Title: Radio Frequency IDentification
1- Radio Frequency IDentification
- (RFID)
Lezione tenuta dal Prof. P. DArco
Presentazione realizzata da
Davino Cristiano Ferri Vincenzo Mercogliano
Umberto
2Tecnologia RFID
- RFID è l'acronimo di Radio Frequency
IDentification - E una tecnologia per lidentificazione
- automatica di oggetti, animali o persone.
- Il sistema si basa sul leggere a distanza
informazioni contenute in un Tag usando un
Reader.
3Un po di storia
- 1945- Durante la seconda guerra mondiale gli
Inglesi erano interessati a distinguere gli aerei
propri, che ritornavano dalla costa del
continente, da quelli nemici - 1960 - Sviluppo della teoria RFID, messa a punto
delle prime applicazioni - 1979- Primo Tag RFID impiantabile in animali
- 1986- Tag incapsulato in vetro e iniettabile
- 1996- Tutti i vagoni ferroviari USA vengono
equipaggiati con Tag RFID - 1996- La città di Los Angeles introduce gli RFID
per gli animali - Marzo 2005 - Il Garante della privacy indica
lobbligo di una informativa per i
produttori/utilizzatori di Tag RFID (il consenso
non è richiesto)
4Fino ai giorni nostri
- E possibile impiantare chip RFID ovunque (anche
nel corpo umano)
5Applicazioni duso
- Magazzini e punti vendita
- Ogni prodotto è identificato univocamente da un
Tag, permettendo un miglior controllo delle merci
e dei loro spostamenti. - Trasporti e controllo accesso
- I Tag possono essere applicati anche sui mezzi di
trasporto così come sul conducente. Altre
applicazioni tag sui bagagli negli aeroporti o
sulle chiavi di accensione delle auto, pedaggio
autostrade, accesso aree/edifici - Tracciamento pratiche
- Non molto in uso, ma nella burocrazia può aiutare
ad automatizzare la ricerca in archivi cartacei e
gestire meglio gli spostamenti delle pratiche
dentro gli uffici - Biblioteche
- I Tag sono posti su libri, video, CD, consentendo
un controllo ed una gestione più accurata dei
beni, sostituendo la lamina metallica che ne
controlla solo leventuale uscita dalla
biblioteca - Antitaccheggio
- Una barriera posta alluscita di un magazzino o
di un negozio accerta che nessuna merce abbia
varcato la soglia in maniera illecita
6Curiosità
- Inoltre obbligò tutti, piccoli e grandi, ricchi
e poveri, liberi e schiavi, a farsi mettere un
marchio sulla mano destra o sulla fronte. Nessuno
poteva comprare o vendere se non portava il
marchio, cioè il nome della bestia o il numero
che corrisponde al suo nome. Qui sta la sapienza.
Chi ha intelligenza, calcoli il numero della
bestia, perché è un numero d'uomo e il suo
numero è seicentosessantasei" (Apocalisse
1316-18) - Ciò che il verso dice in sostanza è che ad un
certo punto, qualcuno metterà in funzione un
sistema di identificazione personale, senza il
quale tutti quelli che non lo possederanno
saranno esclusi da qualsiasi transazione
commerciale non potranno comprare cibo e altri
articoli, non potranno vendere prodotti,
qualsiasi cosa possa essere.
7Componenti di un sistema RFID
- Il Tag comunica il suo identificativo al Reader
- Il Reader comunica lID al Server
- Il Server recupera dal database le informazioni
legate allID e le restituisce al Reader - Eventualmente il Reader invierà delle
informazioni al Tag
8Tag
- È il componente elettronico con cui vengono
etichettati gli oggetti da identificare. - È composto da un microchip con una propria
memoria e da unantenna montati su un supporto
fisico - Dimensioni di pochi millimetri
- Resistente alle sollecitazioni
- Resistente alle variazioni di temperatura (-40C,
85C) - Possiede una sua memoria interna tipo EEPROM. Il
tipo di memoria identifica la modalità duso del
Tag. - La dimensione dellantenna limita il range di
trasmissione e ricezione del Tag
9I microchip
- Limitate capacità computazionali
- Funge da contenitore dati
- Mantiene un codice univoco.
