Русский Українська English ДонНТУ Магістри
Велігурський А. О. Велігурський Артем Олександрович
trn@bk.ru

Донецький національний технічний університет
Факультет комп'ютерних інформаційних технологій і автоматики
група ЕлС-06м

Тема магістерскої роботи:
«Система контролю і обмеження доступу в приміщення на основі безконтактного зчитування та ідентифікації радіо-частотних міток(RFID). »

Научний керівник: доцент кафедри «ЕТ» Кочін А. Є.
Дисертація Бібліотека Посилання Індивідуальне завдання Звіт про пошук

English version

Русскоязычная версия

Автореферат магістерської роботи:

ВСТУП до RFID

Метою моєї науково-дослідної роботи є створення системи контролю і обмеження доступу в приміщення на основі безконтактного зчитування і ідентифікації радіо-частотних міток(RFID).

RFID - це технологія, що дозволяє передавати і отримувати інформацію від об'єктів, що ідентифікуються, по радіоканалу, не вимагає наявності прямої видимості або фізичного контакту між зчитувачем і ідентифікатором.

Завдяки наявності цих двох незаперечних переваг перед іншими, RFID поступово витісняє такі «відмираючі» технології ідентифікації, як штрих-кодування і магнітні карти.

RFID-ідентифікатори не тільки зручніші в застосуванні, але і можуть зберігати в собі більше інформації, дозволяють використовувати різні системи кріптованія даних для захисту від копіювання і фальсифікації.

На даному етапі RFID технології інтенсивно розвиваються і охоплюють все нові сфери життя людей і суспільної діяльності в цілому. Це, в принципі, і обусловлює зростаючу відповідальність, яка покладається на методи радіочастотної ідентифікації. Росте потреба в розробках нових методів шифрування даних, в розробках і удосконаленні каналів асинхронної передачі даних, у використанні більш захищених алгоритмів кодування.

Огляд існуючих розробок

Захист автомобільних причепів від угонов

У Великобританії широко поширені автомобільні причіпні будиночки-фургони типу «caravan». Щорічно їх продається до 24 000 штук за ціною від 6 до 25 тисяч фунтів стерлінгів. Їх збереженням в першу чергу стурбовані страхові компанії, тому описана нижче захисна схема для автовласників реалізована безкоштовно. При виготовленні кожному будиночку-фургону привласнюється унікальний ідентифікаційний код VIN, що складається з 17 буквено-цифрових знаків. Цей код реєструється при продажі разом з даними про власника будиночка в спеціальній асоціації, що складається з 35 фірм-виробників фургонів, 100 ділерських компаній і 550 автостоянок.

З 1998 року упроваджена схема маркіровки будиночків. Ідентифікаційний код VIN методом хімічного травлення наноситься на всі стекла з одночасним дублюванням цієї інформації в пам'яті радіочастотної мітки. Пасивна радіочастотна мітка типу WORM розробки компанім TIRIS (Texas Instruments, Northamptron, UK) має розміри кредитної карти і забезпечена програмованою пам'яттю ємкістю 1360 біт (близько 170 буквено-цифрових знаків).

Мітка встановлюється усередині фургона при збірці на заводі. Дані про власника одноразово записуються в пам'ять WORM у момент продажу, і після цього вже не можуть бути змінені. Якщо навіть викрадач фургона замінить всі стекла на інших з власною графіровкой, він не зможе змінити код транспортного засобу VIN і дані про власника в пам'яті радіочастотної мітки. У свою чергу ця інформація прочитується з мітки дистанційно при русі фургона мимо поста дорожньої поліції. Якщо дані про угін є в поліцейському комп'ютері, тривожний сигнал буде виданий автоматично. Знову ж таки, якщо код VIN на склі фургона не відповідає даним ліченим з радіочастотної мітки, автовласник порушить увагу поліції.

Контроль руху суспільного транспорту

Італійська компанія, що здійснює перевезення пасажирів суспільним траспортом в м. Туріні (Італія), ввела в дію систему контролю за рухом тих, що належать їй - 900 автобусів і 300 трамваїв. У ній використовуються пристрої RFID розробки Confident, TAGMASTER і Kista (Швеція). Турін став третім італійським містом, яке придбало вказану систему.

