Najnowsze artykuły
Technologie RFID i EPC | Standard UNIQUE – omówienie i zastosowania
1142
post-template-default,single,single-post,postid-1142,single-format-standard,ajax_fade,page_not_loaded,smooth_scroll,,qode-theme-ver-1.4.1,wpb-js-composer js-comp-ver-4.3.4,vc_responsive

Standard UNIQUE – omówienie i zastosowania

Standard UNIQUE – omówienie i zastosowania

20:08 10 Maj w Technologia

Poniższy artykuł dotyczy standardu UNIQUE, w którym zostanie przedstawiony opis, właściwości i zastosowanie tagów w tym standardzie. Poruszone także zostaną zagadnienia możliwości klonowania transponderów RFID UNIQUE oraz potencjalne zagrożenia wynikające z ich stosowania.

UNIQUE jest obecnie najpowszechniej stosowanym, a jednocześnie najprostszym systemem RFID. Standardowy zakres odczytu to kilka centymetrów, a maksymalna odległość nie przekracza 0,5 metra. Niska cena w połączeniu z łatwością użytkowania (tylko do odczytu, brak kodowania przez użytkownika) sprawia, że karta UNIQUE nie traci na popularności.

Ogólna charakterystyka identyfikatorów UNIQUE:

  1. Częstotliwość pracy: 125kHz
  2. Możliwość zapisu 64 bit
  3. Modulacja ASK
  4. Kodowanie Manchester
  5. 40-bitowy numer seryjny

Bezstykowe karty UNIQUE to najprostszy rodzaj kart zbliżeniowych. Posiadają unikalny, 40-bitowy kod, który jest zapisywany na etapie produkcji karty  – jest to numer identyfikacji karty. Unikalne dane są kodowane w 64 bitach, zgodnie z następującym schematem (patrz rys. 1):

  1. 9 bitów nagłówka – są to same jedynki
  2. 40 bitów numeru karty (od D00 do D93 – 10 wierszy po 4 bity) – pierwsze 12 stanowi identyfikator nadawany konkretnemu klientowi przez samego producenta (D00-D23)
  3. 14 bitów parzystości, z czego 10 bitów parzystości wierszy (PR0-PR9) i 4 bity parzystości kolumn (PC0-PC3)
  4. 1 bit stopu – jest to liczba zero.

Mapa pamięci karty UNIQUE

Rysunek 1. Mapa pamięci karty UNIQUE
Źródło: http://www.easy-soft.net.pl/artykuly/asembler/czytnik-tagow-rfid-sokymat-125-khz

 Do prawidłowego działania systemu niezbędne są następujące elementy:

  • czytnik zawierający nadajnik i dekoder sygnału,
  • antena wbudowana w czytnik oraz
  • transpondery.

W standardzie UNIQUE używane są identyfikatory pasywne, nie posiadające własnego źródła zasilania. Odczyt danych z karty odbywa się bezprzewodowo, a zasada działania tego standardu opiera się o sprzężenie indukcyjne. Zasada działania została przedstawiona na rysunku 2.

Zasada działania systemu UNIQUE

Rysunek 2. Zasada działania systemu UNIQUE
Źródło: www.biosys.pl/rfid-artykul.html

Czytnik za pomocą nadajnika wytwarza wokół anteny zmienne pole elektromagnetyczne. Aby karta została odczytana, należy wprowadzić ją w pole magnetyczne czytnika. Wbudowane w czytnik anteny mają zasięg do 50 cm, wystarczy zatem aby karta znajdowała się w takiej odległości od czytnika. W każdym znaczniku znajduje się kondensator, który zbiera energię z pola. Z chwilą, gdy energia zgromadzona w  kondensatorze osiągnie wymagany poziom, zasila ona wewnętrzny układ sekwencyjny. Karta w nieprzerwalny i cykliczny sposób wysyła całą zawartość pamięci. Wysłanie bitu stopu powoduje ponowną transmisję danych bez żadnej przerwy. Przy wysyłaniu danych wykorzystuj się kodowanie Manchester, które z pomocą binarnej modulacji amplitudy (metoda ASK) tworzą amplitudę o częstotliwość 125kHz. Wysłanie jednego bitu danych zajmuje 64 okresy fali nośnej i trwa przez 512 µs.

Definicją kart zbliżeniowych używanych w celu identyfikacji użytkownika oraz protokoły transmisji używane podczas komunikowania się z nimi zostały opisane w standardzie ISO/IEC 14443.

Identyfikatory UNIQUE występują w różnych formach. Do najpopularniejszych należą karty zbliżeniowe, breloczki i bransolety. Wewnątrz każdego identyfikatora zatopiona jest antena oraz układ scalony.

Identyfikatory UNIQUE

Rysunek 3 Przykładowe identyfikatory standardu UNIQUE firmy ControlSYS
Źródło: www.biosys.pl

Karty zbliżeniowe, breloki i bransolety znajdują są najczęściej stosowane do:

  1. systemu rejestracji czasu pracy,
  2. systemu kontroli dostępu,
  3. systemu kart stałego klienta, członkowskich i klubowych

Karty zbliżeniowe i czytniki rejestracji czasu pracy to wielki  krok naprzód w zarządzaniu czasem pracy zatrudnionego personelu. Stanowią tanie i skuteczne rozwiązanie wspomagające zarządzanie zasobami ludzkimi dla wielu przedsiębiorstw. Dają możliwość pełniejszej oceny wydajności pracy poszczególnych pracowników. Dodatkowo system umożliwia kontrolę następujących parametrów:

  • czas pracy pracowników,
  • czas przerw w pracy,
  • lista obecności,
  • możliwość sporządzania raportów miesięcznych,
  • kontrola wyjść służbowych.

