Matteo Flora

(in)sicurezza/ Come ti cracco l'abbonamento dell'Autobus

di Matteo Flora - Le apparecchiature necessarie per il cracking non costano più di 3000 euro, dunque la clonazione è dietro l'angolo e costringe un vendor a correre ai ripari. Chi non ha testa ha gambe

Roma - Quando parlo di OpenSource durante le conferenze e della intrinseca maggiore sicurezza di protocolli e prodotti OSS, normalmente vengo etichettato a seconda degli uditori come un pazzo o un centrosocialino: in ambedue i casi la gente sembra non voler accettare l'idea che una sicurezza basata sulla riservatezza e sulla segretezza di algoritmi raramente si sposa con una effettiva prova sul campo delle qualità intrinseche.

La "Security Through Obscurity", come viene chiamata in gergo tecnico, ha dimostrato di non funzionare nel tempo e di essere totalmente inaffidabile in svariati e multiformi aspetti. E se non credete a me potete per lo meno fidarvi un poco di più di Bruce Schneier. Chi ne ha fatto la scoperta nel corso delle ultime due settimane sono le carte RFID più diffuse al mondo in ambiente di trasporto pubblico, le "Mifare Classic" prodotte da NXP (ex Philips Semiconductors), carte che nel mondo sono utilizzate, tra l'altro, dalle Metropolitane Londinesi e dal Trasporto Pubblico Olandese.

Le carte in questione sono le famose "contactless" RFID (Radio Frequency IDentification) che non necessitano della famosa "strisciata" ma che, al contrario, possono essere lette a distanza.
Il produttore ha ancora una volta utilizzato il vecchio detto secondo il quale "io solo le faccio, io solo le leggo" ed invece di appoggiarsi ad uno standard crittografico conosciuto e testato ha deciso di inventarsi CRYPTO-1, cifratura proprietaria a 48bit brevettata quale segreto industriale e contenuta appunto nelle Mifare Classic.

Ma se è pur vero che molti possiedono le capacità ingegneristiche per una nuova invenzione commerciale, è anche vero non non tutti questi hanno le necessarie capacità anche in fatto di Crittanalisi e così, in parallelo, due differenti gruppi di ricercatori sono riusciti a forzare agilmente CRYPTO-1.

Lunedì 11 marzo i ricercatori Karsten Nohl ed Henryk Plötz, che in dicembre al CCC Camp avevano dimostrato i loro sforzi nel cracking della piattaforma, hanno pubblicato un paper dimostrando come craccare la tecnologia di cifratura. Il duo si è rifiutato di dimostrare pubblicamente l'attacco dichiarando in perfetto spirito di Responsible Disclosure che la loro intenzione era in primo luogo quella di aprire il dibattito sulla piattaforma, dando tempo a vendor e utenti di cambiare piattaforma o di correggere le problematiche.

Già, perché si calcola che le schede con tecnologia Mifare Classic ad oggi impiegate attivamente in sistemi di identificazione e di pagamento in abito militare e civile ammontino a circa due miliardi di unità, un numero che impressiona considerando i risvolti di sicurezza ed economici dietro al cracking della piattaforma che rende, di fatto, possibile la clonazione delle carte stesse.

E se il clima poteva parere quello di allerta e non di pericolo, a movimentare le acque ci ha pensato nella giornata di mercoledì Bart Jacobs, professore di Sicurezza dell'Informazione presso la Radboud University di Nijmegen, che non solamente ha dimostrato l'attacco, ma si è inoltre prodigato nella publicazione di un interessantissima video dimostrazione, oltre al paper di rito.



Nella pratica, la rottura dell'algoritmo di cifratura consente la lettura e la scrittura di contenuti nel dispositivo o su di un omologo. Che non sembrerebbe di per sé molto importante se non si tenesse conto del fatto che l'identificativo memorizzato e cifrato, di fatto autentica il portatore presso il terminale di lettura.
Un eventuale utente malintenzionato (che ammetto che in italiano suona molto più buffo dell'inglese "malicious user") ha facoltà quindi di intraprendere una serie di azioni poco gradite al gestore, come ad esempio:

- Leggere remotamente sino ad un metro di distanza gli identificativi univoci delle tessere dei passanti, di fatto schedandoli;
- Creare nuove tessere con identificativi spuri che il sistema possa tentare di validare;
- ed infine creare una tessera contenente uno degli identificativi rubati ad ignari passanti, di fatto clonandone la carta

E la clonazione della carta è tutt'altro che un problema di poco conto: le carte Mifare Classic vengono utilizzate anche come "borsellino digitale" e come tessere di accesso ad aree ad accesso controllato.

Cosa dire per concludere? Che come emerge nella press release dell'istituto, non esistono al momento contromisure. E che le apparecchiature necessarie per il cracking non arrivano a 3000 euro di costi, rendendo la clonazione non una minaccia ma una realtà di fatto e costringendo ora un vendor a correre per l'ennesima volta ai ripari per colpa di una politica di sicurezza sciocca e ben poco lungimirante.

