Urzadzenia RFID - bezpieczeństwo czy nowe zagrożenia?



Podobne dokumenty
Wręczenie Nagrody im. Witolda Lipskiego

RFID Radio Frequency Identification. Tomasz Dziubich

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo systemów komputerowych

Wykorzystanie technologii RFID w produkcji i logistyce

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

RFID Plan prezentacji. Radio-frequency identification (wykład z BwSK) RFID? RFID? Historia. Historia

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:

Internet of Things. Jacek Cichoń Mirosław Kutyłowski. 1 października wyzwania i zagrożenia

Systemy informatyczne handlu detalicznego

Wykorzystanie urządzeń firmy ELLAB w walidacji procesów liofilizacji. Dr inż. Paweł Komender KOMENDER Technologies

Automatyczna identyfikacja w procesach transportowych wyrobów. prof. PŁ dr hab. inż. Andrzej Szymonik

KONTROLA DOSTĘPU Zabezpieczenie Parkingów

Cyfrowy magazyn. Jantar MUZEO

1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa

Tarnowska Karta Miejska dokumentacja techniczna

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych

Opis czytnika TRD-80 CLASSIC ver Moduł czytnika transponderów UNIQUE z wbudowaną anteną

5. Logistics meeting Logistyka w branży odzieżowej

Bezpieczeństwo systemów komputerowych

1W-H3U-05. Czytnik RFID 125 khz UNIQUE. Karta produktu

Identyfikacja. prof. PŁ dr hab. inż. Andrzej Szymonik Łódź 2012/2013

RFiD InOut. innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem

Opis czytnika TRD-FLAT 2LN ver Naścienny czytnik transponderów UNIQUE w płaskiej obudowie

Sprzęt oferowany przez HDWR - Sprzęt dla biznesu

INSTRUKCJA OBSŁUGI CZYTNIKA KODÓW KRESKOWYCH XL 6800.

Instrukcja obsługi czytnika kodów kreskowych XL 5800

RS-H0-06 BZ M12. Czytnik RFID MHz Mifare. Karta produktu

Opis czytnika TRD-55 CLASSIC ver Moduł czytnika transponderów UNIQUE z zewnętrzną anteną

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:

Logiczny model komputera i działanie procesora. Część 1.

System Przepustkowy OPTIPASS. Kraków 2013

Obsługa przesyłek InPost w aplikacji Komornik SQL

nowe idee nowe inspiracje City Network wersja demonstracyjna

Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu

RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Sprzęt oferowany przez HDWR - Sprzęt dla biznesu

system kontroli dostępu

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Opis czytnika TRD-FLAT CLASSIC ver Naścienny czytnik transponderów UNIQUE w płaskiej obudowie

dr hab. inż. Janusz Stokłosa Poznań, 9 marca 2015 r. prof. nadzw. w Politechnice Poznańskiej

Koszalin, październik Opracowanie: Sławomir Hałka Współpraca i uzgodnienia: Paweł Skrzypczak, Leszek Bochniak

STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI

1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?

System rejestracji, nadzoru wjazdu i pobytu pojazdów. na terenach przemysłowych

Systemy parkingowe DEJW

Biometria w projektach rządowych

1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu

SYSTEM EWIDENCJI ŚRODKÓW STRZAŁOWYCH SESS. Wojciech Anders PKiMSA Carboautomatyka S.A.

Kody kreskowe i inne globalne standardy w biznesie. Autor: Elżbieta Hałas (red.)

Uniwersalna aplikacja biblioteczna na Elektronicznej Legitymacji Studenckiej

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

SYSTEM KONTROLI DOSTĘPU. XChronos

POŁĄCZENIE KASY KF-03 BURSZTYN Z PROGRAMEM MAGAZYNOWYM SMALLBUSINESS

Regulamin Internetowego Biura Obsługi Klienta

Laboratorium Internetu Rzeczy. mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski

Etykieta logistyczna GS1

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

C2.1. Ewolucja technologii identyfikacyjnych

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Hardware mikrokontrolera X51

biometria i bankomaty recyklingowe w praktyce

Dynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD

Bezpieczeństwo kart elektronicznych

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Biometryczna Identyfikacja Tożsamości

Prezentacja oferty produktowej. Systemu Kontroli Trasy

ON!Track smart tag AI T380 Polski

Programator Kart Master - klient

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

Architektura komputera. Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt

SYSTEMY KONTROLI DOSTĘPU

Logistyka (seminarium)

Informatyczne narzędzia procesów. Przykłady Rafal Walkowiak Zastosowania informatyki w logistyce 2017

Laboratorium magazynowe RFID SAP ERP

Thank You. Tablety przemysłowe

Architektura komputerów wer. 7

asix5 Podręcznik użytkownika CZAZ - drajwer do komunikacji z urządzeniami CZAZ-U oraz CZAZ-UM

Etykieta logistyczna GS1 Etykieta logistyczna jednostki logistycznej Jednostka logistyczna SSCC Serial Shipping Container Code

Wirtualizacja zasobów IPv6 w projekcie IIP

Systemy przywołania personelu Terminale POS

RFID. Czytniki RFID. Instrukcja rev. 1.01

Polityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy?

