• Non ci sono risultati.

Ciò nondimeno, residuano taluni problemi: i dati dell’utente spediti via etere non sono protetti riguardo all’integrità de

Nel documento Mobile payment (pagine 160-162)

singoli pacchetti; inoltre, poiché UMTS è progettato per interagire con GSM, resta

ferma la possibilità di compiere per questa via un attacco di tipo men-in-the-middle.

In disparte ogni considerazione in ordine a taluni canali trasmissivi poco adatti alle

transazioni mobili,

367

infine, maggiore attenzione richiede, atteso il loro utilizzo

363

Tale locuzione, in informatica, indica un tipo di attacco crittografico in cui l’attaccante è in grado di leggere, inserire o modificare a piacere, messaggi tra due parti comunicanti tra di loro. In particolare, caratteristica è il non permettere che nessuna delle due sia in grado di sapere se il collegamento che li unisce reciprocamente sia stato effettivamente compromesso da una terza parte, ovvero appunto un attaccante. L’attaccante è così in grado di osservare, intercettare e replicare verso la destinazione prestabilita il transito dei messaggi tra le due vittime. Sul punto, si vedano MEYER, WETZEL, A Man-in-the-Middle Attack on UMTS, in WiSe 2004 Proceedings of the 3rd ACM workshop on Wireless security.

364

Il Sistema mobile universale di telecomunicazioni, noto anche come UMTS (sigla dell’Universal Mobile Telecommunications System), presenta la peculiarità di impiegare lo standard base W-CDMA che è più evoluto come interfaccia di trasmissione nell’accesso radio al sistema, compatibile con lo standard 3GPP e rappresenta la risposta europea al sistema ITU di telefonia cellulare 3G. L’UMTS si è ormai ampiamente diffuso nel mondo occidentale come successore o evoluzione del GSM, mentre la diffusione è tuttora in atto in Paesi del secondo e terzo mondo. In tempi recenti, è stato lanciato sul mercato occidentale anche la sua ulteriore evoluzione ovvero l’LTE noto anche come standard pre-4G. Ed invero, quest’ultima, dal punto di vista teorico, si colloca in una posizione intermedia fra le tecnologie 3G come l’UMTS e quelle di quarta generazione pura (4G) ancora in fase di sviluppo (LTE Advanced). Nonostante ciò, con l’intento di porre fine alla confusione tra l’utilizzo in marketing del termine 4G e la vera classificazione come 4G, l’ITU ha recentemente deciso di applicare il termine 4G anche all’LTE.

365

La locuzione 3G (sigla di 3rd Generation), nel campo della telefonia cellulare, indica le tecnologie e gli standard di terza generazione introdotte per la prima volta su scala commerciale dal Giappone nel 2005. Originariamente pensato per essere uno standard univoco ed unificato a livello mondiale, il 3G è stato in realtà implementato in quattro differenti standard: UMTS, CDMA 2000, TD-SCDMA, Wideband CDMA. Nello specifico, lo standard UMTS risulta quello prevalente nei Paesi dove viene usato il GSM (la maggioranza di quelli europei) ed è gestito dal 3GPP (organizzazione responsabile anche degli standard GSM, GPRS ed EDGE); gli operatori che hanno installato reti basate sullo standard CDMA 2000 (gestito dal 3GPP2, organizzazione separata ed indipendente dalla 3GPP, ed adottato dall’ITU), invece, sono prevalentemente in America, Giappone e Corea.

366

Del resto, riguardo alla cifratura, il protocollo 3G utilizza un cifrario a blocchi A5/3, che è molto più resistente rispetto ad A5/1 e A5/2; inoltre, è presente un meccanismo di integrità che fornisce protezione rispetto ad alcuni tipi di attacco attivo.

367

Il riferimento è, segnatamente, ai protocolli Wi-fi e Bluetooth. Nel primo caso, si tratta di una tecnologia (comprensiva dei relativi dispositivi) che consente a terminali di utenza di collegarsi tra loro attraverso una rete locale in modalità wireless (WLAN). A sua volta la rete locale così ottenuta può essere allacciata alla rete Internet per il tramite di un router e usufruire di tutti i servizi di connettività offerti da un Internet Service Provider. Qualunque dispositivo o terminale di utenza (computer, cellulare, palmare, tablet, etc.) può connettersi a reti di questo tipo, se integrato con le specifiche tecniche del protocollo Wi-Fi. Sotto il profilo della sicurezza, lo standard in parola si caratterizza per un protocollo di cifratura a sua volta caratterizzato dalla necessità di utilizzare una chiave pre-condivisa con chiunque abbia bisogno di utilizzare la connessione: in tal modo, peraltro, forte è il rischio che anche un attaccante abbia accesso alla chiave pre-

161

vieppiù diffuso nell’ambito del Mobile Payment, l’analisi di altri due protocolli: il

riferimento è, innanzitutto, al canale trasmissivo NFC (Near Field Communication),

ma anche allo Short Message Service (SMS).

condivisa, con conseguente esposizione del sistema a facili attacchi (il cui costo di equipaggiamento necessario, inoltre, risulta assai modesto). Sul punto, si vedano HE, MITCHELL, Security Analysis and Improvements for IEEE 802.11i, in Proceedings of 12th Annual Network and Distributed System Security Symposium, 2005, p. 90-100.

Nel secondo caso, si tratta di uno standard tecnico-industriale di trasmissione dati per reti personali senza fili tra dispositivi diversi, attraverso una frequenza radio sicura a corto raggio. In particolare, Bluetooth cerca i dispositivi coperti dal segnale radio entro un raggio di qualche decina di metri mettendoli in comunicazione tra loro: si può trattare di palmari, telefoni cellulari, personal computer, portatili, stampanti, fotocamere digitali, console per videogiochi purché provvisti delle specifiche hardware e software richieste dallo standard stesso. Sotto il profilo della sicurezza, il suo utilizzo appare abbastanza sicuro, quantomeno finché il ricevente accetti connessioni provenienti soltanto da dispositivi conosciuti. Ciò nondimeno, tale standard risulta poco adatto alle transazioni mobili: Bluetooth, infatti, rivela troppe informazioni riguardo alla periferica che l’ha attivo, ciò che costituisce un evidente ausilio per un hacker; inoltre, eccessivamente lungo risulta l’intervallo di tempo (almeno 30 secondi) necessario per la scoperta degli altri dispositivi, anche se lo standard viene utilizzato senza l’associazione tra i dispositivi. Sul punto, si vedano: ZOLFAGHAR, MOHAMMADI, Securing Bluetooth-based payment system using honeypot, in International Conference on Innovations in Information Technology, 2009; DUNNING, Taming the Blue Beast: A Survey of Bluetooth Based Threats, in Security & Privacy, IEEE, vol. 8, cap. 2, p. 20-27, aprile 2010.

162

Par. 7.3.1. Segue. La sicurezza del canale trasmissivo NFC (Near Field

Nel documento Mobile payment (pagine 160-162)