Eh sì che la via, forse definitiva, era già stata tracciata nel 1880 circa da Kerckhoffs che con il famoso "Principio di Kerckhoffs" enunciava che un sistema crittografico dovrebbe essere sicuro, anche se tutto in merito al sistema stesso, tranne la chiave, è di pubblico dominio. Ed è stato riformulato anche da Claude Shannon con la sua frase "il nemico conosce il sistema". Nemmeno da dire che i sistemi crittografici moderni più sicuri come AES, Twofish e Serpent appartengono a questa categoria ed il loro funzionamento è pubblico e disponibile a chiunque.

Ed è ovviamente naturale che in un contesto di libertà di studio e di disponibilità degli algoritmi, la routine crittografica sia vagliata da centinaia di esperti in più in tutto il mondo e, quindi, testata in modo approfondito e minuzioso. Processo questo non utilizzabile, ovviamente, sui sistemi chiusi. Suona molto vicino alla filosofia Open Source? Ci potete scommettere.

Ed ora tutti a correre ai ripari, mi raccomando. Forse anche in casa nostra se è vero che, come si legge nella consultazione al Garante disponibile qui la tecnologia adottata da ATM Milano per l'abbonamento elettronico "(...) operativo in via sperimentale dal 2005 con una tessera elettronica che si avvale di tecnologie diverse (Mifare e Calypso)". A voi, come compito delle vacanze, ricercare che modello viene utilizzato.

Ancora una volta Estote Parati.

Matteo Flora
LastKnight.com

I precedenti interventi di M.F. sono disponibili a questo indirizzo
67 Commenti alla Notizia (in)sicurezza/ Come ti cracco l'abbonamento dell'Autobus
Ordina
  • sull'effettiva "sicurezza" di questo metodo.
    Mi spiego: la tessera ATM contiene anche l'anagrafica o comunque un id che è riconducibile al titolare legittimo della tessera. Tale ID risiede sui server di ATM (ovvero ATM sa chi sono tutti i suoi abbonati e a quale tessera sono associati). Quindi non si va lontano: prima o poi ti prendono.
    L'unico modo efficace sarebbe quello di inserire sui server ATM degli ID fasulli corrispondenti a quelli delle tessere fasulle.
    Discorso diverso se la tessera non contenesse ID, tipo le famose chiavette dei distributori automatici, che non sono nominative.
    non+autenticato
  • Questo articolo riporta un mucchio di inesattezze ed errori di approssimazione che richiederebbero un po' più di informazione (come ad esempio il fatto che il chip mifare sia leggibile fino ad 1m di distanza: al massimo sono 10 cm).
    Comunque, dato che un chip RFID ha limitate capacità di calcolo anche per la questione del prezzo, che nel mondo RFID è molto sentita, non era possibile nel 1998 (anno di realizzazione di Crypto1, che quindi ha resistito 10 anni, forse non era così semplice da craccare) utilizzare algoritmi più esigenti in termini di risorse.
    Inoltre, da quello che ho potuto vedere dagli articoli di questi ricercatori, la politica di sicurezza implementata sul sistema da loro bypassato è veramente molto scarsa e mal progettata, dato che non si basa minimamente sull'utilizzo dell'ID univoco e non modificabile a bordo del chip.
    Insomma è il solito articolo allarmistico sull'RFID come se ne sono visti tanti su PI. Suggerisco di leggere le reazioni ufficiali di NXP (produttore di Mifare) su
    http://www.mifare.net/security/nxp_position.asp
    http://www.mifare.net/security/integrator_informat...
    http://www.mifare.net/security/enduser_information...
    non+autenticato
  • - Scritto da: kat888
    > Questo articolo riporta un mucchio di inesattezze
    > ed errori di approssimazione che richiederebbero
    > un po' più di informazione

    Infatti non si è su RFID channel ma sul Punto Informatico. E per la media degli articoli che passano direi che è uno dei più tecnici che ho visto nell'arco degli ultimi 3 anni.

    > (come ad esempio il
    > fatto che il chip mifare sia leggibile fino ad 1m
    > di distanza: al massimo sono 10
    > cm).

    Se leggessi l'articolo scopriresti che gli attaccanti "sniffano" la connessione da oltre 10 metri.
    E' tutta questione di potenza di antenne.

    > era possibile nel 1998 (anno di realizzazione di
    > Crypto1, che quindi ha resistito 10 anni, forse
    > non era così semplice da craccare) utilizzare

    Ma i sistemi che lo utilizzano non sono del 1998 ma del 2006. Quindi direi che se si usa tecnologia obsoleta la cosa E' un problema.
    Inutile cavillare come fai tu.

    > Insomma è il solito articolo allarmistico
    > sull'RFID come se ne sono visti tanti su PI.

    No, è il tuo commento che sembra uscire direttamente dalla NPX. Dove lavori?

