Radio Frequency IDentification (RFID) Presentazione realizzata da: Davino Cristiano Ferri Vincenzo Mercogliano Umberto Lezione tenuta dal Prof. P. DArco.

Slides:



Advertisements
Presentazioni simili
Protocolli HB+ e HB# Lezione tenuta dal Presentazione realizzata da
Advertisements

La sicurezza dei sistemi informatici
RFID, … … tecnologia con valore.
Il livello di trasporto
Trasmissione delle informazioni
Hard disk.
Sicurezza II Prof. Dario Catalano Autentica di Umani.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
Introduzione aIla identificazione a radio frequenza
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione
"In Internet non siamo in grado di selezionare, almeno a colpo docchio, fra una fonte credibile e una folle. Abbiamo bisogno di una.
Per crittografia si intende la protezione
Reti e Sistemi operativi
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Un mondo di cose Ad hoc indoor/outdoor network Coordinatore Gateway
Analisi e Sintesi di circuiti sequenziali. Definizione Una macchina sequenziale é un sistema nel quale, detto I(t) l'insieme degli ingressi in t, O(t)
Linguaggi di markup1 LINGUAGGI DI MARKUP. Linguaggi di markup2 Documenti su Internet Internet permette (tra laltro) di accedere a documenti remoti In.
ADSL VOIP Voice Over IP.
IL MODEM Che cos’è? A cosa serve? Che problemi risolve? Come comunica?
Labortaorio informatica 2003 Prof. Giovanni Raho 1 INFORMATICA Termini e concetti principali.
Informatica per medici
Il rumore termico, definizione
Corso di Informatica per Giurisprudenza Lezione 7
Nuove frontiere della medicina trasfusionale: il contributo Avis
UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II
20Segmenti.it Tesina di Alessandro Cipolletti.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
TOP RFID SRL TRANSPONDER OPTIMIZATION PRODUCTION RADIO FREQUENCY IDENTIFICATION Progettazione, realizzazione e commercializzazione di transponder RFID.
LA CRITTOGRAFIA QUANTISTICA
COSA CI RISERVA IL FUTURO ?.
Nuovi elementi funzionali progetto xFID Roma, Villa Mirafiori Università La Sapienza 5 Giugno 2012 Franco Ricci Giuseppe Foglietta
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
PRESENTAZIONE di RICCARDO
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
STRUTTURA GENERALE DI UN ELABORATORE
L' ARCHITETTURA DI VON NEUMANN
Laboratorio Informatico: RETI E INTERNET I
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
1 Ly-LAB Sistema di gestione dei dati analitici di laboratorio.
Corso JAVA Lezione n° 11 Istituto Statale di Istruzione Superiore “F. Enriques”
1 CARTA SANITARIA Le cartelle sanitarie delle singole persone sono custodite ed aggiornate dai medici di base.
PIR Tenda Radio Corso Tecnico.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
I componenti dei sistemi RF-ID
I componenti dei sistemi RF-ID
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
L’architettura a strati
Brev. Dep. Tel: –
RFID l’identificazione e la gestione della pietra naturale
Rintracciabilità agroalimentare e Rfid
La rappresentazione delle informazioni in un computer
Microsoft Access Chiavi, struttura delle tabelle.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 3 - Medium Access Control (MAC) Ernesto Damiani Università degli Studi di Milano.
UNIVERSITÀ DEGLI STUDI DI PAVIA FACOLTA’ DI INGEGNERIA ELETTRONICA
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Protocolli avanzati di rete Modulo 3 - Wireless Network Unità didattica 5 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 2.
UNITA’ 04 Uso Sicuro del Web.
Informatica Lezione 8 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Crittografia/ Steganografia
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
9 Giugno 2008 SISTEMI RFID Franco Ricci, I sistemi di inventariazione basati su tecnologia RFID.
Prof.ssa Rossella Petreschi Lezione del 17 /10/2014 del Corso di Algoritmica Lezione n°5.
Transcript della presentazione:

Radio Frequency IDentification (RFID) Presentazione realizzata da: Davino Cristiano Ferri Vincenzo Mercogliano Umberto Lezione tenuta dal Prof. P. DArco

Tecnologia RFID RFID è l'acronimo di Radio Frequency IDentification RFID è l'acronimo di Radio Frequency IDentification E una tecnologia per lidentificazione E una tecnologia per lidentificazione automatica di oggetti, animali o persone. Il sistema si basa sul leggere a distanza informazioni contenute in un Tag usando un Reader. Il sistema si basa sul leggere a distanza informazioni contenute in un Tag usando un Reader.

