Вы находитесь на странице: 1из 4

INFOTEH-JAHORINA Vol. 9, Ref. E-VI-6, p. 842-845, March 2010.

SIGURNOST I PRIVATNOST U RFID SISTEMIMA SECURITY AND PRIVACY IN SYSTEMS


Boidar Popovi, Elektrotehniki fakultet Istono, Sarajevo Miroslav Kostadinovi, Saobraajno tehniki fakultet, Doboj Sadraj - U ovom radu bie opisani osnovni i najozbiljni problemi koji se javlja pri upotrebi RFID sistema. Ispitivanje realnih i praktinih pretnji po privatnost i sigurnost sistema je od velikog znaaja da se preduhitre i onemogue potencijalne zloupotrebe. Poto je pravo na privatnost je jedno od osnovnih, neotuivih i apsolutnih ljudskih prava svakog pojedinca kojim se obezbeuje integritet i dignitet ljudske linosti, radi ouvanja tajnosti i slobode njegovog privatnog ivota. Postavlja se pitanje kako zatititi privatnost kada se RFID tagovi svaki put odazovu itau ako su u njegovom dometu i poaljumu informaciju koja je upisana u njih. Ovakve informacije mogu neovlaenom korisniku omoguiti da ugrozi sistem. Recimo postoje prijdlozi svjetskih banaka i monetarnih fondova da se u novanice ugrauju RFID tagovi, to direktno naruava privatnost jer niko ne eli da iznos novca koji ima kod sebe bude dostupan svakome ko ima odgovarajui RFID ita. Abstract This paper describes basic and the most serious problems that are present in RFID systems usage. Inspection of real and practical threats on system privacy and security is of great significance in order to prevent and disable their potential misusage. The privacy policy is one of the basic, inalienable and absolute human rights which enables integrity and dignity of human beings. In order to preserve secrecy and private life freedom, the question is how to protect privacy when the RFID tags respond to the reader if they are in its range and send the information that is written in them. Information like this can enable an unauthorized user to endanger the system. World banks and monetary funds propose RFID tags to be embedded in bank notes, but that directly violate privacy because nobody wants to have a sum of money that is transparent to every person who has the RFID reader. 1. UVOD RFID (Radio Frequency Identification) je tehnologija koja koristi radio-talase za automatsku identifikaciju pojedinanih proizvoda. Prve varijante ove tehnologije su koriene jo tokom Drugog svjetskog rata, a uz njihovu pomo je saveznika protivavionska odbrana nastojala da razlikuje svoje od neprijateljskih aviona. Kao pretea RFID tehnologije uzima se izum Leona Termina (Leon Theremin), ruskog pronalazaa, koji je 1945. konstruisao pijunski alat, vrstu bubice za prislukivanje koja je koristila energiju radio talasa da bi se napajala i slala signale. RFID tehnologija se tek u posljednje vrijeme poinje masovno koristiti u skoro svim podrujima ljudskog djelovanja. Savremena RFID tehnologija ubrzava i poveava efikasnost proizvodnje, olakava praenje tokom transporta, uklanja potrebe za inventurama skladita i trgovina, omoguava nadzor nad pacijentima u bolnicama i ubrzava sve djelatnosti kod kojih je neophodna identifikacija, kao npr. naplata roba i usluga ili kontrolu pristupa. Komunikacija izmeu RFID tag-a u proizvodu i itaa se odvija beino. Postoji nekoliko naina identifikacije objekata, a najee primjenjivana metoda je zasnovana na injenici da je u svakom RFID tag-u sauvan EPC (Electronic Product Code), jedinstveni serijski broj. Ovo znai da i svaki pojedini proizvod u istoj grupi ima svoj jedinstveni broj, a ne jedan broj za veu koliinu istih proizvoda. Pored serijskog broja kojim se identifikuje proizvod, RFID ipovi mogu da sadre i druge informacije. Mogunosti upotrebe RFID tehnologije su praktino neograniene u svim aplikacijama u kojim je potrebna bilo kakva identifikacija i razmjena podataka. Ovakve osobine RFID sistema otvaraju i brojne mogunosti njegove zloupotrebe [1]. 2. PRIMJENA RFID SISTEMA Primjena RFID tehnologija je idealna za procese u kojim je potrebna sigurna i jedinstvena identifikacija kao i izuzetna otpornost identifikatora na razne specifine uticaje okoline, a bez direktne optike vidljivosti. U veini okruenja RFID sistemi postiu od 99.5% do 100% uspjenost prvog oitanja. Trenutno se RFID tehnologija najvie koristi u transportu, logistici, proizvodnji i kontroli. Takoe se koristi za oznaavanje ivotinja i praenje nihovog ivotnog ciklusa, praenje proizvoda u lancima smadbijevanja, praenje potanskih poiljki, prtljaga u aviosaobraaju, naplatu parkinga i putarina za korienje autoputeva, kontrolu pristupa vozilima,kontrolu ulaza i radnog vremena, itd. Karakteristike RFID sistema u velikoj mjeri zavise od frekvencija na kojima rade, pa se primjene RFID sistema mogu podjeliti prema istom kriterijumu na: - NF RFID sistemi koriste se za: identifikaciju ivotinja, sigurnosnu kontrolu, praenje imovine. - VF RFID sistemi koriste se u: kontroli pristupa i radnog vremena, platnim odnosno pametnim karticama. - UHF RFID sistemi koriste se za: praenje potanskih poiljki, praenje prtljaga u aviosaobraaju, naplatu parkinga i putarina za korienje autoputeva, transport robe, upravljanje voznim parkom (slika1.).

