1 / 47

Ferrara Felice Sorrentino Luigi Giallaurito Ettore

Rfid technology. Ferrara Felice Sorrentino Luigi Giallaurito Ettore. Prof. De Santis Alfredo . Indice. Cos'è Rfid Un pò di storia Funzionamento Alcuni esempi Prospettive future Sicurezza e privacy del sistema . Cosa significa?. È l’ acronimo di . R. F. I. D. adio.

kaveri
Download Presentation

Ferrara Felice Sorrentino Luigi Giallaurito Ettore

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Rfid technology Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

  2. Indice • Cos'è Rfid • Un pò di storia • Funzionamento • Alcuni esempi • Prospettive future • Sicurezza e privacy del sistema

  3. Cosa significa? È l’ acronimo di R F I D adio requency entification Tecnologia per l’identificazione automatica di • Oggetti • Animali • Cose

  4. Le tappe significative… • 1945- Durante la seconda guerra mondiale gli Inglesi erano interessati a distinguere gli aerei propri, che ritornavano dalla costa del continente, da quelli nemici 1960 - Sviluppo della teoria RFID, inizio delle sviluppo delle prime applicazioni 1979- Primo tag RFID impiantabile in animali 1986- Tag incapsulato in vetro e iniettabile 1996- Tutti i vagoni ferroviari USA sono equipaggiati con RFID 1996- La città di Los Angeles introduce gli RFID per gli animali domestici

  5. Fino a …. Gli impianti umani che hanno evidenziato un problema etico e messo sotto i riflettori gli Rfid proprio negli ultimi mesi.

  6. Le componenti

  7. Il tag Noto anche come trasponder è il componente elettronico posto sugli oggetti da individuare. È composto da un microchip con una propria memoria e da un antenna montati su un supporto fisico. • Dimensioni di pochi millimetri • Resistente alle sollecitazioni • Resistente alle variazioni di temperatura (-40C, +85C)

  8. Il microchip Funge da contenitore dati Permette di avere a disposizione dei database remoti Mantiene un codice univoco assegnato dall’azienda produttrice a cui si aggiunge un valore progressivo assegnato dall’azienda che possiede il bene.

  9. Tipologie dei tag • È possibile distinguere i tag a seconda del tipo di memoria del chip : • Modalità read-only • Modalità read once • Modalità read & write • Possibile Sistema Distribuito

  10. L’alimentazione • Una seconda classificazione è legata al tipo di alimentazione: • tag attivi : utilizzano batterie anche per iniziare una comunicazione. • tag passivi : traggono l'energia direttamente dall'onda radio inviata dal reader. Sono piccoli ed hanno generalmente una memoria non volatile. Hanno costi contenuti. • tag semipassivi: differiscono da quelli passivi per la presenza di una piccola batteria.

  11. Le frequenze I TAG possono usare diverse frequenze di lavoro: bassa (LF), media (MF) e alta (HF). Nella tecnologia RFID la scelta si è spostata sulla tecnologia in alta frequenza, soprattutto in Italia ed Europa dove esistono norme molto più restrittive sull’adozione di sistemi in bassa e media frequenza.

  12. Il reader • È il componente elettronico in grado di : • interrogare il trasponder • recuperare e decifrare i dati contenuti nel suo interno • gestire le collisioni tra i messaggi di risposta • interfacciarsi con un sistema informativo esistente • Normalmente composto da due parti: • l’unità di controllo • le antenne.

  13. Componenti del reader L’antenna si occupa dell’interazione vera e propria L’unita di controllo è un microcalcolatore che si occupa della comunicazione con i trasponders e l’elaborazione dati

  14. La trasmissione Si vuole una comunicazione efficace Non esiste standard Utilizzo di diversi schemi di codifica

  15. Collisioni Quando un reader effettua un’interrogazione possono rispondere più tag Interferenze che minano la comunicazione tra tag e reader Necessità di algoritmi di anti-collisione Algoritmi deterministici Algoritmi probabilistici

  16. Il funzionamento-Le protezioni In alcuni casi questi sistemi sono equipaggiati con meccanismi di anticlonazione simili a quelli adottati per le card magnetiche • il protocollo di mutuo riconoscimento impedisce la lettura della card attraverso un semplice lettore non pre-programmato per le transazioni • il numero seriale univoco garantisce l'univocità e la non clonabilità della card.

