RFID 2016-01-08. Plan prezentacji. Radio-frequency identification (wykład z BwSK) RFID? RFID? Historia. Historia



Podobne dokumenty
RFID Radio Frequency Identification. Tomasz Dziubich

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wykorzystanie technologii RFID w produkcji i logistyce

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa

Systemy informatyczne handlu detalicznego

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

Near Field Communication

Bezpieczeństwo systemów komputerowych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:

Laboratorium magazynowe RFID SAP ERP

Bezpieczeństwo technologii Bluetooth

Instrukcja obsługi Bezprzewodowy czytnik kodów 2D Bluetooth/ WiFi HD8000

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja

bibi - R42 podtytuł Czytnik kart Unique MicroMade Gałka i Drożdż sp.j. ul. Wieniawskiego Piła

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Państwowa Wyższa Szkoła Zawodowa w Wałczu Wałcz ul. Bydgoska 50 tel./fax:

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.

SYSTEM MONITOROWANIA TEMPERATURY

Dynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD

bibi - T50 Terminal z czytnikiem kart Mifare i I-Code odporny na podtytuł warunki atmosferyczne

5. Logistics meeting Logistyka w branży odzieżowej

Umowa nr.../ Specyfikacja ogólna systemu: Lp. Opis produktu Liczba

Instrukcja obsługi Bezprzewodowy czytnik kodów kreskowych HD45

Kod produktu: MP01611

1W-H3U-05. Czytnik RFID 125 khz UNIQUE. Karta produktu

Instrukcja obsługi czytnika. bibi-r21

Metody ataków sieciowych

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu

Urzadzenia RFID - bezpieczeństwo czy nowe zagrożenia?

Czym jest Internet Produktów?

Identyfikator modułu ID

Micro Geo-Information. Pozycjonowanie w budynkach Indoor positioning

Tarnowska Karta Miejska dokumentacja techniczna

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

SecureFile. Podręcznik użytkownika

Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu

Sieci bezprzewodowe WiFi

Wpisz ID i nazwę Projektu. Instalacja AMIplus. Opis modelu komunikacji modułu wireless M-BUS w licznikach AMI. wersja r.

Szczegółowy opis przedmiotu zamówienia

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

2 Kryptografia: algorytmy symetryczne

Zastosowania informatyki w gospodarce Wykład 5

System Przepustkowy OPTIPASS. Kraków 2013

Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r.

PRZEDMIOT ZAMÓWIENIA DOSTAWA FABRYCZNIE NOWYCH WODOMIERZY

ELEMENTY SYSTEMU KONTROLI DOSTĘPU

Kod kreskowy vs. RFID na przykladzie wprowadzenia systemu Track & Trace w dystrybucji preparatów farmaceutycznych

Jak bezpieczne są Twoje dane w Internecie?

RFiD InOut. innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem

Bezpieczeństwo informacji w systemach komputerowych

Dokumentacja Techniczna. Czytnik RFID UW-M4GM

Robaki sieciowe. + systemy IDS/IPS

INSTRUKCJA OBSŁUGI USB2.0 TV Tuner. 1. Opis produktu

Bezpieczeństwo technologii Bluetooth

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

BEZPIECZEŃSTWO W SIECIACH

instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?

6. Bezpieczeństwo przy współpracy z bazami danych

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Systemy identyfikacji automatycznej obiektów stosowane w logistyce

STX Terminal samoobsługowy STX Terminal samoobsługowy. Oświetlenie led do pracy w nocy (instalowane w daszku nad klawiaturą)

PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI

Prezentacja oferty produktowej. Systemu Kontroli Trasy

Automatyczna identyfikacja w procesach transportowych wyrobów. prof. PŁ dr hab. inż. Andrzej Szymonik

Laboratorium Internetu Rzeczy. mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski

System biletów elektronicznych w komunikacji podmiejskiej

Instrukcja obsługi Bezprzewodowy profesjonalny czytnik kodów ze stacją dokującą HD8900

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-

Bazy danych i usługi sieciowe

MidpSSH - analiza bezpieczeństwa

KOMISJA. (Tekst mający znaczenie dla EOG) (2008/432/WE) (7) Środki przewidziane w niniejszej decyzji są zgodne z opinią Komitetu ds.

