SlideShare une entreprise Scribd logo
1  sur  43
Télécharger pour lire hors ligne
EACS	
  Implementations
Me	
  ||
§ Roberto	
  Fin
§ Founder &	
  Chief	
  Executive	
  Officer	
  (CEO)	
  di	
  Opposing	
  Force
§ La	
  prima	
  azienda	
  italiana	
  specializzata	
  nell’offensive	
  physical security
§ Twitter:	
  @_RFgod |	
  @_opposingforce
Agenda	
  ||
§ EACS
§ Problematiche	
  e	
  rischi
§ NFC
§ Vantaggi
§ Caso	
  di	
  studio:	
  metropolitana	
  di	
  Milano
§ Conclusioni
EACS	
  ||
Electronic	
  Access	
  Control	
  System
Insieme	
  dei	
  sistemi	
  elettronici	
  di	
  controllo	
  degli	
  accessi
Aree	
  di	
  impiego ||
§ Disciplinare	
  l’accesso	
  ad	
  aree	
  aziendali	
  riservate	
  (e.g.,	
  uffici	
  
aziendali	
  o	
  data	
  center)
§ Fornire	
  l’accesso	
  ad	
  un	
  servizio	
  tramite	
  ticket	
  elettronici	
  (e.g.,	
  
trasporti	
  pubblici)
Tecnologie	
  ||
§ Sistemi	
  di	
  accesso	
  NFC/RFID/banda	
  magnetica
§ Sistemi	
  automatici	
  di	
  apertura	
  di	
  porte	
  e	
  cancelli	
  a	
  RF
§ Serrature	
  elettroniche
§ Basate	
  su	
  PIN,	
  card,	
  dati	
  biometrici,	
  etc.
Agenda	
  ||
§ EACS
§ Problematiche	
  e	
  rischi
§ NFC
§ Vantaggi
§ Caso	
  di	
  studio:	
  metropolitana	
  di	
  Milano
§ Conclusioni
Problematiche	
  ||
§ L’installazione	
  di	
  una	
  tecnologia	
  per	
  l’accesso	
  ad	
  un’area	
  di	
  
un’azienda	
  o	
  ad	
  un	
  servizio	
  a	
  pagamento	
  è	
  una	
  scelta	
  critica
§ Un’implementazione	
  del	
  sistema	
  non	
  sicura	
  potrebbe	
  infatti	
  
consentire	
  l’accesso	
  a	
  soggetti	
  non	
  autorizzati
Possibili	
  conseguenze	
  ||
§ Furti
§ Identità
§ Proprietà	
  intellettuale
§ Attrezzature
§ Attacchi	
  distruttivi
§ Perdita	
  di	
  introiti
Tailgating ||
§ Accodarsi	
  a	
  una	
  persona	
  mentre	
  attraversa	
  un	
  punto	
  d’accesso	
  
sfruttando	
  quindi	
  la	
  sua	
  autorizzazione
§ In	
  alcuni	
  contesti	
  è	
  molto	
  difficile	
  da	
  individuare	
  e	
  spesso	
  viene	
  
utilizzato,	
  anche	
  da	
  persone	
  con	
  una	
  legittima autorizzazione,	
  
giusto	
  per	
  comodità..
§ Fondamentale	
  effettuare	
  in	
  aree	
  critiche	
  un	
  test	
  di	
  verifica	
  
della	
  reazione	
  del	
  personale	
  al	
  tailgating
Tailgating ||
Agenda	
  ||
§ EACS
§ Problematiche	
  e	
  rischi
§ NFC
§ Vantaggi
§ Caso	
  di	
  studio:	
  metropolitana	
  di	
  Milano
§ Conclusioni
NFC	
  ||
§ Near	
  Field	
  Communication
§ Insieme	
  di	
  protocolli	
  per	
  la	
  comunicazione	
  bidirezionale	
  a	
  
corto	
  raggio	
  tra	
  dispositivi	
  contactless
§ Alcune	
  tecnologie:	
  MIFARE	
  Classic,	
  DesFire e	
  HID
Campi	
  di	
  utilizzo ||
§ Pagamenti	
  contactless
§ Fidelity	
  card
§ Controllo	
  d’accesso	
  elettronico
§ Ticketing
§ etc.
Diffusione	
  delle	
  tecnologie	
  per	
  controllo	
  degli	
  accessi ||
Vendite
Mifare	
  Classic
HID
Mifare	
  Desfire
Mifare	
  Ultralight
Diffusione	
  delle	
  tecnologie	
  per	
  ticketing	
  ||
Vendite
Mifare	
  Classic
Mifare	
  Ultralight
Calipso
Problematiche ||
Problematiche	
  specifiche	
  per	
  EACS	
  con	
  tecnologia	
  NFC
Cloning	
  |	
  Forging
Cloning	
  attack	
  ||
§ La	
  possibilità	
  di	
  clonazione	
  di	
  un	
  badge	
  NFC	
  di	
  un	
  dipendente	
  