  17. Il funzionamento-Il mutuo riconoscimento • Il funzionamento del protocollo di mutuo riconoscimento è decisamente complesso. Semplificando possiamo riassumerlo nei seguenti punti: • il reader genera il campo magnetico e la card viene alimentata • la card risponde con un codice binario sempre identico per tutte le card che segnala "è presente una card nel raggio del lettore". Se sono presenti due card contemporaneamente, il sistema è studiato per generare una collisione volontaria e fermare la transazione

  18. Il funzionamento-Il mutuo riconoscimento (2) • la card analizza il codice con l'algoritmo di mutuo riconoscimento, se l'algoritmo decodifica il codice in maniera positiva invia un suo codice al lettore • il lettore decodifica il codice con lo stesso algoritmo della card e se positivo invia il comando di inizio transazione • la card, riceve il comando di inizio transazione ed invia, criptandoli con l'algoritmo di mutuo riconoscimento, i dati in essa contenuti • il reader riceve i dati, li decodifica e termina la comunicazione spegnendo il campo magnetico • Sono processate le informazioni derivate dal reader

  19. Vantaggi • Rispetto all’utilizzo dei codici a barre: • Possibilità di avere maggior memoria da utilizzare • La possibilità di sfruttare delle reti • Insensibilità ad agenti meccanici o ambientali o a sporco • Nessuna necessità ottica • Possibilità di leggere più codici • Si evita la necessità del contatto diretto con il lettore • Tuttavia i costi sono molto superiori

  20. Limiti • Ad oggi lo sviluppo della tecnologia trova ostacoli in: • Evoluzione di una tecnologia antagonista , Woz (Wheels of Zeus), nata da un accordo tra Steve Wosniak co-fondatore di Apple e Motorola che sfrutta il sistema GPS per offrire migliori prestazioni. • Assenza di standard, tecnologia immatura, impatti ambientali, limiti nella lettura…

  21. Limiti nell’ambito della sicurezza Problema di privacy e conseguente diffidenza dell’utenza

  22. Alcune applicazioni • Un elemento importante, che ha contribuito ad una maggiore diffusione, della soluzione RFID è la flessibilità, che permette a tale tecnologia di essere applicata a contesti molto diversi tra loro

  23. Alcune applicazioni(2) • Telepass • Identificazione degli animali: • applicazione dei tag (con tutte le informazioni necessarie) sui capi di bestiame • Informazioni risultano accessibili ovunque si trovi l'animale • Antitaccheggio: • arrivato dalla EAS (Electronic Article Surveillance) • l'applicazione di un piccolo tag chipless (senza chip) agli oggetti in vendita • un negozio puo'rilevare un eventuale transito non autorizzato di un articolo attraverso un varco.

  24. Alcune applicazioni(3) • Biblioteche: • Applicando i tag sui beni delle biblioteche. • Installazione di stazioni self service estremamente facili da usare: • Prelievo del libro dallo scaffale • appoggiare i libri sul piano di rilevazione assieme alla tessera della biblioteca • Alla restituzione dei libri, si dispongono i volumi in un apposito cestello, appoggiato su una stazione di lettura • Il sistema rileva la postazione del libro

  25. Alcune applicazioni(4) • Catena del fresco: • Per controllare e mantenere la temperatura adeguata dei prodotti lungo tutte le fasi della loro distribuzione: • I tag possono incorporare un sensore di temperatura • programmare gli intervalli di misurazione della temperatura e memorizzarne i valori, in modo da ottenere un grafico nel tempo. • Senza aprire le confezioni si gestisce il dato in via informatica per poter prendere le decisioni.

  26. Alcune applicazioni(5) • Controllo dipendenti di azienda: Un’impresa milanese ha recentemente sostituito i badge in uso ai dipendenti per accedere in azienda e rilevare gli accessi e le uscite. • Il nuovo badge contiene un microchip quasi invisibile. • Azienda installa vari punti di controllo • L’impresa è così in grado di sapere in ogni momento della giornata dove si trova ciascun dipendente • il controllo del dipendente diviene non solo estremamente intrusivo, ma anche veramente “globale”.

  27. Legislazione • L’utilizzo di Rfid ricade indiscutibilmente: • nel divieto di cui all’art.4 L.20.5.70, n.300 (Statuto dei Lavoratori) • divieto all’installazione di sistemi di controllo a distanza dell’attività dei lavoratori • nel divieto di cui all’art.8 della legge (Statuto dei Lavoratori) • vieta al datore di lavoro ogni indagine sui dipendenti che non sia strettamente attinente all’attività lavorativa • nel piu’ generale normativa a tutela della privacy (D.Lgs.196/2003, Testo Unico in materia di protezione dei dati personali)

  28. Prospettive Future • Tener traccia dei container (o altri oggetti che possono essere trasportati): • Utilizzo della rete cellulare (tramite triangolazione dei segnali delle stazioni base cellulare) o altre reti con ampia portata geografica • Possibilità di tener traccia in qualsiasi momento e in qualsiasi posizione • Alcuni progetti in fase di sviluppo di aziende: • Safilo, produttore italiano di occhiali • Merloni, produttore di elettrodomestici • Benetton

