Breaking Bad EACS Implementations

download Breaking Bad EACS Implementations

of 43

  • date post

    15-Jan-2017
  • Category

    Technology

  • view

    212
  • download

    4

Embed Size (px)

Transcript of Breaking Bad EACS Implementations

  • EACS Implementations

  • Me ||

    Roberto Fin

    Founder& Chief Executive Officer (CEO) di Opposing Force La prima azienda italiana specializzata nelloffensive physical security

    Twitter: @_RFgod | @_opposingforce

  • Agenda ||

    EACS

    Problematiche e rischi

    NFC

    Vantaggi

    Caso di studio: metropolitana di Milano

    Conclusioni

  • EACS ||

    Electronic Access Control SystemInsieme dei sistemi elettronici di controllo degli accessi

  • Aree di impiego ||

    Disciplinare laccesso ad aree aziendali riservate (e.g., uffici aziendali o data center)

    Fornire laccesso ad un servizio tramite ticket elettronici (e.g., trasporti pubblici)

  • Tecnologie ||

    Sistemi di accesso NFC/RFID/banda magnetica

    Sistemi automatici di apertura di porte e cancelli a RF

    Serrature elettroniche Basate su PIN, card, dati biometrici, etc.

  • Agenda ||

    EACS

    Problematiche e rischi

    NFC

    Vantaggi

    Caso di studio: metropolitana di Milano

    Conclusioni

  • Problematiche ||

    Linstallazione di una tecnologia per laccesso ad unarea di unazienda o ad un servizio a pagamento una scelta critica

    Unimplementazione del sistema non sicura potrebbe infatti consentire laccesso a soggetti non autorizzati

  • Possibili conseguenze ||

    Furti Identit

    Propriet intellettuale

    Attrezzature

    Attacchi distruttivi

    Perdita di introiti

  • Tailgating ||

    Accodarsi a una persona mentre attraversa un punto daccesso sfruttando quindi la sua autorizzazione

    In alcuni contesti molto difficile da individuare e spesso viene utilizzato, anche da persone con una legittima autorizzazione, giusto per comodit..

    Fondamentale effettuare in aree critiche un test di verifica della reazione del personale al tailgating

  • Tailgating ||

  • Agenda ||

    EACS

    Problematiche e rischi

    NFC

    Vantaggi

    Caso di studio: metropolitana di Milano

    Conclusioni

  • NFC ||

    Near Field Communication

    Insieme di protocolli per la comunicazione bidirezionale a corto raggio tra dispositivi contactless

    Alcune tecnologie: MIFARE Classic, DesFire e HID

  • Campi di utilizzo ||

    Pagamenti contactless

    Fidelity card

    Controllo daccesso elettronico

    Ticketing

    etc.

  • Diffusione delle tecnologie per controllo degli accessi ||Vendite

    Mifare Classic

    HID

    Mifare Desfire

    Mifare Ultralight

  • Diffusione delle tecnologie per ticketing ||Vendite

    Mifare Classic

    Mifare Ultralight

    Calipso

  • Problematiche ||

    Problematiche specifiche per EACS con tecnologia NFC

    Cloning | Forging

  • Cloning attack ||

    La possibilit di clonazione di un badge NFC di un dipendente pu compromettere completamente la sicurezza dellazienda

    Se la tecnologia utilizzata non sfrutta sistemi sicuri di crittografia e di autenticazione, un aggressore pu leggere lidentificativo del badge e riutilizzarlo

  • Cloning attack per MIFARE Classic ||

    Nessuna autenticazione richiesta per la lettura dellidentificativo del tag

    Sistema di autenticazione e cifratura per la lettura dei dati restanti dimostratosi inefficace e facilmente bypassabile

    Clonazione dell ID in meno di 1 secondo

    Clonazione del Tag completo in meno di 10 minuti

    Tecnologia ancora molto diffusa

  • Forging attack ||

    Unimplementazione non correttae non testata adeguatamente pu portare un aggressore, che abbia gi ottenuto in precedenza i dati di un badge valido, a poterli modificare Aumento dei privilegi

    Eliminazione scadenza badge

    Furto didentit di un altro utente

  • Forging attack (esempio) ||

  • Forging attack (esempio) ||

  • Forging attack (esempio) ||

  • Agenda ||

    EACS

    Problematiche e rischi

    NFC

    Vantaggi

    Caso di studio: metropolitana di Milano

    Conclusioni

  • Vantaggi della tecnologia NFC ||

    Nonostante le diverse possibili problematiche a cui si pu andare incontro nellutilizzo di sistemi EAC, e nello specifico che utilizzano tecnologia NFC, esistono vantaggi degni di nota Possibilit di impostare diversi layer di autorizzazione