può	
  compromettere	
  completamentela	
  sicurezza	
  dell’azienda
§ Se	
  la	
  tecnologia	
  utilizzata	
  non	
  sfrutta	
  sistemi	
  sicuri	
  di	
  
crittografia	
  e	
  di	
  autenticazione,	
  un	
  aggressore	
  può	
  leggere	
  
l’identificativo	
  del	
  badge	
  e	
  riutilizzarlo
Cloning	
  attack	
  per	
  MIFARE	
  Classic	
  ||
§ Nessuna	
  autenticazione	
  richiesta	
  per	
  la	
  lettura	
  
dell’identificativo	
  del	
  tag
§ Sistema	
  di	
  autenticazione	
  e	
  cifratura	
  per	
  la	
  lettura	
  dei	
  dati	
  
restanti	
  dimostratosi	
  inefficace	
  e	
  facilmente	
  bypassabile
§ Clonazione	
  dell’	
  ID	
  in	
  meno	
  di	
  1	
  secondo
§ Clonazione	
  del	
  Tag	
  completo	
  in	
  meno	
  di	
  10	
  minuti
§ Tecnologia	
  ancora	
  molto	
  diffusa
Forging	
  attack	
  ||
§ Un’implementazione	
  non	
  correttae	
  non testata	
  adeguatamente	
  
può	
  portare	
  un	
  aggressore,	
  che	
  abbia	
  già	
  ottenuto	
  in	
  
precedenza	
  i	
  dati	
  di	
  un	
  badge	
  valido,	
  a	
  poterli	
  modificare
§ Aumento	
  dei	
  privilegi
§ Eliminazione	
  scadenza	
  badge
§ Furto	
  d’identità	
  di	
  un	
  altro	
  utente
Forging	
  attack	
  (esempio)	
  ||
Forging	
  attack	
  (esempio)	
  ||
Forging	
  attack	
  (esempio)	
  ||
Agenda	
  ||
§ EACS
§ Problematiche	
  e	
  rischi
§ NFC
§ Vantaggi
§ Caso	
  di	
  studio:	
  metropolitana	
  di	
  Milano
§ Conclusioni
Vantaggi	
  della	
  tecnologia	
  NFC	
  ||
§ Nonostante	
  le	
  diverse	
  possibili	
  problematiche	
  a	
  cui	
  si	
  può	
  
andare	
  incontro	
  nell’utilizzo	
  di	
  sistemi	
  EAC,	
  e	
  nello	
  specifico	
  
che	
  utilizzano	
  tecnologia	
  NFC,	
  esistono	
  vantaggi	
  degni	
  di	
  nota
§ Possibilità	
  di	
  impostare	
  diversi	
  layer di	
  autorizzazione
§ Rapida	
  gestione	
  e	
  verifica	
  degli	
  accessi
§ Minor	
  suscettibilità	
  a	
  malfunzionamenti
Vantaggi	
  della	
  tecnologia	
  NFC	
  ||
§ Se	
  implementato	
  correttamente,	
  è	
  possibile	
  disporre	
  di	
  un	
  
sistema	
  performante	
  e	
  centralizzato
§ Ogni	
  badge	
  potrà	
  poi	
  essere	
  collegato	
  ad	
  un	
  layer di	
  
autorizzazione	
  che	
  gli	
  permetterà	
  l’accesso	
  solo	
  a	
  specifiche	
  
aree	
  aziendali
§ Con	
  un	
  sistema	
  centralizzato	
  è	
  possibile	
  monitorare	
  in	
  tempo	
  
reale	
  quali	
  porte	
  sono	
  state	
  aperte	
  e	
  da	
  quale	
  utente
Vantaggi	
  della	
  tecnologia	
  NFC	
  ||
§ Un	
  badge	
  NFC	
  non	
  è	
  soggetto	
  a	
  problematiche	
  quali	
  
smagnetizzazione,	
  ed	
  è	
  sicuramente	
  più	
  performante	
  ed	
  
economico	
  rispetto	
  ad	
  un’autenticazione	
  biometrica
§ Infine	
  i	
  badge	
  NFC,	
  a	
  differenza	
  di	
  quelli	
  con	
  bar-­‐code,	
  possono	
  
essere	
  riutilizzati	
  ed	
  assegnati	
  con	
  facilità	
  ad	
  altri	
  utenti	
  e	
  
possono	
  quindi	
  essere	
  utili	
  anche	
  come	
  badge	
  temporanei	
  per	
  
