Bezpieczeństwo systemów komputerowych

Podobne dokumenty
Bezpieczeństwo systemów komputerowych

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:

RFID Radio Frequency Identification. Tomasz Dziubich

Systemy informatyczne handlu detalicznego

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

RFiD InOut. innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem

KONTROLA DOSTĘPU OFERTA POGLĄDOWA

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

System biletów elektronicznych w komunikacji podmiejskiej

STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI

1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja

1W-H3U-05. Czytnik RFID 125 khz UNIQUE. Karta produktu

Systemy identyfikacji automatycznej obiektów stosowane w logistyce

RFID Plan prezentacji. Radio-frequency identification (wykład z BwSK) RFID? RFID? Historia. Historia

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Państwowa Wyższa Szkoła Zawodowa w Wałczu Wałcz ul. Bydgoska 50 tel./fax:

1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu

Kod produktu: MP01611

Opis czytnika TRD-80 CLASSIC ver Moduł czytnika transponderów UNIQUE z wbudowaną anteną

Umowa nr.../ Specyfikacja ogólna systemu: Lp. Opis produktu Liczba

KOMISJA. (Tekst mający znaczenie dla EOG) (2008/432/WE) (7) Środki przewidziane w niniejszej decyzji są zgodne z opinią Komitetu ds.

1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu

Kod kreskowy vs. RFID na przykladzie wprowadzenia systemu Track & Trace w dystrybucji preparatów farmaceutycznych

RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika

Wykorzystanie technologii RFID w produkcji i logistyce

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY z dnia 6 sierpnia 2002 r. w sprawie urządzeń radiowych nadawczych lub nadawczoodbiorczych, które mogą być

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

RS-H0-06 BZ M12. Czytnik RFID MHz Mifare. Karta produktu

TRD-MINI COMBO. Uniwersalny moduł czytnika transponderów UNIQUE - wersja OEM. Podstawowe cechy :

Wykład Drgania elektromagnetyczne Wstęp Przypomnienie: masa M na sprężynie, bez oporów. Równanie ruchu

Opis czytnika TRD-FLAT 2LN ver Naścienny czytnik transponderów UNIQUE w płaskiej obudowie

Formułowanie wymagań dotyczących wyposażenia bezpieczeństwa wykorzystującego technikę RFID

Komplet do nadawania i odbioru obrazu video drogą radiową. Instrukcja obsługi

SYSTEM BIBLIOTECZNY RFID

Opis czytnika TRD-55 CLASSIC ver Moduł czytnika transponderów UNIQUE z zewnętrzną anteną

Wykład FIZYKA II. 4. Indukcja elektromagnetyczna. Dr hab. inż. Władysław Artur Woźniak

Opis czytnika TRD-FLAT CLASSIC ver Naścienny czytnik transponderów UNIQUE w płaskiej obudowie

SYSTEMY KONTROLI DOSTĘPU

Tarnowska Karta Miejska dokumentacja techniczna

Czytnik transponderów MIFARE i UNIQUE w obudowie naściennej

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.

SYSTEM KONTROLI DOSTĘPU

bibi - T50 Terminal z czytnikiem kart Mifare i I-Code odporny na podtytuł warunki atmosferyczne

bibi - R42 podtytuł Czytnik kart Unique MicroMade Gałka i Drożdż sp.j. ul. Wieniawskiego Piła

Dynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD

ACX-210. Miniaturowy ekspander wejść i wyjść przewodowych. Wersja oprogramowania 1.00 acx-210_pl 03/19

Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu

Automatyczna identyfikacja w procesach transportowych wyrobów. prof. PŁ dr hab. inż. Andrzej Szymonik

Dokumentacja Techniczna. Czytnik RFID UW-M4GM

NMR (MAGNETYCZNY REZONANS JĄDROWY) dr Marcin Lipowczan

Dziennik Urzędowy Unii Europejskiej L 166/33

KONTROLA DOSTĘPU Zabezpieczenie Parkingów

Inteligentna automatyka budynkowa

REZONANS SZEREGOWY I RÓWNOLEGŁY. I. Rezonans napięć

E107. Bezpromieniste sprzężenie obwodów RLC

Podstawy fizyki sezon 2 6. Indukcja magnetyczna

Urzadzenia RFID - bezpieczeństwo czy nowe zagrożenia?

