Plan prezentacji RFID Radio-frequency identification (wykład z BwSK) 1. Technologia RFID a. Czym jest? b. Historia c. Rodzaje znaczników, czytników, drukarki RFID d. Zastosowania e. Zabezpieczenia 2. Bezpieczeństwo RFID a. rodzaje zagrożeń RFID? Rozwiązanie bardzo zbliżone do systemu kodów kreskowych Radio Frequency Identification opiera się na nadawaniu i odbieraniu fal radiowych, które przenoszą UID Nadawca sygnału - znacznik lub tag Odbiorca sygnału - czytnik RFID RFID? Historia Pierwsze koncepcje po II wojnie światowej lata 50. system IFF (Identification, Friend or Foe) dla Amerykańskich Sił Powietrznych późne lata 60. - jednobitowe tagi antykradzieżowe (takie jak w sklepach) lata 70. system EAS (ang. textitelectrionic Article Surveilance) słuzace jako radiowe tablice rejestracyjne dla pojazdów oraz radiowe bramki w punktach poboru opłat drogowych. Historia lata 90. pierwsze standardy i miniaturyzacja spadek cen znaczników i ich popularyzacja 1
Znaczniki RFID Transmitują sygnał radiowy (niepowtarzalny identyfikator) Niektóre modele tagów posiadają nieulotną pamięć (od kilku bitów nawet do kilku MB) Podział ze względu na rodzaj pamięci o Tylko do odczytu o Programowalne Podział ze względu na sposób transmisji o pasywne o aktywne o semi-aktywne Znaczniki pasywne Brak własnego źródła zasilania Energia niezbędna do działania pobierana jest z czytnika i magazynowana w kondensatorze Transponder nie przesyła sygnału, zaburza falę nośną (od ok. 132kHZ do 900 MHZ) Mały zasięg (kilka metrów w paśmie UHF) Tanie (nawet 0.15 euro) Znaczniki pasywne Znaczniki pasywne - miniaturyzacja Znaczniki aktywne Wbudowane źródło zasilania Samodzielne nadawanie sygnału identyfikacyjnego Zasięg nawet do 500m Zwiększona masa i wymiary Najczęściej spotykany w systemach lokalizacji kontenerów Znaczniki aktywne 2
Znaczniki semi-aktywne Własne źródło zasialania Trasmisja sygnału wywołana jest przez czytnik RFID Zmniejszenie zapotrzebowania energii Czytniki RFID Drukarki RFID Zastosowania RFID Przechowywanie danych o produkcie Nadzór towarów Informacje biometryczne Autoryzacja dostępu Autoryzacja dokumentów Pomiary sportowe Zastosowania RFID Zastosowania RFID 3
Zabezpieczenia Protokół autoryzacji: przesłanie numeru identyfikacyjnego taga (uid) przesłanie 32-bitowej liczby nt kolejne wiadomości są XORowane ze strumieniem klucza Wady: dane inicjujące szyfrowanie (nt, uid) można podsłuchać na początku transmisji Zabezpieczenia - szyfrowanie Crypto-1: jedyną metodą obronną była tajność ważne dane chronione kluczami przegląd zupełny kluczy na FPGA - 30s symulując komunikację z RFID o określonym ID nie możemy określić tylko 4 bitów klucza często dwa różne tagi o różnych uid mają ten sam klucz inicjalizujący strumień klucza XORowany z wiadomością Zabezpieczenia - szyfrowanie DES, AES: znane, za to skuteczne algorytmy problem z generowaniem liczb losowych - mała losowość wymuszona oszczędzaniem energii wolna praca taga nowsze znaczniki pasywne zapamiętują liczbę losową, która stanowi część inicjalizatora Rodzaje zagrożeń RFID Problem generatora liczb losowych Węszenie (ang. Sniffing) Podszywanie (ang. Spoofing) Śledzenie (ang. Tracking) Odmówienie obsługi (ang. Denial of Service) Wirusy i robaki przenoszone za pomocą pamięci znaczników Problem generatora liczb losowych Inicjalizacja generatora następuje zaraz po uzyskaniu zasilania Inicjalizacja na podstawie zawartości pamięci nieulotnej taga - zawsze startuje z podobną wartością Czas pomiędzy inicjalizacją generatora, a wybraniem liczby losowej, pozwala na zmianę ok. 5-6 bitów Łatwo zgadnąć "losowe" parametry kodu po podsłuchaniu zaledwie kilku transmisji Atak typu sniffing Polega na odczytywaniu identyfikatorów i zawartych danych przez osoby nie zwiazane z systemem, bez wiedzy własciciela znacznika. Jest to istotne zagrozenie w przypadku paszportów wyposazonych w nadajniki identyfikacyjne. 4