guest
Putting	
  all	
  together	
  – NFC	
  ||
Putting	
  all	
  together	
  – NFC	
  ||
§ In	
  definitiva	
  un	
  sistema	
  di	
  controllo	
  degli	
  accessi	
  basato	
  su	
  
tecnologia	
  NFC	
  ha	
  una	
  serie	
  di	
  vantaggi	
  molto	
  interessanti,	
  
soprattutto	
  per	
  aziende	
  medio-­‐grandi	
  che	
  hanno	
  da	
  gestire	
  un	
  
buon	
  numero	
  di	
  dipendenti	
  e	
  guest
§ Esso	
  però	
  deve	
  essere	
  implementato	
  correttamente,	
  testato	
  e	
  
verificato,	
  sia	
  pre-­‐implementazione	
  sia	
  a	
  posteriori
Agenda	
  ||
§ EACS
§ Problematiche	
  e	
  rischi
§ NFC
§ Vantaggi
§ Caso	
  di	
  studio:	
  metropolitana	
  di	
  Milano
§ Conclusioni
Metropolitana	
  di	
  Milano
Caso	
  di	
  studio	
  ||
§ Oltre	
  ai	
  biglietti	
  cartacei,	
  come	
  titoli	
  di	
  viaggio	
  vengono
utilizzate	
  card	
  come	
  la	
  ricaricabile	
  RicaricaMI avente	
  
tecnologia	
  MIFARE	
  Classic
Caso	
  di	
  studio	
  ||
§ Ci	
  si	
  è	
  focalizzati	
  sulla	
  card	
  RicaricaMI con	
  lo	
  scopo	
  di	
  
individuare	
  le	
  problematiche/vulnerabilità	
  che	
  interessano	
  
l’implementazione	
  della	
  tecnologia	
  MIFARE	
  Classic	
  nella	
  
Metropolitana	
  di	
  Milano
Caso	
  di	
  studio	
  – MIFARE	
  Classic	
  ||
§ Area	
  dati	
  da	
  1kB	
  divisa	
  in	
  16	
  settori	
  da	
  64	
  byte
§ Possibilità	
  di	
  disporre	
  di	
  chiavi	
  di	
  accesso	
  ai	
  settori	
  di	
  dati	
  (due	
  
chiavi	
  per	
  settore)
§ Ogni	
  ticket/chip	
  ha	
  un	
  identificativo	
  “univoco”	
  da	
  4	
  byte	
  
chiamato	
  UID
§ Ogni	
  settore	
  può	
  avere	
  delle	
  “regole”	
  che	
  ne	
  determinano	
  i	
  
permessi	
  di	
  lettura/scrittura	
  dell’utente
Caso	
  di	
  studio	
  – MIFARE	
  Classic	
  ||
§ La	
  cifratura	
  dei	
  settori,	
  che	
  utilizza	
  chiavi	
  a	
  48	
  bit,	
  è	
  stata	
  
violata	
  diversi	
  anni	
  fa
§ Spesso	
  vengono	
  impiegate	
  chiavi	
  di	
  default	
  per	
  alcuni	
  o	
  tutti	
  i	
  
settori
§ Data	
  una	
  chiave	
  di	
  un	
  settore,	
  possibilità	
  di	
  ottenere	
  le	
  altre	
  
chiavi	
  molto	
  velocemente
Caso	
  di	
  studio	
  – MIFARE	
  Classic	
  ||
§ Lo	
  studio	
  è	
  stato	
  svolto	
  in	
  modalità	
  completamente	
  black	
  box,	
  
utilizzando	
  le	
  torrette	
  di	
  ricarica	
  poste	
  all’esterno delle	
  stazioni
§ Durante	
  la	
  nostra	
  analisi	
  non	
  sono	
  MAI state	
  effettuate	
  corse	
  
non	
  pagate
Caso	
  di	
  studio	
  – MIFARE	
  Classic	
  ||
§ Problematiche	
  rilevate
§ Utilizzo	
  di	
  una	
  chiave	
  di	
  default	
  per	
  uno	
  dei	
  16	
  settori
§ Il	
  processo	
  di	
  recupero	
  delle	
  altre	
  chiavi	
  risulta	
  molto	
  veloce
§ Utilizzo	
  delle	
  stesse	
  chiavi	
  per	
  tutti	
  le	
  tessere	
  RicaricaMI
§ Ottenendo	
  le	
  chiavi	
  di	
  una	
  tessera	
  è	
  possibile	
  scrivere	
  e	
  leggere	
  
qualsiasi	
  altra	
  tessera
Caso	
  di	
  studio	
  – MIFARE	
  Classic	
  ||
§ Test:	
  modifica	
  del	
  numero	
  di	
  corse	
  rimanenti	
  sulla	
  tessera	
  e	
  
