Differenze tra le versioni di "La sicurezza"

Da Libro Bianco OpenPass.
[versione bozza][versione verificata]
(Aggiunto link di ritorno all'indice relativo a questa sottosezione)
m
 
(5 versioni intermedie di uno stesso utente non sono mostrate)
Riga 6: Riga 6:
 
delle informazioni residenti sui supporti.  
 
delle informazioni residenti sui supporti.  
  
L’idea che la segretezza sia d’aiuto alla sicurezza è intrinsecamente sbagliata. Ogni qual volta ci imbattiamo in una azienda che dichiara che la segretezza del design è necessaria per la sicurezza (nei documenti di identità, nelle macchine per il voto, nella sicurezza aeroportuale), ciò significa invariabilmente che la sua sicurezza è pessima e che non ha altra scelta se non quella di nascondere i dettagli di implementazione. Secondo le più autorevoli tendenze attuali in crittografia (Schneier), è buona regola progettare la sicurezza RFID con un design aperto e pubblico. La sicurezza basata sulla convinzione che nessuno capisca come funzioni un sistema è profondamente sbagliata perché il reverse- engineering non è difficile.  
+
L’idea che la segretezza sia d’aiuto alla sicurezza è intrinsecamente sbagliata. Ogni qual volta ci imbattiamo in una azienda che dichiara che la segretezza del design è necessaria per la sicurezza (nei documenti di identità, nelle macchine per il voto, nella sicurezza aeroportuale), ciò significa invariabilmente che la sua sicurezza è pessima e che non ha altra scelta se non quella di nascondere i dettagli di implementazione. Secondo le più autorevoli tendenze attuali in crittografia (Schneier), è buona regola progettare la sicurezza RFID con un design aperto e pubblico. La sicurezza basata sulla convinzione che nessuno capisca come funzioni un sistema è profondamente sbagliata perché il reverse-engineering non è difficile.  
  
 
È inoltre necessaria una riflessione sulla sicurezza offerta dai vari fornitori. Alcuni fornitori offrono dei prodotti dotati di sicurezza a bordo del chip. I meccanismi che vengono implementati, con diversi livelli di complessità, sono delle passwords che limitano l’accesso al chip a chi non ne sia a conoscenza. I limiti di accesso possono essere imposti anche solo in scrittura, ovvero la lettura del contenuto è lasciata libera a chiunque. Purtroppo si tratta in ogni caso di soluzioni proprietarie. Quindi ogni chip, nel caso in cui la sicurezza sia abilitata, va trattato in modo differente. Ad aggravare la situazione, alcuni chips dotati di sicurezza impongono la presenza di moduli di sicurezza hardware sul lettore. Questo impedisce la loro interoperabilità su sistemi di costruttori differenti, che potrebbero aver fatto scelte differenti. Un lettore dotato di modulo sicurezza hardware è in grado di trattare chips ‘standard’ e chips protetti, ma solo di un fabbricante. Altri chips invece, non impongono alcun modulo di sicurezza hardware sul lettore, rendendo pertanto disponibile a chiunque il loro utilizzo. Esistono anche casi di chips con sicurezza ma customizzati per clienti particolari. Va da sé che il loro utilizzo è impossibile se non su sistemi hardware proprietari, non essendo le loro specifiche logiche di pubblico dominio.
 
È inoltre necessaria una riflessione sulla sicurezza offerta dai vari fornitori. Alcuni fornitori offrono dei prodotti dotati di sicurezza a bordo del chip. I meccanismi che vengono implementati, con diversi livelli di complessità, sono delle passwords che limitano l’accesso al chip a chi non ne sia a conoscenza. I limiti di accesso possono essere imposti anche solo in scrittura, ovvero la lettura del contenuto è lasciata libera a chiunque. Purtroppo si tratta in ogni caso di soluzioni proprietarie. Quindi ogni chip, nel caso in cui la sicurezza sia abilitata, va trattato in modo differente. Ad aggravare la situazione, alcuni chips dotati di sicurezza impongono la presenza di moduli di sicurezza hardware sul lettore. Questo impedisce la loro interoperabilità su sistemi di costruttori differenti, che potrebbero aver fatto scelte differenti. Un lettore dotato di modulo sicurezza hardware è in grado di trattare chips ‘standard’ e chips protetti, ma solo di un fabbricante. Altri chips invece, non impongono alcun modulo di sicurezza hardware sul lettore, rendendo pertanto disponibile a chiunque il loro utilizzo. Esistono anche casi di chips con sicurezza ma customizzati per clienti particolari. Va da sé che il loro utilizzo è impossibile se non su sistemi hardware proprietari, non essendo le loro specifiche logiche di pubblico dominio.
Riga 21: Riga 21:
  