    > Suggerisco di leggere le reazioni ufficiali di
    > NXP (produttore di Mifare) su
    > http://www.mifare.net/security/nxp_position.asp
    > http://www.mifare.net/security/integrator_informat
    > http://www.mifare.net/security/enduser_information

    Già. Certo.
    E io leggo le reazioni ufficiali del produttore, vero, per avere una oipinione esterna?
    Non c'entra nulla che la DIfesa olandese sia in allarme, vero?
    Fidiamoci del produttore...

    Un po' come chiedere ad una farmaceutica che ha rilasciato un prodotto cancerogeno se è vero....

    Ma va la', va'!
    non+autenticato
  • - Scritto da: Dean
    > - Scritto da: kat888
    > > Questo articolo riporta un mucchio di
    > inesattezze
    > > ed errori di approssimazione che richiederebbero
    > > un po' più di informazione
    >
    > Infatti non si è su RFID channel ma sul Punto
    > Informatico. E per la media degli articoli che
    > passano direi che è uno dei più tecnici che ho
    > visto nell'arco degli ultimi 3
    > anni.
    >
    > > (come ad esempio il
    > > fatto che il chip mifare sia leggibile fino ad
    > 1m
    > > di distanza: al massimo sono 10
    > > cm).
    >
    > Se leggessi l'articolo scopriresti che gli
    > attaccanti "sniffano" la connessione da oltre 10
    > metri.
    >
    Se riesci a trovarmi un 13,56 che viene letto a 10m mi puoi dare un link?
    Non è che ti confondi con rfid attivo?Quello in oggetto pare proprio passivo...

    > E' tutta questione di potenza di antenne.
    >
    > > era possibile nel 1998 (anno di realizzazione di
    > > Crypto1, che quindi ha resistito 10 anni, forse
    > > non era così semplice da craccare) utilizzare
    >
    > Ma i sistemi che lo utilizzano non sono del 1998
    > ma del 2006. Quindi direi che se si usa
    > tecnologia obsoleta la cosa E' un
    > problema.
    > Inutile cavillare come fai tu.
    >
    Assolutamente in accordo ma ad oggi non credo siano state implementate molte delle comuni tecnice per rendere sicure questa tecnologia...
    Per esempio che succede se avendo un tag rfid riscrivibile decido di formattarlo/alterarlo?
    Il suo codice univoco è protetto dalla riscrittura(solitamente per esperienza proprio no!!!)

    > > Insomma è il solito articolo allarmistico
    > > sull'RFID come se ne sono visti tanti su PI.
    >
    > No, è il tuo commento che sembra uscire
    > direttamente dalla NPX. Dove
    > lavori?
    >
    > > Suggerisco di leggere le reazioni ufficiali di
    > > NXP (produttore di Mifare) su
    > > http://www.mifare.net/security/nxp_position.asp
    > >
    > http://www.mifare.net/security/integrator_informat
    > >
    > http://www.mifare.net/security/enduser_information
    >
    > Già. Certo.
    > E io leggo le reazioni ufficiali del produttore,
    > vero, per avere una oipinione
    > esterna?
    > Non c'entra nulla che la DIfesa olandese sia in
    > allarme,
    > vero?
    > Fidiamoci del produttore...
    >
    In effetti non credo che siano molto attendibili come fonti, opinione personale chiaro...


    > Un po' come chiedere ad una farmaceutica che ha
    > rilasciato un prodotto cancerogeno se è
    > vero....
    >
    > Ma va la', va'!
    Continuo a mantenermi dubbioso sulla effettiva implementazione sicura della tecnologia RFID...
    non+autenticato
  • - Scritto da: Robba
    > Assolutamente in accordo ma ad oggi non credo
    > siano state implementate molte delle comuni
    > tecnice per rendere sicure questa
    > tecnologia...

    La versione appena più costasa è cifrata in 3des.
    E lì sì che parliamo diq aualcosa un mel ppo' più sicuro...

    Lo svantaggio? 2 euro in più a tessera.

    > Per esempio che succede se avendo un tag rfid
    > riscrivibile decido di
    > formattarlo/alterarlo?

    Quelli 3des non te lo consentonoSorride
    Devi prima conoscere, come in questo caso, il codice. E craccare 3des.