inserimento	
  della	
  stessa	
  nella	
  torretta
§ Risultato:	
  il	
  biglietto	
  viene	
  considerato	
  valido	
  e	
  con	
  il	
  numero	
  
di	
  corse	
  restanti	
  uguale	
  a	
  quello	
  scritto
§ Non	
  viene	
  verificato	
  “online”	
  il	
  numero	
  di	
  corse	
  rimanenti	
  per	
  
uno	
  specifico	
  biglietto	
  (UID)
§ La	
  verifica	
  probabilmente	
  avviene	
  “offline”
Caso	
  di	
  studio	
  – MIFARE	
  Classic	
  ||
§ Test:	
  copia	
  dei	
  dati	
  di	
  una	
  tessera	
  su	
  una	
  differente	
  (con	
  
diverso	
  identificativo)
§ Risultato:	
  entrambe	
  le	
  tessere,	
  e	
  i	
  dati	
  in	
  esse	
  contenuti,	
  
vengono	
  considerate	
  valide
§ Non	
  è	
  presente	
  sulla	
  tessera	
  una	
  “firma”	
  che	
  consenta	
  di	
  
verificare	
  l’integrità	
  dei	
  dati
§ Per	
  clonare	
  una	
  tessera	
  è	
  dunque	
  necessaria	
  solo	
  la	
  copia	
  dei	
  
dati
Agenda	
  ||
§ EACS
§ Problematiche	
  e	
  rischi
§ NFC
§ Vantaggi
§ Caso	
  di	
  studio:	
  metropolitana	
  di	
  Milano
§ Conclusioni
Conclusioni ||
§ L’analisi	
  ha	
  permesso	
  di	
  individuare	
  alcune	
  criticità	
  che	
  però	
  
dovrebbero	
  essere	
  oggetto	
  di	
  ulteriori	
  studi
§ Tramite	
  reverse	
  engineering	
  dei	
  dati	
  sulla	
  tessera	
  potrebbe	
  
essere	
  possibile	
  localizzare	
  altri	
  dati	
  critici	
  (luogo	
  e	
  data	
  di	
  
accesso)	
  da	
  manipolare
Q&A	
  ||
Domande?
Thank	
  you
Contacts	
  – engage@opposingforce.it	
  ||	
  www.opposingoforce.it	
  ||	
  @_opposingforce

Contenu connexe

En vedette

amrapali builders @@ hardware hacking and robotics using the raspberry pi.pdf
amrapali builders @@ hardware hacking and robotics using the raspberry pi.pdfamrapali builders @@ hardware hacking and robotics using the raspberry pi.pdf
amrapali builders @@ hardware hacking and robotics using the raspberry pi.pdfamrapalibuildersreviews
 
Intro to Hardware Firmware Hacking
Intro to Hardware Firmware HackingIntro to Hardware Firmware Hacking
Intro to Hardware Firmware HackingAndrew Freeborn
 
Hardware Hacking caso práctico Ingeniería Inversa Smartcards
Hardware Hacking caso práctico Ingeniería Inversa SmartcardsHardware Hacking caso práctico Ingeniería Inversa Smartcards
Hardware Hacking caso práctico Ingeniería Inversa SmartcardsAndres Lozano
 
BSides DFW2016-Hack Mode Enabled
BSides DFW2016-Hack Mode EnabledBSides DFW2016-Hack Mode Enabled
BSides DFW2016-Hack Mode Enabledpricemcdonald
 
A BEGINNER’S JOURNEY INTO THE WORLD OF HARDWARE HACKING
A BEGINNER’S JOURNEY INTO THE WORLD OF HARDWARE HACKINGA BEGINNER’S JOURNEY INTO THE WORLD OF HARDWARE HACKING
A BEGINNER’S JOURNEY INTO THE WORLD OF HARDWARE HACKINGSilvio Cesare
 
Coders need to learn hardware hacking NOW
Coders need to learn hardware hacking NOWCoders need to learn hardware hacking NOW
Coders need to learn hardware hacking NOWMatt Biddulph
 
Hacker's and painters Hardware Hacking 101 - 10th Oct 2014
Hacker's and painters Hardware Hacking 101 - 10th Oct 2014Hacker's and painters Hardware Hacking 101 - 10th Oct 2014
Hacker's and painters Hardware Hacking 101 - 10th Oct 2014Takeda Pharmaceuticals
 
JTAG Interface (Intro)
JTAG Interface (Intro)JTAG Interface (Intro)
JTAG Interface (Intro)Nitesh Bhatia
 