Un po di storia… Durante la seconda guerra mondiale gli Inglesi erano interessati a distinguere gli aerei propri, che ritornavano dalla costa del continente, da quelli nemici Durante la seconda guerra mondiale gli Inglesi erano interessati a distinguere gli aerei propri, che ritornavano dalla costa del continente, da quelli nemici Sviluppo della teoria RFID, messa a punto delle prime applicazioni Sviluppo della teoria RFID, messa a punto delle prime applicazioni Primo Tag RFID impiantabile in animali Primo Tag RFID impiantabile in animali Tag incapsulato in vetro e iniettabile Tag incapsulato in vetro e iniettabile Tutti i vagoni ferroviari USA vengono equipaggiati con Tag RFID Tutti i vagoni ferroviari USA vengono equipaggiati con Tag RFID La città di Los Angeles introduce gli RFID per gli animali La città di Los Angeles introduce gli RFID per gli animali Marzo Il Garante della privacy indica lobbligo di una informativa per i produttori/utilizzatori di Tag RFID (il consenso non è richiesto) Marzo Il Garante della privacy indica lobbligo di una informativa per i produttori/utilizzatori di Tag RFID (il consenso non è richiesto)

Fino ai giorni nostri… E possibile impiantare chip RFID ovunque (anche nel corpo umano) E possibile impiantare chip RFID ovunque (anche nel corpo umano)

Applicazioni duso Magazzini e punti vendita Magazzini e punti vendita Ogni prodotto è identificato univocamente da un Tag, permettendo un miglior controllo delle merci e dei loro spostamenti. Ogni prodotto è identificato univocamente da un Tag, permettendo un miglior controllo delle merci e dei loro spostamenti. Trasporti e controllo accesso Trasporti e controllo accesso I Tag possono essere applicati anche sui mezzi di trasporto così come sul conducente. Altre applicazioni: tag sui bagagli negli aeroporti o sulle chiavi di accensione delle auto, pedaggio autostrade, accesso aree/edifici I Tag possono essere applicati anche sui mezzi di trasporto così come sul conducente. Altre applicazioni: tag sui bagagli negli aeroporti o sulle chiavi di accensione delle auto, pedaggio autostrade, accesso aree/edifici Tracciamento pratiche Tracciamento pratiche Non molto in uso, ma nella burocrazia può aiutare ad automatizzare la ricerca in archivi cartacei e gestire meglio gli spostamenti delle pratiche dentro gli uffici Non molto in uso, ma nella burocrazia può aiutare ad automatizzare la ricerca in archivi cartacei e gestire meglio gli spostamenti delle pratiche dentro gli uffici Biblioteche Biblioteche I Tag sono posti su libri, video, CD, consentendo un controllo ed una gestione più accurata dei beni, sostituendo la lamina metallica che ne controlla solo leventuale uscita dalla biblioteca I Tag sono posti su libri, video, CD, consentendo un controllo ed una gestione più accurata dei beni, sostituendo la lamina metallica che ne controlla solo leventuale uscita dalla biblioteca Antitaccheggio Antitaccheggio Una barriera posta alluscita di un magazzino o di un negozio accerta che nessuna merce abbia varcato la soglia in maniera illecita Una barriera posta alluscita di un magazzino o di un negozio accerta che nessuna merce abbia varcato la soglia in maniera illecita

