Русский Українська English ДонНТУ Магистры
магистр ДонНТУ Велигурский Артем Александрович Велигурский Артем Александрович
trn@bk.ru

Донецкий национальный технический университет
Факультет компьютерных информационных технологий и автоматики
група ЭлС-06м

Тема магистерской работы:
«Система контроля и ограничения доступа в помещение на основе бесконтактного считывания радиочастотных меток (RFID)»

Научный руководитель: доцент каф. «ЭТ» Кочин А. Е.
Диссертация Библиотека Ссылки Индивидуальное задание Отчет о поиске

English version

Україньська версія

Автореферат магистерской работы:

ВВЕДЕНИЕ В RFID

Целью моей научно-исследовательской работы является создание системы контроля и ограничение доступа в помещение на основе бесконтактного считывания и идентификации радио-частотных меток (RFID).

RFID - это технология, позволяющая передавать и получать информацию от идентифицируемых объектов по радиоканалу, не требующая наличия прямой видимости или физического контакта между считывателем и идентификатором.

Благодаря наличию этих двух неоспоримых преимуществ перед другими, RFID постепенно вытесняет такие «отмирающие» технологии идентификации, как штрих-кодирование и магнитные карты.

RFID-идентификаторы не только более удобны в применении, но и могут хранить в себе больше информации, позволяют использовать различные системы криптования данных для защиты от копирования и фальсификации.

На данном этапе RFID технологии интенсивно развиваются и охватывают все новые сферы жизни людей и общественной деятельности в целом. Это, в принципе, и обуславливает растущую ответственность, возлагаемую на методы радиочастотной идентификации. Растет потребность в разработке новых методов шифрования данных, в разработке и усовершенствовании каналов асинхронной передачи данных, в использовании алгоритма кодирования с открытым ключом.

Обзор существующих исследований

Защита автомобильных прицепов от угонов

В Великобритании широко распространены автомобильные прицепные домики-фургоны типа «caravan». Ежегодно их продается до 24 000 штук по цене от 6 до 25 тысяч фунтов стерлингов. Их сохранностью в первую очередь озабочены страховые компании, поэтому описанная ниже защитная схема для автовладельцев реализована бесплатно. При изготовлении каждому домику-фургону присваивается уникальный идентификационный код VIN, состоящий из 17 буквенно-цифровых знаков. Этот код регистрируется при продаже вместе с данными о владельце домика в специальной ассоциации, состоящей из 35 фирм-производителей фургонов, 100 дилерских компаний и 550 автостоянок.

С 1998 года внедрена схема маркировки домиков. Идентификационный код VIN методом химического травления наносится на все стекла с одновременным дублированием этой информации в памяти радиочастотной метки. Пассивная радиочастотная метка типа WORM разработки компании TIRIS (Texas Instruments, Northamptron, UK) имеет размеры кредитной карты и обладает программируемой памятью емкостью 1360 бит (около 170 буквенно-цифровых знаков).

Метка устанавливается внутри фургона при сборке на заводе. Данные о владельце однократно записываются в память WORM в момент продажи, и после этого уже не могут быть изменены. Если даже угонщик фургона заменит все стекла на другие с собственной графировкой, он не сможет изменить код транспортного средства VIN и данные о владельце в памяти радиочастотной метки. В свою очередь эта информация считывается с метки дистанционно при движении фургона мимо поста дорожной полиции. Если данные об угоне имеются в полицейском компьютере, тревожный сигнал будет выдан автоматически. Опять же, если код VIN на стекле фургона не соответствует данным считаным с радиочастотной метки, автовладелец возбудит внимание полиции.

Контроль движения общественного транспорта

Итальянская компания, осуществляющая перевозки пассажиров общественным транспортом в г. Турине (Италия), ввела в действие систему контроля за движением принадлежащих ей 900 автобусов и 300 трамваев. В ней используются устройства RFID разработки Confident, TAGMASTER и Kista (Швеция). Турин стал третьим итальянским городом, который приобрел указанную систему.

