La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo.

Presentazioni simili


Presentazione sul tema: "Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo."— Transcript della presentazione:

1 Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

2 Indice Cos'è Rfid Un pò di storia Funzionamento Alcuni esempi Prospettive future Sicurezza e privacy del sistema

3 Cosa significa? È l acronimo di R adio FID requencyentification Tecnologia per lidentificazione automatica di Oggetti Animali Cose

4 Le tappe significative… Durante la seconda guerra mondiale gli Inglesi erano interessati a distinguere gli aerei propri, che ritornavano dalla costa del continente, da quelli nemici Sviluppo della teoria RFID, inizio delle sviluppo delle prime applicazioni Primo tag RFID impiantabile in animali Tag incapsulato in vetro e iniettabile Tutti i vagoni ferroviari USA sono equipaggiati con RFID La città di Los Angeles introduce gli RFID per gli animali domestici

5 Fino a …. Gli impianti umani che hanno evidenziato un problema etico e messo sotto i riflettori gli Rfid proprio negli ultimi mesi.

6 Le componenti

7 Il tag Noto anche come trasponder è il componente elettronico posto sugli oggetti da individuare. È composto da un microchip con una propria memoria e da un antenna montati su un supporto fisico. Dimensioni di pochi millimetri Resistente alle sollecitazioni Resistente alle variazioni di temperatura (-40C, +85C)

8 Il microchip Funge da contenitore dati Permette di avere a disposizione dei database remoti Mantiene un codice univoco assegnato dallazienda produttrice a cui si aggiunge un valore progressivo assegnato dallazienda che possiede il bene.

9 Tipologie dei tag È possibile distinguere i tag a seconda del tipo di memoria del chip : Modalità read-only Modalità read once Modalità read & write Possibile Sistema Distribuito

10 Lalimentazione Una seconda classificazione è legata al tipo di alimentazione: tag attivi : utilizzano batterie anche per iniziare una comunicazione. tag passivi : traggono l'energia direttamente dall'onda radio inviata dal reader. Sono piccoli ed hanno generalmente una memoria non volatile. Hanno costi contenuti. tag semipassivi: differiscono da quelli passivi per la presenza di una piccola batteria.

11 Le frequenze I TAG possono usare diverse frequenze di lavoro: bassa (LF), media (MF) e alta (HF). Nella tecnologia RFID la scelta si è spostata sulla tecnologia in alta frequenza, soprattutto in Italia ed Europa dove esistono norme molto più restrittive sulladozione di sistemi in bassa e media frequenza.

12 Il reader È il componente elettronico in grado di : interrogare il trasponder recuperare e decifrare i dati contenuti nel suo interno gestire le collisioni tra i messaggi di risposta interfacciarsi con un sistema informativo esistente Normalmente composto da due parti: lunità di controllo le antenne.

13 Componenti del reader Lantenna si occupa dellinterazione vera e propria Lunita di controllo è un microcalcolatore che si occupa della comunicazione con i trasponders e lelaborazione dati

14 La trasmissione Si vuole una comunicazione efficace Non esiste standard Utilizzo di diversi schemi di codifica

15 Collisioni Quando un reader effettua uninterrogazione possono rispondere più tag Interferenze che minano la comunicazione tra tag e reader Necessità di algoritmi di anti-collisione Algoritmi deterministiciAlgoritmi probabilistici

16 Il funzionamento- Le protezioni In alcuni casi questi sistemi sono equipaggiati con meccanismi di anticlonazione simili a quelli adottati per le card magnetiche il protocollo di mutuo riconoscimento impedisce la lettura della card attraverso un semplice lettore non pre-programmato per le transazioni il numero seriale univoco garantisce l'univocità e la non clonabilità della card.

17 Il funzionamento-Il mutuo riconoscimento Il funzionamento del protocollo di mutuo riconoscimento è decisamente complesso. Semplificando possiamo riassumerlo nei seguenti punti: il reader genera il campo magnetico e la card viene alimentata la card risponde con un codice binario sempre identico per tutte le card che segnala "è presente una card nel raggio del lettore". Se sono presenti due card contemporaneamente, il sistema è studiato per generare una collisione volontaria e fermare la transazione

18 Il funzionamento-Il mutuo riconoscimento (2) la card analizza il codice con l'algoritmo di mutuo riconoscimento, se l'algoritmo decodifica il codice in maniera positiva invia un suo codice al lettore il lettore decodifica il codice con lo stesso algoritmo della card e se positivo invia il comando di inizio transazione la card, riceve il comando di inizio transazione ed invia, criptandoli con l'algoritmo di mutuo riconoscimento, i dati in essa contenuti il reader riceve i dati, li decodifica e termina la comunicazione spegnendo il campo magnetico Sono processate le informazioni derivate dal reader

