ferrara felice sorrentino luigi giallaurito ettore prof. de santis alfredo

47
Ferrara Felice Sorrentino Luigi Prof. De Santis Prof. De Santis Alfredo Alfredo

Upload: cirino-bondi

Post on 01-May-2015

229 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Ferrara Felice

Sorrentino Luigi

Giallaurito Ettore Prof. De Santis Alfredo Prof. De Santis Alfredo

Page 2: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Indice

• Cos'è Rfid • Un pò di storia• Funzionamento• Alcuni esempi• Prospettive future • Sicurezza e privacy del sistema

Page 3: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Cosa significa?

È l’ acronimo di

RRadio FF II DDrequency entification

Tecnologia per l’identificazione automatica di • Oggetti

• Animali

• Cose

Page 4: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Le tappe significative…

1945- Durante la seconda guerra mondiale gli Inglesi erano interessati a distinguere gli aerei propri, che ritornavano dalla costa del continente, da quelli nemici

1960 - Sviluppo della teoria RFID, inizio delle sviluppo delle prime applicazioni

1979- Primo tag RFID impiantabile in animali

1986- Tag incapsulato in vetro e iniettabile

1996- Tutti i vagoni ferroviari USA sono equipaggiati con RFID

1996- La città di Los Angeles introduce gli RFID per gli animali domestici

Page 5: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Fino a ….

Gli impianti umani che hanno evidenziato un problema etico e messo sotto i riflettori gli Rfid proprio negli ultimi mesi.

Page 6: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Le componenti

Page 7: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Il tag

Noto anche come trasponder è il componente elettronico posto sugli oggetti da individuare.È composto da un microchip con una propria memoria e da un antenna montati su un supporto fisico.

• Dimensioni di pochi millimetri

• Resistente alle sollecitazioni

• Resistente alle variazioni di temperatura (-40C, +85C)

Page 8: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Il microchip

Funge da contenitore datiPermette di avere a disposizione dei database remoti

Mantiene un codice univoco assegnato dall’azienda produttrice a cui si aggiunge un valore progressivo assegnato dall’azienda che possiede il bene.

Page 9: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Tipologie dei tag

È possibile distinguere i tag a seconda del tipo di memoria del chip :

• Modalità read-only

• Modalità read once

• Modalità read & write

Possibile Sistema Distribuito

Page 10: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

L’alimentazione

Una seconda classificazione è legata al tipo di alimentazione:

• tag attivi : utilizzano batterie anche per iniziare una comunicazione.

• tag passivi : traggono l'energia direttamente dall'onda radio inviata dal reader. Sono piccoli ed hanno generalmente una memoria non volatile. Hanno costi contenuti.

• tag semipassivi: differiscono da quelli passivi per la presenza di una piccola batteria.

Page 11: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Le frequenze

I TAG possono usare diverse frequenze di lavoro: bassa (LF), media (MF) e alta (HF).

Nella tecnologia RFID la scelta si è spostata sulla tecnologia in alta frequenza, soprattutto in Italia ed Europa dove esistono norme molto più restrittive sull’adozione di sistemi in bassa e media frequenza.

Page 12: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Il reader

È il componente elettronico in grado di :

• interrogare il trasponder

• recuperare e decifrare i dati contenuti nel suo interno

• gestire le collisioni tra i messaggi di risposta

• interfacciarsi con un sistema informativo esistente Normalmente composto da due parti:

• l’unità di controllo

• le antenne.

Page 13: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Componenti del reader

L’antenna si occupa dell’interazione vera e propria

L’unita di controllo è un microcalcolatore che si occupa della comunicazione con i trasponders e l’elaborazione dati

Page 14: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

La trasmissione

Si vuole una comunicazione efficace

Non esiste standard Utilizzo di diversi schemi di codifica

Page 15: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Collisioni

Quando un reader effettua un’interrogazione possono rispondere più tag

Interferenze che minano la comunicazione tra tag e reader

Necessità di algoritmi di anti-collisione

Algoritmi deterministici Algoritmi probabilistici

Page 16: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Il funzionamento-Le protezioni

In alcuni casi questi sistemi sono equipaggiati con meccanismi di anticlonazione simili a quelli adottati per le card magnetiche

•il protocollo di mutuo riconoscimento impedisce la lettura della card attraverso un semplice lettore non pre-programmato per le transazioni

•il numero seriale univoco garantisce l'univocità e la non clonabilità della card.