10Tipologie dei Tag
- Il tipo e la quantità di memoria contenuta nel
Tag definiscono la modalità di utilizzo - Read Only
- Il Tag può essere interrogato in sola lettura. La
capacità di memoria è minima. I Tag passivi sono
di solito read only - Read Write
- La memoria del Tag può essere sia letta che
scritta. La dimensione è dellordine di qualche
KiloByte ed il loro costo è maggiore. - Write Once Read Many
- E consentito scrivere allinterno del Tag una
sola volta, dopodichè la sua memoria è
accessibile solo in lettura
11Tipologie di Tag
Capacitàmemoria
Tipomemoria
Tipologia
Frequenza
1 bit
SEMI PASSIVI
ATTIVI
N Kbit
12Frequenze di un Tag
LF125 KHz HF13,56 MHz UHF 850-950 MHz MW2,54 GHz
Range lettura (Tag passivi) 0,5 m 1 1,5 m 3 m 5 10 m
Data rate scarso buono elevato molto elevato
Capacità lettura metalli/liquidi buona discreta scarsa pessima
Dimensione molto grande grande medio piccolo
Applicazioni tipiche controllo accessi, tracc. animali controllo accessi, tracc. oggetti tracc. pallet e contenitori, pedaggio elettronico supply chain, pedaggio elettronico
13Tag Attivi
- Contengono una propria sorgente di alimentazione,
di solito una batteria al litio (durata 10 anni
circa). - Possono avviare una comunicazione in quanto
emettono continuamente un segnale - Spesso hanno un elevato range di comunicazione
(circa dieci metri) - Hanno una memoria RAM interna piuttosto grande,
dellordine di qualche KiloByte - Hanno un costo che varia da 8 a 45 euro, a
seconda delle componenti - Dimensione minima una moneta da 1 euro
14Tag Passivi
- Non contengono alcuna batteria.
- Si alimentano tramite le onde elettromagnetiche
che ricevono dal Reader. - Non possono avviare una comunicazione ed hanno un
basso range di comunicazione. - Per le tecnologie di cui dispongono hanno, in
media, un costo inferiore all euro, in genere
tra i 10 ed i 50 centesimi. - Dimensione minima 0.4 mm 0.4 mm
- Distanza di intercettazione 6 metri
15Reader
- È il componente elettronico in grado di
- Interrogare il Tag
- Alimentare il Tag passivo
- Recuperare e decifrare i dati contenuti nel suo
interno - Gestire le collisioni tra i messaggi di risposta
- Interfacciarsi con un sistema informativo
esistente
16Struttura di un Reader
- Controller è il cuore del Reader. Gestisce la
comunicazione con lhost. Traduce i comandi
interni in segnali captabili dalle antenne dei
Tag. - Network Interface insieme di porte di
comunicazione che permettono di collegare il
Reader allhost. - Apparato ricetrasmettitore permette di
interfacciarsi in radiofrequenza con le antenne
secondo una banda di frequenza prestabilita. - Antenne emettono fisicamente le onde
elettromagnetiche captabili dai Tag. Nei Reader
più sofisticati vi possono essere più antenne
ognuna adibita ad una particolare frequenza.
17Tipologie di Sistemi
- A seconda della presenza di Tag e Reader in un
ambiente, è possibile - definire quattro tipologie di sistemi
- One-to-Many
- Ossia un solo Reader per più Tag (un piccolo
negozio al dettaglio) - One-to-One
- Un solo Reader per un solo Tag (la chiave di
accensione di unauto) - Many-to-One
- Più Reader per un solo Tag (Telepass).
- Many-to-Many
- Più Reader per più Tag. (Biblioteche, magazzini,
grandi negozi)
18Sicurezza e privacy
- Ogni individuo in possesso di prodotti Taggati
rischia di essere anchesso Taggato. - In base a ciò che possiede è possibile sapere
- Dove si trova una persona in un dato momento (se
è in prossimità di un Reader) - Quali sono le sue abitudini (cosa ha comprato)
- In pratica è possibile tracciare una persona e
costruirne un profilo.
19Sicurezza e privacy
- I sistemi RFID, originariamente, sono sistemi
promiscui, cioè che rispondono a qualsiasi Reader
tenti di interrogarli. - Le preoccupazioni principali riguardano la
possibilità che la tecnologia possa essere
utilizzata per violare la privacy del possessore
degli oggetti Taggati - In origine non cerano grosse preoccupazioni da
questo punto di vista.Ma la crescita dei sistemi
RFID pone tale problematiche al centro
dellattenzione - Per fare in modo che la privacy di una persona
non venga lesa, occorre stabilire dei meccanismi
di sicurezza
20Tecniche di difesa
- Killing Sleeping
- Il Tag viene disattivato definitivamente o
temporaneamente - Il Reader usa un PIN daccesso prima di inviare
il comando kill - Rinominazione
- Cambia lidentificativo ad ogni interrogazione
- Il Reader può compiere loperazione
- Il Tag contiene una serie di pseudonimi che usa
ciclicamente - Identificativo cifrato. Ricifratura periodica
- Ricifratura Universale. A seguito di ogni
interrogazione. - Blocco soft. Il Tag suggerisce ad un Reader
onesto di non leggere - Uso di una Trusted Computing Platform (TCP). I
Reader sono forzati a seguire le regole
stabilite (policy)
21Autenticazione
- Un tag non ha mezzi per capire se il Reader che
lo sta interrogando è legale o meno. - Inoltre, la contraffazione di tag è piuttosto
semplice richiede di effettuare uno scanning del
Tag e poi di duplicarlo. - Una soluzione per ridurre i rischi è quella di
cifrare i dati nei Tag, e quelli che viaggiano
nellaria durante la trasmissione. - L'autenticazione nei sistemi RFID è il
procedimento con il quale Tag e Reader dimostrano
lun laltro di essere dispositivi autorizzati. - Uso di protocolli standard di autenticazione già
largamente usati nelle reti o nelle smart card
non possibile. - È dunque necessario progettare protocolli di
autenticazione, sicuri ed efficienti,
implementabili nei sistemi RFID
22Protocolli per la sicurezza
Challenge-Response
23Protocollo HB
- Il protocollo HB fu progettato da Nicholas Hopper
e Manuel Blum per lidentificazione e
lautenticazione sicura di esseri umani nei
confronti di un computer. Fu sviluppato come
unalternativa al metodo tradizionale della
password. Il suo vantaggio principale è che
lidentificativo segreto, noto allutente e al
computer, non viene mai direttamente inviato
lungo il canale di comunicazione. - Juels e Weis intuirono che questo protocollo,
pensato per un sistema con poca memoria e
capacità computazionale (i.e., lessere umano),
era in realtà un protocollo naturale per
lautenticazione di Tag RFID da parte dei Reader.
24LPN
- La sicurezza del protocollo HB è basata sulla
difficoltà computazionale del problema LPN. - LPN Learning Parity with Noise
- In informatica la parità di una stringa di bit è
indicata nel modo seguente
1 se il numero di Bit uguali ad 1 è dispari
0 se il numero di Bit uguali ad 1 è pari
25LPN
- Ad esempio
- S1011
- La parità è 1 perchè cè un numero dispari di 1
nella stringa. - La parità può essere determinata calcolando
lXOR dei singoli bit in s come segue - 1 0 1 1 1
0 1
0 0 1
1 1 0
26LPN
- Il protocollo HB usa il prodotto interno che
viene calcolato tramite la parità dellAND
bit-a-bit di due stringhe. - Esempio calcolo del prodotto interno q ? s
s
1011
q
1010
1010
0
r
27LPN
- Se ci sono dati diversi valori di q e r allora
possiamo determinare facilmente il valore di s
usando lalgebra lineare
q1 q2 q3
r1 r2 r3
s
Le colonne della matrice q devono essere
linearmente indipendenti
28LPN
- Laggiunta di rumore rende difficile il
precedente problema. - Il rumore è aggiunto invertendo il valore di r
casualmente (con probabilità e).
q1 q2 q3
r1 r2 r3
s
29LPN
- Essenzialemente LPN consiste nel calcolare s in
presenza di rumore - Il protocollo HB è basato su questo problema
perché è NP-Hard
30Protocollo HB
Rispondi alla seguente sfida1011 Segreto 1010
Nel protocollo reale ci sono n interrogazioni
(effettuabili anche in parallelo).