Hardware Reverse Engineering: From Boot to Root
Hardware Reverse Engineering: From Boot to RootHardware Reverse Engineering: From Boot to Root
Hardware Reverse Engineering: From Boot to RootYashin Mehaboobe
 
PyTriage: A malware analysis framework
PyTriage: A malware analysis frameworkPyTriage: A malware analysis framework
PyTriage: A malware analysis frameworkYashin Mehaboobe
 
CNIT 126 4: A Crash Course in x86 Disassembly
CNIT 126 4: A Crash Course in x86 DisassemblyCNIT 126 4: A Crash Course in x86 Disassembly
CNIT 126 4: A Crash Course in x86 DisassemblySam Bowne
 
Cheap, good, hackable tools from China: AVR component tester
Cheap, good, hackable tools from China: AVR component testerCheap, good, hackable tools from China: AVR component tester
Cheap, good, hackable tools from China: AVR component testerDobrica Pavlinušić
 
FSEC 2014 - I can haz your board with JTAG
FSEC 2014 - I can haz your board with JTAGFSEC 2014 - I can haz your board with JTAG
FSEC 2014 - I can haz your board with JTAGDobrica Pavlinušić
 
Raspberry Pi - best friend for all your GPIO needs
Raspberry Pi - best friend for all your GPIO needsRaspberry Pi - best friend for all your GPIO needs
Raspberry Pi - best friend for all your GPIO needsDobrica Pavlinušić
 

En vedette (20)

Playful
PlayfulPlayful
Playful
 
amrapali builders @@ hardware hacking and robotics using the raspberry pi.pdf
amrapali builders @@ hardware hacking and robotics using the raspberry pi.pdfamrapali builders @@ hardware hacking and robotics using the raspberry pi.pdf
amrapali builders @@ hardware hacking and robotics using the raspberry pi.pdf
 
Intro to Hardware Firmware Hacking
Intro to Hardware Firmware HackingIntro to Hardware Firmware Hacking
Intro to Hardware Firmware Hacking
 
Hardware Hacking caso práctico Ingeniería Inversa Smartcards
Hardware Hacking caso práctico Ingeniería Inversa SmartcardsHardware Hacking caso práctico Ingeniería Inversa Smartcards
Hardware Hacking caso práctico Ingeniería Inversa Smartcards
 
Hardware Hacking Primer
Hardware Hacking PrimerHardware Hacking Primer
Hardware Hacking Primer
 
BSides DFW2016-Hack Mode Enabled
BSides DFW2016-Hack Mode EnabledBSides DFW2016-Hack Mode Enabled
BSides DFW2016-Hack Mode Enabled
 
Hardware hacking
Hardware hackingHardware hacking
Hardware hacking
 
A BEGINNER’S JOURNEY INTO THE WORLD OF HARDWARE HACKING
A BEGINNER’S JOURNEY INTO THE WORLD OF HARDWARE HACKINGA BEGINNER’S JOURNEY INTO THE WORLD OF HARDWARE HACKING
A BEGINNER’S JOURNEY INTO THE WORLD OF HARDWARE HACKING
 
Coders need to learn hardware hacking NOW
Coders need to learn hardware hacking NOWCoders need to learn hardware hacking NOW
Coders need to learn hardware hacking NOW
 
Hacker's and painters Hardware Hacking 101 - 10th Oct 2014
Hacker's and painters Hardware Hacking 101 - 10th Oct 2014Hacker's and painters Hardware Hacking 101 - 10th Oct 2014
Hacker's and painters Hardware Hacking 101 - 10th Oct 2014
 
Arduino Forensics
Arduino ForensicsArduino Forensics
Arduino Forensics
 
Router forensics
Router forensicsRouter forensics
Router forensics
 
JTAG Interface (Intro)
JTAG Interface (Intro)JTAG Interface (Intro)
JTAG Interface (Intro)
 
Hardware hacking 101
Hardware hacking 101Hardware hacking 101
Hardware hacking 101
 
Hardware Reverse Engineering: From Boot to Root
Hardware Reverse Engineering: From Boot to RootHardware Reverse Engineering: From Boot to Root
Hardware Reverse Engineering: From Boot to Root
 
PyTriage: A malware analysis framework
PyTriage: A malware analysis frameworkPyTriage: A malware analysis framework
PyTriage: A malware analysis framework
 
CNIT 126 4: A Crash Course in x86 Disassembly
CNIT 126 4: A Crash Course in x86 DisassemblyCNIT 126 4: A Crash Course in x86 Disassembly
CNIT 126 4: A Crash Course in x86 Disassembly
 
Cheap, good, hackable tools from China: AVR component tester
Cheap, good, hackable tools from China: AVR component testerCheap, good, hackable tools from China: AVR component tester
Cheap, good, hackable tools from China: AVR component tester
 
