reklama
reklama
reklama
reklama
reklama
reklama
reklama
reklama
© skypixel dreamstime.com Technologie | 01 lutego 2016

Bezpieczeństwo technologii RFID

RFID ma dużo zalet, ale oprócz pochwał, da się także usłyszeć zarzut dotyczący bezpieczeństwa tej technologii. Nad tym, czy jest to słuszna krytyka, zastanawiają się eksperci z firmy Smart Technology Group.
Pierwszym użytym w dyskusji argumentem może być ten dotyczący powszechności technologii RFID. Jeśli budziłaby ona zastrzeżenia pod kątem bezpieczeństwa w użytkowaniu, to nie mogłaby być wykorzystywana na tak szeroką skalę w tak wielu różnorodnych branżach jak np. retail, logistyka, zarządzanie łańcuchem dostaw, systemy parkingowe, turystyka czy sport. A bardzo często technologia RFID odgrywa rolę kluczową, mając dostęp do danych personalnych, chroniąc towar przed kradzieżą czy decydując o zwycięstwie zawodnika.

Osoby sceptycznie nastawione wobec RFID zwrócą jednak uwagę, że obecny poziom rozwoju, na którym znajduje się technologia, nie chroni jej przed niepożądanymi ingerencjami. O jakich ingerencjach mowa?

- RFID, podobnie jak sieci WLAN, wykorzystuje elektromagnetyczne spektrum. Dlatego osoby dysponujące odpowiednią wiedzą oraz sprzętem są w stanie zablokować jej działanie – wyjaśnia dr inż. Karolina Kozłowska, prezes zarządu Smart Technology Group, zajmująca się RFID od ponad 8 lat. To radio jamming, czyli zagłuszanie radiowe, polegające na emisji fal radiowych, która ostatecznie doprowadzi do zaprzestania odbioru sygnałów radiowych nadawanych na określonej częstotliwości. Potrzebna jest do tego znajomość właściwej częstotliwości, na której operuje wybrane urządzenie. W ten sposób można zdezaktywizować urządzenie sterowane falami radiowymi bądź też zablokować informacje płynące za pośrednictwem fal radiowych. Takie działanie przyniosłoby zdecydowanie negatywne skutki w wypadku RFID wykorzystywanego w obiektach wojskowych lub szpitalach.

Inną możliwością zakłócenia działania RFID jest celowe i ponadprzeciętnie częste pobudzanie aktywnych tagów do działania. Aktywny znacznik, w przeciwieństwie do pasywnego, wyposażony jest we własne źródło zasilania. Dzięki temu może działać. Znaczniki pasywne nie mają możliwości inicjacji komunikacji. Celem takiej operacji jest jak najszybsze zużycie baterii aktywnego taga, a w rezultacie wyłączenie go oraz całego systemu.
Kolejnym punktem krytycznym są czytniki RFID. - W sytuacji, w której jednocześnie do taga dochodzą sygnały z dwóch lub więcej czytników, znacznik nie jest w stanie odpowiedzieć na nakładające się na siebie zapytania. W rezultacie, żaden czytnik nie otrzymuje prawidłowej informacji – objaśnia dr inż. Kozłowska. Do podobnego zjawiska dochodzi, gdy wiele tagów zgromadzonych na relatywnie niewielkiej przestrzeni, jest w tym samym momencie aktywizowanych przez czytnik RFID. W obliczu napływającej ilości danych czytnik nie jest w stanie odróżnić ich od siebie, przez co mylnie je interpretuje.

Można spotkać się też z poważnie brzmiącym ostrzeżeniem przed „tagiem zombie”. Tag nie jest w stanie odróżnić „swojego” czytnika od czytnika „obcego”, wykorzystywanego przez intruza. Dlatego też taki tag może zostać odczytany przez dowolny czytnik, niekoniecznie należący do osoby upoważnionej.

Mając świadomość powyższych zagrożeń, inżynierowie zajmujący się projektowaniem RFID opracowali szereg rozwiązań, mających ograniczać możliwości nadużyć lub zakłóceń tej technologii.

Najbardziej podstawowym stosowanym rozwiązaniem jest zabezpieczenie taga hasłem. Służyć to ma uniemożliwieniu „obcemu” czytnikowi dostanie się do takiego taga. To rozwiązanie ma jednak swoje minusy. Jeśli wszystkie tagi mają takie samo hasło, to rozwiązanie nie ma sensu. Gdy jednak każdy znacznik dysponuje innym hasłem, wówczas czytnik musi mieć bezpośredni dostęp do bazy danych i wykonywać ogromną ilość porównań, co obniża jego wydajność. Jeszcze inną możliwością jest na trwałe zapisanie danej informacji w tagu, zanim jeszcze zostanie on szerzej udostępniony. Jednocześnie jednak ograniczana jest funkcjonalność znacznika – nie można na nim już nic więcej zapisać.

