breaking bad eacs implementations

43
EACS Implementations

Upload: opposing-force-srl

Post on 15-Jan-2017

225 views

Category:

Technology


4 download

TRANSCRIPT

EACS  Implementations

Me  ||

§ Roberto  Fin

§ Founder&  Chief  Executive  Officer  (CEO)  di  Opposing  Force§ La  prima  azienda  italiana  specializzata  nell’offensive  physical security

§ Twitter:  @_RFgod |  @_opposingforce

Agenda  ||

§ EACS

§ Problematiche  e  rischi

§ NFC

§ Vantaggi

§ Caso  di  studio:  metropolitana  di  Milano

§ Conclusioni

EACS  ||

Electronic  Access  Control  SystemInsieme  dei  sistemi  elettronici  di  controllo  degli  accessi

Aree  di  impiego ||

§ Disciplinare  l’accesso  ad  aree  aziendali  riservate  (e.g.,  uffici  aziendali  o  data  center)

§ Fornire  l’accesso  ad  un  servizio  tramite  ticket  elettronici  (e.g.,  trasporti  pubblici)

Tecnologie  ||

§ Sistemi  di  accesso  NFC/RFID/banda  magnetica

§ Sistemi  automatici  di  apertura  di  porte  e  cancelli  a  RF

§ Serrature  elettroniche§ Basate  su  PIN,  card,  dati  biometrici,  etc.

Agenda  ||

§ EACS

§ Problematiche  e  rischi

§ NFC

§ Vantaggi

§ Caso  di  studio:  metropolitana  di  Milano

§ Conclusioni

Problematiche  ||

§ L’installazione  di  una  tecnologia  per  l’accesso  ad  un’area  di  un’azienda  o  ad  un  servizio  a  pagamento  è  una  scelta  critica

§ Un’implementazione  del  sistema  non  sicura  potrebbe  infatti  consentire  l’accesso  a  soggetti  non  autorizzati

Possibili  conseguenze  ||

§ Furti§ Identità

§ Proprietà  intellettuale

§ Attrezzature

§ Attacchi  distruttivi

§ Perdita  di  introiti

Tailgating ||

§ Accodarsi  a  una  persona  mentre  attraversa  un  punto  d’accesso  sfruttando  quindi  la  sua  autorizzazione

§ In  alcuni  contesti  è  molto  difficile  da  individuare  e  spesso  viene  utilizzato,  anche  da  persone  con  una  legittima autorizzazione,  giusto  per  comodità..

§ Fondamentale  effettuare  in  aree  critiche  un  test  di  verifica  della  reazione  del  personale  al  tailgating

Tailgating ||

Agenda  ||

§ EACS

§ Problematiche  e  rischi

§ NFC

§ Vantaggi

§ Caso  di  studio:  metropolitana  di  Milano

§ Conclusioni

NFC  ||

§ Near  Field  Communication

§ Insieme  di  protocolli  per  la  comunicazione  bidirezionale  a  corto  raggio  tra  dispositivi  contactless

§ Alcune  tecnologie:  MIFARE  Classic,  DesFire e  HID

Campi  di  utilizzo ||

§ Pagamenti  contactless

§ Fidelity  card

§ Controllo  d’accesso  elettronico

§ Ticketing

§ etc.

Diffusione  delle  tecnologie  per  controllo  degli  accessi ||Vendite

Mifare  Classic

HID

Mifare  Desfire

Mifare  Ultralight

Diffusione  delle  tecnologie  per  ticketing  ||Vendite

Mifare  Classic

Mifare  Ultralight

Calipso

Problematiche ||

Problematiche  specifiche  per  EACS  con  tecnologia  NFC

Cloning  |  Forging

Cloning  attack  ||

§ La  possibilità  di  clonazione  di  un  badge  NFC  di  un  dipendente  può  compromettere  completamente la  sicurezza  dell’azienda

