Radio Frequency IDentification - PowerPoint PPT Presentation

1 / 47
About This Presentation
Title:

Radio Frequency IDentification

Description:

... dopodich la sua memoria accessibile solo in lettura ATTIVI PASSIVI SEMI PASSIVI Tipologia LF HF UHF MW UHF MW Classe 0 Classe 1 ... Antenne: emettono ... – PowerPoint PPT presentation

Number of Views:117
Avg rating:3.0/5.0
Slides: 48
Provided by: Cristi193
Category:

less

Transcript and Presenter's Notes

Title: Radio Frequency IDentification


1
  • Radio Frequency IDentification
  • (RFID)

Lezione tenuta dal Prof. P. DArco
Presentazione realizzata da
Davino Cristiano Ferri Vincenzo Mercogliano
Umberto
2
Tecnologia RFID
  • RFID è l'acronimo di Radio Frequency
    IDentification
  • E una tecnologia per lidentificazione
  • automatica di oggetti, animali o persone.
  • Il sistema si basa sul leggere a distanza
    informazioni contenute in un Tag usando un
    Reader.

3
Un po di storia
  • 1945- Durante la seconda guerra mondiale gli
    Inglesi erano interessati a distinguere gli aerei
    propri, che ritornavano dalla costa del
    continente, da quelli nemici
  • 1960 - Sviluppo della teoria RFID, messa a punto
    delle prime applicazioni
  • 1979- Primo Tag RFID impiantabile in animali
  • 1986- Tag incapsulato in vetro e iniettabile
  • 1996- Tutti i vagoni ferroviari USA vengono
    equipaggiati con Tag RFID
  • 1996- La città di Los Angeles introduce gli RFID
    per gli animali
  • Marzo 2005 - Il Garante della privacy indica
    lobbligo di una informativa per i
    produttori/utilizzatori di Tag RFID (il consenso
    non è richiesto)

4
Fino ai giorni nostri
  • E possibile impiantare chip RFID ovunque (anche
    nel corpo umano)

5
Applicazioni duso
  • Magazzini e punti vendita
  • Ogni prodotto è identificato univocamente da un
    Tag, permettendo un miglior controllo delle merci
    e dei loro spostamenti.
  • Trasporti e controllo accesso
  • I Tag possono essere applicati anche sui mezzi di
    trasporto così come sul conducente. Altre
    applicazioni tag sui bagagli negli aeroporti o
    sulle chiavi di accensione delle auto, pedaggio
    autostrade, accesso aree/edifici
  • Tracciamento pratiche
  • Non molto in uso, ma nella burocrazia può aiutare
    ad automatizzare la ricerca in archivi cartacei e
    gestire meglio gli spostamenti delle pratiche
    dentro gli uffici
  • Biblioteche
  • I Tag sono posti su libri, video, CD, consentendo
    un controllo ed una gestione più accurata dei
    beni, sostituendo la lamina metallica che ne
    controlla solo leventuale uscita dalla
    biblioteca
  • Antitaccheggio
  • Una barriera posta alluscita di un magazzino o
    di un negozio accerta che nessuna merce abbia
    varcato la soglia in maniera illecita

6
Curiosità
  • Inoltre obbligò tutti, piccoli e grandi, ricchi
    e poveri, liberi e schiavi, a farsi mettere un
    marchio sulla mano destra o sulla fronte. Nessuno
    poteva comprare o vendere se non portava il
    marchio, cioè il nome della bestia o il numero
    che corrisponde al suo nome. Qui sta la sapienza.
    Chi ha intelligenza, calcoli il numero della
    bestia, perché è un numero d'uomo e il suo
    numero è seicentosessantasei" (Apocalisse
    1316-18)
  • Ciò che il verso dice in sostanza è che ad un
    certo punto, qualcuno metterà in funzione un
    sistema di identificazione personale, senza il
    quale tutti quelli che non lo possederanno
    saranno esclusi da qualsiasi transazione
    commerciale non potranno comprare cibo e altri
    articoli, non potranno vendere prodotti,
    qualsiasi cosa possa essere.