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Kryptografia szyfrowanie i zabezpieczanie danych

Konfiguracja i obsługa

Kod produktu: MP01611-ZK

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Kod produktu: MP01611-ZK

Data wykonania Część praktyczna

Wykład 2. Przegląd mikrokontrolerów 8-bit: -AVR -PIC

Karty dalekiego zasięgu

Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1

Program szkolenia: Bezpieczny kod - podstawy

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Koncepcja oprogramowania SELS

m e d i a s e r v i c e Moduł kamery JPEG z komunikacją szeregową CJ0706A

Transkrypt:

Plan prezentacji RFID Radio-frequency identification (wykład z BwSK) 1. Technologia RFID a. Czym jest? b. Historia c. Rodzaje znaczników, czytników, drukarki RFID d. Zastosowania e. Zabezpieczenia 2. Bezpieczeństwo RFID a. rodzaje zagrożeń RFID? Rozwiązanie bardzo zbliżone do systemu kodów kreskowych Radio Frequency Identification opiera się na nadawaniu i odbieraniu fal radiowych, które przenoszą UID Nadawca sygnału - znacznik lub tag Odbiorca sygnału - czytnik RFID RFID? Historia Pierwsze koncepcje po II wojnie światowej lata 50. system IFF (Identification, Friend or Foe) dla Amerykańskich Sił Powietrznych późne lata 60. - jednobitowe tagi antykradzieżowe (takie jak w sklepach) lata 70. system EAS (ang. textitelectrionic Article Surveilance) słuzace jako radiowe tablice rejestracyjne dla pojazdów oraz radiowe bramki w punktach poboru opłat drogowych. Historia lata 90. pierwsze standardy i miniaturyzacja spadek cen znaczników i ich popularyzacja 1

Znaczniki RFID Transmitują sygnał radiowy (niepowtarzalny identyfikator) Niektóre modele tagów posiadają nieulotną pamięć (od kilku bitów nawet do kilku MB) Podział ze względu na rodzaj pamięci o Tylko do odczytu o Programowalne Podział ze względu na sposób transmisji o pasywne o aktywne o semi-aktywne Znaczniki pasywne Brak własnego źródła zasilania Energia niezbędna do działania pobierana jest z czytnika i magazynowana w kondensatorze Transponder nie przesyła sygnału, zaburza falę nośną (od ok. 132kHZ do 900 MHZ) Mały zasięg (kilka metrów w paśmie UHF) Tanie (nawet 0.15 euro) Znaczniki pasywne Znaczniki pasywne - miniaturyzacja Znaczniki aktywne Wbudowane źródło zasilania Samodzielne nadawanie sygnału identyfikacyjnego Zasięg nawet do 500m Zwiększona masa i wymiary Najczęściej spotykany w systemach lokalizacji kontenerów Znaczniki aktywne 2

Znaczniki semi-aktywne Własne źródło zasialania Trasmisja sygnału wywołana jest przez czytnik RFID Zmniejszenie zapotrzebowania energii Czytniki RFID Drukarki RFID Zastosowania RFID Przechowywanie danych o produkcie Nadzór towarów Informacje biometryczne Autoryzacja dostępu Autoryzacja dokumentów Pomiary sportowe Zastosowania RFID Zastosowania RFID 3

Zabezpieczenia Protokół autoryzacji: przesłanie numeru identyfikacyjnego taga (uid) przesłanie 32-bitowej liczby nt kolejne wiadomości są XORowane ze strumieniem klucza Wady: dane inicjujące szyfrowanie (nt, uid) można podsłuchać na początku transmisji Zabezpieczenia - szyfrowanie Crypto-1: jedyną metodą obronną była tajność ważne dane chronione kluczami przegląd zupełny kluczy na FPGA - 30s symulując komunikację z RFID o określonym ID nie możemy określić tylko 4 bitów klucza często dwa różne tagi o różnych uid mają ten sam klucz inicjalizujący strumień klucza XORowany z wiadomością Zabezpieczenia - szyfrowanie DES, AES: znane, za to skuteczne algorytmy problem z generowaniem liczb losowych - mała losowość wymuszona oszczędzaniem energii wolna praca taga nowsze znaczniki pasywne zapamiętują liczbę losową, która stanowi część inicjalizatora Rodzaje zagrożeń RFID Problem generatora liczb losowych Węszenie (ang. Sniffing) Podszywanie (ang. Spoofing) Śledzenie (ang. Tracking) Odmówienie obsługi (ang. Denial of Service) Wirusy i robaki przenoszone za pomocą pamięci znaczników Problem generatora liczb losowych Inicjalizacja generatora następuje zaraz po uzyskaniu zasilania Inicjalizacja na podstawie zawartości pamięci nieulotnej taga - zawsze startuje z podobną wartością Czas pomiędzy inicjalizacją generatora, a wybraniem liczby losowej, pozwala na zmianę ok. 5-6 bitów Łatwo zgadnąć "losowe" parametry kodu po podsłuchaniu zaledwie kilku transmisji Atak typu sniffing Polega na odczytywaniu identyfikatorów i zawartych danych przez osoby nie zwiazane z systemem, bez wiedzy własciciela znacznika. Jest to istotne zagrozenie w przypadku paszportów wyposazonych w nadajniki identyfikacyjne. 4

