700 likes | 840 Views
Tópicos Avançados em Redes. Módulo V - RFID Fonte: RSA Laboratories Adaptações: Prof. Paulo Gonçalves pasg@cin.ufpe.br www.cin.ufpe.br/~pasg CIn /UFPE. O que é RFID? ( aparência ). Etiqueta de Identificação por Rádio-Frequencia (R adio- F requency Id entification – RFID ).
E N D
Tópicos Avançados em Redes Módulo V - RFID Fonte: RSA Laboratories Adaptações: Prof. Paulo Gonçalves pasg@cin.ufpe.br www.cin.ufpe.br/~pasg CIn/UFPE Introdução
O que é RFID? (aparência) • Etiqueta de IdentificaçãoporRádio-Frequencia(Radio-Frequency Identification – RFID) Antena Chip
Como o RFID Funciona? 02.3DFEX4.78AF51 EasyToll card #816 Sinal de Rádio (semcontato - contactless) Alcance: de alguns cm a vários metros Etiquetas(transponders) Coladas aosobjetos, enviam ID, identificando objetosquandorequisitadas Leitor(transceiver) Leitura de dados das etiquetas semcontatodireto Base de Dados Mapeamento de IDs em objetosfísicos
“74AB8” “Plastic #3” “5F8KJ3” O que é um sistemabásico de etiquetas RFID? • Características: • DispositivoPassivo– recebeenergia do leitor • Alcance de atévários metros • Espécie de “etiquetainteligente”: ao ser indagadaenvia o seu ID único
RFID é o código de barras do futuro Código de barras RFID Fast, automated scanning (object doesn’t have to leave pocket, shelf or container) • Leitura via RF • Leitorpodeestaremqualquerlugar no range de comunicação • Linha de visadaparaleitura • Leitordeve “olhardiretamente” para • o código de barras • Especificaunicamenteobjeto com seu ID • E.g., “garrafa de suco #86715-A” • Especificatipo do objeto • E.g., “garrafa de suco” Informação na base de dados
O que é umaEtiqueta RFID? • Vocêpodepossuiralgumasetiquetas RFID… • Cartões de proximidade(contactless physical-access cards) • ExxonMobil Speedpass • EZ Pass • RFID denotaumagama de dispositivos:
O que é umaEtiqueta RFID? • Vocêpodepossuiralgumasetiquetas RFID… • Cartões de proximidade (contactless physical-access cards) • ExxonMobil Speedpass • EZ Pass • RFID in fact denotes a spectrum of devices: Basic RFID Tag EZ Pass SpeedPass Mobile phone
Capacidade de Etiquetasbásicas • PoucaMemória • Estática – identificadores de 64 a 128 bits emgeraçõesatuaisbaratas(five cents / unit) • Centenas de bits logo … logo • Escritaem boas codições … • Poucopodercomputacional • Algunsmilhares de transistores • Chaves estáticasparapermissão de leitura/escrita • Nãoháfunçõesparacriptografiadisponíveis
AlgumasAplicações • Melhorvisibilidade de cadeia de produção-- #1 das aplicaçõesmaisconvincentes • U.S. DHS: Passports • U.S. FDA: Produtosfarmacêuticos, anti-fraude • Bibliotecas/Livrarias • Housepets – aprox. 50 milhões • Logística “Parental” • Braceletesparacriançasem Water-parks • RFID emnotas de Euro (?)
