Le tecnologie wireless sono davvero molto utili, ma altrettanto vulnerabili. È importante utilizzarle in modo sicuro per evitare conseguenze davvero spiacevoli. In questo articolo vediamo come rendere sicure le tecnologie RFID (Radio Frequency IDentification) e NFC (Near Field Communication).
Nell'articolo
Connessioni wireless: la sicurezza della tecnologia RFID
La tecnologia RFID (Radio Frequency IDentification) è un sistema che utilizza onde radio per identificare e tracciare oggetti dotati di tag (etichette o chip per meglio dire) RFID.
Questa tecnologia è molto usata ad esempio per i badge di accesso, o in ambito produttivo industriale.
RFID: quali rischi?
Ancora una volta, dietro una tecnologia apparentemente innocua si nascondono numerosi rischi. Vediamo quali.
Accesso non autorizzato
Se i dati contenuti nei tag RFID non fossero adeguatamente protetti e crittografati, potrebbero essere vulnerabili all’accesso non autorizzato e alla loro manipolazione.
Eavesdropping
Gli hacker potrebbero intercettare le comunicazioni tra i tag RFID e i lettori per catturare informazioni sensibili o dati di autenticazione.
Attacchi di replay
Gli hacker potrebbero registrare le comunicazioni tra i tag RFID ed i lettori, per poi riprodurre queste comunicazioni per effettuare attacchi di replay (rigiocare), ad esempio per ottenere accessi non autorizzati.
Clonazione dei tag
Gli hacker potrebbero essere in grado di clonare i tag RFID, per creare copie identiche e utilizzarle per scopi malevoli, come l’accesso non autorizzato a luoghi o sistemi protetti da questa tecnologia.
Manomissione dei dati
Gli hacker potrebbero essere in grado di alterare i dati contenuti nei tag RFID per fornire informazioni false o ingannevoli.
Interferenze e attacchi jamming
Gli attaccanti possono utilizzare segnali radio per interferire nella comunicazione fra tag RFID ed i lettori, causando errori nella lettura o nell’identificazione degli oggetti (causando danni in ambito produttivo ad esempio).
Tracking e sorveglianza
Dato che i tag RFID possono essere letti da distanze relativamente lunghe, esiste il rischio di sorveglianza e tracciamento non autorizzato delle persone o degli oggetti contenenti tag RFID (i tag RFID sono spesso usati nei sistemi produttivi come abbiamo detto).
RFID: come proteggersi dai rischi
Anche in questo caso è possibile prendere alcune precauzioni:
- utilizzare tag RFID con funzionalità di crittografia per proteggere i dati contenuti nei tag;
- limitare la distanza di lettura dei tag RFID per ridurre il rischio di tracciamento e sorveglianza non autorizzati;
- implementare tecniche di autenticazione, come password o certificati digitali, per garantire che solo dispositivi autorizzati possano leggere i tag RFID;
- utilizzare tecnologie di protezione da replay per prevenire attacchi basati su comunicazioni registrate;
- monitorare attentamente il sistema RFID per individuare segni di attività sospette o tentativi di accesso non autorizzato;
- proteggere fisicamente i tag RFID per evitare clonazione o manipolazione non autorizzate, anche unizzando involucri di protezione elettromagnetica (bustine);
- sensibilizzare gli utenti sui rischi di sicurezza dell’RFID e sulle migliori pratiche per mitigarli, perché spesso quanto sin qui scritto è dai più totalmente ignorato.
Tecnologia RFID e Telepass
Non molti lo sanno ma il Telepass è basato sulla tecnologia RFID.
Come noto, si tratta di un sistema di pagamento elettronico utilizzato principalmente per il pedaggio autostradale e per altri servizi quali il pagamento dei parcheggi, in molti paesi inclusi l’Italia.
Il funzionamento del Telepass si basa sulla comunicazione wireless tra il dispositivo installato sul parabrezza del veicolo e le antenne posizionate presso i caselli autostradali. Quando un veicolo equipaggiato con un Telepass attraversa un casello autostradale, il dispositivo RFID comunica automaticamente con l’antenna del casello, identificando il veicolo e registrando i dati del transito.
Il vantaggio del Telepass è la possibilità di pagare il pedaggio senza dover fermare il veicolo al casello, riducendo i tempi di attesa e fluidificando il traffico autostradale.