    Possibile, certo, ma con un effort militare.
    non+autenticato
  • - Scritto da: Dean
    > - Scritto da: Robba
    > > Assolutamente in accordo ma ad oggi non credo
    > > siano state implementate molte delle comuni
    > > tecnice per rendere sicure questa
    > > tecnologia...
    >
    > La versione appena più costasa è cifrata in 3des.
    > E lì sì che parliamo diq aualcosa un mel ppo' più
    > sicuro...
    >
    > Lo svantaggio? 2 euro in più a tessera.
    Rimango convinto che il problema non sia "solo" nella tessera ma soprattutto nella sua implementazione...
    Se io posso copiare agilmente la tessera dell'autobus(è un esempio) e non vi è un controllo su l'uso della stessa tutte le tessere che clono risulteranno valide no?
    Nel video che ho visto non vi è nessun chip a bordo delle schede solo un tag contenente i preziosi dati...
    Se tu tieni in tasca il tuo sicuro tag ed io spattendo contro di Te lo clono o vi è implementato un controllo o passo subito dopo di te senza problemi con il tag clonato...
    Sbaglio?
    >
    > > Per esempio che succede se avendo un tag rfid
    > > riscrivibile decido di
    > > formattarlo/alterarlo?
    >
    > Quelli 3des non te lo consentonoSorride
    > Devi prima conoscere, come in questo caso, il
    > codice. E craccare
    > 3des.
    >
    > Possibile, certo, ma con un effort militare.
    Per quel che riguarda la sicurezza del 3des puoi verificare in rete quanto sia duro abbatterlo...
    Cmq rimango dell'idea che quando esegui questo controllo non è sul tag ma su di un processore che elabora le informazioni...
    Le schede che ho visto non presentavano processore sbaglio?
    Quindi ripropongo la domanda...
    Dov'è la sicurezza?
    Nel Tag o nel modo di implementarlo?
    Io una mia risposta credo di averla gia...
    non+autenticato
  • Ho letto commenti di chi confonde RFID su frequenze HF (13.56 MHz, lettura < 1m per ISO15693 e <10 cm per ISO14443) e UHF (868 MHz, lettura < 10m). Mifare appartiene al primo gruppo ed è un'implementazione di ISO14443/A. Tale tecnologia non legge a più di 10 cm (al limite 12), qualunque potenza si eroghi.
    Le reazioni di NXP le ho linkate non perchè sia loro dipendente, ma solo perchè mi paiono più sensate e costruttive delle critiche approssimative. Chi ha scritto che è possibile modificare l'ID univoco del chip forse ha in mente i chip UHF , il cui ID secondo lo standard può essere modificato (ma anche lockato). Se ha presente qualche caso di ID modificato in chip HF, spero che fornisca qualche esempio.

    Per quel che riguarda la sicurezza, sono assolutamente d'accordo che algoritmi pubblici siano più sicuri, ma probabilmente non lo sarebbero abbastanza per chiavi a 48 bit, che sono un compromesso tra il prezzo del chip e la sicurezza richiesta (infatti mifare non è mai stato usato per carte di credito o altre carte di grande valore!)

    Chi implementa i sistemi di sicurezza deve conoscere il grado di sicurezza della card (48 bit non sono molti: se uno ha fatto una scelta simile per una credit card ha sbagliato in partenza. per card di minor valore, può avere un senso, mi pare)

    In secondo luogo, chi implementa i sistemi con card contactless deve comunque fornire vari livelli di sicurezza: la card in sè cripta solo le comunicazioni tra card e lettore. Un buon sistema deve prevedere che i dati scritti siano comunque associati ad una sola card (ad esempio associandoli con l'ID della card) e che comunque non siano in chiaro
    non+autenticato
  • - Scritto da: kat888
    > Ho letto commenti di chi confonde RFID su
    > frequenze HF (13.56 MHz, lettura < 1m per
    > ISO15693 e <10 cm per ISO14443) e UHF (868 MHz,
    > lettura < 10m). Mifare appartiene al primo gruppo
    > ed è un'implementazione di ISO14443/A. Tale
    > tecnologia non legge a più di 10 cm (al limite
    > 12), qualunque potenza si
    > eroghi.

    Assolutamente in accordo, non ti scoccia se per semplificare li chiamo attivi/ passivi?...