 
Vista la larga diffusione di questi sistemi ed il costo potenzialmente elevato del biglietto, è indispensabile proteggersi contro la contraffazione. Non essendo possibile per ragioni operative e di affidabilità essere collegati permanentemente in rete con un server per verificare o meno la validità o la congruenza dei dati di un biglietto, tutte le informazioni necessarie vengono normalmente registrate all’interno del supporto RFID. Tecniche crittografiche avanzate e caratteristiche intrinseche di sicurezza dei chip vanno quindi impiegate per proteggersi dagli attacchi indicati qui sotto. I possibili attacchi da cui ci si deve proteggere sono essenzialmente di quattro tipi:  
 
Vista la larga diffusione di questi sistemi ed il costo potenzialmente elevato del biglietto, è indispensabile proteggersi contro la contraffazione. Non essendo possibile per ragioni operative e di affidabilità essere collegati permanentemente in rete con un server per verificare o meno la validità o la congruenza dei dati di un biglietto, tutte le informazioni necessarie vengono normalmente registrate all’interno del supporto RFID. Tecniche crittografiche avanzate e caratteristiche intrinseche di sicurezza dei chip vanno quindi impiegate per proteggersi dagli attacchi indicati qui sotto. I possibili attacchi da cui ci si deve proteggere sono essenzialmente di quattro tipi:  
* '''Forging''': un nuovo biglietto viene fraudolentemente creato ex novo ;
+
* '''Forging''': un nuovo biglietto viene fraudolentemente creato ex novo;
* '''Cloning tra due supporti''': il contenuto di un supporto RFID viene riversato su di un altro, scaduto o di costo inferiore ;
+
* '''Cloning tra due supporti''': il contenuto di un supporto RFID viene riversato su di un altro, scaduto o di costo inferiore;
 
* '''Cloning sul medesimo supporto''': il contenuto di un supporto appena acquistato viene letto e memorizzato su un PC, per poi ripristinarlo infinite volte dopo l’utilizzo del biglietto;
 
* '''Cloning sul medesimo supporto''': il contenuto di un supporto appena acquistato viene letto e memorizzato su un PC, per poi ripristinarlo infinite volte dopo l’utilizzo del biglietto;
* '''Alterazione''' dei dati in modo utile per estendere la durata o il dominio di utilizzo di un biglietto .
+
* '''Alterazione''' dei dati in modo utile per estendere la durata o il dominio di utilizzo di un biglietto.
  
Idealmente, un sistema di bigliettazione deve poter soddisfare tutti i requisiti di cui sopra. Vista la apertura del sistema e dato che le specifiche sono di dominio pubblico, bisogna implementare dei meccanismi crittografici che consentano un alto grado di protezione tramite l’utilizzo di chiavi, per impedire il forging di nuovi biglietti. Quella che viene denominata in gergo tecnico ‘security by obscurity’, ovvero sicurezza grazie al fatto che le specifiche sono complicate e non sono note, non è praticabile.  
+
Idealmente, un sistema di bigliettazione deve poter soddisfare tutti i requisiti di cui sopra. Vista l'apertura del sistema e dato che le specifiche sono di dominio pubblico, bisogna implementare dei meccanismi crittografici che consentano un alto grado di protezione tramite l’utilizzo di chiavi, per impedire il forging di nuovi biglietti. Quella che viene denominata in gergo tecnico ‘security by obscurity’, ovvero sicurezza grazie al fatto che le specifiche sono complicate e non sono note, non è praticabile.  
  
 
A complicare ulteriormente il compito, il contenuto di un supporto può modificarsi in periferia secondo l’uso che se ne fa. Ad esempio biglietti a corse, a scalare di giornate, e in ogni caso tutti i biglietti ‘aperti’, non recanti quindi una data di scadenza predeterminata, devono poter essere aggiornati durante il loro utilizzo. Questo fatto impedisce, come protezione generale, l’impiego di caratteristiche elementari di sicurezza dei chip RFID come il lock permanente del loro contenuto, che lo rende inalterabile. Il lock del contenuto, per le sue caratteristiche di irreversibilità, è impraticabile in tutti gli scenari in cui il supporto venga riutilizzato per la ricarica.
 