  29. Safilo • E’ stato avviato un progetto pilota per valutare le prestazioni di un RFID a 13,56 MHz applicato ai suoi prodotti. • Obbiettivi: • miglioramento della gestione interna del processo produttivo • assicurazione di un servizio di garanzia e anticontraffazione post-vendita

  30. Merloni • Applicazione di un RFID su ogni suo elettrodomestico • gestire il processo di produzione • gestire l'attività post-vendita di assistenza e riparazione • Sono stati inoltre ideati dei prodotti sperimentali che montano lettori RFID su elettrodomestici • in futuro potranno riconoscere i prodotti al loro interno • impostare gli opportuni programmi • avvertire di eventuali scadenze di validità

  31. Benetton • Estendere l'uso dell'RFID a tutta la sua supply chain: • etichettatura con tag di circa 120 milioni di capi d'abbigliamento all'anno • La parte RFID di questo progetto viene ideata e realizzata da una società italiana, LAB-ID • Attualmente il progetto è nella fase di test operativo: • sviluppo completo di un gruppo limitato di negozi pilota in Italia e all'estero e la sua alimentazione con prodotti Benetton dotati di transponder RFID • Nel corso del prossimo anno verranno valutati i risultati del test e verrà estesa l'implementazione a tutta la rete di Benetton

  32. Sicurezza e privacy di RFID • Breve Introduzione • Contraffazioni e disturbo dei segnali • Rfid middleware • Classi di malware su Rfid • Riferimenti bibliografici

  33. Sicurezza e privacy di RFID Introduzione • Rfid come mezzo di comunicazione tra sistemi b2b • Privacy e sicurezza trattati quasi allo stesso modo dei sistemi informatici • Soggetto quindi ad attacchi già noti all’Internet Society

  34. Contraffazioni e disturbo dei segnali • Minor efficienza con privacy e sicurezza • Tag non protetti soggetti a spoofing, DoS, Sql-Injection • Alcuni attacchi: • Mallory • Tracy • Denise

  35. Mallory • Senza accesso fisico al tag • Capace di effettuare interrogazioni/letture • Possibilità di contraffare i tag • Eludere sistemi antitaccheggio (sostituzione dei tag)

  36. Tracy • Capace di captare le onde radio • Partecipazione passiva • Traffic analysis • Numero di messaggi spediti • Location privacy (investigatori privati)

  37. Denise • Funzione di disturbo dei segnali • Capace di mettere fuori uso i tag su larga scala • Utile in futuro con stream di dati

  38. Rfid middleware • La domanda posta da molti: • E’ possibile inserire codice malevolo all’interno di un sistema con una capacità in termini di spazio minore di 1 KB? • Due esempi del caso in questione • Sql injection • Buffer Overflow

  39. Rfid middleware 2Sql injection Un esempio pratico Query = “what is the flight number” il risultato <AA178; shutdown> dato che il “;” separa due comandi questo provocherà lo stop del sistema

  40. Rfid middleware 2Buffer overflow • Tag atteso 128 bytes • Tag infetto 256 bytes • Lettura di dati oltre i 127 bytes • Overrun dei dati sani

  41. Classi di malware su Rfid • Rfid Exploits • Rfid Worms • Rfid Viruses

  42. Classi di malware su Rfid 2 • Rfid Exploits Non occorrono collegamenti ad alcuna rete Codice precaricato sui tags da interrogare Consente di alterare il dbms Non si espande • Rfid Worms Breve script caricato sui tags da interrogare Al momento della sua scansione invio al reader dello script Lo script fa avviare al rifd middleware il download di codice malizioso da locazione remota

  43. Classi di malware su Rfid 3 • Rfid Virus Non occorrono collegamenti ad alcuna rete Codice precaricato sui tags da interrogare Può corrompere l’intero sistema Infetta il middleware ed i successivi tags posti sotto scansione

  44. Contromisure agli attacchi • Implementazione di funzioni hashLock one-way • Il concetto di metaID e chiave • Due diversi stati: lock e unlock

  45. Contromisure agli attacchi 2 • Lo schema della transazione il lock: • Il tag readere R sceglie una chiave k casuale metaID = hash(K) • R scrive il metaID sul tag T • T và in stato lock • R memorizza la coppia (metaID, K) nel db

  46. Contromisure agli attacchi 3 • Lo schema della transazione per l’unlock: • Il tag R chiede il metaID al tag T • R effttua il looks up della coppia (metaID,K) • R spedisce K a T • If (hash(K) == metaID) T si sblocca

  47. Riferimenti bibliografici • RFID Viruses and Worms Melanie R. Rieback, Patrick N. D. Simpson, Bruno Crispo, Andrew S. TanenbaumDepartment of Computer ScienceVrije Universiteit Amsterdam • Security and Privacy in Radio-Frequency Identification Devices. Stephen August Weis. Massachusetts Institute of Technology

More Related