Criptografia e Segurança em RFID



Documentos relacionados
Proposta de estudo CNC

RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO

Segurança em Redes. <Nome> <Instituição> < >

Capítulo 12 Identificação automática e captura de dados

Gestão patrimonial e a Lei de Responsabilidade Fiscal na Contabilidade Pública, utilizando um software com tecnologia

SOBRE A TECNOLOGIA RFID

Algoritmos criptográficos de chave pública

Davidson Rodrigo Boccardo

Políticas de segurança e informações

CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA

Solução de Segurança patrimonial com a tecnologia RFID(*)

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle.

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

O que é RFID? Fernando Xavier Maio/2007

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

MANUAL DE INSTALAÇÃO RADAR DUO N de Homologação:

RFID: Identificação por Radiofrequência

Tecnologia de faixa para falha

Já é um ato que virou rotina na vida de todos: ao fazer uma compra, um leitor ótico faz a leitura do código de barra,

APLICAÇÕES E ANÁLISE DE SISTEMAS SUPERVISÓRIOS "SCADA"

Memórias. O que são Memórias de Semicondutores? São componentes capazes de armazenar informações Binárias (0s e 1s)

Comunicação de Dados

UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA Curso de Eletrotécnica

Submissão Autenticada de Ficheiros ao SIGEX

Entendendo a Tecnologia RFID

MANUAL DE INSTALAÇÃO TETROS MOTO V2. N de Homologação: Versão 1.00

UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL. DOUGLAS MARQUES JUNIA NEVES {damarques,

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Introdução à tecnologia RFID

SCAIIP-CF Controladora de Acesso TCP/IP Nativo

Memória cache. Prof. Francisco Adelton

RFID (Identificação por Radiofrequência)

Assinatura Digital: problema

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Motivos para você ter um servidor

Protocolo de comunicação para redes móveis aplicado ao trânsito

Introdução à estrutura e funcionamento de um Sistema Informático

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET Marcelo Henrique dos Santos -

UNIVERSIDADE CEUMA CAMPUS RENASCENÇA CURSO DE ENGENHARIA DE PRODUÇÃO. Professor Leonardo Gonsioroski

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 267/269 - TELEFONE: (11) SÃO CAETANO DO SUL - SP - CEP:

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

LINEAR EQUIPAMENTOS RUA SÃO JORGE, TELEFONE : SÃO CAETANO DO SUL - SP - CEP:

Duas capacidades de armazenamento de digitais. Opção para digitais (padrão) ou digitais (opcional);

Catálogo de Produtos 2015

COMO USAR SMS ADDITIONAL TEXT EM UMA CAMPANHA ELEITORAL?

COBERTURA EM UMA REDE DE SENSORES SEM FIO

Faculdade de tecnologia de Americana. Trabalho de Tecnologia Têxtil I Profº Agnaldo. Gaiolas Têxteis

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

SISTEMA DE CONTROLE DE ACESSO A AMBIENTES RESTRITOS COM ARDUINO 1

3.1 Definições Uma classe é a descrição de um tipo de objeto.

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

A forma como trabalhamos tem mudado drasticamente durante os últimos anos.

Segurança da Informação. Prof. Gleison Batista de Sousa

11- Tornar transparente para o processador os detalhes de operação e controle dos dispositivos periféricos.

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Definição. Certificado. Digital. 1 tido ou dado como certo. 2 Diacronismo: antigo. que se fez ciente de

INTRODUÇÃO À ROBÓTICA

Conectar diferentes pesquisas na internet por um menu

UNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION)

Criptografia e Chave Pública. Segurança da Informação

A Telemática como Instrumento de Promoção de Eficiência e de Sustentabilidade no Transporte de Passageiros

Copyright 2013 VW Soluções

ABERTURA E FECHAMENTO DE COFRES, PORTAS E GUARITAS VIA SATÉLITE E GPRS

Entendendo as Permissões de Arquivos no GNU/Linux

ASPECTOS ALGÉBRICOS DA SEGURANÇA DA INFORMAÇÃO

CPG: sincronização entre diferentes dispositivos

Transcrição:

Criptografia e Segurança em RFID Segurança em Comunicação de Dados IA012 Aluno : Jean Antonie de Almeida Vieira, RA 159247 Professor: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação - FEEC

Agenda Introdução Objetivo Tags e leitores Criptografia Geral Ataques e RFID Medidas de Segurança Criptografia WIPR Conclusão Referências

Introdução O crescimento do uso de Tags RFID no últimos anos tem sido explosivo e a tendência é um aumento ainda maior no consumo da tecnologia que já se faz presente em nosso dia a dia. Esta tecnologia permite diversos tipos de ataques que foram abordados no trabalho e suas prevenções e métodos criptográficos.