Небольшая радиочастотная метка устанавливается на каждом автобусе и трамвае. При возвращении автобуса с маршрута центральный компьютер (обыкновенная «персоналка») по сигналу, считаному с метки, автоматически регистрирует дату и время прибытия.

При выходе на маршрут регистрация повторяется, при этом водитель видит свой идентификационный номер, номера автобуса (трамвая) и маршрута, отображаемые на большом экране около ворот парка. Водителю не требуется останавливаться или проезжать в непосредственной близости от считывателя: метки, работающие в частотном диапазоне 2,45 ГГц, позволяют считывать с них информацию на расстоянии до 6 метров. Система позволяет оптимально планировать загрузку водителей автобусов и трамваев и контролировать своевременность выхода на маршрут и возвращения с маршрута.

Электронная маркировка товаров в торговле

Компания Sainsbury's Supermarkets (Великобритания), обладающая сетью из 381 супермаркетов, приняла решение об электронной маркировке товаров. Используется технология радиочастотной идентификации CHECKPOINT SYSTEMS (Harlow, UK). Малоразмерные метки RFID толщиной с лист бумаги запрессовываются в упаковку товаров еще на этапе их производства. В магазинах установлены детекторы защиты от краж на входах и выходах торгового зала. Детекторы обнаруживают присутствие радиочастотной метки и издают сигнал тревоги. Дезактиваторы меток расположены у кассира.

Стандартные сканеры штрихового кода 2010 серии Scantech (Голландия) специальным образом доработаны и позволяют вместо традиционных двух последовательных операций считывания кода товара с последующим снятием защиты выполнять одну, объединяющую обе указанные функции. Система доказала свою эффективность. В первую очередь маркируются товары из группы риска (наиболее подверженные кражам), а также товары в дорогих секциях. Маркированные и немаркированные товары не отличаются по внешнему виду (виден только штриховой код, но неизвестно, запрессована ли метка в упаковку и в каком месте). Применение указанной схемы сокращает время работы кассира и общее количество контрольного оборудования в торговом зале. Планируется перевести все 100% товаров на маркировку радиочастотными метками.

Похожая система под наименованием «Альбатрос» разрабатывается для торговой компании El Corte Ingles (Испания) по технологии фирмы PHILIPS. Работы начаты осенью 1996 года и планируется в течение 5 лет достичь положения, при котором 30% всех товаров будут снабжены метками RFID. Используются метки типа R/W с внутренней памятью 512 бит, в которой размещается уникальный номер метки (64 бита) и место для информации пользователя (384 бита). Данные гарантировано сохраняются в памяти в течение 10 лет. Размеры метки - 5х5 см, эффективная дальность до считывателя - 1,2 м, рабочая частота 13,56 МГц, скорость работы считывателя - 20 меток в секунду. Реализована функция антиколлизии: метки однотипных товаров селектируются и не смешиваются в учетной системе. Для борьбы с кражами с двух сторон прохода в зал устанавливаются антенны считывателя (всего 2), при этом ширина прохода достигает 1,5 метра.

Контpоль доступа

По данным журнала «IT Reseller» от общего количества проданных в Европе систем RFID 16% составляют системы контроля доступа. Схемы работы достаточно просты: радиочастотная метка с данными сотрудника является по сути электронным пропуском, изготовленным в виде брелока для ключей, фирменного значка, браслета или даже циферблата для наручных часов («STId» FRANCE). Считыватели радиочастотных меток устанавливаются на турникетах при входе в здание компании, а также на дверях помещений с ограниченным доступом сотрудников. Достаточно только иметь при себе электронный пропуск, чтобы код был считан, проверен компьютером, сличен со списком сотрудников, которым разрешен допуск и одновременно с автоматическим открытием дверей отмечен в памяти компьютера с указанием должности, фамилии и инициалов сотрудника, а также даты и времени прохода. Недостатком системы может быть проход группы по одному пропуску, который устраняется установкой турникетов и визуальным контролем со стороны службы наблюдения.

Перечень решаемых в работе задач (+ новизна и пр.)