842

Slika 1. Blok ema upravljanja voznim parkom RFID tagovi implantirani u ivim biima ispod koe mogu se koristiti za njihovu identifikaciju. Danas se tehnologija implantacije RFID tagova (bioip) koristi u preko 300 zoolokih vrtova, mnogim biolokim laboratorijima, kao i za praenje kunih ljubimaca. Kod ljudi bi univerzalni bioip zamijenio sve postojee kartice koje osoba danas koristi (lina karta, paso, zdravstvenu knjiicu, vozaku dozvolu, kreditne kartice, itd.). Potrebno bi bilo usaglasiti da odgovarajui RFID itai oitavaju samo specifini skup informacija za koje je ovlaten, bez naruavanja privatnosti. Ovakva primjena RFID tehnologijama koristi se kao pilot projekat u zatvorima za oznaavanje zatvorenika kao preventiva kako bi se spreili bijegovi. Ovo je dovelo i do znaajnog smanjenja koliine nasilja zbog svijesti zatvorenika da su stalno nadgledani. Amerika vojska kao veliki zagovornik RFID tehnologije planira zamijeniti identifikacione ploice vojnika RFID tagovima. Takoe i bolnice ve eksperimentiu s RFID narukvicama pomou kojih medicinsko osoblje dobija informacije o pacijentima. Postoje prijdlozi svjetskih banaka i monetarnih fondova da se u novanice ugrauju RFID tagovi, kao i od starne hotelijera koritenje RFID narukvice u hotelima s tzv. all inclusive uslugom, na koncertima i fudbalskim utakmicama umjesto propusnica. 3. PIVATNOST I ZAKONSKA OGRANIENJA Osnovno i neotuivo pravo svakog pojedinca je pravo na privatnost kojom se obezbjeuje integritet i dignitet ljudske linosti, zbog ouvanja tajnosti i slobode privatnog ivota svake ljudske jedinke. Ovo pravo je apsolutnog karaktera i niim se ne smije ograniiti, pa makar to bili i vii interesi drave i drutvene zajednice. U dananje vrijeme primjenom ICT tehnologije ovo pravo se jednostavno i gotovo neprimjetno moe ugroziti. Zbog toga se razvio poseban vid privatnosti koji se naziva informaciona privatnost i koji se definie kao pravo pojedinca da kontrolie koji, kako i za koga podaci o njemu mogu postati dostupni drugim osobama ili organizacijama. Navedeni su neki nedostaci RFID sistema koji mogu dovesti do neeljenih naruavanja privatnosti. Kako RFID sistem ne zahtijeva liniju vidljivosti izmeu itaa i taga, ita moe da proita informacije sa taga iako se ne nalazi u njegovoj blizini i ne postoji fizika vidljivost. Ovo je i jedna od osnovnih prednosti RFID tehnologije a istovremeno ini je i ranjivom. Recimo, ako

