Ferrara Felice
Sorrentino Luigi
Giallaurito Ettore
Prof. De Santis Alfredo
Indice
• Cos'è Rfid
• Un pò di storia
• Funzionamento
• Alcuni esempi
• Prospettive future
• Sicurezza e privacy del sistema
Cosa significa?
È l’ acronimo di
R adio Frequency IDentification
Tecnologia per l’identificazione automatica di
• Oggetti
• Animali
• Cose
Le tappe significative…
1945- Durante la seconda guerra mondiale gli Inglesi erano
interessati a distinguere gli aerei propri, che ritornavano dalla costa
del continente, da quelli nemici
1960 - Sviluppo della teoria RFID, inizio delle sviluppo delle prime
applicazioni
1979- Primo tag RFID impiantabile in animali
1986- Tag incapsulato in vetro e iniettabile
1996- Tutti i vagoni ferroviari USA sono equipaggiati con RFID
1996- La città di Los Angeles introduce gli RFID per gli animali
domestici
Fino a ….
Gli impianti umani che hanno evidenziato un problema
etico e messo sotto i riflettori gli Rfid proprio negli ultimi
mesi.
Le componenti
Il tag
Noto anche come trasponder è il componente
elettronico posto sugli oggetti da individuare.
È composto da un microchip con una propria
memoria e da un antenna montati su un
supporto fisico.
• Dimensioni di pochi millimetri
• Resistente alle sollecitazioni
• Resistente alle variazioni di temperatura (-40C, +85C)
Il microchip
Funge da contenitore dati
Permette di avere a disposizione dei
database remoti
Mantiene un codice univoco assegnato dall’azienda
produttrice a cui si aggiunge un valore progressivo
assegnato dall’azienda che possiede il bene.
Tipologie dei tag
È possibile distinguere i tag a seconda del tipo di
memoria del chip :
• Modalità read-only
• Modalità read once
• Modalità read & write
Possibile Sistema Distribuito
L’alimentazione
Una seconda classificazione è legata al tipo di alimentazione:
• tag attivi : utilizzano batterie anche per iniziare una
comunicazione.
• tag passivi : traggono l'energia direttamente dall'onda radio
inviata dal reader. Sono piccoli ed hanno generalmente una
memoria non volatile. Hanno costi contenuti.
• tag semipassivi: differiscono da quelli passivi per la
presenza di una piccola batteria.
Le frequenze
I TAG possono usare diverse frequenze di lavoro:
bassa (LF), media (MF) e alta (HF).
Nella tecnologia RFID la scelta si è spostata sulla
tecnologia in alta frequenza, soprattutto in Italia ed
Europa dove esistono norme molto più restrittive
sull’adozione di sistemi in bassa e media frequenza.
Il reader
È il componente elettronico in grado di :
• interrogare il trasponder
• recuperare e decifrare i dati contenuti nel suo interno
• gestire le collisioni tra i messaggi di risposta
• interfacciarsi con un sistema informativo esistente
Normalmente composto da due parti:
• l’unità di controllo
• le antenne.
Componenti del reader
L’antenna si occupa
dell’interazione vera e propria
L’unita di controllo è un microcalcolatore che si occupa della
comunicazione con i trasponders e l’elaborazione dati
La trasmissione
Si vuole una comunicazione efficace
Non esiste standard
Utilizzo di diversi schemi di codifica
Collisioni
Quando un reader effettua un’interrogazione possono rispondere più tag
Interferenze che minano la comunicazione tra tag e reader
Necessità di algoritmi di anti-collisione
Algoritmi deterministici
Algoritmi probabilistici
Il funzionamentoLe protezioni
In alcuni casi questi sistemi sono equipaggiati con
meccanismi di anticlonazione simili a quelli adottati
per le card magnetiche
•il protocollo di mutuo riconoscimento impedisce la
lettura della card attraverso un semplice lettore non
pre-programmato per le transazioni
•il numero seriale univoco garantisce l'univocità e la
non clonabilità della card.
