SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
NEAR FIELD COMMUNICATION

TECNOLOGIA E SICUREZZA
Andrea Draghetti
Linux Day 27 Ottobre 2018
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
$ WHOAMI
Phishing Analysis and Contrast @ D3Lab
Team Member @ BackBox Linux
Matteo Flora
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
NEAR FIELD COMMUNICATION
La tecnologia NFC si è evoluta da una combinazione
d'identificazione senza contatto o RFID (Radio Frequency
Identification – Identificazione a Radio Frequenza) e altre tecnologie
di connettività. Contrariamente ai più semplici dispositivi RFID, NFC
permette una comunicazione bidirezionale: quando due apparecchi
NFC (lo initiator e il target) vengono accostati entro un raggio di
4 cm, viene creata una rete peer-to-peer tra i due ed entrambi
possono inviare e ricevere informazioni.
La tecnologia NFC opera alla frequenza di 13,56 MHz e può
raggiungere una velocità di trasmissione massima di 424 kbit/s.



{Wikipedia}
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
NFC VS BLUETOOTH
Bluetooth
• Permette il trasferimento dati ad alta velocità
• Consente la comunicazione a medie distanze
• Richiede paring iniziale
NFC
• Comunicazione istantanea
• È orientato al trasferimento dati one-shot
• Può essere utilizzato per effettuare un paring Bluetooth
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
NFC VS QR CODE
QR Code
• Tecnologia a costo zero
• Solo read-only
• Non offre protezione asimmetrica
NFC
• Offre protezione simmetrica e asimmetrica
• I tag Nfc possono essere sia scritti che letti
• Richiede negli Smartphone la presenza del chipset
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
PRINCIPIO DI FUNZIONAMENTO
Fonte: http://www.scienceprog.com/how-does-rfid-tag-technology-works/
Il componente attivo emette un campo
elettromagnetico che induce una corrente sul circuito
del componente passivo.


Tale corrente è sufficiente ad

alimentare il microcontrollore
a bordo, ricevere il dato,
effettuare l’elaborazione
e trasmettere una risposta.
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
SCENARI APPLICATIVI
• Pagamenti
• Advertising
• Ticketing
• Tracking
• Gaming
• Social
• Medical
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
TAG NFC
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
CHIP NFC
• NTAG: Chip di ultima generazione che garantiscono
una piena compatibilità con gli smartphone (fino a
888byte)
• Mifare Classic: Supporto la crittografia e progettati
per un prolungato utilizzo, raramente supportati
dagli smartphone (fino a 3440byte)
• Mifare Ultralight: Come i precedenti ma con minor
spazio di memoria (46byte)
• iCode: Standard industriale compatibile con gli
standard ISO 15693 e ISO 18000-3
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
LETTORI NFC
ACR122U PN532
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
LETTORI NFC
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
Proxmark3
APPLICAZIONI ANDROID
NFC Tools MIFARE Classic Tool
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
APPLICAZIONI LINUX: MFOC
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
https://github.com/nfc-tools/mfoc
APPLICAZIONI LINUX: MFCUK
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
https://github.com/nfc-tools/mfcuk
APPLICAZIONI LINUX: HEXCURSE
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
https://github.com/LonnyGomes/hexcurse
APPLICAZIONI LINUX: NFC-MFCLASSIC
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
https://github.com/nfc-tools/libnfc
RASPBERRY: DIPENDENZE E PACCHETTI
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
$ sudo apt install autoconf build-essential libtool libusb-dev libpcsclite-dev
$ sudo apt install libnfc-bin libnfc-examples libnfc-dev
Mfoc e Mfcuk compilazione una volta scaricati i rispettivi sorgenti:
$ autoreconf -vis
$ ./configure
$ make
$ sudo make install
OPEN SOURCE RFID TOOL COLLECTION
RFID Tools as .deb
• binary .deb Package for Ubuntu x64 only
• containing mfok, fcuk and RFIDLab
• download rfid-tools_1.0.0_amd64.deb
• install prequesists: sudo apt-get install pcscd
• edit /etc/libccid_Info.plist