A adoçãoemmassa do RFID tambémenfrenta contra-tempos • EPCglobal • Joint venture daUCC (Uniform Code Council, Inc) e EAN (European Article Numbering System ) • Wal-Mart, Gillette, Procter & Gamble, etc • LiderapadrãoEPC(electronic product code) de dados paraetiquetas • Finalizandopadrões de etiquetasbásicas(Class 1 Gen 2)
A adoçãoemmassa do RFID tambémenfrenta contra-tempos • Wal-Mart requisitouaosseus top 100 fornecedores o uso do RFID em 2005 • Váriasempresasseguiram a Wal-Mart • Etiquetagem de “pallets” e “cases” somente – etiquetagempor item parecelongeainda • Custosestimados • 2005: $0,05 portag; centenas de dólaresporleitor • 2008: $0,01 portag; algunsdólaresporleitor(?) • Umavisãomaisampla: “Internet Estendida”
Padronização (atores) • ISO – International standard Organization • Desenvolvenormasqueregulamentatodososaspectos do funcionamento de sistemas RFID • EPC – Electronic Product Code • Criação do MIT Auto-ID Center (consórcio de mais 120 empresas e laboratóriosuniversitários) • Provêespecificaçõestécnicas e um número EPC queidentificacadaobjeto • Submetenormas à aprovaçãoda ISO • Sistemas EPC sãogerenciadosatualmentepelaEPCGlobal 8 bits 28 bits 24 bits 36 bits Header Fabricante Classe do Objeto Número de Série Exemplo de código EPC de 96 bits
Os Problemas de Privacidade e SegurançaFocoemEtiquetasBásicas (Simples)
RFID significa um mundo com bilhões de computadores de 5 centavos do tamanho de formigas • Mobilidadeelevada • Podeconterinformaçãopessoal • Sujeita à “escuta” clandestina • Emgeral, semcriptografia • Controle de acessodifícil de ser realizado • Privacidade de dados difícil de ser alcançada
Peruca modelo#4456 (polyester barata) Replacement hip medical part #459382 Das Kapitaland Communist-party handbook 1500 Euros nacarteira # seriais: 597387,389473… 30 itens de lingerie O ProblemadaPrivacidade do Consumidor Aquiestá Mr. Jones em2020…
…e o problema de rastreamento (tracking) Perucaserial #A817TS8 • Pertences com RFID utlizadospor Mr. Jones podem ser utilizadospararastreamento
A privacidade é um problemapara o consumidor? • Atualmentemais e 12% dos resultados de busca do Google sobre RFID incluem a palavra RFID “privacidade” • Essepercentualjáfoi de 50% háalgunsanos • CASPIAN (Consumers Against Supermarket Privacy Invasion and Numbering) • Exemplos: • Spychips.com • BoycottGillette.com • BoycottBenetton.com • Coberturanacionalnos EUA: NY Times, Time, etc. • Wal-Mart “smart-shelf project” seriacancelado • Benetton RFID planejavacancelartambémseuprojeto
Algunsproblemas dos quaisnãoouvefalar • Espionagemcorporativa: Privacidadenão é um simples problema do consumidor • Escuta de transmissões • “Escaneamento” de produtosparaestimarprodução • ClonagemdeTags
Abordagem1: Cobrir Tags RFID com folhas de metal (Gaiola de Faraday) Problemas: Tornalocomoção difícil (2) Poderiam ser usadaspara se roubar produtos …
Abordagem2: Dar um “Kill” nasEtiquetas RFID Problema: Etiquetas RFID sãoúteis… Exemplos: Pedágio auto- Mático, etc… e ainda …
Algumasaplicaçõesatuais e futuras • Etiquetagem de produtos • Roupas, utensílios, CDs, etc. etiquetadosparadevoluções e localização do produtoem casa • Dispositivos “inteligentes” • Geladeirasquecriamautomaticamentelistas de compras, avisaquandoalgum item estáacabando (leite) • Closets queinformamquaisroupasestãodisponíveis e procurana Web informaçõessobreestilos (comocombinarroupasdisponíveis), etc. • Máquinas de lavarquedetecam a programação de ciclos de lavagem de acordo com a roupa • Etiquetas “Inteligentes” • Passagemaéraqueindicasualocalização no aeroporto • CartõesComerciais • Recuperação de produtosfurtados(?) • Reciclagem Consumidoresnãovãodesejardar “kill” nasetiquetas, maselesaindadevemterdireito à privacidade!