FSEC 2014 - I can haz your board with JTAG
FSEC 2014 - I can haz your board with JTAGFSEC 2014 - I can haz your board with JTAG
FSEC 2014 - I can haz your board with JTAG
 
Raspberry Pi - best friend for all your GPIO needs
Raspberry Pi - best friend for all your GPIO needsRaspberry Pi - best friend for all your GPIO needs
Raspberry Pi - best friend for all your GPIO needs
 

Similaire à Breaking Bad EACS Implementations

Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Applicazioni RFID
Applicazioni RFIDApplicazioni RFID
Applicazioni RFIDgmanca
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.Jordi García
 
Corporate Forensics
Corporate ForensicsCorporate Forensics
Corporate Forensicswfurlan
 
Sicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersSicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersGianluca Magalotti
 
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoLa Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoServizi a rete
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembrecanaleenergia
 
Dae 2013 - Giovanni Manca
Dae 2013 - Giovanni MancaDae 2013 - Giovanni Manca
Dae 2013 - Giovanni MancaGiurdanella .it
 
Metodologie Estrazione Evidenze Digitali
Metodologie Estrazione Evidenze DigitaliMetodologie Estrazione Evidenze Digitali
Metodologie Estrazione Evidenze Digitalipiccimario
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012ITATIS S.r.l.
 
040203 ingenico italia-soluzioni rfid
040203 ingenico italia-soluzioni rfid040203 ingenico italia-soluzioni rfid
040203 ingenico italia-soluzioni rfidVincenzo Romeo
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA SecurityEnzo M. Tieghi
 

Similaire à Breaking Bad EACS Implementations (20)

Mfa.intro
Mfa.introMfa.intro
Mfa.intro
 
Rfid
RfidRfid
Rfid
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Applicazioni RFID
Applicazioni RFIDApplicazioni RFID
Applicazioni RFID
 
Sentinet3 ver4.0
Sentinet3 ver4.0 Sentinet3 ver4.0
Sentinet3 ver4.0
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.
 
Corporate Forensics
Corporate ForensicsCorporate Forensics
Corporate Forensics
 
Sicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersSicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a Containers
 
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoLa Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembre
 
Key management
Key managementKey management
Key management
 
Onid
OnidOnid
Onid
 
Dae 2013 - Giovanni Manca
Dae 2013 - Giovanni MancaDae 2013 - Giovanni Manca
Dae 2013 - Giovanni Manca
 
Metodologie Estrazione Evidenze Digitali
Metodologie Estrazione Evidenze DigitaliMetodologie Estrazione Evidenze Digitali
Metodologie Estrazione Evidenze Digitali
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012
 
040203 ingenico italia-soluzioni rfid
040203 ingenico italia-soluzioni rfid040203 ingenico italia-soluzioni rfid
040203 ingenico italia-soluzioni rfid
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
 
CIE _10_11_2016_Alessandroni_finale
CIE _10_11_2016_Alessandroni_finaleCIE _10_11_2016_Alessandroni_finale
CIE _10_11_2016_Alessandroni_finale
 