В технологиях RFID несомненно много достоинств, однако следует отдавать себе отчет в том, что сфера ее применения может быть разнообразной. Более того, одна и та же метка может быть ключем к одной или нескольким разным дверям, ключем зажигания Вашего автомобиля и даже инструментом оплаты товаров и услуг. Естественно, что такие важные вещи приводят нас к вопросу о безопасности, сохранности и защите своего имущества и личной жизни в целом.

Если мы говорим о использовании RFID-ключей для контроля и ограничении доступа в помещение, то наиболее важные и значимые проблемы, которые предстоит решать в работе это:

- Снизить «сканируемость» и повысить защищенность радиочастотных меток от копирования. Выбор и/или разработка системы кодирования, позволяющая защитить метку от копирования каким-либо сканером.

- Обеспечить одновременное считывание. Одновременное считывание нескольких меток без принятия дополнительных мер и введения дополнительных разработок может привести к тому, что сигналы двух меток будут накладываться один на другой.

- Изучить подверженность помехам в виде электромагнитных полей Системы RF идентификации могут быть чувствительны к помехам в виде электромагнитных полей. Поэтому необходимо тщательно проанализировать условия, в которых система RFID будет эксплуатироваться и выработать необходимые меры противодействия.

- Учесть влияние электромагнитного поля на здоровье людей. Сами радиочастотные метки не представляют риска для здоровья, так как 99, 9% времени они не активны. А вот считыватели являются излучателем электромагнитного поля, влияние которого, в свою очередь, является предметом многих споров и диcкуссий исследователей всего мира.

Разработки в сфере безопасности RFID

Теоретические задачи обеспечения безопасности RFID

Высокие технологии, которые использует общество в первую очередь должны быть безопасны для этого общества. Следует разработать решения и не допустить, чтобы RFID можно было б использовать во вред своему потребителю. На этот счет ведется много дискуcсий и ищутся конкретные как технические, так и алгоритмические решения. Но теоретически все исследования выходят из основных теоретических способов «взлома»: Один из таких экспериментов описан в статье Vulnerabilities in First-Generation RFID-enabled Credit Cards (Thomas S. Heydt-Benjamin, Daniel V. Bailey, Kevin Fu, Ari Juels, and Tom O'Hare).

Скрытое чтение Такой тип атаки предполагает, что метка может откликаться на считывание от постороннего считывания. Т.е. в простейшем варианте - кто-то может на растоянии нескольких метров считывать информацию со всех RFID-меток в Вашем кармане. Конечно не 100%, но очень эффективный и очевидный вариант - добавить кнопку активации на саму метку (кнопку на рызрыв цепи питания). Еще один вариант - уменьшить диапазон считывания. Для того, чтоб защитить информацию не только аппаратным, но и программными методами предлагается закрывать доступ к каждому сектору индивидуальной парой ключей.

Подслушивание Данный тип атаки заключается в обычной записи всех исходящих данных RFID-метки, для последующего эммулирования данной метки. Поэтому следует использовать какую-либо систему с изменяющимся ключем доступа. Например three-pass authentication. Алгоритм такой системы выглядит так:

  • 1). Считыватель указывает сектор к которому хочет получить доступ и выбирает один из ключей.
  • 2). Метка читает секретный ключ и условия доступа к сектору из трейлера. Затем метка посылает случайное число считывателю (стадия 1).
  • 3). Считыватель вычисляет ответ, используя секретный ключ и дополнительное значение. Ответ вместе со случайным значением от считывателя передается метке (стадия 2).
  • 4). Метка проверяет ответ считывателя, сравнивая его с собственным вариантом. Затем вычисляет ответ на вызов и передает его (стадия 3).
  • 5). Считыватель проверяет ответ метки, сравнивая его с ожидаемым. После передачи первого случайного числа связь между считывателем и меткой шифруется. Главным преимуществом в такой авторизации является то, что ключ не передается по радиоканалу. После авторизации все операции с памятью метки также шифруются. Таким образом, «подслушав» интерфейс между меткой и считывателем во время транзакции, можно получить лишь набор байт.