Objetivos Entender o funcionamento das principais tecnologias relacionadas a tags RFID de uso em escala comercial. Saber quais as principais vulnerabilidades relacionada a segurança que o sistema de tags RFID oferece e como garantir privacidade nas comunicações. Apresentar o protocolo de WIPR e Rabin utilizado em comunicações RFID para troca de chave pública da tag com o leitor.

Tags e leitores Temos uma extensa linha de tags em utilização na sociedade: aplicações familiares de acesso a residências, ambientes corporativos, ingressos a diversos meios (transporte público, shows), praças de pedágio, alarmes automotivos, controle na criação de animais, E tudo isso por meio de aproximação de leitores que fazem a identificação necessária.

Tags Uma tag possui: circuito integrado, uma antena ou bobina e um microchip em conjunto.

Tags O ponto quadrado preto no meio do dedo, é o chip IC transponder RFID. Modelos de Tags

Tags Diversos modelos de tags RFID:

Classificação das Tags Com relação à alimentação as tags pode-se classificar em duas linhas ativas e passivas. TAGs ATIVAS - são alimentadas por bateria e transmitem o sinal em alta frequência, com alcance maior. TAGs PASSIVAS - operam sem bateria, sendo alimentada pelas antenas do próprio leitor por energia eletromagnética.

Classificação das Tags Podemos classificar as tags em 5 classes conforme sua capacidade de ler e escrever dados que são: CLASSE 0 - Etiqueta somente leitura préprogramada pelo fabricante, normalmente utilizada para controle de furtos em lojas. CLASSE 1 - Etiqueta gravada uma única vez e poder ser lida muitas vezes, sendo programadas pelo fabricante ou usuário, possui uma nova Geração (G2) alguns avanços na área de segurança como geração eficiente de números pseudo aleatórios.

Classificação das Tags CLASSE 2 - Etiqueta que permite múltiplas leituras e gravações, memória e capacidade de gerar logs. CLASSE 3 - capacidade de leitura e escrita mas possuem sensores acoplados como temperatura, pressão entre outros e pode armazenar informações periódicas. CLASSE 4 são mais sofisticadas, tags ativas que podem iniciar sua comunicação com outras tags sem a presença do leitor e realizar comunicações e logs.

Leitores Leitores são dispositivos que interrogam as tags com o propósito de obter informações sobre a mesma utilizando radiofrequência como meio de comunicação.

Leitores Todo leitor possui uma fonte de energia, e capacidade de processamento e uma antena de comunicação acoplada. Hoje em dia diversos smartphones possuem leitores em diversas frequências.

Leitores Chamamos de forward a transmissão leitor para tag e de backward o inverso sendo tag para leitor. Os leitores estão no centro do sistema

Criptografia Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário ou um possuidor da chave, o que a torna difícil de ser lida por alguém não autorizado. Temos dois tipos principais de criptografia a de chave simétrica e de chave assimétrica.

Criptografia Chave Simétrica A mesma chave (segredo) é utilizada para cifrar e decifrar a mensagem. Utiliza algoritmo que combina a mensagem com a chave gerando outra sem nenhuma característica associável a mensagem original.

Criptografia Chave Assimétrica Utilizando duas chaves diferentes, uma para cifrar e outra para decifrar os dados, uma chave pública para cifrar e uma chave privada para decifrar. É caracterizada por uma função de mão única onde apenas a chave privada pode decifrar uma mensagem que a chave pública cifrou. Somente a chave Privada consegue decifrar uma mensagem cifrada com a Pública

Criptografia Stallins (2008) considera que é impraticável decifrar uma mensagem com base no texto cifrado mais o conhecimento do algoritmo de criptografia, ou seja, não é preciso manter o algoritmo de criptografia em segredo, apenas a chave é o segredo importante, sem ela o texto cifrado e o algoritmo não servem para nada.

