RFID: Threats against privacy and countermeasures

Σχετικά έγγραφα
Τεχνολογία Ραδιοσυχνικής Αναγνώρισης (RFID) στη Διαχείριση των Πελατών

Συσκευασία Τροφίμων. Ενότητα 22: Ιχνηλασιμότητα με RFID, 1ΔΩ. Τμήμα: Επιστήμης Τροφίμων και Διατροφής Του Ανθρώπου. Διδάσκων: Αντώνιος Καναβούρας

Ασφάλεια στο δίκτυο GSM

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

RFIDs και Ζητήματα Προστασίας Ιδιωτικότητας

Τεχνολογίες ασύρματης ταυτοποίησης RFID.:: Εφαρμογές Δυνατότητες Οφέλη ::.

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Παρουσίαση της τεχνολογίας R.F.I.D. µέσα από το Gold24

Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου. Μέτρα ανωνυμίας και τεχνικές διασφάλισης της Ιδιωτικότητας

SENSAP ΑΕ Τεχνολογίες RFID

Ασφάλεια Υπολογιστικών Συστηµάτων

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Διαχείριση Εφοδιαστικής Αλυσίδας

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

4.2.1 Α εξάμηνο Β εξάμηνο Γ εξάμηνο 4.2. ΣΥΝΟΠΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΑΝΑ ΕΞΑΜΗΝΟ

Μάθημα Εισαγωγή στις Τηλεπικοινωνίες

Πανεπιστήμιο Πειραιώς. Τμήμα Διδακτικής της Τεχνολογίας και Ψηφιακών Συστημάτων. Μεταπτυχιακό Πρόγραμμα. στις Ψηφιακές Επικοινωνίες και Δίκτυα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΛΟΓΙΣΤΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

ΠΕΡΙΕΧΟΜΕΝΑ ΜΕΡΟΣ Α : ΘΕΜΑΤΑ ΒΑΣΗΣ 1. ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ...30

RFID. Σύντοµη Αναφορά στην Τεχνολογία

MarineTraffic Έρευνα & Εφαρμογές. Δημήτρης Λέκκας, Πανεπιστήμιο Αιγαίου

Β Εξάµηνο Τίτλος Μαθήµατος Θ Φ Α.Π Ε Φ.E. Π.Μ Προαπαιτούµενα

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών

ΜΕΛΕΤΗ ΣΥΣΤΗΜΑΤΩΝ ΡΑΔΙΟΤΑΥΤΟΠΟΙΗΣΗΣ ΚΑΙ ΕΦΑΡΜΟΓΗ ΤΟΥΣ ΣΤΗΝ ΠΛΟΗΓΗΣΗ ΑΝΘΡΩΠΩΝ ΜΕ ΠΡΟΒΛΗΜΑΤΑ ΟΡΑΣΗΣ ΜΠΕΛΛΟΥ ΕΙΡΗΝΗ, Α.Μ

RFID NETWORKING ΔΙΚΤΥΑ ΑΝΑΓΝΩΡΙΣΗΣ ΡΑΔΙΟΣΥΧΝΟΤΗΤΩΝ

Ανάπτυξηλογισμικού υλοποίησης του ανοικτού πρότυπου EPCALEv1.1 για εφαρμογές RFID

ΠΑΡΆΡΤΗΜΑ Β Ενδεικτική Λίστα Διδασκόντων Μελών Δ.Ε.Π. του Τμήματος

Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Σχεδίαση συστήματος ανάγνωσης πολλαπλών αισθητήρων FBG, με χρήση οπτικών ινών νόθευσης ιόντων Ερβίου. Ν. Σταθόπουλος Σ. Σαββαίδης

Αξιοποίηση των Τεχνολογιών Νεφοϋπολογιστικής στην Ηλεκτρονική ιακυβέρνηση

Σταθερή περιβάλλουσα (Constant Envelope)

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Εφαρμοσμένη Κρυπτογραφία Ι

Τηλεπικοινωνίες, Διαδίκτυο και ασύρματη τεχνολογία

TEXNOΛOΓIA EΠIΠΛEON. Των Δρ. Γεώργιου Νταλού, Δρ. Μιχάλη Σκαρβέλη και Δρ. Δημήτρη Καραμπατζάκη

