Il mondo del RFID
In allegato le slides di una presentazione, nell’ambito dell’evento TROOPERS25 che si è tenuto a giugno, a riguardo i badge RFID e le tipologie di attacco conosciute al 2025
Trovale le slide QUI
In allegato le slides di una presentazione, nell’ambito dell’evento TROOPERS25 che si è tenuto a giugno, a riguardo i badge RFID e le tipologie di attacco conosciute al 2025
Trovale le slide QUI
Il Chip MIFARE® DESFire® di NXP è uno dei migliori chip a radio-frequenza a livello di sicurezza. All’interno della famiglia di chip MIFARE, è il top di gamma in termini di crittografia.
Il nome DESFire fa infatti riferimento all’uso della crittografia hardware di tipo DES, 2K3DES, 3K3DES e AES per proteggere la trasmissione dei dati. Questo tipo di crittografia, è ritenuta tra le più sicure e inviolabili. Proprio in virtù dell’alto livello di sicurezza, i chip DESFire sono utilizzati per applicazioni legate all’identificazione personale, al controllo accessi, alla fidelizzazione, ai micropagamenti e al trasporto pubblico o privato.
Le smart card con chip MIFARE DESFire EV2 ed EV3 presentano vantaggi significativi rispetto alle card di tipo EV1.
Gli aspetti più significativi sono i seguenti:
A questi 4 benefit, si aggiunge l’importante retro-compatibilità con i chip precedenti, quali le DESFire EV1 e le ancora precedenti D40.
Gli aspetti migliorati in termini di sicurezza sono diversi. Segnaliamo in particolare che la garanzia della valutazione (Evaluation Assurance Level) dei chip EV2 ed EV3 è di livello EAL5+, mentre quello delle EV1 è di livello EAL4+.
Inoltre, i chip EV2 ed EV3 supportano il controllo di prossimità. Questo significa che la card è in grado di confermare al lettore che è effettivamente vicina al lettore e che non si tratta di un flusso di dati remoto proveniente da un hacker. In aggiunta a questo controllo, il chip EV3 è anche dotato di una nuova funzione chiamata Transaction Timer che contrasta gli attacchi di tipo Man-in-the-Middle (MitM), in cui un potenziale pirata informatico ritarda la conclusione di una transazione mantenendo la carta alimentata dopo aver lasciato il dispositivo di lettura autorizzato.
Infine, i chip EV2 ed EV3 hanno una gestione delle chiavi di crittografia separate, in base alle applicazioni: questo consente all’emittente della carta di fornire o vendere aree di applicazione a terzi per uso personale, che possono essere protetti con proprie chiavi senza conoscere la chiave principale della carta.
Il chip EV1 ha un limite di 28 applicazioni simultanee, mentre i chip EV2 ed EV3 non hanno limiti in questo senso.
Il range di lettura, è bene ricordarlo, varia in base alle dimensioni e alla geometria dell’antenna, nonché alla potenza del lettore RFID utilizzato. Tuttavia, anche se nelle schede tecniche viene dichiarato un read range di 100 mm, abbiamo riscontrato una distanza di lettura sensibilmente maggiore con le EV2 e con le EV3.
Questo può far sembrare una transazione più veloce, poiché il terminale POS inizia prima a leggere la carta di pagamento, mentre la si sta avvicinando al lettore.
Il chip MIFARE DESFire EV3 supporta inoltre un’interessante funzione, nuova nel panorama dei chip Desfire, ma già presente nei chip di tipo DNA. Questa funzione è chiamata SUN message, dove SUN sta per Secure Unique NFC. Con questa funzione, il chip è in grado di generare un codice di autenticazione unico e sicuro ogni volta che il Tag viene letto, una sorta di generatore di chiavi usa e getta. Ogni volta che il chip viene letto, esso genera una stringa diversa. In questo modo, il contenuto risulta protetto dalla clonazione.