Criptografia - Ataques Principais tipos de ataques:

Ataques e RFID Segundo Stallins (2008) existe um pequeno problema no uso da criptografia tanto simétrica quanto assimétrica, é que ambas são vulneráveis ao ataque de força bruta, e a contra medida é usar chaves com tamanhos grandes e algoritmo eficiente.

Ataques e RFID Os sistemas RFID estão propensos a ataques das mais variadas formas e uma das causas é a sua exposição direta em contato com o público, que muitas vezes leva a tag para casa aderido a algum produto. É uma tecnologia muito acessível aos atacantes. Os principais ataques ao RFID são: Sniffing, Rastreamento Clandestino, Cloning, RFID Exploits, Ataque Replay, Negação de Serviço.

Ataques e RFID Sniffing Utilizando um leitor não autorizado o atacante captura as informações da tag, os dados são obtidos ao se escutar a comunicação entre tag leitor autorizado. Exemplo: um atacante poderia rastrear quais objetos e informações pessoais uma pessoa carrega.

Ataques e RFID Rastreamento clandestino Espalhar leitores em locais estratégicos com o propósito de rastrear tags. Associados a pessoas ou cargas, favorece o atacante a obter informações. Exemplo: uma carga que aguarda embarque em um aeroporto poderia ser facilmente encontrada por um atacante.

Ataques e RFID Cloning Os dados binários das tags podem ser clonados a partir de sua leitura. Exemplo: a clonagem de uma tag de chave de automóveis, sistema conhecido como Digital Signature Transponder (DST) utilizado pela Ford, Toyota e outras.

Ataques e RFID Ataque replay Um leitor não autorizado intercepta e retransmite mensagens RFID. Uma demonstração prática: quando um cliente faz compras com cartão RFID, o atacante coloca um leitor de forma a capturar as informações da tag para posteriormente reenviar e fazer compras com os dados do cartão da vítima.

Ataques e RFID Negação do Serviço É um ataque de Interrupção de serviço ou de impedir o correto funcionamento do sistema. Exemplo: Um funcionário quer ter acesso a uma área restrita sem ser identificado poderia utilizar a negação do serviço.

Ataques e RFID RFID exploits Explorar as vulnerabilidades e segurança dos componentes do sistema de processamento de dados. Exemplo: Uma forma de explorar um ataque seria por: buffer Over-flows e SQL injection.

Vírus Ataques e RFID Utilizar uma tag para distribuir um vírus e infectar leitores e sistemas. Exemplo: colocar uma tag infectada em uma mala com o propósito de atrasar um vôo.

Medidas de Segurança As contra medidas para os principais ataques protegem a vulnerabilidade das tags e são divididas em 3 classes: Básicas, Com Criptografia, RFID firewall.

Básicas: Medidas de Segurança Kiling: as tags básicas permitem privacidade através do comando kill. Exemplo: Um cliente compra um livro e vai sair da loja, a tag deve receber o comando Kill de um leitor, e fica totalmente inoperante. Para evitar um ataque de comando Kill é exigido um parâmetro (PIN) de 32 bits.

Medidas de Segurança Sleep: O comando Sleep foi implementado com a finalidade de ativar e desativar uma tag, utiliza uma chave de 32 bits como parâmetro. Exemplo: garantir a privacidade no empréstimo de um livro por uma biblioteca.

Medidas de Segurança Tags Com Criptografia: Visando combater diversos tipos de ataques como: sniffing, rastreamento clandestino, clonning e ataque de replay, foram disponibilizados 2 serviços de segurança: Criptografia - com o uso de chave dinâmicas pode-se combater ataques de rastreamento clandestino e ataque de replay. Autenticação - o serviço de autenticação garante que a comunicação é autêntica.