§ Se  la  tecnologia  utilizzata  non  sfrutta  sistemi  sicuri  di  crittografia  e  di  autenticazione,  un  aggressore  può  leggere  l’identificativo  del  badge  e  riutilizzarlo

Cloning  attack  per  MIFARE  Classic  ||

§ Nessuna  autenticazione  richiesta  per  la  lettura  dell’identificativo  del  tag

§ Sistema  di  autenticazione  e  cifratura  per  la  lettura  dei  dati  restanti  dimostratosi  inefficace  e  facilmente  bypassabile

§ Clonazione  dell’  ID  in  meno  di  1  secondo

§ Clonazione  del  Tag  completo  in  meno  di  10  minuti

§ Tecnologia  ancora  molto  diffusa

Forging  attack  ||

§ Un’implementazione  non  correttae  non testata  adeguatamente  può  portare  un  aggressore,  che  abbia  già  ottenuto  in  precedenza  i  dati  di  un  badge  valido,  a  poterli  modificare§ Aumento  dei  privilegi

§ Eliminazione  scadenza  badge

§ Furto  d’identità  di  un  altro  utente

Forging  attack  (esempio)  ||

Forging  attack  (esempio)  ||

Forging  attack  (esempio)  ||

Agenda  ||

§ EACS

§ Problematiche  e  rischi

§ NFC

§ Vantaggi

§ Caso  di  studio:  metropolitana  di  Milano

§ Conclusioni

Vantaggi  della  tecnologia  NFC  ||

§ Nonostante  le  diverse  possibili  problematiche  a  cui  si  può  andare  incontro  nell’utilizzo  di  sistemi  EAC,  e  nello  specifico  che  utilizzano  tecnologia  NFC,  esistono  vantaggi  degni  di  nota§ Possibilità  di  impostare  diversi  layer di  autorizzazione

§ Rapida  gestione  e  verifica  degli  accessi

§ Minor  suscettibilità  a  malfunzionamenti

Vantaggi  della  tecnologia  NFC  ||

§ Se  implementato  correttamente,  è  possibile  disporre  di  un  sistema  performante  e  centralizzato

§ Ogni  badge  potrà  poi  essere  collegato  ad  un  layer di  autorizzazione  che  gli  permetterà  l’accesso  solo  a  specifiche  aree  aziendali

§ Con  un  sistema  centralizzato  è  possibile  monitorare  in  tempo  reale  quali  porte  sono  state  aperte  e  da  quale  utente

Vantaggi  della  tecnologia  NFC  ||

§ Un  badge  NFC  non  è  soggetto  a  problematiche  quali  smagnetizzazione,  ed  è  sicuramente  più  performante  ed  economico  rispetto  ad  un’autenticazione  biometrica

§ Infine  i  badge  NFC,  a  differenza  di  quelli  con  bar-­‐code,  possono  essere  riutilizzati  ed  assegnati  con  facilità  ad  altri  utenti  e  possono  quindi  essere  utili  anche  come  badge  temporanei  per  guest

Putting  all  together  – NFC  ||

Putting  all  together  – NFC  ||

§ In  definitiva  un  sistema  di  controllo  degli  accessi  basato  su  tecnologia  NFC  ha  una  serie  di  vantaggi  molto  interessanti,  soprattutto  per  aziende  medio-­‐grandi  che  hanno  da  gestire  un  buon  numero  di  dipendenti  e  guest

§ Esso  però  deve  essere  implementato  correttamente,  testato  e  verificato,  sia  pre-­‐implementazione  sia  a  posteriori

Agenda  ||

§ EACS

§ Problematiche  e  rischi

§ NFC

§ Vantaggi

§ Caso  di  studio:  metropolitana  di  Milano

§ Conclusioni

Metropolitana  di  Milano

Caso  di  studio  ||

§ Oltre  ai  biglietti  cartacei,  come  titoli  di  viaggio  vengonoutilizzate  card  come  la  ricaricabile  RicaricaMI avente  tecnologia  MIFARE  Classic