<key>ifdDriverOptions</key>
<string>0x0004</string>
• install:

sudo dpkg -i rfid-tools_1.0.0_amd64.deb
Bootable USB-Stick image
• bootable Debian USB-Stick image file
• containing mfoc, fcuk, RFIDLab and the cyberflex-shell
• download attachment:rfid_tool_usb_stick.img
• write to USB-Stick:
sudo dd if=rfid-tools_usb.img of=/dev/sdX bs=4096 count=262144
• user: root pw: toor
https://opensource.srlabs.de/projects/rfid
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
APPLICAZIONI WINDOWS
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T IL I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
APPLICAZIONI WINDOWS
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T IL I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
NFC: LAB MIFARE CLASSIC
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
$ nfc-list -v
nfc-list uses libnfc 1.7.1
NFC device: ACS / ACR122U PICC Interface opened
[….]
[….]
Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Classic 1K
* MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1
* SmartMX with MIFARE 1K emulation
Prendiamo in esempio un tag NFC Mifare Classic 1k
NFC: LAB MIFARE CLASSIC
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
$ mfoc -O original.mfd
Found Mifare Classic 1k tag
[….]
[….]
Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '' B key found, 'x' both keys found
[Key: ffffffffffff] -> [x.....xxxxxxxxxx]
[Key: a0a1a2a3a4a5] -> [x.....xxxxxxxxxx]
[Key: d3f7d3f7d3f7] -> [x.....
Effettuiamo il dump del TAG
NFC: LAB MIFARE CLASSIC
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
Se il tag non sfrutta le chiavi prestabilite
$ mfcuk -C -v 1 -R 0:A -O original_ext.dmp -o original.dmp
mfcuk - 0.3.8
Mifare Classic DarkSide Key Recovery Tool - 0.3
by Andrei Costin, zveriu@gmail.com, http://andreicostin.com
[….]
[….]
INFO: Connected to NFC reader: ACS / ACR122U PICC Interface
INITIAL ACTIONS MATRIX - UID 56 f7 09 65 - TYPE 0x08 (MC1K)
VERIFY:
Key A sectors: 0 1 2 3 4 5 6 7 8 9 a b c d e f
Key B sectors: 0 1 2 3 4 5 6 7 8 9 a b c d e f
NFC: LAB MIFARE CLASSIC
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
Visualizziamo e/o Editiamo il dump
$ hexcurse original.mfd
NFC: LAB MIFARE CLASSIC
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
Scriviamo il dump editato su una nuova tag
$ nfc-mfclassic w B original_edited.mfd newtag.mfd
NFC reader: pn532_uart:/dev/ttyUSB0 opened
Found MIFARE Classic card:
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
UID (NFCID1): 8e db 1a 2a
SAK (SEL_RES): 08
Guessing size: seems to be a 1024-byte card
Writing 64 blocks |..failed to write trailer block 3
x............................................................|
Done, 62 of 64 blocks written.
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
NFC: LAB MIFARE CLASSIC
Q&A
@AndreaDraghetti
I materiali e i contenuti delle
slide sono protetti da licenza CC BY-NC 3.0
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
BIBLIOGRAFIA
L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
• Introduzione a NFC {Stefano Sanna} - http://bit.ly/2ywvl5l
• Hacking Mifare Classic Cards {Marcio Almedia} - https://ubm.io/2q7QUEV
• How to Crack Mifare Classic Cards {FireFart} - http://bit.ly/2ReiEmW

Weitere ähnliche Inhalte

Was ist angesagt?

Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012Gianni Amato
 
Stm32 vl discovery recensione - 2010-11-11
Stm32 vl discovery   recensione  - 2010-11-11Stm32 vl discovery   recensione  - 2010-11-11
Stm32 vl discovery recensione - 2010-11-11Ionela
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceMarco Ferrigno
 
OpenHardware : Arduino
OpenHardware : ArduinoOpenHardware : Arduino
OpenHardware : ArduinoNaLUG
 
Internet of Things for Dummies
Internet of Things for DummiesInternet of Things for Dummies
Internet of Things for DummiesPaolo Aliverti
 