Невеличка радіочастотна мітка встановлюється на кожному автобусі і трамваї. При поверненні автобуса з маршруту центральний комп'ютер (звичайна «персоналка») по сигналу, ліченому з мітки, автоматично реєструє дату і час прибуття.

При виході на маршрут реєстрація повторюється, при цьому водій бачить свій ідентифікаційний номер, номери автобуса (трамвая) і маршруту, що відображаються на великому екрані біля воріт парка. Водієві не потрібно зупинятися або проїздити в безпосередній близькості від зчитувача: міткі, що працюють в частотному діапазоні 2,45 Ггц, дозволяють зчитувати з них інформацію на відстані до 6 метрів. Система дозволяє оптимально планувати завантаження водіїв автобусів і трамваїв і контролювати своєчасність виходу на маршрут і повернення з маршруту.

Електронна маркіровка товарів у торгівлі

Компанія Sainsbury's Supermarkets (Великобританія), що володіє мережею з 381 супермаркету, ухвалила рішення про електронну маркіровку товарів. Використовується технологія радіочастотної ідентифікації CHECKPOINT SYSTEMS (Harlow, UK). Малорозмірні мітки RFID завтовшки з лист паперу запресовуються в упаковку товарів ще на етапі їх виробництва. У магазинах встановлені детектори захисту від крадіжок на входах і виходах торгівельного залу. Детектори виявляють присутність радіочастотної мітки і видають сигнал тривоги. Дезактиватори міток розташовані у касира.

Стандартні сканери штрихового коду 2010 серій Scantech (Голландія) спеціальним чином допрацьовані і дозволяють замість традиційних двох послідовних операцій зчитування коду товару з подальшим зняттям захисту виконувати одну, об'єднуючу обидві вказані функції. Система довела свою ефективність. В першу чергу маркіруються товари з групи риски (найбільш схильні до крадіжок), а також товари в дорогих секціях. Маркіровані і немаркіровані товари не відрізняються на вигляд (видно тільки штриховий код, але невідомо, чи запресована мітка в упаковку і в якому місці). Застосування вказаної схеми скорочує час роботи касира і загальну кількість контрольного устаткування в торговому залі. Планується перевести все 100% товарів на маркіровку радіочастотними мітками.

Схожа система під найменуванням «Альбатрос» розробляється для торгової компанії El Corte Ingles (Іспанія) за технологією фірми PHILIPS. Використовуються мітки типу R/w з внутрішньою пам'яттю 512 біт, в якій розміщується унікальний номер мітки (64 біт) і місце для інформації користувача (384 біт). Дані гарантовано зберігаються в пам'яті протягом 10 років. Розміри міток - 5х5 см, ефективна дальність до зчитувача - 1,2 м, робоча частота 13,56 Мгц, швидкість роботи зчитувача - 20 міток в секунду. Реалізована функція антиколізії: мітки однотипних товарів селектіруются і не змішуються в обліковій системі. Для боротьби з крадіжками з двох сторін проходу в зал встановлюються антени зчитувача (всього 2), при цьому ширина проходу досягає 1,5 метра.

Контоль доступа

За даними журналу «IT Reseller» від загальної кількості проданих в Європі систем RFID 16% складають системи контролю доступу. Схеми роботи достатньо прості: радіочастотна мітка з даними співробітника є по суті електронним пропуском, виготовленим у вигляді брелока для ключів, фірмового значка, браслета або навіть циферблату для наручного годинника («Stid» FRANCE). Зчитувачі радіочастотних міток встановлюються на турнікетах при вході в будівлю компанії, а також на дверях приміщень з обмеженим доступом співробітників. Достатньо тільки мати при собі електронний пропуск, щоб код був злічений, перевірений комп'ютером, звірений із списком співробітників, яким дозволений допуск і одночасно з автоматичним відкриттям дверей відмічений в пам'яті комп'ютера з вказівкою посади, прізвища і ініціалів співробітника, а також дати і часу проходу. Недоліком системи може бути прохід групи по одному пропуску, який усувається установкою турнікетів і візуальним контролем з боку служби спостереження.

Перелік вирішуваних у роботі завдань ( + новизна і ін.)

