Hackeraggio dei sistemi di chiusura: Gioco facile tramite interfaccia aerea

I sistemi di chiusura meccatronici stanno spesso sostituendo i loro predecessori puramente meccanici. I vantaggi, come la gestione flessibile delle autorizzazioni di chiusura e la maggiore comodità per l'utente, possono eventualmente compensare i maggiori costi di acquisizione. Tuttavia, alcuni sistemi presenti sul mercato, soprattutto tra le soluzioni senza contatto, mostrano ancora notevoli punti deboli che consentono facilmente l'accesso non autorizzato. La sicurezza sarebbe possibile grazie all'uso di una crittografia infrangibile.

In alcuni sistemi di controllo degli accessi estremamente insicuri, è sufficiente la riproduzione di un codice radio intercettato per aprire porte non autorizzate.

Con i sistemi di chiusura radio meccatronici, le informazioni sensibili vengono scambiate attraverso un'interfaccia wireless che può essere intercettata da
a seconda della tecnologia, possono essere spiati ad esempio a cento metri di distanza. Nel caso di alcuni sistemi di controllo degli accessi estremamente insicuri
è sufficiente la riproduzione di un codice radio intercettato per aprire le porte senza autorizzazione. Questo crea scenari di attacco come la creazione inosservata di chiavi duplicate a distanza senza richiedere l'accesso fisico alla chiave originale.

Un altro rischio per la sicurezza è il cosiddetto attacco relay. In questo caso, due aggressori collaborano: uno intercetta i dati radio della serratura elettronica della porta da aprire e l'altro stabilisce una connessione a diverse centinaia di metri di distanza con il token che si trova, ad esempio, nella tasca dei pantaloni della vittima. Attraverso un canale radio separato, i dati vengono trasmessi in tempo reale dalla serratura della porta al token e viceversa, in modo che la serratura della porta possa essere aperta senza autorizzazione utilizzando il token remoto. È così che oggi possono essere rubati molti veicoli di lusso.

Come contromisura più efficace contro gli attacchi di tipo relay, si consiglia di privilegiare i token che richiedono un'interazione definita da parte dell'utente per aprire la porta, come la pressione di un pulsante sul trasmettitore portatile. Il token non è quindi attivo in maniera permanente e può essere
Pertanto, di solito il token non può essere letto a distanza senza essere notato. Agli utenti di altri supporti di identificazione, come carte contactless o chiavi intelligenti, in cui la sola presenza del token è sufficiente per accedere a un oggetto protetto, si raccomanda di utilizzare metodi di protezione tradizionali, come avvolgere il token con fogli di alluminio per uso domestico - nonostante il fatto che il token non sia stato utilizzato per la protezione di un oggetto.
restrizioni associate in termini di comfort.

Si consiglia di prestare attenzione anche agli smartphone (NFC): Offrono una superficie di attacco particolarmente ampia perché sono dotati di diverse interfacce e di un sistema operativo complesso (con le relative possibili lacune di sicurezza e punti di ingresso per gli aggressori). Un'infestazione con malware è possibile e potrebbe dare a persone non autorizzate il controllo completo dello smartphone (e dei meccanismi integrati per il controllo degli accessi).

I sistemi di accesso elettronici che non richiedono la posa di cavi e possono riprogrammare i singoli cilindri di chiusura meccatronici tramite un'interfaccia radio offrono un comfort particolarmente elevato. Ciò consente, ad esempio, di apportare miglioramenti al firmware del cilindro di chiusura durante il funzionamento. Ma attenzione: allo stesso tempo, questa funzione comporta anche rischi elevati - quindi
è necessario prestare particolare attenzione alla progettazione e all'implementazione sicura di un aggiornamento del firmware protetto da crittografia. In caso contrario, si corre il rischio di rivelare il codice proprietario del programma a un aggressore (protezione della proprietà intellettuale) o di aprire nuove possibilità di manipolazione,
ad esempio, l'assegnazione non autorizzata di autorizzazioni di chiusura. Alcuni produttori di sistemi di chiusura elettronici mettono addirittura a disposizione sul loro sito web parti del loro firmware non protette a scopo di aggiornamento: una pratica che deve essere giudicata in modo molto critico.

Il cosiddetto attacco relay è un rischio per la sicurezza. Questo trucco può essere utilizzato per rubare molti veicoli di lusso oggi.