Caso  di  studio  ||

§ Ci  si  è  focalizzati  sulla  card  RicaricaMI con  lo  scopo  di  individuare  le  problematiche/vulnerabilità  che  interessano  l’implementazione  della  tecnologia  MIFARE  Classic  nella  Metropolitana  di  Milano

Caso  di  studio  – MIFARE  Classic  ||

§ Area  dati  da  1kB  divisa  in  16  settori  da  64  byte

§ Possibilità  di  disporre  di  chiavi  di  accesso  ai  settori  di  dati  (due  chiavi  per  settore)

§ Ogni  ticket/chip  ha  un  identificativo  “univoco”  da  4  byte  chiamato  UID

§ Ogni  settore  può  avere  delle  “regole”  che  ne  determinano  i  permessi  di  lettura/scrittura  dell’utente

Caso  di  studio  – MIFARE  Classic  ||

§ La  cifratura  dei  settori,  che  utilizza  chiavi  a  48  bit,  è  stata  violata  diversi  anni  fa

§ Spesso  vengono  impiegate  chiavi  di  default  per  alcuni  o  tutti  i  settori

§ Data  una  chiave  di  un  settore,  possibilità  di  ottenere  le  altre  chiavi  molto  velocemente

Caso  di  studio  – MIFARE  Classic  ||

§ Lo  studio  è  stato  svolto  in  modalità  completamente  black  box,  utilizzando  le  torrette  di  ricarica  poste  all’esterno delle  stazioni

§ Durante  la  nostra  analisi  non  sono  MAI state  effettuate  corse  non  pagate

Caso  di  studio  – MIFARE  Classic  ||

§ Problematiche  rilevate§ Utilizzo  di  una  chiave  di  default  per  uno  dei  16  settori

§ Il  processo  di  recupero  delle  altre  chiavi  risulta  molto  veloce

§ Utilizzo  delle  stesse  chiavi  per  tutti  le  tessere  RicaricaMI§ Ottenendo  le  chiavi  di  una  tessera  è  possibile  scrivere  e  leggere  

qualsiasi  altra  tessera

Caso  di  studio  – MIFARE  Classic  ||

§ Test:  modifica  del  numero  di  corse  rimanenti  sulla  tessera  e  inserimento  della  stessa  nella  torretta

§ Risultato:  il  biglietto  viene  considerato  valido  e  con  il  numero  di  corse  restanti  uguale  a  quello  scritto

§ Non  viene  verificato  “online”  il  numero  di  corse  rimanenti  per  uno  specifico  biglietto  (UID)

§ La  verifica  probabilmente  avviene  “offline”

Caso  di  studio  – MIFARE  Classic  ||

§ Test:  copia  dei  dati  di  una  tessera  su  una  differente  (con  diverso  identificativo)

§ Risultato:  entrambe  le  tessere,  e  i  dati  in  esse  contenuti,  vengono  considerate  valide

§ Non  è  presente  sulla  tessera  una  “firma”  che  consenta  di  verificare  l’integrità  dei  dati

§ Per  clonare  una  tessera  è  dunque  necessaria  solo  la  copia  dei  dati

Agenda  ||

§ EACS

§ Problematiche  e  rischi

§ NFC

§ Vantaggi

§ Caso  di  studio:  metropolitana  di  Milano

§ Conclusioni

Conclusioni ||

§ L’analisi  ha  permesso  di  individuare  alcune  criticità  che  però  dovrebbero  essere  oggetto  di  ulteriori  studi

§ Tramite  reverse  engineering  dei  dati  sulla  tessera  potrebbe  essere  possibile  localizzare  altri  dati  critici  (luogo  e  data  di  accesso)  da  manipolare

Q&A  ||

Domande?

Thank  you

Contacts  – [email protected]  ||  www.opposingoforce.it  ||  @_opposingforce