La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Ferrara Felice Sorrentino Luigi Giallaurito Ettore

Presentazioni simili


Presentazione sul tema: "Ferrara Felice Sorrentino Luigi Giallaurito Ettore"— Transcript della presentazione:

1 Ferrara Felice Sorrentino Luigi Giallaurito Ettore
Rfid technology Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

2 Indice Cos'è Rfid Un pò di storia Funzionamento Alcuni esempi
Prospettive future Sicurezza e privacy del sistema

3 Cosa significa? R F I D È l’ acronimo di adio requency entification
Tecnologia per l’identificazione automatica di Oggetti Animali Cose

4 Le tappe significative…
1945- Durante la seconda guerra mondiale gli Inglesi erano interessati a distinguere gli aerei propri, che ritornavano dalla costa del continente, da quelli nemici Sviluppo della teoria RFID, inizio delle sviluppo delle prime applicazioni 1979- Primo tag RFID impiantabile in animali 1986- Tag incapsulato in vetro e iniettabile 1996- Tutti i vagoni ferroviari USA sono equipaggiati con RFID 1996- La città di Los Angeles introduce gli RFID per gli animali domestici

5 Fino a …. Gli impianti umani che hanno evidenziato un problema etico e messo sotto i riflettori gli Rfid proprio negli ultimi mesi.

6 Le componenti

7 Il tag Noto anche come trasponder è il componente elettronico posto sugli oggetti da individuare. È composto da un microchip con una propria memoria e da un antenna montati su un supporto fisico. Dimensioni di pochi millimetri Resistente alle sollecitazioni Resistente alle variazioni di temperatura (-40C, +85C)

8 Il microchip Funge da contenitore dati
Permette di avere a disposizione dei database remoti Mantiene un codice univoco assegnato dall’azienda produttrice a cui si aggiunge un valore progressivo assegnato dall’azienda che possiede il bene.

9 Tipologie dei tag È possibile distinguere i tag a seconda del tipo di memoria del chip : Modalità read-only Modalità read once Modalità read & write Possibile Sistema Distribuito

10 L’alimentazione Una seconda classificazione è legata al tipo di alimentazione: tag attivi : utilizzano batterie anche per iniziare una comunicazione. tag passivi : traggono l'energia direttamente dall'onda radio inviata dal reader. Sono piccoli ed hanno generalmente una memoria non volatile. Hanno costi contenuti. tag semipassivi: differiscono da quelli passivi per la presenza di una piccola batteria.

11 Le frequenze I TAG possono usare diverse frequenze di lavoro: bassa (LF), media (MF) e alta (HF). Nella tecnologia RFID la scelta si è spostata sulla tecnologia in alta frequenza, soprattutto in Italia ed Europa dove esistono norme molto più restrittive sull’adozione di sistemi in bassa e media frequenza.

12 Il reader È il componente elettronico in grado di :
interrogare il trasponder recuperare e decifrare i dati contenuti nel suo interno gestire le collisioni tra i messaggi di risposta interfacciarsi con un sistema informativo esistente Normalmente composto da due parti: l’unità di controllo le antenne.

13 Componenti del reader L’antenna si occupa dell’interazione vera e propria L’unita di controllo è un microcalcolatore che si occupa della comunicazione con i trasponders e l’elaborazione dati

14 La trasmissione Si vuole una comunicazione efficace
Non esiste standard Utilizzo di diversi schemi di codifica

15 Collisioni Quando un reader effettua un’interrogazione possono rispondere più tag Interferenze che minano la comunicazione tra tag e reader Necessità di algoritmi di anti-collisione Algoritmi deterministici Algoritmi probabilistici

16 Il funzionamento- Le protezioni
In alcuni casi questi sistemi sono equipaggiati con meccanismi di anticlonazione simili a quelli adottati per le card magnetiche il protocollo di mutuo riconoscimento impedisce la lettura della card attraverso un semplice lettore non pre-programmato per le transazioni il numero seriale univoco garantisce l'univocità e la non clonabilità della card.

