breaking bad eacs implementations
Post on 15-Jan-2017
225 Views
Preview:
TRANSCRIPT
Me ||
§ Roberto Fin
§ Founder& Chief Executive Officer (CEO) di Opposing Force§ La prima azienda italiana specializzata nell’offensive physical security
§ Twitter: @_RFgod | @_opposingforce
Agenda ||
§ EACS
§ Problematiche e rischi
§ NFC
§ Vantaggi
§ Caso di studio: metropolitana di Milano
§ Conclusioni
Aree di impiego ||
§ Disciplinare l’accesso ad aree aziendali riservate (e.g., uffici aziendali o data center)
§ Fornire l’accesso ad un servizio tramite ticket elettronici (e.g., trasporti pubblici)
Tecnologie ||
§ Sistemi di accesso NFC/RFID/banda magnetica
§ Sistemi automatici di apertura di porte e cancelli a RF
§ Serrature elettroniche§ Basate su PIN, card, dati biometrici, etc.
Agenda ||
§ EACS
§ Problematiche e rischi
§ NFC
§ Vantaggi
§ Caso di studio: metropolitana di Milano
§ Conclusioni
Problematiche ||
§ L’installazione di una tecnologia per l’accesso ad un’area di un’azienda o ad un servizio a pagamento è una scelta critica
§ Un’implementazione del sistema non sicura potrebbe infatti consentire l’accesso a soggetti non autorizzati
Possibili conseguenze ||
§ Furti§ Identità
§ Proprietà intellettuale
§ Attrezzature
§ Attacchi distruttivi
§ Perdita di introiti
Tailgating ||
§ Accodarsi a una persona mentre attraversa un punto d’accesso sfruttando quindi la sua autorizzazione
§ In alcuni contesti è molto difficile da individuare e spesso viene utilizzato, anche da persone con una legittima autorizzazione, giusto per comodità..
§ Fondamentale effettuare in aree critiche un test di verifica della reazione del personale al tailgating
Agenda ||
§ EACS
§ Problematiche e rischi
§ NFC
§ Vantaggi
§ Caso di studio: metropolitana di Milano
§ Conclusioni
NFC ||
§ Near Field Communication
§ Insieme di protocolli per la comunicazione bidirezionale a corto raggio tra dispositivi contactless
§ Alcune tecnologie: MIFARE Classic, DesFire e HID
Campi di utilizzo ||
§ Pagamenti contactless
§ Fidelity card
§ Controllo d’accesso elettronico
§ Ticketing
§ etc.
Diffusione delle tecnologie per controllo degli accessi ||Vendite
Mifare Classic
HID
Mifare Desfire
Mifare Ultralight
Cloning attack ||
§ La possibilità di clonazione di un badge NFC di un dipendente può compromettere completamente la sicurezza dell’azienda
§ Se la tecnologia utilizzata non sfrutta sistemi sicuri di crittografia e di autenticazione, un aggressore può leggere l’identificativo del badge e riutilizzarlo
Cloning attack per MIFARE Classic ||
§ Nessuna autenticazione richiesta per la lettura dell’identificativo del tag
§ Sistema di autenticazione e cifratura per la lettura dei dati restanti dimostratosi inefficace e facilmente bypassabile
§ Clonazione dell’ ID in meno di 1 secondo
§ Clonazione del Tag completo in meno di 10 minuti
§ Tecnologia ancora molto diffusa
Forging attack ||
§ Un’implementazione non correttae non testata adeguatamente può portare un aggressore, che abbia già ottenuto in precedenza i dati di un badge valido, a poterli modificare§ Aumento dei privilegi
§ Eliminazione scadenza badge
§ Furto d’identità di un altro utente
Agenda ||
§ EACS
§ Problematiche e rischi
§ NFC
§ Vantaggi
§ Caso di studio: metropolitana di Milano
§ Conclusioni
Vantaggi della tecnologia NFC ||
§ Nonostante le diverse possibili problematiche a cui si può andare incontro nell’utilizzo di sistemi EAC, e nello specifico che utilizzano tecnologia NFC, esistono vantaggi degni di nota§ Possibilità di impostare diversi layer di autorizzazione
§ Rapida gestione e verifica degli accessi
§ Minor suscettibilità a malfunzionamenti
Vantaggi della tecnologia NFC ||
§ Se implementato correttamente, è possibile disporre di un sistema performante e centralizzato
§ Ogni badge potrà poi essere collegato ad un layer di autorizzazione che gli permetterà l’accesso solo a specifiche aree aziendali