У технологіях RFID безперечно багато достоїнств, проте слід усвідомлювати той факт, що сфера її застосування може бути різноманітною. Більш того, одна і та ж мітка може бути ключем до одній або декількох різних дверей, ключем запалення Вашого автомобіля і навіть інструментом оплати товарів та послуг. Природно, що такі важливі речі приводять нас до питання про безпеку, збереження і захист свого майна і особистого життя в цілому.

Якщо ми говоримо про використання RFID-ключей для контролю і обмеження доступу в приміщення, то найбільш важливі і значущі проблеми, які належить вирішувати в роботі це:

- Понизити «скануємость» і підвищити захищеність радіочастотних міток від копіювання. Вибір і/або розробка системи кодування, що дозволяє захистити мітку від копіювання яким-небудь сканером.

- Забезпечити одночасне зчитування. Одночасне зчитування декілька міток без вживання додаткових заходів і введення додаткових розробок може привести до того, що сигнали двох міток будуть накладатися один на іншій.

- Вивчити схильність перешкодам у вигляді електромагнітних полів Системи RF ідентифікації можуть бути чутливі до перешкод у вигляді електромагнітних полів. Тому необхідно ретельно проаналізувати умови, в яких система RFID експлуатуватиметься і виробити необхідні заходи протидії.

- Врахувати вплив електромагнітного поля на здоров'я людини. Самі радіочастотні мітки не представляють ризик для здоров'я, оскільки 99,9% часу вони не активні. А ось зчитувачі є випромінювачем електромагнітного поля, вплив якого, у свою чергу, є предметом багатьох суперечок і дискусій дослідників всього світу.

Розробки у сфері безпеки RFID

Теоретичні завдання забезпечення безпеки RFID

Високі технології, які використовує суспільство в першу чергу повинні бути безпечні для цього суспільства. Слід розробити рішення і не допустити, щоб RFID можна було б використовувати на шкоду своєму споживачеві. Із цього приводу ведеться багато діськусий і шукаються конкретні як технічні, так і алгоритмічні рішення. Але теоретично всі дослідження виходять з основних теоретичних способів «злому»: Один з таких експериментів описаний в статтіVulnerabilities in First-Generation RFID-enabled Credit Cards (Thomas S. Heydt-Benjamin, Daniel V. Bailey, Kevin Fu, Ari Juels, and Tom O'Hare).

Приховане зчитування Такий тип атаки припускає, що мітка може відгукуватися на зчитування від стороннього зчитувача. Тобто в простому варіанті - хтось може на відстані декількох метрів зчитувати інформацію зі всіх RFID-меток у Вашій кишені. Звичайно не 100%, але дуже ефективний і очевидний варіант - додати кнопку активації на саму мітку (кнопку на ризрив ланцюга живлення). Ще один варіант - зменшити діапазон зчитування. Для того, щоб захистити інформацію не тільки апаратним, але і програмними методом пропонується закривати доступ до кожного сектора індивідуальною парою ключів.

Підслуховування Даний тип атаки полягає у звичайнї записі всіх вихідних даних RFID-метки, для подальшого еммулюванія даної мітки. Тому слід використовувати яку-небудь систему з змінним ключем доступу. Наприклад «three-pass authentication». Алгоритм такої системи виглядає так:

  • 1). Зчитувач указує сектор до якого хоче дістати доступ і вибирає один з ключів.
  • 2). Мітка читає секретний ключ і умови доступу до сектора з трейлера. Потім мітка посилає випадкове число считивателю (стадія 1).
  • 3). Считиватель обчислює відповідь, використовуючи секретний ключ і додаткове значення. Відповідь разом з випадковим значенням від считивателя передається мітці (стадія 2).
  • 4). Мітка перевіряє відповідь зчитувача, порівнюючи його з власним варіантом. Потім обчислює відповідь на виклик і передає її (стадія 3).
  • 5). Зчитувач перевіряє відповідь мітки, порівнюючи його з очікуваним. Після передачі першого випадкового числа зв'язок між зчитувачем і міткою шифрується.

    Головною перевагою в такої авторизації є те, що ключ не передається по радіоканалу. Після авторизації всі операції з пам'яттю мітки також шифруються. Таким чином, «підслуховуючи» інтерфейс між міткою і считивателем під час транзакції, можна отримати лише набір байт.