17 Il funzionamento-Il mutuo riconoscimento
Il funzionamento del protocollo di mutuo riconoscimento è decisamente complesso. Semplificando possiamo riassumerlo nei seguenti punti: il reader genera il campo magnetico e la card viene alimentata la card risponde con un codice binario sempre identico per tutte le card che segnala "è presente una card nel raggio del lettore". Se sono presenti due card contemporaneamente, il sistema è studiato per generare una collisione volontaria e fermare la transazione

18 Il funzionamento-Il mutuo riconoscimento (2)
la card analizza il codice con l'algoritmo di mutuo riconoscimento, se l'algoritmo decodifica il codice in maniera positiva invia un suo codice al lettore il lettore decodifica il codice con lo stesso algoritmo della card e se positivo invia il comando di inizio transazione la card, riceve il comando di inizio transazione ed invia, criptandoli con l'algoritmo di mutuo riconoscimento, i dati in essa contenuti il reader riceve i dati, li decodifica e termina la comunicazione spegnendo il campo magnetico Sono processate le informazioni derivate dal reader

19 Vantaggi Rispetto all’utilizzo dei codici a barre:
Possibilità di avere maggior memoria da utilizzare La possibilità di sfruttare delle reti Insensibilità ad agenti meccanici o ambientali o a sporco Nessuna necessità ottica Possibilità di leggere più codici Si evita la necessità del contatto diretto con il lettore Tuttavia i costi sono molto superiori

20 Limiti Ad oggi lo sviluppo della tecnologia trova ostacoli in:
Evoluzione di una tecnologia antagonista , Woz (Wheels of Zeus), nata da un accordo tra Steve Wosniak co-fondatore di Apple e Motorola che sfrutta il sistema GPS per offrire migliori prestazioni. Assenza di standard, tecnologia immatura, impatti ambientali, limiti nella lettura…

21 Limiti nell’ambito della sicurezza
Problema di privacy e conseguente diffidenza dell’utenza

22 Alcune applicazioni Un elemento importante, che ha contribuito ad una maggiore diffusione, della soluzione RFID è la flessibilità, che permette a tale tecnologia di essere applicata a contesti molto diversi tra loro

23 Alcune applicazioni(2)
Telepass Identificazione degli animali: applicazione dei tag (con tutte le informazioni necessarie) sui capi di bestiame Informazioni risultano accessibili ovunque si trovi l'animale Antitaccheggio: arrivato dalla EAS (Electronic Article Surveillance) l'applicazione di un piccolo tag chipless (senza chip) agli oggetti in vendita un negozio puo'rilevare un eventuale transito non autorizzato di un articolo attraverso un varco.

24 Alcune applicazioni(3)
Biblioteche: Applicando i tag sui beni delle biblioteche. Installazione di stazioni self service estremamente facili da usare: Prelievo del libro dallo scaffale appoggiare i libri sul piano di rilevazione assieme alla tessera della biblioteca Alla restituzione dei libri, si dispongono i volumi in un apposito cestello, appoggiato su una stazione di lettura Il sistema rileva la postazione del libro

25 Alcune applicazioni(4)
Catena del fresco: Per controllare e mantenere la temperatura adeguata dei prodotti lungo tutte le fasi della loro distribuzione: I tag possono incorporare un sensore di temperatura programmare gli intervalli di misurazione della temperatura e memorizzarne i valori, in modo da ottenere un grafico nel tempo. Senza aprire le confezioni si gestisce il dato in via informatica per poter prendere le decisioni.

26 Alcune applicazioni(5)
Controllo dipendenti di azienda: Un’impresa milanese ha recentemente sostituito i badge in uso ai dipendenti per accedere in azienda e rilevare gli accessi e le uscite. Il nuovo badge contiene un microchip quasi invisibile. Azienda installa vari punti di controllo L’impresa è così in grado di sapere in ogni momento della giornata dove si trova ciascun dipendente il controllo del dipendente diviene non solo estremamente intrusivo, ma anche veramente “globale”.

27 Legislazione L’utilizzo di Rfid ricade indiscutibilmente:
nel divieto di cui all’art.4 L , n.300 (Statuto dei Lavoratori) divieto all’installazione di sistemi di controllo a distanza dell’attività dei lavoratori nel divieto di cui all’art.8 della legge (Statuto dei Lavoratori) vieta al datore di lavoro ogni indagine sui dipendenti che non sia strettamente attinente all’attività lavorativa nel piu’ generale normativa a tutela della privacy (D.Lgs.196/2003, Testo Unico in materia di protezione dei dati personali)

28 Prospettive Future Tener traccia dei container (o altri oggetti che possono essere trasportati): Utilizzo della rete cellulare (tramite triangolazione dei segnali delle stazioni base cellulare) o altre reti con ampia portata geografica Possibilità di tener traccia in qualsiasi momento e in qualsiasi posizione Alcuni progetti in fase di sviluppo di aziende: Safilo, produttore italiano di occhiali Merloni, produttore di elettrodomestici Benetton

29 Safilo E’ stato avviato un progetto pilota per valutare le prestazioni di un RFID a 13,56 MHz applicato ai suoi prodotti. Obbiettivi: miglioramento della gestione interna del processo produttivo assicurazione di un servizio di garanzia e anticontraffazione post-vendita