Curiosità… Inoltre obbligò tutti, piccoli e grandi, ricchi e poveri, liberi e schiavi, a farsi mettere un marchio sulla mano destra o sulla fronte. Nessuno poteva comprare o vendere se non portava il marchio, cioè il nome della bestia o il numero che corrisponde al suo nome. Qui sta la sapienza. Chi ha intelligenza, calcoli il numero della bestia, perché è un numero d'uomo; e il suo numero è seicentosessantasei" (Apocalisse 13:16-18) Inoltre obbligò tutti, piccoli e grandi, ricchi e poveri, liberi e schiavi, a farsi mettere un marchio sulla mano destra o sulla fronte. Nessuno poteva comprare o vendere se non portava il marchio, cioè il nome della bestia o il numero che corrisponde al suo nome. Qui sta la sapienza. Chi ha intelligenza, calcoli il numero della bestia, perché è un numero d'uomo; e il suo numero è seicentosessantasei" (Apocalisse 13:16-18) Ciò che il verso dice in sostanza è che ad un certo punto, qualcuno metterà in funzione un sistema di identificazione personale, senza il quale tutti quelli che non lo possederanno saranno esclusi da qualsiasi transazione commerciale: non potranno comprare cibo e altri articoli, non potranno vendere prodotti, qualsiasi cosa possa essere. Ciò che il verso dice in sostanza è che ad un certo punto, qualcuno metterà in funzione un sistema di identificazione personale, senza il quale tutti quelli che non lo possederanno saranno esclusi da qualsiasi transazione commerciale: non potranno comprare cibo e altri articoli, non potranno vendere prodotti, qualsiasi cosa possa essere.

Componenti di un sistema RFID Il Tag comunica il suo identificativo al Reader Il Tag comunica il suo identificativo al Reader Il Reader comunica lID al Server Il Reader comunica lID al Server Il Server recupera dal database le informazioni legate allID e le restituisce al Reader Il Server recupera dal database le informazioni legate allID e le restituisce al Reader Eventualmente il Reader invierà delle informazioni al Tag Eventualmente il Reader invierà delle informazioni al Tag

Tag È il componente elettronico con cui vengono etichettati gli oggetti da identificare. È il componente elettronico con cui vengono etichettati gli oggetti da identificare. È composto da un microchip con una propria memoria e da unantenna montati su un supporto fisico È composto da un microchip con una propria memoria e da unantenna montati su un supporto fisico Dimensioni di pochi millimetri Dimensioni di pochi millimetri Resistente alle sollecitazioni Resistente alle sollecitazioni Resistente alle variazioni di temperatura (-40C, +85C) Resistente alle variazioni di temperatura (-40C, +85C) Possiede una sua memoria interna tipo EEPROM. Il tipo di memoria identifica la modalità duso del Tag. Possiede una sua memoria interna tipo EEPROM. Il tipo di memoria identifica la modalità duso del Tag. La dimensione dellantenna limita il range di trasmissione e ricezione del Tag La dimensione dellantenna limita il range di trasmissione e ricezione del Tag

I microchip Limitate capacità computazionali Limitate capacità computazionali Funge da contenitore dati Funge da contenitore dati Mantiene un codice univoco. Mantiene un codice univoco.

Tipologie dei Tag Il tipo e la quantità di memoria contenuta nel Tag definiscono la modalità di utilizzo: Read Only Read Only Il Tag può essere interrogato in sola lettura. La capacità di memoria è minima. I Tag passivi sono di solito read only Il Tag può essere interrogato in sola lettura. La capacità di memoria è minima. I Tag passivi sono di solito read only Read & Write Read & Write La memoria del Tag può essere sia letta che scritta. La dimensione è dellordine di qualche KiloByte ed il loro costo è maggiore. La memoria del Tag può essere sia letta che scritta. La dimensione è dellordine di qualche KiloByte ed il loro costo è maggiore. Write Once – Read Many Write Once – Read Many E consentito scrivere allinterno del Tag una sola volta, dopodichè la sua memoria è accessibile solo in lettura E consentito scrivere allinterno del Tag una sola volta, dopodichè la sua memoria è accessibile solo in lettura

ATTIVI PASSIVI SEMI PASSIVI Tipologia LF HF UHF MW UHF MW Classe 0Classe 1Classe 2Classe 3Classe 4 1 bit N Kbit Capacità memoria Tipo memoria Frequenza Tipologie di Tag

Frequenze di un Tag LF 125 KHz HF 13,56 MHz UHF MHz MW 2,54 GHz Range lettura (Tag passivi) 0,5 m 1 – 1,5 m 3 m 5 – 10 m Data rate scarsobuonoelevato molto elevato Capacità lettura metalli/liquidi buonadiscretascarsapessima Dimensione molto grande grandemediopiccolo Applicazioni tipiche controllo accessi, tracc. animali controllo accessi, tracc. oggetti tracc. pallet e contenitori, pedaggio elettronico supply chain, pedaggio elettronico