19 Vantaggi Rispetto allutilizzo dei codici a barre: Possibilità di avere maggior memoria da utilizzare La possibilità di sfruttare delle reti Insensibilità ad agenti meccanici o ambientali o a sporco Nessuna necessità ottica Possibilità di leggere più codici Si evita la necessità del contatto diretto con il lettore Tuttavia i costi sono molto superiori

20 Limiti Ad oggi lo sviluppo della tecnologia trova ostacoli in: Evoluzione di una tecnologia antagonista, Woz (Wheels of Zeus), nata da un accordo tra Steve Wosniak co-fondatore di Apple e Motorola che sfrutta il sistema GPS per offrire migliori prestazioni. Assenza di standard, tecnologia immatura, impatti ambientali, limiti nella lettura…

21 Limiti nellambito della sicurezza Problema di privacy e conseguente diffidenza dellutenza

22 Alcune applicazioni Un elemento importante, che ha contribuito ad una maggiore diffusione, della soluzione RFID è la flessibilità, che permette a tale tecnologia di essere applicata a contesti molto diversi tra loro

23 Alcune applicazioni(2) Telepass Identificazione degli animali: –applicazione dei tag (con tutte le informazioni necessarie) sui capi di bestiame –Informazioni risultano accessibili ovunque si trovi l'animale Antitaccheggio: –arrivato dalla EAS (Electronic Article Surveillance) –l'applicazione di un piccolo tag chipless (senza chip) agli oggetti in vendita –un negozio puo'rilevare un eventuale transito non autorizzato di un articolo attraverso un varco.

24 Alcune applicazioni(3) Biblioteche: –Applicando i tag sui beni delle biblioteche. –Installazione di stazioni self service estremamente facili da usare: Prelievo del libro dallo scaffale appoggiare i libri sul piano di rilevazione assieme alla tessera della biblioteca Alla restituzione dei libri, si dispongono i volumi in un apposito cestello, appoggiato su una stazione di lettura Il sistema rileva la postazione del libro

25 Alcune applicazioni(4) Catena del fresco: –Per controllare e mantenere la temperatura adeguata dei prodotti lungo tutte le fasi della loro distribuzione: I tag possono incorporare un sensore di temperatura programmare gli intervalli di misurazione della temperatura e memorizzarne i valori, in modo da ottenere un grafico nel tempo. Senza aprire le confezioni si gestisce il dato in via informatica per poter prendere le decisioni.

26 Alcune applicazioni(5) Controllo dipendenti di azienda: Unimpresa milanese ha recentemente sostituito i badge in uso ai dipendenti per accedere in azienda e rilevare gli accessi e le uscite. –Il nuovo badge contiene un microchip quasi invisibile. –Azienda installa vari punti di controllo –Limpresa è così in grado di sapere in ogni momento della giornata dove si trova ciascun dipendente –il controllo del dipendente diviene non solo estremamente intrusivo, ma anche veramente globale.

27 Legislazione Lutilizzo di Rfid ricade indiscutibilmente: –nel divieto di cui allart.4 L , n.300 (Statuto dei Lavoratori) divieto allinstallazione di sistemi di controllo a distanza dellattività dei lavoratori –nel divieto di cui allart.8 della legge (Statuto dei Lavoratori) vieta al datore di lavoro ogni indagine sui dipendenti che non sia strettamente attinente allattività lavorativa –nel piu generale normativa a tutela della privacy (D.Lgs.196/2003, Testo Unico in materia di protezione dei dati personali)

28 Prospettive Future Tener traccia dei container (o altri oggetti che possono essere trasportati): –Utilizzo della rete cellulare (tramite triangolazione dei segnali delle stazioni base cellulare) o altre reti con ampia portata geografica –Possibilità di tener traccia in qualsiasi momento e in qualsiasi posizione Alcuni progetti in fase di sviluppo di aziende: –Safilo, produttore italiano di occhiali –Merloni, produttore di elettrodomestici –Benetton

29 Safilo E stato avviato un progetto pilota per valutare le prestazioni di un RFID a 13,56 MHz applicato ai suoi prodotti. Obbiettivi: –miglioramento della gestione interna del processo produttivo –assicurazione di un servizio di garanzia e anticontraffazione post- vendita

