Ferrara Felice Sorrentino Luigi Giallaurito Ettore

Slides:



Advertisements
Presentazioni simili
RFID, … … tecnologia con valore.
Advertisements

Informatica e Telecomunicazioni
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità C1 Il linguaggio SQL.
Le tecnologie informatiche per l'azienda
Prof. Emanuele Marino Concetti teorici di base della tecnologia dellinformazione.
Hard disk.
SINCRONIZZAZIONE E TRASFERIMENTO VIA WEB DI IMMAGINI E DATI MULTIMEDIALI CON INFORMAZIONI GEOGRAFICHE E RAPPRESENTAZIONI CARTOGRAFICHE Laureando: Mitja.
Basi di Dati prof. A. Longheu
Pagina 1 PRESENTAZIONE DELLA POSIZIONE ESPRESSA DA TIM NELLA CONSULTAZIONE PUBBLICA SU ENUM Napoli, 4 novembre 2003.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Introduzione aIla identificazione a radio frequenza
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Per crittografia si intende la protezione
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Struttura dei sistemi operativi (panoramica)
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Semplice prototipo di Building Automation con una rete Ethernet
ADSL VOIP Voice Over IP.
IL MODEM Che cos’è? A cosa serve? Che problemi risolve? Come comunica?
Qualità Questa voce riguarda la qualità nell'accezione più usata quando ci si riferisce ad un bene, materiale o immateriale, che viene prodotto per un.
UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II
Che cos’è il sistema xFID
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
La tecnologia RFID nella Biblioteca Centrale della Facoltà di Ingegneria “G Boaga” Biblioteca Centrale G. Boaga.
Sistemi RFID Antitaccheggio Tracciabilità
a Finmeccanica company Copyright © Elsag Spa All rights reserved. Sistemi di prenotazione e pagamento innovativi dei parcheggi di interscambio L.
Nuovi elementi funzionali progetto xFID Roma, Villa Mirafiori Università La Sapienza 5 Giugno 2012 Franco Ricci Giuseppe Foglietta
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
Le diverse implementazioni degli strumenti Un unico strumento può essere usato per diversi tipi di rilevazioni a secondo delle esigenze dei clienti:
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
STRUTTURA GENERALE DI UN ELABORATORE
“ Firma Digitale “ Informatica e Teleradiologia
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
FONDI PER LA FORMAZIONE AZIENDALE
Alla fine degli anni quaranta nasceva il mito del cervello elettronico, e tutte le attività connesse allutilizzo del computer venivano indicate tramite.
Un Piano Strategico per lo Sviluppo dei Sistemi ITS in Italia ROMA 13 Dicembre 2007 Prof. Giovanni Tesoriere I SISTEMI ITS A SUPPORTO DELLE POLITICHE SULLA.
PIR Tenda Radio Corso Tecnico.
I componenti dei sistemi RF-ID
I componenti dei sistemi RF-ID
1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
™.
I NUOVI ISTITUTI TECNOLOGICI A partire dall’a. s
Informazioni e dati A. Ferrari. Informazione automatica Informatica deriva dalla contrazione di altri due termini: informazione e automatica e sta a significare.
Brev. Dep. Tel: –
RFID l’identificazione e la gestione della pietra naturale
STUDIO TECNICO PROF. NERI s.r.l.
Rintracciabilità agroalimentare e Rfid
> Il Problema IL PROBLEMA Le principali difficoltà che si incontrano nella gestione della raccolta dei rifiuti riguardano la giusta calibrazione delle.
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
Temp Sentry: un sistema di rilevazione dati ambientali Guerra Alberto INFN-Sezione di Roma, P.le Aldo Moro, 2, I Roma, Italy Introduzione Il sistema.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Supporto per la replicazione attiva di servizi Progetto per il corso di Reti di Calcolatori LS Montanari Mirko Matr:
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
APPLICAZIONI DI LOCALIZZAZIONE SATELLITARE
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Io ho voluto dimostrarlo attraverso una delle mie passioni:
Scambio Moduli Automatizzato
Hardware Struttura fisica (architettura) del calcolatore formata da parti meccaniche, elettriche, elettroniche.
GATECOP Benvenuti in Gatecop, programma specializzato per la gestione delle Palestre.
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
Cloud SIA V anno.
Le basi di dati.
I sistemi operativi Funzioni principali e caratteristiche.
La Società Azienda privata fondata nel 1996 Ampia gamma di servizi di trasporto (nazionale e internazionale) e di gestione del magazzino La società Fatturato.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Ferrara Felice Sorrentino Luigi Giallaurito Ettore Rfid technology Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Indice Cos'è Rfid Un pò di storia Funzionamento Alcuni esempi Prospettive future Sicurezza e privacy del sistema

