REID-технології

Створення системи контролю і обмеження доступу в приміщення на основі безконтактного зчитування та ідентифікації радіо-частотних міток (RFID). Приховане зчитування, підслуховування. Теорія криптографії методом пар ключів - відкритого і закритого.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид реферат
Язык украинский
Дата добавления 26.07.2009
Размер файла 20,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

8

Державний вищий навчальний заклад

"Українська академія банківської справи

Національного банку України"

Кафедра економічної кібернетики

Реферат

З дисципліни: “Платіжні системи"

Тема: Система захисту на основі REID-технологій

Виконала:

студентка факультету банківських технологій

гр.Перевірив: доц.

Суми 2008

Створення системи контролю і обмеження доступу в приміщення на основі безконтактного зчитування і ідентифікації радіо-частотних міток (RFID)

RFID - це технологія, що дозволяє передавати і отримувати інформацію від об'єктів, що ідентифікуються, по радіоканалу, не вимагає наявності прямої видимості або фізичного контакту між зчитувачем і ідентифікатором.

Завдяки наявності цих двох незаперечних переваг перед іншими, RFID поступово витісняє такі "відмираючі" технології ідентифікації, як штрих-кодування і магнітні карти.

RFID-ідентифікатори не тільки зручніші в застосуванні, але і можуть зберігати в собі більше інформації, дозволяють використовувати різні системи кріптованія даних для захисту від копіювання і фальсифікації.

На даному етапі RFID технології інтенсивно розвиваються і охоплюють все нові сфери життя людей і суспільної діяльності в цілому. Це, в принципі, і обумовлює зростаючу відповідальність, яка покладається на методи радіочастотної ідентифікації. Росте потреба в розробках нових методів шифрування даних, в розробках і удосконаленні каналів асинхронної передачі даних, у використанні більш захищених алгоритмів кодування.

Високі технології, які використовує суспільство в першу чергу повинні бути безпечні для цього суспільства. Слід розробити рішення і не допустити, щоб RFID можна було б використовувати на шкоду своєму споживачеві. Із цього приводу ведеться багато дискусій і шукаються конкретні як технічні, так і алгоритмічні рішення. Але теоретично всі дослідження виходять з основних теоретичних способів "злому": Один з таких експериментів описаний в статті Vulnerabilities in First-Generation RFID-enabled Credit Cards (Thomas S. Heydt-Benjamin, Daniel V. Bailey, Kevin Fu, Ari Juels, and Tom O'Hare).

Приховане зчитування. Такий тип атаки припускає, що мітка може відгукуватися на зчитування від стороннього зчитувача. Тобто в простому варіанті - хтось може на відстані декількох метрів зчитувати інформацію зі всіх RFID-меток у Вашій кишені. Звичайно не 100%, але дуже ефективний і очевидний варіант - додати кнопку активації на саму мітку (кнопку на ризрив ланцюга живлення). Ще один варіант - зменшити діапазон зчитування. Для того, щоб захистити інформацію не тільки апаратним, але і програмними методом пропонується закривати доступ до кожного сектора індивідуальною парою ключів.

Підслуховування. Даний тип атаки полягає у звичайнім записі всіх вихідних даних RFID-метки, для подальшого еммулювання даної мітки. Тому слід використовувати яку-небудь систему з змінним ключем доступу. Наприклад "three-pass authentication". Алгоритм такої системи виглядає так:

1). Зчитувач указує сектор до якого хоче дістати доступ і вибирає один з ключів.

2). Мітка читає секретний ключ і умови доступу до сектора з трейлера. Потім мітка посилає випадкове число зчитувателів (стадія 1).

3). Зчитуватель обчислює відповідь, використовуючи секретний ключ і додаткове значення. Відповідь разом з випадковим значенням від зчитуватель передається мітці (стадія 2).

4). Мітка перевіряє відповідь зчитувача, порівнюючи його з власним варіантом. Потім обчислює відповідь на виклик і передає її (стадія 3).

5). Зчитувач перевіряє відповідь мітки, порівнюючи його з очікуваним. Після передачі першого випадкового числа зв'язок між зчитувачем і міткою шифрується.

Головною перевагою в такої авторизації є те, що ключ не передається по радіоканалу. Після авторизації всі операції з пам'яттю мітки також шифруються. Таким чином, "підслуховуючи" інтерфейс між міткою і зчитувателем під час транзакції, можна отримати лише набір байт.

