Bezpieczeństwo systemów komputerowych



Podobne dokumenty
Bezpieczeństwo systemów komputerowych

PERSON Kraków

Implant ślimakowy wszczepiany jest w ślimak ucha wewnętrznego (przeczytaj artykuł Budowa ucha

Regulamin serwisu internetowego ramowka.fm

Tester pilotów 315/433/868 MHz

API transakcyjne BitMarket.pl

CZYTNIK ZBLIŻENIOWY RFID-UR80D

Posiadane punkty lojalnościowe można również wykorzystać na opłacenie kosztów przesyłki.

Zakłócenia. Podstawy projektowania A.Korcala

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:

INSTRUKCJA OBSŁUGI URZĄDZENIA: HC8201

Logowanie do systemu Faktura elektroniczna

Tester pilotów 315/433/868 MHz MHz

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Elementy cyfrowe i układy logiczne

Strona główna góra

Sieci komputerowe cel

INSTRUKCJA KORZYSTANIA Z ELEKTRONICZNEJ ŚCIEŻKI WYKAZÓW

Warszawa, r.

Instrukcja obsługi zamka. bibi-z50. (zamek autonomiczny z czytnikiem identyfikatora Mifare)

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Kancelaris - Zmiany w wersji 2.50

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

ELEKTROTRZYMACZE KARTA KATALOGOWA

Generalnie przeznaczony jest do obsługi systemów klimatyzacyjnych i chłodniczych.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Instrukcja programu PControl Powiadowmienia.

Instrukcja obsługi platformy zakupowej PHU VECTOR SP. Z O.O.

Zagospodarowanie magazynu

PRAWA ZACHOWANIA. Podstawowe terminy. Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

Instrukcja UŜytkownika HaloŚląski - serwisu telefonicznego dla klientów korporacyjnych

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Polityka prywatności strony internetowej wcrims.pl

14.Rozwiązywanie zadań tekstowych wykorzystujących równania i nierówności kwadratowe.

Skuteczność i regeneracja 48h albo zwrot pieniędzy

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Systemy mikroprocesorowe - projekt

System do kontroli i analizy wydawanych posiłków

Objaśnienia do Wieloletniej Prognozy Finansowej na lata

Instalacja. Zawartość. Wyszukiwarka. Instalacja Konfiguracja Uruchomienie i praca z raportem Metody wyszukiwania...

REJESTRACJA NA LEKTORATY Z JĘZYKÓW OBCYCH

Archiwum Prac Dyplomowych

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna

PRZEPISY KLASYFIKACJI I BUDOWY STATKÓW MORSKICH

Wykonanie materiałów reklamowych i dostarczenie ich do siedziby Zamawiającego

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia Spółki MOJ S.A. z siedzibą w Katowicach na dzień 27 czerwca 2016 r.

Poznaj swój retrace Lite

Księga znaku. Spis treści:

SZABLONY KOMUNIKATÓW SPIS TREŚCI

InsERT GT Własne COM 1.0

Utrzymanie aplikacji biznesowych SI PSZ

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

Biznesplan - Projekt "Gdyński Kupiec" SEKCJA A - DANE WNIOSKODAWCY- ŻYCIORYS ZAWODOWY WNIOSKODAWCY SEKCJA B - OPIS PLANOWANEGO PRZEDSIĘWZIĘCIA

Załącznik nr 2 WZÓR SPRAWOZDANIE CZĘŚCIOWE/KOŃCOWE 1 Z WYKONANIA ZADANIA DOTOWANEGO Z FUNDUSZU KOŚCIELNEGO CZĘŚĆ I.

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia. i3d S.A. z siedzibą w Gliwicach

Instrukcja obiegu i przechowywania dokumentacji WZSzach

W Regulaminie dokonuje się następujących zmian:

ANALOGOWE UKŁADY SCALONE

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Inspiracje dla branży. Sport i rekreacja

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Załącznik nr pkt - szafa metalowa certyfikowana, posiadająca klasę odporności odpowiednią

STEROWNIKI NANO-PLC NA PRZYKŁADZIE STEROWNIKA LOGO!

POLITYKA PRYWATNOŚCI

DE-WZP JJ.3 Warszawa,

Automatyczne Systemy Infuzyjne

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku

BELKI BLOKUJĄCE. Belki blokujące skrojone na miarę Do zabezpieczania ładunku w transporcie według indywidualnych potrzeb

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Ćwiczenie: "Ruch harmoniczny i fale"

Nowoczesne systemy zabezpieczeń układów nawęglania

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady

Platforma zamówień personelu JOBMAN.pl

Twierdzenie Bayesa. Indukowane Reguły Decyzyjne Jakub Kuliński Nr albumu: 53623

Prezentacja Systemu PDR

Koszty jakości. Definiowanie kosztów jakości oraz ich modele strukturalne

UCHWAŁA NR... RADY GMINY WIĄZOWNA. z dnia r. w sprawie wyrażenia zgody na zamianę nieruchomości oraz przyjęcie darowizny nieruchomości

REGULAMIN FUNKCJONOWANIA PŁATNEGO NIESTRZEŻONEGO PARKINGU NA TERENIE WYTWÓRNI FILMÓW DOKUMENTALNYCH I FABULARNYCH (WFDiF)

PREFABRYKOWANE STUDNIE OPUSZCZANE Z ŻELBETU ŚREDNICACH NOMINALNYCH DN1500, DN2000, DN2500, DN3200 wg EN 1917 i DIN V

INSTRUKCJA Projektowanie plików naświetleń (rozkładówek + rozbiegówek) oraz pliku okładki dla albumu z okładką personalizowaną.