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Δίκτυα Υπολογιστών I

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Εφαρμοσμένη Κρυπτογραφία Ι

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ. Διεύθυνση Σπουδών ΩΡΕΣ ΑΙΘΟΥΣΕΣ ΕΞ.-ΤΥΠΟΣ ΜΑΘΗΜΑ ΤΜΗΜΑ ΚΩΔΙΚΟΣ. Πέμπτη, 01/09/2016

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ

Κεφάλαιο 5: Τοπικά ίκτυα

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ

ΤΕΧΝΟΛΟΓΙΑ RFID ΠΡΟΚΛΗΣΕΙΣ & ΑΠΕΙΛΕΣ

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

Πρωτόκολλα, Υπηρεσίες και Εφαρμογές Ασύρματων Δικτύων Εγχειρίδιο Μελέτης

Ραγδαία τεχνολογική εξέλιξη

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΤΕΙ) ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ

Εφαρμοσμένη Κρυπτογραφία Ι

επιφάνεια πυριτίου Αναφορά στο Εκπαιδευτικό Υλικό : 5. Αναφορά στο Εργαστήριο :

Ασφάλεια Πληροφοριακών Συστημάτων

Τηλεπικοινωνιακά Συστήματα Ι

Σύστημα Αυτόματης Ταυτοποίησης. AIS Automatic Identification System

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Ευρωπαϊκή και Διεθνής προτυποποίηση των ηλεκτρονικών υπογραφών

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Μάθημα 6: Αρχιτεκτονική TCP/IP

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Δίκτυα Υπολογιστών I

Ασφάλεια Πληροφοριακών Συστημάτων

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ (ΗΥ/ΣΕΔ)

ΟΡΓΑΝΩΣΗ ΚΑΙ ΣΧΕΔΙΑΣΗ Η/Υ

ΤΟΜΕΑΣ E. Κατεύθυνση Σπουδών: ΗΛΕΚΤΡΟΝΙΚΗΣ,, ΥΠΟΛΟΓΙΣΤΩΝ,,

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Διάταξη Προγράμματος Σπουδών SAE / Συστήματα Ασύρματης Επικοινωνίας

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ. 11:15-13:15 Γρ. Καθηγήτριας 7 ΨΣ-902-ΔΙΟΙΚΗΣΗ ΕΡΓΩΝ Α - Ω ΨΣ-902 ΜΑΛΑΜΑΤΕΝΙΟΥ Φ. ΚΑΙ ΣΤΡΑΤΗΓΙΚΗ (ΟΔΕ) επ.

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Η εξέλιξη της αυτονομίας των συσκευών ασφαλείας. Άλκης Ζαμπετάκης (Product Manager of IP Surveillance, CPI S.A)

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

1/ 8 ΠΡΟΚΗΡΥΞΗ ΔΙΑΓΩΝΙΣΜΟΥ - ΚΑΤΩ ΑΠΟ ΤΑ ΟΡΙΑ ΔΗΜΟΣΙΕΥΣΗΣ - EL ΠΡΟΜΗΘΕΙΑ ΕΞΟΠΛΙΣΜΟΥ ΑΝΙΧΝΕΥΣΗΣ ΚΑΙ ΑΝΑΓΝΩΡΙΣΗΣ ΟΧΗΜΑΤΩΝ ΚΑΙ ΕΝΗΜΕΡΩΣΗΣ ΟΔΗΓΩΝ

Αρχιτεκτονική υπολογιστών

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

devolo dlan powerline technology Σύντομη παρουσίαση dlan WiFi ac

JANUS-GATE: RFID UHF GATE

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ. ΔΙΑΡΚΕΙΑ: 1 περίοδος

Εκτέλεση προγράμματος

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρόγραμμα Σπουδών Ακαδημαϊκού Έτους

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

Μετάδοση πληροφορίας - Διαμόρφωση

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Άκης Μαργαρίτης Σύμβουλος Αγορών. Συστήματα πρόσβασης Συστήματα ασφάλειας Έξυπνο δωμάτιο ξενοδοχείου

Μετάδοση πληροφορίας - Διαμόρφωση

Περιεχόμενα. Πρόλογος Εισαγωγή 21

Υλοποίηση Τεχνολογιών έξυπνων σπιτιών

Transcript:

RFID: Threats against privacy and countermeasures Π. Ριζομυλιώτης Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου 24/1/2012 1

Logistics Την άλλη εβδομάδα οι 2 πρώτες εργασίες 11/11/11 (9.00-11.00, Μυρτώ) 24/1/2012 2