Копіювання відкритих даних мітки Якщо заводський номер ID мітки використовувати як реєстрований і порівнюваний ідентифікатор, то сама система буде більш вразливою, оскільки заводський ID є відкритою інформацією, то в різних виконаннях системи таку інформацію можливо використовувати не за призначенням. Цього можна уникнути використовуючи для цього захищену область пам'яті мітки або дублювання ID мітки.

Теорія криптографії методом пар ключів - відкритого і закритого, може бути з успіхом застосована до шифрування даних при передачі даних по каналу зв'язку "Зчитувач - Мітка".

спочатку одна сторона генерує, використовуючи алгоритми шифрування з відкритим ключем, пару ключів (відкритий/закритий) і передає другій стороні відкритий ключ;

потім друга сторона генерує (за допомогою методів шифрування із закритим ключем) секретний ключ, шифрує його за допомогою відкритого ключа, посланого другою стороною (використовуючи методи шифрування з відкритим ключем), і передає зашифрований секретний ключ першій стороні;

перша сторона розшифровує секретний ключ за допомогою закритого ключа (все ще використовуючи методи шифрування з відкритим ключем);

тепер обидві сторони володіють секретним ключем, який вони використовують для шифрування своїх повідомлень (шифрування із закритим ключем) протягом всього сеансу зв'язку.

Існує ще один широко відомий алгоритм з відкритими ключами, що дозволяє сформувати один загальний секретний ключ для шифрування даних двома сторонами без передачі його по каналу зв'язку. Алгоритм заснований також на використанні пари ключів: відкритий/закритий.

Обидві сторони генерують свої пари ключів і обмінюються потім відкритими ключами. Суть алгоритму полягає в тому, що пари ключів генеруються по таких правилах, слідуючи яким кожна сторона з комбінації: свій секретний ключ і відритий ключ партнера може отримати єдиний ключ (однаковий у обох сторін!), який вони можуть потім використовувати для шифрування повідомлень методом шифрування із закритим ключем.

Цей алгоритм називається алгоритмом відкритого розподілу ключів, або - по іменах авторів дослідників із Стенфорда - алгоритмом Діффі-хеллмана.

Дослідники однієї з провідних фірм по захисту інформації розробили технологію блокування для тих, хто сильно стурбований порушенням прав на недоторканність особистого життя при використанні міток-транспондерів. Лабораторія компанії RSA Security обнародувала плани по розвитку технології, названої "блокуючі мітки" (blocker tags), яка за вартістю і розміром подібна до RFID-тэгам, проте дозволяє перешкоджати передачі інформації на скануючий пристрій і заважає збору даних. Поки технологія діє лише в лабораторних умовах, проте наступним кроком стане створення зразка, що діє, і визначення ступеня зацікавленості виробників в створенні подібних процесорів.

Як відомо, технологія радіочастотної ідентифікації передає дані про об'єкт на приймаючий пристрій без участі людини і може застосовуватися для позначки товарів і речей з метою зниження їх крадіжки, втрати і так далі. Проте групи захисників прав людини виразили стурбованість у зв'язку з тим, що використання таких міток дозволить втручатися в приватне життя громадян, відстежуючи їх переміщення за допомогою помічених речей. Вбудований в годинник або сумку той, що блокує гаситиме радіосигнал і, відповідно, переміщення предмету будуть невідомі.

Це лише один із способів збереження конфіденційності приватного життя при використанні радіоміток. Існує також варіант додавання в радіомаячок функції самознищення, проте такий спосіб виключає можливість його подальшого використання.

Оскільки зчитувати інформацію з тегів можна на відстані в декілька метрів, вони представляють явну і пряму загрозу для збереження її конфіденційності. От чому захисники цивільних прав і свобод вважають, що розповсюдження RFID може привести до неприпустимого вторгнення в приватне життя. Вони побоюються несанкціонованого використання таких чіпів за стінами магазина: зловмисник, що володіє прочитуючим пристроєм, зможе прочитати ідентифікатори ваших речей і використовувати отриману інформацію проти вас (наприклад, зламавши базу даних потрібного магазина і дізнавшись номер вашої кредитки). Коротше кажучи, варіантів використання RFID не за призначенням знову ж таки дуже багато. Перспективи такої ініціативи очевидні: держава зможе дізнатися про своїх громадян все. Більш того, за допомогою радіоміток можна організувати тотальне стеження.