    Rapida gestione e verifica degli accessi

    Minor suscettibilit a malfunzionamenti

  • Vantaggi della tecnologia NFC ||

    Se implementato correttamente, possibile disporre di un sistema performante e centralizzato

    Ogni badge potr poi essere collegato ad un layer di autorizzazione che gli permetter laccesso solo a specifiche aree aziendali

    Con un sistema centralizzato possibile monitorare in tempo reale quali porte sono state aperte e da quale utente

  • Vantaggi della tecnologia NFC ||

    Un badge NFC non soggetto a problematiche quali smagnetizzazione, ed sicuramente pi performante ed economico rispetto ad unautenticazione biometrica

    Infine i badge NFC, a differenza di quelli con bar-code, possono essere riutilizzati ed assegnati con facilit ad altri utenti e possono quindi essere utili anche come badge temporanei per guest

  • Putting all together NFC ||

  • Putting all together NFC ||

    In definitiva un sistema di controllo degli accessi basato su tecnologia NFC ha una serie di vantaggi molto interessanti, soprattutto per aziende medio-grandi che hanno da gestire un buon numero di dipendenti e guest

    Esso per deve essere implementato correttamente, testato e verificato, sia pre-implementazione sia a posteriori

  • Agenda ||

    EACS

    Problematiche e rischi

    NFC

    Vantaggi

    Caso di studio: metropolitana di Milano

    Conclusioni

  • Metropolitana di Milano

  • Caso di studio ||

    Oltre ai biglietti cartacei, come titoli di viaggio vengonoutilizzate card come la ricaricabile RicaricaMI avente tecnologia MIFARE Classic

  • Caso di studio ||

    Ci si focalizzati sulla card RicaricaMI con lo scopo di individuare le problematiche/vulnerabilit che interessano limplementazione della tecnologia MIFARE Classic nella Metropolitana di Milano

  • Caso di studio MIFARE Classic ||

    Area dati da 1kB divisa in 16 settori da 64 byte

    Possibilit di disporre di chiavi di accesso ai settori di dati (due chiavi per settore)

    Ogni ticket/chip ha un identificativo univoco da 4 byte chiamato UID

    Ogni settore pu avere delle regole che ne determinano i permessi di lettura/scrittura dellutente

  • Caso di studio MIFARE Classic ||

    La cifratura dei settori, che utilizza chiavi a 48 bit, stata violata diversi anni fa

    Spesso vengono impiegate chiavi di default per alcuni o tutti i settori

    Data una chiave di un settore, possibilit di ottenere le altre chiavi molto velocemente

  • Caso di studio MIFARE Classic ||

    Lo studio stato svolto in modalit completamente black box, utilizzando le torrette di ricarica poste allesterno delle stazioni

    Durante la nostra analisi non sono MAI state effettuate corse non pagate

  • Caso di studio MIFARE Classic ||

    Problematiche rilevate Utilizzo di una chiave di default per uno dei 16 settori

    Il processo di recupero delle altre chiavi risulta molto veloce

    Utilizzo delle stesse chiavi per tutti le tessere RicaricaMI Ottenendo le chiavi di una tessera possibile scrivere e leggere

    qualsiasi altra tessera

  • Caso di studio MIFARE Classic ||

    Test: modifica del numero di corse rimanenti sulla tessera e inserimento della stessa nella torretta

    Risultato: il biglietto viene considerato valido e con il numero di corse restanti uguale a quello scritto

    Non viene verificato online il numero di corse rimanenti per uno specifico biglietto (UID)

    La verifica probabilmente avviene offline

  • Caso di studio MIFARE Classic ||

    Test: copia dei dati di una tessera su una differente (con diverso identificativo)

    Risultato: entrambe le tessere, e i dati in esse contenuti, vengono considerate valide

    Non presente sulla tessera una firma che consenta di verificare lintegrit dei dati

    Per clonare una tessera dunque necessaria solo la copia dei dati

  • Agenda ||

    EACS

    Problematiche e rischi

    NFC

    Vantaggi

    Caso di studio: metropolitana di Milano

    Conclusioni

  • Conclusioni ||

    Lanalisi ha permesso di individuare alcune criticit che per dovrebbero essere oggetto di ulteriori studi

    Tramite reverse engineering dei dati sulla tessera potrebbe essere possibile localizzare altri dati critici (luogo e data di accesso) da manipolare

  • Q&A ||

    Domande?

  • Thank you

    Contacts engage@opposingforce.it || www.opposingoforce.it || @_opposingforce