Standardy GS1 na rzecz bezpieczeństwa łańcucha dostaw. Anna Gawrońska-Błaszczyk 9 czerwca 2011

ELEMENTY SYSTEMU KONTROLI DOSTĘPU

Oferta handlowa. System monitoringu i kontroli dostępu

platforma informatyczna do gromadzenia danych w procesach logistycznych i produkcyjnych z wykorzystaniem automatycznej identyfikacji

Konfiguracja Konfiguracja kasy fiskalnej z poziomu 01systemu jest dostępna w opcji Gospodarka magazynowa Funkcje dodatkowe Kasy fiskalne.

dr inż. Jarosław Forenc

Czytnik Zbliżeniowy USB RUD-2 v1.0

Kod produktu: MP01611

Marta Rybczyńska Nowy atak na systemy anonimowości

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Instrukcja Obsługi. DtLink MJ Wireless Bar Code Scanner. 1 DtLink MJ Wireless Bar Code Scanner

Transkrypt:

-tagi Urzadzenia - bezpieczeństwo czy nowe zagrożenia? Jacek Cichoń, Marek Klonowski, Mirosław Kutyłowski Instytut Matematyki i Informatyki, Politechnika Wrocławska Wrocław, 03.07.2007

Outline -tagi 1 2 3 4

-tagi Nazwa : Radio-frequency identification Co to jest? : urzadzenie z pamięcia, która może być odczytana z pewnej odległości; bardzo tanie i małe

Fizyczne parametry -tagi Najnowsze technologie (2006) Hitachi, Ltd. µ-chip measuring 0.15x0.15 mm, grubość 7.5 mikrometera; transmisja 128 bitowego identyfikatora;read-only; zasięg: 30 cm (2007) Hitachi: 0.05x0.05 mm ; transmisja 128 bitowego identyfikatora; read-only; zasięg: kilkaset metrów problem z antena: około 80 razy dłuższa niż sam tag Pamięć może mieć pamięć typu read/write (EPROM)

Zasilanie -tagi Zasilanie Brak własnego zasilania (w większości przypadków; tzw. pasywne tagi): mniejsze rozmiary zasilanie się nie wyczerpie brak problemów z utylizacja baterii Zasilanie pradem indukcyjnym.

jako procesor -tagi Ograniczenia procesora może być jednostka obliczeniowa (procesorem) bardzo mała pamięć: kilkaset bitów, minimalne moce obliczeniowe (np. suma, xor), Przyczyny ograniczeń D ażenie do minimalnych kosztów (kilka centów), minimalnych rozmiarów masowe użycie.

Czytnik -tagi czytnik Czytnik jest niezbędny do odczytu; jest stosunkowo drogi.

Nowa generacja kodów kreskowych -tagi Następca kodów kreskowych eliminacja ręcznego odczytu automatyczne naliczanie wartości koszyka z zakupami, łatwiejsze odszukiwanie

e-paszporty -tagi Historia Pierwsze paszporty (e-paszporty): Malaysia 1998 (pamiętaja historię wjazdów i wyjazdów) Standaryzacja: International Civil Aviation Organization (ICAO), ICAO Document 9303, Part 1, Volumes 1 and 2 (6th edition, 2006). Wielka Brytania; od roku 2006. USA: od roku 2005 (kopia cyfrowa danych wydrukowanych oraz informacje biometryczne)

Opłaty transportowe -tagi Wdrożenia Paryż (od 1995), Lyon, Marsylia, Lizbona, Milan and Torino, Bruksela. Montreal, Meksyk, Izrael, Bogota and Pereira (Colombia), Stavanger (Norwegia), etc. Turcja: system opłat autostradowych (od 1997) Moskwa: metro...

Logistyka -tagi Idea na każdym produkcie Oprócz unikalnego identyfikatora zawiera podstawowe informacje o produkcie i producencie Zalety Łatwiejsze odszukiwanie i śledzenie (lotniska, magazyny) Zwiększenie niezawodności i bezpieczeństwa (np. identyfikacja przeterminowanych produktów)

Biblioteki -tagi Zalety bezproblemowe odszukiwanie pozycji w złym miejscu kontrola ruchu ksiażek

Implanty -tagi? Klub nocny Baja Beach w Barcelonie. Problem: kradzież tożsamości.

Man-in-the-middle -tagi Myślimy, że tak jest: A tak jest naprawdę:

/Problemy -tagi Problemy 1 nieautoryzowany dostęp: odczytanie/skasowanie zawartości taga, 2 śledzenie taga Przyczyny 1 brak możliwości zastosowania typowych metod autoryzacji (ograniczenia taga), 2 brak kontroli fizycznej nad położeniem taga.

