¿Cuál es el estado actual de la seguridad RFID / NFC?

7

Estoy intentando hacer un poco de investigación de clonación y reproducción de RFID y NFC, ya que espero poder demostrar la seguridad física como un vector de ataque para algunos de nuestros clientes actuales y potenciales.

El inconveniente (irónicamente) es que, por lo que puedo decir, RFID y NFC como un medio de seguridad física (leer: cerraduras de puertas de oficinas / servidores) es relativamente seguro en este punto.

La información relevante más reciente que pude encontrar fue demostración de Blackhat 2014 de BishopFox .

Sin embargo, su enfoque de hardware parecía más "resistente" de lo que planeaba tener que configurar. Esperaba algo menos manifiesto.

También esperaba desesperadamente que los foros de XDA tuvieran algún oscuro exploit de NFC para Android que pudiera usar, ya que parecía lo suficientemente "nuevo" para ser relevante en 2016, pero me sorprendió leer un número abrumador de publicaciones que dicen que las iteraciones actuales de las tarjetas de identificación NFC ni siquiera son susceptibles de clonación.

Incluso el ataque público más reciente de Adam Laurie fue aparentemente hasta el 2010 .

Entonces, ¿RFID y NFC ya no son una amenaza relevante para las empresas en términos de seguridad física (lea: cerraduras de puertas, credenciales de identificación, etc.)?

  • Si es así, ¿qué tecnología actual ha mitigado ese riesgo?
  • Si no, ¿qué me falta / vivo debajo de una roca?
pregunta WorseDoughnut 29.04.2016 - 21:52
fuente

1 respuesta

1

La mayoría de los sistemas basados en tarjetas de proximidad utilizan alguna variación de ISO 14443 para comunicarse entre la tarjeta y el lector, pero No están necesariamente basados en NFC. (RFID es un término que abarca todo, y cubre casi cualquier uso de ondas de radio para identificar un objetivo). Más allá de eso, ha habido una significativa evolución en lo que se envía a través de la RF.

Mucha gente piensa en las etiquetas RFID que envían un solo número estático cuando se las consulta, y estas etiquetas existen, a menudo se usan para el seguimiento de inventarios o funciones similares. Sin embargo, no se utilizan generalmente para el control de acceso. Los sistemas para el control de acceso implican desafío-respuesta y criptografía en sus operaciones.

Incluso el clásico MIFARE roto utiliza la criptografía, pero usa solo una clave de 48 bits, y se identificaron algunas debilidades que permiten ataques de solo texto cifrado o ataques activos cuando se habla con el lector. Desde 2015, NXP ha recomendado nuevas instalaciones que no usen MIFARE classic.

Los sistemas más modernos como DESFire EV2 aún no han mostrado debilidades criptográficas, pero eso no es garantía de fortaleza a largo plazo, simplemente no es posible actualmente clonar una tarjeta de este tipo. (Como no tiene las claves correctas para hablar con la tarjeta). Por supuesto, si puede conseguir un lector legítimo con las claves incorporadas, puede leerlas, pero creo que NXP recomienda un sitio por sitio. llave.

En el lado oculto de las cosas, utilizan una tecnología ligeramente diferente. Las proxcards de HID (iClass, etc.) han sido notablemente resistentes en general. iClass fue problemático debido a una clave compartida globalmente - IIRC, se extrajo originalmente de un lector que no usó un elemento seguro para almacenar la clave. iClass SE giró la tecla y permitió que los sitios individuales reprogramaran los lectores para que usaran teclas personalizadas. iClass SEOS en realidad ejecuta una JavaCard completa, por lo que puede hacer varias cosas con el chip incorporado. Como mínimo, podrá emular iClass SE (y creo que tienen licencia DESFire EV2 y también pueden emularlo).

A pesar de toda esa investigación, muchos sitios siguen utilizando HID iClass, Classic Proxcard o MIFARE Classic para el control de acceso. En el mundo de la consultoría, no verá ninguna escasez de oportunidades para la clonación de distintivos.

    
respondido por el David 27.12.2017 - 00:32
fuente

Lea otras preguntas en las etiquetas