Πρόγραμμα εργασιών 25/11: Απειλές και Μηχανισμοί Προστασίας της Ιδιωτικότητας στα Ασύρματα & Κινητά Δίκτυα Επικοινωνιών Ασφαλής Ανάκτηση και Ανάλυση Ψηφιακών Δεδομένων με Σκοπό την Εξαγωγή Έγκυρων Νομικά Ηλεκτρονικών Στοιχείων (Forensic Computing) 9/12: The Tor project??? 15/12:??? 1. Προστασία Ιδιωτικότητας σε Κατανεμημένα Συστήματα Εξόρυξης Δεδομένων 2. Προστασία της Ιδιωτικότητας στην Ηλεκτρονική Ψηφοφορία 3. Οικονομικά της Προστασίας της Ιδιωτικότητας 24/1/2012 3

Ενδεικτική βιβλιογραφία Προστασία της Ιδιωτικότητας και Τεχνολογίες Πληροφορικής και Επικοινωνιών, Τεχνικά και Νομικά Θέματα. Κ. Λαμπρινουδάκης, Λ. Μήτρου, Στ. Γκρίτζαλης, Σ. Κάτσικας Εκδόσεις Παπασωτηρίου 24/1/2012 4

Outline Τεχνολογία RFID Απειλές και Επιθέσεις κατά της Ιδιωτικότητας Μέτρα Προστασίας Κρυπτανάλυση πρωτοκόλλων αυθεντικοποίησης 24/1/2012 5

Τεχνολογία RFID (1/9) RFID = Radio Frequency IDentification Πρωτοεμφανίστηκε 1940 Πρώτη εμπορική χρήση 1960 Με την ανάπτυξη της τεχνολογίας των ημιαγωγών αναμένεται να αποτελέσει την πιο ευρέως διαδεδομένη τεχνολογία 24/1/2012 6

Τεχνολογία RFID (2/9) Ένα σύστημα RFID αποτελείται από 3 τμήματα 1. Ετικέτα (tag) 2. Κεραία 3. Back-end υπολογιστικό σύστημα 24/1/2012 7

Τεχνολογία RFID (3/9) Ενεργές τροφοδοτούνται από μπαταρία ή άλλη αυτόνομη πηγή ενέργειας λειτουργούν στις συχνότητες UHF και μικροκυμάτων Παθητικές δεν περιέχουν κάποια πηγή ενέργειας, αλλά μπορούν να αξιοποιούν τα ραδιοκύματα που εκπέμπει ο αναγνώστης UHF και μικροκυματικών συχνοτήτων και στις LF και HF συχνότητες περιορισμούς στην απόσταση εκπομπής(~3 μέτρα) 24/1/2012 8

Τεχνολογία RFID (4/9) Πλεονεκτήματα ενεργών ετικετών: Επικοινωνούν με τον αναγνώστη από μεγαλύτερες αποστάσεις Αναγνώστης μπορεί να χρησιμοποιήσει ένα σήμα πολύ μικρότερης ισχύος Εκκινούν μία επικοινωνία Υλοποιούν πιο σύνθετα κυκλώματα Αποθηκεύουν πληροφορίες για το αντικείμενο ΑΛΛΑ!!! Είναι πιο ακριβές 24/1/2012 9

Τεχνολογία RFID (5/9) Μέγεθος μιας ετικέτας? 0,05x0,05 χιλιοστά Hitachi 0,4x0,4 χιλιοστά Εμβέλεια ανάγνωσης 180 μέτρα Mojix Ανθεκτικότητα Πλένεται και σιδερώνεται Fujitsu 24/1/2012 10

Τεχνολογία RFID (6/9) Ποια είναι τα πρότυπα που αφορούν τα RFIDs?? Ασύρματη επικοινωνία Ασφάλεια Κωδικοποίηση πληροφορίας 24/1/2012 11

Τεχνολογία RFID (7/9) Προτυποποίηση 24/1/2012 12

Τεχνολογία RFID (8/9) Προτυποποίηση ETSI =European Telecommunications Standards Institute ISO = International Organization for Standarization EPCGlobal 24/1/2012 13