Algumas aplicações atuais e futuras: Supermercado • http://www.youtube.com/watch?v=jyCeHj-koIg (AdnewsTV - Tecnologia na hora das compras – Pão de Açucar – Pré-história) • http://www.youtube.com/watch?v=0gR5zo2vp6g&feature=related (Ad for implanted RFID chip) • http://www.youtube.com/watch?v=7nYNde3557M&feature=related (Supermercado do Futuro) • http://www.youtube.com/watch?v=UK6NxS38w0A&feature=related (Um carrinho de compras especial) Introdução
Abordagem3: Política e Legislação • Úteismas … • “Boas Práticas”
“Para o caso de desejar saber, ela tem 700 Euros e um Rolex…” Outrousopossível do RFID Assaltomaiseficiente Como política e legislaçãovãoprotegê-la nestemomento?
TrêsMensagensImportantes • Muitossistemas RFID desenvolvidos de forma “boba”, podendoapresentarsériosproblemas de segurança e privacidadeparaosconsumidores e empresas • RFID é umatecnologiapromissora. Problemas de segurançadevem ser resolvidosparanão “matar” a tecnologia • Devemostrabalharemprol de soluçõesqueencontram um bomcompromisso entre PRIVACIDADE/SEGURANÇA e UTILIDADE
AbordagensTécnicasparaMelhoriadaPrivacidade de Sistemas RFID Conceitos Básicos
Bem-vindo ao Inferno Departamento de TI 011001010010 Segurança de dispositivos RFID do ponto de vista de pessoasdaárea de criptografia
Bem-vindo ao Inferno Departamento de TI 011001010010 Umaetiqueta RFID básicanãosobreviverá…
Algumasobservaçõessobreproteção • Adversárionãoestápresente24 horaspordia • Adversáriodeveestarfisicamentepróximo à etiquetapara “escaneá-la” • Dispositivosexternos de altacapacidadecomputacional e energia (ex. telefonecelular) podemauxiliarnaproteção das etiquetas
PrimeiraAbord. [Juels, SCN ’04]:CriptografiaMinimalista Principal observação: Adversáriodeveestarfisicamentepróximoparainteragir com a etiqueta Principal hipótese: Adversáriopode “indagar” etiquetasomente um númerolimitado de vezesemumasessão de ataque • Exemplo: EscutaPassiva • Adversárioescutasomente “queries” feitasporleitoreslegítimos • Exemplo: Acesso à prédio • Adversáriopossui um tempo curtopara “indagar” etiquetas no estacionamento antes dos empregados se autenticaremjuntoaosleitoresinstaladosemportas do prédio • Exemplo: Leitoresespalhadoporumacidade • Pedestresestarãodentro do range de comunicação de um leitorpor um tempo limitado
“74AB8” “MMW91” ? = Rotação de Pseudônimo • Conjunto de pseudônimosconhecidossomentepor um dispositivoverificadorconfiável • Pseudônimosarmazenadosnaetiqueta • Capacidade de armazenamentolimitadasignifica no máximo, e.g., 10 pseudônimos • Etiquetaresponde a cadavez com um pseudônimodiferente
Melhorando a abordagem … • Restrição de acesso à etiquetausando a técnica de “throttling” • Etiquetaverifica se padrão de atraso entre queries é de um leitorfidedigno (e não de um atacante) • e.g., período de carga e descarga de capacitores • Atualização de pseudônimos • Leitorconfiávelprovêpseudônimos • Pseudônimosdevem ser protegidos contra escuta e clonagem com o auxílio de criptografia, masetiquetasbásicasnãopossuemcriptografia! • Can load up tag with one-time pads – assuming adversary is not always present, some pads will be secret! • Nãoparaprodutosqueincluemapenasinformaçõesbásicassobreosmesmos. Talvezparacartões de proximidade, tickets, etc?