Telepass e rischi di sicurezza
Tuttavia, poiché il Telepass utilizza la tecnologia RFID, potrebbero esistere alcuni rischi di sicurezza correlati. Per esempio, la clonazione del dispositivo o l’intercettazione delle comunicazioni tra il dispositivo e l’antenna. Per mitigare questi rischi, i sistemi Telepass utilizzano misure di sicurezza, come la crittografia dei dati e protocolli di autenticazione, per proteggere le transazioni e i dati dei clienti.
Degna di nota la possibilità di attacchi in caso di Cyberwar, atti a bloccare la lettura dei Telepass, creando seri problemi alla circolazione dei veicoli.
Bancomat e carte di credito: le tecnologie utilizzate
Le tecnologie utilizzate per i bancomat e le carte di credito possono variare a seconda delle nazioni e delle relative normative bancarie.
Le tecnologie più comuni includono:
Magnetic Stripe (Banda Magnetica)
Questa tecnologia a banda magnetica è utilizzata principalmente per le carte di credito e debito (bancomat). La banda magnetica contiene i dati del titolare della carta e dell’account, che vengono letti da un lettore magnetico (“strisciando” la carta) al momento del pagamento o dell’utilizzo dei bancomat.
Chip and PIN (EMV)
Le carte con tecnologia EMV (Europay, MasterCard, Visa) utilizzano un microchip integrato nella carta, anziché la banda magnetica. Quando una carta EMV viene utilizzata inserendola in un terminale compatibile, viene richiesto al titolare della carta di inserire un PIN per autorizzare la transazione.
NFC (Near Field Communication)
Ormai la tecnologia più utilizzata è quella dei pagamenti contactless (pagamenti senza contatto). Questa tecnologia consente infatti ai titolari di carte di pagare semplicemente avvicinando la carta a un terminale di pagamento abilitato NFC (Near Field Communication). I dati vengono trasferiti tramite onde radio a breve distanza, tra il chip attivato da un campo elettromagnetico ed il lettore.
Concentriamoci su quest’ultima.
Connessioni wireless: la tecnologia NFC
NFC (Near Field Communication) è una tecnologia di comunicazione wireless a corto raggio che consente lo scambio di dati tra dispositivi compatibili, come smartphone, tablet, carte di credito, elettrodomestici, lettori e altri dispositivi. Questa tecnologia opera su frequenze radio a 13,56 MHz e offre la possibilità di comunicare solo a pochi centimetri.
Tecnologia FNC: come funziona
Come funziona l’NFC:
Prossimità
Per avviare una comunicazione NFC, i dispositivi devono essere a distanze molto vicine, generalmente entro i 4 centimetri l’uno dall’altro. Questa prossimità fisica è ciò che rende l’NFC molto sicuro, poiché è difficile (ma non impossibile) intercettare o captare segnali NFC da lunghe distanze.
Modalità attiva e passiva
Con l’NFC, i dispositivi possono funzionare in modalità attiva o passiva. Un dispositivo attivo genera il campo NFC e inizia la comunicazione, mentre un dispositivo passivo risponde al campo NFC generato da un dispositivo attivo.
Comunicazione peer-to-peer
L’NFC opera in modalità peer-to-peer (P2P o “tra pari”), il che significa che i dispositivi possono comunicare solo a coppie, e non in gruppi.
Velocità di trasmissione dati
L’NFC ha una velocità di trasmissione dati relativamente bassa, il che lo rende ideale per piccoli scambi di dati (trasferimento di informazioni di contatto, URL, pagamenti contactless, ecc.).
Tecnologia NFC: come viene utilizzata
L’NFC viene utilizzato in diverse applicazioni. Tra cui:
- pagamenti contactless (tramite carte di credito o portafogli digitali),
- condivisione di file o informazioni tra dispositivi,
- collegamento a dispositivi bluetooth,
- accoppiamento rapido con dispositivi wireless,
- biglietti da visita “evoluti” e altro ancora.
L’NFC è progettato per essere sicuro grazie alla sua prossimità limitata e alla breve distanza di comunicazione. Inoltre, possono essere implementate misure di sicurezza aggiuntive, come l’autenticazione, per aumentare la protezione delle comunicazioni NFC.