Tag Attivi Contengono una propria sorgente di alimentazione, di solito una batteria al litio (durata 10 anni circa). Contengono una propria sorgente di alimentazione, di solito una batteria al litio (durata 10 anni circa). Possono avviare una comunicazione in quanto emettono continuamente un segnale Possono avviare una comunicazione in quanto emettono continuamente un segnale Spesso hanno un elevato range di comunicazione (circa dieci metri) Spesso hanno un elevato range di comunicazione (circa dieci metri) Hanno una memoria RAM interna piuttosto grande, dellordine di qualche KiloByte Hanno una memoria RAM interna piuttosto grande, dellordine di qualche KiloByte Hanno un costo che varia da 8 a 45 euro, a seconda delle componenti Hanno un costo che varia da 8 a 45 euro, a seconda delle componenti Dimensione minima: una moneta da 1 euro Dimensione minima: una moneta da 1 euro

Tag Passivi Non contengono alcuna batteria. Non contengono alcuna batteria. Si alimentano tramite le onde elettromagnetiche che ricevono dal Reader. Si alimentano tramite le onde elettromagnetiche che ricevono dal Reader. Non possono avviare una comunicazione ed hanno un basso range di comunicazione. Non possono avviare una comunicazione ed hanno un basso range di comunicazione. Per le tecnologie di cui dispongono hanno, in media, un costo inferiore all euro, in genere tra i 10 ed i 50 centesimi. Per le tecnologie di cui dispongono hanno, in media, un costo inferiore all euro, in genere tra i 10 ed i 50 centesimi. Dimensione minima: 0.4 mm × 0.4 mm Dimensione minima: 0.4 mm × 0.4 mm Distanza di intercettazione: 6 metri Distanza di intercettazione: 6 metri

Reader È il componente elettronico in grado di : Interrogare il Tag Interrogare il Tag Alimentare il Tag passivo Alimentare il Tag passivo Recuperare e decifrare i dati contenuti nel suo interno Recuperare e decifrare i dati contenuti nel suo interno Gestire le collisioni tra i messaggi di risposta Gestire le collisioni tra i messaggi di risposta Interfacciarsi con un sistema informativo esistente Interfacciarsi con un sistema informativo esistente

Struttura di un Reader Controller: è il cuore del Reader. Gestisce la comunicazione con lhost. Traduce i comandi interni in segnali captabili dalle antenne dei Tag. Controller: è il cuore del Reader. Gestisce la comunicazione con lhost. Traduce i comandi interni in segnali captabili dalle antenne dei Tag. Network Interface: insieme di porte di comunicazione che permettono di collegare il Reader allhost. Network Interface: insieme di porte di comunicazione che permettono di collegare il Reader allhost. Apparato ricetrasmettitore: permette di interfacciarsi in radiofrequenza con le antenne secondo una banda di frequenza prestabilita. Apparato ricetrasmettitore: permette di interfacciarsi in radiofrequenza con le antenne secondo una banda di frequenza prestabilita. Antenne: emettono fisicamente le onde elettromagnetiche captabili dai Tag. Nei Reader più sofisticati vi possono essere più antenne ognuna adibita ad una particolare frequenza. Antenne: emettono fisicamente le onde elettromagnetiche captabili dai Tag. Nei Reader più sofisticati vi possono essere più antenne ognuna adibita ad una particolare frequenza.

Tipologie di Sistemi A seconda della presenza di Tag e Reader in un ambiente, è possibile definire quattro tipologie di sistemi: One-to-Many One-to-Many Ossia un solo Reader per più Tag (un piccolo negozio al dettaglio) Ossia un solo Reader per più Tag (un piccolo negozio al dettaglio) One-to-One One-to-One Un solo Reader per un solo Tag (la chiave di accensione di unauto) Un solo Reader per un solo Tag (la chiave di accensione di unauto) Many-to-One Many-to-One Più Reader per un solo Tag (Telepass). Più Reader per un solo Tag (Telepass). Many-to-Many Many-to-Many Più Reader per più Tag. (Biblioteche, magazzini, grandi negozi) Più Reader per più Tag. (Biblioteche, magazzini, grandi negozi)