На 22-му конгресі відомого співтовариства німецьких хакерів Chaos Computer Club, що відбувся в Берліні, одна з доповідей була присвячена загальнодоступному методу деактивації чіпів. Проте у виготівників RFID по цю пору так і не з'явилися достатньо переконливих стимулів (на зразок державних законів) для включення в чіп засобів його деактивації ("вбивства") після продажу. Саме тому двоє німецьких умільців поставили собі мету розробити нескладний засіб постійної деактивації Rfid-zapper, що діє за принципом "померла, так померла". Створений німцями мініатюрний Rfid-zapper діє за принципом мікроволновки, генеруючи електромагнітне випромінювання, потужність якого дозволяє випалити деякі електронні компоненти, але залишає зовнішню оболонку чіпа практично непошкодженою. Щоб зробити "заппер" гранично дешевим, вирішено було виготовити його на основі одноразової плівкової фотокамери із спалахом, оскільки такі "мильниці" продають практично повсюдно за викидною ціною. Для генерації імпульсу служить котушка з мідного дроту. Її поміщають всередину апарату на місці фотоплівки, після чого корпус камери закривається - і "вбивця RFID" готовий до роботи від звичайної батареї. Конструктори багато разів випробували своє дітище, "убивши" ті, що все були у них в наявності RFID, і тепер готують докладну документацію приладу, яку обіцяють викласти у вільний доступ.

У Великобританії широко поширені автомобільні причіпні будиночки-фургони типу "caravan". Щорічно їх продається до 24 000 штук за ціною від 6 до 25 тисяч фунтів стерлінгів. Їх збереженням в першу чергу стурбовані страхові компанії, тому описана нижче захисна схема для автовласників реалізована безкоштовно. При виготовленні кожному будиночку-фургону привласнюється унікальний ідентифікаційний код VIN, що складається з 17 буквено-цифрових знаків. Цей код реєструється при продажі разом з даними про власника будиночка в спеціальній асоціації, що складається з 35 фірм-виробників фургонів, 100 ділерських компаній і 550 автостоянок.

З 1998 року упроваджена схема маркіровки будиночків. Ідентифікаційний код VIN методом хімічного травлення наноситься на всі стекла з одночасним дублюванням цієї інформації в пам'яті радіочастотної мітки. Пасивна радіочастотна мітка типу WORM розробки компаніям TIRIS (Texas Instruments, Northamptron, UK) має розміри кредитної карти і забезпечена програмованою пам'яттю ємкістю 1360 біт (близько 170 буквено-цифрових знаків).

Мітка встановлюється усередині фургона при збірці на заводі. Дані про власника одноразово записуються в пам'ять WORM у момент продажу, і після цього вже не можуть бути змінені. Якщо навіть викрадач фургона замінить всі стекла на інших з власною графіровкой, він не зможе змінити код транспортного засобу VIN і дані про власника в пам'яті радіочастотної мітки. У свою чергу ця інформація прочитується з мітки дистанційно при русі фургона мимо поста дорожньої поліції. Якщо дані про угін є в поліцейському комп'ютері, тривожний сигнал буде виданий автоматично. Знову ж таки, якщо код VIN на склі фургона не відповідає даним ліченим з радіочастотної мітки, автовласник порушить увагу поліції.

Італійська компанія, що здійснює перевезення пасажирів суспільним транспортом в м. Туріні (Італія), ввела в дію систему контролю за рухом тих, що належать їй - 900 автобусів і 300 трамваїв. У ній використовуються пристрої RFID розробки Confident, TAGMASTER і Kista (Швеція). Турін став третім італійським містом, яке придбало вказану систему.

Невеличка радіочастотна мітка встановлюється на кожному автобусі і трамваї. При поверненні автобуса з маршруту центральний комп'ютер (звичайна "персоналка") по сигналу, ліченому з мітки, автоматично реєструє дату і час прибуття.

При виході на маршрут реєстрація повторюється, при цьому водій бачить свій ідентифікаційний номер, номери автобуса (трамвая) і маршруту, що відображаються на великому екрані біля воріт парка. Водієві не потрібно зупинятися або проїздити в безпосередній близькості від зчитувача: міткі, що працюють в частотному діапазоні 2,45 Ггц, дозволяють зчитувати з них інформацію на відстані до 6 метрів. Система дозволяє оптимально планувати завантаження водіїв автобусів і трамваїв і контролювати своєчасність виходу на маршрут і повернення з маршруту.

