RFId: Sicurezza e Privatezza



Documenti analoghi
Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Reti di Telecomunicazione Lezione 8

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

Cosa è un foglio elettronico

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification

Laboratorio di Informatica

Architettura dei computer

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Opportunità, Controllo e Performance

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Informatica per la comunicazione" - lezione 13 -

Presentazione FutureMobile. Sicurezza e Tracciabilità

TECNICHE DI SIMULAZIONE

Una nuova soluzione per una semplice ed automatica Gestione di Pratiche

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

Domande frequenti su Phoenix FailSafe

Database. Si ringrazia Marco Bertini per le slides

La soluzione software per Avvocati e Studi legali

Il Software. Il software del PC. Il BIOS

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

La struttura dati ad albero binario

Corso di Algoritmi e Strutture Dati Informatica per il Management Prova Scritta, 25/6/2015

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Manuale d'uso. Manuale d'uso Primo utilizzo Generale Gestione conti Indici di fatturazione Aliquote...

SISTEMA DI TELETTURA CONTATORI

LABORATORIO DI SISTEMI

Gerarchia delle memorie

Corso di Informatica

RETI DI CALCOLATORI. Crittografia. La crittografia

Informatica 3. LEZIONE 23: Indicizzazione. Modulo 1: Indicizzazione lineare, ISAM e ad albero Modulo 2: 2-3 trees, B-trees e B + -trees

Dispositivi di rete. Ripetitori. Hub

Inizializzazione degli Host. BOOTP e DHCP

FPf per Windows 3.1. Guida all uso

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

Creare una Rete Locale Lezione n. 1

mobile working application

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

I L C O M P U T E R COM E FATTO DENTRO (Unità 2)

IL SOFTWARE. Giada Agostinacchio Classe 2^ Beat ISIS G.Meroni Lissone Anno Scolastico 2007/2008

Codici a barre. Marco Dell Oro. January 4, 2014

Organizzazione della memoria

Gestione della memoria centrale

MANUALE PER IL CARICAMENTO DEI DATI DELLE FATTURE SANITARIE redatto dall ORDINE DEI MEDICI DI FIRENZE aggiornamento al 16/12/2015

Algoritmi e strutture dati. Codici di Huffman

Reti di calcolatori ed indirizzi IP

SOLUZIONE PER LA PISCINA ALBERGHIERA, WELLNESS E SPA

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Architettura hardware

FIRESHOP.NET. Gestione del taglia e colore.

ARCHIVIAZIONE DOCUMENTALE NEiTdoc

MANUALE UTENTE Fiscali Free

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

B+Trees. Introduzione

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Traduzione e adattamento a cura di Gylas per Giochi Rari

CASSA AUTOMATICA SelfCASH

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Ambienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job

Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda

Sicurezza e rispetto della privacy, finalmente non in conflitto.

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Approccio stratificato

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

Coordinazione Distribuita

Altri metodi di indicizzazione

Basi di dati 9 febbraio 2010 Compito A

Oltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita.

Fondamenti di Informatica INFORMATICA ED UNITA DI MISURA

Sigla Center Srl Via L. Giuntini, Empoli (FI) Tel Fax

Efficiente Meccanicamente Semplice Zero emissioni. Ma soprattutto.. Ovunque Ricaricabile. Progetto LIBERA IN-PRESA 2011 A.

MANUALE PER IL CARICAMENTO DEI DATI DELLE FATTURE SANITARIE redatto dall ORDINE DEI MEDICI DI FIRENZE aggiornato al 11/01/2016

INNOVAZIONE RFID. Soluzioni customizzate di tracciabilità per la filiera enologica. Produttori Distributori Rivenditori

Esercizi Capitolo 6 - Alberi binari di ricerca

Access. P a r t e p r i m a

La firma digitale CHE COSA E'?

Alfa Layer S.r.l. Via Caboto, Torino ALFA PORTAL

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

Il Sistema Operativo: il File System

IRIGWORLD. I-rig di Weflex è un sistema che integra la tecnologia R-fid, Mobile e Cloud Computing. Gli

Vari tipi di computer

Reti e Internet: introduzione

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

La CASSAFORTE DIGITALE per

Mobile Payment Solutions

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

La sicurezza nel Web

Università per Stranieri di Siena Livello A1

ALGEBRA DELLE PROPOSIZIONI

Sistemi Elettronici #1. Sistemi Elettronici. Definizioni e concetti generali. Sistemi Elettronici Laurea Triennale in Elettronica A.A.

