wireless

La sicurezza nelle connessioni wireless: RFID e NFC

495 0

Le tecnologie wireless sono davvero molto utili, ma altrettanto vulnerabili. È importante utilizzarle in modo sicuro per evitare conseguenze davvero spiacevoli. In questo articolo vediamo come rendere sicure le tecnologie RFID (Radio Frequency IDentification) e NFC (Near Field Communication).

Connessioni wireless: la sicurezza della tecnologia RFID

La tecnologia RFID (Radio Frequency IDentification) è un sistema che utilizza onde radio per identificare e tracciare oggetti dotati di tag (etichette o chip per meglio dire) RFID.

Questa tecnologia è molto usata ad esempio per i badge di accesso, o in ambito produttivo industriale.

RFID: quali rischi?

Ancora una volta, dietro una tecnologia apparentemente innocua si nascondono numerosi rischi. Vediamo quali.

Accesso non autorizzato

Se i dati contenuti nei tag RFID non fossero adeguatamente protetti e crittografati, potrebbero essere vulnerabili all’accesso non autorizzato e alla loro manipolazione.

Eavesdropping

Gli hacker potrebbero intercettare le comunicazioni tra i tag RFID e i lettori per catturare informazioni sensibili o dati di autenticazione.

Attacchi di replay

Gli hacker potrebbero registrare le comunicazioni tra i tag RFID ed i lettori, per poi riprodurre queste comunicazioni per effettuare attacchi di replay (rigiocare), ad esempio per ottenere accessi non autorizzati.

Clonazione dei tag

Gli hacker potrebbero essere in grado di clonare i tag RFID, per creare copie identiche e utilizzarle per scopi malevoli, come l’accesso non autorizzato a luoghi o sistemi protetti da questa tecnologia.

Manomissione dei dati

Gli hacker potrebbero essere in grado di alterare i dati contenuti nei tag RFID per fornire informazioni false o ingannevoli.

Interferenze e attacchi jamming

Gli attaccanti possono utilizzare segnali radio per interferire nella comunicazione fra tag RFID ed i lettori, causando errori nella lettura o nell’identificazione degli oggetti (causando danni in ambito produttivo ad esempio).

Tracking e sorveglianza

Dato che i tag RFID possono essere letti da distanze relativamente lunghe, esiste il rischio di sorveglianza e tracciamento non autorizzato delle persone o degli oggetti contenenti tag RFID (i tag RFID sono spesso usati nei sistemi produttivi come abbiamo detto).

RFID: come proteggersi dai rischi

Anche in questo caso è possibile prendere alcune precauzioni:

  • utilizzare tag RFID con funzionalità di crittografia per proteggere i dati contenuti nei tag;
  • limitare la distanza di lettura dei tag RFID per ridurre il rischio di tracciamento e sorveglianza non autorizzati;
  • implementare tecniche di autenticazione, come password o certificati digitali, per garantire che solo dispositivi autorizzati possano leggere i tag RFID;
  • utilizzare tecnologie di protezione da replay per prevenire attacchi basati su comunicazioni registrate;
  • monitorare attentamente il sistema RFID per individuare segni di attività sospette o tentativi di accesso non autorizzato;
  • proteggere fisicamente i tag RFID per evitare clonazione o manipolazione non autorizzate, anche unizzando involucri di protezione elettromagnetica (bustine);
  • sensibilizzare gli utenti sui rischi di sicurezza dell’RFID e sulle migliori pratiche per mitigarli, perché spesso quanto sin qui scritto è dai più totalmente ignorato.

Tecnologia RFID e Telepass

Non molti lo sanno ma il Telepass è basato sulla tecnologia RFID.

Come noto, si tratta di un sistema di pagamento elettronico utilizzato principalmente per il pedaggio autostradale e per altri servizi quali il pagamento dei parcheggi, in molti paesi inclusi l’Italia.

Il funzionamento del Telepass si basa sulla comunicazione wireless tra il dispositivo installato sul parabrezza del veicolo e le antenne posizionate presso i caselli autostradali. Quando un veicolo equipaggiato con un Telepass attraversa un casello autostradale, il dispositivo RFID comunica automaticamente con l’antenna del casello, identificando il veicolo e registrando i dati del transito.

Il vantaggio del Telepass è la possibilità di pagare il pedaggio senza dover fermare il veicolo al casello, riducendo i tempi di attesa e fluidificando il traffico autostradale.