A complicare ulteriormente il compito, il contenuto di un supporto può modificarsi in periferia secondo l’uso che se ne fa. Ad esempio biglietti a corse, a scalare di giornate, e in ogni caso tutti i biglietti ‘aperti’, non recanti quindi una data di scadenza predeterminata, devono poter essere aggiornati durante il loro utilizzo. Questo fatto impedisce, come protezione generale, l’impiego di caratteristiche elementari di sicurezza dei chip RFID come il lock permanente del loro contenuto, che lo rende inalterabile. Il lock del contenuto, per le sue caratteristiche di irreversibilità, è impraticabile in tutti gli scenari in cui il supporto venga riutilizzato per la ricarica.
Riga 46: Riga 46:
  
 
La '''sicurezza fisica''' deve essere implementata mediante tags RFID che supportino almeno i seguenti requisiti:  
 
La '''sicurezza fisica''' deve essere implementata mediante tags RFID che supportino almeno i seguenti requisiti:  
* essere di ampia e libera reperibilità sul mercato ;
+
* essere di ampia e libera reperibilità sul mercato;
 
* avere la possibilità di impostare una password per l’accesso in scrittura al contenuto di tutta la memoria o di parte di essa;
 
* avere la possibilità di impostare una password per l’accesso in scrittura al contenuto di tutta la memoria o di parte di essa;
* avere la possibilità di lasciare libera a tutti la lettura dell’intero contenuto, anche se non si è in possesso della password di accesso ;
+
* avere la possibilità di lasciare libera a tutti la lettura dell’intero contenuto, anche se non si è in possesso della password di accesso;
 
* avere la possibilità di aggiornare la password a piacimento (si richiede la conoscenza della password iniziale) .
 
* avere la possibilità di aggiornare la password a piacimento (si richiede la conoscenza della password iniziale) .
  
 
È cura di ogni società conservare con cura la password, tramite gli strumenti dati dai fornitori, visto che deve essere condivisa dal gruppo. Ogni violazione pone a rischio l’area variabile dei tag in circolazione. Per questo motivo, un meccanismo è previsto per il cambio frequente delle chiavi.
 
È cura di ogni società conservare con cura la password, tramite gli strumenti dati dai fornitori, visto che deve essere condivisa dal gruppo. Ogni violazione pone a rischio l’area variabile dei tag in circolazione. Per questo motivo, un meccanismo è previsto per il cambio frequente delle chiavi.
  
Torna a [[Il_Sistema_OpenPass|Il Sistema OpenPass]]
+
 
 +
<center>[[Il_Sistema_OpenPass|Torna a: Il Sistema OpenPass]]</center>

Versione attuale delle 13:20, 17 ott 2016

Il tema della sicurezza in sistemi complessi come quelli di un Controllo accessi basato su tecnologia RFID è delicato e di stretta attualità. Fino a qualche tempo fa la sicurezza era, in generale, garantita dalla segretezza delle informazioni. Negli ultimi tempi con l’avvento delle piattaforme aperte e con i nuovi mezzi tecnologici a disposizione l’approccio alla sicurezza dei dati è radicalmente cambiato. Nel caso dei microprocessori la transazione processata a bordo del microchip con algoritmi di cifratura, garantisce di per sé la sicurezza dei dati. Per le card a memoria RFID la transazione avviene in modo del tutto differente e bisognerà quindi che siano comunque garantite, secondo le linee guida internazionali:

  • l’integrità
  • la riservatezza
  • l’autenticità
  • l’unicità

delle informazioni residenti sui supporti.

L’idea che la segretezza sia d’aiuto alla sicurezza è intrinsecamente sbagliata. Ogni qual volta ci imbattiamo in una azienda che dichiara che la segretezza del design è necessaria per la sicurezza (nei documenti di identità, nelle macchine per il voto, nella sicurezza aeroportuale), ciò significa invariabilmente che la sua sicurezza è pessima e che non ha altra scelta se non quella di nascondere i dettagli di implementazione. Secondo le più autorevoli tendenze attuali in crittografia (Schneier), è buona regola progettare la sicurezza RFID con un design aperto e pubblico. La sicurezza basata sulla convinzione che nessuno capisca come funzioni un sistema è profondamente sbagliata perché il reverse-engineering non è difficile.