Sicurezza e privacy Ogni individuo in possesso di prodotti Taggati rischia di essere anchesso Taggato. Ogni individuo in possesso di prodotti Taggati rischia di essere anchesso Taggato. In base a ciò che possiede è possibile sapere: In base a ciò che possiede è possibile sapere: Dove si trova una persona in un dato momento (se è in prossimità di un Reader) Dove si trova una persona in un dato momento (se è in prossimità di un Reader) Quali sono le sue abitudini (cosa ha comprato) Quali sono le sue abitudini (cosa ha comprato) In pratica è possibile tracciare una persona e costruirne un profilo. In pratica è possibile tracciare una persona e costruirne un profilo.

Sicurezza e privacy I sistemi RFID, originariamente, sono sistemi promiscui, cioè che rispondono a qualsiasi Reader tenti di interrogarli. I sistemi RFID, originariamente, sono sistemi promiscui, cioè che rispondono a qualsiasi Reader tenti di interrogarli. Le preoccupazioni principali riguardano la possibilità che la tecnologia possa essere utilizzata per violare la privacy del possessore degli oggetti Taggati Le preoccupazioni principali riguardano la possibilità che la tecnologia possa essere utilizzata per violare la privacy del possessore degli oggetti Taggati In origine non cerano grosse preoccupazioni da questo punto di vista.Ma la crescita dei sistemi RFID pone tale problematiche al centro dellattenzione In origine non cerano grosse preoccupazioni da questo punto di vista.Ma la crescita dei sistemi RFID pone tale problematiche al centro dellattenzione Per fare in modo che la privacy di una persona non venga lesa, occorre stabilire dei meccanismi di sicurezza Per fare in modo che la privacy di una persona non venga lesa, occorre stabilire dei meccanismi di sicurezza

Tecniche di difesa Killing – Sleeping Killing – Sleeping Il Tag viene disattivato definitivamente o temporaneamente Il Tag viene disattivato definitivamente o temporaneamente Il Reader usa un PIN daccesso prima di inviare il comando kill Il Reader usa un PIN daccesso prima di inviare il comando kill Rinominazione Rinominazione Cambia lidentificativo ad ogni interrogazione Cambia lidentificativo ad ogni interrogazione Il Reader può compiere loperazione Il Reader può compiere loperazione Il Tag contiene una serie di pseudonimi che usa ciclicamente Il Tag contiene una serie di pseudonimi che usa ciclicamente Identificativo cifrato. Ricifratura periodica Identificativo cifrato. Ricifratura periodica Ricifratura Universale. A seguito di ogni interrogazione. Ricifratura Universale. A seguito di ogni interrogazione. Blocco soft. Il Tag suggerisce ad un Reader onesto di non leggere Blocco soft. Il Tag suggerisce ad un Reader onesto di non leggere Uso di una Trusted Computing Platform (TCP). I Reader sono forzati a seguire le regole stabilite (policy) Uso di una Trusted Computing Platform (TCP). I Reader sono forzati a seguire le regole stabilite (policy)

Autenticazione Un tag non ha mezzi per capire se il Reader che lo sta interrogando è legale o meno. Un tag non ha mezzi per capire se il Reader che lo sta interrogando è legale o meno. Inoltre, la contraffazione di tag è piuttosto semplice: richiede di effettuare uno scanning del Tag e poi di duplicarlo. Inoltre, la contraffazione di tag è piuttosto semplice: richiede di effettuare uno scanning del Tag e poi di duplicarlo. Una soluzione per ridurre i rischi è quella di cifrare i dati nei Tag, e quelli che viaggiano nellaria durante la trasmissione. Una soluzione per ridurre i rischi è quella di cifrare i dati nei Tag, e quelli che viaggiano nellaria durante la trasmissione. L'autenticazione nei sistemi RFID è il procedimento con il quale Tag e Reader dimostrano lun laltro di essere dispositivi autorizzati. L'autenticazione nei sistemi RFID è il procedimento con il quale Tag e Reader dimostrano lun laltro di essere dispositivi autorizzati. Uso di protocolli standard di autenticazione già largamente usati nelle reti o nelle smart card non possibile. Uso di protocolli standard di autenticazione già largamente usati nelle reti o nelle smart card non possibile. È dunque necessario progettare protocolli di autenticazione, sicuri ed efficienti, implementabili nei sistemi RFID È dunque necessario progettare protocolli di autenticazione, sicuri ed efficienti, implementabili nei sistemi RFID