    > Le reazioni di NXP le ho linkate non perchè sia
    > loro dipendente, ma solo perchè mi paiono più
    > sensate e costruttive delle critiche
    > approssimative. Chi ha scritto che è possibile
    > modificare l'ID univoco del chip forse ha in
    > mente i chip UHF , il cui ID secondo lo standard
    > può essere modificato (ma anche lockato). Se ha
    > presente qualche caso di ID modificato in chip
    > HF, spero che fornisca qualche
    > esempio.
    bhe non posso fornire esempi per le attive poiche non ne conosco
    Qui cmq si parla di tessere passive e in caso di uhf comunque (che io sappia, libero di sbagliare...)solo i I-Q tags garantiscono di avere un codice univoco
    Se poi prendo solo l'id di una scheda(passiva) come sicurezza bhe ancora nulla mi impedisce di replicarla in poco tempo...
    Sbaglio?
    >
    > Per quel che riguarda la sicurezza, sono
    > assolutamente d'accordo che algoritmi pubblici
    > siano più sicuri, ma probabilmente non lo
    > sarebbero abbastanza per chiavi a 48 bit, che
    > sono un compromesso tra il prezzo del chip e la
    > sicurezza richiesta (infatti mifare non è mai
    > stato usato per carte di credito o altre carte di
    > grande
    > valore!)
    >
    > Chi implementa i sistemi di sicurezza deve
    > conoscere il grado di sicurezza della card (48
    > bit non sono molti: se uno ha fatto una scelta
    > simile per una credit card ha sbagliato in
    > partenza. per card di minor valore, può avere un
    > senso, mi
    > pare)
    >
    > In secondo luogo, chi implementa i sistemi con
    > card contactless deve comunque fornire vari
    > livelli di sicurezza: la card in sè cripta solo
    > le comunicazioni tra card e lettore. Un buon
    > sistema deve prevedere che i dati scritti siano
    > comunque associati ad una sola card (ad esempio
    > associandoli con l'ID della card) e che comunque
    > non siano in
    > chiaro
    Assolutamente concorde su tutto il resto, cavoli oggi il forum mi diverte piu del solito...
    non+autenticato
  • i chip rfid attivi sono tutta un'altra cosa: sono dotati di batteria e non possono essere inseriti in una card in PVC. E' vero che lavorano a frequenze elevate (anche a 2.4 GHz), ma i chip UHF di cui parlo (quelli di tipo EPC Gen2, conformi allo standard ISO18000-6c) sono comunque passivi. In essi il codice DEVE essere scritto dall'utente (o il system integrator), perchè di fabbrica hanno tutti lo stesso.
    Invece per i chip HF il discorso è diverso: quelli aderenti a ISO15693 hanno un codice univoco mondiale assegnato da organi internazionali (ISO), con range di codici assegnati ad ogni costruttore; quelli ISO14443A hanno codici univoci (7-10 byte) assegnati da organi internazionali o pseudo-univoci (4 byte, è comunque molto difficile procurarsi il chip con ID duplicato che magari viene fabbricato anni dopo). L'ID viene inzializzato quando il chip è ancora sul wafer dal costruttore di silicio e non è più possibile cambiarlo. Inoltre non esistono chip "vergini" in cui sia possibile scrivere un ID.

    Teoricamente non è impossibile realizzarli, ma una fabbrica di semiconduttori ed il progetto di un chip rfid non è alla portata delle tasche di tutti.
    non+autenticato
  • .
    > Invece per i chip HF il discorso è diverso:
    > quelli aderenti a ISO15693 hanno un codice
    > univoco mondiale assegnato da organi
    > internazionali (ISO), con range di codici
    > assegnati ad ogni costruttore; quelli ISO14443A
    > hanno codici univoci (7-10 byte) assegnati da
    > organi internazionali o pseudo-univoci (4 byte, è
    > comunque molto difficile procurarsi il chip con
    > ID duplicato che magari viene fabbricato anni
    > dopo). L'ID viene inzializzato quando il chip è
    > ancora sul wafer dal costruttore di silicio e non
    > è più possibile cambiarlo. Inoltre non esistono
    > chip "vergini" in cui sia possibile scrivere un
    > ID.
    >
    > Teoricamente non è impossibile realizzarli, ma
    > una fabbrica di semiconduttori ed il progetto di
    > un chip rfid non è alla portata delle tasche di
    > tutti.
    il punto e' proprio questo... prendere come assunto che non ci siano schede doppie/clonate/clonabili. Che e' esattamente quello che ha fatto openpcd, implementando su una board un "finto" rfid a 13.56khz iso compliant e programmabile.
    non+autenticato
  • - Scritto da: kat888
    > i chip rfid attivi sono tutta un'altra cosa: sono
    > dotati di batteria e non possono essere inseriti
    > in una card in PVC. E' vero che lavorano a
    > frequenze elevate (anche a 2.4 GHz), ma i chip
    > UHF di cui parlo (quelli di tipo EPC Gen2,
    > conformi allo standard ISO18000-6c) sono comunque
    > passivi. In essi il codice DEVE essere scritto
    > dall'utente (o il system integrator), perchè di
    > fabbrica hanno tutti lo
    > stesso.
    > Invece per i chip HF il discorso è diverso:
    > quelli aderenti a ISO15693 hanno un codice
    > univoco mondiale assegnato da organi
    > internazionali (ISO), con range di codici
    > assegnati ad ogni costruttore; quelli ISO14443A
    > hanno codici univoci (7-10 byte) assegnati da
    > organi internazionali o pseudo-univoci (4 byte, è
    > comunque molto difficile procurarsi il chip con
    > ID duplicato che magari viene fabbricato anni
    > dopo). L'ID viene inzializzato quando il chip è
    > ancora sul wafer dal costruttore di silicio e non
    > è più possibile cambiarlo. Inoltre non esistono
    > chip "vergini" in cui sia possibile scrivere un
    > ID.
    >
    > Teoricamente non è impossibile realizzarli, ma
    > una fabbrica di semiconduttori ed il progetto di
    > un chip rfid non è alla portata delle tasche di
    > tutti.
    in primis grazie per le delucidazioni...
    Ho provato a dare un occhiata nella rete con google a proposito dei epc-gen2
    ma ancora non capisco come puoi definirli sicuri...
    In particolare nella pagina che linko leggo
    http://www.smartcardalliance.org/pages/publication......