7
Componenti di un sistema RFID
  • Il Tag comunica il suo identificativo al Reader
  • Il Reader comunica lID al Server
  • Il Server recupera dal database le informazioni
    legate allID e le restituisce al Reader
  • Eventualmente il Reader invierà delle
    informazioni al Tag

8
Tag
  • È il componente elettronico con cui vengono
    etichettati gli oggetti da identificare.
  • È composto da un microchip con una propria
    memoria e da unantenna montati su un supporto
    fisico
  • Dimensioni di pochi millimetri
  • Resistente alle sollecitazioni
  • Resistente alle variazioni di temperatura (-40C,
    85C)
  • Possiede una sua memoria interna tipo EEPROM. Il
    tipo di memoria identifica la modalità duso del
    Tag.
  • La dimensione dellantenna limita il range di
    trasmissione e ricezione del Tag

9
I microchip
  • Limitate capacità computazionali
  • Funge da contenitore dati
  • Mantiene un codice univoco.

10
Tipologie dei Tag
  • Il tipo e la quantità di memoria contenuta nel
    Tag definiscono la modalità di utilizzo
  • Read Only
  • Il Tag può essere interrogato in sola lettura. La
    capacità di memoria è minima. I Tag passivi sono
    di solito read only
  • Read Write
  • La memoria del Tag può essere sia letta che
    scritta. La dimensione è dellordine di qualche
    KiloByte ed il loro costo è maggiore.
  • Write Once Read Many
  • E consentito scrivere allinterno del Tag una
    sola volta, dopodichè la sua memoria è
    accessibile solo in lettura

11
Tipologie di Tag
Capacitàmemoria
Tipomemoria
Tipologia
Frequenza
1 bit
SEMI PASSIVI
ATTIVI
N Kbit
12
Frequenze di un Tag
LF125 KHz HF13,56 MHz UHF 850-950 MHz MW2,54 GHz
Range lettura (Tag passivi) 0,5 m 1 1,5 m 3 m 5 10 m
Data rate scarso buono elevato molto elevato
Capacità lettura metalli/liquidi buona discreta scarsa pessima
Dimensione molto grande grande medio piccolo
Applicazioni tipiche controllo accessi, tracc. animali controllo accessi, tracc. oggetti tracc. pallet e contenitori, pedaggio elettronico supply chain, pedaggio elettronico
13
Tag Attivi
  • Contengono una propria sorgente di alimentazione,
    di solito una batteria al litio (durata 10 anni
    circa).
  • Possono avviare una comunicazione in quanto
    emettono continuamente un segnale
  • Spesso hanno un elevato range di comunicazione
    (circa dieci metri)
  • Hanno una memoria RAM interna piuttosto grande,
    dellordine di qualche KiloByte
  • Hanno un costo che varia da 8 a 45 euro, a
    seconda delle componenti
  • Dimensione minima una moneta da 1 euro

14
Tag Passivi
  • Non contengono alcuna batteria.
  • Si alimentano tramite le onde elettromagnetiche
    che ricevono dal Reader.
  • Non possono avviare una comunicazione ed hanno un
    basso range di comunicazione.
  • Per le tecnologie di cui dispongono hanno, in
    media, un costo inferiore all euro, in genere
    tra i 10 ed i 50 centesimi.
  • Dimensione minima 0.4 mm 0.4 mm
  • Distanza di intercettazione 6 metri

15
Reader
  • È il componente elettronico in grado di
  • Interrogare il Tag
  • Alimentare il Tag passivo
  • Recuperare e decifrare i dati contenuti nel suo
    interno
  • Gestire le collisioni tra i messaggi di risposta
  • Interfacciarsi con un sistema informativo
    esistente

16
Struttura di un Reader
  • Controller è il cuore del Reader. Gestisce la
    comunicazione con lhost. Traduce i comandi
    interni in segnali captabili dalle antenne dei
    Tag.
  • Network Interface insieme di porte di
    comunicazione che permettono di collegare il
    Reader allhost.
  • Apparato ricetrasmettitore permette di
    interfacciarsi in radiofrequenza con le antenne
    secondo una banda di frequenza prestabilita.
  • Antenne emettono fisicamente le onde
    elettromagnetiche captabili dai Tag. Nei Reader
    più sofisticati vi possono essere più antenne
    ognuna adibita ad una particolare frequenza.

17
Tipologie di Sistemi
  • A seconda della presenza di Tag e Reader in un
    ambiente, è possibile
  • definire quattro tipologie di sistemi
  • One-to-Many
  • Ossia un solo Reader per più Tag (un piccolo
    negozio al dettaglio)
  • One-to-One
  • Un solo Reader per un solo Tag (la chiave di
    accensione di unauto)
  • Many-to-One
  • Più Reader per un solo Tag (Telepass).
  • Many-to-Many
  • Più Reader per più Tag. (Biblioteche, magazzini,
    grandi negozi)

18
Sicurezza e privacy
  • Ogni individuo in possesso di prodotti Taggati
    rischia di essere anchesso Taggato.
  • In base a ciò che possiede è possibile sapere
  • Dove si trova una persona in un dato momento (se
    è in prossimità di un Reader)
  • Quali sono le sue abitudini (cosa ha comprato)
  • In pratica è possibile tracciare una persona e
    costruirne un profilo.