    Копирование открытых данных метки Если в качестве регистрируемого и сравниваемого идентификатора использовать заводской ID номер метки, то сама система получится более уязвимой, так как заводской ID является открытой информацией, то в различных исполнениях системы такую информацию возможно использовать не по назначению. Этого можно избежать используя для этого защищенную область памяти метки или дублирование ID метки

    Предлагаемые решения

    Я считаю, что теория криптографии методом пар ключей - открытого и закрытого может быть с успехом применена к шифрованию данных при передачи данных по каналу связи «Считыватель - Метка».

  • сначала одна сторона генерирует, используя алгоритмы шифрования с открытым ключом, пару ключей (открытый/закрытый) и передает второй стороне открытый ключ;
  • затем вторая сторона генерирует (с помощью методов шифрования с закрытым ключом) секретный ключ, шифрует его с помощью открытого ключа, посланного второй стороной (используя методы шифрования с открытым ключом), и передает зашифрованный секретный ключ первой стороне;
  • первая сторона расшифровывает секретный ключ с помощью закрытого ключа (все еще используя методы шифрования с открытым ключом);
  • теперь обе стороны владеют секретным ключом, который они используют для шифрования своих сообщений (шифрование с закрытым ключом) в течение всего сеанса связи.

    Анимация. Велигурский А. А.




    Параметры GIF-анимации:

  • Размер файла - 52,5 кБ
  • Размер изображения - 546 Х 400 пикс.
  • Количество цветов - 4
  • Количество кадров - 23
  • Количество повторов - 4
  • Длительность цикла - 27,5 с











    Существует еще один широко известный алгоритм с открытыми ключами, позволяющий сформировать один общий секретный ключ для шифрования данных двумя сторонами без передачи его по каналу связи. Алгоритм основан также на использовании пары ключей: открытый/закрытый.

    Обе стороны генерируют свои пары ключей и обмениваются потом открытыми ключами. Суть алгоритма состоит в том, что пары ключей генерируются по таким правилам, следуя которым каждая сторона из комбинации: свой секретный ключ и открытый ключ партнера может получить единственный ключ (одинаковый у обеих сторон!), который они могут затем использовать для шифрования сообщений методом шифрования с закрытым ключом.

    Этот алгоритм называется алгоритмом открытого распределения ключей, или - по именам авторов, исследователей из Стэнфорда - алгоритмом Диффи-Хеллмана.

    Другие исследования и эксперименты

    Исследователи одной из ведущих фирм по защите информации разработали технологию блокирования для тех, кто сильно обеспокоен нарушением прав на неприкосновенность личной жизни при использовании меток-транспондеров. Лаборатория компании RSA Security обнародовала планы по развитию технологии, названной «блокирующие метки» (blocker tags), которая по стоимости и размеру подобна RFID-тэгам, однако позволяет препятствовать передачи информации на сканирующее устройство и мешает сбору данных. Исследователи одной из ведущих фирм по защите информации разработали технологию блокирования для тех, кто сильно обеспокоен нарушением прав на неприкосновенность личной жизни при использовании меток-транспондеров. Лаборатория компании RSA Security обнародовала планы по развитию технологии, названной «блокирующие метки» (blocker tags), которая по стоимости и размеру подобна RFID-тэгам, однако позволяет препятствовать передачи информации на сканирующее устройство и мешает сбору данных. Пока технология действует лишь в лабораторных условиях, однако следующим шагом станет создание действующего образца и определение степени заинтересованности производителей в создании подобных процессоров.

    Как известно, технология радиочастотной идентификации передает данные об объекте на принимающее устройство без участия человека и может применяться для пометки товаров и вещей с целью снижения их воровства, утери и т.д. Однако группы защитников прав человека выразили обеспокоенность в связи с тем, что использование таких меток позволит вмешиваться в частную жизнь граждан, отслеживая их перемещения с помощью помеченных вещей. Встроенный в часы или сумку блокиратор будет гасить радиосигнал и, соответственно, перемещения предмета будут неизвестны.

    Это лишь один из способов сохранения конфиденциальности частной жизни при использовании радиометок. Существует также вариант добавления в радиомаячок функции самоуничтожения, однако такой способ исключает возможность его дальнейшего использования.