Instrukcja obsługi Wyświetlacz wielkogabarytowy

Instrukcja obsługi aplikacji internetowej Obroty Paliw

E-commerce dofollow list

Wyciąg z taryfy prowizji i opłat za czynności i usługi bankowe dla Klientów Banku Spółdzielczego Ziemi Kaliskiej Stan aktualny na dzień r.

Instrukcja obsługi aplikacji Moduł 7 Business Ship Control dla InsERT Subiekt GT

REGULAMIN ŚWIADCZENIA USŁUG PRZYGOTOWANIA I DOSTAWY POSIŁKÓW W RAMACH CATERINGU DIETETYCZNEGO W TRÓJMIEŚCIE. 1 Postanowienia ogólne

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

PRZETWARZANIE DANYCH OSOBOWYCH

MANIFEST Gastro Klasyka

STERR WST PNE INFORMACJE

1) w 1 pkt 4 otrzymuje brzmienie:

Transkrypt:

Bezpieczeństwo systemów komputerowych RFID Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 15 grudnia 2015 Wykorzystano materiały ze strony http://www.rfid.citi-lab.pl.

Coś więcej niż radiowy kod paskowy lub system antykradzieżowy Radio Frequency IDentification system kontroli oparty o zdalny, za pomocą fal radiowych, odczyt i zapis danych Nie mylić ze sklepowymi systemami antykradzieżowymi, wykorzystującymi zjawisko rezonansu: klips z obwodem rezonansowym (cewka i kondensator), który, znalazłszy się w zmiennym polu elektromagnetycznym o częstotliwości drgań własnych, pobiera energię; system magnetoakustyczny naklejka z namagnesowanymi blaszkami, które, znalazłszy się w zmiennym polu elektromagnetycznym o odpowiedniej częstotliwości, emitują ultradźwięki, wykrywane przez mikrofon.

Zastosowania Paszporty biometryczne Opłaty transportowe Identyfikacja zwierząt Identyfikacja książek w bibliotece Identyfikacja osób w systemach kontroli dostępu Rejestracja czasu pracy Identyfikacja towarów Identyfikacja przesyłek kurierskich Immobilizery i piloty samochodowe Piloty otwierające bramy

Składniki systemu RFID Czytnik zawierający nadajnik i dekoder Antena Transpondery zwane znacznikami (ang. tags)

Czytniki Stacjonarne Przenośne Zintegrowane

Znaczniki Aktywne własne źródło zasilania, możliwość inicjowania komunikacji Pasywne bez własnego źródła zasilania Półpasywne wewnętrzne źródło tylko do zasilania mikroprocesora Rozmiary od 0,4 0,4 mm Postać nalepki, żetonu, nitu itp. Unikalny identyfikator

Znaczniki, cd. Tylko do odczytu (ang. read-only) Jednokrotnego zapisu i wielokrotnego odczytu (ang. worm write once, read many) Wielokrotnego odczytu i zapisu (ang. read-write)

Znaczniki (pół)pasywne Zasilane za pomocą pola elektromagnetycznego wytwarzanego przez antenę Odpowiedź wysyłana po zgromadzeniu przez kondensator wystarczającej ilości energii

Zasada działania znaczników (pół)pasywnych Czytnik wytwarza zmienne pole elektromagnetyczne wokół anteny; wysyła żądanie identyfikacji; wykrywa zaburzenia pola elektromagnetycznego wywołane przez znacznik; dekoduje uzyskany sygnał. Znacznik znalazłszy się w polu elektromagnetycznym czytnika, zaczyna ładować kondensator, korzystając z napięcia elektrycznego indukowanego w cewce anteny odbiorczej; po zgromadzeniu ładunku elektrycznego wystarczającego do zasilania układów elektronicznych rozpoczyna wysyłanie informacji. transmituje dane, modulując pole elektromagnetyczne przez zwieranie i rozwieranie cewki, co powoduje chwilowe zmiany tłumienia sygnału emitowanego przez antenę czytnika.

Częstotliwości pracy i zasięgi 125 134 khz, tylko odczyt z odległości kilkunastu centymetrów 13,56 MHz, odczyt i zapis informacji, zasięg do ok. jednego metra 433 MHz, 868 956 MHz, 2,45 GHz, 5,8 GHz, zasięg do kilku metrów, niemożliwy odczyt przez ciecz i z powierzchni metalu

Zagrożenia, implanty RFID Wszczepianie ludziom implantów budzi wątpliwości natury prawnej, moralnej i zdrowotnej. The Truth Is Out There. Identyfikowanie w ten sposób zwierząt spotyka się z mniejszymi zastrzeżeniami.