Atak typu spoofing Cel - podszycie się pod znacznik Wymagania o program o nazwie Crypto1 o czytnik RFID Kroki o przechwycenie zapytania oryginalnego czytnikia o rozszyfrowanie przechwyconego zapytania przy pomocy Crypto1 - czytnik zostanie przygotowany do przechwycenia danych z karty o zbliżęnie się do tagu RFID na odpowiednią odległość o rozszyfrowanie pozyskanych danych z karty o zaprogramować roszyfrowanymi danymi czysty Atak typu tracking Strategicznie umieszczony czytnik RFID pozwala na zlokalizowanie osoby z identyfikatorem, bez jej wiedzy i zgody. Atak typu DoS Cel o zresetowanie znacznika do ustawień fabrycznych Wymagania o czytnik RFID Kroki o Większość tagów w przypadku kilkukrotnego błędnego odczytu danych przesłanych przez czytnik przywraca ustawienia fabryczne o atak taga losowymi danymi Robaki Robaki tego typu maja najczesciej za zadanie wykonac złosliwe instrukcję, zainstalowac furtke (ang. backdoor), aby umożliwić pózniejszy powrót atakującego lub wykorzystac znane luki w systemie (ang. exploit). Wirusy Wirusy natomiast posiadają zdolność reprodukowania sie. W tym wypadku wirus replikuje sie na inne znaczniki, z których moze zarażać kolejne napotkane systemy RFID. W publikacji "Is Your Cat Infected with a Computer Virus?" pokazano jak w prosty sposób mozna dokonac ataku typu SQL Injection na bazę danych systemu RFID przy pomocy odpowiednich danych zapisanych w pamięci znacznika. Wirusy - przykład 1.Do centrum dystrybucyjnego przyjeżdża kontener oznakowany zainfekowanym tagiem RFID(wirus korzysta z SQL injection attack) 2.Gdy tag jest odczytywany przez czytnik, dodakowo wykonywaney jest wstrzykiwany kod 3.Kod dopisywany jest do wszystkich danych w bazie 4.System infekuje nowy kontener poprzez nadpisanie zawartości jego taga 5
Wirusy - obrona ograniczenie praw dla użytkownika o najmniejsze możliwe prawa dla użytkownika o tabele tylko do odczytu, lub niedostępne o wyłączenie możliwości wykonywania wielu poleceń SQL w jednym zapytaniu bindowanie parametrów w zapytaniach SQL izolacja RFID middleware server wyłączenie możliwości wykonywania języków skryptowych o dotyczy RFID middleware, które korzystają z HTTP filtracja wejścia NFC Jest to krótkozasięgowy standard komunikacji, który umożliwia bezprzewodową wymianę danych na odległość nie większą niż 20cm. Standard ten łączy w jednym urządzeniu interfejs kart inteligentnych i czytnik. Nakierowana na wykorzystanie w telefonach komórkowych. NFC vs RFID 1. NFC jest zdolny do komunikacji dwustronnej, może być używany do bardziej złożonych interakcji takich jak emulacja kart lub współdzielenie poprzez P2P. 2. NFC jest ograniczony do komunikacji na krótszym zakresie, zazwyczaj 5cm lub mniej. 3. W danej chwili można skanować tylko jeden tag NFC. NFC - zastosowanie w sklepach tagi NFC mogą służyć jako odnośniki do dokładnej specyfikacji danego produktu w internecie; w muzeach tagi umieszczone przy eksponatach mogą dostarczyć nam ich szerszy opis oraz dodatkowe ciekawostki z nimi związane; w komunikacji miejskiej po zeskanowaniu taga znajdującego się na przykład na przystanku dostajemy pełen rozkład jazdy oraz ceny biletów Podsumowanie Zalety o wielkość tagów o niski koszt o wygoda użytkowania Wady o fałszywe poczucie bezpieczeństwa o cenne inforamacje relatywnie łatwo dostępne(np. cyfrowy paszport) o wielkość tagów uniemożliwia rozwój systemów zabezpieczeń Literatura Rfid-lab.pl 6