Najnowsze artykuły
Technologie RFID i EPC | RFID – Bezpieczeństwo, metody zabezpieczenia
381
post-template-default,single,single-post,postid-381,single-format-standard,ajax_fade,page_not_loaded,smooth_scroll,,qode-theme-ver-1.4.1,wpb-js-composer js-comp-ver-4.3.4,vc_responsive

RFID – Bezpieczeństwo, metody zabezpieczenia

RFID – Bezpieczeństwo, metody zabezpieczenia

21:03 19 Marzec w Technologia

Tematem niniejszego artykułu jest próba przedstawienia zagrożeń wynikających z zastosowania nowej, innowacyjnej metody, jaką niewątpliwie jest RFID. Za każdą nową technologią podążają pewne zagrożenie, które wiążą się z chęcią wykorzystania jej niezgodnie z pierwotnym przeznaczeniem. Twórcy tych że technologii muszą mieć to na uwadze i oprócz wskazywania sposobów wykorzystania swoich technologii, powinni również prezentować skuteczne sposoby ich zabezpieczeń. Dlatego też dobrze przygotowana technologia to taka, która jest o krok przed osobami próbującymi wykorzystać ją niezgodnie i wbrew wytycznym producentów.

Artykuł został podzielony na dwa główne działy. Pierwszy z nich opisuje miejsca wykorzystania RFID oraz płynące z nich zagrożenia. Można spróbować wymieniać wszystkie sposoby wykorzystania RFID ale zawsze znajdzie się ktoś, kto wymyśli swój własny, odmienny sposób. Obecnie koszty wytworzenia Tagów stają się coraz niższe a co za tym idzie dostępne coraz szerszemu gronu. Bo przecież, po co korzystać ze starych kodów kreskowych, których odczyt wiąże się z czasochłonnym procesem zbliżenia go do czytnikiem w erze postępu i wiecznej pogoni za utraconym czasem, jak można bez większego wysiłku odczytywać potrzebne nam informacje jedynie przechodząc obok czytnika? Proste i przyjemne. Ale czy do końca?

Drugi dział jest związany z technikami, jakie twórcy RFID stosują, aby zabezpieczyć swój wynalazek zarówno na poziomie sprzętowym jak i na poziomie software’owym. Znaleziono już szereg sposobów zabezpieczeń. Czy istnieje jeden idealny sposób? Czy może połączenie kilku zabezpieczeń na poziomie hardwaru i softwaru daje 100% gwarancję bezpieczeństwa? Czy tu będzie sytuacja podobna jak ta z dziedzinami zastosowań?

 

Obszar zastosowań technologii RFID i wynikające z nich zagrożenia

Implanty RFID

Implant RFID to odmiana znaczników RFID, które są trwale umieszczane w ciele człowieka pod skórą w postaci miniaturowej ampułki (Rys. 1).

 

Implant RFID

Rys.1 Implant RFID w porównaniu z ziarenkiem ryżu

żródło: http://earthhopenetwork.net/RFID_hand.jpg

Nie są one stosowane powszechnie, a tylko wobec chętnych pacjentów czy pracowników niektórych firm. Umieszczenie takiego implantu pod skórą pod względem medycznym pozwala na szybką identyfikację człowieka przez służby medyczne, niezależnie od stanu zdrowia czy miejsca udzielanej pomocy. Jednym słowem implanty znacząco usprawniają proces zapoznawania się lekarza z historią choroby pacjenta, a także dzięki tym danym niemożliwym staje się podanie choremu niewłaściwego np. leku, na który jest uczulony.
Implanty RFID oprócz swojego pozytywnego udziału podczas pomocy choremu, stwarzają również zagrożenie dla jego zdrowia, choćby z uwagi na możliwość ich przemieszczania pod ludzką skórą. To może sprawić, że w pewnych okolicznościach (np. w okolicach serca) ich usunięcie może być bardzo trudne. Dodatkowo wszczepienie implantu RFID jest jednoznaczne ze zwiększeniem prawdopodobieństwa zachorowania na różne choroby nowotworowe. Istnieje również możliwość spowodowania przez implanty interferencji elektromagnetycznych, które zakłócają pracę aparatury medycznej np. rozruszników serca.
Oznaczenie implantami ludzi rodzi wiele pytań natury medycznej, prawnej i etycznej. Natomiast mniejsze wątpliwości są w przypadku zwierząt. Przepisy związane z hodowlą zwierząt i konieczność prowadzenia ewidencji doprowadziły do konieczności identyfikowania poszczególnych zwierząt. Zwierzęta domowe (takich jak psy) zaopatrzone w RFID w przypadku złapania przez hycla mogą wrócić do właściciela po odczytaniu jego danych. 
Dzięki technologiom zbliżeniowym RFID zaistniała możliwość wprowadzenia automatycznego przetwarzania danych, co wyeliminowało pomyłki związane z ręcznym wpisywaniem numerów identyfikacyjnych. Technologia RFID znalazła swoje zastosowanie w weterynarii poprzez oznakowanie wszystkich zwierząt hodowlanych przy pomocy kolczyków RFID lub ampułek pod skórą. Takie rozwiązanie pozwala w sytuacjach zagrożenia wyselekcjonować osobniki spełniające konkretne kryteria. Wszczepianie ampułek pod skórę nie jest tak do końca bezpieczne, gdyż w niektórych sporadycznych przypadkach zaobserwowano u zwierząt złośliwe guzy obrastające chipy RFID.