Zagrożenia, cd. Jeśli obok samochodu firmy kurierskiej, korzystającej z RFID w celu usprawnienia dostarczania przesyłek, przejdzie osoba z czytnikiem, może poznać zawartość paczek, ich przeznaczenie oraz odbiorców. Zdalna identyfikacja towarów umożliwia obserwowanie zachowań klientów w sklepach. Dokumenty korzystające z technologii RFID (bilety komunikacji miejskiej, paszporty) ułatwiają naruszanie prywatności.

Zabezpieczenia w RFID PIN Identyfikacja biometryczna Pseudolosowe ID Polecenie KILL Blokowanie znaczników Kontrolowanie poziomu energii Klatka Faradaya Uszkadzanie anteny Szyfrowanie

PIN Uwierzytelnianie dostępu do znacznika za pomocą kodu PIN Podawany przed każdym odczytem przez użytkownika za pomocą klawiatury sprzężonej z czytnikiem Skuteczność podobna, jak w przypadku kart płatniczych, choć, z uwagi na transmisję radiową, wymaga dodatkowych zabiegów

System identyfikacji biometrycznej Rolę kodu dostępu (PIN) pełni wzorzec biometryczny: tęczówka oka, linie papilarne palca, profil DNA.

Pseudolosowe ID Znacznik RFID ma zapisany tylko niewiele znaczący pseudolosowy identyfikator. Baza danych zawiera identyfikatory i powiązane z nimi dane. Samo odczytanie identyfikatora nie ujawnia żadnej wrażliwej informacji. Jednak wycieknięcie takich informacji z bazy danych jest tylko kwestią czasu.

Polecenie KILL Unicestwia znacznik RFID. Następuje całkowita i nieodwracalna dezaktywacja znacznika. Podczas komunikacji znacznik może znajdować się w jednym z 7 stanów: stan gotowości, wstrzymania, odpowiedzi, potwierdzenia, otwartym, zabezpieczonym, śmierci, do którego przechodzi po otrzymaniu zweryfikowanego polecenia KILL. Dzięki jego zastosowaniu np. klient wychodząc ze sklepu, ma pewność, że znacznik już nie wysyła sygnałów. Jednak jest to polecenie nieodwracalne, co znacznie zawęża możliwość jego stosowania.

Blokowanie znaczników Kolejnym sposobem zabezpieczeń jest blokowanie na trwałe znaczników. Czytnik bez zezwolenia nie może zeskanować RFID.

Kontrolowanie poziomu energii Jeżeli poziom energii jest zbyt mały lub zbyt duży, można podejrzewać, że dokonywana jest próba nieuprawnionego odczytu i wtedy taka próba powinna być zignorowana. Zabezpieczenie polega na ustawieniu odpowiedniej odległości odczytu, np. na ok. 15 cm.

Klatka Faradaya Nie pozwala ona na transmisję radiową w jej obrębie. Pojawiły się w sprzedaży portfele działające na tej zasadzie. Zamknięty portfel blokuje odczyt danych z umieszczonych w nim dokumentów. Aby odczytać zawartość np. karty płatniczej, trzeba otworzyć portfel.

Uszkadzanie anteny Jest skuteczną metodą unicestwiania znaczników. Po złamaniu anteny można dokonać odczytu tylko z bardzo bliskiej odległości. Uszkodzenia anteny dokonuje się np. przez pociągnięcie nitki, która wyprowadzona jest na zewnątrz znacznika.

Szyfrowanie Najbardziej uniwersalny sposób zabezpieczania Wszystkie poprzednie to półśrodki Problem to mała moc obliczeniowa mikroprocesorów stosownych w znacznikach Dotychczas brak zadowalających algorytmów Pojawiające się co jakiś czas doniesienia o złamaniu kolejnych zabezpieczeń

Zupełnie losowo wybrane przykłady złamania F. D. Garcia i in., Dismantling MIFARE Classis, ESORICS 2008, LNCS 5283, 97 114. http://www.securitystandard.pl/news/169499/ Dziurawe.karty.RFID.html http://www.sos.cs.ru.nl/applications/rfid/ 2008-esorics.pdf http://www.sos.cs.ru.nl/applications/rfid/ 2008-esorics-slides.pdf S. Indesteege i in., A Practical Attack on KeeLoq, EUROCRYPT 2008, LNCS 4965, 1 18. http://www.cosic.esat.kuleuven.be/keeloq/ http://www.cosic.esat.kuleuven.be/publications/ article-1045.pdf http://www.cosic.esat.kuleuven.be/keeloq/keeloq-slides.pdf T. Eisenbarth i in., Physical Cryptanalysis of KeeLoq Code Hopping Applications. http://eprint.iacr.org/2008/058