reklama
reklama
reklama
reklama
reklama
reklama
reklama
reklama
© skypixel dreamstime.com Technologie | 01 lutego 2016

Bezpieczeństwo technologii RFID

RFID ma du┼╝o zalet, ale opr├│cz pochwa┼é, da si─Ö tak┼╝e us┼éysze─ç zarzut dotycz─ůcy bezpiecze┼ästwa tej technologii. Nad tym, czy jest to s┼éuszna krytyka, zastanawiaj─ů si─Ö eksperci z firmy Smart Technology Group.
Pierwszym u┼╝ytym w dyskusji argumentem mo┼╝e by─ç ten dotycz─ůcy powszechno┼Ťci technologii RFID. Je┼Ťli budzi┼éaby ona zastrze┼╝enia pod k─ůtem bezpiecze┼ästwa w u┼╝ytkowaniu, to nie mog┼éaby by─ç wykorzystywana na tak szerok─ů skal─Ö w tak wielu r├│┼╝norodnych bran┼╝ach jak np. retail, logistyka, zarz─ůdzanie ┼éa┼äcuchem dostaw, systemy parkingowe, turystyka czy sport. A bardzo cz─Östo technologia RFID odgrywa rol─Ö kluczow─ů, maj─ůc dost─Öp do danych personalnych, chroni─ůc towar przed kradzie┼╝─ů czy decyduj─ůc o zwyci─Östwie zawodnika.

Osoby sceptycznie nastawione wobec RFID zwr├│c─ů jednak uwag─Ö, ┼╝e obecny poziom rozwoju, na kt├│rym znajduje si─Ö technologia, nie chroni jej przed niepo┼╝─ůdanymi ingerencjami. O jakich ingerencjach mowa?

- RFID, podobnie jak sieci WLAN, wykorzystuje elektromagnetyczne spektrum. Dlatego osoby dysponuj─ůce odpowiedni─ů wiedz─ů oraz sprz─Ötem s─ů w stanie zablokowa─ç jej dzia┼éanie ÔÇô wyja┼Ťnia dr in┼╝. Karolina Koz┼éowska, prezes zarz─ůdu Smart Technology Group, zajmuj─ůca si─Ö RFID od ponad 8 lat. To radio jamming, czyli zag┼éuszanie radiowe, polegaj─ůce na emisji fal radiowych, kt├│ra ostatecznie doprowadzi do zaprzestania odbioru sygna┼é├│w radiowych nadawanych na okre┼Ťlonej cz─Östotliwo┼Ťci. Potrzebna jest do tego znajomo┼Ť─ç w┼éa┼Ťciwej cz─Östotliwo┼Ťci, na kt├│rej operuje wybrane urz─ůdzenie. W ten spos├│b mo┼╝na zdezaktywizowa─ç urz─ůdzenie sterowane falami radiowymi b─ůd┼║ te┼╝ zablokowa─ç informacje p┼éyn─ůce za po┼Ťrednictwem fal radiowych. Takie dzia┼éanie przynios┼éoby zdecydowanie negatywne skutki w wypadku RFID wykorzystywanego w obiektach wojskowych lub szpitalach.

Inn─ů mo┼╝liwo┼Ťci─ů zak┼é├│cenia dzia┼éania RFID jest celowe i ponadprzeci─Ötnie cz─Öste pobudzanie aktywnych tag├│w do dzia┼éania. Aktywny znacznik, w przeciwie┼ästwie do pasywnego, wyposa┼╝ony jest we w┼éasne ┼║r├│d┼éo zasilania. Dzi─Öki temu mo┼╝e dzia┼éa─ç. Znaczniki pasywne nie maj─ů mo┼╝liwo┼Ťci inicjacji komunikacji. Celem takiej operacji jest jak najszybsze zu┼╝ycie baterii aktywnego taga, a w rezultacie wy┼é─ůczenie go oraz ca┼éego systemu.
Kolejnym punktem krytycznym s─ů czytniki RFID. - W sytuacji, w kt├│rej jednocze┼Ťnie do taga dochodz─ů sygna┼éy z dw├│ch lub wi─Öcej czytnik├│w, znacznik nie jest w stanie odpowiedzie─ç na nak┼éadaj─ůce si─Ö na siebie zapytania. W rezultacie, ┼╝aden czytnik nie otrzymuje prawid┼éowej informacji ÔÇô obja┼Ťnia dr in┼╝. Koz┼éowska. Do podobnego zjawiska dochodzi, gdy wiele tag├│w zgromadzonych na relatywnie niewielkiej przestrzeni, jest w tym samym momencie aktywizowanych przez czytnik RFID. W obliczu nap┼éywaj─ůcej ilo┼Ťci danych czytnik nie jest w stanie odr├│┼╝ni─ç ich od siebie, przez co mylnie je interpretuje.