Zamiast tak drastycznych środków, sięga się czasem po nieco mniej inwazyjne rozwiązania. Dokonuje się autoryzacji taga poprzez umieszczenie w jego pamięci „znaku rozpoznawczego”, charakterystycznego oznaczenia unikalnego dla danej grupy tagów (np. cyfrowy podpis). Co jednak w przypadku, gdy czytnik RFID będzie musiał zaktualizować zawartość taga o nowe informacje? Potrzebny będzie mu do tego system zarządzania kluczem, co oznacza dodatkowe utrudnienia dla użytkownika.

Osobną i poważną grupę wyzwań stanowią kwestie dotyczące numerów EPC i TID poszczególnych tagów. EPC to Electronic Product Code, czyli unikatowy numer seryjny, dzięki któremu można zidentyfikować przedmiot nim oznaczony, a TID to Tag Identification, składający się z pamięci zawierającej informacje o samym tagu. Oba numery mają więc kluczowe znaczenie dla prawidłowego funkcjonowania znacznika RFID. Dlatego powinny być one szczególnie chronione. Wspomniano już o zabezpieczeniu taga hasłem. To jedna z metod służąca ochronie EPC przed nieuprawnioną zmianą. Ale EPC wciąż będzie niezabezpieczony przed niepożądanym odczytem. Czemu jest to tak ważne? - Odczytanie EPC przez jeden czytnik pozwala jego właścicielowi na przypisanie innemu, obcemu znacznikowi, takiego samego EPC. A jest to sytuacja wysoce niepożądana – zastrzega dr inż. Kozłowska. Jeśli system kontroli dostępu np. w budynku ministerstwa obrony będzie działał wyłącznie w oparciu o odczyt EPC, to istnieje ryzyko, że intruz w opisany wyżej sposób podrobi czyjąś kartę dostępu i dostanie się do chronionej strefy.

TID jest niejako wbudowanym w znacznik systemem wewnętrznej ochrony. W przeciwieństwie do EPC, TID jest o wiele trudniejszy do zmiany. Dlatego stosowane jest rozwiązanie polegające na tym, że czytnik musi zidentyfikować i EPC, i TID jednocześnie. Minusem takiej opcji jest fakt, że następująca w tym samym czasie identyfikacja EPC i TID nie może być dokonywana z dużej odległości ani przy zbyt dużej prędkości czytnika względem taga (lub odwrotnie). Trudno się więc dziwić, że w takich branżach jak logistyka bądź produkcja jest to rozwiązanie chybione.

Czyżby więc jednak technologia RFID faktycznie miała poważne niedostatki?

Okazuje się, że i na powyższe problemy istnieje skuteczne rozwiązanie. - Pojawiły się na rynku czytniki, które mają wbudowany dodatkowy tryb pracy – smart mode. To właśnie on minimalizuje wszystkie wspomniane w tekście ryzyka. Czytnik wyposażony w taki tryb będzie rozpoznawał własne tagi niezależnie od ich numerów EPC czy TID – opowiada dr inż. Kozłowska. Oznacza to, że nawet skopiowanie EPC bądź TID na inny znacznik, nienależący do grupy znaczników przypisanych do danego systemu, nie sprawi, że zostanie on poprawnie zidentyfikowany. W przywołanym wcześniej przypadku dot. ministerstwa obrony, intruz skopiowawszy czyjąś kartę i tak nie dostanie się w niedozwolone miejsce. Czytnik zidentyfikuje tag ze skopiowanym numerem EPC jako obcy.

Smart mode zadziała również wtedy, gdy ktoś dokona niepożądanych zmian w numerze taga – czyli przeprogramuje go. Wówczas i tak czytnik zidentyfikuje zmodyfikowany znacznik jako prawidłowy. Kolejną zaletą smart mode jest to, że potrafi rozpoznawać tagi zarówno po EPC, TID, jak i po user memory. Dlatego nowe rozwiązanie, opracowane przez inżynierów ze Smart Technology Group, powinno wzbudzić zainteresowanie nie tylko tych użytkowników, którzy oczekują po RFID maksymalnego bezpieczeństwa. Tryb smart mode jest bowiem kierowany również do przedstawicieli logistyki, osób odpowiedzialnych za zarządzanie łańcuchem dostaw czy handlu – czyli tych branż, gdzie z przyczyn optymalizacji procesów pożądane jest szybkie skanowanie, nierzadko ze znacznych odległości.

Podsumowując – nie można stwierdzić, że RFID jest technologią w 100% bezpieczną. Ale czy za taką można uznać jakąkolwiek technologię? Ważne jest co innego: obecny stan wiedzy pozwala szybko i skutecznie udoskonalać ewentualne niedostatki. W rezultacie, RFID wciąż nie traci nic ze swoich niewątpliwych zalet.

Artykuł opublikowano dzięki uprzejmości firmy Smart Technology Group.

Komentarze

Zauważ proszę, że komentarze krytyczne są jak najbardziej pożądane, zachęcamy do ich zamieszczania i dalszej dyskusji. Jednak komentarze obraźliwe, rasistowskie czy homofobiczne nie są przez nas akceptowane. Tego typu komentarze będą przez nas usuwane.
reklama
reklama
reklama
reklama
Załaduj więcej newsów
December 08 2016 23:17 V7.6.3-1