Breaking Bad EACS Implementations

  • 2. Me  || § Roberto  Fin § Founder &  Chief  Executive  Officer  (CEO)  di  Opposing  Force § La  prima  azienda  italiana  specializzata  nell’offensive  physical security § Twitter:  @_RFgod |  @_opposingforce
  • 3. Agenda  || § EACS § Problematiche  e  rischi § NFC § Vantaggi § Caso  di  studio:  metropolitana  di  Milano § Conclusioni
  • 4. EACS  || Electronic  Access  Control  System Insieme  dei  sistemi  elettronici  di  controllo  degli  accessi
  • 5. Aree  di  impiego || § Disciplinare  l’accesso  ad  aree  aziendali  riservate  (e.g.,  uffici   aziendali  o  data  center) § Fornire  l’accesso  ad  un  servizio  tramite  ticket  elettronici  (e.g.,   trasporti  pubblici)
  • 6. Tecnologie  || § Sistemi  di  accesso  NFC/RFID/banda  magnetica § Sistemi  automatici  di  apertura  di  porte  e  cancelli  a  RF § Serrature  elettroniche § Basate  su  PIN,  card,  dati  biometrici,  etc.
  • 7. Agenda  || § EACS § Problematiche  e  rischi § NFC § Vantaggi § Caso  di  studio:  metropolitana  di  Milano § Conclusioni
  • 8. Problematiche  || § L’installazione  di  una  tecnologia  per  l’accesso  ad  un’area  di   un’azienda  o  ad  un  servizio  a  pagamento  è  una  scelta  critica § Un’implementazione  del  sistema  non  sicura  potrebbe  infatti   consentire  l’accesso  a  soggetti  non  autorizzati
  • 9. Possibili  conseguenze  || § Furti § Identità § Proprietà  intellettuale § Attrezzature § Attacchi  distruttivi § Perdita  di  introiti
  • 10. Tailgating || § Accodarsi  a  una  persona  mentre  attraversa  un  punto  d’accesso   sfruttando  quindi  la  sua  autorizzazione § In  alcuni  contesti  è  molto  difficile  da  individuare  e  spesso  viene   utilizzato,  anche  da  persone  con  una  legittima autorizzazione,   giusto  per  comodità.. § Fondamentale  effettuare  in  aree  critiche  un  test  di  verifica   della  reazione  del  personale  al  tailgating
  • 12. Agenda  || § EACS § Problematiche  e  rischi § NFC § Vantaggi § Caso  di  studio:  metropolitana  di  Milano § Conclusioni
  • 13. NFC  || § Near  Field  Communication § Insieme  di  protocolli  per  la  comunicazione  bidirezionale  a   corto  raggio  tra  dispositivi  contactless § Alcune  tecnologie:  MIFARE  Classic,  DesFire e  HID
  • 14. Campi  di  utilizzo || § Pagamenti  contactless § Fidelity  card § Controllo  d’accesso  elettronico § Ticketing § etc.
  • 15. Diffusione  delle  tecnologie  per  controllo  degli  accessi || Vendite Mifare  Classic HID Mifare  Desfire Mifare  Ultralight
  • 16. Diffusione  delle  tecnologie  per  ticketing  || Vendite Mifare  Classic Mifare  Ultralight Calipso
  • 17. Problematiche || Problematiche  specifiche  per  EACS  con  tecnologia  NFC Cloning  |  Forging
  • 18. Cloning  attack  || § La  possibilità  di  clonazione  di  un  badge  NFC  di  un  dipendente   può  compromettere  completamentela  sicurezza  dell’azienda § Se  la  tecnologia  utilizzata  non  sfrutta  sistemi  sicuri  di   crittografia  e  di  autenticazione,  un  aggressore  può  leggere   l’identificativo  del  badge  e  riutilizzarlo
  • 19. Cloning  attack  per  MIFARE  Classic  || § Nessuna  autenticazione  richiesta  per  la  lettura   dell’identificativo  del  tag § Sistema  di  autenticazione  e  cifratura  per  la  lettura  dei  dati   restanti  dimostratosi  inefficace  e  facilmente  bypassabile § Clonazione  dell’  ID  in  meno  di  1  secondo § Clonazione  del  Tag  completo  in  meno  di  10  minuti § Tecnologia  ancora  molto  diffusa
  • 20. Forging  attack  || § Un’implementazione  non  correttae  non testata  adeguatamente   può  portare  un  aggressore,  che  abbia  già  ottenuto  in   precedenza  i  dati  di  un  badge  valido,  a  poterli  modificare § Aumento  dei  privilegi § Eliminazione  scadenza  badge § Furto  d’identità  di  un  altro  utente
  • 24. Agenda  || § EACS § Problematiche  e  rischi § NFC § Vantaggi § Caso  di  studio:  metropolitana  di  Milano § Conclusioni
  • 25. Vantaggi  della  tecnologia  NFC  || § Nonostante  le  diverse  possibili  problematiche  a  cui  si  può   andare  incontro  nell’utilizzo  di  sistemi  EAC,  e  nello  specifico   che  utilizzano  tecnologia  NFC,  esistono  vantaggi  degni  di  nota § Possibilità  di  impostare  diversi  layer di  autorizzazione § Rapida  gestione  e  verifica  degli  accessi § Minor  suscettibilità  a  malfunzionamenti