    # EPC tags release their identifiers and product information to any compatible reader, with no ability to authorize that the reader is allowed to access the information prior to releasing the data.
    # The kill and access control passwords are static, using no strong cryptographic mechanisms. Guessing or cracking the 32-bit passwords would not be difficult for a determined attacker.

    Insomma sono solo io ad essere dubbioso?

    Grazie in anticipo...
    non+autenticato
  • > in primis grazie per le delucidazioni...
    > Ho provato a dare un occhiata nella rete con
    > google a proposito dei
    > epc-gen2
    > ma ancora non capisco come puoi definirli
    > sicuri...
    > In particolare nella pagina che linko leggo
    >
    > http://www.smartcardalliance.org/pages/publication
    >
    > # EPC tags release their identifiers and product
    > information to any compatible reader, with no
    > ability to authorize that the reader is allowed
    > to access the information prior to releasing the
    > data.
    > # The kill and access control passwords are
    > static, using no strong cryptographic mechanisms.
    > Guessing or cracking the 32-bit passwords would
    > not be difficult for a determined
    > attacker.
    >
    > Insomma sono solo io ad essere dubbioso?

    forse non mi sono spiegato bene, scusami. i tag EPC NON SONO sicuri: sono fatti per le cose, non per le persone. Sepplicemente servono al tracciamento delle cose nella logistica. Ad oggi, sul mercato alcuni hanno delle password, ma sono protezioni molto blande che non devono proteggere dati di valore.
    Però i tag Mifare lavorano con un'altra freequenza, aderiscono ad uno standard differente ed implementano questo algoritmo di sicurezza che negli EPC non c'è.

    spero di essermi chiarito.
    non+autenticato
  • La "Security Through Obscurity" non esiste, semplicemente quando un qualcosa è closed allora, appena si trova un bug, si parla di "Security Through Obscurity" giustificando che tutto dovrebbe essere open. Del resto esistono centinaia di tecniche per non offrire informazioni facili ad un possibile attaccante e questo in qualsiasi ambiente che si utilizzi. Si pensi ad esempio al cambio dei banner di alcuni demoni semplicemente per non far vedere che applicazione sto utilizzando ad un utente che si collega.

    Nel caso in questione hanno fatto l'incredibile strun..ata di usare algoritmi proprietari non ampiamente testati, tuttavia vorrei ricordare che ormai ci sono alcuni algoritmi che per quanto "open" e diffusi ormai risultino matematicamente rotti (come l'MD5) o facilmente craccabili per i moderni computer.

    A mio avviso chi gioca solamente la carta del "Security Through Obscurity" corre un bel rischio, però cercare di unire tecnologie ampiamente testate ed in più cercare di nasconderle non è una brutta idea.
    non+autenticato
  • - Scritto da: Lemon
    > La "Security Through Obscurity" non esiste,
    > semplicemente quando un qualcosa è closed allora,
    > appena si trova un bug, si parla di "Security
    > Through Obscurity" giustificando che tutto
    > dovrebbe essere open. Del resto esistono
    > centinaia di tecniche per non offrire
    > informazioni facili ad un possibile attaccante e
    > questo in qualsiasi ambiente che si utilizzi. Si
    > pensi ad esempio al cambio dei banner di alcuni
    > demoni semplicemente per non far vedere che
    > applicazione sto utilizzando ad un utente che si
    > collega.
    >
    >
    > Nel caso in questione hanno fatto l'incredibile
    > strun..ata di usare algoritmi proprietari non
    > ampiamente testati, tuttavia vorrei ricordare che
    > ormai ci sono alcuni algoritmi che per quanto
    > "open" e diffusi ormai risultino matematicamente
    > rotti (come l'MD5) o facilmente craccabili per i
    > moderni
    > computer.
    >
    > A mio avviso chi gioca solamente la carta del
    > "Security Through Obscurity" corre un bel
    > rischio, però cercare di unire tecnologie
    > ampiamente testate ed in più cercare di
    > nasconderle non è una brutta
    > idea.

    Per quanto ne so io, poi, la "Security Through Obscurity" è una cosa un po' diversa, vale a dire è un livello di sicurezza dato dal non sapere che una cosa esiste, non dal sapere che esiste ed è segreta, cosa ben diversa. Comunque, la STO è un elemento di sicurezza in più e non può assolutamente sostituire strutture di security più affidabili e robuste, come le cifrature con algoritmi assestati quali ad esempio AES.
  • - Scritto da: webwizard

    > Comunque, la STO è un
    > elemento di sicurezza in più e non può
    > assolutamente sostituire strutture di security
    > più affidabili e robuste, come le cifrature con
    > algoritmi assestati quali ad esempio
    > AES.

    Però il testing e la STO sono obiettivi che si escludono fra di loro.

    Se tu crei un sistema di cifratura segreto senza che nessuno ne conosca i dettagli difficilmente ne scoprirai i punti deboli.