Cosa significa? R F I D È l’ acronimo di adio requency entification Tecnologia per l’identificazione automatica di Oggetti Animali Cose

Le tappe significative… 1945- Durante la seconda guerra mondiale gli Inglesi erano interessati a distinguere gli aerei propri, che ritornavano dalla costa del continente, da quelli nemici 1960 - Sviluppo della teoria RFID, inizio delle sviluppo delle prime applicazioni 1979- Primo tag RFID impiantabile in animali 1986- Tag incapsulato in vetro e iniettabile 1996- Tutti i vagoni ferroviari USA sono equipaggiati con RFID 1996- La città di Los Angeles introduce gli RFID per gli animali domestici

Fino a …. Gli impianti umani che hanno evidenziato un problema etico e messo sotto i riflettori gli Rfid proprio negli ultimi mesi.

Le componenti

Il tag Noto anche come trasponder è il componente elettronico posto sugli oggetti da individuare. È composto da un microchip con una propria memoria e da un antenna montati su un supporto fisico. Dimensioni di pochi millimetri Resistente alle sollecitazioni Resistente alle variazioni di temperatura (-40C, +85C)

Il microchip Funge da contenitore dati Permette di avere a disposizione dei database remoti Mantiene un codice univoco assegnato dall’azienda produttrice a cui si aggiunge un valore progressivo assegnato dall’azienda che possiede il bene.

Tipologie dei tag È possibile distinguere i tag a seconda del tipo di memoria del chip : Modalità read-only Modalità read once Modalità read & write Possibile Sistema Distribuito

L’alimentazione Una seconda classificazione è legata al tipo di alimentazione: tag attivi : utilizzano batterie anche per iniziare una comunicazione. tag passivi : traggono l'energia direttamente dall'onda radio inviata dal reader. Sono piccoli ed hanno generalmente una memoria non volatile. Hanno costi contenuti. tag semipassivi: differiscono da quelli passivi per la presenza di una piccola batteria.

Le frequenze I TAG possono usare diverse frequenze di lavoro: bassa (LF), media (MF) e alta (HF). Nella tecnologia RFID la scelta si è spostata sulla tecnologia in alta frequenza, soprattutto in Italia ed Europa dove esistono norme molto più restrittive sull’adozione di sistemi in bassa e media frequenza.

Il reader È il componente elettronico in grado di : interrogare il trasponder recuperare e decifrare i dati contenuti nel suo interno gestire le collisioni tra i messaggi di risposta interfacciarsi con un sistema informativo esistente Normalmente composto da due parti: l’unità di controllo le antenne.

Componenti del reader L’antenna si occupa dell’interazione vera e propria L’unita di controllo è un microcalcolatore che si occupa della comunicazione con i trasponders e l’elaborazione dati

La trasmissione Si vuole una comunicazione efficace Non esiste standard Utilizzo di diversi schemi di codifica

Collisioni Quando un reader effettua un’interrogazione possono rispondere più tag Interferenze che minano la comunicazione tra tag e reader Necessità di algoritmi di anti-collisione Algoritmi deterministici Algoritmi probabilistici

Il funzionamento- Le protezioni In alcuni casi questi sistemi sono equipaggiati con meccanismi di anticlonazione simili a quelli adottati per le card magnetiche il protocollo di mutuo riconoscimento impedisce la lettura della card attraverso un semplice lettore non pre-programmato per le transazioni il numero seriale univoco garantisce l'univocità e la non clonabilità della card.