19
Sicurezza e privacy
  • I sistemi RFID, originariamente, sono sistemi
    promiscui, cioè che rispondono a qualsiasi Reader
    tenti di interrogarli.
  • Le preoccupazioni principali riguardano la
    possibilità che la tecnologia possa essere
    utilizzata per violare la privacy del possessore
    degli oggetti Taggati
  • In origine non cerano grosse preoccupazioni da
    questo punto di vista.Ma la crescita dei sistemi
    RFID pone tale problematiche al centro
    dellattenzione
  • Per fare in modo che la privacy di una persona
    non venga lesa, occorre stabilire dei meccanismi
    di sicurezza

20
Tecniche di difesa
  • Killing Sleeping
  • Il Tag viene disattivato definitivamente o
    temporaneamente
  • Il Reader usa un PIN daccesso prima di inviare
    il comando kill
  • Rinominazione
  • Cambia lidentificativo ad ogni interrogazione
  • Il Reader può compiere loperazione
  • Il Tag contiene una serie di pseudonimi che usa
    ciclicamente
  • Identificativo cifrato. Ricifratura periodica
  • Ricifratura Universale. A seguito di ogni
    interrogazione.
  • Blocco soft. Il Tag suggerisce ad un Reader
    onesto di non leggere
  • Uso di una Trusted Computing Platform (TCP). I
    Reader sono forzati a seguire le regole
    stabilite (policy)

21
Autenticazione
  • Un tag non ha mezzi per capire se il Reader che
    lo sta interrogando è legale o meno.
  • Inoltre, la contraffazione di tag è piuttosto
    semplice richiede di effettuare uno scanning del
    Tag e poi di duplicarlo.
  • Una soluzione per ridurre i rischi è quella di
    cifrare i dati nei Tag, e quelli che viaggiano
    nellaria durante la trasmissione.
  • L'autenticazione nei sistemi RFID è il
    procedimento con il quale Tag e Reader dimostrano
    lun laltro di essere dispositivi autorizzati.
  • Uso di protocolli standard di autenticazione già
    largamente usati nelle reti o nelle smart card
    non possibile.
  • È dunque necessario progettare protocolli di
    autenticazione, sicuri ed efficienti,
    implementabili nei sistemi RFID

22
Protocolli per la sicurezza
Challenge-Response
23
Protocollo HB
  • Il protocollo HB fu progettato da Nicholas Hopper
    e Manuel Blum per lidentificazione e
    lautenticazione sicura di esseri umani nei
    confronti di un computer. Fu sviluppato come
    unalternativa al metodo tradizionale della
    password. Il suo vantaggio principale è che
    lidentificativo segreto, noto allutente e al
    computer, non viene mai direttamente inviato
    lungo il canale di comunicazione.
  • Juels e Weis intuirono che questo protocollo,
    pensato per un sistema con poca memoria e
    capacità computazionale (i.e., lessere umano),
    era in realtà un protocollo naturale per
    lautenticazione di Tag RFID da parte dei Reader.

24
LPN
  • La sicurezza del protocollo HB è basata sulla
    difficoltà computazionale del problema LPN.
  • LPN Learning Parity with Noise
  • In informatica la parità di una stringa di bit è
    indicata nel modo seguente


1 se il numero di Bit uguali ad 1 è dispari
0 se il numero di Bit uguali ad 1 è pari
25
LPN
  • Ad esempio
  • S1011
  • La parità è 1 perchè cè un numero dispari di 1
    nella stringa.
  • La parità può essere determinata calcolando
    lXOR dei singoli bit in s come segue
  • 1 0 1 1 1

0 1
0 0 1
1 1 0
26
LPN
  • Il protocollo HB usa il prodotto interno che
    viene calcolato tramite la parità dellAND
    bit-a-bit di due stringhe.
  • Esempio calcolo del prodotto interno q ? s

s
1011
q
1010

1010
0
r
27
LPN
  • Se ci sono dati diversi valori di q e r allora
    possiamo determinare facilmente il valore di s
    usando lalgebra lineare

q1 q2 q3
r1 r2 r3
s
Le colonne della matrice q devono essere
linearmente indipendenti
28
LPN
  • Laggiunta di rumore rende difficile il
    precedente problema.
  • Il rumore è aggiunto invertendo il valore di r
    casualmente (con probabilità e).