Bloqueando o “Escaneamento” Indesejado • Dar “Kill” naetiquetaapóscompra do produto • Comando especial desativa de forma permanente a etiquetaapós a compra do produto • Impede muitasaplicaçõesquepoderiambeneficiar o cliente no “pós-venda” • Gaiola de Faraday • Espécie de “Container” feito de metal que impede a entrada de sinais de rádio de certasfrequências • Ladrõesjáutilizamessatécnicapararoubarprodutosetiquetados com RFID • Funcionaparaprotegerumacarteria, documento, masdifícil de ser aplicada de forma maisgeral • Jamming Ativo • “Impossibilita” a comunicação com etiquetasRFID, incluindo a de aplicaçõeslegítimas
“Quem é você?” metaID “chave”ou Key “Meu ID real é…” Hash Locks [Rivest, Weis, Sharma, Engels] Objetivo: autenticar o leitorjunto à etiqueta RFID Leitor Etiqueta RFID Computahash(key) e Compara com metaID armazenado ArmazenametaID=hash(key) Armazenakey; hash(key)paratodas as tags key únicaparacadaetiqueta Porqueessasoluçãonão é perfeita?
AnálisesobreHash Locks • Relativamente “barato” de implementar • Tag precisaarmazenar a implementaçãoda hash e o metaID • Segurançabaseadanaresistência à colisõesdafunção hash • metaIDparecemaleatórios • Problema: tag sempreresponde com o mesmo valor • Atacantepoderastrear a mesmatag de um lugar a outromesmo se elenãoconheceseu ID real
“Quem é você?” R, hash(R,IDk) “VocêdeveterIDk” Hash Locks Randomizados [Weis et al.] Objetivo: autenticar o leitorjunto à etiqueta RFID Leitor Etiqueta RFID Gera nº R aleatório Computahash(R,IDi) paracada IDiconhecido e compara ArmazenaseupróprioIDk Armazenatodosos IDs: ID1, … ,IDn
AnálisesobreHash Locks Randomizados • Etiquetadevearmazenartabela hash e gerador de números pseudo-aleatórios (PRNGs) • PRNGs de baixocustoexistem; podemusaraleatoriedade “física” • Seguro contra rastreamentopois a respostadaetiquetamuda o tempo a cadavez • Leitorprecisarealizarumabuscapor “força-bruta” pelo ID • Efetivamente, leitordeverealizar um pequenoataque de dicionárioparateracessoàsinformaçõesdaetiqueta • Alternativa: usaralgomodernocomo um cifrador de blocos • Precisa de umaimplementaçãoeficiente do AES (AdvancedEncryption Standard )
SegundaAbord. [Juels, Rivest, & Szydlo CCS ‘03]:The “Blocker” Tag
1,2,3, …, 2023 pares de sapato e… (leiturafalha)… “Blocker” Tag Blocker simula todosospossíveis IDs!!
Collision! No collision No collision No collision Collision! 3. ID=001 3a. ID=110 Talk to tag 001 Talk to tag 110 3b. ID=111 Talk to tag 111 Next=1 Next=1 Next=1 Next=1 Next=0 Next=1 Next=1 Next=0 Next=0 Exemplo: Carrinho de Compras Protocolo “Tree-Walking” (ideal!!) 1. Prefix=“empty” prefix=0 prefix=1 1a. Prefix=0 1b. Prefix=1 2. Prefix=00 2. Prefix=11 prefix=00 prefix=01 prefix=10 prefix=11 000 001 010 011 100 101 110 111
Empoucaspalavras … • Protocolo “Tree-walking” identifica tags recursivamenteperguntando: • “Qual o seupróximo bit?” • Blocker tag semprediz ambos‘0’ e‘1’! • Fazparecerquetodas as etiquetasestãopresentes • Leitornão tem comodescobrirquaisetiquetasestãoverdadeiramentepresentes • Númeropossível de tags é elevado, assimleitor “trava” (hajamemória!) • Ex: 2^(128) = 3,40282367 × 1038
2 garrafas de Merlot #458790 PrivatewaySupermarkets Uma Blocker Tag deveproteger a privacidademas tambémdeveevitar o bloqueio de itensquenãoforampagos