NavMenu

(JIsa InfoReview) RFID – Identifikacija putem radio frekvencije - Prednost življenja ili pretnja privatnosti?!

Izvor: JISA INFO Četvrtak, 04.09.2008. 16:06
Komentari
Podeli

Osnovni problem u razvoju RFID (Radio Frequency Identification – Identifikacija putem radio frekvencije) rešenja su pitanja privatnosti (poverljivosti) i bezbednosti podataka. Ova pitanja, iako povezana, su različita. Osvrćući se na RFID tehnologiju, definišemo pojmove poverljivosti i bezbednosti na sledeći način.

Poverljivost RFID sistema je osobina sistema da zaštiti značenje informacije prenesene između taga i RFID čitača zaštićenom od primaoca RF signala kome informacija nije namenjena.

Bezbednost RFID sistema je osobina sistema da zaštiti svaku informaciju prenesenu između taga i RFID čitača od primaoca RF signala kome informacija nije namanjena.

Ova dva pojma imaju veoma različite posledice i različita rešenja. U datom okruženju, neko RFID rešenje može imati sigurnosne rizike bez uticaja na poverljivost. Jedan primer ovakvog scenarija je kada tag emituje svoj jedinstveni identifikacioni broj u postojanom ali nekriptovanom obliku. To omogućava da tag bude detektovan od strane bilo kog čitača koji može dekodirati RF signal. Ako je jedino što se može pročitati jedinstveni identifikacioni broj bez mogućnosti da se zaključi šta taj identifikator znači bez pristupa bazi podataka u pozadini, to onda odražava odnos između identifikatora taga i objekta koji on predstavlja kao odnos bez poverljivosti podataka. Bez obzira na to, praćenje i popis resursa ili robe može da postoji.

Praćenje i popis resursa/robe su u relaciji sa mogućnošću da neautorizovano lice pročita identifikatore poslate RFID tagom bez potrebe da zna šta je datim tagom obeleženo ili ko i šta ga nosi sa sobom. Drugim rečima samim obuhvatanjem signala emitovanim od strane RFID taga, neko može pratiti gde je tag trenutno ili gde je prethodno bio (traceability) kao i o tome koji tagovi su detektovani a koji ne (invetoring).

Standardni EPC tag prenosi informaciju povezanu sa odgovarajućim proizvodom, odgovarajućim modelom ili klasom proizvoda kojoj pripada i proizvođačem koji ga je proizveo. Bilo ko sa standardnim EPC čitačem može se približiti dovoljno blizu kupca, da odredi koji proizvode i u kojim količinama on kupuje. Još dalje od toga, neautorizovani čitač može pratiti kupca i iz veće daljine korišćenjem čitača veće snage.

Pitanje poverljivosti

RFID je odlična tehnologija za praćenje objekata. U ovom slučaju možemo definisati neki objekat kao fizički inventar koji ima tri dimenzije. To znači da položaj bilo kog fizičkog objekta (uključujući i živa bića: životinje i ljude) potencijalno može biti praćen u okviru područja RFID infrastrukture. Kako razvoj RFID tehnologije napreduje, područje delovanja će postati sve šire i šire.

Ova činjenica je podstakla mnoga pitanja i interesovanja ljudi zbog potencijalne invazije privatnosti informacija koja može biti pripisana RFID tehnologiji. Ali, pre nego što dublje uđemo u pitanje poverljivosti i posledice toga, pogledajmo par primera šta zaštitnici privatnosti i javnost ukazuju da može biti pogrešno u upotrebi RFID tehnologije.

Praćenje korisnika po proizvodima koje kupuju

Korisnici i pobornici privatnosti pažljivo su pratili razvoj RFID rešenja u lancu snabdevanja vodećih maloprodajnih trgovinskih kuća kao što su Wal-Mart, Tesco, Target i drugi. Oni tvrde da korišćenjem iste tehnologije razvijene od strane trgovinskih kuća radi praćenja pojedinačnih pakovanja robe kroz njihov lanac snabdevanja, kupci lako mogu biti praćeni i nakon kupovine i odlaska van prodavnice.