osoba sa sobom nosi obiljeene proizvode, tree lice moe sa distance da sazna koji su to proizvodi. Kupac moe biti u potpunosti nesvjestan da nosi proizvode obiljeene tagovima i da neko ita te tagove. Trenutni dometi pasivnih tagova su oko tri metra, dok aktivni tagovi imaju domet i do 100 m, to ih ini znatno pogodnijim za zloupotrebu. Ali poto su aktivni tagovi dosta vei i mnogo skuplji, njihova upotreba je ograniena na skupe poslove. Praenje pojedinanih proizvoda moe se iskoristiti za povezivanje kupca sa predmetima koje kupuje. Ako se pretpostavi da je neki kupac kupio odjelo (koje na sebi ima RFID tag) i da ih je platilo platnom karticom, tada prodavac moe povezati identitet osobe sa kupljenim odjelom. Tako da kupac moe biti identifikovana na osnovu kupovine koju je obavio, a potom i automatski locirana praenjem proizvoda koje poseduje. Zakonska ogranienja - U veini drava su propisani zakoni kako bi se ouvala privatnost i bezbjednost pojedinca i zatitili lini podaci. Amerika dravna komisija za trgovinu je objavila etiri iroko prihvaena principa kojima se tite graani (kupci ili korisnici usluga). Obavjetavanje - Sve kompanije, ustanove i udruenja koji skupljaju informacije moraju to javno i transparentno raditi, kako bi se korisnici usluga upoznali da se vri pribavljanje njihovih linih podataka. To znai da korisnik usluge treba da zna koje informacije se skupljaju, kako se skupljaju i koja je svrha skupljanja tih podatka. U RFID sistemima korisnici usluga bi trebali da znaju ako su proizvodi oznaeni tagovima, koja informacija se nalazi upisana u tag-u, kao i koja informacija o korisniku usluge e biti povezana sa tim tagom. Izbor - Korisniku se mora dati mogunost da moe odlui da li e i kako e prikupljene line podatke moi da koriste kompanije i u koje namjene. Ovakvim izborom e se odrediti sekundarna upotreba informacija, kao to su upis na marketing liste ili davanje informacija drugim kompanijama. Korisniku treba pruiti mogunost da moe da odbije da se o njemu prikupljaju informacije. Pristup - Potrebno je obezbijediti da korisnici mogu pristupiti svojim linim podacima da ih mogu potvrditi ili demantovati. To znai da korisnik treba da zna da se odreeni podaci, koji se tiu njega, prikupljaju i da mu se obezbijedi pristup tim podacima kako bi mogao da potvrdi njihovu vjerodostojnost. Bezbjednost - Sve kompanije, ustanove i udruenja koji prikupljaju ovakve podatke moraju preduzeti odreene korake kako bi se osigurali da su podaci bezbedni i da je uklonjena mogunost zloupotrebe linih podataka. Identitet korisnika i njihovi lini podaci se moraju uvati i njima se mora upravljati sa posebnom panjom. Kompanija EPCglobal naglaava probleme vezane za privatnost kao kljune odrednice u procesu prihvatanja RFID tehnologije. EPCglobal je dala smjernice i navela kako se treba boriti za ouvanje privatnosti podataka, kao i da korisnik treba da bude svjestan da se neki podaci o njemu prikupljaju i da mu se mora pruiti pravo da odlui da li e to dozvoliti. Sveobuhvatno da bi se poveala bezbjednost podataka i ouvala privatnost korisnika potrebno je ispotovati sledea prava: Pravo korisnika da zna koji proizvodi nose RFID tag; Pravo da deaktivira ili ukloni tag, kada kupi proizvod;

843

Pravo da zna gdje, kada i zato se RFID tag ita; Pravo na proizvod i uslugu, iako je odluio da ne koristi tagove; Pravo da zna koje se informacije uvaju na tagu.