31Protocollo HB
Segreto 1010 1011 1010 0 Inverto il
risultato? No
0
32Protocollo HB
Sei stato accettato!
33Protocollo HB
Reader S x ? 0,1k , e Sceglie q?R
0,1k Calcola r (q x) Se r r allora
accetta altrimenti rifiuta.
Tag S x ? 0,1k , e ? ? 0,1 Prob?1
e Calcola r (q x) ? (? 1 con
probabilità e)
Invia q ( sfida )
Risposta r inviata al Reader
S Segreto condiviso e Probab. errore
34Protocollo HB
- Dopo n iterazioni, il Reader accetta se le
risposte del Tag presentano al più (ne) errori. - È, inoltre, possibile inserire una soglia di
tolleranza agli errori indicata con d.
35Robustezza del Protocollo HB
- Il protocollo HB è resistente rispetto ad
attacchi passivi. - Il Reader deve spedire challenge diverse ad ogni
iterazione.
36Robustezza del Protocollo HB
- Se c'è un attacco attivo, allora il Protocollo HB
risulterà essere insicuro!
Rispondi alla seguente sfida Segreto 1000 E
fallo 1000 volte
37Robustezza del Protocollo HB
- Se c'è un attacco attivo, allora il Protocollo HB
risulterà essere insicuro!
0,0,1,0,1,1,1
38Robustezza del Protocollo HB
- Se c'è un attacco attivo, allora il Protocollo HB
risulterà essere insicuro!
La maggioranza delle risposte è 1!
39Robustezza del Protocollo HB
1 0 0 0 0 1 0 0 q3 q4
1 0 r3 r4
s
Rispondi alla seguente sfida Segreto 0100 E
fallo 1000 volte
40Robustezza del Protocollo HB
1 0 0 0 0 1 0 0 q3 q4
1 0 r3 r4
s
0,0,1,0,1,1,1
41Robustezza del Protocollo HB
1 0 0 0 0 1 0 0 q3 q4
1 0 r3 r4
s
La maggioranza delle risposte è 0!
42Robustezza del protocollo HB
- Quindi lavversario, attraverso un sistema di
equazioni lineari, può ricostruire la matrice e
quindi, attraverso il metodo di Gauss, calcolare
il segreto s.
1 0 1 1
1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1
s
43Robustezza del Protocollo HB
1 0 1 1
1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1
s
Rispondi alla seguente sfida Segreto 1101
44Robustezza del Protocollo HB
1 0 1 1
1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1
s
0
45Robustezza del Protocollo HB
1 0 1 1
1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1
s
Sei stato accettato!
46Ricapitolando
- Basato sul problema LPN (NP-hard)
- Dopo n interrogazioni, il Reader accetta il Tag
se le sue risposte hanno (n e)derrori. - Parametri
- n , numero di iterazioni
- k , taglia del segreto
- valore di e
- valore di d
47Falsi Positivi
- Falso positivo Un Tag non valido che è accettato
erroneamente dal Reader - Falso negativo Un Tag valido che è rifiutato
erroneamente dal Reader - Obiettivo Un protocollo sicuro minimizza i falsi
positivi e negativi
48Riferimenti
- N. J. Hopper and M. Blum, Secure Human
Identification Protocols, Proc. of Asiacrypt
2001, Lecture Notes in Computer Science, Vol.
2248, pp. 52-66, 2001. - A. Juels, RFID privacy A technical primer for
the non-technical reader, In K. Strandburg and
D.S. Raicu, editors, Privacy and Technologies of
Identity A Cross-Disciplinary Conversation.
Springer-Verlag, 2005. - A. Juels, R. Pappu, and S. Garfinkel, RFID
Privacy An Overview of Problems and Proposed
Solutions, IEEE Security and Privacy, 3(3)
34-43. May/June 2005. - Un link utile http//www.cs.stevens.edu/klivings/