    Подведем итоги или немного о личной жизни:

    Поскольку считать информацию с тэгов можно на расстоянии в несколько метров, они представляют явную и прямую угрозу для сохранения ее конфиденциальности. Вот почему защитники гражданских прав и свобод считают, что распространение RFID может привести к недопустимому вторжению в частную жизнь. Они опасаются несанкционированного использования таких чипов за стенами магазина: злоумышленник, владеющий считывающим устройством, сможет прочесть идентификаторы ваших вещей и использовать полученную информацию против вас (например, взломав базу данных нужного магазина и узнав номер вашей кредитки). Короче говоря, вариантов использования RFID не по назначению опять же очень много. Перспективы такой инициативы очевидны: государство сможет узнать о своих гражданах всё. Более того, с помощью радиометок можно организовать тотальную слежку.

    На состоявшемся в Берлине 22-м конгрессе известного сообщества германских хакеров Chaos Computer Club один из докладов был посвящен общедоступному методу деактивации чипов. Однако у изготовителей RFID по сию пору так и не появилось достаточно убедительных стимулов (вроде государственных законов) для включения в чип средств его деактивации («убийства») после продажи. Именно поэтому двое немецких умельцев поставили себе цель разработать несложное средство постоянной деактивации RFID-Zapper, действующее по принципу «умерла, так умерла». Созданный немцами миниатюрный RFID-Zapper действует по принципу микроволновки, генерируя электромагнитное излучение, мощность которого позволяет выжечь некоторые электронные компоненты, но оставляет внешнюю оболочку чипа практически неповрежденной. Чтобы сделать «заппер» предельно дешевым, решено было изготовить его на основе одноразовой пленочной фотокамеры со вспышкой, поскольку такие «мыльницы» продают практически повсеместно по бросовой цене. Для генерации импульса служит катушка из медной проволоки. Ее помещают внутрь аппарата на месте фотопленки, после чего корпус камеры закрывается – и «убийца RFID» готов к работе от обычной батарейки. Конструкторы многократно испытали свое детище, «умертвив» все имевшиеся у них в наличии RFID, и теперь готовят подробную документацию прибора, которую обещают выложить в свободный доступ.

    Из всего вышеизложенного очевидно, что RFID системы могут существенно избавить нас от лишней суеты и траты времени. Однако следует очень внимательно отнестись к вопросу обеспечения сохранности и защищенности данных на метке. И если Вы не желаете «делиться» подробностями Вашей жизни с другими людьми - не следует без соответствующей защиты их доверять и RFID.

    Направления и перспективы дальнейших исследований:

    Наиболее многообещающее направление в обеспечении безопасности RFID - разработка файрвола. Предполагается, что такой файрвол будет автоматически блокировать все радиочипы для считывания и открывает нужный из них только тогда, когда это на самом деле необходимо. Предлагается встраивать модуль безопасности в устройства вроде КПК или сотовых телефонов, чтобы человеку не приходилось еще больше забивать свои карманы электроникой. Такой подход удобнее и тем, что для администрирования файрвола можно использовать дисплей мобильного устройства.

    Так как большинство RFID-считывателей не рассчитано на использование файрволов или других подобных устройств. поэтому файрвол постоянно сканирует эфир на предмет соединений и не только защищает ваши данные, но и ведет логи – кто, когда и что именно хотел считать. При наличии нарушающих безопасность запросов, файрвол перехватывает пакеты данных с чипа и посылает вместо них свои собственные, не содержащие конфиденциальной информации.

    Литература:

  • С. Черепков, Стандарты и тенденции развития RFID-технологий, «Компоненты и технологии» № 1, 2006 г
  • М. Федоров, Технология RFID. Опыт использования и перспективные направления., «Компоненты и технологии» №9, 2005 г.
  • М.Гудин, В.Зайцев, «Устройства радиочастотной идентификации компании Tagsys», «Компоненты и технологии» №6, 2003 г.
  • М.Гудин, В.Зайцев, «Технология RFID: реалии и перспективы», «Компоненты и технологии» №4, 2003 г.



  • Русский Українська English ДонНТУ Магистры
    Диссертация Библиотека Ссылки Индивидуальное задание Отчет о поиске