    Копіювання відкритих даних мітки Якщо заводський номер ID мітки використовувати як реєстрований і порівнюваний ідентифікатор, то сама система буде більш вразливою, оскільки заводський ID є відкритою інформацією, то в різних виконаннях системи таку інформацію можливо використовувати не за призначенням. Цього можна уникнути використовуючи для цього захищену область пам'яті мітки або дублювання ID мітки.

    Пропоновані рішення

    Я вважаю, що теорія криптографії методом пар ключів - откритиго і закритого, може бути з успіхом застосована до шифрування даних при передачі даних по каналу зв'язку «Зчитувач - Мітка».

  • спочатку одна сторона генерує, використовуючи алгоритми шифрування з відкритим ключем, пару ключів (откритий/закритий) і передає другій стороні відкритий ключ;
  • потім друга сторона генерує (за допомогою методів шифрування із закритим ключем) секретний ключ, шифрує його за допомогою відкритого ключа, посланого другою стороною (використовуючи методи шифрування з відкритим ключем), і передає зашифрований секретний ключ першій стороні;
  • перша сторона розшифровує секретний ключ за допомогою закритого ключа (все ще використовуючи методи шифрування з відкритим ключем);
  • тепер обидві сторони володіють секретним ключем, який вони використовують для шифрування своїх повідомлень (шифрування із закритим ключем) протягом всього сеансу зв'язку.

    Анімація. Велігурський А. О.




    Параметри GIF-анімації:

  • Розмір файла - 52,5 кБ
  • Розмір зображення - 546 Х 400 пікс.
  • Кількість кольорів - 4
  • Кількість кадрів - 23
  • Кількість повторів - 4
  • Тривалість циклу - 27,5 с











    Існує ще один широко відомий алгоритм з відкритими ключами, що дозволяє сформувати один загальний секретний ключ для шифрування даних двома сторонами без передачі його по каналу зв'язку. Алгоритм заснований також на використанні пари ключів: откритий/закритий.

    Обидві сторони генерують свої пари ключів і обмінюються потім відкритими ключами. Суть алгоритму полягає в тому, що пари ключів генеруються по таких правилах, слідуючи яким кожна сторона з комбінації: свій секретний ключ і відритий ключ партнера може отримати єдиний ключ (однаковий у обох сторін!), який вони можуть потім використовувати для шифрування повідомлень методом шифрування із закритим ключем.

    Цей алгоритм називається алгоритмом відкритого розподілу ключів, або - по іменах авторів дослідників із Стенфорда - алгоритмом Діффі-хеллмана.

    Інші дослідження і експеріменти

    Дослідники однієї з провідних фірм по захисту інформації розробили технологію блокування для тих, хто сильно стурбований порушенням прав на недоторканність особистого життя при використанні меток-транспондеров. Лабораторія компанії RSA Security обнародувала плани по розвитку технології, названої «блокуючі мітки» (blocker tags), яка за вартістю і розміром подібна до RFID-тэгам, проте дозволяє перешкоджати передачі інформації на скануючий пристрій і заважає збору даних.Поки технологія діє лише в лабораторних умовах, проте наступним кроком стане створення зразка, що діє, і визначення ступеня зацікавленості виробників в створенні подібних процесорів.

    Як відомо, технологія радіочастотної ідентифікації передає дані про об'єкт на приймаючий пристрій без участі людини і може застосовуватися для позначки товарів і речей з метою зниження їх крадіжки, втрати і так далі. Проте групи захисників прав людини виразили стурбованість у зв'язку з тим, що використання таких міток дозволить втручатися в приватне життя громадян, відстежуючи їх переміщення за допомогою помічених речей. Вбудований в годинник або сумку той, що блокує гаситиме радіосигнал і, відповідно, переміщення предмету будуть невідомі.

    Це лише один із способів збереження конфіденційності приватного життя при використанні радіоміток. Існує також варіант додавання в радіомаячок функції самознищення, проте такий спосіб виключає можливість його подальшого використання.