Per lo più non utilizzato: crittografia infrangibile

Per proteggersi dagli attacchi, i token e i cilindri di chiusura, soprattutto se utilizzano comunicazioni wireless o radio, richiedono metodi di crittografia affidabili. Oggi i potenti chip sono utilizzati anche nei più piccoli dispositivi incorporati, come i token per l'apertura delle porte. In poche frazioni di secondo, calcolano procedure crittografiche altamente sicure, come il 3DES o l'AES, standardizzato nel 2001, per criptare i dati in un testo cifrato. Con queste procedure, il testo in chiaro corrispondente può essere solo
essere ricalcolato con la conoscenza della chiave crittografica segreta utilizzata per la cifratura. Indovinare il nome corretto
non è possibile a causa del numero inimmaginabile di possibilità. Per fare un confronto: i 112 bit del 3DES e i 128 bit dell'AES danno luogo rispettivamente a 2112 e 2128 possibilità, e il numero di atomi sulla terra corrisponde a circa 2170. Inoltre, questi moderni metodi di crittografia sono resistenti a tutte le forme conosciute di crittoanalisi (il "cracking" matematico della crittografia).
resistente: nessun ricercatore al mondo è ancora riuscito a trovare un attacco che minacci la sicurezza dei metodi sopra citati, che sono di dominio pubblico da molti anni. Un'altra classe di algoritmi sicuri, come RSA ed ECC, consente di utilizzare due diversi algoritmi crittografici.
chiavi ("coppia di chiavi"), ovvero una per ENCRIPTARE e una per DISCRIPTARE le informazioni. Questo ha il vantaggio che solo il secondo deve essere tenuto segreto, mentre il primo può essere distribuito a chiunque. Se usata correttamente, ad esempio utilizzando chiavi crittografiche generate in modo veramente casuale, la crittografia moderna offre quindi metodi e strumenti sicuri per
sistemi di chiusura meccatronici teoricamente infrangibili, chiaramente superiori a qualsiasi sistema puramente meccanico in termini di comodità e sicurezza. Alla faccia della teoria. In pratica, però, sul mercato esistono ancora numerosi sistemi di chiusura crittograficamente deboli e quindi insicuri.

Spesso più insicuro di un sistema meccanico 

Ad esempio, le nostre analisi di sicurezza degli ultimi anni hanno dimostrato nella pratica che molte soluzioni commerciali per l'apertura meccatronica delle porte presentano notevoli carenze, consentendo in modo semplice accessi non autorizzati. Spesso per la crittografia e la verifica dell'autorizzazione all'accesso vengono utilizzate procedure obsolete o proprietarie, che possono essere facilmente eluse. Le evidenti carenze di sicurezza delle varie implementazioni dei sistemi di chiusura elettronici lasciano l'impressione di essere sprovveduti.
in termini di crittografia e proprietà delle tecnologie utilizzate. Gli attacchi corrispondenti spesso comportano un abbassamento del livello di
livello di protezione inferiore a quello di un sistema meccanico.

Duplicazione della chiave tramite emulatore di schede 

Un esempio classico e diffuso sono i sistemi basati su Mifare Classic, che non utilizzano nemmeno la crittografia proprietaria (Crypto1) incorporata nelle carte, ma valutano solo un numero unico e immutabile (il cosiddetto UID) applicato dal produttore. L'ipotesi che il produttore non disponga di un'altra scheda con un UID identico è corretta. Tuttavia, esistono altri modi per riprodurre l'UID di una carta, ad esempio utilizzando l'opzione "Camaleonte":
L'emulatore di schede può essere utilizzato come progetto fai-da-te, con un costo dei componenti di circa 20 euro, per imitare completamente qualsiasi scheda senza contatto - attualmente sono supportate le schede ISO-14443 MifareUltralight, Classic, DESfire e DESfire EV1, nonché alcune schede ISO-15693. Inoltre, sono supportati i seguenti elementi
Sono disponibili carte contactless compatibili con Mifare Classic prodotte da un produttore terzo, in cui l'UID può essere modificato a piacere dall'utente. Un malintenzionato può quindi ottenere l'UID e quindi l'autorizzazione di chiusura della tessera intercettata leggendo la comunicazione con un cilindro della porta da una distanza di diversi metri, oppure leggere l'UID di una tessera estranea direttamente con un lettore da una distanza massima di 30 cm (durata del processo di lettura circa 20 millisecondi). Successivamente, ad esempio, una carta programmata con l'UID intercettato funge da
Camaleonte come chiave duplicata. Rispetto all'aggiramento non autorizzato di un sistema puramente meccanico, l'aggressore ha gioco facile in questo caso attraverso l'interfaccia aerea.