PIT2012: Workshop@UniNA - Compilazione del Kernel Linux
PIT2012: Workshop@UniNA - Compilazione del Kernel LinuxPIT2012: Workshop@UniNA - Compilazione del Kernel Linux
PIT2012: Workshop@UniNA - Compilazione del Kernel LinuxMarco Ferrigno
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZAlessio Pennasilico
 

Was ist angesagt? (11)

Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
 
Stm32 vl discovery recensione - 2010-11-11
Stm32 vl discovery   recensione  - 2010-11-11Stm32 vl discovery   recensione  - 2010-11-11
Stm32 vl discovery recensione - 2010-11-11
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open source
 
Fare Musica con Arduino
Fare Musica con ArduinoFare Musica con Arduino
Fare Musica con Arduino
 
Arduino ICT2016 [IT]
Arduino ICT2016 [IT]Arduino ICT2016 [IT]
Arduino ICT2016 [IT]
 
OpenHardware : Arduino
OpenHardware : ArduinoOpenHardware : Arduino
OpenHardware : Arduino
 
Technical Sheet - PrivateGSM VoIP
Technical Sheet - PrivateGSM VoIPTechnical Sheet - PrivateGSM VoIP
Technical Sheet - PrivateGSM VoIP
 
Internet of Things for Dummies
Internet of Things for DummiesInternet of Things for Dummies
Internet of Things for Dummies
 
PIT2012: Workshop@UniNA - Compilazione del Kernel Linux
PIT2012: Workshop@UniNA - Compilazione del Kernel LinuxPIT2012: Workshop@UniNA - Compilazione del Kernel Linux
PIT2012: Workshop@UniNA - Compilazione del Kernel Linux
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZ
 

Ähnlich wie NFC: Tecnologia e Sicurezza

Makers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry pi
Makers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry piMakers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry pi
Makers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry piRoberto Navoni
 
Makers Italy: Virtual robotix e le piattaforme di prototipazione rapida vr br...
Makers Italy: Virtual robotix e le piattaforme di prototipazione rapida vr br...Makers Italy: Virtual robotix e le piattaforme di prototipazione rapida vr br...
Makers Italy: Virtual robotix e le piattaforme di prototipazione rapida vr br...Roberto Navoni
 
NFC (Near Field Communication - Comunicazione di prossimità)
NFC (Near Field Communication - Comunicazione di prossimità)NFC (Near Field Communication - Comunicazione di prossimità)
NFC (Near Field Communication - Comunicazione di prossimità)Luca Santoro
 
GTUG NFC Presentation
GTUG NFC PresentationGTUG NFC Presentation
GTUG NFC PresentationMyti S.r.l.
 
WEBdeBS NFC Presentation
WEBdeBS NFC PresentationWEBdeBS NFC Presentation
WEBdeBS NFC PresentationMyti S.r.l.
 
Elettronica digitale with Example
Elettronica digitale with ExampleElettronica digitale with Example
Elettronica digitale with ExampleClaudio Mignanti
 
Progettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computerProgettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computerAlessandro Mascherin
 
Software libero nei sistemi embedded
Software libero nei sistemi embeddedSoftware libero nei sistemi embedded
Software libero nei sistemi embeddedDaniele Costarella
 
(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11bAlfredo Morresi
 
Android - ishan fernando - android nfc presentation
Android - ishan fernando - android nfc presentationAndroid - ishan fernando - android nfc presentation
Android - ishan fernando - android nfc presentationWhymca
 
Whymca nfc presentation
Whymca nfc presentationWhymca nfc presentation
Whymca nfc presentationMyti S.r.l.
 
Whymca nfc presentation
Whymca nfc presentationWhymca nfc presentation
Whymca nfc presentationMyti S.r.l.
 