Mo┼╝na spotka─ç si─Ö te┼╝ z powa┼╝nie brzmi─ůcym ostrze┼╝eniem przed ÔÇ×tagiem zombie”. Tag nie jest w stanie odr├│┼╝ni─ç ÔÇ×swojego” czytnika od czytnika ÔÇ×obcego”, wykorzystywanego przez intruza. Dlatego te┼╝ taki tag mo┼╝e zosta─ç odczytany przez dowolny czytnik, niekoniecznie nale┼╝─ůcy do osoby upowa┼╝nionej.

Maj─ůc ┼Ťwiadomo┼Ť─ç powy┼╝szych zagro┼╝e┼ä, in┼╝ynierowie zajmuj─ůcy si─Ö projektowaniem RFID opracowali szereg rozwi─ůza┼ä, maj─ůcych ogranicza─ç mo┼╝liwo┼Ťci nadu┼╝y─ç lub zak┼é├│ce┼ä tej technologii.

Najbardziej podstawowym stosowanym rozwi─ůzaniem jest zabezpieczenie taga has┼éem. S┼éu┼╝y─ç to ma uniemo┼╝liwieniu ÔÇ×obcemu” czytnikowi dostanie si─Ö do takiego taga. To rozwi─ůzanie ma jednak swoje minusy. Je┼Ťli wszystkie tagi maj─ů takie samo has┼éo, to rozwi─ůzanie nie ma sensu. Gdy jednak ka┼╝dy znacznik dysponuje innym has┼éem, w├│wczas czytnik musi mie─ç bezpo┼Ťredni dost─Öp do bazy danych i wykonywa─ç ogromn─ů ilo┼Ť─ç por├│wna┼ä, co obni┼╝a jego wydajno┼Ť─ç. Jeszcze inn─ů mo┼╝liwo┼Ťci─ů jest na trwa┼ée zapisanie danej informacji w tagu, zanim jeszcze zostanie on szerzej udost─Öpniony. Jednocze┼Ťnie jednak ograniczana jest funkcjonalno┼Ť─ç znacznika ÔÇô nie mo┼╝na na nim ju┼╝ nic wi─Öcej zapisa─ç.

Zamiast tak drastycznych ┼Ťrodk├│w, si─Öga si─Ö czasem po nieco mniej inwazyjne rozwi─ůzania. Dokonuje si─Ö autoryzacji taga poprzez umieszczenie w jego pami─Öci ÔÇ×znaku rozpoznawczego”, charakterystycznego oznaczenia unikalnego dla danej grupy tag├│w (np. cyfrowy podpis). Co jednak w przypadku, gdy czytnik RFID b─Ödzie musia┼é zaktualizowa─ç zawarto┼Ť─ç taga o nowe informacje? Potrzebny b─Ödzie mu do tego system zarz─ůdzania kluczem, co oznacza dodatkowe utrudnienia dla u┼╝ytkownika.

Osobn─ů i powa┼╝n─ů grup─Ö wyzwa┼ä stanowi─ů kwestie dotycz─ůce numer├│w EPC i TID poszczeg├│lnych tag├│w. EPC to Electronic Product Code, czyli unikatowy numer seryjny, dzi─Öki kt├│remu mo┼╝na zidentyfikowa─ç przedmiot nim oznaczony, a TID to Tag Identification, sk┼éadaj─ůcy si─Ö z pami─Öci zawieraj─ůcej informacje o samym tagu. Oba numery maj─ů wi─Öc kluczowe znaczenie dla prawid┼éowego funkcjonowania znacznika RFID. Dlatego powinny by─ç one szczeg├│lnie chronione. Wspomniano ju┼╝ o zabezpieczeniu taga has┼éem. To jedna z metod s┼éu┼╝─ůca ochronie EPC przed nieuprawnion─ů zmian─ů. Ale EPC wci─ů┼╝ b─Ödzie niezabezpieczony przed niepo┼╝─ůdanym odczytem. Czemu jest to tak wa┼╝ne? - Odczytanie EPC przez jeden czytnik pozwala jego w┼éa┼Ťcicielowi na przypisanie innemu, obcemu znacznikowi, takiego samego EPC. A jest to sytuacja wysoce niepo┼╝─ůdana ÔÇô zastrzega dr in┼╝. Koz┼éowska. Je┼Ťli system kontroli dost─Öpu np. w budynku ministerstwa obrony b─Ödzie dzia┼éa┼é wy┼é─ůcznie w oparciu o odczyt EPC, to istnieje ryzyko, ┼╝e intruz w opisany wy┼╝ej spos├│b podrobi czyj─ů┼Ť kart─Ö dost─Öpu i dostanie si─Ö do chronionej strefy.