Praćenje putnika putem pasoša koji nose

Sa druge strane, Vlada Sjedinjenih Američkih Država je donela odluku da ugradi bezkontaktne čipove u pasoše svojih državljana. Ovi čipovi sadrže informacije o vlasniku pasoša kao i njegovu digitalnu fotografiju. U početku, američka administracija nije uključivala nikakve zaštitne protokole. Informacije bi ostale nekriptovane u čipu pasoša. Tako bi svako sa odgovarajućom tehnologijom za čitanje mogao skenirati pasoš putnika, možda dok je pasoš još kod samog putnika, i dobiti lične podatke. Ovo bi, smatraju neki, moglo pomoći teroristima, lopovima ili nekim drugim zlonamernim ljudima da utvrde identitet putnika ili njegovu nacionalnost.

Nakon mnogo negativnih reakcija javnosti i raznih društvenih organizacija američki državni organ promenio je zahtev i dodao 3 nivoa zaštite:

  • Enkripcija: Informacije u RFID čipu će biti kriptovane.
  • Kontrola pristupa: Ključ za dekriptovanje podataka će biti kodiran u pasošu i moći će da se dobije samo skeniranjem pasoša optičkim čitačem. Čitač pasoša će tek nakon toga moći da dekriptuje podatke korišćenjem tog ključa.
  • Korice pasoša će sadržati metalnu mrežu koja će formirati Faradejev kavez koji će sprečiti čitanje RFID čipa kada je pasoš zatvoren.

    Eksperti za bezbednost još uvek raspravljaju o ovom pitanju raspravjajući o činjenici da jedinstveni identifikator u čipu može biti pročitan bilo kojim čitačem što je niži nivo zaštite od onog koji omogućava metodologija enkripcije. To takođe otvara i pitanje praćenja pasoša.

    Čitači za praćenje knjiga u bibiloteci

    Mnoge bibiloteke, uglavnom u Evropi, već su operativno uvele RFID tehnologiju. U najčešćem slučaju, ideja je bila da se obeleži svaka knjiga u biblioteci sa RFID čipom i omogući korisnicima da ’’automatski’’ provere knjige u smislu nošenja RFID taga i stvaranja odgovarajuće veze knjige i korisnika kada korisnik izađe kroz izlazna vrata. Organizacije za zaštitu privatnosti tvrde da prava korisnika mogu biti narušena od strane onoga ko ima odgovarajuću tehnologiju u blizini korisnika. To bi omogućilo zlonamernim osobama da saznaju koje je tačno knjige neko uzeo.

    Teorija zavere

    Najupućenije grupe ljudi koje se bave pitanjem zaštite privatnosti, tvrde da vlasti potencijalno mogu dobiti pristup svim komercijalno kontrolisanim RFID bazama podataka i tako dobiti potpun pristup informacijama o potrošnji, putovanjima i generalnim navikama svoje populacije. Takođe, vlasti mogu dobiti ove informacije postavljanjem RFID infrastrukture širokog opsega gde bi se mogle pratiti sve aktivnosti građana, od toga šta kupuju, šta čitaju, gde putuju do toga šta gledaju na svojim ekranima.

    Pitanje bezbednosti

    Na početku, komercijalne RFID aplikacije nisu uključivale zaštitu. RFID čitači i tagovi komunicirali su jedni sa drugima koristeći otvorene, nekriptovane poruke. Čak i danas, većina RFID čitača i tagova emituju informacije bez bilo kakve enkripcije.

    Postoji nekoliko razloga zašto je to tako:

    - Korišćenje RFID tehnologije je donekle ograničeno specijalizovanim aplikacijama.

    - U bliskoj budućnosti, vodeće implementacije RFID tehnologije će biti u okvirima lanaca snabdevanja

    - RFID tagovi, da bi bili što jeftiniji, dizajnirani su sa vrlo ograničenom procesorskom snagom, što otežava uvođenje algoritama enkripcije ili usložnjava prenosne elektronske sklopove unutar tagova.