Czytniki rejestracji czasu pracy firmy ControlSYS
Rysunek 4 Czytniki rejestracji czasu pracy firmy ControlSYS
Źródło: www.controlsys.pl

Innym zastosowaniem kart zbliżeniowych UNIQUE jest system kontroli dostępu. Dzięki czytnikom rozlokowanym wewnątrz firmy, dostęp do niektórych pomieszczeń jest możliwy tylko dla wybranych i upoważnionych osób. Najpopularniejszym rozwiązaniem jest stosowanie karty zbliżeniowej czasu pracy (integracja dwóch systemów). Istnieje jednak możliwość połączenia technologii RFID oraz systemów biometrycznych. W takim wypadku weryfikacja użytkownika odbywa się zarówno poprzez cechy biometryczne takie jak np. odcisk palca jak i poprzez karty zbliżeniowe. Z uwagi na możliwość duplikowania kart UNIQUE (o czym będzie mowa w dalszej części artykułu), przedsiębiorstwa powoli zamieniają systemy kontroli dostępu opartych na kartach UNIQUE na bardziej nowoczesne systemy (np. MIFARE).

Czytniki kontroli dostępu firmy ControlSYS
Rysunek 5 Czytniki kontroli dostępu firmy BioSys
Źródło: www.controlsys.pl

System kontroli dostępu może dotyczyć nie tylko pomieszczeń w firmach. Stosowane są także w szkołach, szatniach czy basenach kąpielowych. W przypadku basenów użytkownicy otrzymują zbliżeniowe identyfikatory osobiste w formie zegarka, który oprócz otwierania szafek ubraniowych służy jednocześnie do rozliczania czasu pobytu na obiekcie. Taki system został zastosowany chociażby we wrocławskim Aquaparku oraz basenach w Skoczowie, Tychach czy Pawłowicach.

Transpondery typu UNIQUE znajdują coraz częściej zastosowanie w zamkach elektronicznych. Takie rozwiązanie pozwala na wygodne otwieranie mieszkania bez konieczności noszenia pęku kluczy. Najważniejszymi zaletami takie rozwiązania jest łatwość obsługi dla użytkowników oraz niezawodność systemu. Do właściwego funkcjonowania takiego zabezpieczenia potrzebny jest czytnik oraz transponder. Na rynku dostępne są rozwiązania do samodzielnego montażu.

Ceny zamków RFID do samodzielnego montażu
Rysunek 6 Ceny zamków RFID do samodzielnego montażu
Źródło: www.allegro.pl

 

Wraz ze wzrostem zainteresowania rozwiązaniami opartymi na technologiach RFID i coraz częstszym ich zastosowaniem warto pamiętać o zagrożeniach wynikających z jego stosowania. Za największą wadę rozwiązań opartych na tym standardzie jest możliwość kopiowania transponderów. Co więcej, kopiowanie jest niezwykle proste i szybkie, przez co system kontroli np. dostępu opartych na tym standardzie ma bardzo niski poziom bezpieczeństwa.

Do skopiowania karty tak na prawdę potrzebne są dwie rzeczy:

  • czysta karta,
  • czytnik z możliwością programowania.

Czytnik z możliwością kopiowania kart
Rysunek 7 Czytnik z możliwością kopiowania kart
Źródło: www.ebay.com

W celu skopiowania karty, należy położyć ją na żółtym sensorze. Następnie należy wcisnąć przycisk „Read”. W tym momencie następuje odczytanie numeru karty oraz zapisanie jej w pamięci czytnika. Następnym krokiem jest umieszczenie czystej karty w obrębie sensora. Naciskając przycik „Copy” przesyłamy wcześniej zapisane dane karty do nowego taga. Jest to jeden z najprostszych sposobów na kopiowanie kart UNIQUE. Koszt takiego rozwiązania to 50 dolarów.

Szczegółowe informacje dotyczące możliwości kopiowania kart można znaleźć pod adresem: http://cq.cx/vchdiy.pl.

Uniwersytet Vrije w Amsterdamie przeprowadził badania, które udowodniły, że systemy RFID są doskonałym środowiskiem do rozprzestrzeniania się wirusów i innych złośliwych kodów. Technologia RFID zakłada masową komunikację urządzeń poprzez automatyczny odczyt etykiet i zapisu informacji do bazy danych. Hakerzy mogą zastosować techniki SQL Injection w celu umieszczenia wykonywalnego kodu. Cel ataku może być różny – od nieautoryzowanego pobrania części danych, poprzez ich modyfikację, aż do dodania lub usunięcia danych. Do wykonania wirusa RFID nie potrzeba specjalnych kwalifikacji. Przygotowanie odpowiedniego kodu ułatwiają popularne podręczniki crackerskie. Więcej informacji na temat wirusów znajdują się pod adresami:

http://www.securitystandard.pl/artykuly/57147/Wirus.RFID.html
http://www.rfidvirus.org/index.html

Referencje:
http://www.easy-soft.net.pl/artykuly/asembler/czytnik-tagow-rfid-sokymat-125-khz
http://www.macronet.man.pl
http://biosys.pl
http://controlsys.pl
http://www.securitystandard.pl/artykuly/345038_1/Inteligentne.zabezpieczenia.html
http://www.securitystandard.pl/artykuly/57147/Wirus.RFID.html