Page 17: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Il funzionamento-Il mutuo riconoscimento

Il funzionamento del protocollo di mutuo riconoscimento è decisamente complesso. Semplificando possiamo riassumerlo nei seguenti punti:

• il reader genera il campo magnetico e la card viene alimentata

• la card risponde con un codice binario sempre identico per tutte le card che segnala "è presente una card nel raggio del lettore". Se sono presenti due card contemporaneamente, il sistema è studiato per generare una collisione volontaria e fermare la transazione

Page 18: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Il funzionamento-Il mutuo riconoscimento (2)

• la card analizza il codice con l'algoritmo di mutuo riconoscimento, se l'algoritmo decodifica il codice in maniera positiva invia un suo codice al lettore

• il lettore decodifica il codice con lo stesso algoritmo della card e se positivo invia il comando di inizio transazione

• la card, riceve il comando di inizio transazione ed invia, criptandoli con l'algoritmo di mutuo riconoscimento, i dati in essa contenuti

• il reader riceve i dati, li decodifica e termina la comunicazione spegnendo il campo magnetico

• Sono processate le informazioni derivate dal reader

Page 19: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Vantaggi

Rispetto all’utilizzo dei codici a barre:

• Possibilità di avere maggior memoria da utilizzare

• La possibilità di sfruttare delle reti

• Insensibilità ad agenti meccanici o ambientali o a sporco

• Nessuna necessità ottica

• Possibilità di leggere più codici

• Si evita la necessità del contatto diretto con il lettore

• Tuttavia i costi sono molto superiori

Page 20: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Limiti

Ad oggi lo sviluppo della tecnologia trova ostacoli in:

•Evoluzione di una tecnologia antagonista , Woz (Wheels of Zeus), nata da un accordo tra Steve Wosniak co-fondatore di Apple e Motorola che sfrutta il sistema GPS per offrire migliori prestazioni.

• Assenza di standard, tecnologia immatura, impatti ambientali, limiti nella lettura…

Page 21: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Limiti nell’ambito della sicurezza

Problema di privacy e conseguente diffidenza dell’utenza

Page 22: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Alcune applicazioni

• Un elemento importante, che ha contribuito ad una maggiore diffusione, della soluzione RFID è la flessibilità, che permette a tale tecnologia di essere applicata a contesti molto diversi tra loro

Page 23: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Alcune applicazioni(2)

• Telepass

• Identificazione degli animali: – applicazione dei tag (con tutte le informazioni necessarie)

sui capi di bestiame – Informazioni risultano accessibili ovunque si trovi l'animale

• Antitaccheggio: – arrivato dalla EAS (Electronic Article Surveillance)– l'applicazione di un piccolo tag chipless (senza chip) agli

oggetti in vendita– un negozio puo'rilevare un eventuale transito non

autorizzato di un articolo attraverso un varco.

Page 24: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Alcune applicazioni(3)

• Biblioteche: – Applicando i tag sui beni delle biblioteche. – Installazione di stazioni self service estremamente

facili da usare:• Prelievo del libro dallo scaffale• appoggiare i libri sul piano di rilevazione assieme alla tessera

della biblioteca • Alla restituzione dei libri, si dispongono i volumi in un apposito

cestello, appoggiato su una stazione di lettura• Il sistema rileva la postazione del libro

Page 25: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Alcune applicazioni(4)

• Catena del fresco: – Per controllare e mantenere la temperatura

adeguata dei prodotti lungo tutte le fasi della loro distribuzione:

• I tag possono incorporare un sensore di temperatura• programmare gli intervalli di misurazione della temperatura e

memorizzarne i valori, in modo da ottenere un grafico nel tempo.

• Senza aprire le confezioni si gestisce il dato in via informatica per poter prendere le decisioni.

Page 26: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Alcune applicazioni(5)

• Controllo dipendenti di azienda: Un’impresa milanese ha recentemente sostituito i badge in uso ai dipendenti per accedere in azienda e rilevare gli accessi e le uscite. – Il nuovo badge contiene un microchip quasi invisibile.– Azienda installa vari punti di controllo– L’impresa è così in grado di sapere in ogni momento della giornata

dove si trova ciascun dipendente – il controllo del dipendente diviene non solo estremamente

intrusivo, ma anche veramente “globale”.

Page 27: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Legislazione

• L’utilizzo di Rfid ricade indiscutibilmente:– nel divieto di cui all’art.4 L.20.5.70, n.300 (Statuto dei

Lavoratori)• divieto all’installazione di sistemi di controllo a distanza

dell’attività dei lavoratori

– nel divieto di cui all’art.8 della legge (Statuto dei Lavoratori)

• vieta al datore di lavoro ogni indagine sui dipendenti che non sia strettamente attinente all’attività lavorativa

– nel piu’ generale normativa a tutela della privacy (D.Lgs.196/2003, Testo Unico in materia di protezione dei dati personali)

Page 28: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Prospettive Future

• Tener traccia dei container (o altri oggetti che possono essere trasportati): – Utilizzo della rete cellulare (tramite triangolazione dei

segnali delle stazioni base cellulare) o altre reti con ampia portata geografica

– Possibilità di tener traccia in qualsiasi momento e in qualsiasi posizione

• Alcuni progetti in fase di sviluppo di aziende:– Safilo, produttore italiano di occhiali– Merloni, produttore di elettrodomestici– Benetton

Page 29: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Safilo

• E’ stato avviato un progetto pilota per valutare le prestazioni di un RFID a 13,56 MHz applicato ai suoi prodotti.