Il chip MIFARE DESFire EV3 è quello con il maggior numero di cicli di lettura/scrittura supportati, pari a 1 milione. Le precedenti versioni si fermavano a 500.000 cicli.
Il chip MIFARE DESFire EV2 si è rapidamente diffuso, tanto che che il suo prezzo di mercato è attualmente minore rispetto all’EV1. Molto probabilmente, la versione EV3 avrà lo stesso successo, grazie anche alle nuove funzioni e, non ultima, alla retro-compatibilità. Il consiglio è sicuramente di optare per l’ultimo modello disponibile per ovvi motivi
Qui sotto trovare i datasheet dei tre modelli:
Qui invece trovate una comparazione tra i tre sistemi EV
Ci sono tecnologie che possono avere degli ottimi connubi due di queste sono il mondo della videosorveglianza o meglio della computer vision e quello del Synthetic Data e quindi del Digital Twin
Nell’articolo Enhance Multi-Camera Tracking Accuracy by Fine-Tuning AI Models with Synthetic Data viene proprio descritto questo connubio
La computer vision viene utilizzata per individuare gli oggetti, che in questo caso sono persone ma possono essere qualsiasi cosa, e definirne la posizione nello spazio e il tutto poi viene riportato in un mondo sintetico che potrebbe essere di tipo VR o addirittura di tipo AR
Si aprono tutta una serie di scenari e utilizzi che sono dati solo da limiti di fantasia
Nel mondo della videosorveglianza ormai siamo più che abituati all’uso di telecamere termiche che piano piano stanno andando a sostituire, a mio avviso erroneamente, i sistemi di allarme perimetrali, ma questa tipologia telecamere hanno poi la necessità di essere affiancate da telecamere “standard” di contesto se si vuole avere una visione di cosa sta accadendo
Sony da qualche anno a sviluppato invece sensori a tecnologia SWIR
In genere, la luce con una lunghezza d’onda compresa tra 400 nm e 780 nm viene definita luce visibile, mentre la luce con una lunghezza d’onda compresa tra 780 nm e 106 nm viene definita luce infrarossa. La banda di lunghezze d’onda dello SWIR va da 900 nm a 2.500 nm, che è la regione della luce infrarossa più vicina alla luce visibile. I sensori di immagine dotati della tecnologia SWIR sono in grado di acquisire un’ampia gamma di immagini nell’intervallo compreso tra 400 nm e 1.700 nm, inclusa la luce visibile e la luce SWIR
Questa tecnologia di sensore permette quindi di vedere situazioni che con le telecamere standard o NIR non è possibile apprezzare e consente di distinguere gli oggetti in quanto reagiscono differentemente all’illuminazione
Durante gli interventi antincendio, il fumo può compromettere il campo visivo dei vigili del fuoco. I sensori di immagini SWIR, che sono meno influenzati dalla diffusione della luce, possono essere utilizzati per accertare la situazione nei luoghi degli incendi e assistere gli interventi antincendio, poiché possono catturare immagini sopprimendo l’impatto del fumo.
La luce SWIR viene emessa anche dalle fiamme, che possono essere catturate chiaramente dai sensori di immagine SWIR. Ciò rende i sensori di immagini SWIR particolarmente utili per identificare la posizione della fonte degli incendi boschivi e di altri incendi boschivi.
Può accadere che ti ritrovi sul tetto di un edificio a -5 sopra una lastra di ghiaccio a premere quel benedetto tasto di Reset per la telecamera che si è impallata …
Il problema del hardware Reset è un problema da non sottovalutare e che molti non se lo sono mai post, ma che dietro si porta implicazioni molto pesanti tra cui una corretta gestione delle login, accesso agli apparati swich, etc.