Telepass e rischi di sicurezza

Tuttavia, poiché il Telepass utilizza la tecnologia RFID, potrebbero esistere alcuni rischi di sicurezza correlati. Per esempio, la clonazione del dispositivo o l’intercettazione delle comunicazioni tra il dispositivo e l’antenna. Per mitigare questi rischi, i sistemi Telepass utilizzano misure di sicurezza, come la crittografia dei dati e protocolli di autenticazione, per proteggere le transazioni e i dati dei clienti.

Degna di nota la possibilità di attacchi in caso di Cyberwar, atti a bloccare la lettura dei Telepass, creando seri problemi alla circolazione dei veicoli.

Bancomat e carte di credito: le tecnologie utilizzate

Le tecnologie utilizzate per i bancomat e le carte di credito possono variare a seconda delle nazioni e delle relative normative bancarie.

Le tecnologie più comuni includono:

Magnetic Stripe (Banda Magnetica)

Questa tecnologia a banda magnetica è utilizzata principalmente per le carte di credito e debito (bancomat). La banda magnetica contiene i dati del titolare della carta e dell’account, che vengono letti da un lettore magnetico (“strisciando” la carta) al momento del pagamento o dell’utilizzo dei bancomat.

Chip and PIN (EMV)

Le carte con tecnologia EMV (Europay, MasterCard, Visa) utilizzano un microchip integrato nella carta, anziché la banda magnetica. Quando una carta EMV viene utilizzata inserendola in un terminale compatibile, viene richiesto al titolare della carta di inserire un PIN per autorizzare la transazione.

NFC (Near Field Communication)

Ormai la tecnologia più utilizzata è quella dei pagamenti contactless (pagamenti senza contatto). Questa tecnologia consente infatti ai titolari di carte di pagare semplicemente avvicinando la carta a un terminale di pagamento abilitato NFC (Near Field Communication). I dati vengono trasferiti tramite onde radio a breve distanza, tra il chip attivato da un campo elettromagnetico ed il lettore.

Concentriamoci su quest’ultima.

Connessioni wireless: la tecnologia NFC

NFC (Near Field Communication) è una tecnologia di comunicazione wireless a corto raggio che consente lo scambio di dati tra dispositivi compatibili, come smartphone, tablet, carte di credito, elettrodomestici, lettori e altri dispositivi. Questa tecnologia opera su frequenze radio a 13,56 MHz e offre la possibilità di comunicare solo a pochi centimetri.

Tecnologia FNC: come funziona

Come funziona l’NFC:

Prossimità

Per avviare una comunicazione NFC, i dispositivi devono essere a distanze molto vicine, generalmente entro i 4 centimetri l’uno dall’altro. Questa prossimità fisica è ciò che rende l’NFC molto sicuro, poiché è difficile (ma non impossibile) intercettare o captare segnali NFC da lunghe distanze.

Modalità attiva e passiva

Con l’NFC, i dispositivi possono funzionare in modalità attiva o passiva. Un dispositivo attivo genera il campo NFC e inizia la comunicazione, mentre un dispositivo passivo risponde al campo NFC generato da un dispositivo attivo.

Comunicazione peer-to-peer

L’NFC opera in modalità peer-to-peer (P2P o “tra pari”), il che significa che i dispositivi possono comunicare solo a coppie, e non in gruppi.

Velocità di trasmissione dati

L’NFC ha una velocità di trasmissione dati relativamente bassa, il che lo rende ideale per piccoli scambi di dati (trasferimento di informazioni di contatto, URL, pagamenti contactless, ecc.).

Tecnologia NFC: come viene utilizzata

L’NFC viene utilizzato in diverse applicazioni. Tra cui:

  • pagamenti contactless (tramite carte di credito o portafogli digitali),
  • condivisione di file o informazioni tra dispositivi,
  • collegamento a dispositivi bluetooth,
  • accoppiamento rapido con dispositivi wireless,
  • biglietti da visita “evoluti” e altro ancora.

L’NFC è progettato per essere sicuro grazie alla sua prossimità limitata e alla breve distanza di comunicazione. Inoltre, possono essere implementate misure di sicurezza aggiuntive, come l’autenticazione, per aumentare la protezione delle comunicazioni NFC.

Questa tecnologia è sempre più utilizzata in una vasta gamma di applicazioni, rendendo più agevole il trasferimento di informazioni e i pagamenti senza contatto.