Il funzionamento-Il mutuo
riconoscimento
Il funzionamento del protocollo di mutuo riconoscimento
è decisamente complesso. Semplificando possiamo
riassumerlo nei seguenti punti:
•
il reader genera il campo magnetico e la card viene
alimentata
•
la card risponde con un codice binario sempre identico
per tutte le card che segnala "è presente una card nel
raggio del lettore". Se sono presenti due card
contemporaneamente, il sistema è studiato per generare
una collisione volontaria e fermare la transazione
Il funzionamento-Il mutuo
riconoscimento (2)
•
la card analizza il codice con l'algoritmo di mutuo
riconoscimento, se l'algoritmo decodifica il codice in maniera
positiva invia un suo codice al lettore
•
il lettore decodifica il codice con lo stesso algoritmo della card
e se positivo invia il comando di inizio transazione
•
la card, riceve il comando di inizio transazione ed invia,
criptandoli con l'algoritmo di mutuo riconoscimento, i dati in
essa contenuti
•
il reader riceve i dati, li decodifica e termina la comunicazione
spegnendo il campo magnetico
•
Sono processate le informazioni derivate dal reader
Vantaggi
Rispetto all’utilizzo dei codici a barre:
• Possibilità di avere maggior memoria da utilizzare
• La possibilità di sfruttare delle reti
• Insensibilità ad agenti meccanici o ambientali o a sporco
• Nessuna necessità ottica
• Possibilità di leggere più codici
• Si evita la necessità del contatto diretto con il lettore
• Tuttavia i costi sono molto superiori
Limiti
Ad oggi lo sviluppo della tecnologia trova ostacoli in:
•Evoluzione di una tecnologia antagonista , Woz
(Wheels of Zeus), nata da un accordo tra Steve
Wosniak co-fondatore di Apple e Motorola che sfrutta il
sistema GPS per offrire migliori prestazioni.
• Assenza di standard, tecnologia immatura, impatti
ambientali, limiti nella lettura…
Limiti nell’ambito
della sicurezza
Problema di privacy
e conseguente diffidenza dell’utenza
Alcune applicazioni
• Un elemento importante, che ha
contribuito ad una maggiore diffusione,
della soluzione RFID è la flessibilità,
che permette a tale tecnologia di essere
applicata a contesti molto diversi tra
loro
Alcune applicazioni(2)
• Telepass
• Identificazione degli animali:
– applicazione dei tag (con tutte le informazioni necessarie) sui capi
di bestiame
– Informazioni risultano accessibili ovunque si trovi l'animale
• Antitaccheggio:
– arrivato dalla EAS (Electronic Article Surveillance)
– l'applicazione di un piccolo tag chipless (senza chip) agli oggetti in
vendita
– un negozio puo'rilevare un eventuale transito non autorizzato di un
articolo attraverso un varco.
Alcune applicazioni(3)
• Biblioteche:
– Applicando i tag sui beni delle biblioteche.
– Installazione di stazioni self service estremamente facili da
usare:
• Prelievo del libro dallo scaffale
• appoggiare i libri sul piano di rilevazione assieme alla tessera della
biblioteca
• Alla restituzione dei libri, si dispongono i volumi in un apposito cestello,
appoggiato su una stazione di lettura
• Il sistema rileva la postazione del libro
Alcune applicazioni(4)
• Catena del fresco:
– Per controllare e mantenere la temperatura adeguata
dei prodotti lungo tutte le fasi della loro
distribuzione:
• I tag possono incorporare un sensore di temperatura
• programmare gli intervalli di misurazione della temperatura e
memorizzarne i valori, in modo da ottenere un grafico nel tempo.
• Senza aprire le confezioni si gestisce il dato in via informatica per poter
prendere le decisioni.
Alcune applicazioni(5)
• Controllo dipendenti di azienda: Un’impresa milanese ha
recentemente sostituito i badge in uso ai dipendenti per
accedere in azienda e rilevare gli accessi e le uscite.
– Il nuovo badge contiene un microchip quasi invisibile.
– Azienda installa vari punti di controllo
– L’impresa è così in grado di sapere in ogni momento della giornata dove si
trova ciascun dipendente
– il controllo del dipendente diviene non solo estremamente intrusivo, ma
anche veramente “globale”.
Legislazione
• L’utilizzo di Rfid ricade indiscutibilmente:
– nel divieto di cui all’art.4 L.20.5.70, n.300 (Statuto dei
Lavoratori)
• divieto all’installazione di sistemi di controllo a distanza dell’attività dei
lavoratori
– nel divieto di cui all’art.8 della legge (Statuto dei Lavoratori)
• vieta al datore di lavoro ogni indagine sui dipendenti che non sia
strettamente attinente all’attività lavorativa
– nel piu’ generale normativa a tutela della privacy (D.Lgs.196/2003,
Testo Unico in materia di protezione dei dati personali)
Prospettive Future
• Tener traccia dei container (o altri oggetti che possono
essere trasportati):
– Utilizzo della rete cellulare (tramite triangolazione dei segnali delle
stazioni base cellulare) o altre reti con ampia portata geografica
– Possibilità di tener traccia in qualsiasi momento e in qualsiasi
posizione
• Alcuni progetti in fase di sviluppo di aziende:
– Safilo, produttore italiano di occhiali
– Merloni, produttore di elettrodomestici
– Benetton
Safilo
• E’ stato avviato un progetto pilota per valutare le
prestazioni di un RFID a 13,56 MHz applicato ai suoi
prodotti.
