Sicurezza e Giustizia

LA TECNOLOGIA “NFC” PER LE COMUNICAZIONI RADIO A BREVE DISTANZA TRA CELLULARI E VULNERABILITÀ NOTE

Facebooktwittergoogle_plusredditpinterestlinkedinmail

di Armando Gabrielli e Luigi Mauro

La Near Field Communication (NFC) è un insieme di standard per dispositivi mobili progettati per stabilire la comunicazione radio a breve distanza, basandosi su protocolli di comunicazione diversi. Grazie alla notevole interoperabilità  tra i diversi standard di riferimento, questa tecnologia è utilizzata in diversi ambiti applicativi, con conseguenti svantaggi legati alla forte esposizione verso diverse vulnerabilità ed annessi scenari di attacco: criticità note o in continua analisi sono oggetto di interesse da parte di diversi enti internazionali che si occupano di sicureza, tra i quali si cita ad esempio l’ente no-profit OWASP (Open Web Application Security Project).

 


La Near Field Communication (NFC) è un insieme di standard per dispositivi mobili progettati per stabilire la comunicazione radio a breve distanza: due dispositivi possono così comunicare quando sono in prossimità, di solito non più di un paio di centimetri, con una velocità di circa 424 Kbit/s. Gli standard NFC si basano su protocolli di comunicazione diversi e comprendono anche lo standard RFID e quello ISO/IEC 14443, specifico per carte d’identità, tessere di prossimità e schede contactless integrate. Dal punto di vista tecnologico, NFC è anche un’estensione degli standard ECMA (European Computer Manufacturers Association) ed ETSI (European Telecommunications Standards Institute).

La tecnologia NFC trova principale applicazione nei seguenti ambiti(1):

  • pagamenti tramite dispositivi mobili come smartphone e tablet;
  • identità elettronica;
  • electronic ticketing;
  • integrazione di carte di credito in dispositivi mobili;
  • trasferimento dei dati tra tutti i tipi di dispositivi quali fotocamere digitali, telefoni cellulari, lettori multimediali;
  • connessione P2P (peer to peer) tra dispositivi wireless per il trasferimento dati;
  • marketing/servizi basati sulla localizzazione e fidelizzazione su base campagne mirate;
  • sanità / monitoraggio del paziente;
  • gaming;
  • controllo accessi fisici / supporto a pattuglie di vigilanza /gestione del magazzino (tag e lettori).

La possibilità di integrare tutte le funzionalità di cui sopra in un unica soluzione rende lo standard NFC molto rilevante per il settore delle telecomunicazioni dei dispositivi mobili: molte aziende americane hanno in programma di arricchire i loro dispositivi di questa tecnologia. La lista è molto lunga e comprende Google e Apple, MasterCard e Visa ed anche alcuni operatori di telefonia mobile quali China Telecom, Telus (carrier Canadese),  AT&T e Verizon(2).Le grandi aziende stanno guidando la crescita della domanda ed i mercati stanno investendo nella tecnologia NFC, attirando un gran numero di imprese minori che forniscono sviluppo per una grande quantità di servizi innovativi.

Il costante aumento previsto nella fornitura di soluzioni NFC ha però un effetto collaterale: hacker e cyber-criminali stanno concentrando la loro attenzione sulla tecnologia ed un numero crescente di vulnerabilità “zero-day” potrebbero  essere identificate, insieme al fatto che nuovi “kit di exploit” saranno offerti nel mercato nero: una criticità nello standard, pertanto, potrebbe interessare diversi settori con gravi conseguenze. La sicurezza sarà un aspetto essenziale del successo della tecnologia NFC: l’elevata interoperabilità di standard e norme dovrà essere integrata con meccanismi adeguati per proteggere i dati, individuando meccanismi di sicurezza per identificare quali informazioni tutelare e quali possono essere le principali minacce in ambito R.I.D. (Riservatezza, Integrità e Disponibilità). In generale , la riservatezza è ottenibile attraverso l’uso di algoritmi di cifratura, mentre l’autenticità e l’integrità sono ottenibili attraverso l’adozione di processi di firma.