È inoltre necessaria una riflessione sulla sicurezza offerta dai vari fornitori. Alcuni fornitori offrono dei prodotti dotati di sicurezza a bordo del chip. I meccanismi che vengono implementati, con diversi livelli di complessità, sono delle passwords che limitano l’accesso al chip a chi non ne sia a conoscenza. I limiti di accesso possono essere imposti anche solo in scrittura, ovvero la lettura del contenuto è lasciata libera a chiunque. Purtroppo si tratta in ogni caso di soluzioni proprietarie. Quindi ogni chip, nel caso in cui la sicurezza sia abilitata, va trattato in modo differente. Ad aggravare la situazione, alcuni chips dotati di sicurezza impongono la presenza di moduli di sicurezza hardware sul lettore. Questo impedisce la loro interoperabilità su sistemi di costruttori differenti, che potrebbero aver fatto scelte differenti. Un lettore dotato di modulo sicurezza hardware è in grado di trattare chips ‘standard’ e chips protetti, ma solo di un fabbricante. Altri chips invece, non impongono alcun modulo di sicurezza hardware sul lettore, rendendo pertanto disponibile a chiunque il loro utilizzo. Esistono anche casi di chips con sicurezza ma customizzati per clienti particolari. Va da sé che il loro utilizzo è impossibile se non su sistemi hardware proprietari, non essendo le loro specifiche logiche di pubblico dominio.

Esempi di produttori/chips chiusi con sicurezza che richiedono lettori specifici con modulo di sicurezza o comunque proprietari:

  • Electronic Marin (larga diffusione di chips customizzati per clienti specifici)
  • Inside Contactless
  • Legic
  • NXP Mifare (ISO14443)

Esempi di chips con sicurezza interoperabili su sistemi diversi (richiedono solo un diverso trattamento nel software applicativo):

  • ST LRI2KS
  • NXP ICode SLI-S
  • Texas Instruments TagIt HF Pro

Vista la larga diffusione di questi sistemi ed il costo potenzialmente elevato del biglietto, è indispensabile proteggersi contro la contraffazione. Non essendo possibile per ragioni operative e di affidabilità essere collegati permanentemente in rete con un server per verificare o meno la validità o la congruenza dei dati di un biglietto, tutte le informazioni necessarie vengono normalmente registrate all’interno del supporto RFID. Tecniche crittografiche avanzate e caratteristiche intrinseche di sicurezza dei chip vanno quindi impiegate per proteggersi dagli attacchi indicati qui sotto. I possibili attacchi da cui ci si deve proteggere sono essenzialmente di quattro tipi:

  • Forging: un nuovo biglietto viene fraudolentemente creato ex novo;
  • Cloning tra due supporti: il contenuto di un supporto RFID viene riversato su di un altro, scaduto o di costo inferiore;
  • Cloning sul medesimo supporto: il contenuto di un supporto appena acquistato viene letto e memorizzato su un PC, per poi ripristinarlo infinite volte dopo l’utilizzo del biglietto;
  • Alterazione dei dati in modo utile per estendere la durata o il dominio di utilizzo di un biglietto.

Idealmente, un sistema di bigliettazione deve poter soddisfare tutti i requisiti di cui sopra. Vista l'apertura del sistema e dato che le specifiche sono di dominio pubblico, bisogna implementare dei meccanismi crittografici che consentano un alto grado di protezione tramite l’utilizzo di chiavi, per impedire il forging di nuovi biglietti. Quella che viene denominata in gergo tecnico ‘security by obscurity’, ovvero sicurezza grazie al fatto che le specifiche sono complicate e non sono note, non è praticabile.

A complicare ulteriormente il compito, il contenuto di un supporto può modificarsi in periferia secondo l’uso che se ne fa. Ad esempio biglietti a corse, a scalare di giornate, e in ogni caso tutti i biglietti ‘aperti’, non recanti quindi una data di scadenza predeterminata, devono poter essere aggiornati durante il loro utilizzo. Questo fatto impedisce, come protezione generale, l’impiego di caratteristiche elementari di sicurezza dei chip RFID come il lock permanente del loro contenuto, che lo rende inalterabile. Il lock del contenuto, per le sue caratteristiche di irreversibilità, è impraticabile in tutti gli scenari in cui il supporto venga riutilizzato per la ricarica.