 

Logistyka

RFID swoje pierwsze i najbardziej rozpowszechnione zastosowanie znalazło w logistyce. Odczyt danych za pomocą kodów kreskowych jest długotrwałe i uciążliwe i wiąże się z ręcznym uzupełnianiem danych. Dane w RFID takie jak nazwa, cena, dostawca i odbiorca zakodowane są jednorazowo, potem w całym procesie dostawy wystarczy przejść obok czytnika (Rys. 2). Ułtawia i znacznie przyśpiesza to przyjęcie towaru na magazyn czy też jego wydawanie. Dodatkowo chroni towar przed nielegalnym jego wyniesienem.

 

RFID w logistyce

Rys. 2 RFID w logistyce

źródlo:Internet

Nasuwa się pytanie, jakie zagrożenia mogą występować w procesie dostarczania paczki. Jest to przede wszystkim zbyt łatwy dostąp do danych osobowych klienta. Wystarczy, że koło samochodu dostawczego przejdzie osoba z czytnikiem a od razu pozna zawartość paczek, ich przeznaczenie oraz odbiorców.

 

Sprzedaż

Zastosowanie chipa RFID w sprzedaży (Rys. 3) np. pod postacią metek ubrań, faktycznie ułatwi i przyspieszy to zakup danej rzeczy ale także stanie się wielką przeszkodą dla złodzieji.

RFID w markecie

Rys. 3 Przykład wykorzystania RFID w markecie

źródło: Internet

 

Jednak z drugiej strony, jeżeli klient jest obserwowany to potencjalny oszust/złodziej bez problemu może podążać śladem zostawianym przez klienta w postaci niewidocznego sygnału. Obserwacja takiego klienta, który chodzi do drogich sklepów i kupuje kosztowne produkty może świadczyć, iż dana osoba może mieć przy sobie sporą gotówkę lub mieć wartościowe produkty w domu. Takie osoby nieświadomie narażają się na niebezpieczeństwo, stajac sie łatwymi ofiarami kradziezy.

 

Kontrola dostępu

RFID znakomicie sprawdza się w systemach kontroli dostępu i rejestracji czasu pracy. Plastikowe karty czy opaski są stosowane zarówno w firmach, jak i w obiektach użyteczności publicznej jak np. lotniska, parkingi (Rys. 4). W paskach dostępu zostały zakodowane dane osobowe, miejsce pracy często adres i inne dane kontaktowe.

 

 

Rys. 4 Kontrola dostepu

Żródło: http://autodoorsystems.cn/rfid/img/rfid/fk/image005.jpg

Wypływ danych w przypadku niezabezpieczonego nadajnika jest nieunikniony. „Firma CityWatcher.com jako pierwsza w USA zaczęła wszczepiać swoim pracownikom chipy, które służą jako identyfikatory zezwalające na dostęp do zastrzeżonych pomieszczeń. Do tej pory takie urządzenia wszczepiano psom i pracownikom prokuratury w Meksyku”.

