-tagi Urzadzenia - bezpieczeństwo czy nowe zagrożenia? Jacek Cichoń, Marek Klonowski, Mirosław Kutyłowski Instytut Matematyki i Informatyki, Politechnika Wrocławska Wrocław, 03.07.2007
Outline -tagi 1 2 3 4
-tagi Nazwa : Radio-frequency identification Co to jest? : urzadzenie z pamięcia, która może być odczytana z pewnej odległości; bardzo tanie i małe
Fizyczne parametry -tagi Najnowsze technologie (2006) Hitachi, Ltd. µ-chip measuring 0.15x0.15 mm, grubość 7.5 mikrometera; transmisja 128 bitowego identyfikatora;read-only; zasięg: 30 cm (2007) Hitachi: 0.05x0.05 mm ; transmisja 128 bitowego identyfikatora; read-only; zasięg: kilkaset metrów problem z antena: około 80 razy dłuższa niż sam tag Pamięć może mieć pamięć typu read/write (EPROM)
Zasilanie -tagi Zasilanie Brak własnego zasilania (w większości przypadków; tzw. pasywne tagi): mniejsze rozmiary zasilanie się nie wyczerpie brak problemów z utylizacja baterii Zasilanie pradem indukcyjnym.
jako procesor -tagi Ograniczenia procesora może być jednostka obliczeniowa (procesorem) bardzo mała pamięć: kilkaset bitów, minimalne moce obliczeniowe (np. suma, xor), Przyczyny ograniczeń D ażenie do minimalnych kosztów (kilka centów), minimalnych rozmiarów masowe użycie.
Czytnik -tagi czytnik Czytnik jest niezbędny do odczytu; jest stosunkowo drogi.
Nowa generacja kodów kreskowych -tagi Następca kodów kreskowych eliminacja ręcznego odczytu automatyczne naliczanie wartości koszyka z zakupami, łatwiejsze odszukiwanie
e-paszporty -tagi Historia Pierwsze paszporty (e-paszporty): Malaysia 1998 (pamiętaja historię wjazdów i wyjazdów) Standaryzacja: International Civil Aviation Organization (ICAO), ICAO Document 9303, Part 1, Volumes 1 and 2 (6th edition, 2006). Wielka Brytania; od roku 2006. USA: od roku 2005 (kopia cyfrowa danych wydrukowanych oraz informacje biometryczne)
Opłaty transportowe -tagi Wdrożenia Paryż (od 1995), Lyon, Marsylia, Lizbona, Milan and Torino, Bruksela. Montreal, Meksyk, Izrael, Bogota and Pereira (Colombia), Stavanger (Norwegia), etc. Turcja: system opłat autostradowych (od 1997) Moskwa: metro...
Logistyka -tagi Idea na każdym produkcie Oprócz unikalnego identyfikatora zawiera podstawowe informacje o produkcie i producencie Zalety Łatwiejsze odszukiwanie i śledzenie (lotniska, magazyny) Zwiększenie niezawodności i bezpieczeństwa (np. identyfikacja przeterminowanych produktów)
Biblioteki -tagi Zalety bezproblemowe odszukiwanie pozycji w złym miejscu kontrola ruchu ksiażek
Implanty -tagi? Klub nocny Baja Beach w Barcelonie. Problem: kradzież tożsamości.
Man-in-the-middle -tagi Myślimy, że tak jest: A tak jest naprawdę:
/Problemy -tagi Problemy 1 nieautoryzowany dostęp: odczytanie/skasowanie zawartości taga, 2 śledzenie taga Przyczyny 1 brak możliwości zastosowania typowych metod autoryzacji (ograniczenia taga), 2 brak kontroli fizycznej nad położeniem taga.
Wirusy -tagi Rok 2006 autorzy: Melanie R. Rieback, Bruno Crispo, Andrew S. Tanenbaum z Vrije Universiteit Amsterdam Technika: przepełnienie bufora urzadzenia skanujacego powodowane sygnałem generowanym przez. Potencjalne cele ataku: terminale lotnicze (bazy bagaży oraz wydobycie informacji z danych paszportowych)
Problem ochrony prywatności -tagi Odczytujac zawartość taga można gromadzić dane dotyczace osób, ich stylu życia, preferencji, itp. Możliwe jest fizyczne śledzenie osób - posiadaczy przedmiotów zaopatrzonych w tagi. Problem nie tylko ekonomiczny i społeczny, ale i prawny (Directive 95/46/EC).