30 Merloni Applicazione di un RFID su ogni suo elettrodomestico –gestire il processo di produzione –gestire l'attività post-vendita di assistenza e riparazione Sono stati inoltre ideati dei prodotti sperimentali che montano lettori RFID su elettrodomestici –in futuro potranno riconoscere i prodotti al loro interno –impostare gli opportuni programmi –avvertire di eventuali scadenze di validità

31 Benetton Estendere l'uso dell'RFID a tutta la sua supply chain: –etichettatura con tag di circa 120 milioni di capi d'abbigliamento all'anno La parte RFID di questo progetto viene ideata e realizzata da una società italiana, LAB-ID Attualmente il progetto è nella fase di test operativo: –sviluppo completo di un gruppo limitato di negozi pilota in Italia e all'estero e la sua alimentazione con prodotti Benetton dotati di transponder RFID –Nel corso del prossimo anno verranno valutati i risultati del test e verrà estesa l'implementazione a tutta la rete di Benetton

32 Sicurezza e privacy di RFID Breve Introduzione Contraffazioni e disturbo dei segnali Rfid middleware Classi di malware su Rfid Riferimenti bibliografici

33 Sicurezza e privacy di RFID Introduzione Rfid come mezzo di comunicazione tra sistemi b2b Privacy e sicurezza trattati quasi allo stesso modo dei sistemi informatici Soggetto quindi ad attacchi già noti allInternet Society

34 Contraffazioni e disturbo dei segnali Minor efficienza con privacy e sicurezza Tag non protetti soggetti a spoofing, DoS, Sql-Injection Alcuni attacchi: Mallory Tracy Denise

35 Mallory Senza accesso fisico al tag Capace di effettuare interrogazioni/letture Possibilità di contraffare i tag Eludere sistemi antitaccheggio (sostituzione dei tag)

36 Tracy Capace di captare le onde radio Partecipazione passiva Traffic analysis Numero di messaggi spediti Location privacy (investigatori privati)

37 Denise Funzione di disturbo dei segnali Capace di mettere fuori uso i tag su larga scala Utile in futuro con stream di dati

38 Rfid middleware La domanda posta da molti: E possibile inserire codice malevolo allinterno di un sistema con una capacità in termini di spazio minore di 1 KB? Due esempi del caso in questione Sql injection Buffer Overflow

39 Rfid middleware 2 Sql injection Un esempio pratico Query = what is the flight number il risultato dato che il ; separa due comandi questo provocherà lo stop del sistema

40 Rfid middleware 2 Buffer overflow Tag atteso 128 bytes Tag infetto 256 bytes Lettura di dati oltre i 127 bytes Overrun dei dati sani

41 Classi di malware su Rfid Rfid Exploits Rfid Worms Rfid Viruses

42 Classi di malware su Rfid 2 Rfid Exploits Non occorrono collegamenti ad alcuna rete Codice precaricato sui tags da interrogare Consente di alterare il dbms Non si espande Rfid Worms Breve script caricato sui tags da interrogare Al momento della sua scansione invio al reader dello script Lo script fa avviare al rifd middleware il download di codice malizioso da locazione remota

43 Classi di malware su Rfid 3 Rfid Virus Non occorrono collegamenti ad alcuna rete Codice precaricato sui tags da interrogare Può corrompere lintero sistema Infetta il middleware ed i successivi tags posti sotto scansione

44 Contromisure agli attacchi Implementazione di funzioni hashLock one- way Il concetto di metaID e chiave Due diversi stati: lock e unlock

45 Contromisure agli attacchi 2 Lo schema della transazione il lock: 1.Il tag readere R sceglie una chiave k casuale metaID = hash(K) 2.R scrive il metaID sul tag T 3.T và in stato lock 4.R memorizza la coppia (metaID, K) nel db

46 Contromisure agli attacchi 3 Lo schema della transazione per lunlock: 1.Il tag R chiede il metaID al tag T 2.R effttua il looks up della coppia (metaID,K) 3.R spedisce K a T 4.If (hash(K) == metaID) T si sblocca

47 Riferimenti bibliografici RFID Viruses and Worms Melanie R. Rieback, Patrick N. D. Simpson, Bruno Crispo, Andrew S. Tanenbaum Department of Computer Science Vrije Universiteit Amsterdam Security and Privacy in Radio-Frequency Identification Devices. Stephen August Weis. Massachusetts Institute of Technology


Scaricare ppt "Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo."

Presentazioni simili


Annunci Google