Questa tecnologia è sempre più utilizzata in una vasta gamma di applicazioni, rendendo più agevole il trasferimento di informazioni e i pagamenti senza contatto.
Tecnologia NFC: quali vulnerabilità
Ma non è esente da vulnerabilità, e da attacchi specifici:
Sniffing dei dati
Gli attaccanti possono utilizzare dispositivi specializzati per intercettare e catturare i dati scambiati tra dispositivi NFC. Questo può includere informazioni personali, transazioni finanziarie o altri dati sensibili.
Replay Attack
Gli attaccanti possono registrare le comunicazioni NFC tra due dispositivi e poi riprodurle in seguito, inviando le stesse informazioni più volte per ottenere accesso non autorizzato o effettuare transazioni fraudolente.
Clonazione dei tag NFC
Gli attaccanti possono clonare un tag NFC e creare una copia identica. Questo potrebbe consentire loro di sostituire il tag originale con quello clonato per ottenere accesso non autorizzato o compiere altre azioni malevole. Nonostante la tecnologia funzioni “a corto raggio” è possibile costruire dispositivi che ampliano la distanza di comunicazione consentendo la connessione ad una relativa distanza.
Attacchi Man-in-the-Middle (MITM)
Gli attaccanti possono intercettare le comunicazioni tra due dispositivi NFC e inserirsi nel mezzo per monitorare o alterare le comunicazioni tra i dispositivi.
Payment Shims
Questo attacco utilizza dispositivi fraudolenti, noti appunto come “payment shims”, che possono essere posizionati tra il terminale NFC e il lettore della carta per catturare le informazioni di pagamento quando un utente effettua una transazione contactless.
NFC phishing
Gli attaccanti possono utilizzare tag NFC fraudolenti (utilizzando anche tecniche di ingegneria sociale) per indurre gli utenti a “toccare” i loro dispositivi su tag che sono stati compromessi, consentendo agli attaccanti di rubare dati o eseguire azioni malevole. Ad esempio, finti lettori per il pagamento di parcheggi o biglietti per mezzi di trasporto.
Denial of Service (DoS)
Gli attaccanti possono sovraccaricare o interrompere i servizi NFC o i terminali di pagamento contactless, rendendo impossibile l’utilizzo dei dispositivi NFC.
Attacchi NFC: come proteggersi
Per proteggersi dagli attacchi NFC si può:
- utilizzare dispositivi NFC solo in modo sicuro, evitando toccate tag o dispositivi non “certi”;
- evitare di utilizzare dispositivi NFC in luoghi non sicuri o in presenza di sconosciuti;
- mantenere aggiornato il software dei dispositivi NFC con le patch di sicurezza più recenti;
- non condividere informazioni sensibili attraverso comunicazioni NFC non sicure (finti biglietti da visita, ad esempio);
- abilitare e utilizzare funzionalità di sicurezza, come l’autenticazione a due fattori, se disponibili per le transazioni NFC.
Come abbiamo potuto comprendere le tanto care tecnologie wireless sono davvero molto utili, ma altrettanto vulnerabili.
Anche in questo caso impariamo ad utilizzarle in modo sicuro per evitare conseguenze davvero spiacevoli.
Per saperne di più su altre tecnologie wireless e sulle loro vulnerabilità consulta l’articolo:
La sicurezza nelle connessioni wireless: WiFi, Bluetooth e GPS
Di Renato Castroreale consulta anche i seguenti articoli:
Le password Sicure: Linee guida in materia di conservazione delle password
La sicurezza delle App ed i rischi associati al loro utilizzo
La sicurezza degli Smartphone ed i rischi associati al loro utilizzo
Consulta il volume di EPC Editore:
Nato e cresciuto con l’informatica, si è occupato e tuttora si occupa di ICT in un importante gruppo torinese, dove attualmente ricopre il ruolo di CISO (Chief Information Security Officer) nonché di Responsabile dei Sistemi di Gestione Integrati. Grande esperto in materia, specializzato e certificato nei principali schemi di certificazione per la Cybersecurity, la Sicurezza Informatica e la Data Protection (privacy), effettua formazione e fornisce consulenza in questi ed altri ambiti presso primarie aziende italiane.