Akceptacja społeczna a zagrożenie prywatności: -tagi oddolne inicjatywy przeciw masowemu używaniu -tagów
Proste rozwiazania -tagi 1 proste rozwiazania kryptograficzne (light weight cryptography) generuje bardzo wysokie koszty 2 killing tag - permanentne zablokowanie taga ogranicza istotnie funcjonalność systemu 3 ograniczanie zasięgu nadawania (Moskowitz, Moris, Lauris: Percom 2007) 4 ekranowanie - klatka Faraday a (mało praktyczne)
Metoda losowych zmian -tagi Ochrona prywatności poprzez wprowadzanie losowych zmian w do zawartości -taga (Cichoń-Klonowski-Kutyłowski, PerCom 2007) Podczas każdego odczytu, zawartość kilku bitów taga zostaje zmieniona w losowy sposób. Pojedyncze odczyt nie uniemożliwia rozpoznania -taga. Po kilku odczytach staja się one niemożliwe identyfikacji.
Metoda losowych zmian -tagi 1 0 0 1 0 1 1 1 0 0 1 1 0 1 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID
Metoda losowych zmian -tagi 1 0 0 1 0 1 1 1 0 0 1 1 0 1 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID
Metoda losowych zmian -tagi 1 0 0 0 0 1 1 1 0 0 1 1 0 1 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID
Metoda losowych zmian -tagi 1 0 0 0 0 1 1 1 0 0 1 1 0 1 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID
Metoda losowych zmian -tagi 0 0 0 0 0 1 1 1 0 0 0 1 0 1 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID
Metoda losowych zmian -tagi 0 0 0 0 0 1 1 1 0 0 0 1 0 1 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID
Metoda losowych zmian -tagi 0 0 0 0 0 1 1 1 0 1 0 0 0 1 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID
Metoda losowych zmian -tagi 0 0 0 0 0 1 1 1 0 1 0 0 0 1 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID
Metoda losowych zmian -tagi 0 0 1 0 0 1 1 1 0 1 0 0 0 0 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID
Metoda losowych zmian -tagi 0 0 1 0 0 1 1 1 0 1 0 0 0 0 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID
Metoda losowych zmian -tagi 0 0 1 0 0 0 1 1 0 0 0 0 0 0 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID
Metoda losowych zmian -tagi 0 0 1 0 0 0 1 1 0 0 0 0 0 0 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID
Metoda losowych zmian -tagi 0 0 1 0 0 0 1 1 0 0 0 0 0 0 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID
Metoda losowych zmian -tagi 0 0 1 0 0 0 1 1 0 0 0 0 0 0 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID
Metoda losowych zmian: funkcjonowanie -tagi Idea rozwiazania Gdy adwersarz przez pewna ilość kroków nie będzie kontrolował kolejnych zmian, nie będzie mógł rozpoznać (śledzić)taga. Założony realistyczny model adwersarza: tylko częściowa kontrola Formalna, probabilistyczna analiza protokołu: Ile zmian jest koniecznych, aby adwersarz nie był w stanie odnaleźć śledzonego taga? Czy uprawniony użytkownik będzie w stanie odróżnić swoje tagi?
Metoda losowych zmian: dalsze badania -tagi Kierunki badań zastosowanie zwiazków pseudolosowych w celu zwiększenia bezpieczeństwa systemu analiza formalna implementacja nowoczesnych rozwi azań probabilistycznych w tagach (np. liczniki probabilistyczne, liczniki typu hyper-loglog)
Potencjalne zastosowania -tagi Być może: całkowita eliminacja kodów paskowych (eliminacja zawodu kasjera w supermaketach) znakowanie dokumentów - łatwiejsze odszukiwanie nowa generacja tanich, powszechnych sensorów... i wiele innych trudnych dzisiaj do przewidzenia
Big brother? -tagi tagi,tagi, tagi... tagi w bluzce, tag w zegarku, tag w butach, tagi w lodówce, tagi w łazience, tagi w samochodzie, tag w poduszce, tag w kocie, tag w fotelu, tagi w ksiażkach,... Dziękujemy za uwagę! Uwaga Tagi można skutecznie zniszczyć w kuchence mikrofalowej