Wirusy -tagi Rok 2006 autorzy: Melanie R. Rieback, Bruno Crispo, Andrew S. Tanenbaum z Vrije Universiteit Amsterdam Technika: przepełnienie bufora urzadzenia skanujacego powodowane sygnałem generowanym przez. Potencjalne cele ataku: terminale lotnicze (bazy bagaży oraz wydobycie informacji z danych paszportowych)

Problem ochrony prywatności -tagi Odczytujac zawartość taga można gromadzić dane dotyczace osób, ich stylu życia, preferencji, itp. Możliwe jest fizyczne śledzenie osób - posiadaczy przedmiotów zaopatrzonych w tagi. Problem nie tylko ekonomiczny i społeczny, ale i prawny (Directive 95/46/EC).

Akceptacja społeczna a zagrożenie prywatności: -tagi oddolne inicjatywy przeciw masowemu używaniu -tagów

Proste rozwiazania -tagi 1 proste rozwiazania kryptograficzne (light weight cryptography) generuje bardzo wysokie koszty 2 killing tag - permanentne zablokowanie taga ogranicza istotnie funcjonalność systemu 3 ograniczanie zasięgu nadawania (Moskowitz, Moris, Lauris: Percom 2007) 4 ekranowanie - klatka Faraday a (mało praktyczne)

Metoda losowych zmian -tagi Ochrona prywatności poprzez wprowadzanie losowych zmian w do zawartości -taga (Cichoń-Klonowski-Kutyłowski, PerCom 2007) Podczas każdego odczytu, zawartość kilku bitów taga zostaje zmieniona w losowy sposób. Pojedyncze odczyt nie uniemożliwia rozpoznania -taga. Po kilku odczytach staja się one niemożliwe identyfikacji.

Metoda losowych zmian -tagi 1 0 0 1 0 1 1 1 0 0 1 1 0 1 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID

Metoda losowych zmian -tagi 1 0 0 1 0 1 1 1 0 0 1 1 0 1 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID

Metoda losowych zmian -tagi 1 0 0 0 0 1 1 1 0 0 1 1 0 1 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID

Metoda losowych zmian -tagi 1 0 0 0 0 1 1 1 0 0 1 1 0 1 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID

Metoda losowych zmian -tagi 0 0 0 0 0 1 1 1 0 0 0 1 0 1 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID

Metoda losowych zmian -tagi 0 0 0 0 0 1 1 1 0 0 0 1 0 1 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID

Metoda losowych zmian -tagi 0 0 0 0 0 1 1 1 0 1 0 0 0 1 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID

Metoda losowych zmian -tagi 0 0 0 0 0 1 1 1 0 1 0 0 0 1 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID

Metoda losowych zmian -tagi 0 0 1 0 0 1 1 1 0 1 0 0 0 0 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID

Metoda losowych zmian -tagi 0 0 1 0 0 1 1 1 0 1 0 0 0 0 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID

Metoda losowych zmian -tagi 0 0 1 0 0 0 1 1 0 0 0 0 0 0 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID

Metoda losowych zmian -tagi 0 0 1 0 0 0 1 1 0 0 0 0 0 0 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID

Metoda losowych zmian -tagi 0 0 1 0 0 0 1 1 0 0 0 0 0 0 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID

Metoda losowych zmian -tagi 0 0 1 0 0 0 1 1 0 0 0 0 0 0 current ID 1 0 0 1 0 1 1 1 0 0 1 1 0 1 original ID

Metoda losowych zmian: funkcjonowanie -tagi Idea rozwiazania Gdy adwersarz przez pewna ilość kroków nie będzie kontrolował kolejnych zmian, nie będzie mógł rozpoznać (śledzić)taga. Założony realistyczny model adwersarza: tylko częściowa kontrola Formalna, probabilistyczna analiza protokołu: Ile zmian jest koniecznych, aby adwersarz nie był w stanie odnaleźć śledzonego taga? Czy uprawniony użytkownik będzie w stanie odróżnić swoje tagi?

Metoda losowych zmian: dalsze badania -tagi Kierunki badań zastosowanie zwiazków pseudolosowych w celu zwiększenia bezpieczeństwa systemu analiza formalna implementacja nowoczesnych rozwi azań probabilistycznych w tagach (np. liczniki probabilistyczne, liczniki typu hyper-loglog)

Potencjalne zastosowania -tagi Być może: całkowita eliminacja kodów paskowych (eliminacja zawodu kasjera w supermaketach) znakowanie dokumentów - łatwiejsze odszukiwanie nowa generacja tanich, powszechnych sensorów... i wiele innych trudnych dzisiaj do przewidzenia

Big brother? -tagi tagi,tagi, tagi... tagi w bluzce, tag w zegarku, tag w butach, tagi w lodówce, tagi w łazience, tagi w samochodzie, tag w poduszce, tag w kocie, tag w fotelu, tagi w ksiażkach,... Dziękujemy za uwagę! Uwaga Tagi można skutecznie zniszczyć w kuchence mikrofalowej