 

Komunikacja i transport

Komunikacja miejska i zastosowanie RFID w biletach (Rys. 5) to z jednej strony ogromna wygoda (nie trzeba martwić się o bilet, MPK może wiedzieć, kto jeździ bez biletu), jednak z drugiej strony łatwo dostępne stają się dane osobowe(bilety są imienne, zawierają dane osobowe pasażera) oraz przysparzają możliwość śledzenia.

 

Bilet RFID

Rys. 5 Przykład biletu RFID

źródło: Internet

Przemysł farmaceutyczny

RFID znajduje swoje zastosowanie również w walce przeciw fałszowaniu leków. W tym celu tworzone są elektroniczne certyfikaty autentyczności oparte właśnie o metki RFID (Rys. 6), dzięki którym firmy farmaceutyczne są w stanie śledzić przemieszczanie się medykamentów z fabryki do apteki. Ściślej mówiąc RFID zostało wykorzystane do śledzenia unikatowego numeru seryjnego leku, umożliwiając przy tym przemysłowi farmaceutycznemu stworzenie dystrybucji, która zapewni docieranie leków do miejsc docelowych, a także wykryje upływ okresu ważności leku.

Leki z metką RFID

Rys. 6  Leki z metką RFID

źródło: http://www.drugsrfid.com/img/rfidbottle.jpg

 

Śledzenie metek na opakowaniach leków niestety nie gwarantuje, że ich zawartość będzie autentyczna. Fałszerz może umieścić we właściwym opakowaniu lek sfałszowany a system, na podstawie unikatowego numeru seryjnego, uzna go za autentyczny.

 

 

Prywatność

Często społeczeństwo nie zdaje sobie sprawy z zagrożeń, jakie niosą ze sobą nowe technologie. W przypadku RFID, w jakiejkolwiek dziedzinie by go nie zastosować zawsze zostaje poruszony tematochrony prywatności człowieka. Nawiązuje do tego produkcja Chrisa Oakleya, zamieszczona na stronie http://prawo.vagla.pl/node/7895 .

Film przedstawia sposób w jaki kierownictwo marketu przy wykorzystaniu chipów RFID, może sprawdzić jakie produkty najchętniej kupowane są przez ich klientów. Dzięki temu wiadomo jakie potrzeby posiada klient, i na co jest największy popyt. W niedalekiej przyszłości zapewne obowiązkiem stanie się posiadanie dokumentów z wbudowanym chipem RFID, na którym zapisane będą praktycznie wszystkie informacje o danym człowieku. Gdy tak się już stanie, to wystarczy tylko odpowiedni program odbierający sygnał RFID i wszystkie dane już przestaną być prywatne. Zastosowanie takiego rozwiązania w hipermarkecie, tak jak to przedstawiono na filmie może posłużyć jako forma ochrony uniemożliwiając kradzieży wychwytując osoby już karane. Może i jest to idealne rozwiązanie jeśli chodzi o zmniejszenie przestępczości, ale niestety bardzo mocno narusza prywatność wolnego człowieka, co w żadnym wypadku nie jest niczym dobry. I nie ukrywając bardzo szybko z ochrony bezpieczeństwa ludzi przerodzić się może w ich śledzenie.

 

 

Technologie bezpieczeństwa RFID

Optymiści przewidują, iż technologia RFID zostanie wykorzystana praktycznie w każdej dziedzinie życia, w produktach codziennego użytku. Już dziś znajduje zastosowanie w logistyce, kontroli dostępu i czasu pracy, w marketach itp. RFID staje się coraz tańsze do wyprodukowania i, ze względu na to, dostępne coraz szerszemu gronu. Pozwoli przede wszystkim na zredukowanie czasu wykonywania rutynowych czynności. Dla przykładu kontrola paszportowa ograniczy się tylko do przejścia obok czytnika. Tak samo rozpoczęcie dnia pracy w dużych firmach.
Pesymiści największe zagrożenie widzą w wielkości RFID. Tagi mogą być wszywane pod ubranie, co daje możliwość śledzenia danej osoby, umieszczane wewnątrz produktów, a planuje się wczepianie ich pod skórę ludziom. Chipy wszczepione zwierzętom nie pozostają obojętne dla ich zdrowia. Agencja Associated Press donosi, iż zwiększyło się u takich zwierząt ryzyko zachorowań na nowotwory, których powstanie wiąże się właśnie z oddziaływaniem RFID.