Компанія Sainsbury's Supermarkets (Великобританія), що володіє мережею з 381 супермаркету, ухвалила рішення про електронну маркіровку товарів. Використовується технологія радіочастотної ідентифікації CHECKPOINT SYSTEMS (Harlow, UK). Малорозмірні мітки RFID завтовшки з лист паперу запресовуються в упаковку товарів ще на етапі їх виробництва. У магазинах встановлені детектори захисту від крадіжок на входах і виходах торгівельного залу. Детектори виявляють присутність радіочастотної мітки і видають сигнал тривоги. Дезактиватори міток розташовані у касира.

Стандартні сканери штрихового коду 2010 серій Scantech (Голландія) спеціальним чином допрацьовані і дозволяють замість традиційних двох послідовних операцій зчитування коду товару з подальшим зняттям захисту виконувати одну, об'єднуючу обидві вказані функції. Система довела свою ефективність. В першу чергу маркіруються товари з групи риски (найбільш схильні до крадіжок), а також товари в дорогих секціях. Маркіровані і немарковані товари не відрізняються на вигляд (видно тільки штриховий код, але невідомо, чи запресована мітка в упаковку і в якому місці). Застосування вказаної схеми скорочує час роботи касира і загальну кількість контрольного устаткування в торговому залі. Планується перевести все 100% товарів на маркування радіочастотними мітками.

Схожа система під найменуванням "Альбатрос" розробляється для торгової компанії El Corte Ingles (Іспанія) за технологією фірми PHILIPS. Використовуються мітки типу R/w з внутрішньою пам'яттю 512 біт, в якій розміщується унікальний номер мітки (64 біт) і місце для інформації користувача (384 біт). Дані гарантовано зберігаються в пам'яті протягом 10 років. Розміри міток - 5х5 см, ефективна дальність до зчитувача - 1,2 м, робоча частота 13,56 Мгц, швидкість роботи зчитувача - 20 міток в секунду. Реалізована функція антиколізії: мітки однотипних товарів селектуються і не змішуються в обліковій системі. Для боротьби з крадіжками з двох сторін проходу в зал встановлюються антени зчитувача (всього 2), при цьому ширина проходу досягає 1,5 метра.

За даними журналу "IT Reseller" від загальної кількості проданих в Європі систем RFID 16% складають системи контролю доступу. Схеми роботи достатньо прості: радіочастотна мітка з даними співробітника є по суті електронним пропуском, виготовленим у вигляді брелока для ключів, фірмового значка, браслета або навіть циферблату для наручного годинника ("Stid" FRANCE). Зчитувачі радіочастотних міток встановлюються на турнікетах при вході в будівлю компанії, а також на дверях приміщень з обмеженим доступом співробітників. Достатньо тільки мати при собі електронний пропуск, щоб код був злічений, перевірений комп'ютером, звірений із списком співробітників, яким дозволений допуск і одночасно з автоматичним відкриттям дверей відмічений в пам'яті комп'ютера з вказівкою посади, прізвища і ініціалів співробітника, а також дати і часу проходу. Недоліком системи може бути прохід групи по одному пропуску, який усувається установкою турнікетів і візуальним контролем з боку служби спостереження.

Зі всього вищевикладеного очевидно, що RFID системи можуть істотно позбавити нас від зайвої суєти і витрат часу. Проте слідує дуже уважно віднестися до питання забезпечення збереження і захищеності даних на мітці. І якщо Ви не бажаєте "ділитися" подробицями Вашого життя з іншими людьми - не слідує без відповідного захисту їх довіряти і RFID.

Найбільше обіцяючий напрям в забезпеченні безпеки RFID - розробка файрвола. Передбачається, що такий файрвол автоматично блокуватиме всі радіочіпи для зчитування і відкриває потрібний з них тільки тоді, коли це насправді необхідно. Пропонується вбудовувати модуль безпеки в пристрої ніби КПК або стільникових телефонів, щоб людині не доводилося ще більше забивати свої кишені електронікою. Такий підхід зручніше і тим, що для адміністрування файрвола можна використовувати дисплей мобільного пристрою.