SISTEMI DI AUTOMAZIONE BARCODE & RFID

esales Forza Ordini per Abbigliamento

Transcript:

OUTLINE: Tesina di Sicurezza su reti RFId: Sicurezza e Privatezza di Buono Gaetano, Garofalo Tania Cos è un RFId Componenti Classificazione RFId Integrità dei dati trasmessi Applicazioni Approcci per la protezione della Privacy Prof. Alfredo De Santis Cos è un RFId? RFId è l'acronimo di Radio Frequency IDentification (traducibile con Identificazione a radio frequenza) E una tecnologia per la identificazione automatica di oggetti, animali o persone. Il sistema si basa sul leggere a distanza informazioni contenute in un tag RFID usando dei lettori RFID. RFId: Componenti () RFId tag Reader o transceiver Sistema di elaborazione dati (PC) middleware server Host Computer Micro Computer Reader R F M odule Interrogation U nit Tx/Rx Antenna Antenna Tag Computer Network Moderno tag con lettore RFId: Componenti (2) Il tag () Caratteristiche: Dispositivo passivo riceve energia dal lettore Ha un range di diversi metri è un etichetta intelligente che grida il suo nome e/o dato. Plastic #3 74AB8 RFID Reader to RFID Tag:Up to 85 meters Combined RFID & Barcode 5F8KJ3

CPU I/O RAM ROM Radio Tx/Rx Pwr Supply Il tag (2) Le proprietà di un tag base Chip Tag Piccola memoria Identificatore di 64-28 bit Antenna CPU I/O RAM ROM Radio Tx/Rx Pwr Supply Piccola potenza computazionale Diverse migliaia di porte Non permette reali funzioni crittografiche Costo =.5 Tag RFId ulteriori caratteristiche Tag RFId processo di assemblaggio Kill/disable Write once Write many Anti-collision Security and encryption Standards compliance Formato dei Tag flessibili con forma di carta di credito forma di disco e moneta tag dedicati modellati in supporti di plastica usati da contenitori tag duri con cassa di resina epossidica tag a forma di chiave Tipi di Tag I transponder passivi utilizzano l onda a radio frequenza, generata dal lettore, sia come fonte di energia per alimentare il circuito integrato che per trasmettere e ricevere dati. I transponder semi-passivi (backscatter assistito da batteria) hanno batterie incorporate e quindi non necessitano di alcuna energia proveniente dal campo del lettore per alimentare il circuito integrato I transponder attivi autoalimentati da batteria e possiedono un trasmettitore attivo a bordo. generano l'energia a radio frequenza trasmettendo autonomamente i dati. 2

I Tag Il Lettore () Passivi Semi-Passivi Attivi Vantaggi Basso Costo Tempi di vita più lunghi Grande distanza di comunicazione Grande distanza di comunicazione Svantaggi Distanze limitate Costosi Impossibile stabilire lo stato della batteria Costosi Impossibile stabilire lo stato della batteria Il lettore deve comunicare con i tag utilizzando RF (Radio Frequency) Qualche esempio di lettore Il Lettore (2) Classificazione Alcuni lettori presentano due antenne Una per ricevere dati Una per trasmettere dati Il lettore deve inoltre interagire con il sistema di elaborazione dati mediante un protocollo Bluetooth Wireless RS 232 o RS 422 Classifichiamo i sistemi RFId in base alle seguenti caratteristiche Frequenza di lavoro Raggio d azione e quindi distanza massima di applicabilità. Tipo di accoppiamento fisico Integrità dei dati Trasmessi () Gli errori sono suddivisi in errori single-bit (bit singolo) multiple-bit (più bit) burst(raffica) E necessario introdurre metodi semplici ed efficaci per la loro individuazione: doppio invio della medesima unità di dati Al ricevente spetta il compito di confrontare bit per bit le due copie della stessa unità Pregi: la trasmissione perfettamente affidabile, essendo infinitesima la probabilità di due errori sullo stesso bit Difetti: tremendamente lenta. Integrità dei dati Trasmessi (2) non è necessario ripetere l intera unità dati bensì: aggiungere pochi bit scelti in modo opportuno. questa tecnica è nota come ridondanza Esistono quattro diversi tipi di codici di controllo ridondanti 3