30 Merloni Applicazione di un RFID su ogni suo elettrodomestico
gestire il processo di produzione gestire l'attività post-vendita di assistenza e riparazione Sono stati inoltre ideati dei prodotti sperimentali che montano lettori RFID su elettrodomestici in futuro potranno riconoscere i prodotti al loro interno impostare gli opportuni programmi avvertire di eventuali scadenze di validità

31 Benetton Estendere l'uso dell'RFID a tutta la sua supply chain:
etichettatura con tag di circa 120 milioni di capi d'abbigliamento all'anno La parte RFID di questo progetto viene ideata e realizzata da una società italiana, LAB-ID Attualmente il progetto è nella fase di test operativo: sviluppo completo di un gruppo limitato di negozi pilota in Italia e all'estero e la sua alimentazione con prodotti Benetton dotati di transponder RFID Nel corso del prossimo anno verranno valutati i risultati del test e verrà estesa l'implementazione a tutta la rete di Benetton

32 Sicurezza e privacy di RFID
Breve Introduzione Contraffazioni e disturbo dei segnali Rfid middleware Classi di malware su Rfid Riferimenti bibliografici

33 Sicurezza e privacy di RFID Introduzione
Rfid come mezzo di comunicazione tra sistemi b2b Privacy e sicurezza trattati quasi allo stesso modo dei sistemi informatici Soggetto quindi ad attacchi già noti all’Internet Society

34 Contraffazioni e disturbo dei segnali
Minor efficienza con privacy e sicurezza Tag non protetti soggetti a spoofing, DoS, Sql-Injection Alcuni attacchi: Mallory Tracy Denise

35 Mallory Senza accesso fisico al tag
Capace di effettuare interrogazioni/letture Possibilità di contraffare i tag Eludere sistemi antitaccheggio (sostituzione dei tag)

36 Tracy Capace di captare le onde radio Partecipazione passiva
Traffic analysis Numero di messaggi spediti Location privacy (investigatori privati)

37 Denise Funzione di disturbo dei segnali
Capace di mettere fuori uso i tag su larga scala Utile in futuro con stream di dati

38 Rfid middleware La domanda posta da molti:
E’ possibile inserire codice malevolo all’interno di un sistema con una capacità in termini di spazio minore di 1 KB? Due esempi del caso in questione Sql injection Buffer Overflow

39 Rfid middleware 2 Sql injection
Un esempio pratico Query = “what is the flight number” il risultato <AA178; shutdown> dato che il “;” separa due comandi questo provocherà lo stop del sistema

40 Rfid middleware 2 Buffer overflow
Tag atteso 128 bytes Tag infetto 256 bytes Lettura di dati oltre i 127 bytes Overrun dei dati sani

41 Classi di malware su Rfid
Rfid Exploits Rfid Worms Rfid Viruses

42 Classi di malware su Rfid 2
Rfid Exploits Non occorrono collegamenti ad alcuna rete Codice precaricato sui tags da interrogare Consente di alterare il dbms Non si espande Rfid Worms Breve script caricato sui tags da interrogare Al momento della sua scansione invio al reader dello script Lo script fa avviare al rifd middleware il download di codice malizioso da locazione remota

43 Classi di malware su Rfid 3
Rfid Virus Non occorrono collegamenti ad alcuna rete Codice precaricato sui tags da interrogare Può corrompere l’intero sistema Infetta il middleware ed i successivi tags posti sotto scansione

44 Contromisure agli attacchi
Implementazione di funzioni hashLock one-way Il concetto di metaID e chiave Due diversi stati: lock e unlock

45 Contromisure agli attacchi 2
Lo schema della transazione il lock: Il tag readere R sceglie una chiave k casuale metaID = hash(K) R scrive il metaID sul tag T T và in stato lock R memorizza la coppia (metaID, K) nel db

46 Contromisure agli attacchi 3
Lo schema della transazione per l’unlock: Il tag R chiede il metaID al tag T R effttua il looks up della coppia (metaID,K) R spedisce K a T If (hash(K) == metaID) T si sblocca

47 Riferimenti bibliografici
RFID Viruses and Worms Melanie R. Rieback, Patrick N. D. Simpson, Bruno Crispo, Andrew S. Tanenbaum Department of Computer Science Vrije Universiteit Amsterdam Security and Privacy in Radio-Frequency Identification Devices. Stephen August Weis. Massachusetts Institute of Technology


Scaricare ppt "Ferrara Felice Sorrentino Luigi Giallaurito Ettore"

Presentazioni simili


Annunci Google