EuComm
EuCommEuComm
EuCommiBLio
 
Costruzione e Sviluppo in ambiente STNucleo di un Quadricottero con Stabilizz...
Costruzione e Sviluppo in ambiente STNucleo di un Quadricottero con Stabilizz...Costruzione e Sviluppo in ambiente STNucleo di un Quadricottero con Stabilizz...
Costruzione e Sviluppo in ambiente STNucleo di un Quadricottero con Stabilizz...Simone Fini
 
040203 ingenico italia-soluzioni rfid
040203 ingenico italia-soluzioni rfid040203 ingenico italia-soluzioni rfid
040203 ingenico italia-soluzioni rfidVincenzo Romeo
 
Hardwire Trigger il data logger per l'Internet of Things
Hardwire Trigger il data logger per l'Internet of ThingsHardwire Trigger il data logger per l'Internet of Things
Hardwire Trigger il data logger per l'Internet of ThingsFederico Mosca
 
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"Camelug Fava
 
Il Neo Freerunner
Il Neo FreerunnerIl Neo Freerunner
Il Neo Freerunnerguest11ebf0
 

Ähnlich wie NFC: Tecnologia e Sicurezza (20)

Makers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry pi
Makers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry piMakers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry pi
Makers Italy: VR Neuron la risposta italiana alla piattaforma Raspberry pi
 
Makers Italy: Virtual robotix e le piattaforme di prototipazione rapida vr br...
Makers Italy: Virtual robotix e le piattaforme di prototipazione rapida vr br...Makers Italy: Virtual robotix e le piattaforme di prototipazione rapida vr br...
Makers Italy: Virtual robotix e le piattaforme di prototipazione rapida vr br...
 
NFC (Near Field Communication - Comunicazione di prossimità)
NFC (Near Field Communication - Comunicazione di prossimità)NFC (Near Field Communication - Comunicazione di prossimità)
NFC (Near Field Communication - Comunicazione di prossimità)
 
GTUG NFC Presentation
GTUG NFC PresentationGTUG NFC Presentation
GTUG NFC Presentation
 
WEBdeBS NFC Presentation
WEBdeBS NFC PresentationWEBdeBS NFC Presentation
WEBdeBS NFC Presentation
 
Elettronica digitale with Example
Elettronica digitale with ExampleElettronica digitale with Example
Elettronica digitale with Example
 
Progettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computerProgettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computer
 
Openmoko
OpenmokoOpenmoko
Openmoko
 
Software libero nei sistemi embedded
Software libero nei sistemi embeddedSoftware libero nei sistemi embedded
Software libero nei sistemi embedded
 
(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b
 
Android - ishan fernando - android nfc presentation
Android - ishan fernando - android nfc presentationAndroid - ishan fernando - android nfc presentation
Android - ishan fernando - android nfc presentation
 
Whymca nfc presentation
Whymca nfc presentationWhymca nfc presentation
Whymca nfc presentation
 
Whymca nfc presentation
Whymca nfc presentationWhymca nfc presentation
Whymca nfc presentation
 
EuComm
EuCommEuComm
EuComm
 
Costruzione e Sviluppo in ambiente STNucleo di un Quadricottero con Stabilizz...
Costruzione e Sviluppo in ambiente STNucleo di un Quadricottero con Stabilizz...Costruzione e Sviluppo in ambiente STNucleo di un Quadricottero con Stabilizz...
Costruzione e Sviluppo in ambiente STNucleo di un Quadricottero con Stabilizz...
 
040203 ingenico italia-soluzioni rfid
040203 ingenico italia-soluzioni rfid040203 ingenico italia-soluzioni rfid
040203 ingenico italia-soluzioni rfid
 
Hardwire Trigger il data logger per l'Internet of Things
Hardwire Trigger il data logger per l'Internet of ThingsHardwire Trigger il data logger per l'Internet of Things
Hardwire Trigger il data logger per l'Internet of Things
 
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
 
Il Neo Freerunner
Il Neo FreerunnerIl Neo Freerunner
Il Neo Freerunner
 
Del Corso
Del CorsoDel Corso
Del Corso
 

Mehr von Andrea Draghetti

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureAndrea Draghetti
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzioneAndrea Draghetti
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingAndrea Draghetti
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Andrea Draghetti
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsAndrea Draghetti
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneAndrea Draghetti
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariAndrea Draghetti
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoAndrea Draghetti
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableAndrea Draghetti
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many VictimsAndrea Draghetti
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisureAndrea Draghetti
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Andrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...Andrea Draghetti
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockAndrea Draghetti
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!Andrea Draghetti
 
BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!Andrea Draghetti
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
 

Mehr von Andrea Draghetti (19)

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisure
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishing
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklists
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusione
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativo
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e Metasploitable
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many Victims
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!
 
BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
 

NFC: Tecnologia e Sicurezza

  • 1. NEAR FIELD COMMUNICATION
 TECNOLOGIA E SICUREZZA Andrea Draghetti Linux Day 27 Ottobre 2018 L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
  • 2. $ WHOAMI Phishing Analysis and Contrast @ D3Lab Team Member @ BackBox Linux Matteo Flora L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
  • 3. NEAR FIELD COMMUNICATION La tecnologia NFC si è evoluta da una combinazione d'identificazione senza contatto o RFID (Radio Frequency Identification – Identificazione a Radio Frequenza) e altre tecnologie di connettività. Contrariamente ai più semplici dispositivi RFID, NFC permette una comunicazione bidirezionale: quando due apparecchi NFC (lo initiator e il target) vengono accostati entro un raggio di 4 cm, viene creata una rete peer-to-peer tra i due ed entrambi possono inviare e ricevere informazioni. La tecnologia NFC opera alla frequenza di 13,56 MHz e può raggiungere una velocità di trasmissione massima di 424 kbit/s.
 
 {Wikipedia} L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
  • 4. NFC VS BLUETOOTH Bluetooth • Permette il trasferimento dati ad alta velocità • Consente la comunicazione a medie distanze • Richiede paring iniziale NFC • Comunicazione istantanea • È orientato al trasferimento dati one-shot • Può essere utilizzato per effettuare un paring Bluetooth L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
  • 5. NFC VS QR CODE QR Code • Tecnologia a costo zero • Solo read-only • Non offre protezione asimmetrica NFC • Offre protezione simmetrica e asimmetrica • I tag Nfc possono essere sia scritti che letti • Richiede negli Smartphone la presenza del chipset L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
  • 6. PRINCIPIO DI FUNZIONAMENTO Fonte: http://www.scienceprog.com/how-does-rfid-tag-technology-works/ Il componente attivo emette un campo elettromagnetico che induce una corrente sul circuito del componente passivo. 
 Tale corrente è sufficiente ad
 alimentare il microcontrollore a bordo, ricevere il dato, effettuare l’elaborazione e trasmettere una risposta. L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
  • 7. SCENARI APPLICATIVI • Pagamenti • Advertising • Ticketing • Tracking • Gaming • Social • Medical L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
  • 8. TAG NFC L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
  • 9. CHIP NFC • NTAG: Chip di ultima generazione che garantiscono una piena compatibilità con gli smartphone (fino a 888byte) • Mifare Classic: Supporto la crittografia e progettati per un prolungato utilizzo, raramente supportati dagli smartphone (fino a 3440byte) • Mifare Ultralight: Come i precedenti ma con minor spazio di memoria (46byte) • iCode: Standard industriale compatibile con gli standard ISO 15693 e ISO 18000-3 L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
  • 10. LETTORI NFC ACR122U PN532 L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
  • 11. LETTORI NFC L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I Proxmark3
  • 12. APPLICAZIONI ANDROID NFC Tools MIFARE Classic Tool L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
  • 13. APPLICAZIONI LINUX: MFOC L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I https://github.com/nfc-tools/mfoc
  • 14. APPLICAZIONI LINUX: MFCUK L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I https://github.com/nfc-tools/mfcuk
  • 15. APPLICAZIONI LINUX: HEXCURSE L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I https://github.com/LonnyGomes/hexcurse
  • 16. APPLICAZIONI LINUX: NFC-MFCLASSIC L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I https://github.com/nfc-tools/libnfc