§ Con un sistema centralizzato è possibile monitorare in tempo reale quali porte sono state aperte e da quale utente
Vantaggi della tecnologia NFC ||
§ Un badge NFC non è soggetto a problematiche quali smagnetizzazione, ed è sicuramente più performante ed economico rispetto ad un’autenticazione biometrica
§ Infine i badge NFC, a differenza di quelli con bar-‐code, possono essere riutilizzati ed assegnati con facilità ad altri utenti e possono quindi essere utili anche come badge temporanei per guest
Putting all together – NFC ||
§ In definitiva un sistema di controllo degli accessi basato su tecnologia NFC ha una serie di vantaggi molto interessanti, soprattutto per aziende medio-‐grandi che hanno da gestire un buon numero di dipendenti e guest
§ Esso però deve essere implementato correttamente, testato e verificato, sia pre-‐implementazione sia a posteriori
Agenda ||
§ EACS
§ Problematiche e rischi
§ NFC
§ Vantaggi
§ Caso di studio: metropolitana di Milano
§ Conclusioni
Caso di studio ||
§ Oltre ai biglietti cartacei, come titoli di viaggio vengonoutilizzate card come la ricaricabile RicaricaMI avente tecnologia MIFARE Classic
Caso di studio ||
§ Ci si è focalizzati sulla card RicaricaMI con lo scopo di individuare le problematiche/vulnerabilità che interessano l’implementazione della tecnologia MIFARE Classic nella Metropolitana di Milano
Caso di studio – MIFARE Classic ||
§ Area dati da 1kB divisa in 16 settori da 64 byte
§ Possibilità di disporre di chiavi di accesso ai settori di dati (due chiavi per settore)
§ Ogni ticket/chip ha un identificativo “univoco” da 4 byte chiamato UID
§ Ogni settore può avere delle “regole” che ne determinano i permessi di lettura/scrittura dell’utente
Caso di studio – MIFARE Classic ||
§ La cifratura dei settori, che utilizza chiavi a 48 bit, è stata violata diversi anni fa
§ Spesso vengono impiegate chiavi di default per alcuni o tutti i settori
§ Data una chiave di un settore, possibilità di ottenere le altre chiavi molto velocemente
Caso di studio – MIFARE Classic ||
§ Lo studio è stato svolto in modalità completamente black box, utilizzando le torrette di ricarica poste all’esterno delle stazioni
§ Durante la nostra analisi non sono MAI state effettuate corse non pagate
Caso di studio – MIFARE Classic ||
§ Problematiche rilevate§ Utilizzo di una chiave di default per uno dei 16 settori
§ Il processo di recupero delle altre chiavi risulta molto veloce
§ Utilizzo delle stesse chiavi per tutti le tessere RicaricaMI§ Ottenendo le chiavi di una tessera è possibile scrivere e leggere
qualsiasi altra tessera
Caso di studio – MIFARE Classic ||
§ Test: modifica del numero di corse rimanenti sulla tessera e inserimento della stessa nella torretta
§ Risultato: il biglietto viene considerato valido e con il numero di corse restanti uguale a quello scritto
§ Non viene verificato “online” il numero di corse rimanenti per uno specifico biglietto (UID)
§ La verifica probabilmente avviene “offline”
Caso di studio – MIFARE Classic ||
§ Test: copia dei dati di una tessera su una differente (con diverso identificativo)
§ Risultato: entrambe le tessere, e i dati in esse contenuti, vengono considerate valide
§ Non è presente sulla tessera una “firma” che consenta di verificare l’integrità dei dati
§ Per clonare una tessera è dunque necessaria solo la copia dei dati
Agenda ||
§ EACS
§ Problematiche e rischi
§ NFC
§ Vantaggi
§ Caso di studio: metropolitana di Milano
§ Conclusioni
Conclusioni ||
§ L’analisi ha permesso di individuare alcune criticità che però dovrebbero essere oggetto di ulteriori studi
§ Tramite reverse engineering dei dati sulla tessera potrebbe essere possibile localizzare altri dati critici (luogo e data di accesso) da manipolare
top related