Atak typu spoofing Cel - podszycie się pod znacznik Wymagania o program o nazwie Crypto1 o czytnik RFID Kroki o przechwycenie zapytania oryginalnego czytnikia o rozszyfrowanie przechwyconego zapytania przy pomocy Crypto1 - czytnik zostanie przygotowany do przechwycenia danych z karty o zbliżęnie się do tagu RFID na odpowiednią odległość o rozszyfrowanie pozyskanych danych z karty o zaprogramować roszyfrowanymi danymi czysty Atak typu tracking Strategicznie umieszczony czytnik RFID pozwala na zlokalizowanie osoby z identyfikatorem, bez jej wiedzy i zgody. Atak typu DoS Cel o zresetowanie znacznika do ustawień fabrycznych Wymagania o czytnik RFID Kroki o Większość tagów w przypadku kilkukrotnego błędnego odczytu danych przesłanych przez czytnik przywraca ustawienia fabryczne o atak taga losowymi danymi Robaki Robaki tego typu maja najczesciej za zadanie wykonac złosliwe instrukcję, zainstalowac furtke (ang. backdoor), aby umożliwić pózniejszy powrót atakującego lub wykorzystac znane luki w systemie (ang. exploit). Wirusy Wirusy natomiast posiadają zdolność reprodukowania sie. W tym wypadku wirus replikuje sie na inne znaczniki, z których moze zarażać kolejne napotkane systemy RFID. W publikacji "Is Your Cat Infected with a Computer Virus?" pokazano jak w prosty sposób mozna dokonac ataku typu SQL Injection na bazę danych systemu RFID przy pomocy odpowiednich danych zapisanych w pamięci znacznika. Wirusy - przykład 1.Do centrum dystrybucyjnego przyjeżdża kontener oznakowany zainfekowanym tagiem RFID(wirus korzysta z SQL injection attack) 2.Gdy tag jest odczytywany przez czytnik, dodakowo wykonywaney jest wstrzykiwany kod 3.Kod dopisywany jest do wszystkich danych w bazie 4.System infekuje nowy kontener poprzez nadpisanie zawartości jego taga 5

Wirusy - obrona ograniczenie praw dla użytkownika o najmniejsze możliwe prawa dla użytkownika o tabele tylko do odczytu, lub niedostępne o wyłączenie możliwości wykonywania wielu poleceń SQL w jednym zapytaniu bindowanie parametrów w zapytaniach SQL izolacja RFID middleware server wyłączenie możliwości wykonywania języków skryptowych o dotyczy RFID middleware, które korzystają z HTTP filtracja wejścia NFC Jest to krótkozasięgowy standard komunikacji, który umożliwia bezprzewodową wymianę danych na odległość nie większą niż 20cm. Standard ten łączy w jednym urządzeniu interfejs kart inteligentnych i czytnik. Nakierowana na wykorzystanie w telefonach komórkowych. NFC vs RFID 1. NFC jest zdolny do komunikacji dwustronnej, może być używany do bardziej złożonych interakcji takich jak emulacja kart lub współdzielenie poprzez P2P. 2. NFC jest ograniczony do komunikacji na krótszym zakresie, zazwyczaj 5cm lub mniej. 3. W danej chwili można skanować tylko jeden tag NFC. NFC - zastosowanie w sklepach tagi NFC mogą służyć jako odnośniki do dokładnej specyfikacji danego produktu w internecie; w muzeach tagi umieszczone przy eksponatach mogą dostarczyć nam ich szerszy opis oraz dodatkowe ciekawostki z nimi związane; w komunikacji miejskiej po zeskanowaniu taga znajdującego się na przykład na przystanku dostajemy pełen rozkład jazdy oraz ceny biletów Podsumowanie Zalety o wielkość tagów o niski koszt o wygoda użytkowania Wady o fałszywe poczucie bezpieczeństwa o cenne inforamacje relatywnie łatwo dostępne(np. cyfrowy paszport) o wielkość tagów uniemożliwia rozwój systemów zabezpieczeń Literatura Rfid-lab.pl 6