INTRODUZIONE

Dopo aver affrontato i temi del Marketing con  l’intervista a Paola Visentin la visione del titolare della Soc Maestrale e aver raccontato il caso di successo della meccanizzazione del brand Ferrone, Il tema di oggi è molto tecnico e riguarda la sicurezza nei sistemi RFID.

SICUREZZA NEI SISTEMI RFID

U H F M I D R A N G E

UHF MID RANGE READER

Per affrontare il tema in dettaglio il tema della sicurezza dei sistemi RFID, occorre costruire dei modelli relativi alle possibili minacce a cui un sistema RFID  può essere esposto.

Le principali tipologie di attacchi consistono nella acquisizione/alterazione illecita dei dati contenuti nei Tag RFID.

Questo può accadere in due modi: tramite interrogazioni fraudolente degli RFID con Reader non autorizzati; mediante intercettazione del segnale radio durante una lettura degli stessi da parte di un Reader autorizzato.

Una terza modalità riguarda gli attacchi tesi alla violazione della privacy, le intercettazioni, le clonazioni e le alterazioni dei dati nei Tag.

Un’ultima categoria comprende una serie di azioni fin qui non contemplate quali: il rifiuto del servizio da parte del Tag e la diffusione di malware nei sistemi di back end.

Di seguito andremo ad analizzare in dettaglio le varie tipologie di attacco alla sicurezza.

INTERCETTAZIONI

A N T E N N A F E I G

Antenna Compact Feig

Lo scambio dati tra Tag e Reader è una comunicazione in radiofrequenza.

Le intercettazioni possono essere organizzate in due modalità: tramite ricevitori ad alta sensibilità e lungo raggio oppure utilizzando un reader portatile, che può avere una potenza anche molto superiore a quella consentita.

L’aggressore usa ovviamente, oltre che il ricevitore, anche un’antenna con cui deve risolvere due problemi: la corretta ricezione del segnale e la decodifica dello stesso.

Il primo si risolve con l’aumento della potenza del segnale, il secondo con il tipo di cifratura adottata.

Da quanto esposto è facile dedurre che i Tag attivi sono più esposti all’intercettazione di quelli passivi.

MISURE EFFICACI CONTRO LE INTERCETTAZIONI

Di seguito alcuni suggerimenti per aumentare la sicurezza dei sistemi RFID

  • Evitare accuratamente la propagazione “inutile” dei segnali radio.
  • Allestire un canale sicuro: infatti un elemento di grave vulnerabilità nasce dallo sfruttamento degli algoritmi “anticollisione”.

Questi algoritmi filtrano – in base ai bit di risposta – i segnali dei tag evitando che i reader vengano accecati dalle troppe risposte simultanee.

L’aggressore quindi identifica i Tag non in base alla risposta (segnale debole) ma alla domanda del reader (segnale forte).

CLONAZIONE DEI TAG

T A G

Vari formati di Tag

La duplicazione non autorizzata di un Tag  è uno temi principali della sicurezza nei sistemi  RFID.

Il punto di partenza è sempre lo stesso: la lettura illecita del Tag.

Dopo essere riusciti a leggere illecitamente un Tag, anche con dati criptati, è sempre possibile acquistare un Tag simile e riscriverlo con i dati copiati.

Questa è una problematica rilevante per Tag contenuti nelle carte di accesso, o di pagamento senza contatto, nei passaporti e carte di identità.

E’ una problematica che riguarda anche i semplici articoli di consumo dove l’etichetta RFID ha il compito di garantirne l’originalità.

Nonostante che per convenzione ogni Tag abbia un codice univoco di identificazione, è impossibile per il consumatore verificarne l’autenticità.

Infatti non è disponibile alcun sistema capace di verificare la corrispondenza dell’identità dichiarata in tempo reale.

Sintomatico è il Tag del passaporto inglese dove l’RFID associato era stato protetto da un algoritmo di crittografia simmetrica giudicato particolarmente sicuro.

La criminalità ha impiegato poco tempo a scoprire la chiave dell’agoritmo. Questa veniva ricavata dal numero del passaporto, dalla data di nascita del possessore e dalla data di scadenza dello stesso documento.