    - Većina današnjih RFID implementacija još uvek radi na nivou praćenja kutija ili paleta, ali ne i na nivou pojedinačnih pakovanja

    - RFID infrastruktura je skupa i komplikovana za ugradnju. Obično pokriva veoma ograničenu površinu i time stvara prirodnu odbojnost za široko korišćenje u špijunske svrhe.

    Osnovni problem u stvaranju razvijenog RFID tržišta je to što je najčešći zadatak da se cena infrastrukture svede na minimum. To utiče na ograničenje složenosti tagova, pa tako i njihove sposobnosti da obrađuju informacije. Stoga pitanje kako stvoriti bezbednu RFID infrastrukturu ostaje, za sada, u drugom planu.

    Pretnje po bezbednost RFID tehnologije

    Visoko zaštićeni RFID sistemi trebalo bi da imaju sposobnost da štite protiv sledećih bezbednosnih pretnji i pretnji po poverljivost podataka:

    Prisluškivanje ’’Eavesdropping’’

    RFID tagovi su dizajnirani da prenesu informaciju čitaču koji to od njih zahteva. To omogućava neautorizovanim korisnicima da skeniraju tagove prisluškivanjem bežičnog RFID radio-kanala. Neograničen pristup podacima smeštenim u tagovima može odati i tajne informacije, ako se one nalaze u njima.

    Obaranje mehanizma zaštite izmenom sadržaja ’’Spoofing’’

    Ako je sigurnosni protokol korišćen u RFID kanalu otkriven, napadači mogu upisivati nove podatke u prazne RFID tagove sa istim formatom podataka koji je prethodno pročitan. Shodno tome, na primer, nečasne osobe mogu ’’premestiti’’ RFID tag na proizvod sa nižom cenom da bi platili manje na izlazu iz super-marketa.

    Relejni napad (takođe poznat i kao kloniranje)

    Uređaji sa relejem mogu presresti i reemitovati RFID upite. Sa ovakvom vrstom uređaja, prestupnici mogu zloupotrebiti različite RFID aplikacije ponavljanjem podataka u cilju imitiranja izvornog nosioca podataka.

    RFID metode zaštite

    Do sada je bilo mnogo predloga sa ciljem stvaranja sigurnog RFID okruženja. Neki od njih se baziraju na algoritmima enkripcije, neki na pametno dizajniranim komunikacionim šemama, a drugi unapređenjem osnovnih fizičkih karakteristika RFID komunikacije.

    Faradejevi kavezi

    Ovo je relativno tehnološki nizak nivo pristupa pitanju RFID bezbednosti. Faradejevi kavezi se baziraju na principu mreže od odgovarajućih metala koja stvara prirodnu barijeru radio talasima. Međutim, taj prinicip stvara novi izazov za razvoj RFID aplikacija. U isto vreme dok je veoma efikasno, ovo rešenje zahteva promišljene, manualne radnje kojima korisnik mora pokriti ili otkriti tag svaki put kada želi da tag funkcioniše. Ova metoda ne nudi nikakvu zaštitu kad je tag van Faradejevog kaveza.

    Ipak, ima aplikacija gde Faradejev kavez ima smisla. Korišćenje Faradejevog kaveza kao korice pasoša verovatno radi dobro za većinu korisnika s obzirom da se pasoš obično otvara samo onda kada ga treba pokazati. Za tagove na proizvodima, Faradejev kavez je skupo rešenje.

    Emitovanje ograničenog dometa

    Ovaj metod se bazira na redukciji RF signala tako da se on prostire svega nekoliko santimetara. Osnovna pretpostavka je da tuđi, neplanirani čitač treba da bude vrlo blizu tagu, a time postaje lako uočljiv. Zapravo, ovo je vrlo slab metod za sigurnu zaštitu. Zamislite osobu koja nosi proizvode sa RFID tagovima ograničenog dometa u popodnevnom špicu na autobuskoj stanici ili metrou. Prosto je nemoguće da izbegne zlonamerne osobe koje nose RFID čitače u njegovoj blizini.

    Naredba KILL

    KILL naredba čini tag nečitljivim. Ovo je naredba ugrađena u čip RFID taga koja se može aktivirati iz čitača i na mestu prodaje. Da bi izvršio KILL naredbu, čitač mora preneti odgovarajući PIN kod kako bi se osiguralo da zaista ima dozvoljen pristup određenom tagu.