4. RANJIVOST RFID SISTEMA Osnovni i najozbiljniji problem koji se javlja pri upotrebi RFID sistema je kako zatititi privatnost i onemoguiti neovlaeno praenje kada se tagovi svaki put odazovu itau ako su u njegovom dometu i poalju informaciju koja je upisana u njih. Ovakve informacije mogu neovlaenom korisniku omoguiti da ugrozi sistem. Kao to je ranije navedeno, postoje prijedlozi svjetskih banaka i monetarnih fondova da se u novanice ugrauju RFID tagovi, to direktno naruava privatnost jer niko ne eli da iznos novca koji ima kod sebe bude dostupan svakome ko ima odgovarajui RFID ita, (slika 2.)[4].

Smatralo se, takoe, da se RFID tagovi ne mogu zaraziti virusima zbog malog i ogranienog memorijskog kapaciteta. Grupa istraivaa koju je predvodio Andrew S. Tanenbaum je napravila malwer (malicious softwer), prvi virus za RFID. Otkrili su ako postoje propusti u RFID softveru da se jednostavno RFID tag moe zaraziti virusom, koji se vremenom moe proiriti na bazu podataka koju koristi RFID softver. RFID iskoritava (RFID exploit) je tag u koji je neko namjerno ili sluajno upisao neobian sadraj u odreenom formatu. Poto se komunikacija ita - tag svodi na skeniranje i oekivanje dobijene informacije odreenog formata, ako je dobijena informacija koja je proitana iz taga toliko neoekivana za RFID ita moe se onesposobiti softver itaa kao i sama baza, to bi blokiralo itav sistem. Razlikujemo dvije vrste RFID iskoritavaa: - RFID crvi su iskoritavai koji koriste mreno okruenje da bi se multiplicirali. RFID softver zaraen crvom moe zaraziti ostale tagove upisivanjem kopije koda RFID crva. - RFID virusi su iskoritavai koji samostalno multipliciraju svoj kod na nove tagove. Zaraeni tag zarazi RFID sistem preko itaa koji ga je skeniro a novi tagovi se zaraze preko ovog sistema. 5. SIGURNOST I BEZBJEDNOST RFID SISTEMA Poseno je vano uzeti u obzir potencijalne prijetnje po integritet i upotrebljivost odreenog RFID sistema. Sa take bezbjednosti, bezbjednosne potrebe se razlikuju od sistema do sistema, a nivo bezbjednosti je odreen osjetljivou podataka kojima se upravlja i moguim gubicima usljed novlaenog pristupa informacijama koje se prikupljaju [3]. Jako je bitno da bezbjednosni zahtjevi budu obezbijeeni na svakom dijelu RFID sistema. Povezanost podrazumijeva odreen nivo povjerenja, ali poto se radi o osjetljivim podacima koji se mogu iskoristiti za naruavanje privatnosti onda se mora obezbijediti visok nivo bezbjednosti podataka. Problem bezbjednosti RFID sistema, obino, ukljuuje pitanje lanih ili nelegitimnih tagova i neto ree itaa. Bezbjednosni problemi se javljaju ako podaci na tagu nisu enkriptovani i ako su proizvodi bez fizikog nadzora. Najee razlozi su ekonomski, jer enkripcija dodatno kota i zahtijeva vie memorijskog prostora na tagu ime se poveava cijena taga. Ako su proizvodi bez fizikog nadzora, sva lica sa dozvolom pristupa tagu mogu da ga uklone ili zamijene drugim ime namjerno naruavaju bezbjednost RFID sistema. Ovakve zloupotrebe se mogu iskoristiti da se tag sa artikla koji ima niu cijenu postavi na skuplji artikal. Postoji mogunost praenja osoba pratei proizvode koje nose i na takav nain se moe napraviti precizan profil te osobe, njene ivotne navike, navike pri kupovini, zdravstveno stanje, itd. Takoe, moe se sakriti obiljeeni predmet u metalni okvir i tako onemoguiti itanje. Mjere koje se mogu primijeniti da bi se poveala bezbjednost i smanjila ranjivost RFID sistema su [2]: - Samounitenje: U tagove se upisuje jedinstvena lozinka. Tag koji primi kill poruku sa tanom lozinkom automatski i nepovratno se deaktivira (koristi se za oznaavanje proizvoda koji se kupuju u marketima i pri prolasku kroz kasu se deaktivira tag tako da je onemogueno njegovo dalje praenje).