Sebbene il cifrario Crypto1 delle schede Mifare Classic si sia rivelato molto debole dopo il reverse engineering del 2007, è stato possibile raggiungere almeno un livello di protezione che corrisponde all'incirca a quello di un sistema di chiusura meccanico, se le funzioni di sicurezza integrate nella scheda vengono utilizzate correttamente. Un presupposto importante è che ogni carta del sistema disponga di chiavi crittografiche individuali, in modo che ogni carta debba essere attaccata singolarmente per ottenere il suo contenuto, ossia l'autorizzazione di chiusura. Nelle implementazioni reali che utilizzano Crypto1, in tutte le schede di un sistema di chiusura si trovano chiavi crittografiche identiche (spesso anche i valori "predefiniti" impostati dal produttore del chip e quindi noti all'attaccante). Questo diffuso uso improprio della crittografia ("nessuna variazione delle chiavi crittografiche") riduce ancora una volta enormemente la sicurezza, poiché dopo l'estrazione una tantum delle chiavi crittografiche di una carta, viene dato libero accesso a qualsiasi carta del sistema (e alla relativa comunicazione radio).

Tutti i cosiddetti sistemi a codice fisso la cui interfaccia radio non richiede la crittografia (ad esempio le soluzioni puramente basate su UID con carte Mifare Classic, l'uso di carte Mifare Ultralight, vari trasmettitori palmari attivi su 433/868 MHz e transponder a codice fisso nella gamma dei 125 kHz, come HID ProxCard) sono chiaramente inferiori a un classico sistema di chiusura meccanico in termini di sicurezza e, a parere di
gli autori, sono del tutto inadatti per un controllo sicuro degli accessi. Allo stesso modo, le funzioni di sicurezza non devono in alcun caso basarsi su metodi di crittografia proprietari o notoriamente deboli, ma devono utilizzare esclusivamente metodi valutati pubblicamente che possano essere considerati sicuri.

Per proteggersi dagli attacchi, i token e i cilindri di chiusura, soprattutto se utilizzano comunicazioni wireless o radio, richiedono assolutamente metodi di crittografia affidabili.

Attacchi alla chiave del produttore 

Un altro tipico errore nel ricavare i segreti crittografici è stato commesso, ad esempio, nel caso degli apriporta wireless "KeeLoq" di Microchips. I trasmettitori portatili attivi generano un nuovo codice, il cosiddetto "roll code", ogni volta che viene premuto un pulsante, in base alla
crittografia proprietaria KeeLoq e, dopo la decodifica, è possibile verificarne la correttezza e l'aggiornamento presso il centro ricevente. A questo scopo, ogni trasmettitore portatile ha un numero di serie e chiavi crittografiche individuali. Tuttavia, questi ultimi sono
calcolato con una chiave del produttore assegnata per ogni produttore, che si trova in ogni ricevitore del rispettivo produttore. Nella nostra analisi di sicurezza, siamo riusciti a dimostrare che un aggressore può estrarre la chiave del costruttore da una singola misura di corrente di un ricevitore utilizzando la cosiddetta analisi del canale laterale. Conoscendo la chiave del produttore, le chiavi crittografiche di qualsiasi trasmettitore portatile del produttore possono essere facilmente calcolate (in gergo tecnico, un "single point-of-failure"), il che equivale a un fallimento totale della sicurezza del sistema KeeLoq: Dopo la registrazione di un singolo codice di apertura (rolling) da una distanza massima di circa 100 metri, il codice ascoltato
Il trasmettitore portatile può essere duplicato. L'aggressore genera così una chiave duplicata attraverso l'interfaccia radio, che può essere utilizzata ripetutamente e possibilmente inosservata per l'apertura non autorizzata della porta.

In un'altra analisi di sicurezza delle schede Mifare-DESfire-MF3ICD40 di NXP, siamo riusciti a dimostrare con successo che gli attacchi side-channel consentono di estrarre le chiavi crittografiche contenute misurando la radiazione elettromagnetica delle schede. Tuttavia, gli attacchi sono significativamente più elaborati rispetto al caso di KeeLoq: in particolare, sono necessarie circa 250.000 misurazioni per ottenere una chiave segreta a 112 bit (durata dell'estrazione della chiave circa sette ore). La chiave immessa sul mercato dopo il nostro test di sicurezza
Il prodotto successivo Mifare DESfire EV1 contiene misure di protezione corrispondenti che impediscono efficacemente i nostri attacchi side-channel, DESfire EV1 è considerato sicuro o non attaccabile ad oggi.

Conclusione 

Gli utenti tipici dei moderni sistemi di chiusura meccatronici (e in alcuni casi anche i produttori) di solito non si accorgono dei punti deboli qui descritti: di solito gli utenti difficilmente riescono a cogliere l'esatta modalità di funzionamento (invisibile), per non parlare della
Devono affidarsi alle informazioni spesso scarne fornite dai produttori ("17 trilioni di codici diversi", "procedura altamente sicura") e spesso utilizzano una tecnologia insospettabilmente obsoleta e insicura. È qui che entrano in gioco gli autori per fornire maggiore trasparenza nel mercato dei titoli.

(Visitata 177 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link