Applicazioni della tecnologia RFId () Applicazioni della tecnologia RFId (2) Campi di applicazione Trasporti Militare Industriale Medico Automotive Altri Bill of Lading Material Tracking Tote/Box/Unit Level Inventory Trasporti Gestione e controllo dei bagagli all'aeroporto Gestione della composizione del treno Bigliettazione elettronica e car sharing nel trasporto pubblico locale Militare identificazione del veicolo militare identificazione materiale da guerra sigillo dei materiali da guerra e nucleare Applicazioni della tecnologia RFId (3) Industriale Catena di rifornimento Medico Trasporto farmaceutico Controllo paziente Automotive Identificazione veicoli in aree di parcheggio Accesso veicoli in autostrada Accesso controllato in zone a traffico limitato Applicazioni della tecnologia RFId (4) Altro Marcatura Elettronica degli animali Dispositivo di pagamento Eventi Sportivi Problemi di privacy Privatezza e Sicurezza Furto di dati personali Qualcosa di interessante? Tracciamento Malintenzionato Anca artificiale modello #459382 Bakunin Scritti scelti Consumatori Malintenzionato Biancheria intima 5 Euro numeri di serie: 597387,389473 4

Due esigenze contrastanti Tutelare la privacy Identificare i beni non acquistati Due bottiglie di Merlot #45879 RFId un pericolo per la privacy possibile scenario (): La casalinga entra nel primo magazzino, acquista i beni usando la tessera punti ed esce. Il primo magazzino tiene traccia di chi ha comprato cosa e quando viene segnalato agli addetti di riempire gli scaffali viene stimato quando questa persona avrà nuovamente bisogno di questi prodotti RFId un pericolo per la privacy possibile scenario (2): Terminata la spesa al primo magazzino la casalinga entra nel secondo magazzino, apparecchiatura legge tutti i tag nelle buste A questo punto: nei tag è segnato il codice del prodotto il sistema identifica i biscotti nei tag non è scritto nulla, ma in maniera non legale il concorrente entra in possesso dei dati del primo magazzino ed attua le politiche commerciali i due magazzini si alleano e si scambiano le informazioni, se uno vende i biscotti, l'altro cerca di vendere il latte. Approcci per la protezione della Privacy Uccisione dei Tag (The Kill Tag ) Gabbia di Faraday Disturbo intenzionale attivo Privacy bit Smart Tag RFId il metodo Hash-lock il metodo ri-cifratura (re-encryption) il metodo Silent TreeWalking singulation tree-walking Blocker Tag Uccisione dei Tag (The Kill Tag ) Si cancella il tag RFId quando il prodotto esce dal negozio Il consumatore rinuncia ai vantaggi della tecnologia Non èutilizzabileper le banconote Gabbia di Faraday Un foglio metallico blocca la comunicazione con il lettore 2... Utile per i portafogli Inappropriato per altri prodotti 5

Disturbo intenzionale attivo Scopo: bloccare e/o disturbare l operazione di ogni vicino lettore RFId. Scarpe, vestiti, utensili, euro, libri vari, ecc Problema: ogni consumatore dovrebbe averne uno con sè Privacy bit Viene utilizzato un bit di privacy situato nella memoria di un tag RFId fornisce informazioni sullo stato di privacy dei tag. Lo stato del bit di privacy ci informa se il tag può essere letto o meno. Esempio: Alice acquista un prodotto, all uscita dal negozio il bit di privacy del tag RFId viene settato a true. Questo significa: quel tag non può più essere letto. Il settaggio del bit può essere eseguito soltanto da un lettore in possesso di un codice pin prestabilito. Smart Tag RFId Consiste nel rendere i tag RFId più potenti Aggiungendo funzionalità crittografiche Le istanze dell approccio proposte sono: il metodo Hash-lock il metodo ri-cifratura (re-encryption) il metodo Silent TreeWalking Metodo Hash-lock () un tag deve essere locked può rifiutare di rivelare il suo ID fino al suo sblocco. Centro di distribuzione chiavi lettore autorizzato 653635764572 Solo un lettore in possesso di chiavi può decifrare l ID del tag. Metodo Hash-lock (2) Quando il tag è bloccato gli viene assegnato un valore (o meta-id) Il tag è sbloccato solo alla presentazione di una chiave x tale che: y = h(x) per una funzione hash standard one-way h. La chiave x è posseduta dal lettore RFId Nell esempio del supermercato, i tag devono essere bloccati una volta giunti alla cassa, in modo tale da non fornire i dati una volta che il tag è fuori Il cliente può sbloccare il tag mediante un pin, posto ad esempio sulle tessere fedeltà distribuite da molti supermercati. Problemi Non è pratico gestire un insieme di PIN per il blocco/sblocco di tag I consumatori assocerebbero un PIN per un insieme di tag rendendo il sistema Hash-lock più debole. 6