    Підведемо підсумки або дещо про особисте життя:

    Оскільки зчитувати інформацію з тегів можна на відстані в декілька метрів, вони представляють явну і пряму загрозу для збереження її конфіденційності. От чому захисники цивільних прав і свобод вважають, що розповсюдження RFID може привести до неприпустимого вторгнення в приватне життя. Вони побоюються несанкціонованого використання таких чіпів за стінами магазина: зловмисник, що володіє прочитуючим пристроєм, зможе прочитати ідентифікатори ваших речей і використовувати отриману інформацію проти вас (наприклад, зламавши базу даних потрібного магазина і дізнавшись номер вашої кредитки). Коротше кажучи, варіантів використання RFID не за призначенням знову ж таки дуже багато. Перспективи такої ініціативи очевидні: держава зможе дізнатися про своїх громадян все. Більш того, за допомогою радіоміток можна організувати тотальне стеження.

    На 22-му конгресі відомого співтовариства німецьких хакерів Chaos Computer Club, що відбувся в Берліні, одна з доповідей була присвячена загальнодоступному методу деактивації чіпів. Проте у виготівників RFID по цю пору так і не з'явилися достатньо переконливих стимулів (на зразок державних законів) для включення в чіп засобів його деактивації («вбивства») після продажу. Саме тому двоє німецьких умільців поставили собі мету розробити нескладний засіб постійної деактивації Rfid-zapper, що діє за принципом «померла, так померла». Створений німцями мініатюрний Rfid-zapper діє за принципом мікроволновки, генеруючи електромагнітне випромінювання, потужність якого дозволяє випалити деякі електронні компоненти, але залишає зовнішню оболонку чіпа практично непошкодженою. Щоб зробити «заппер» гранично дешевим, вирішено було виготовити його на основі одноразової плівкової фотокамери із спалахом, оскільки такі «мильниці» продають практично повсюдно за викидною ціною. Для генерації імпульсу служить котушка з мідного дроту. Її поміщають всередину апарату на місці фотоплівки, після чого корпус камери закривається – і «вбивця RFID» готовий до роботи від звичайної батареї. Конструктори багато разів випробували своє дітище, «убивши» ті, що все були у них в наявності RFID, і тепер готують докладну документацію приладу, яку обіцяють викласти у вільний доступ.

    Зі всього вищевикладеного очевидно, що RFID системи можуть істотно позбавити нас від зайвої суєти і витрат часу. Проте слідує дуже уважно віднестися до питання забезпечення збереження і захищеності даних на мітці. І якщо Ви не бажаєте «ділитися» подробицями Вашого життя з іншими людьми - не слідує без відповідного захисту їх довіряти і RFID.

    Напрями і перспективи подальших досліджень:

    Найбагатообіцяючий напрям в забезпеченні безпеки RFID - розробка файрвола. Передбачається, що такий файрвол автоматично блокуватиме всі радіочіпи для зчитування і відкриває потрібний з них тільки тоді, коли це насправді необхідно. Пропонується вбудовувати модуль безпеки в пристрої ніби КПК або стільникових телефонів, щоб людині не доводилося ще більше забивати свої кишені електронікою. Такий підхід зручніше і тим, що для адміністрування файрвола можна використовувати дисплей мобільного пристрою.

    Оскільки більшість RFID-зчитувачів не розрахована на використання файрволов або інших подібних пристроїв. тому файрвол постійно сканує ефір на предмет з'єднань і не тільки захищає ваші дані, але і веде логи – хто, коли і що саме хотів зситати дані. За наявності запитів, що порушують безпеку, файрвол перехоплює пакети даних з чіпа і посилає замість них свої власні, такі, що не містять конфіденційної інформації.

    Література:

  • С. Черепков, «Стандарты и тенденции развития RFID-технологий», «Компоненты и технологии» № 1, 2006 р.
  • М. Федоров, «Технология RFID. Опыт использования и перспективные направления»., «Компоненты и технологии» №9, 2005 р.
  • М.Гудін, В.Зайцев, «Устройства радиочастотной идентификации компании Tagsys», «Компоненты и технологии» №6, 2003 г.
  • М.Гудін, В.Зайцев, «Технология RFID: реалии и перспективы», «Компоненты и технологии» №4, 2003 г.

  • Русский Українська English ДонНТУ Магістри
    Дисертація Бібліотека Посилання Індивідуальне завдання Звіт про пошук