  • 26. Vantaggi  della  tecnologia  NFC  || § Se  implementato  correttamente,  è  possibile  disporre  di  un   sistema  performante  e  centralizzato § Ogni  badge  potrà  poi  essere  collegato  ad  un  layer di   autorizzazione  che  gli  permetterà  l’accesso  solo  a  specifiche   aree  aziendali § Con  un  sistema  centralizzato  è  possibile  monitorare  in  tempo   reale  quali  porte  sono  state  aperte  e  da  quale  utente
  • 27. Vantaggi  della  tecnologia  NFC  || § Un  badge  NFC  non  è  soggetto  a  problematiche  quali   smagnetizzazione,  ed  è  sicuramente  più  performante  ed   economico  rispetto  ad  un’autenticazione  biometrica § Infine  i  badge  NFC,  a  differenza  di  quelli  con  bar-­‐code,  possono   essere  riutilizzati  ed  assegnati  con  facilità  ad  altri  utenti  e   possono  quindi  essere  utili  anche  come  badge  temporanei  per   guest
  • 28. Putting  all  together  – NFC  ||
  • 29. Putting  all  together  – NFC  || § In  definitiva  un  sistema  di  controllo  degli  accessi  basato  su   tecnologia  NFC  ha  una  serie  di  vantaggi  molto  interessanti,   soprattutto  per  aziende  medio-­‐grandi  che  hanno  da  gestire  un   buon  numero  di  dipendenti  e  guest § Esso  però  deve  essere  implementato  correttamente,  testato  e   verificato,  sia  pre-­‐implementazione  sia  a  posteriori
  • 30. Agenda  || § EACS § Problematiche  e  rischi § NFC § Vantaggi § Caso  di  studio:  metropolitana  di  Milano § Conclusioni
  • 32. Caso  di  studio  || § Oltre  ai  biglietti  cartacei,  come  titoli  di  viaggio  vengono utilizzate  card  come  la  ricaricabile  RicaricaMI avente   tecnologia  MIFARE  Classic
  • 33. Caso  di  studio  || § Ci  si  è  focalizzati  sulla  card  RicaricaMI con  lo  scopo  di   individuare  le  problematiche/vulnerabilità  che  interessano   l’implementazione  della  tecnologia  MIFARE  Classic  nella   Metropolitana  di  Milano
  • 34. Caso  di  studio  – MIFARE  Classic  || § Area  dati  da  1kB  divisa  in  16  settori  da  64  byte § Possibilità  di  disporre  di  chiavi  di  accesso  ai  settori  di  dati  (due   chiavi  per  settore) § Ogni  ticket/chip  ha  un  identificativo  “univoco”  da  4  byte   chiamato  UID § Ogni  settore  può  avere  delle  “regole”  che  ne  determinano  i   permessi  di  lettura/scrittura  dell’utente
  • 35. Caso  di  studio  – MIFARE  Classic  || § La  cifratura  dei  settori,  che  utilizza  chiavi  a  48  bit,  è  stata   violata  diversi  anni  fa § Spesso  vengono  impiegate  chiavi  di  default  per  alcuni  o  tutti  i   settori § Data  una  chiave  di  un  settore,  possibilità  di  ottenere  le  altre   chiavi  molto  velocemente
  • 36. Caso  di  studio  – MIFARE  Classic  || § Lo  studio  è  stato  svolto  in  modalità  completamente  black  box,   utilizzando  le  torrette  di  ricarica  poste  all’esterno delle  stazioni § Durante  la  nostra  analisi  non  sono  MAI state  effettuate  corse   non  pagate
  • 37. Caso  di  studio  – MIFARE  Classic  || § Problematiche  rilevate § Utilizzo  di  una  chiave  di  default  per  uno  dei  16  settori § Il  processo  di  recupero  delle  altre  chiavi  risulta  molto  veloce § Utilizzo  delle  stesse  chiavi  per  tutti  le  tessere  RicaricaMI § Ottenendo  le  chiavi  di  una  tessera  è  possibile  scrivere  e  leggere   qualsiasi  altra  tessera
  • 38. Caso  di  studio  – MIFARE  Classic  || § Test:  modifica  del  numero  di  corse  rimanenti  sulla  tessera  e   inserimento  della  stessa  nella  torretta § Risultato:  il  biglietto  viene  considerato  valido  e  con  il  numero   di  corse  restanti  uguale  a  quello  scritto § Non  viene  verificato  “online”  il  numero  di  corse  rimanenti  per   uno  specifico  biglietto  (UID) § La  verifica  probabilmente  avviene  “offline”
  • 39. Caso  di  studio  – MIFARE  Classic  || § Test:  copia  dei  dati  di  una  tessera  su  una  differente  (con   diverso  identificativo) § Risultato:  entrambe  le  tessere,  e  i  dati  in  esse  contenuti,   vengono  considerate  valide § Non  è  presente  sulla  tessera  una  “firma”  che  consenta  di   verificare  l’integrità  dei  dati § Per  clonare  una  tessera  è  dunque  necessaria  solo  la  copia  dei   dati
  • 40. Agenda  || § EACS § Problematiche  e  rischi § NFC § Vantaggi § Caso  di  studio:  metropolitana  di  Milano § Conclusioni
  • 41. Conclusioni || § L’analisi  ha  permesso  di  individuare  alcune  criticità  che  però   dovrebbero  essere  oggetto  di  ulteriori  studi § Tramite  reverse  engineering  dei  dati  sulla  tessera  potrebbe   essere  possibile  localizzare  altri  dati  critici  (luogo  e  data  di   accesso)  da  manipolare
  • 43. Thank  you Contacts  – engage@opposingforce.it  ||  www.opposingoforce.it  ||  @_opposingforce