Tecnologia NFC: quali vulnerabilità

Ma non è esente da vulnerabilità, e da attacchi specifici:

Sniffing dei dati

Gli attaccanti possono utilizzare dispositivi specializzati per intercettare e catturare i dati scambiati tra dispositivi NFC. Questo può includere informazioni personali, transazioni finanziarie o altri dati sensibili.

Replay Attack

Gli attaccanti possono registrare le comunicazioni NFC tra due dispositivi e poi riprodurle in seguito, inviando le stesse informazioni più volte per ottenere accesso non autorizzato o effettuare transazioni fraudolente.

Clonazione dei tag NFC

Gli attaccanti possono clonare un tag NFC e creare una copia identica. Questo potrebbe consentire loro di sostituire il tag originale con quello clonato per ottenere accesso non autorizzato o compiere altre azioni malevole. Nonostante la tecnologia funzioni “a corto raggio” è possibile costruire dispositivi che ampliano la distanza di comunicazione consentendo la connessione ad una relativa distanza.

Attacchi Man-in-the-Middle (MITM)

Gli attaccanti possono intercettare le comunicazioni tra due dispositivi NFC e inserirsi nel mezzo per monitorare o alterare le comunicazioni tra i dispositivi.

Payment Shims

Questo attacco utilizza dispositivi fraudolenti, noti appunto come “payment shims”, che possono essere posizionati tra il terminale NFC e il lettore della carta per catturare le informazioni di pagamento quando un utente effettua una transazione contactless.

NFC phishing

Gli attaccanti possono utilizzare tag NFC fraudolenti (utilizzando anche tecniche di ingegneria sociale) per indurre gli utenti a “toccare” i loro dispositivi su tag che sono stati compromessi, consentendo agli attaccanti di rubare dati o eseguire azioni malevole. Ad esempio, finti lettori per il pagamento di parcheggi o biglietti per mezzi di trasporto.

Denial of Service (DoS)

Gli attaccanti possono sovraccaricare o interrompere i servizi NFC o i terminali di pagamento contactless, rendendo impossibile l’utilizzo dei dispositivi NFC.

Attacchi NFC: come proteggersi

Per proteggersi dagli attacchi NFC si può:

  • utilizzare dispositivi NFC solo in modo sicuro, evitando toccate tag o dispositivi non “certi”;
  • evitare di utilizzare dispositivi NFC in luoghi non sicuri o in presenza di sconosciuti;
  • mantenere aggiornato il software dei dispositivi NFC con le patch di sicurezza più recenti;
  • non condividere informazioni sensibili attraverso comunicazioni NFC non sicure (finti biglietti da visita, ad esempio);
  • abilitare e utilizzare funzionalità di sicurezza, come l’autenticazione a due fattori, se disponibili per le transazioni NFC.

Come abbiamo potuto comprendere le tanto care tecnologie wireless sono davvero molto utili, ma altrettanto vulnerabili.
Anche in questo caso impariamo ad utilizzarle in modo sicuro per evitare conseguenze davvero spiacevoli.

Per saperne di più su altre tecnologie wireless e sulle loro vulnerabilità consulta l’articolo:
La sicurezza nelle connessioni wireless: WiFi, Bluetooth e GPS

Di Renato Castroreale consulta anche i seguenti articoli:

Le password Sicure: Linee guida in materia di conservazione delle password
La sicurezza delle App ed i rischi associati al loro utilizzo
La sicurezza degli Smartphone ed i rischi associati al loro utilizzo

Consulta il volume di EPC Editore:

Renato Castroreale

Nato e cresciuto con l’informatica, si è occupato e tuttora si occupa di ICT in un importante gruppo torinese, dove attualmente ricopre il ruolo di CISO (Chief Information Security Officer) nonché di Responsabile dei Sistemi di Gestione Integrati. Grande esperto in materia, specializzato e certificato nei principali schemi di certificazione per la Cybersecurity, la Sicurezza Informatica e la Data Protection (privacy), effettua formazione e fornisce consulenza in questi ed altri ambiti presso primarie aziende italiane.

Renato Castroreale

Nato e cresciuto con l’informatica, si è occupato e tuttora si occupa di ICT in un importante gruppo torinese, dove attualmente ricopre il ruolo di CISO (Chief Information Security Officer) nonché di Responsabile dei Sistemi di Gestione Integrati. Grande esperto in materia, specializzato e certificato nei principali schemi di certificazione per la Cybersecurity, la Sicurezza Informatica e la Data Protection (privacy), effettua formazione e fornisce consulenza in questi ed altri ambiti presso primarie aziende italiane.