VLF (Very Low Frequency) 15 khz do 30 khz

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Systemy identyfikacji automatycznej. Systemy identyfikacji automatycznej. Systemy identyfikacji automatycznej. Systemy identyfikacji automatycznej

Wpływ pola elektromagnetycznego na { zdrowie }

Opis czytnika TRD-HOT COMBO ver Naścienny czytnik transponderów UNIQUE w podświetlanej obudowie

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Instrukcja obsługi czytnika. bibi-r21

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

Dom.pl Na progu domu. Strefa wejścia pod lupą

Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r.

Opis czytnika TRD-PARK COMBO ver Uniwersalny czytnik transponderów UNIQUE - wersja dla parkingów

RÓWNANIA MAXWELLA. Czy pole magnetyczne może stać się źródłem pola elektrycznego? Czy pole elektryczne może stać się źródłem pola magnetycznego?

Odbiornik Systemu Radiowego RXI4N8

Przewodnik po systemach Kontroli Dostępu

SYSTEM BEZPRZEWODOWY RETRANSMITER SYGNAŁÓW

precyzja pomiaru m e t ering solu t ion s Zintegrowany system odczytu i rozliczeń mediów MBUS Radio, MBUS Line

CELINA WALASZKOWSKA NOWE TECHNOLOGIE, NOWA PRZYSZŁOŚĆ. System RFID- zalety i wady

Demodulator FM. o~ ~ I I I I I~ V

TX-RFID1 Moduł elektroniczny RFID Instrukcja

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:

ES-DLA03 Zestaw bezprzewodowej klawiatury biometrycznej z.

REMOTE CONTROLLER RADIO 4

CJAM 100 Miniaturowa radiostacja zagłuszająca

) I = dq. Obwody RC. I II prawo Kirchhoffa: t = RC (stała czasowa) IR V C. ! E d! l = 0 IR +V C. R dq dt + Q C V 0 = 0. C 1 e dt = V 0.

Gniazdo sterowane radiowo z pilotem

ELEMENTY SYSTEMU KONTROLI DOSTĘPU

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

TX-RFID1 Moduł elektroniczny RFID Instrukcja

Dokumentacja Użytkownika Systemu

Rodzina urządzeń IoT. IoT

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Czytnik zbliżeniowy z klawiaturą do systemów kontroli dostępu CR-R885-BL Instrukcja V.1.1

Badane cechy i metody badawcze/pomiarowe

Podstawy fizyki sezon 2 7. Układy elektryczne RLC

TWÓJ INTELIGENTNY ZAMEK

MINIMALIZACJA ZNACZNIKÓW REZONANSOWYCH DLA MAGNETOAKUSTYCZNEGO SYSTEMU ANTYKRADZIEŻOWEGO

Wpisz ID i nazwę Projektu. Instalacja AMIplus. Opis modelu komunikacji modułu wireless M-BUS w licznikach AMI. wersja r.

Karty dalekiego zasięgu

Instrukcja obsługi czytnika MM-R32

Prądy wirowe (ang. eddy currents)

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

Transkrypt:

Bezpieczeństwo systemów komputerowych RFID Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Wykorzystano materiały ze strony http://www.rfid.citi-lab.pl.

A czy to nie jest radiowy kod paskowy czy system antykradzieżowy? Radio Frequency IDentification system kontroli oparty o zdalny (za pomocą fal radiowych) odczyt i zapis danych. Nie mylić ze sklepowymi systemami antykradzieżowymi, wykorzystującymi zjawisko rezonansu: klips z obwodem rezonansowym (cewka i kondensator), który, znalazłszy się w zmiennym polu elektromagnetycznym o częstotliwości drgań własnych, pobiera energię; system magnetoakustyczny naklejka z namagnesowanymi blaszkami, które, znalazłszy się w zmiennym polu elektromagnetycznym o odpowiedniej częstotliwości, emitują ultradźwięki, wykrywane przez mikrofon.