Оскільки більшість RFID-зчитувачів не розрахована на використання файрволов або інших подібних пристроїв. тому файрвол постійно сканує ефір на предмет з'єднань і не тільки захищає ваші дані, але і веде логи - хто, коли і що саме хотів зчитати дані. За наявності запитів, що порушують безпеку, файрвол перехоплює пакети даних з чіпа і посилає замість них свої власні, такі, що не містять конфіденційної інформації.

Література

1. С. Черепков, "Стандарты и тенденции развития RFID-технологий", "Компоненты и технологии" № 1, 2006 р.

2. М. Федоров, "Технология RFID. Опыт использования и перспективные направления", "Компоненты и технологии" №9, 2005 р.

3. М. Гудін, В. Зайцев, "Устройства радиочастотной идентификации компании Tagsys", "Компоненты и технологии" №6, 2003 г.

4. М. Гудін, В. Зайцев, "Технология RFID: реалии и перспективы", "Компоненты и технологии" №4, 2003 г.

5. http://masters. donntu.edu.ua/2007/kita/veligursky/links/index. htm


Подобные документы

  • Способи проектування мереж абонентського доступу (МАД) на основі технології VDSL. Розрахунок варіантів розміщення ONU. Розрахунок пропускної здатності розглянутої топології VDSL. Аналіз основних характеристик МАД, розробка засобів їхнього підвищення.

    курсовая работа [772,2 K], добавлен 29.08.2010

  • RSA як алгоритм асиметричної криптографії. Етап створення ключів для алгоритму RSA. Історія алгоритмів симетричного шифрування. Схема алгоритму ГОСТ 28147-89. Формування гами шифру в режимі гамування із зворотним зв'язком. Раунд алгоритму Rijndael.

    реферат [93,6 K], добавлен 12.11.2010

  • Перший досвід передачі мови і музики по радіо методом амплітудної модуляції. Умови розповсюдження волневого діапазону і характер зміни цих умов від дня до ночі. Найбільш використовуваний діапазон у випадках аварії, терміновості та забезпечення безпеки.

    презентация [4,1 M], добавлен 13.05.2014

  • Розроблення мережі доступу на основі технології ICATV+Ethernet (Мережа інтерактивного кабельного телебачення плюс мережа Ethernet). Інформаційно-потоковий розрахунок мережі доступу, обладнання та персоналу. Капітальні та експлуатаційні витрати.

    курсовая работа [74,0 K], добавлен 27.03.2008

  • Характеристика моніторингу, як системи спостереження і контролю навколишнього середовища. Аналіз автоматизованої системи контролю радіаційної обстановки та спектрометричного посту контролю. Особливості вимірювальних перетворювачів температури і вологості.

    курсовая работа [210,9 K], добавлен 06.03.2010

  • Історія створення і розвитку Ethernet, стандартизація технології Ethernet комітетом IEEE 802. Методи випадкового доступу, поняття колізії. Архітектура канального та фізичного рівнів стандартів Ethernet. Кадри підрівня LLC, MAC-адреса та Ethernet-кадри.

    презентация [1,9 M], добавлен 18.10.2013

  • Основні властивості й функціональне призначення елементів системи автоматичного керування (САК). Принцип дії та структурна схема САК. Дослідження стійкості початкової САК. Синтез коректувального пристрою методом логарифмічних частотних характеристик.

    контрольная работа [937,5 K], добавлен 19.05.2014

  • Технічні канали витоку інформації або несанкціонованого доступу до неї. Дослідження інформаційної захищеності приміщення. Оцінка можливостей акустичної розвідки по перехопленню мовної інформації за допомогою мікрофонів та оптико-електронної апаратури.

    курсовая работа [689,0 K], добавлен 12.06.2011

  • Способи об'єднання цифрових потоків, які сформовані системами передачі більш низького порядку у агрегатний потік. Цифрові потоки плезіосинхронної ієрархії. Мультиплексування компонентних потоків в агрегатний. Послідовність імпульсів запису і зчитування.

    реферат [617,8 K], добавлен 06.03.2011

  • Класифікація апаратури контролю і діагностики. Принцип дії і роботи електронних датчиків як первинного ланцюга автоматичної системи контролю. Датчики контролю чутливості приймальних пристроїв, комутаційні пристрої. Апаратура контролю і діагностики ЕПА.

    курсовая работа [114,4 K], добавлен 15.05.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.