q1 q2 q3
r1 r2 r3
s
29
LPN
  • Essenzialemente LPN consiste nel calcolare s in
    presenza di rumore
  • Il protocollo HB è basato su questo problema
    perché è NP-Hard

30
Protocollo HB
Rispondi alla seguente sfida1011 Segreto 1010
Nel protocollo reale ci sono n interrogazioni
(effettuabili anche in parallelo).
31
Protocollo HB
Segreto 1010 1011 1010 0 Inverto il
risultato? No
0
32
Protocollo HB
Sei stato accettato!
33
Protocollo HB
Reader S x ? 0,1k , e Sceglie q?R
0,1k Calcola r (q x) Se r r allora
accetta altrimenti rifiuta.
Tag S x ? 0,1k , e ? ? 0,1 Prob?1
e Calcola r (q x) ? (? 1 con
probabilità e)
Invia q ( sfida )

Risposta r inviata al Reader
S Segreto condiviso e Probab. errore
34
Protocollo HB
  • Dopo n iterazioni, il Reader accetta se le
    risposte del Tag presentano al più (ne) errori.
  • È, inoltre, possibile inserire una soglia di
    tolleranza agli errori indicata con d.

35
Robustezza del Protocollo HB
  • Il protocollo HB è resistente rispetto ad
    attacchi passivi.
  • Il Reader deve spedire challenge diverse ad ogni
    iterazione.

36
Robustezza del Protocollo HB
  • Se c'è un attacco attivo, allora il Protocollo HB
    risulterà essere insicuro!

Rispondi alla seguente sfida Segreto 1000 E
fallo 1000 volte
37
Robustezza del Protocollo HB
  • Se c'è un attacco attivo, allora il Protocollo HB
    risulterà essere insicuro!

0,0,1,0,1,1,1
38
Robustezza del Protocollo HB
  • Se c'è un attacco attivo, allora il Protocollo HB
    risulterà essere insicuro!

La maggioranza delle risposte è 1!
39
Robustezza del Protocollo HB
1 0 0 0 0 1 0 0 q3 q4
1 0 r3 r4
s
Rispondi alla seguente sfida Segreto 0100 E
fallo 1000 volte
40
Robustezza del Protocollo HB
1 0 0 0 0 1 0 0 q3 q4
1 0 r3 r4
s
0,0,1,0,1,1,1
41
Robustezza del Protocollo HB
1 0 0 0 0 1 0 0 q3 q4
1 0 r3 r4
s
La maggioranza delle risposte è 0!
42
Robustezza del protocollo HB
  • Quindi lavversario, attraverso un sistema di
    equazioni lineari, può ricostruire la matrice e
    quindi, attraverso il metodo di Gauss, calcolare
    il segreto s.

1 0 1 1
1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1
s
43
Robustezza del Protocollo HB
1 0 1 1
1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1
s
Rispondi alla seguente sfida Segreto 1101
44
Robustezza del Protocollo HB
1 0 1 1
1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1
s
0
45
Robustezza del Protocollo HB
1 0 1 1
1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1
s
Sei stato accettato!
46
Ricapitolando
  • Basato sul problema LPN (NP-hard)
  • Dopo n interrogazioni, il Reader accetta il Tag
    se le sue risposte hanno (n e)derrori.
  • Parametri
  • n , numero di iterazioni
  • k , taglia del segreto
  • valore di e
  • valore di d

47
Falsi Positivi
  • Falso positivo Un Tag non valido che è accettato
    erroneamente dal Reader
  • Falso negativo Un Tag valido che è rifiutato
    erroneamente dal Reader
  • Obiettivo Un protocollo sicuro minimizza i falsi
    positivi e negativi

48
Riferimenti
  • N. J. Hopper and M. Blum, Secure Human
    Identification Protocols, Proc. of Asiacrypt
    2001, Lecture Notes in Computer Science, Vol.
    2248, pp. 52-66, 2001.
  • A. Juels, RFID privacy A technical primer for
    the non-technical reader, In K. Strandburg and
    D.S. Raicu, editors, Privacy and Technologies of
    Identity A Cross-Disciplinary Conversation.
    Springer-Verlag, 2005.
  • A. Juels, R. Pappu, and S. Garfinkel, RFID
    Privacy An Overview of Problems and Proposed
    Solutions, IEEE Security and Privacy, 3(3)
    34-43. May/June 2005.
  • Un link utile http//www.cs.stevens.edu/klivings/
Write a Comment
User Comments (0)
About PowerShow.com