Τεχνολογία RFID (9/9) Προτυποποίηση ISO 15962 Radio Frequency IDentification for item management Data protocol: data encoding rules and logical memory functions (η κωδικοποίηση των δεδομένων) ISO 15961 Radio frequency identification (RFID) for item management Data protocol: application interface (τα πρωτόκολλα επικοινωνίας) EPC = Electronic Product Code αντικατάσταση του bar code Τρίτη έκδοση IPv6 ISO 18000-6C = EPCGen 2 Class 1 UHF, της EPCGlobal (τροπολογία στο πρότυπο 18000-6) 24/1/2012 14

Εφαρμογές (1/8) Αντικατάσταση του bar code Bar Code Αναρίθμητες!! Πρακτικά παντού 24/1/2012 15

Εφαρμογές (2/8) Logistics (Gas bottles, Beer barrels, Garbage cans, ) Industry (Tool identification, ) Entertainment (Casino Roulette Chips, ) Access systems (Door locks, Working time recording, clubs, Stadium, Theme parks, cars ) Payment systems (Cafeteria, restaurants, ) Public transportation (Bus, underground, ferries, ) National Identity and passport Ό,τι μπορείτε να φανταστείτε! 24/1/2012 16

Εφαρμογές (3/8) Auto Immobilizers Automated Vehicle Id Access Control 24/1/2012 17

Εφαρμογές (5/8) Dock Door Conveyor Belt Handheld Smart Shelves 24/1/2012 18

Εφαρμογές (6/8) Forklift Point of Sale 24/1/2012 19

Εφαρμογές (7/8) 24/1/2012 20

Εφαρμογές (8/8) Animal Tracking 24/1/2012 21

Απειλές (1/4) Osaka της Ιαπωνίας και Doncaster του Ηνωμένου Βασιλείου έχουν ραφτεί στις σχολικές στολές ετικέτες RFID που χρησιμοποιούνται για τον έλεγχο της θέσης των μαθητών Στο άμεσο μέλλον, και πληροφορίες που αφορούν το μαθητή.. 24/1/2012 22

Απειλές (2/4) "τον Ιανουάριο του 1999 το γραφείο του Πρωθυπουργού ανακοινώνει ότι τα μουσουλμανικά ζευγάρια θα εφοδιάζονται στο εξής με μικροτσίπ για να αποδεικνύουν το καθεστώς του γάμου τους, ώστε η ισλαμική αστυνομία, έχοντας στη διάθεσή της ηλεκτρονικά όργανα, να επαληθεύει αν δύο άτομα αντίθετου φύλλου που εντοπίζονται μαζί είναι παντρεμένα ή πρέπει να συλληφθούν για έγκλημα 'κάλους' ή αλλιώς για παράνομη 'κοντινή γειτνίαση'... 24/1/2012 23

Απειλές (3/4) Διαφάνεια Επικοινωνίας Συνάθροιση ελεύθερης πληροφορίας Αποκάλυψη Δράσης Έξυπνα ράφια Συσχέτιση Συσχέτιση ατόμου με προϊόντα Ιχνηλάτηση Ηλεκτρονικό ψίχουλο.. 24/1/2012 24

Απειλές (4/4) Αποκάλυψη Τοποθεσίας Αποκάλυψη Προτιμήσεων ληστεία Αστερισμοί Ετικετών Σύνολο αντικειμένων Αποκάλυψη Συναλλαγών 24/1/2012 25

Επιθέσεις BSI, 2005 24/1/2012 26

Αντίμετρα (1/22) Φυσικά Αντίμετρα Μη-κρυπτογραφικά Αντίμετρα Κρυπτογραφικά Αντίμετρα 24/1/2012 27

Αντίμετρα (2/22) Φυσικά Αντίμετρα Κλωβός Faraday (Faraday Cage) τοποθέτηση της ετικέτας σε μία θήκη κατασκευασμένη από μεταλλικές ίνες Μέθοδος των Ενεργών Παρεμβολών (Active Jamming) χρήση συσκευής εκπομπής ραδιοσημάτων θορύβου Παράνομο Πρόβλημα για την ιδιωτικότητα. 24/1/2012 28

Αντίμετρα (3/22) Μη-κρυπτογραφικά Αντίμετρα Απενεργοποίηση ετικέτας (Tag Deactivation): οι εντολές τερματισμός και ύπνωση EPC Class 1 Gen 1: συνθηματικό των 8-bits EPC Class 1 Gen 2: συνθηματικό των 32-bits Sleep/wake command Πρόβλημα γραμμή παραγωγής Ελαχιστοποιεί τις εφαρμογές 24/1/2012 29