W 2005 r pojawiła się nowa wersja RFID nazwana Generacją II opracowana przez EPCglobal (EPC – Electronic Product Code). Gen2 jest powszechnym standardem.

W porównaniu z poprzednikami Gen2 :

  • Posiada zwiększoną prędkość odczytu i zapisu.
  • Standrard Class 1 przyspieszono 4,5-krotnie.
  • Znacznie poprawiono sposób odczytu.
  • Wyeliminowano zakłócenia utrudniające odczyt nawet w trudnym środowisku, przyczynił się ku temu nowy antykolizyjny algorytm.
  • Zwiększono pojemność pamięci, która dodatkowo stała się elastyczna.
  • Wprowadzono zabezpieczenie hasłem dostępu do pamięci.
  • Ulepszono funkcję autoniszczenia.
  • Gen2 spełnia wymagania międzynarodowych standardów dotyczących zasilania i zakresu wykorzystanego pasma.
  • Wykorzystane zostały nowe technologie szyfrowania

Posumowując po jednej stronie stoją ogromne korzyści, które niesie ze sobą tania , łatwa w obsłudze i ogólnie dostępna technologia a z drugiej mocne argumenty przemawiające za ochroną praw i prywatności człowieka.

Sposób zabezpieczeń zastosowanych w technologiach RFID można podzielić na dwa poziomy: zabezpieczenia na poziomie hardware i na poziomie software.

Wśród nich wyróżniamy:

  • Szyfrowanie
  • Zastosowanie kodu PIN
  • System identyfikacji biometrycznej
  • Numery ID
  • Polecenie „KILL”
  • Blokowanie Tagów
  • Kontrola poziomu energii
  • Klatka Faraday
  • Uszkodzenie anteny

Szyfrowanie

Jednym ze sposobów zabezpieczeni jest szyfrowanie. Jawna transmisja danych bez szyfrowania może ułatwić kradzież danych. Brak szyfrowania powoduje, iż dane mogą być odczytywane przez czytnik nawet z dużej odległości.
Dzięki algorytmom szyfrującym Tagi mogą uwierzytelniać czytniki RFID. Dzięki temu zabezpieczeniu dostanie się do środka układy RFID będzie utrudnione. Metody szyfrowania można stosować jako główny argument przeciwko możliwości „wycieku” danych osobowych. Złamanie kodów szyfrujących udało się naukowcom z Radboud University w Nijmegen. Zostali oni za to podani do sądu przez firmę NXP produkującą układy RFID. Wypływ wyników ich badań mógł zagrozić firmie. Wykazali oni, że wystarczy przeanalizować dane wysyłane między czytnikiem a kartą. Dane były wysyłane do czytnika w przewidywalny sposób. Dzięki temu w łatwy sposób opracowano algorytm deszyfrujący.

 

Zastosowanie kodów PIN

Kolejnym krokiem zmierzającym do skutecznego zabezpieczenia RFID jest uwierzytelnianie za pomocą kodu PIN. Musi być on podany przed odczytem. Prosty, lecz skuteczny sposób do momentu, gdy nikt nie będzie przy sobie nosił zapisanej kombinacji cyfr. Bezpieczeństwo jest podobne jak w przypadku kart bankomatowych. Jeżeli nikt nie pozna PINU, nie zobaczy jak go wprowadzamy to dostęp będzie utrudniony. PIN jest wprowadzany za pomocą klawiatury. Następnie jest on porównywania kodem karty (identyfikatora) odczytywanego przez czytnik. Jeżeli wprowadzony kod jest zgodny z kartą wówczas kontroler podejmuje odpowiednie działania otwierając strefę chronioną. Zastosowanie klawiatury razem z czytnikiem kart zapewnia najwyższy stopień rozpoznania użytkownika, a co za tym idzie duży poziom bezpieczeństwa obszaru chronionego.

 

System identyfikacji biomedycznej

Innym, dużo nowocześniejszym zabezpieczeniem jest system, RFID z systemem identyfikacji biometrycznej. Rolę PIN pełni tutaj wzorzec biometryczny tj. tęczówka oka, linie papilarne palca czy profil DNA. Jest to zabezpieczenie na wysokim poziomie, ponieważ każdy ma unikalny, niepowtarzalny wzorzec, którego nie można go ukraść.