Metodo ri-cifratura () Arj Juels e R. Pappu (J&P) hanno ideato uno schema che impiega il crittosistema El-Gamal con Una chiave pubblica P k Una chiave privata S K mantenuta da una agenzia competente. Un tag RFID contiene un unico identificatore S S contiene #seriale della banconota. S è codificato con la chiave pubblica P K ottenendo un cifrato C il tag RFID trasmette il cifrato C solo l agenzia sopra citata può decifrare C per ottenere S (testo in chiaro) Metodo ri-cifratura (2) Per contrastare la tracciabilità J&P propongono che il testo cifrato C sia periodicamente ri-cifrato. Negozi e banche posseggono reader RFId che ri-cifrano con chiave pubblica P K. Le proprietà algebriche del crittosistema El-Gamal permettono di passare da C a C (nuovo Cifrato) con chiave pubblica P k e svincolato dal testo di partenza senza cambiamenti del testo in chiaro S Metodo ri-cifratura (3) Per prevenire ri-codifiche arbitrarie non tutti gli utenti possono ri-codificare i tag sulle banconote. J&P propongono che le banconote contengano il pin che consente l accesso in scrittura del tag RFId per leggere tale pin occorre uno scanner. Riepilogando: per ri-cifrare un tag occorre: Chiave pubblica P k Scanner capace di leggere il pin dalla banconota. pin (per l accesso in scrittura, letto dallo scanner) Metodo Silent TreeWalking () Questo metodo illustra come rendere "silenzioso" il protocollo singulation tree-walking esaminato nelle slides successive. Essendo un metodo che utilizza tag intelligenti ( Smart ) è stato trattato in questa sezione. Metodo Silent TreeWalking (2) La minaccia del sistema è: La presenza di una spia che ascolta la trasmissione broadcast del lettore di tag. La trasmissione può essere catturata da centinaia di metri. Stephen A. Weis suggerisce di cifrare la trasmissione dei lettori, così che una spia non possa capire le ID che vengono lette Questo sistema non difende da attacchi attivi (attacchi il cui obbiettivo è alterare o danneggiare le informazioni) singulation tree-walking () Un lettore RFId è abilitato a comunicare con un solo RFId alla volta, quando più tag rispondono all interrogazione contemporaneamente il lettore RFId rileva una collisione. Occorre un protocollo di ordinamento che permette al lettore RFId di comunicare con un tag alla volta singulation tree-walking 7

singulation tree-walking (2) Consideriamo un albero binario completo di profondità k Il ramo sinistro ed il ramo destro di ciascun nodo sono etichettati rispettivamente con ed. La radice di questo albero ha profondità ed è etichettata con la stringa vuota Un nodo a profondità d in questo albero è identificato mediante un prefisso binario B=b b 2 b d rappresentante la sequenza di etichette dei rami attraversati nella path che và dalla radice al nodo singulation tree-walking (3) Se d<k allora il nodo ha due figli a profondità d+ etichettati con B e B rispettivamente: Figlio sinistro e figlio destro indica l operazione di concatenazione Le 2 k foglie dell'albero hanno associate un etichetta di k bit che rappresenta il numero seriale del tag. La figura seguente mostra ciò che è stato detto. singulation tree-walking (4): L albero Profondità K=3 numero di foglie 2 3 =8. singulation tree-walking (5) Supponiamo che stiamo cercando i tag aventi i numeri di serie con prefisso B= b b 2 b d. Il lettore parte da un nodo con etichetta B, richiede il d+ esimo bit tutti i tag il cui numero seriale contiene il prefisso B rispondono al lettore con il bit d+. tutti gli altri tag rimangono in silenzio. Tag con id= Tag con id= singulation tree-walking (6) Ogni tag trasmette uno se si trova nel sottoalbero sinistro del nodo B, ed se si trova nel sottoalbero destro del nodo B Un caso particolare: I tag in entrambi i sottoalberi di B rispondono simultaneamente con uno ed un, creando una collisione nella trasmissione del bit In tal caso il lettore riprende ricorsivamente la ricerca con una nuova interrogazione a partire da B e successivamente da B. DFS ricorsiva, (Visita in profondità). singulation tree-walking (7) Se invece i tag rispondono tutti con uno stesso bit b, allora risiedono tutti nello stesso sottoalbero in tal caso il lettore riparte dal nodo B b, ignorando gli altri sottoalberi. Quando l algoritmo raggiunge una foglia (a profondità k) restituisce in output l etichetta di k bit ad essa associata. 8