Gdzie to można znaleźć? Paszporty biometryczne

Gdzie to można znaleźć? Paszporty biometryczne Opłaty transportowe

Gdzie to można znaleźć? Paszporty biometryczne Opłaty transportowe Identyfikacja zwierząt

Gdzie to można znaleźć? Paszporty biometryczne Opłaty transportowe Identyfikacja zwierząt Identyfikacja książek w bibliotece

Gdzie to można znaleźć? Paszporty biometryczne Opłaty transportowe Identyfikacja zwierząt Identyfikacja książek w bibliotece Identyfikacja osób w systemach kontroli dostępu

Gdzie to można znaleźć? Paszporty biometryczne Opłaty transportowe Identyfikacja zwierząt Identyfikacja książek w bibliotece Identyfikacja osób w systemach kontroli dostępu Rejestracja czasu pracy

Gdzie to można znaleźć? Paszporty biometryczne Opłaty transportowe Identyfikacja zwierząt Identyfikacja książek w bibliotece Identyfikacja osób w systemach kontroli dostępu Rejestracja czasu pracy Identyfikacja towarów

Gdzie to można znaleźć? Paszporty biometryczne Opłaty transportowe Identyfikacja zwierząt Identyfikacja książek w bibliotece Identyfikacja osób w systemach kontroli dostępu Rejestracja czasu pracy Identyfikacja towarów Identyfikacja przesyłek kurierskich

Gdzie to można znaleźć? Paszporty biometryczne Opłaty transportowe Identyfikacja zwierząt Identyfikacja książek w bibliotece Identyfikacja osób w systemach kontroli dostępu Rejestracja czasu pracy Identyfikacja towarów Identyfikacja przesyłek kurierskich Immobilizery i piloty samochodowe

Gdzie to można znaleźć? Paszporty biometryczne Opłaty transportowe Identyfikacja zwierząt Identyfikacja książek w bibliotece Identyfikacja osób w systemach kontroli dostępu Rejestracja czasu pracy Identyfikacja towarów Identyfikacja przesyłek kurierskich Immobilizery i piloty samochodowe Piloty otwierające bramy

Z czego się składa system RFID? Czytnik zawierający nadajnik i dekoder Antena Transpondery zwane znacznikami (ang. tags)

Jakie są rodzaje czytników? Stacjonarne Przenośne Zintegrowane

Jakie są rodzaje czytników? Stacjonarne Przenośne Zintegrowane

Znaczniki Aktywne własne źródło zasilania, możliwość inicjowania komunikacji Pasywne bez własnego źródła zasilania Półpasywne wewnętrzne źródło tylko do zasilania mikroprocesora Rozmiary od 0,4 0,4 mm Postać nalepki, żetonu, nitu itp. Unikalny identyfikator

Znaczniki, cd. Tylko do odczytu (ang. read-only) Jednokrotnego zapisu i wielokrotnego odczytu (ang. worm write once, read many) Wielokrotnego odczytu i zapisu (ang. read-write)

Znaczniki (pół)pasywne Zasilane za pomocą pola elektromagnetycznego wytwarzanego przez antenę Odpowiedź wysyłana po zgromadzeniu przez kondensator wystarczającej ilości energii

Jak działąją znaczniki (pół)pasywne? Czytnik wytwarza zmienne pole elektromagnetyczne wokół anteny; wysyła żądanie identyfikacji; wykrywa zaburzenia pola elektromagnetycznego wywołane przez znacznik; dekoduje uzyskany sygnał. Znacznik znalazłszy się w polu elektromagnetycznym czytnika, zaczyna ładować kondensator, korzystając z napięcia elektrycznego indukowanego w cewce anteny odbiorczej; po zgromadzeniu ładunku elektrycznego wystarczającego do zasilania układów elektronicznych rozpoczyna wysyłanie informacji. transmituje dane, modulując pole elektromagnetyczne przez zwieranie i rozwieranie cewki, co powoduje chwilowe zmiany tłumienia sygnału emitowanego przez antenę czytnika.

Częstotliwości pracy i zasięgi 125 134 khz, tylko odczyt z odległości kilkunastu centymetrów 13,56 MHz, odczyt i zapis informacji, zasięg do ok. jednego metra 433 MHz, 868 956 MHz, 2,45 GHz, 5,8 GHz, zasięg do kilku metrów, niemożliwy odczyt przez ciecz i z powierzchni metalu

Zagrożenia?

Zagrożenia, implanty RFID

Zagrożenia, implanty RFID Wszczepianie ludziom implantów budzi wątpliwości natury prawnej, moralnej i zdrowotnej. The Truth Is Out There. Identyfikowanie w ten sposób zwierząt spotyka się z mniejszymi zastrzeżeniami.

Zagrożenia, cd. Jeśli obok samochodu firmy kurierskiej, korzystającej z RFID w celu usprawnienia dostarczania przesyłek, przejdzie osoba z czytnikiem, może poznać zawartość paczek, ich przeznaczenie oraz odbiorców. Zdalna identyfikacja towarów umożliwia obserwowanie zachowań klientów w sklepach. Dokumenty korzystające z technologii RFID (bilety komunikacji miejskiej, paszporty) ułatwiają naruszanie prywatności.

