzato,  anche  da  persone  con  una  legittima autorizzazione,   giusto  per  comodità.. § Fondamentale  effettuare  in  aree  critiche  un  test  di  verifica   della  reazione  del  personale  al  tailgating
  11. 11. Tailgating ||
  12. 12. Agenda  || § EACS § Problematiche  e  rischi § NFC § Vantaggi § Caso  di  studio:  metropolitana  di  Milano § Conclusioni
  13. 13. NFC  || § Near  Field  Communication § Insieme  di  protocolli  per  la  comunicazione  bidirezionale  a   corto  raggio  tra  dispositivi  contactless § Alcune  tecnologie:  MIFARE  Classic,  DesFire e  HID
  14. 14. Campi  di  utilizzo || § Pagamenti  contactless § Fidelity  card § Controllo  d’accesso  elettronico § Ticketing § etc.
  15. 15. Diffusione  delle  tecnologie  per  controllo  degli  accessi || Vendite Mifare  Classic HID Mifare  Desfire Mifare  Ultralight
  16. 16. Diffusione  delle  tecnologie  per  ticketing  || Vendite Mifare  Classic Mifare  Ultralight Calipso
  17. 17. Problematiche || Problematiche  specifiche  per  EACS  con  tecnologia  NFC Cloning  |  Forging
  18. 18. Cloning  attack  || § La  possibilità  di  clonazione  di  un  badge  NFC  di  un  dipendente   può  compromettere  completamentela  sicurezza  dell’azienda § Se  la  tecnologia  utilizzata  non  sfrutta  sistemi  sicuri  di   crittografia  e  di  autenticazione,  un  aggressore  può  leggere   l’identificativo  del  badge  e  riutilizzarlo
  19. 19. Cloning  attack  per  MIFARE  Classic  || § Nessuna  autenticazione  richiesta  per  la  lettura   dell’identificativo  del  tag § Sistema  di  autenticazione  e  cifratura  per  la  lettura  dei  dati   restanti  dimostratosi  inefficace  e  facilmente  bypassabile § Clonazione  dell’  ID  in  meno  di  1  secondo § Clonazione  del  Tag  completo  in  meno  di  10  minuti § Tecnologia  ancora  molto  diffusa
  20. 20. Forging  attack  || § Un’implementazione  non  correttae  non testata  adeguatamente   può  portare  un  aggressore,  che  abbia  già  ottenuto  in   precedenza  i  dati  di  un  badge  valido,  a  poterli  modificare § Aumento  dei  privilegi § Eliminazione  scadenza  badge § Furto  d’identità  di  un  altro  utente
  21. 21. Forging  attack  (esempio)  ||
  22. 22. Forging  attack  (esempio)  ||
  23. 23. Forging  attack  (esempio)  ||
  24. 24. Agenda  || § EACS § Problematiche  e  rischi § NFC § Vantaggi § Caso  di  studio:  metropolitana  di  Milano § Conclusioni
  25. 25. Vantaggi  della  tecnologia  NFC  || § Nonostante  le  diverse  possibili  problematiche  a  cui  si  può   andare  incontro  nell’utilizzo  di  sistemi  EAC,  e  nello  specifico   che  utilizzano  tecnologia  NFC,  esistono  vantaggi  degni  di  nota § Possibilità  di  impostare  diversi  layer di  autorizzazione § Rapida  gestione  e  verifica  degli  accessi § Minor  suscettibilità  a  malfunzionamenti
  26. 26. Vantaggi  della  tecnologia  NFC  || § Se  implementato  correttamente,  è  possibile  disporre  di  un   sistema  performante  e  centralizzato § Ogni  badge  potrà  poi  essere  collegato  ad  un  layer di   autorizzazione  che  gli  permetterà  l’accesso  solo  a  specifiche   aree  aziendali § Con  un  sistema  centralizzato  è  possibile  monitorare  in  tempo   reale  quali  porte  sono  state  aperte  e  da  quale  utente
  27. 27. Vantaggi  della  tecnologia  NFC  || § Un  badge  NFC  non  è  soggetto  a  problematiche  quali   smagnetizzazione,  ed  è  sicuramente  più  performante  ed   economico  rispetto  ad  un’autenticazione  biometrica § Infine  i  badge  NFC,  a  differenza  di  quelli  con  bar-­‐code,  possono   essere  riutilizzati  ed  assegnati  con  facilità  ad  altri  utenti  e   possono  quindi  essere  utili  anche  come  badge  temporanei  per   guest
  28. 28. Putting  all  together  – NFC  ||