Il funzionamento-Il mutuo riconoscimento Il funzionamento del protocollo di mutuo riconoscimento è decisamente complesso. Semplificando possiamo riassumerlo nei seguenti punti: il reader genera il campo magnetico e la card viene alimentata la card risponde con un codice binario sempre identico per tutte le card che segnala "è presente una card nel raggio del lettore". Se sono presenti due card contemporaneamente, il sistema è studiato per generare una collisione volontaria e fermare la transazione

Il funzionamento-Il mutuo riconoscimento (2) la card analizza il codice con l'algoritmo di mutuo riconoscimento, se l'algoritmo decodifica il codice in maniera positiva invia un suo codice al lettore il lettore decodifica il codice con lo stesso algoritmo della card e se positivo invia il comando di inizio transazione la card, riceve il comando di inizio transazione ed invia, criptandoli con l'algoritmo di mutuo riconoscimento, i dati in essa contenuti il reader riceve i dati, li decodifica e termina la comunicazione spegnendo il campo magnetico Sono processate le informazioni derivate dal reader

Vantaggi Rispetto all’utilizzo dei codici a barre: Possibilità di avere maggior memoria da utilizzare La possibilità di sfruttare delle reti Insensibilità ad agenti meccanici o ambientali o a sporco Nessuna necessità ottica Possibilità di leggere più codici Si evita la necessità del contatto diretto con il lettore Tuttavia i costi sono molto superiori

Limiti Ad oggi lo sviluppo della tecnologia trova ostacoli in: Evoluzione di una tecnologia antagonista , Woz (Wheels of Zeus), nata da un accordo tra Steve Wosniak co-fondatore di Apple e Motorola che sfrutta il sistema GPS per offrire migliori prestazioni. Assenza di standard, tecnologia immatura, impatti ambientali, limiti nella lettura…

Limiti nell’ambito della sicurezza Problema di privacy e conseguente diffidenza dell’utenza

Alcune applicazioni Un elemento importante, che ha contribuito ad una maggiore diffusione, della soluzione RFID è la flessibilità, che permette a tale tecnologia di essere applicata a contesti molto diversi tra loro

Alcune applicazioni(2) Telepass Identificazione degli animali: applicazione dei tag (con tutte le informazioni necessarie) sui capi di bestiame Informazioni risultano accessibili ovunque si trovi l'animale Antitaccheggio: arrivato dalla EAS (Electronic Article Surveillance) l'applicazione di un piccolo tag chipless (senza chip) agli oggetti in vendita un negozio puo'rilevare un eventuale transito non autorizzato di un articolo attraverso un varco.

Alcune applicazioni(3) Biblioteche: Applicando i tag sui beni delle biblioteche. Installazione di stazioni self service estremamente facili da usare: Prelievo del libro dallo scaffale appoggiare i libri sul piano di rilevazione assieme alla tessera della biblioteca Alla restituzione dei libri, si dispongono i volumi in un apposito cestello, appoggiato su una stazione di lettura Il sistema rileva la postazione del libro

Alcune applicazioni(4) Catena del fresco: Per controllare e mantenere la temperatura adeguata dei prodotti lungo tutte le fasi della loro distribuzione: I tag possono incorporare un sensore di temperatura programmare gli intervalli di misurazione della temperatura e memorizzarne i valori, in modo da ottenere un grafico nel tempo. Senza aprire le confezioni si gestisce il dato in via informatica per poter prendere le decisioni.

Alcune applicazioni(5) Controllo dipendenti di azienda: Un’impresa milanese ha recentemente sostituito i badge in uso ai dipendenti per accedere in azienda e rilevare gli accessi e le uscite. Il nuovo badge contiene un microchip quasi invisibile. Azienda installa vari punti di controllo L’impresa è così in grado di sapere in ogni momento della giornata dove si trova ciascun dipendente il controllo del dipendente diviene non solo estremamente intrusivo, ma anche veramente “globale”.

Legislazione L’utilizzo di Rfid ricade indiscutibilmente: nel divieto di cui all’art.4 L.20.5.70, n.300 (Statuto dei Lavoratori) divieto all’installazione di sistemi di controllo a distanza dell’attività dei lavoratori nel divieto di cui all’art.8 della legge (Statuto dei Lavoratori) vieta al datore di lavoro ogni indagine sui dipendenti che non sia strettamente attinente all’attività lavorativa nel piu’ generale normativa a tutela della privacy (D.Lgs.196/2003, Testo Unico in materia di protezione dei dati personali)

Prospettive Future Tener traccia dei container (o altri oggetti che possono essere trasportati): Utilizzo della rete cellulare (tramite triangolazione dei segnali delle stazioni base cellulare) o altre reti con ampia portata geografica Possibilità di tener traccia in qualsiasi momento e in qualsiasi posizione Alcuni progetti in fase di sviluppo di aziende: Safilo, produttore italiano di occhiali Merloni, produttore di elettrodomestici Benetton