    I punti deboli vengono di solito trovati da chi sfrutta particolari a cui l'inventore non ha pensato, per questo è molto difficile che l'inventore sia in grado di testarlo efficacemente.
    2665
  • Direi assolutamente no.
    Dipende dal livello di sicurezza che vuoi raggiungere e dal tempo di validità dell'informazione.
    Certe volte anche un banale xor può essere sufficiente, ma in genere se si vuole parlare di sicurezza bisogna andare su algoritmi ben conosciuti e testati, pur nella consapevolezza che con l'aumento delle capacità di calcolo prima o poi diverranno obsoleti. Non è un caso che oggi si diano delle scadenze a questi dispositivi di sicurezza.
    non+autenticato
  • - Scritto da: Claudio
    > Direi assolutamente no.

    No a cosa?
    non+autenticato
  • - Scritto da: Lemon
    > La "Security Through Obscurity" non esiste,
    > semplicemente quando un qualcosa è closed allora,
    > appena si trova un bug, si parla di "Security
    > Through Obscurity" giustificando che tutto
    > dovrebbe essere open. Del resto esistono
    > centinaia di tecniche per non offrire
    > informazioni facili ad un possibile attaccante e
    > questo in qualsiasi ambiente che si utilizzi. Si
    > pensi ad esempio al cambio dei banner di alcuni
    > demoni semplicemente per non far vedere che
    > applicazione sto utilizzando ad un utente che si
    > collega.

    Basta un solo dipendente infedele che spiffera l'algoritmo, oppuer un PC con windows bucato che permette di accedere alla rete interna...
    Per non parlare del fatto che i ricercatori hanno craccato il sistema senza nemmeno fare uso di questi metodi.

    Gli incentivi economici per un criminale sono enormi, quindi è ovvio che, anche se non ci fossero stati i ricercatori, l'avrebbero craccato i criminali in 4+4=8

    > Nel caso in questione hanno fatto l'incredibile
    > strun..ata di usare algoritmi proprietari non
    > ampiamente testati, tuttavia vorrei ricordare che
    > ormai ci sono alcuni algoritmi che per quanto
    > "open" e diffusi ormai risultino matematicamente
    > rotti (come l'MD5) o facilmente craccabili per i
    > moderni
    > computer.

    Il fatto che sia obsoleto non toglie che, all'epoca, fosse valido. Tra dieci anni forse anche i migliori sistemi di oggi saranno bucabili con un computer sufficientemente potente...

    > A mio avviso chi gioca solamente la carta del
    > "Security Through Obscurity" corre un bel
    > rischio, però cercare di unire tecnologie
    > ampiamente testate ed in più cercare di
    > nasconderle non è una brutta
    > idea.

    Nasconderle non serve a niente, si è ampiamente visto che
    tanto vengono fuori comunque.
    Funz
    11862
  • > Basta un solo dipendente infedele che spiffera
    > l'algoritmo, oppuer un PC con windows bucato che
    > permette di accedere alla rete interna...
    >

    E cosa vuoi dire? lo stesso dipendente può spifferare le chiavi private dei tuoi certificati... grazie. E poi mica ho detto che bisogna usare algoritmi proprietari

    > Per non parlare del fatto che i ricercatori hanno
    > craccato il sistema senza nemmeno fare uso di
    > questi
    > metodi.
    >
    >
    > Il fatto che sia obsoleto non toglie che,
    > all'epoca, fosse valido. Tra dieci anni forse
    > anche i migliori sistemi di oggi saranno bucabili
    > con un computer sufficientemente
    > potente...
    >

    Certo che non lo toglie, quello che sottolineavo è che anche la migliore implementazione di sicurezza fatta OGGI andrebbe rivalutata tra 6 mesi, figurati dopo anni.


    >
    > Nasconderle non serve a niente, si è ampiamente
    > visto
    > che
    > tanto vengono fuori comunque.

    Non è vero, diminuisci i rischi, esattamente come una cintura di sicurezza diminuisce la probabilità che muori in caso di incidente
    non+autenticato
  • - Scritto da: Lemon
    > > Basta un solo dipendente infedele che spiffera
    > > l'algoritmo, oppuer un PC con windows bucato che
    > > permette di accedere alla rete interna...

    > E cosa vuoi dire? lo stesso dipendente può
    > spifferare le chiavi private dei tuoi
    > certificati... grazie. E poi mica ho detto che
    > bisogna usare algoritmi proprietari

    Quindi sei d'accordo anche tu che e' meglio utilizzare algoritmi pubblici !

    > > Per non parlare del fatto che i ricercatori
    > > hanno craccato il sistema senza nemmeno fare
    > > uso di questi metodi.
    > > Il fatto che sia obsoleto non toglie che,
    > > all'epoca, fosse valido. Tra dieci anni forse
    > > anche i migliori sistemi di oggi saranno
    > > bucabili con un computer sufficientemente
    > > potente...