  29. 29. Putting  all  together  – NFC  || § In  definitiva  un  sistema  di  controllo  degli  accessi  basato  su   tecnologia  NFC  ha  una  serie  di  vantaggi  molto  interessanti,   soprattutto  per  aziende  medio-­‐grandi  che  hanno  da  gestire  un   buon  numero  di  dipendenti  e  guest § Esso  però  deve  essere  implementato  correttamente,  testato  e   verificato,  sia  pre-­‐implementazione  sia  a  posteriori
  30. 30. Agenda  || § EACS § Problematiche  e  rischi § NFC § Vantaggi § Caso  di  studio:  metropolitana  di  Milano § Conclusioni
  31. 31. Metropolitana  di  Milano
  32. 32. Caso  di  studio  || § Oltre  ai  biglietti  cartacei,  come  titoli  di  viaggio  vengono utilizzate  card  come  la  ricaricabile  RicaricaMI avente   tecnologia  MIFARE  Classic
  33. 33. Caso  di  studio  || § Ci  si  è  focalizzati  sulla  card  RicaricaMI con  lo  scopo  di   individuare  le  problematiche/vulnerabilità  che  interessano   l’implementazione  della  tecnologia  MIFARE  Classic  nella   Metropolitana  di  Milano
  34. 34. Caso  di  studio  – MIFARE  Classic  || § Area  dati  da  1kB  divisa  in  16  settori  da  64  byte § Possibilità  di  disporre  di  chiavi  di  accesso  ai  settori  di  dati  (due   chiavi  per  settore) § Ogni  ticket/chip  ha  un  identificativo  “univoco”  da  4  byte   chiamato  UID § Ogni  settore  può  avere  delle  “regole”  che  ne  determinano  i   permessi  di  lettura/scrittura  dell’utente
  35. 35. Caso  di  studio  – MIFARE  Classic  || § La  cifratura  dei  settori,  che  utilizza  chiavi  a  48  bit,  è  stata   violata  diversi  anni  fa § Spesso  vengono  impiegate  chiavi  di  default  per  alcuni  o  tutti  i   settori § Data  una  chiave  di  un  settore,  possibilità  di  ottenere  le  altre   chiavi  molto  velocemente
  36. 36. Caso  di  studio  – MIFARE  Classic  || § Lo  studio  è  stato  svolto  in  modalità  completamente  black  box,   utilizzando  le  torrette  di  ricarica  poste  all’esterno delle  stazioni § Durante  la  nostra  analisi  non  sono  MAI state  effettuate  corse   non  pagate
  37. 37. Caso  di  studio  – MIFARE  Classic  || § Problematiche  rilevate § Utilizzo  di  una  chiave  di  default  per  uno  dei  16  settori § Il  processo  di  recupero  delle  altre  chiavi  risulta  molto  veloce § Utilizzo  delle  stesse  chiavi  per  tutti  le  tessere  RicaricaMI § Ottenendo  le  chiavi  di  una  tessera  è  possibile  scrivere  e  leggere   qualsiasi  altra  tessera
  38. 38. Caso  di  studio  – MIFARE  Classic  || § Test:  modifica  del  numero  di  corse  rimanenti  sulla  tessera  e   inserimento  della  stessa  nella  torretta § Risultato:  il  biglietto  viene  considerato  valido  e  con  il  numero   di  corse  restanti  uguale  a  quello  scritto § Non  viene  verificato  “online”  il  numero  di  corse  rimanenti  per   uno  specifico  biglietto  (UID) § La  verifica  probabilmente  avviene  “offline”
  39. 39. Caso  di  studio  – MIFARE  Classic  || § Test:  copia  dei  dati  di  una  tessera  su  una  differente  (con   diverso  identificativo) § Risultato:  entrambe  le  tessere,  e  i  dati  in  esse  contenuti,   vengono  considerate  valide § Non  è  presente  sulla  tessera  una  “firma”  che  consenta  di   verificare  l’integrità  dei  dati § Per  clonare  una  tessera  è  dunque  necessaria  solo  la  copia  dei   dati
  40. 40. Agenda  || § EACS § Problematiche  e  rischi § NFC § Vantaggi § Caso  di  studio:  metropolitana  di  Milano § Conclusioni
  41. 41. Conclusioni || § L’analisi  ha  permesso  di  individuare  alcune  criticità  che  però   dovrebbero  essere  oggetto  di  ulteriori  studi § Tramite  reverse  engineering  dei  dati  sulla  tessera  potrebbe   essere  possibile  localizzare  altri  dati  critici  (luogo  e  data  di   accesso)  da  manipolare
  42. 42. Q&A  || Domande?
  43. 43. Thank  you Contacts  – engage@opposingforce.it  ||  www.opposingoforce.it  ||  @_opposingforce

×