L’elevato costo potenziale dei titoli di accesso rende necessaria l’applicazione di strategie anticontraffazione, senza limitare la possibilità di aggiornamento dei dati. Non è sufficiente che i chip, contenuti nelle card, siano rispondenti alle indicazioni ISO Standard 15693 e che il fornitore di tornelli garantisca l’interoperabilità con i supporti. Il titolo d’accesso deve possedere caratteristiche di elevata sicurezza, ossia deve essere blindato in fase di emissione e non deve essere duplicabile. In altre parole, la sicurezza del sistema non deve essere demandata a un Centro di Verifica, che controlli la validità dei titoli, ma deve essere la Card stessa a veicolare e garantire la sicurezza dell’intero sistema di controllo degli accessi. La card è quindi veicolo e garante della sicurezza, dell’integrità, dell’autenticità e della riservatezza dell’intero sistema OpenPass. Non deve essere possibile produrre, copiare o alterare in alcun modo i dati dei biglietti. I concetti sopraindicati sono tutti fondamentali e necessari ai fini del buon funzionamento di un Sistema, che deve rispondere ai principi di

  • Qualità
  • Economicità
  • Sicurezza
  • Semplicità di utilizzo

Il Sistema OpenPass utilizza due tipi di sicurezza:

  • sicurezza logica;
  • sicurezza fisica.

La sicurezza logica del sistema si basa sul fatto che nessuno, salvo chi è autorizzato, è in grado di creare l’area fissa (vedi capitolo 4.3 Il formato OpenPass) di un biglietto. Questo obiettivo, apparentemente contrastante con il fatto che chiunque deve essere in grado di decodificarne il contenuto, viene raggiunto mediante l’utilizzo di consolidate tecniche crittografiche a chiave asimmetrica. La crittografia a chiave asimmetrica, utilizzata in tutte le applicazioni di firma digitale, prevede la presenza di una chiave privata e di una chiave pubblica. Il messaggio da cifrare viene cifrato mediante l’utilizzo della chiave privata, memorizzato sul tag, e decodificato mediante la chiave pubblica. Chi è in possesso della chiave pubblica può accedere al contenuto del messaggio, ma è impossibile risalire alla chiave privata impiegata per prepararlo.

Il vantaggio è evidente. Ogni emittente possiede una propria chiave privata, mantenuta segreta. Le chiavi pubbliche di ogni emittente vengono invece pubblicate senza inficiare la sicurezza del sistema, per rendere disponibile la lettura a chiunque ne debba essere in grado. In questo modo, le chiavi più importanti, ovvero quelle per la creazione di nuovi contenuti, non vengono mai distribuite sui terminali periferici, senza rischio per la loro violazione. Oltretutto, non essendo a conoscenza delle chiavi private, è impossibile per chiunque impersonarsi in un altro emittente per emettere biglietti validi, pur avendo a disposizione gli strumenti.

Gli algoritmi di cifratura a chiave asimmetrica più comuni sono RSA (utilizzato dal sistema OpenPass) e cifratura a curve ellittiche (ECC). Il livello di sicurezza può essere regolato a piacimento a seconda della lunghezza della chiave utilizzata. Maggiore lunghezza della chiave implica però maggiore occupazione di memoria sul tag e tempo superiore per la sua lettura. Le chiavi possono essere cambiate con frequenza annuale o superiore, rendendo più che adeguati per l’applicazione livelli di sicurezza considerati modesti in altri ambiti.

La sicurezza fisica deve essere implementata mediante tags RFID che supportino almeno i seguenti requisiti:

  • essere di ampia e libera reperibilità sul mercato;
  • avere la possibilità di impostare una password per l’accesso in scrittura al contenuto di tutta la memoria o di parte di essa;
  • avere la possibilità di lasciare libera a tutti la lettura dell’intero contenuto, anche se non si è in possesso della password di accesso;
  • avere la possibilità di aggiornare la password a piacimento (si richiede la conoscenza della password iniziale) .

È cura di ogni società conservare con cura la password, tramite gli strumenti dati dai fornitori, visto che deve essere condivisa dal gruppo. Ogni violazione pone a rischio l’area variabile dei tag in circolazione. Per questo motivo, un meccanismo è previsto per il cambio frequente delle chiavi.


Torna a: Il Sistema OpenPass