Protocolli per la sicurezza Challenge-Response

Protocollo HB Il protocollo HB fu progettato da Nicholas Hopper e Manuel Blum per lidentificazione e lautenticazione sicura di esseri umani nei confronti di un computer. Fu sviluppato come unalternativa al metodo tradizionale della password. Il suo vantaggio principale è che lidentificativo segreto, noto allutente e al computer, non viene mai direttamente inviato lungo il canale di comunicazione. Il protocollo HB fu progettato da Nicholas Hopper e Manuel Blum per lidentificazione e lautenticazione sicura di esseri umani nei confronti di un computer. Fu sviluppato come unalternativa al metodo tradizionale della password. Il suo vantaggio principale è che lidentificativo segreto, noto allutente e al computer, non viene mai direttamente inviato lungo il canale di comunicazione. Juels e Weis intuirono che questo protocollo, pensato per un sistema con poca memoria e capacità computazionale (i.e., lessere umano), era in realtà un protocollo naturale per lautenticazione di Tag RFID da parte dei Reader. Juels e Weis intuirono che questo protocollo, pensato per un sistema con poca memoria e capacità computazionale (i.e., lessere umano), era in realtà un protocollo naturale per lautenticazione di Tag RFID da parte dei Reader.

LPN La sicurezza del protocollo HB è basata sulla difficoltà computazionale del problema LPN. La sicurezza del protocollo HB è basata sulla difficoltà computazionale del problema LPN. LPN: Learning Parity with Noise LPN: Learning Parity with Noise In informatica la parità di una stringa di bit è indicata nel modo seguente: In informatica la parità di una stringa di bit è indicata nel modo seguente: { 1 se il numero di Bit uguali ad 1 è dispari 0 se il numero di Bit uguali ad 1 è pari

LPN Ad esempio… S=1011 La parità è 1 perchè cè un numero dispari di 1 nella stringa. La parità è 1 perchè cè un numero dispari di 1 nella stringa. La parità può essere determinata calcolando lXOR dei singoli bit in s come segue: La parità può essere determinata calcolando lXOR dei singoli bit in s come segue: =

LPN Il protocollo HB usa il prodotto interno che viene calcolato tramite la parità dell AND bit-a-bit di due stringhe. Il protocollo HB usa il prodotto interno che viene calcolato tramite la parità dell AND bit-a-bit di due stringhe. Esempio: calcolo del prodotto interno q · s & 0 = s = q = r

LPN Se ci sono dati diversi valori di q e r allora possiamo determinare facilmente il valore di s usando lalgebra lineare Se ci sono dati diversi valori di q e r allora possiamo determinare facilmente il valore di s usando lalgebra lineare q1q2q3q1q2q3 s = r1r2r3r1r2r3 Le colonne della matrice q devono essere linearmente indipendenti

LPN Laggiunta di rumore rende difficile il precedente problema. Laggiunta di rumore rende difficile il precedente problema. Il rumore è aggiunto invertendo il valore di r casualmente (con probabilità ε). Il rumore è aggiunto invertendo il valore di r casualmente (con probabilità ε). q1q2q3q1q2q3 s = r1*r2r3*r1*r2r3*

LPN Essenzialemente LPN consiste nel calcolare s in presenza di rumore Essenzialemente LPN consiste nel calcolare s in presenza di rumore Il protocollo HB è basato su questo problema perché è NP-Hard Il protocollo HB è basato su questo problema perché è NP-Hard

Protocollo HB Rispondi alla seguente sfida:1011 Segreto 1010 Nel protocollo reale ci sono n interrogazioni (effettuabili anche in parallelo).

Protocollo HB 0 Segreto 1010 = = 0 Inverto il risultato? No

Protocollo HB Sei stato accettato!