Slika 2. Naruena privatnost RFID sistemi su ranjivi i na: - ometanje radio talasima, - fizike napade, - prislukivanje, - promjenu identiteta proizvoda, - impersonaciju legitimnog taga, - neovlaenu analizu komunikacija. Fiziki napadi na RFID tagove podrazumijevaju promjenu elektronskih osobina, ometanje signala takta i sondiranje. RFID tagovi nemaju skoro nikakvu zatitu od ovakvih napada. Neovlaena analiza komunikacije se svodi na prislukivanje (slika 3.), tj. presretanje, i analizu informacionih poruka koje se izmjenjuju izmeu tagova i itaa da bi se pribavile informacije ili identifikovali komunikacioni uzorci [5]. Pribavljanje informacija se moe vriti ak i ako je poruka ifrovana. Generalno, to je vei broj posmatranih poruka to se vie informacija moe ekstraktovati.

Slika 3. Neovlaena analiza komunikacije 844

Blokirajui tag: To je pasivi tag koji moe da simulira vei broj tagova i tako blokira rad RFID itaa u svom dometu. Ovaj tag se moe iskoristiti i za napade na RFID sisteme. Kriptografija: Korienjem write-read tagova mogue je estim promjenama kriptografskog kljua onemoguiti neovlaeno itanje i praenje taga. Symmetric Key Encryption: Implementacija AES algoritma u RFID sistemima. Public Key Encryption: Baziran na kriptografskom konceptu Re-Encryption Korienje hash funkcija a) Hash zakljuavanje je sigurna metoda gdje svaki tag posjeduje jedinstvenu oznaku (metalID). Dok je zakljuan tag odgovara samo slanjem svoje oznake metalID i eka da mu ita na poslanu oznaku odgovori kljuem k (metalID = hash(k)). Kljuevi su upisani u bazu koja je na PC-ju povezanim sa itaem. b) Nasumino hash zakljuavanje je proirenje prethodno opisane metode iji je glavni nedostatak to to omoguava neovlaeno praenje tagova. Podrazumijevaju se uestane i nepredvidive promjene metalID oznake. Kako bi se koristo ovaj metod tagov bi morali imati hash funkciju i generator pseudo-sluajnih brojeva. c) Hash-Chain metoda koristi dvije ili vie hash funkcija ugraene u tag za onemoguavanje fizikih napada na tagove. PRF (Pseudo Random Function) autorizacija: Osigurava zatitu privatnosti taga koji se javlja. Ova autorizacija koristi zajedniki klju i PRF za osiguravanje komunikacija ita tag. TBP (Tree Based Private) autorizacija: Radi tako to smanjuje optereenje posluitelja (kod metoda zasnovanih na hash funkcijama) koje je proporcionalno broju tagova. HB+ autorizacija ( Hopper i Blum): Koristi simetrian kriptografski klju, prua zatitu od aktivnog i pasivnog prislukivanja. Jednostavnost ove autorizacije je ini primamljivom i za primjenu na jeftinijim tagovima. Aktivno ometanje: Vri se ometanjem na radnoj frekvenciji RFID sistema ime se blokira itav sistem, alternativa je zatiti privatnost primjenom Faradejevog kaveza. Faradejov kavez: Obezbjeuje zatitu privatnosti RFID taga tako to se izoluje od vanjskih elektromagnetnih uticaja. Metode koje ne koriste ifrovanje, realizuju se pomou jednostavnih algoritama za autorizaciju. Na tag se memorie jedinstvena lista znakova, na postavljeno pitanje tag odgovara sljedeim znakom sa liste i na taj nain se provjerava njegova autentinost. Odvajanje EPC koda od bilo koje osetljive informacije po kompaniju ili kupca. Korienje RW tagova samo tamo gde je prikladno i gde postoje dodatni sistemi zatite. itai treba da zahtijevaju odgovarajuu potvrdu ovlaenja ili dozvolu da bi omoguili pristup svojim servisima. Ako je mrea bazira na internetu, moraju se obezbijediti firewall-ovi i sistemi za detektovanje napada.