• Obbiettivi:– miglioramento della gestione interna del processo

produttivo– assicurazione di un servizio di garanzia e

anticontraffazione post-vendita

Page 30: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Merloni

• Applicazione di un RFID su ogni suo elettrodomestico – gestire il processo di produzione– gestire l'attività post-vendita di assistenza e

riparazione

• Sono stati inoltre ideati dei prodotti sperimentali che montano lettori RFID su elettrodomestici – in futuro potranno riconoscere i prodotti al loro interno– impostare gli opportuni programmi– avvertire di eventuali scadenze di validità

Page 31: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Benetton

• Estendere l'uso dell'RFID a tutta la sua supply chain:– etichettatura con tag di circa 120 milioni di capi

d'abbigliamento all'anno

• La parte RFID di questo progetto viene ideata e realizzata da una società italiana, LAB-ID

• Attualmente il progetto è nella fase di test operativo:– sviluppo completo di un gruppo limitato di negozi pilota in

Italia e all'estero e la sua alimentazione con prodotti Benetton dotati di transponder RFID

– Nel corso del prossimo anno verranno valutati i risultati del test e verrà estesa l'implementazione a tutta la rete di Benetton

Page 32: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Sicurezza e privacy di RFID

• Breve Introduzione• Contraffazioni e disturbo dei segnali• Rfid middleware• Classi di malware su Rfid• Riferimenti bibliografici

Page 33: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Sicurezza e privacy di RFID

Introduzione

• Rfid come mezzo di comunicazione tra sistemi b2b

• Privacy e sicurezza trattati quasi allo stesso modo dei sistemi informatici

• Soggetto quindi ad attacchi già noti all’Internet Society

Page 34: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Contraffazioni e disturbo dei segnali

• Minor efficienza con privacy e sicurezza

• Tag non protetti soggetti a spoofing, DoS, Sql-Injection• Alcuni attacchi:

• Mallory• Tracy• Denise

Page 35: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Mallory

• Senza accesso fisico al tag• Capace di effettuare

interrogazioni/letture• Possibilità di contraffare i tag• Eludere sistemi antitaccheggio

(sostituzione dei tag)

Page 36: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Tracy

• Capace di captare le onde radio• Partecipazione passiva• Traffic analysis • Numero di messaggi spediti• Location privacy (investigatori

privati)

Page 37: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Denise

• Funzione di disturbo dei segnali• Capace di mettere fuori uso i tag su

larga scala• Utile in futuro con stream di dati

Page 38: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Rfid middleware

• La domanda posta da molti: • E’ possibile inserire codice malevolo

all’interno di un sistema con una capacità in termini di spazio minore di 1 KB?

• Due esempi del caso in questione• Sql injection• Buffer Overflow

Page 39: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Rfid middleware 2Sql injection

Un esempio pratico

Query = “what is the flight number” il risultato

<AA178; shutdown> dato che il “;” separa due comandi questo provocherà lo stop del sistema

Page 40: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Rfid middleware 2Buffer overflow

• Tag atteso 128 bytes• Tag infetto 256 bytes• Lettura di dati oltre i 127 bytes• Overrun dei dati sani

Page 41: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Classi di malware su Rfid

• Rfid Exploits

• Rfid Worms

• Rfid Viruses

Page 42: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Classi di malware su Rfid 2

• Rfid Exploits Non occorrono collegamenti ad alcuna reteCodice precaricato sui tags da interrogareConsente di alterare il dbmsNon si espande

• Rfid WormsBreve script caricato sui tags da interrogareAl momento della sua scansione invio al reader dello scriptLo script fa avviare al rifd middleware il download di

codice malizioso da locazione remota

Page 43: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Classi di malware su Rfid 3

• Rfid Virus Non occorrono collegamenti ad alcuna reteCodice precaricato sui tags da interrogarePuò corrompere l’intero sistemaInfetta il middleware ed i successivi tags posti

sotto scansione

Page 44: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Contromisure agli attacchi

• Implementazione di funzioni hashLock one-way

• Il concetto di metaID e chiave

• Due diversi stati: lock e unlock

Page 45: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Contromisure agli attacchi 2

• Lo schema della transazione il lock:1. Il tag readere R sceglie una chiave k casuale

metaID = hash(K)

2. R scrive il metaID sul tag T

3. T và in stato lock

4. R memorizza la coppia (metaID, K) nel db

Page 46: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Contromisure agli attacchi 3

• Lo schema della transazione per l’unlock:1. Il tag R chiede il metaID al tag T

2. R effttua il looks up della coppia (metaID,K)

3. R spedisce K a T

4. If (hash(K) == metaID) T si sblocca

Page 47: Ferrara Felice Sorrentino Luigi Giallaurito Ettore Prof. De Santis Alfredo

Riferimenti bibliografici

• RFID Viruses and Worms Melanie R. Rieback, Patrick N. D. Simpson, Bruno Crispo, Andrew S. TanenbaumDepartment of Computer ScienceVrije Universiteit Amsterdam

• Security and Privacy in Radio-Frequency Identification Devices. Stephen August Weis. Massachusetts Institute of Technology