Protocollo HB Reader S: x є {0,1} k, ε Sceglie qє R {0,1} k Calcola r = (q x) Se r== r allora accetta altrimenti rifiuta. Tag S: x є {0,1} k, ε υ є {0,1: Prob[υ=1]= ε} Calcola r = (q x) υ (υ =1 con probabilità ε) S= Segreto condiviso ε= Probab. errore Invia q ( sfida ) Risposta r inviata al Reader

Protocollo HB Dopo n iterazioni, il Reader accetta se le risposte del Tag presentano al più (n*ε) errori. Dopo n iterazioni, il Reader accetta se le risposte del Tag presentano al più (n*ε) errori. È, inoltre, possibile inserire una soglia di tolleranza agli errori indicata con δ. È, inoltre, possibile inserire una soglia di tolleranza agli errori indicata con δ.

Robustezza del Protocollo HB Il protocollo HB è resistente rispetto ad attacchi passivi. Il protocollo HB è resistente rispetto ad attacchi passivi. Il Reader deve spedire challenge diverse ad ogni iterazione. Il Reader deve spedire challenge diverse ad ogni iterazione.

36 Robustezza del Protocollo HB Se c'è un attacco attivo, allora il Protocollo HB risulterà essere insicuro! Se c'è un attacco attivo, allora il Protocollo HB risulterà essere insicuro! Rispondi alla seguente sfida: Segreto 1000 …E fallo 1000 volte

Robustezza del Protocollo HB Se c'è un attacco attivo, allora il Protocollo HB risulterà essere insicuro! Se c'è un attacco attivo, allora il Protocollo HB risulterà essere insicuro! 0,0,1,0,1,1,1…

Robustezza del Protocollo HB Se c'è un attacco attivo, allora il Protocollo HB risulterà essere insicuro! Se c'è un attacco attivo, allora il Protocollo HB risulterà essere insicuro! La maggioranza delle risposte è 1!

Robustezza del Protocollo HB Rispondi alla seguente sfida: Segreto 0100 …E fallo 1000 volte q 3 q 4 s = 10r3r410r3r4

Robustezza del Protocollo HB 0,0,1,0,1,1,1… q 3 q 4 s = 10r3r410r3r4

Robustezza del Protocollo HB q 3 q 4 s = 10r3r410r3r4 La maggioranza delle risposte è 0!

Robustezza del protocollo HB Quindi lavversario, attraverso un sistema di equazioni lineari, può ricostruire la matrice e quindi, attraverso il metodo di Gauss, calcolare il segreto s. Quindi lavversario, attraverso un sistema di equazioni lineari, può ricostruire la matrice e quindi, attraverso il metodo di Gauss, calcolare il segreto s s =

Robustezza del Protocollo HB s = Rispondi alla seguente sfida: Segreto 1101

Robustezza del Protocollo HB s =

Robustezza del Protocollo HB Sei stato accettato! s =

Ricapitolando Basato sul problema LPN (NP-hard) Basato sul problema LPN (NP-hard) Dopo n interrogazioni, il Reader accetta il Tag se le sue risposte hanno (n ε)±δ errori. Dopo n interrogazioni, il Reader accetta il Tag se le sue risposte hanno (n ε)±δ errori. Parametri Parametri n, numero di iterazioni n, numero di iterazioni k, taglia del segreto k, taglia del segreto valore di ε valore di ε valore di δ valore di δ

Falsi Positivi Falso positivo: Un Tag non valido che è accettato erroneamente dal Reader Falso positivo: Un Tag non valido che è accettato erroneamente dal Reader Falso negativo: Un Tag valido che è rifiutato erroneamente dal Reader Falso negativo: Un Tag valido che è rifiutato erroneamente dal Reader Obiettivo: Un protocollo sicuro minimizza i falsi positivi e negativi Obiettivo: Un protocollo sicuro minimizza i falsi positivi e negativi

Riferimenti N. J. Hopper and M. Blum, Secure Human Identification Protocols, Proc. of Asiacrypt 2001, Lecture Notes in Computer Science, Vol. 2248, pp , A. Juels, RFID privacy: A technical primer for the non-technical reader, In K. Strandburg and D.S. Raicu, editors, Privacy and Technologies of Identity: A Cross- Disciplinary Conversation. Springer-Verlag, A. Juels, R. Pappu, and S. Garfinkel, RFID Privacy: An Overview of Problems and Proposed Solutions, IEEE Security and Privacy, 3(3): May/June Un link utile