POSSIBILI DIFESE DALLA CLONAZONE

L’unica forma di difesa dalla clonazione è l’autenticazione.

Ne esistono due tipi: quella attiva e quella passiva.

La prima è molto complessa e costosa e di fatto fuori contesto rispetto a questo  lavoro.

La seconda, pur non riuscendo a contrastare la clonazione, impedisce quantomeno le modifche non autorizzate dei dati memorizzati sul cip.

Una via alternativa per il contrasto a questo tipo di cyber crime è un approccio del tipo “Anomaly Detection”.

Esistono appositi software utili a rilevare anomalie nei Tag esistenti; ad esempio la presenza di un medesimo articolo in due punti vendita oppure l’accesso in due sedi diverse di uno stesso badge.

TAG TEMPERING

Con il termine Tempering (contaminazione) si intende la modifica/cancellazione  non autorizzata delle “informazioni in memoria” (quella del Tag) tramite reader portatili.

La possibilità di riuscita di tali tipi di attacchi è strettamente legata alla tipologia di protezione con cui le informazioni vengono scritte.

Gli effetti di tali manomissioni sono legati al tipo di info memorizzate e al grado di integrazione dei sistemi.

POSSIBILI DIFESE DAL TAG TEMPERING

  • Protezione dei dati tramite password.
  • Oppurtuna limitazione dei dati memorizzati nei Tag.
  • Adozione di tecniche di scrittura crittografiche.

DATA SPOOFING

Sono attacchi che si concentrano sulla modifica dei dati in transito generalmente nella comunicazione Tag – Reader.

Data Corruption – la più semplice e consiste in un’alterazione/disturbo della comunicazioni.

Contromisure al Data Corruption – L’unico modo per contrastare questo atto di pirateria è costituire un “sistema di controllo e di ascolto indipendente”. Ciò non per ricostruire i dati alterati ma soltanto per percepire un’indesiderata intromissione e dare l’allarme.

Data Modification – un tipo di attacco in cui l’aggressore tenta di modificare i dati in transito.

Lo scopo è che i dati in transito vengano ricevuti come validi anche se  manipolati; non soltanto un disturbo alla comunicazione quindi.

Contromisure al Data Modification – sono sostanzialmente tre:

  • La prima è legata all’indice di modulazione utilizzato per le trasmissioni e dalla conseguente tecnica di decodifica;
  • Un’altra al range dei segnali che il ricevitore ammette in ingresso . E’ infatti possibile che il livello più alto del segnale modificato superi il livello massimo ammissibile in ingresso al ricevitore;
  • Infine allestire un canale sicuro (vedere par. 3 Misure efficaci contro le intercettazioni).

Data Insertion – tipo di attacco dove viene inserito un falso messaggio che deve essere letto prima di quello vero.

Contromisure al Data Insertion – consistono nel ridurre il ritardo della risposta, nell’ascolto del canale per un tempo lungo, e come al solito, nell’allestire un canale sicuro.

Terzo Estraneo– denominato anche “Man in the middle attack”.

Durante l’attacco gli apparati A e B non sono consapevoli che, invece di dialogare tra loro, la comunicazione è con l’aggressore che intercetta e simula i dati di entrambi alterandoli a suo piacimento.

Trattasi di un attacco molto sofisticato e quindi ad alta possibilità di successo.

Contromisure all’Attacco di un Terzo Estraneo – anche in questo caso la difesa ha come presupposto la creazione di un canale sicuro all’interno del quale le comunicazioni devono avvenire tramite chiavi segrete.

S C H E M A

schema a blocchi

MALWARE

I Tag, pur dotati di una memoria di ridotte dimensioni, possono contenere brevi istruzioni malevoli sufficenti per mandare in crash un data base SQL o eseguire il delete di una tabella.

E’ possibile anche scrivere dei codici che si autopropagano (RFID worm) oppure anche generare virus composti da soli 233 caratteri in un Tag RFID da 2Kb.

Unica Contromisura valida: i sistemisti devono tenere a mente che le informazione di un Tag debbono essere sempre validate/filtrate  dal Sistema Informativo con il quale si interfacciano.

F E I G C O N TA C T L E S S R E A D E R

Contactless Feig Reader for smart card

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *