1 / 69

Tópicos Avançados em Redes

Tópicos Avançados em Redes. Módulo V - RFID Fonte: RSA Laboratories Adaptações: Prof. Paulo Gonçalves pasg@cin.ufpe.br www.cin.ufpe.br/~pasg CIn /UFPE. O que é RFID? ( aparência ). Etiqueta de Identificação por Rádio-Frequencia (R adio- F requency Id entification – RFID ).

porter
Télécharger la présentation

Tópicos Avançados em Redes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tópicos Avançados em Redes Módulo V - RFID Fonte: RSA Laboratories Adaptações: Prof. Paulo Gonçalves pasg@cin.ufpe.br www.cin.ufpe.br/~pasg CIn/UFPE Introdução

  2. O que é RFID? (aparência) • Etiqueta de IdentificaçãoporRádio-Frequencia(Radio-Frequency Identification – RFID) Antena Chip

  3. Como o RFID Funciona? 02.3DFEX4.78AF51 EasyToll card #816 Sinal de Rádio (semcontato - contactless) Alcance: de alguns cm a vários metros Etiquetas(transponders) Coladas aosobjetos, enviam ID, identificando objetosquandorequisitadas Leitor(transceiver) Leitura de dados das etiquetas semcontatodireto Base de Dados Mapeamento de IDs em objetosfísicos

  4. “74AB8” “Plastic #3” “5F8KJ3” O que é um sistemabásico de etiquetas RFID? • Características: • DispositivoPassivo– recebeenergia do leitor • Alcance de atévários metros • Espécie de “etiquetainteligente”: ao ser indagadaenvia o seu ID único

  5. RFID é o código de barras do futuro Código de barras RFID Fast, automated scanning (object doesn’t have to leave pocket, shelf or container) • Leitura via RF • Leitorpodeestaremqualquerlugar no range de comunicação • Linha de visadaparaleitura • Leitordeve “olhardiretamente” para • o código de barras • Especificaunicamenteobjeto com seu ID • E.g., “garrafa de suco #86715-A” • Especificatipo do objeto • E.g., “garrafa de suco” Informação na base de dados

  6. O que é umaEtiqueta RFID? • Vocêpodepossuiralgumasetiquetas RFID… • Cartões de proximidade(contactless physical-access cards) • ExxonMobil Speedpass • EZ Pass • RFID denotaumagama de dispositivos:

  7. O que é umaEtiqueta RFID? • Vocêpodepossuiralgumasetiquetas RFID… • Cartões de proximidade (contactless physical-access cards) • ExxonMobil Speedpass • EZ Pass • RFID in fact denotes a spectrum of devices: Basic RFID Tag EZ Pass SpeedPass Mobile phone

  8. Capacidade de Etiquetasbásicas • PoucaMemória • Estática – identificadores de 64 a 128 bits emgeraçõesatuaisbaratas(five cents / unit) • Centenas de bits logo … logo • Escritaem boas codições … • Poucopodercomputacional • Algunsmilhares de transistores • Chaves estáticasparapermissão de leitura/escrita • Nãoháfunçõesparacriptografiadisponíveis

  9. AlgumasAplicações • Melhorvisibilidade de cadeia de produção-- #1 das aplicaçõesmaisconvincentes • U.S. DHS: Passports • U.S. FDA: Produtosfarmacêuticos, anti-fraude • Bibliotecas/Livrarias • Housepets – aprox. 50 milhões • Logística “Parental” • Braceletesparacriançasem Water-parks • RFID emnotas de Euro (?)

  10. AlgumasAplicações

  11. A adoçãoemmassa do RFID tambémenfrenta contra-tempos • EPCglobal • Joint venture daUCC (Uniform Code Council, Inc) e EAN (European Article Numbering System ) • Wal-Mart, Gillette, Procter & Gamble, etc • LiderapadrãoEPC(electronic product code) de dados paraetiquetas • Finalizandopadrões de etiquetasbásicas(Class 1 Gen 2)

  12. A adoçãoemmassa do RFID tambémenfrenta contra-tempos • Wal-Mart requisitouaosseus top 100 fornecedores o uso do RFID em 2005 • Váriasempresasseguiram a Wal-Mart • Etiquetagem de “pallets” e “cases” somente – etiquetagempor item parecelongeainda • Custosestimados • 2005: $0,05 portag; centenas de dólaresporleitor • 2008: $0,01 portag; algunsdólaresporleitor(?) • Umavisãomaisampla: “Internet Estendida”

  13. Padronização (atores) • ISO – International standard Organization • Desenvolvenormasqueregulamentatodososaspectos do funcionamento de sistemas RFID • EPC – Electronic Product Code • Criação do MIT Auto-ID Center (consórcio de mais 120 empresas e laboratóriosuniversitários) • Provêespecificaçõestécnicas e um número EPC queidentificacadaobjeto • Submetenormas à aprovaçãoda ISO • Sistemas EPC sãogerenciadosatualmentepelaEPCGlobal 8 bits 28 bits 24 bits 36 bits Header Fabricante Classe do Objeto Número de Série Exemplo de código EPC de 96 bits

  14. Exemplos de Normas ISO

  15. Exemplos de Normas ISO

  16. Classes

  17. Freq. / aplicações

  18. Freq. / aplicações

  19. Os Problemas de Privacidade e SegurançaFocoemEtiquetasBásicas (Simples)

  20. RFID significa um mundo com bilhões de computadores de 5 centavos do tamanho de formigas • Mobilidadeelevada • Podeconterinformaçãopessoal • Sujeita à “escuta” clandestina • Emgeral, semcriptografia • Controle de acessodifícil de ser realizado • Privacidade de dados difícil de ser alcançada

  21. Peruca modelo#4456 (polyester barata) Replacement hip medical part #459382 Das Kapitaland Communist-party handbook 1500 Euros nacarteira # seriais: 597387,389473… 30 itens de lingerie O ProblemadaPrivacidade do Consumidor Aquiestá Mr. Jones em2020…

  22. …e o problema de rastreamento (tracking) Perucaserial #A817TS8 • Pertences com RFID utlizadospor Mr. Jones podem ser utilizadospararastreamento

  23. A privacidade é um problemapara o consumidor? • Atualmentemais e 12% dos resultados de busca do Google sobre RFID incluem a palavra RFID “privacidade” • Essepercentualjáfoi de 50% háalgunsanos • CASPIAN (Consumers Against Supermarket Privacy Invasion and Numbering) • Exemplos: • Spychips.com • BoycottGillette.com • BoycottBenetton.com • Coberturanacionalnos EUA: NY Times, Time, etc. • Wal-Mart “smart-shelf project” seriacancelado • Benetton RFID planejavacancelartambémseuprojeto

  24. Boicote de Consumidores

  25. Algunsproblemas dos quaisnãoouvefalar • Espionagemcorporativa: Privacidadenão é um simples problema do consumidor • Escuta de transmissões • “Escaneamento” de produtosparaestimarprodução • ClonagemdeTags

  26. AlgumasSoluçõesPropostaspara o ProblemadaPrivacidade

  27. Abordagem1: Cobrir Tags RFID com folhas de metal (Gaiola de Faraday) Problemas: Tornalocomoção difícil (2) Poderiam ser usadaspara se roubar produtos …

  28. Abordagem2: Dar um “Kill” nasEtiquetas RFID Problema: Etiquetas RFID sãoúteis… Exemplos: Pedágio auto- Mático, etc… e ainda …

  29. Algumasaplicaçõesatuais e futuras • Etiquetagem de produtos • Roupas, utensílios, CDs, etc. etiquetadosparadevoluções e localização do produtoem casa • Dispositivos “inteligentes” • Geladeirasquecriamautomaticamentelistas de compras, avisaquandoalgum item estáacabando (leite) • Closets queinformamquaisroupasestãodisponíveis e procurana Web informaçõessobreestilos (comocombinarroupasdisponíveis), etc. • Máquinas de lavarquedetecam a programação de ciclos de lavagem de acordo com a roupa • Etiquetas “Inteligentes” • Passagemaéraqueindicasualocalização no aeroporto • CartõesComerciais • Recuperação de produtosfurtados(?) • Reciclagem Consumidoresnãovãodesejardar “kill” nasetiquetas, maselesaindadevemterdireito à privacidade!

  30. Algumas aplicações atuais e futuras: Supermercado • http://www.youtube.com/watch?v=jyCeHj-koIg (AdnewsTV - Tecnologia na hora das compras – Pão de Açucar – Pré-história) • http://www.youtube.com/watch?v=0gR5zo2vp6g&feature=related (Ad for implanted RFID chip) • http://www.youtube.com/watch?v=7nYNde3557M&feature=related (Supermercado do Futuro) • http://www.youtube.com/watch?v=UK6NxS38w0A&feature=related (Um carrinho de compras especial) Introdução

  31. Abordagem3: Política e Legislação • Úteismas … • “Boas Práticas”

  32. “Para o caso de desejar saber, ela tem 700 Euros e um Rolex…” Outrousopossível do RFID Assaltomaiseficiente Como política e legislaçãovãoprotegê-la nestemomento?

  33. TrêsMensagensImportantes • Muitossistemas RFID desenvolvidos de forma “boba”, podendoapresentarsériosproblemas de segurança e privacidadeparaosconsumidores e empresas • RFID é umatecnologiapromissora. Problemas de segurançadevem ser resolvidosparanão “matar” a tecnologia • Devemostrabalharemprol de soluçõesqueencontram um bomcompromisso entre PRIVACIDADE/SEGURANÇA e UTILIDADE

  34. AbordagensTécnicasparaMelhoriadaPrivacidade de Sistemas RFID Conceitos Básicos

  35. Bem-vindo ao Inferno Departamento de TI 011001010010 Segurança de dispositivos RFID do ponto de vista de pessoasdaárea de criptografia

  36. Bem-vindo ao Inferno Departamento de TI 011001010010 Umaetiqueta RFID básicanãosobreviverá…

  37. Algumasobservaçõessobreproteção • Adversárionãoestápresente24 horaspordia • Adversáriodeveestarfisicamentepróximo à etiquetapara “escaneá-la” • Dispositivosexternos de altacapacidadecomputacional e energia (ex. telefonecelular) podemauxiliarnaproteção das etiquetas

  38. PrimeiraAbord. [Juels, SCN ’04]:CriptografiaMinimalista Principal observação: Adversáriodeveestarfisicamentepróximoparainteragir com a etiqueta Principal hipótese: Adversáriopode “indagar” etiquetasomente um númerolimitado de vezesemumasessão de ataque • Exemplo: EscutaPassiva • Adversárioescutasomente “queries” feitasporleitoreslegítimos • Exemplo: Acesso à prédio • Adversáriopossui um tempo curtopara “indagar” etiquetas no estacionamento antes dos empregados se autenticaremjuntoaosleitoresinstaladosemportas do prédio • Exemplo: Leitoresespalhadoporumacidade • Pedestresestarãodentro do range de comunicação de um leitorpor um tempo limitado

  39. “74AB8” “MMW91” ? = Rotação de Pseudônimo • Conjunto de pseudônimosconhecidossomentepor um dispositivoverificadorconfiável • Pseudônimosarmazenadosnaetiqueta • Capacidade de armazenamentolimitadasignifica no máximo, e.g., 10 pseudônimos • Etiquetaresponde a cadavez com um pseudônimodiferente

  40. Melhorando a abordagem … • Restrição de acesso à etiquetausando a técnica de “throttling” • Etiquetaverifica se padrão de atraso entre queries é de um leitorfidedigno (e não de um atacante) • e.g., período de carga e descarga de capacitores • Atualização de pseudônimos • Leitorconfiávelprovêpseudônimos • Pseudônimosdevem ser protegidos contra escuta e clonagem com o auxílio de criptografia, masetiquetasbásicasnãopossuemcriptografia! • Can load up tag with one-time pads – assuming adversary is not always present, some pads will be secret! • Nãoparaprodutosqueincluemapenasinformaçõesbásicassobreosmesmos. Talvezparacartões de proximidade, tickets, etc?