TID jest niejako wbudowanym w znacznik systemem wewn─Ötrznej ochrony. W przeciwie┼ästwie do EPC, TID jest o wiele trudniejszy do zmiany. Dlatego stosowane jest rozwi─ůzanie polegaj─ůce na tym, ┼╝e czytnik musi zidentyfikowa─ç i EPC, i TID jednocze┼Ťnie. Minusem takiej opcji jest fakt, ┼╝e nast─Öpuj─ůca w tym samym czasie identyfikacja EPC i TID nie mo┼╝e by─ç dokonywana z du┼╝ej odleg┼éo┼Ťci ani przy zbyt du┼╝ej pr─Ödko┼Ťci czytnika wzgl─Ödem taga (lub odwrotnie). Trudno si─Ö wi─Öc dziwi─ç, ┼╝e w takich bran┼╝ach jak logistyka b─ůd┼║ produkcja jest to rozwi─ůzanie chybione.

Czyżby więc jednak technologia RFID faktycznie miała poważne niedostatki?

Okazuje si─Ö, ┼╝e i na powy┼╝sze problemy istnieje skuteczne rozwi─ůzanie. - Pojawi┼éy si─Ö na rynku czytniki, kt├│re maj─ů wbudowany dodatkowy tryb pracy ÔÇô smart mode. To w┼éa┼Ťnie on minimalizuje wszystkie wspomniane w tek┼Ťcie ryzyka. Czytnik wyposa┼╝ony w taki tryb b─Ödzie rozpoznawa┼é w┼éasne tagi niezale┼╝nie od ich numer├│w EPC czy TID ÔÇô opowiada dr in┼╝. Koz┼éowska. Oznacza to, ┼╝e nawet skopiowanie EPC b─ůd┼║ TID na inny znacznik, nienale┼╝─ůcy do grupy znacznik├│w przypisanych do danego systemu, nie sprawi, ┼╝e zostanie on poprawnie zidentyfikowany. W przywo┼éanym wcze┼Ťniej przypadku dot. ministerstwa obrony, intruz skopiowawszy czyj─ů┼Ť kart─Ö i tak nie dostanie si─Ö w niedozwolone miejsce. Czytnik zidentyfikuje tag ze skopiowanym numerem EPC jako obcy.

Smart mode zadzia┼éa r├│wnie┼╝ wtedy, gdy kto┼Ť dokona niepo┼╝─ůdanych zmian w numerze taga ÔÇô czyli przeprogramuje go. W├│wczas i tak czytnik zidentyfikuje zmodyfikowany znacznik jako prawid┼éowy. Kolejn─ů zalet─ů smart mode jest to, ┼╝e potrafi rozpoznawa─ç tagi zar├│wno po EPC, TID, jak i po user memory. Dlatego nowe rozwi─ůzanie, opracowane przez in┼╝ynier├│w ze Smart Technology Group, powinno wzbudzi─ç zainteresowanie nie tylko tych u┼╝ytkownik├│w, kt├│rzy oczekuj─ů po RFID maksymalnego bezpiecze┼ästwa. Tryb smart mode jest bowiem kierowany r├│wnie┼╝ do przedstawicieli logistyki, os├│b odpowiedzialnych za zarz─ůdzanie ┼éa┼äcuchem dostaw czy handlu ÔÇô czyli tych bran┼╝, gdzie z przyczyn optymalizacji proces├│w po┼╝─ůdane jest szybkie skanowanie, nierzadko ze znacznych odleg┼éo┼Ťci.

Podsumowuj─ůc ÔÇô nie mo┼╝na stwierdzi─ç, ┼╝e RFID jest technologi─ů w 100% bezpieczn─ů. Ale czy za tak─ů mo┼╝na uzna─ç jak─ůkolwiek technologi─Ö? Wa┼╝ne jest co innego: obecny stan wiedzy pozwala szybko i skutecznie udoskonala─ç ewentualne niedostatki. W rezultacie, RFID wci─ů┼╝ nie traci nic ze swoich niew─ůtpliwych zalet.

Artyku┼é opublikowano dzi─Öki uprzejmo┼Ťci firmy Smart Technology Group.
reklama
reklama
reklama
reklama
Artyku┼éy, kt├│re mog─ů Ci─Ö zainteresowa─ç
Załaduj więcej newsów
January 17 2019 14:20 V11.11.0-2