Qual è lo stato attuale della sicurezza RFID / NFC?

7

Sto tentando di eseguire alcune ricerche di clonazione e riproduzione di RFID e NFC, poiché spero di poter dimostrare la sicurezza fisica come vettore di attacco per alcuni dei nostri clienti e potenziali clienti.

Il rovescio della medaglia (ironicamente) è che da quello che posso dire, RFID e NFC come mezzo di sicurezza fisica (leggi: serrature di porte per uffici / server) è relativamente sicuro a questo punto.

Le informazioni più recenti pertinenti che ho trovato sono state demo di BishopFox per il Blackhat 2014 .

Tuttavia, il loro approccio hardware sembrava più "pesante" di quanto pensassi di dover impostare. Speravo in qualcosa di meno evidente.

Speravo anche disperatamente che i forum XDA avessero qualche oscuro exploit Android NFC che potevo usare, dal momento che sembrava abbastanza "nuovo" per essere rilevante nel 2016, ma sono rimasto scioccato nel leggere un numero schiacciante di post che dicevano che le iterazioni correnti delle schede ID NFC non sono nemmeno suscettibili alla clonazione.

Anche l'exploit pubblico più recente di Adam Laurie era apparentemente nel lontano 2010 .

Quindi, RFID e NFC non rappresentano più una minaccia rilevante per le aziende in termini di sicurezza fisica (leggi: serrature, badge identificativi, ecc.)?

  • In caso affermativo, quale tecnologia attuale ha mitigato tale rischio?
  • In caso contrario, cosa mi manca / sto vivendo sotto una roccia?
posta WorseDoughnut 29.04.2016 - 21:52
fonte

1 risposta

1

La maggior parte dei sistemi basati su carta di prossimità utilizza alcune varianti di ISO 14443 per comunicare tra la carta e il lettore, ma non sono necessariamente basati su NFC. (L'RFID è un termine piuttosto onnicomprensivo, coprendo quasi ogni uso di onde radio per identificare un bersaglio.) Oltre a ciò, c'è stata un'evoluzione significativa in ciò che viene inviato attraverso la RF.

Molte persone pensano ai tag RFID che inviano un singolo numero statico quando vengono interrogati e questi tag esistono - vengono spesso utilizzati per il tracciamento dell'inventario o funzioni simili. Tuttavia, non sono generalmente utilizzati per il controllo degli accessi. I sistemi per il controllo degli accessi comprendono la challenge-response e la crittografia nelle loro operazioni.

Anche la lunga MIFARE Classic utilizza la crittografia, ma utilizza una sola chiave a 48 bit e sono stati identificati alcuni punti deboli che consentono attacchi con solo testo cifrato o attacchi attivi quando si parla al lettore. Dal 2015, NXP ha raccomandato che le nuove installazioni non utilizzino MIFARE classic.

Sistemi più moderni come DESFire EV2 non hanno ancora mostrato debolezze crittografiche, ma questa non è garanzia di resistenza a lungo termine, ma non è attualmente possibile clonare tale carta. (Siccome non hai i tasti giusti per parlare con la carta.) Naturalmente, se riesci a mettere le mani su un lettore legittimo con i tasti infornati, puoi leggerli, ma credo che NXP raccomandi un sito per sito chiave.

Nel lato HID delle cose, usano una tecnologia leggermente diversa. Le proxcards HID (iClass e così via) in realtà sono state notevolmente resilienti in generale. iClass era problematico a causa di una chiave condivisa a livello globale - IIRC, originariamente era stata estratta da un lettore che non utilizzava un elemento sicuro per memorizzare la chiave. iClass SE ha ruotato la chiave e consentito ai singoli siti di riprogrammare i lettori per utilizzare i tasti personalizzati. iClass SEOS esegue in realtà una JavaCard completa, quindi può fare una serie di cose con il chip incorporato. Per lo meno, sarà in grado di emulare iClass SE (e credo che abbia licenziato DESFire EV2 e possa anche emularlo).

Nonostante tutte queste ricerche, molti siti utilizzano ancora HID iClass, Classic Proxcard o MIFARE Classic per il controllo degli accessi. Nel mondo della consulenza, non vedrai carenza di opportunità per la clonazione dei badge.

    
risposta data 27.12.2017 - 00:32
fonte

Leggi altre domande sui tag