Ci sono 3 aspetti da tenere ben presenti per questa tipologia di questione:
I sistemi di Reset sono fondamentalmente 4:
Se la 1° soluzione richiede la presenza fisica sul posto di un tecnico, la 2° richiede la collaborazione della struttura Network per il Power-On/Off del PoE, la 3° e la 4° soluzione la si può svolgere da remoto, ma la 4° in particolare, implica che si accetti la presenza di una sotto specie di backdoor
Ricapitolando, la 1° soluzione è quella più onerosa in quanto implica la presenza sul posto ma garantisce la Security dell’apparato, la 2° in caso in Power-On/Off per 30sec rende vulnerabile l’apparato, la 3° e la 4° soluzione hanno un basso impatto di costo di manutenzione, ma la 4° rende potenzialmente bucabile l’apparato se non si utilizza una specifica porta IP, la si protegge adeguatamente e si utilizza una login di livello Admin
Di solito per i server di fascia alta sono presenti porte LAN aggiuntive proprio per la gestione dell’hardware, tra cui il reset di fabbrica, ma questo per sistemi come il TVCC implicherebbe un costo aggiuntivo sia di cablaggio che di hardware a bordo telecamera
Su alcuni progetti per realizzare il reset e /o il power-On-Off ho utilizzato dei router GSM/WiFi/LAN con porte a contatto pulito con cui dare il comando di reset, ma anche questa soluzione si porta appresso dei ulteriori costi
L’unica soluzione che vedo percorribile risiede nell’utilizzo di un sistema di watchdog a bordo dell’apparato che prenda un comando dall’esterno, protetto da una specifica login funzionante su specifica porta IP e posto in parallelo alla sistema stesso della telecamera, ne più ne meno di quello realizzato da me con un router esterno
Insomma problemuccio su cui riflettere specialmente quando piazzi telecamere oltre i 6mt
PS: ahh dimenticavo, ci sono anche apparati che devi porre un ponticello o uno dip-switch in ON e poi fare Power-On per riportarli come mamma li ha fatti; Questa tipologia di Reset una volta veniva utilizzata per il Reset del BIOS/Firmware (es. pc desktop, portatili ed altro), ma da qualche anno i produttori di questi sistemi la hanno completamente eliminata … chi sa perché!
Alcuni appunti di viaggio su esperienza fatta per la produzione di badge aziendali:
✅ FARE: il Layout del badge va fatto decidere da chi fa comunicazione e marketing in azienda, a ognuno il proprio mestiere
✅ FARE: mettere solo il nome evitando di mettere a vista il cognome, i dati aggiuntivi possono essere messi in altro modo
✅ FARE: utilizzare un QR-Code per mettere dati aggiuntivi, meglio se punta a sito con accesso riservato
✅ FARE: mettere una foto GRANDE e riconoscibile a distanza, puoi anche utilizzare i software che tolgono lo sfondo
✅ FARE: aggiungi informazioni sul badge come ID dipendente (no codice fiscale o altro), Area di lavoro, ecc.
✅ FARE: utilizzare colori o icone per identificare l’area di lavoro
✅ FARE: se possibile duplicare le informazioni su entrambi i lati, in modo che si gira mentre si cammina si a sempre riconoscibile
✅ FARE: utilizzare la tecnologia RFID al posto della banda magnetica o vecchi sistemi, 13,56 MHZ per una maggiore sicurezza basta che sia cifrato
✅ FARE: utilizza un overlay 3D PERSONALIZZATO oppure olografia, NON con il logo aziendale
✅ FARE: emettere un solo badge per persona
✅ FARE: utilizzare badge verticali, si impiglia meno
✅ FARE: stabilire un costo per la sostituzione del badge, questo crea più controllo da parte dell’utente
✅ FARE: imporre una scadenza automatica ai badge non utilizzati per un certo numero di giorni, di solito 90gg va bene, oppure avere una scadenza alle sole abilitazioni per le aree ad alto interesse
✅ FARE: avere una buona Policy e Procedure per la gestione dei badge
✅ FARE: avere una gestione dei badge blank e il ritiro dei badge