 

Numery ID

Kolejnym sposobem jest umieszczanie w RFID danych w postaci numerów identyfikacyjnych, co może utrudnić odczyt osobom trzecim. Jednak w momencie dostania się do bazy danych zawierające numery identyfikacyjne i powiązane z nimi dane osobowe. Przedłuża się tutaj jedynie czas potrzebny na uzyskanie informacji.

Polecenie „KILL”

Polecenie „KILL” wysyłane do RFID pozbawia go żywotności. Po uruchomieniu funkcji następuje całkowita i nieodwracalna dezaktywacja znacznika. Podczas komunikacji, Tag może znajdować się w jednym z 7 stanów. Są to: stan gotowości, wstrzymania, odpowiedzi, potwierdzenia, otwartym, zabezpieczonym lub w stanie śmierci, do którego przechodzi po otrzymaniu zweryfikowanego polecenia „kill”. Dzięki jego zastosowaniu klient wychodząc ze sklepu ma pewność, że RFID już nie wysyła sygnałów. Jednak polecenie KILL jest nieodwracalne, co znacznie zawęża możliwość ich zastosowania.

 

Blokowanie Tagów

Kolejnym sposobem zabezpieczeń jest blokowanie na trwałe Tagów. Czytnik bez zezwolenia nie może zeskanować RFID.

 

Kontrola poziomu energii

Poprzez kontrolę poziomu energii można pilnować odczytu RFID. Jeżeli poziom energii jest zbyt mały lub zbyt duży możemy podejrzewać, iż dokonywana jest właśnie próba nieuprawnionego odczytu i wtedy próba odczytu powinna być zignorowana. Sposobem zabezpieczenia jest ustawienie odpowiedniej odległości odczytu na ok. 15 cm.

 

Klatka Faraday

Klatka Faradaya jest to ekran mający chronić przez polem elektrostatycznym. Nie pozwala ona na transmisję radiową w jej obrębie. Jeżeli umieścimy w klatce Faradaya Tag RFID żaden czytnik nie będzie w stanie przebić się przez tak silną zaporę.
Amerykanie do sklepów wprowadzili już portfele działające na zasadzie klatki Faradaya. Taki portfel będąc zamknięty blokuje odczyt danych z umieszczonych w nim dokumentów, przez czytniki RFID.

 

Rys. 7 Portfel blokujący RFID

źródło: http://www.engadget.com/media/2006/03/rfid_wallet.jpg
 

Uszkodzenie anteny

Jest skuteczną metodą unicestwiania Tagów. Po złamaniu anteny można dokonać odczytu z bardzo bliskiej odległości. Uszkodzenia anteny dokonuje się za pociągnięcia nitki, która wyprowadzona jest na zewnątrz Tagu.

 

Literatura

http://www.tutorial-reports.com/wireless/rfid/security.php
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2007:256:0066:0072:PL:PDF
http://www.pcworld.pl/artykuly/56285_2/Totalna.inwigilacja.html
http://www.idg.pl/news/120385/IBM.RFID.w.dystrybucji.lekow.html
http://www.zabezpieczenia.com.pl/20080413556/artykuly/kontrola_dostepu/oblicza_rfid_cz_2
http://www.idg.pl/news/115670/Implanty.RFID.pomagaja.ale.moga.byc.grozne.html
http://www.zabezpieczenia.com.pl/20080722676/artykuly/kontrola_dostepu/oblicza_rfid_cz_3_-_zagrozenia
http://www.bankier.pl/wiadomosc/Rosnacy-popyt-na-technologie-RFID-1856211.html
http://www.securitystandard.pl/news/169499/Dziurawe.karty.RFID.html
http://pl.wikipedia.org/wiki/RFID
http://www.securitystandard.pl/artykuly/52554_2/Systemy.RFID.w.przedsiebiorstwie.html
http://wadiusz.fotolog.pl/krok-od-konca-swiata—swiata-jaki-znamy,1711566,komentarze.html
http://www.e-logistyka.pl/wiadomosci,43,890,1.htm
http://www.etworld.pl/news/117556/RFID.w.Europie.korzysci.i.zagrozenia.html

Oceń ten artykuł