6. ZAKLJUAK Zbog jednostavnosti i fleksibilnosti RFID sistemi pruaju mogunosti unapreenja svih podruja ljudskog djelovanja. Ubrzavanje i poveanje efikasnosti proizvodnje, praenja proizvoda u svim fazama ivotnog vijeka od proizvodnog procesa, prodaje do krajnje namjene, uklanjanje potrebe za inventurama skladita i trgovinskih lanaca, nadzor zatvorenicima i pacijentima u bolnicama te poveanje efikasnosti svih djelatnosti kod kojih je potrebna identifikacija, kao to su naplata robe i usluga ili kontrola pristupa, mogunosti su koje osiguravaju siguran prodor RFID sistema u sve pore modernog drutva. irok dijapazon mogunosti upotrebe RFID sistema otvara i brojne mogunosti zloupotrebe. Zato je potrebno paljivo pristupiti analizi upotrebe RFID sistema i pronai odgovarajua reenja za implementaciju i primjenu u osjetljivim oblastima kao to su medicina i obiljieavanje novanica, tj. gdje se ne prua zadovoljavajuu nivo sigurnosti. Mogunosti i elje proizvoaa da prate pojedinane proizvode nisu jo este pa ostaje da se u budunosti vidi ta e se deavati. Smatra se da e se u narednih nekoliko godina, na nivou proizvoda, pratiti novanice, hartije od vrijednosti, ljekovi, skupocjene poiljke, vrijednonosna dokumenta, skupi predmeti, umjetniki radovi. Takoe, kompanije se savjetuju da ne postavljaju tagove na sam proizvod, ve na njegov omot ili ambalau, kao i obavezu korienje kill komande gdje je to poeljno. LITERATURA [1] Dr. P. Sanghera, F. Thornton, B. Haines, F. Kung Man Fung, J. Kleinschmidt, Anand M. Das, H. Bhargava, A. Campbell How to Cheat at Deploying and Securing RFID PUBLISHED BY Syngress Publishing, Inc. [2] Yan Zhang, Paris Kitsos Security in RFID and Sensor Networks Auerbach Publications. [3] F. Thornton, B. Haines, Anand M. Das, H. Bhargava, A. Campbell, J. Kleinschmidt RFID Security, PUBLISHED BY Syngress Publishing, Inc. [4] Ari Juels, RFID Security and Privacy: A Research Survey RSA Laboratories. [5] Thomas Hollstein, Manfred Glesner; TU Darmstadt, Ulrich Waldmann; Fraunhofer SIT Darmstadt , Henk Birkholz, Karsten Sohr; Universitt Bremen Security challenges for RFID key applications.

845

Вам также может понравиться