    > Certo che non lo toglie, quello che sottolineavo
    > è che anche la migliore implementazione di
    > sicurezza fatta OGGI andrebbe rivalutata tra 6
    > mesi, figurati dopo anni.

    > > Nasconderle non serve a niente, si è ampiamente
    > > visto che tanto vengono fuori comunque.

    > Non è vero, diminuisci i rischi,

    La sicurezza data dal nascondere l'algoritmo e' un'illusione pericolosa, ma qualche riga sopra tu non eri a favore dell'algoritmo conosciuto ?

    > esattamente come
    > una cintura di sicurezza diminuisce la
    > probabilità che muori in caso di incidente
    krane
    22528
  • >
    > La sicurezza data dal nascondere l'algoritmo e'
    > un'illusione pericolosa, ma qualche riga sopra tu
    > non eri a favore dell'algoritmo conosciuto
    > ?

    "A mio avviso chi gioca solamente la carta del "Security Through Obscurity" corre un bel rischio, però cercare di unire tecnologie ampiamente testate ed in più cercare di nasconderle non è una brutta idea."

    Questo è quello che ho scritto nel mio post d'apertura, per adesso rimango della stessa idea.

    Inoltre, ad essere precisini, non solo contano gli algoritmi utilizzati ma anche come sono implementati, la qualità delle chiavi e dove e come vengono conservate. Per questi motivi io preferirei l'utilizzo di tecnologie testate ma cercherei comunque di "non far sapere".
    non+autenticato
  • - Scritto da: Lemon
    > >
    > > La sicurezza data dal nascondere l'algoritmo e'
    > > un'illusione pericolosa, ma qualche riga sopra
    > tu
    > > non eri a favore dell'algoritmo conosciuto
    > > ?
    >
    > "A mio avviso chi gioca solamente la carta del
    > "Security Through Obscurity" corre un bel
    > rischio, però cercare di unire tecnologie
    > ampiamente testate ed in più cercare di
    > nasconderle non è una brutta
    > idea."
    >
    > Questo è quello che ho scritto nel mio post
    > d'apertura, per adesso rimango della stessa
    > idea.
    >
    > Inoltre, ad essere precisini, non solo contano
    > gli algoritmi utilizzati ma anche come sono
    > implementati, la qualità delle chiavi e dove e
    > come vengono conservate. Per questi motivi io
    > preferirei l'utilizzo di tecnologie testate ma
    > cercherei comunque di "non far
    > sapere".

    Quoto...
    krane
    22528
  • - Scritto da: Lemon
    > >
    > > La sicurezza data dal nascondere l'algoritmo e'
    > > un'illusione pericolosa, ma qualche riga sopra
    > tu
    > > non eri a favore dell'algoritmo conosciuto
    > > ?
    >
    > "A mio avviso chi gioca solamente la carta del
    > "Security Through Obscurity" corre un bel
    > rischio, però cercare di unire tecnologie
    > ampiamente testate ed in più cercare di
    > nasconderle non è una brutta
    > idea."

    E invece lo e', o almeno e' completamente inutile se non dannoso dato che l'UNICA segretezza deve risiedere nella chiave e cercare di rendere segreti altri dati e' un dispendio inutile di risorse.
    non+autenticato
  • Pero con il solo uso di un palmare e di una chiavetta rfid...
    Cavoli le notizie sono sempre dopo la fantasia delle persone...
    non+autenticato
  • Certo, e hai forzato l'algoritmo crittografico con le istruzioni trovate nelle merendine del Mulino Bianco...

    Come mai sei qui invece di essere un ricercatore di crittanalisi di fama mondiale?


    Ma smettila, va...
    non+autenticato
  • Forse perche non è necessario decodificare il messaggio...
    Forse Ti basta copiare la card...
    Forse lo puoi fare con un passaggio a circa 10 cm...
    Forse non sai nemmeno di che stai parlando...
    Smettila va...
    non+autenticato
  • Certo, anch'io l'ho già fatto, ma con le istruzioni trovate nei bastoncini Findus e una calcolatrice!
    non+autenticato
  • Brutto essere limitati...
    Secondo me non vi hai nemmeno provato...
    non+autenticato
  • e io che mi ingegnavo a studiare le chiavette delle macchine del caffe per potere ricaricare a sbafo...
    non+autenticato
  • Mah in vita mia per ora solo un tipo di chiave non era possibile modificare...finche' non mi sono costruito uno stampo e ci ho fatto una colata di plastica calda... gghghghghghghgh
  • - Scritto da: gianni
    > e io che mi ingegnavo a studiare le chiavette
    > delle macchine del caffe per potere ricaricare a
    > sbafo...

    Avevo trovato qualcosa a riguardo, interessante
    il loro modo di funzionare ma ricordo che erano
    abbastanza bastardelle da modificare, se non per
    sfizio nin ne valeva certo la pena Con la lingua fuori
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 8 discussioni)