    Iako je veoma efikasna, kada se naredba uspešno izvrši, nastaju dva glavna ograničenja:

    Nema efekta sve dok se naredba ne izvrši. To znači da mora biti kombinovana sa nekim drugim rešenjem da bi se obezbedila zaštita tokom celokupnog veka jednog taga.

    To sprečava korišćenje taga u narednim aplikacijama nakon što je proizvod prodat.

    Radi ilustracije, zamislite sledeći scenario. Petar, tehnički ’’dobro potkovan’’ korisnik, bira da kupi poslednji model mašine za veš koja ima i RFID funkcionalnost. Glavna karakterisitka mašine za veš je da može da koristi ugrađeni RFID čitač za detekciju koja odeća je stavljena u nju čitanjem RFID tagova koji su pričvršćeni za odeću. Ova informacija pomaže mašini da automatski kontroliše podešavanja temperature i program pranja tako da se osetljiva odeća ne ošteti. Ipak, ako se na odeći koju je Petar kupio u omiljenoj prodavnici primenila KILL naredba, Petar bi svakako imao razloga da se žali da veš mašina ne može da identifikuje odeću.

    Iako ovo nije najtragičniji scenario koji se može zamisliti, on dovoljno ilustruje problem. KILL naredba može ozbiljno ograničiti RFID funkcionalnosti i RFID aplikacije nakon trenutka prodaje.

    Naredba SLEEP

    Korišćenje ove naredbe na tagovima je pokušaj da se da odgovor na mane koje nosi upotreba naredbe KILL. SLEEP naredba je stvorena kao daleko komercijalno prihvatljivo rešenje. Umesto uništavanja taga na mestu prodaje, ovo rešenje čini tag privremeno neaktivim, sve dok korisnik fizički ponovo ne aktivira tag. Međutim, činjenica da tag treba da omogući korisniku da ga reaktivira stvara nove probleme. Na primer, zamislite da nakon kupovine odeće umesto da odmah koristite prednosti RFID mašine za veš, vi morate prethodno fizički da reaktivirate svaki RFID tag ponaosob.

    Deljivi tagovi (’’Clip Tags’’)

    Ovaj pristup, predstavljen od strane IBM-a, pruža pristojno jednostavno, još uvek efikasno rešenje da bi se smanjilo prepoznavanje tagova sa standardne daljine čitanja. Ova procedura koristi tag sa antenom koja se može odseći u trenutku prodaje u cilju skraćenja antene i time smanjenja dometa čitanja sa nekoliko metara na jedan do dva santimetara.

    Kao što se vidi, ima mnogo izazova u stvaranju sigurnog i poverljivog RFID rešenja. Postoji, ipak, mnoštvo različitih tehnologija i mehanizama razvijenih u cilju pomoći proizvođačima i korisnicima. Svakako, mi smo tek na početku razumevanja problema i rešenja ovog komplikovanog tehnološkog i društvenog pitanja. Shodno tome, ne treba previše žuriti u uvođenju RFID tehnologija a i onda kada se odlučite za to konsultujte prave poznavaoce i renomirane kompanije kao što je Špica.

    Autor: Đorđe Vujičić, Dipl. el. ing.

    ŠPICA Centar

    Izvor:


  • Komentari
    Vaš komentar
    Potpuna informacija je dostupna samo komercijalnim korisnicima-pretplatnicima i neophodno je da se ulogujete.

    Zaboravili ste šifru? Kliknite OVDE

    Za besplatno probno korišćenje, kliknite OVDE

    Pratite na našem portalu vesti, tendere, grantove, pravnu regulativu i izveštaje.
    Registracija na eKapiji vam omogućava pristup potpunim informacijama i dnevnom biltenu
    Naš dnevni ekonomski bilten će stizati na vašu mejl adresu krajem svakog radnog dana. Bilteni su personalizovani prema interesovanjima svakog korisnika zasebno, uz konsultacije sa našim ekspertima.