singulation tree-walking (8): Running time Per leggere un tag il lettore RFId deve contattare al più k nodi per chiedergli il bit successivo. Poiché l albero ha profondità k. Alla fine dell algoritmo il lettore RFId ha letto un certo numero di tag. Il running time dell algoritmo è limitato superiormente dal prodotto di k ed il numero di tag letti dal lettore RFId. Le Zone Tutti i tag che condividono lo stesso prefisso risiedono nello stesso sottoalbero esempio tutti i prodotti fabbricati dalla stessa ditta condividono lo stesso prefisso e quindi lo stesso sottoalbero Generalmente differenti prefissi di ID possono corrispondere a differenti zone (o sottoalberi) Esempio tutte le ID inizianti per identificano la privacy zone (zona in cui non è possibile interrogare i tag RFId) tutte le ID inizianti per identificano la zona di carico/scarico merci Blocker Tag Blocker tag simula Tutti i possibili serial number dei tag!! Blocker tag in pratica () Un blocker tag è un tag con capacità computazionali superiori ad uno normale esso è programmato per simulare tutto l insieme dei 2 k possibili numeri seriali dei tag RFId Il protocollo singulation tree-walking per l identificazione dei tag chiede ricorsivamente: Qual è il tuo prossimo bit? Blocker tag in pratica (2) Il blocker tag risponde sempre con entrambi ed creando una collisione Il lettore RFId non riesce a capire quali tag sono effettivamente presenti Questa collisione forzata porta il lettore RFId ad eseguire una ricorsione su tutti i nodi causando l' esplorazione dell intero albero. Il numero di tutti i tag è enorme ed il lettore RFId va in stallo Blocker tag in pratica (3) Un blocker tag che si comporta come descritto prende il nome di full blocker. Un blocker tag può far credere che elementi rubati siano ancora presenti in magazzino. Il blocker tag può essere utilizzato in modo tale da simulare e bloccare effettivamente solo un sottoinsieme di tag chiamiamo un simile blocker tag blocker parziale o anche blocker selettivo. 9

Blocker tag in pratica (4) Questa caratteristica di bloccaggio selettivo può essere usata ad esempio per impedire la lettura dei tag aventi: il prefisso nel suo numero seriale i tag inizianti con un possono essere letti senza interferenza. In questo modo possiamo mirare ad una particolare zona per proteggerla. Esempio Prendiamo ad esempio un supermarket assumiamo che: I tag hanno un bit di privacy (primo bit a sinistra) Tutti gli elementi nella privacy zone hanno privacy bit settato a true la privacy zone è la zona in cui non è possibile interrogare i tag RFId I prodotti nel supermarket hanno il bit di privacy a false. Quando un prodotto viene venduto il bit viene settato a true. Per settare il bit di privacy è richiesto un pin. Blocking with privacy zones Trasferimento nella privacy zone di un prodotto acquistato. Privacy zone RSA Laboratories Articoli analizzati: Link Visitati () RFID Privacy: A Technical Primer for the Non-Technical Reader RFID Security and Privacy: A Research Survey The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy RFID Privacy: An Overview of Problems and Proposed Solutions Link Visitati (2) RFID Journal: in cui è possibile reperire articoli su nuove applicazioni degli RFId.