Safilo E’ stato avviato un progetto pilota per valutare le prestazioni di un RFID a 13,56 MHz applicato ai suoi prodotti. Obbiettivi: miglioramento della gestione interna del processo produttivo assicurazione di un servizio di garanzia e anticontraffazione post-vendita

Merloni Applicazione di un RFID su ogni suo elettrodomestico gestire il processo di produzione gestire l'attività post-vendita di assistenza e riparazione Sono stati inoltre ideati dei prodotti sperimentali che montano lettori RFID su elettrodomestici in futuro potranno riconoscere i prodotti al loro interno impostare gli opportuni programmi avvertire di eventuali scadenze di validità

Benetton Estendere l'uso dell'RFID a tutta la sua supply chain: etichettatura con tag di circa 120 milioni di capi d'abbigliamento all'anno La parte RFID di questo progetto viene ideata e realizzata da una società italiana, LAB-ID Attualmente il progetto è nella fase di test operativo: sviluppo completo di un gruppo limitato di negozi pilota in Italia e all'estero e la sua alimentazione con prodotti Benetton dotati di transponder RFID Nel corso del prossimo anno verranno valutati i risultati del test e verrà estesa l'implementazione a tutta la rete di Benetton

Sicurezza e privacy di RFID Breve Introduzione Contraffazioni e disturbo dei segnali Rfid middleware Classi di malware su Rfid Riferimenti bibliografici

Sicurezza e privacy di RFID Introduzione Rfid come mezzo di comunicazione tra sistemi b2b Privacy e sicurezza trattati quasi allo stesso modo dei sistemi informatici Soggetto quindi ad attacchi già noti all’Internet Society

Contraffazioni e disturbo dei segnali Minor efficienza con privacy e sicurezza Tag non protetti soggetti a spoofing, DoS, Sql-Injection Alcuni attacchi: Mallory Tracy Denise

Mallory Senza accesso fisico al tag Capace di effettuare interrogazioni/letture Possibilità di contraffare i tag Eludere sistemi antitaccheggio (sostituzione dei tag)

Tracy Capace di captare le onde radio Partecipazione passiva Traffic analysis Numero di messaggi spediti Location privacy (investigatori privati)

Denise Funzione di disturbo dei segnali Capace di mettere fuori uso i tag su larga scala Utile in futuro con stream di dati

Rfid middleware La domanda posta da molti: E’ possibile inserire codice malevolo all’interno di un sistema con una capacità in termini di spazio minore di 1 KB? Due esempi del caso in questione Sql injection Buffer Overflow

Rfid middleware 2 Sql injection Un esempio pratico Query = “what is the flight number” il risultato <AA178; shutdown> dato che il “;” separa due comandi questo provocherà lo stop del sistema

Rfid middleware 2 Buffer overflow Tag atteso 128 bytes Tag infetto 256 bytes Lettura di dati oltre i 127 bytes Overrun dei dati sani

Classi di malware su Rfid Rfid Exploits Rfid Worms Rfid Viruses

Classi di malware su Rfid 2 Rfid Exploits Non occorrono collegamenti ad alcuna rete Codice precaricato sui tags da interrogare Consente di alterare il dbms Non si espande Rfid Worms Breve script caricato sui tags da interrogare Al momento della sua scansione invio al reader dello script Lo script fa avviare al rifd middleware il download di codice malizioso da locazione remota

Classi di malware su Rfid 3 Rfid Virus Non occorrono collegamenti ad alcuna rete Codice precaricato sui tags da interrogare Può corrompere l’intero sistema Infetta il middleware ed i successivi tags posti sotto scansione

Contromisure agli attacchi Implementazione di funzioni hashLock one-way Il concetto di metaID e chiave Due diversi stati: lock e unlock

Contromisure agli attacchi 2 Lo schema della transazione il lock: Il tag readere R sceglie una chiave k casuale metaID = hash(K) R scrive il metaID sul tag T T và in stato lock R memorizza la coppia (metaID, K) nel db

Contromisure agli attacchi 3 Lo schema della transazione per l’unlock: Il tag R chiede il metaID al tag T R effttua il looks up della coppia (metaID,K) R spedisce K a T If (hash(K) == metaID) T si sblocca

Riferimenti bibliografici RFID Viruses and Worms Melanie R. Rieback, Patrick N. D. Simpson, Bruno Crispo, Andrew S. Tanenbaum Department of Computer Science Vrije Universiteit Amsterdam Security and Privacy in Radio-Frequency Identification Devices. Stephen August Weis. Massachusetts Institute of Technology