Zabezpieczenia w RFID PIN Identyfikacja biometryczna Pseudolosowe ID Polecenie KILL Blokowanie znaczników Kontrolowanie poziomu energii Klatka Faradaya Uszkadzanie anteny Szyfrowanie

PIN Uwierzytelnianie dostępu do znacznika za pomocą kodu PIN Podawany przed każdym odczytem przez użytkownika za pomocą klawiatury sprzężonej z czytnikiem Skuteczność podobna, jak w przypadku kart płatniczych, choć, z uwagi na transmisję radiową, wymaga dodatkowych zabiegów

System identyfikacji biometrycznej Rolę kodu dostępu (PIN) pełni wzorzec biometryczny: tęczówka oka, linie papilarne palca, profil DNA.

Pseudolosowe ID Znacznik RFID ma zapisany tylko niewiele znaczący pseudolosowy identyfikator. Baza danych zawiera identyfikatory i powiązane z nimi dane. Samo odczytanie identyfikatora nie ujawnia żadnej wrażliwej informacji. Jednak wycieknięcie takich informacji z bazy danych jest tylko kwestią czasu.

Polecenie KILL Unicestwia znacznik RFID. Następuje całkowita i nieodwracalna dezaktywacja znacznika. Podczas komunikacji znacznik może znajdować się w jednym z 7 stanów: stan gotowości, wstrzymania, odpowiedzi, potwierdzenia, otwartym, zabezpieczonym, śmierci, do którego przechodzi po otrzymaniu zweryfikowanego polecenia KILL. Dzięki jego zastosowaniu np. klient, wychodząc ze sklepu, ma pewność, że znacznik już nie wysyła sygnałów. Jednak jest to polecenie nieodwracalne, co znacznie zawęża możliwość jego stosowania.

Blokowanie znaczników Kolejnym sposobem zabezpieczeń jest blokowanie na trwałe znaczników. Czytnik bez zezwolenia nie może zeskanować RFID.

Kontrolowanie poziomu energii Jeżeli poziom energii jest zbyt mały lub zbyt duży, można podejrzewać, że dokonywana jest próba nieuprawnionego odczytu i wtedy taka próba powinna być zignorowana. Zabezpieczenie polega na ustawieniu odpowiedniej odległości odczytu, np. na ok. 15 cm.

Klatka Faradaya Nie pozwala ona na transmisję radiową przekraczającą jej granice. Pojawiły się w sprzedaży portfele działające na tej zasadzie. Zamknięty portfel blokuje odczyt danych z umieszczonych w nim dokumentów. Aby odczytać zawartość np. karty płatniczej, trzeba otworzyć portfel.

Uszkadzanie anteny Jest skuteczną metodą unicestwiania znaczników. Po złamaniu anteny można dokonać odczytu tylko z bardzo bliskiej odległości. Uszkodzenia anteny dokonuje się np. przez pociągnięcie nitki, która wyprowadzona jest na zewnątrz znacznika.

Szyfrowanie Najbardziej uniwersalny sposób zabezpieczania. Wszystkie poprzednie to półśrodki. Problem to mała moc obliczeniowa mikroprocesorów stosownych w znacznikach. Dotychczas brak zadowalających algorytmów. Pojawiające się co jakiś czas doniesienia o złamaniu kolejnych zabezpieczeń.

Zupełnie losowo wybrane przykłady złamania F. D. Garcia i in., Dismantling MIFARE Classis, ESORICS 2008, LNCS 5283, 97 114. http://www.securitystandard.pl/news/169499/ Dziurawe.karty.RFID.html http://www.sos.cs.ru.nl/applications/rfid/ 2008-esorics.pdf http://www.sos.cs.ru.nl/applications/rfid/ 2008-esorics-slides.pdf S. Indesteege i in., A Practical Attack on KeeLoq, EUROCRYPT 2008, LNCS 4965, 1 18. http://www.cosic.esat.kuleuven.be/keeloq/ http://www.cosic.esat.kuleuven.be/publications/ article-1045.pdf http://www.cosic.esat.kuleuven.be/keeloq/keeloq-slides.pdf T. Eisenbarth i in., Physical Cryptanalysis of KeeLoq Code Hopping Applications. http://eprint.iacr.org/2008/058