….continua su EDICOLeA


Altri articoli di Armando Gabrielli

  1. NUOVE CARATTERISTICHE E ARCHITETTURE DI SICUREZZA DELLE INFRASTRUTTURE E DEI SERVIZI DELLE RETI 5G
    di Armando Gabrielli e Luigi Mauro (n.III_MMXVII)
    La tecnologia 5G porterà una forte trasformazione della rete fissa e mobile con prestazioni superiori a quelle attuali, introducendo tuttavia ulteriori requisiti in materia di Sicurezza e Privacy.
  2. ITALIAN CYBER SECURITY REPORT 2014
    di Armando Gabrielli e Luigi Mauro (n.I_MMXV)
    Il Centro di Ricerca in Cyber Intelligence e Information Security dell’Università degli Studi di Roma “La Sapienza”, in collaborazione con AgID e la Presidenza del Consiglio dei Ministri, ha svolto una ricerca volta a capire più in profondità la consapevolezza della minaccia cibernetica e l’attuale capacità difensiva della PA italiana.
  3. LE NUOVE REGOLE DEL GARANTE PER I PAGAMENTI CON SMARTPHONE E TABLET
    di Armando Gabrielli e Luigi Mauro
    Il Garante della privacy ha definitivamente adottato il provvedimento (22 maggio 2014) che disciplina il trattamento dei dati personali di chi usufruisce dei cosiddetti servizi di mobile remote payment, utilizzando smartphone, tablet, pc, stabilendo un primo quadro organico di regole in grado di assicurare la protezione dei dati senza penalizzare lo sviluppo del mercato digitale.
  4. CALEA II: I RISCHI DELLE INTERCETTAZIONI SUI “PUNTI FINALI” DELLE COMUNICAZIONI di Armando Gabrielli e Luigi Mauro
  5. VALUTAZIONE DELLA QUALITÀ DELLA CONNESSIONE A INTERNET IN MOBILITÀ di Armando Gabrielli e Luigi Mauro
  6. MIS REPORT 2013: LO SVILUPPO DELL’ICT di Armando Gabrielli e Luigi Mauro ( n.IV_MMXIII )

 

Altri articoli di Luigi Mauro

  1. NUOVE CARATTERISTICHE E ARCHITETTURE DI SICUREZZA DELLE INFRASTRUTTURE E DEI SERVIZI DELLE RETI 5G
    di Armando Gabrielli e Luigi Mauro (n.III_MMXVII)
    La tecnologia 5G porterà una forte trasformazione della rete fissa e mobile con prestazioni superiori a quelle attuali, introducendo tuttavia ulteriori requisiti in materia di Sicurezza e Privacy.
  2. ITALIAN CYBER SECURITY REPORT 2014
    di Armando Gabrielli e Luigi Mauro (n.I_MMXV)
    Il Centro di Ricerca in Cyber Intelligence e Information Security dell’Università degli Studi di Roma “La Sapienza”, in collaborazione con AgID e la Presidenza del Consiglio dei Ministri, ha svolto una ricerca volta a capire più in profondità la consapevolezza della minaccia cibernetica e l’attuale capacità difensiva della PA italiana.
  3. LE NUOVE REGOLE DEL GARANTE PER I PAGAMENTI CON SMARTPHONE E TABLET
    di Armando Gabrielli e Luigi Mauro
    Il Garante della privacy ha definitivamente adottato il provvedimento (22 maggio 2014) che disciplina il trattamento dei dati personali di chi usufruisce dei cosiddetti servizi di mobile remote payment, utilizzando smartphone, tablet, pc, stabilendo un primo quadro organico di regole in grado di assicurare la protezione dei dati senza penalizzare lo sviluppo del mercato digitale.
  4. CALEA II: I RISCHI DELLE INTERCETTAZIONI SUI “PUNTI FINALI” DELLE COMUNICAZIONI di Armando Gabrielli e Luigi Mauro
  5. VALUTAZIONE DELLA QUALITÀ DELLA CONNESSIONE A INTERNET IN MOBILITÀ di Armando Gabrielli e Luigi Mauro
  6. MIS REPORT 2013: LO SVILUPPO DELL’ICT di Armando Gabrielli e Luigi Mauro ( n.IV_MMXIII )