PARTNER GESTIONALE

STS HOLDING - H2h

Un sistema integrato che attraverso l’uso di tecnologie mobile combinate con la potenza dei sistemi NFC semplifica, ottimizza e automatizza tutto il ciclo manutentivo di qualsiasi infrastruttura!

LINK

STS - H2h

lunedì 4 settembre 2017

I problemi nelle trasmissioni NFC e la loro sicurezza


Ogni volta che sono coinvolte frequenze radio, c'è un potenziale rischio per la sicurezza. Potrebbe essere possibile per una persona senza scrupoli spiare le comunicazioni tra dispositivi NFC?
La risposta è un sonoro sì. Con l'antenna giusta, hardware e software per l’occorrenza, è possibile curiosare all’interno delle transazioni.
Anche se la trasmissione NFC deve avvenire su distanze molto brevi – nell’ordine dei 10 centimetri come massimo, con molte applicazioni che richiedono intervalli ancora più brevi - è possibile raccogliere i segnali delle trasmissioni da distanze molto maggiori. 
Definire esattamente a quale distanza uno spione possa trovarsi per disturbare o rubare la trasmissione non è semplice., ma è possibile. Tali intercettazioni si basano su diversi fattori, tra le quali il fatto che le informazioni vengano inviate in modalità attiva o passiva, il tipo di antenna e di ricevitore l'intercettatore sta utilizzando e quanta potenza i componenti attivi immettono nella trasmissione. E’ possibile che qualcuno che cerca di inserirsi in una trasmissione con componenti attivi possa captare un segnale ad una distanza sino a 10 metri [fonte: Haselsteiner and Breitfuß].
E' difficile invece rilevare le trasmissioni da componenti passivi. Comunque, anche in questo caso, un intercettatore potrebbe rilevare i segnali da circa un metro di distanza con l’equipaggiamento corretto.
Per impedire a qualcuno di ottenere dati importanti - tra cui le informazioni  delle transazioni finanziarie, sempre più comuni - i produttori di hardware e software utilizzano la crittografia per mantenere tali preziose informazioni lontane da occhi indiscreti. 
Con la crittografia, entrambi i componenti hanno bisogno di un tipo specifico di chiave per decifrare le informazioni in qualcosa di utile. Un accesso senza disporre della chiave permetterebbe di vedere solo cose senza senso.
Un altro modo che hanno i dispositivi NFC per impedire agli intercettatori di rubare informazioni è l’utilizzo di informazioni dove vi è il coinvolgimento attivo di entrambi i componenti contemporaneamente. Ecco come funziona: entrambi i dispositivi iniziano a trasmettere una serie di bit casuali, zeri o 1. Un intercettatore sarebbe in grado di riconoscere se entrambi i dispositivi trasmettano uno 0 o un 1 allo stesso tempo. Ma se un dispositivo trasmette un 1 e l'altro uno 0? I due dispositivi sanno quali sono le loro sequenze, ma un intercettatore non sarebbero in grado di riconoscerlo. A quel punto, i due dispositivi potrebbero contemporaneamente comunicare e mascherare i messaggi in modo che l'intercettatore non può conoscere ciò che viene trasmesso - non c'è modo di sapere chi ha inviato quale bit.
Un altro potenziale problema con l’NFC è che qualcuno potrebbe tentare di disturbare le comunicazioni e trasmettere segnali radio nello spettro NFC durante le transazioni. Anche se questo non è lo stesso problema che si manifesta con le intercettazioni, potrebbe essere una fonte di errori.
Comunque, prima d’iniziare a preoccuparci troppo per questi problemi dobbiamo far sì che questa tecnologia sia adottata su una base più ampia” dichiara Heros Gaballo, business unit manager di H2h, brand di STS. “Quando sarà così, si potrà convertire tutta la nostra e basare la nostra gestione sulle tecnologie che si appoggiano, in mobilità, principalmente sul vostro smartphone. Fatto sta che con, ad esempio, la nostra applicazione H2h, permette in sicurezza – grazie all’utilizzo della tecnologia NFC passiva – la gestione in sicurezza ed efficiente di tutto il vostro patrimonio fisico”.
La Redazione

0 commenti:

Posta un commento