  41. Bloqueando o “Escaneamento” Indesejado • Dar “Kill” naetiquetaapóscompra do produto • Comando especial desativa de forma permanente a etiquetaapós a compra do produto • Impede muitasaplicaçõesquepoderiambeneficiar o cliente no “pós-venda” • Gaiola de Faraday • Espécie de “Container” feito de metal que impede a entrada de sinais de rádio de certasfrequências • Ladrõesjáutilizamessatécnicapararoubarprodutosetiquetados com RFID • Funcionaparaprotegerumacarteria, documento, masdifícil de ser aplicada de forma maisgeral • Jamming Ativo • “Impossibilita” a comunicação com etiquetasRFID, incluindo a de aplicaçõeslegítimas

  42. “Quem é você?” metaID “chave”ou Key “Meu ID real é…” Hash Locks [Rivest, Weis, Sharma, Engels] Objetivo: autenticar o leitorjunto à etiqueta RFID Leitor Etiqueta RFID Computahash(key) e Compara com metaID armazenado ArmazenametaID=hash(key) Armazenakey; hash(key)paratodas as tags key únicaparacadaetiqueta Porqueessasoluçãonão é perfeita?

  43. AnálisesobreHash Locks • Relativamente “barato” de implementar • Tag precisaarmazenar a implementaçãoda hash e o metaID • Segurançabaseadanaresistência à colisõesdafunção hash • metaIDparecemaleatórios • Problema: tag sempreresponde com o mesmo valor • Atacantepoderastrear a mesmatag de um lugar a outromesmo se elenãoconheceseu ID real

  44. “Quem é você?” R, hash(R,IDk) “VocêdeveterIDk” Hash Locks Randomizados [Weis et al.] Objetivo: autenticar o leitorjunto à etiqueta RFID Leitor Etiqueta RFID Gera nº R aleatório Computahash(R,IDi) paracada IDiconhecido e compara ArmazenaseupróprioIDk Armazenatodosos IDs: ID1, … ,IDn

  45. AnálisesobreHash Locks Randomizados • Etiquetadevearmazenartabela hash e gerador de números pseudo-aleatórios (PRNGs) • PRNGs de baixocustoexistem; podemusaraleatoriedade “física” • Seguro contra rastreamentopois a respostadaetiquetamuda o tempo a cadavez • Leitorprecisarealizarumabuscapor “força-bruta” pelo ID • Efetivamente, leitordeverealizar um pequenoataque de dicionárioparateracessoàsinformaçõesdaetiqueta • Alternativa: usaralgomodernocomo um cifrador de blocos • Precisa de umaimplementaçãoeficiente do AES (AdvancedEncryption Standard )

  46. SegundaAbord. [Juels, Rivest, & Szydlo CCS ‘03]:The “Blocker” Tag

  47. 1,2,3, …, 2023 pares de sapato e… (leiturafalha)… “Blocker” Tag Blocker simula todosospossíveis IDs!!

  48. Collision! No collision No collision No collision Collision! 3. ID=001 3a. ID=110 Talk to tag 001 Talk to tag 110 3b. ID=111 Talk to tag 111 Next=1 Next=1 Next=1 Next=1 Next=0 Next=1 Next=1 Next=0 Next=0 Exemplo: Carrinho de Compras Protocolo “Tree-Walking” (ideal!!) 1. Prefix=“empty” prefix=0 prefix=1 1a. Prefix=0 1b. Prefix=1 2. Prefix=00 2. Prefix=11 prefix=00 prefix=01 prefix=10 prefix=11 000 001 010 011 100 101 110 111

  49. Empoucaspalavras … • Protocolo “Tree-walking” identifica tags recursivamenteperguntando: • “Qual o seupróximo bit?” • Blocker tag semprediz ambos‘0’ e‘1’! • Fazparecerquetodas as etiquetasestãopresentes • Leitornão tem comodescobrirquaisetiquetasestãoverdadeiramentepresentes • Númeropossível de tags é elevado, assimleitor “trava” (hajamemória!) • Ex: 2^(128) = 3,40282367 × 1038

  50. 2 garrafas de Merlot #458790 PrivatewaySupermarkets Uma Blocker Tag deveproteger a privacidademas tambémdeveevitar o bloqueio de itensquenãoforampagos

More Related