  • 17. RASPBERRY: DIPENDENZE E PACCHETTI L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I $ sudo apt install autoconf build-essential libtool libusb-dev libpcsclite-dev $ sudo apt install libnfc-bin libnfc-examples libnfc-dev Mfoc e Mfcuk compilazione una volta scaricati i rispettivi sorgenti: $ autoreconf -vis $ ./configure $ make $ sudo make install
  • 18. OPEN SOURCE RFID TOOL COLLECTION RFID Tools as .deb • binary .deb Package for Ubuntu x64 only • containing mfok, fcuk and RFIDLab • download rfid-tools_1.0.0_amd64.deb • install prequesists: sudo apt-get install pcscd • edit /etc/libccid_Info.plist
 <key>ifdDriverOptions</key> <string>0x0004</string> • install:
 sudo dpkg -i rfid-tools_1.0.0_amd64.deb Bootable USB-Stick image • bootable Debian USB-Stick image file • containing mfoc, fcuk, RFIDLab and the cyberflex-shell • download attachment:rfid_tool_usb_stick.img • write to USB-Stick: sudo dd if=rfid-tools_usb.img of=/dev/sdX bs=4096 count=262144 • user: root pw: toor https://opensource.srlabs.de/projects/rfid L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
  • 19. APPLICAZIONI WINDOWS L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T IL I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
  • 20. APPLICAZIONI WINDOWS L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T IL I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
  • 21. NFC: LAB MIFARE CLASSIC L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I $ nfc-list -v nfc-list uses libnfc 1.7.1 NFC device: ACS / ACR122U PICC Interface opened [….] [….] Fingerprinting based on MIFARE type Identification Procedure: * MIFARE Classic 1K * MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1 * SmartMX with MIFARE 1K emulation Prendiamo in esempio un tag NFC Mifare Classic 1k
  • 22. NFC: LAB MIFARE CLASSIC L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I $ mfoc -O original.mfd Found Mifare Classic 1k tag [….] [….] Try to authenticate to all sectors with default keys... Symbols: '.' no key found, '/' A key found, '' B key found, 'x' both keys found [Key: ffffffffffff] -> [x.....xxxxxxxxxx] [Key: a0a1a2a3a4a5] -> [x.....xxxxxxxxxx] [Key: d3f7d3f7d3f7] -> [x..... Effettuiamo il dump del TAG
  • 23. NFC: LAB MIFARE CLASSIC L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I Se il tag non sfrutta le chiavi prestabilite $ mfcuk -C -v 1 -R 0:A -O original_ext.dmp -o original.dmp mfcuk - 0.3.8 Mifare Classic DarkSide Key Recovery Tool - 0.3 by Andrei Costin, zveriu@gmail.com, http://andreicostin.com [….] [….] INFO: Connected to NFC reader: ACS / ACR122U PICC Interface INITIAL ACTIONS MATRIX - UID 56 f7 09 65 - TYPE 0x08 (MC1K) VERIFY: Key A sectors: 0 1 2 3 4 5 6 7 8 9 a b c d e f Key B sectors: 0 1 2 3 4 5 6 7 8 9 a b c d e f
  • 24. NFC: LAB MIFARE CLASSIC L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I Visualizziamo e/o Editiamo il dump $ hexcurse original.mfd
  • 25. NFC: LAB MIFARE CLASSIC L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I Scriviamo il dump editato su una nuova tag $ nfc-mfclassic w B original_edited.mfd newtag.mfd NFC reader: pn532_uart:/dev/ttyUSB0 opened Found MIFARE Classic card: ISO/IEC 14443A (106 kbps) target: ATQA (SENS_RES): 00 04 UID (NFCID1): 8e db 1a 2a SAK (SEL_RES): 08 Guessing size: seems to be a 1024-byte card Writing 64 blocks |..failed to write trailer block 3 x............................................................| Done, 62 of 64 blocks written.
  • 26. L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I NFC: LAB MIFARE CLASSIC
  • 27. Q&A @AndreaDraghetti I materiali e i contenuti delle slide sono protetti da licenza CC BY-NC 3.0 L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I
  • 28. BIBLIOGRAFIA L I N U X D A Y 2 7 O T T O B R E 2 0 1 8 I M O L A - A N D R E A D R A G H E T T I • Introduzione a NFC {Stefano Sanna} - http://bit.ly/2ywvl5l • Hacking Mifare Classic Cards {Marcio Almedia} - https://ubm.io/2q7QUEV • How to Crack Mifare Classic Cards {FireFart} - http://bit.ly/2ReiEmW