• Obbiettivi:
– miglioramento della gestione interna del processo produttivo
– assicurazione di un servizio di garanzia e anticontraffazione postvendita
Merloni
• Applicazione di un RFID su ogni suo elettrodomestico
– gestire il processo di produzione
– gestire l'attività post-vendita di assistenza e riparazione
• Sono stati inoltre ideati dei prodotti sperimentali che
montano lettori RFID su elettrodomestici
– in futuro potranno riconoscere i prodotti al loro interno
– impostare gli opportuni programmi
– avvertire di eventuali scadenze di validità
Benetton
• Estendere l'uso dell'RFID a tutta la sua supply chain:
– etichettatura con tag di circa 120 milioni di capi d'abbigliamento
all'anno
• La parte RFID di questo progetto viene ideata e
realizzata da una società italiana, LAB-ID
• Attualmente il progetto è nella fase di test operativo:
– sviluppo completo di un gruppo limitato di negozi pilota in Italia e
all'estero e la sua alimentazione con prodotti Benetton dotati di
transponder RFID
– Nel corso del prossimo anno verranno valutati i risultati del test e
verrà estesa l'implementazione a tutta la rete di Benetton
Sicurezza e privacy di RFID
•
•
•
•
•
Breve Introduzione
Contraffazioni e disturbo dei segnali
Rfid middleware
Classi di malware su Rfid
Riferimenti bibliografici
Sicurezza e privacy di RFID
Introduzione
• Rfid come mezzo di comunicazione tra
sistemi b2b
• Privacy e sicurezza trattati quasi allo stesso
modo dei sistemi informatici
• Soggetto quindi ad attacchi già noti
all’Internet Society
Contraffazioni e disturbo dei
segnali
• Minor efficienza con privacy e sicurezza
• Tag non protetti soggetti a spoofing, DoS,
Sql-Injection
• Alcuni attacchi:
• Mallory
• Tracy
• Denise
Mallory
•
•
•
•
Senza accesso fisico al tag
Capace di effettuare interrogazioni/letture
Possibilità di contraffare i tag
Eludere sistemi antitaccheggio
(sostituzione dei tag)
Tracy
•
•
•
•
•
Capace di captare le onde radio
Partecipazione passiva
Traffic analysis
Numero di messaggi spediti
Location privacy (investigatori privati)
Denise
•
•
•
Funzione di disturbo dei segnali
Capace di mettere fuori uso i tag su larga
scala
Utile in futuro con stream di dati
Rfid middleware
• La domanda posta da molti:
• E’ possibile inserire codice malevolo all’interno
di un sistema con una capacità in termini di
spazio minore di 1 KB?
• Due esempi del caso in questione
• Sql injection
• Buffer Overflow
Rfid middleware 2
Sql injection
Un esempio pratico
Query = “what is the flight number” il risultato
<AA178; shutdown> dato che il “;” separa due
comandi questo provocherà lo stop del sistema
Rfid middleware 2
Buffer overflow
•
•
•
•
Tag atteso 128 bytes
Tag infetto 256 bytes
Lettura di dati oltre i 127 bytes
Overrun dei dati sani
Classi di malware su Rfid
• Rfid Exploits
• Rfid Worms
• Rfid Viruses
Classi di malware su Rfid
2
• Rfid Exploits
Non occorrono collegamenti ad alcuna rete
Codice precaricato sui tags da interrogare
Consente di alterare il dbms
Non si espande
• Rfid Worms
Breve script caricato sui tags da interrogare
Al momento della sua scansione invio al reader dello script
Lo script fa avviare al rifd middleware il download di codice
malizioso da locazione remota
Classi di malware su Rfid
3
• Rfid Virus
Non occorrono collegamenti ad alcuna rete
Codice precaricato sui tags da interrogare
Può corrompere l’intero sistema
Infetta il middleware ed i successivi tags posti sotto
scansione
Contromisure agli attacchi
• Implementazione di funzioni hashLock oneway
• Il concetto di metaID e chiave
• Due diversi stati: lock e unlock
Contromisure agli attacchi 2
•
Lo schema della transazione il lock:
1. Il tag readere R sceglie una chiave k casuale
metaID = hash(K)
2. R scrive il metaID sul tag T
3. T và in stato lock
4. R memorizza la coppia (metaID, K) nel db
Contromisure agli attacchi 3
•
Lo schema della transazione per l’unlock:
1.
2.
3.
4.
Il tag R chiede il metaID al tag T
R effttua il looks up della coppia (metaID,K)
R spedisce K a T
If (hash(K) == metaID) T si sblocca
Riferimenti bibliografici
•
RFID Viruses and Worms Melanie R. Rieback, Patrick
N. D. Simpson, Bruno Crispo, Andrew S. Tanenbaum
Department of Computer Science
Vrije Universiteit Amsterdam
•
Security and Privacy in Radio-Frequency
Identification Devices. Stephen August Weis.
Massachusetts Institute of Technology
Scarica

Alcune applicazioni - Sicurezza su reti 2