✅ FARE: fare un piccolo manualetto su come fare le foto, nel 2003 non c’erano ancora i cellulari per fare foto decenti, quindi si utilizzava una classica macchinetta fotografica, allora con un foglio per slide feci una sagoma di mezzo busto e la incollai sul monitor della macchina fotografica, in modo che per fare la foto bastava mettere a fuoco la testa della persona all’interno della sagoma, piccolo trucco che però evitava di aver a che fare con tanti promettenti Elmut Newton
❌ NON FARE: non mettere dati come codice del badge, carta identica, etc. 🏡🔑
❌ NON FARE: il badge non deve “dire” dove può essere utilizzato 🏡🔑
❌ NON FARE: pubblicare il vostro badge sui social o apparire in foto con il badge indossato
Personalmente credo che il badge sia ormai sorpassato sia come tecnologia sia come strumento di identificazione, quindi se chiedete a me sapete già come vi rispondo
Se poi cercate sul mio sito troverete un’ampia raccolta di badge recuperati su web … uno spettacolo
Uno dei problemi degli accessi, anche se in presenza dei flamigerati tritacarne o bussole, è quello di essere sicuro che solo chi è autorizzato possa entrare
Il problema si complica ulteriormente quando con un solo titolo di accesso personale due o più persone possono accedono
Alcune aziende hanno sviluppato sistemi di tipo fisico e misto fisico-logico tra cui la Quanergy Systems, Inc, attiva nel settore della produzione di sistemi Lidar 2 D e 3D, che ha rilasciato il sistema 3D LiDAR Mantrap Tailgating Solution in grado di verificare la presenza di più persone nell’area di ingresso
Queste applicazioni sono spesso utilizzate nei Data Center proprio per andare a controllare chi accede alle aree sicure anche senza passare per il tritacarne
In alcuni casi le bussole vengono anche dotate di celle di carico molto precise per verificare che chi esce non abbia una variazione positiva di peso rispetto al momento dell’ingresso
Spesso nella gestione delle chiavi fisiche si dimenticano alcuni aspetti che se non gestiti possono creare problemi
Uno di questi è la disponibilità delle chiavi, magari in una teca o in un mazzo, dove anche se non disponibile fisicamente, è possibile realizzare una o più foto con cui è si ricrea il master
Ma si è andati oltre, è stata sviluppata una applicazione in grado di elaborare le foto della chiavi e da qui riprodurre il suo master
La libreria che trovate QUI, denominata KeyDecoder, è stata sviluppata per decodificare una tipologia semplice di chiave, ma ovviamente con un po di impegno è possibile applicare tale metodologia a sistemi di chiusure molto più complessi
La cosa può anche raggiungere livelli impressionanti se al posto di una foto si utilizzasse sistemi ToF, così da poter ottenere campionamenti di alta precisione e complessità in grado di riprodurre master complessi
Di conseguenza, sta al Key Manager o all’owner delle vostre chiavi, una volta scelto il grado di Security che si vuole ottenere, preoccuparsi di dove fisicamente vengono risposte e custodite
Tutti questi discorsi sono ovviamente a valle di tutte le problematiche riguardanti il Key Management tra cui il grado di copiabilità della chiave fisica
Per gli amici del GDO e dei sistemi di video sorveglianza evoluti, eccovi un breve ma interessante presentazione di un sistema AI per il posizionamento delle telecamere nei vostri negozi
Questa è una tecnologia di tipo ToF, time of fly, quindi radar che esploderà tra i sensori, ma in effetti è già esploso, nel settore della guida autonoma
La tecnologia è abbastanza semplice, e prima di approdare al settore automobilistico, è stata fruttata anche per altre applicazioni
La prossima applicazione sarà quella della gestione dell’occupazione dei building, visto che non si può utilizzare la più potente ed efficace TVCC per via di seri problemi di privacy, mentre la tecnologia radar essendo anonima consente di effettuare una serie di attività che portano all’obbiettivo finale
Tra le aziende che si stanno distinguendo abbiamo:
entrambe Israeliane, guarda caso