Αντίμετρα (4/22) Μη-κρυπτογραφικά Αντίμετρα Η μέθοδος Blocker tag Χρήση ετικέτας για να δυσχεράνει τα πρωτόκολλα επίλυσης συγκρούσεων (αλγορίθμου Διάσχισης Δυαδικού Δένδρου ή Aloha) Denial of Service η σωστή λειτουργία της επαφίεται στο χρήστη η πιθανότητα παρεμβολής στην επικοινωνία ετικετών οι οποίες ανήκουν σε άλλους χρήστες 24/1/2012 30

Αντίμετρα (5/22) Μη-κρυπτογραφικά Αντίμετρα Ετικέτες με δυνατότητα ανάλυσης της ενέργειας της κεραίας Ο επιτιθέμενος χρησιμοποιεί συνήθως αναγνώστη ο οποίος βρίσκεται σε αρκετή απόσταση από την ετικέτα RFID από μόνη της δεν προσφέρει ασφάλεια 24/1/2012 31

Αντίμετρα (6/22) Κρυπτογραφικά Αντίμετρα Ιδανικά: υλοποίηση οποιοδήποτε «ασφαλούς» κρυπτογραφικού πρωτοκόλλου» Θέλω φτηνές ετικέτες Περιορισμοί στην ενέργεια, στη μνήμη, στην υπολογιστική ισχύ, στο χώρο των κυκλωμάτων 24/1/2012 32

Αντίμετρα (7/22) Κρυπτογραφικά Αντίμετρα Πρακτικά: μόνο συμμετρική κρυπτογραφία (όχι πιστοποιητικά, δημόσια κλειδιά, zero-knowledge proofs κλπ) Τι διαθέτουμε: Πηγές τυχαιότητας Βασικές πράξεις με bit Hash functions (οριακά ) 24/1/2012 33

Αντίμετρα (8/22) 24/1/2012 34

Αντίμετρα (9/22) Απαιτήσεις Ασφάλειας Resistance to Tag impersonation Resistance to Reader impersonation Resistance to Denial of Service (DoS) attacks Indistinguishability Forward security Backward security 24/1/2012 35

Αντίμετρα (10/22) Κρυπτογραφικά Αντίμετρα Hash lock Απλή ερώτηση (ποιο tag είσαι???) Πρόβλημα ιδιωτικότητας 24/1/2012 36

Αντίμετρα (11/22) Κρυπτογραφικά Αντίμετρα Θέλω να απαντάω κάθε φορά με κάτι τυχαίο!! Πρόβλημα?? (ναι, scalability!!!) 24/1/2012 37

Αντίμετρα (12/22) Κρυπτογραφικά Αντίμετρα Αν η hash είναι ακριβή?? Η οικογένεια HB Βασίζεται σε δύσκολο μαθηματικό πρόβλημα LPN (learning parity with noise) 24/1/2012 38

Αντίμετρα (13/22) Κρυπτογραφικά Αντίμετρα Η οικογένεια HB Αδυναμία: ενεργή επίθεση 24/1/2012 39

Αντίμετρα (14/22) Κρυπτογραφικά Αντίμετρα Η οικογένεια HB+ Αδυναμία: ενεργή επίθεση (MIM) 24/1/2012 40

Αντίμετρα (15/22) Κρυπτογραφικά Αντίμετρα Επίθεση στην οικογένεια HB+ 24/1/2012 41

Αντίμετρα (16/22) Κρυπτογραφικά Αντίμετρα Η οικογένεια HB# 24/1/2012 42

Αντίμετρα (17/22) Κρυπτογραφικά Αντίμετρα Επίθεση στην οικογένεια HB# 24/1/2012 43

Αντίμετρα (18/22) Απαιτήσεις Ασφάλειας Resistance to Tag impersonation Resistance to Reader impersonation Resistance to Denial of Service (DoS) attacks Indistinguishability Forward security Backward security 24/1/2012 44

Αντίμετρα (19/22) Song & Mitchell 24/1/2012 45

Αντίμετρα (20/22) Επίθεση ενάντια στο Song & Mitchell 24/1/2012 46

Αντίμετρα (21/22) Βασικές Λειτουργίες (Mutual) Tag-Reader authentication Temporary Tag delegation Owner transfer Secret update Publicly known information update http://www.avoine.net/rfid/ 24/1/2012 47

Αντίμετρα (22/22) 24/1/2012 48