RFID Firewall Medidas de Segurança Tags com maior capacidade de processamento e memória podem definir conjuntos de regras de segurança, possuem diversos recursos como baterias, GPS, SMS e conexão com a internet entre outros. Nestas tags podem ser implementadas diversas políticas de segurança incluindo DES, RSA, AES e cálculos Hash.

A Criptografia WIPR Segundo Arbit et al. (2014) a forma de criptografia assimétrica utilizada por tags com mais frequência é o WIPR que um sistema criptográfico variante de Rabin, com chave pública de 1024 bits implementado em hardware e software.

A Criptografia WIPR - Rabin Para utilizar cifragem no modelo de Rabin o primeiro passo é trocar todos caracteres do texto em claro por números de 2 dígitos utilizando uma tabela auxiliar. O espaço em branco seria o número 36. Tabela de substituição do modelo de cifragem de Rabin, são utilizados 2 algarismos por caractere para evitar ambiguidade.

A Criptografia WIPR - Rabin O modelo de Rabin têm uma semelhança com a criptografia RSA ao ter que determinar duas chaves para a criptografia: uma pública e outra privada. Na geração das chaves pública e privada deve se escolher dois números primos p e q e grandes sendo pξqξ 3 (mod 4), e então: Calcular n = p.q A chave pública é n e a chave privada é (p, q)

A Criptografia WIPR Rabin Cifragem Nesta etapa de cifragem o emissor A deverá: Obter a chave pública n do receptor B; Converter as letras, números e símbolos da Tabela de substituição, obtendo m; Para cada número m, obtido nas conversões acima, calcular c = m 2 (mod n); Enviar a mensagem cifrada composta pelos números c dos cálculos acima para o receptor B.

A Criptografia WIPR - Rabin Exemplo da substituição da mensagem: unicamp2014 u = 30, n = 23, i = 18, c = 14,a = 10, m = 22, p = 25, 2 = 39, 0 = 37, 1 = 38, 4 = 41 Representando na base binária u = 30: 30 = 1.2 4 + 1.2 3 + 1.2 2 + 1.2 1 + 0.2 0 = 11110. Para completar é adicionada a redundância dos 4 bits finais: 111101110 Convertido para decimal é: 494 Indagando um n; p = 179, q = 43 e n = p.q = 7697 Aplicando Rabin C = m 2 (mod n) = 494 2 mod 7697 = 5429 C = 5429 - Cada byte é cifrado separadamente.

A Criptografia WIPR - Rabin Próximo elemento da sequência unicamp2014 Representando na base binária n = 23: 23 = 0.2 4 + 0.2 3 + 1.2 2 + 1.2 1 + 1.2 0 = 00111. Para completar o byte é adicionada a redundância dos 4 bits finais: 001110111 Convertendo em decimal: 119 Aplicando Rabin C = m 2 (mod n) = 119 2 mod n C = 119 2 mod 7697 = 6464 Cada byte é cifrado separadamente.

A Criptografia WIPR Rabin Decifragem Na decifragem: Uma vez que o receptor B recebe a mensagem cifrada composta pelos números c e faz: Encontrar as quatro raízes quadradas m j com j = 1, 2, 3, 4, de c mod n. O número m, na mensagem original, é um dos m j. A única mensagem que faz sentido das 4 é a correta. Com o algoritmo de Euclides Estendido encontramos x e y de modo que: xp + yq = 1. Detalhes do cálculo completo pode ser obtido em uma revista pública de matemática em: http://www.portal.famat.ufu.br/sites/famat.ufu.br/files/anexos/bookpage/famat_revista_13_artigo_4_0.pdf

A Criptografia WIPR Rabin Decifragem Sendo p e q primos e p q 3 (mod 4) então existem somente quatro raízes quadradas de a mod p.q e são dadas a seguir (a=z 2 mod pq): z 1 = xpa q+1/4 + yq p+1/4, z 2 = xpa q+1/4 - yq p+1/4, z 3 = -xpa q+1/4 + yq p+1/4 e z 4 = - xpa q+1/4 -yq p+1/4 X e y ϵ Z, podem ser obtidos pelo Algoritmo Estendido de Euclides de modo que: xp + yq = 1

A Criptografia WIPR Rabin Modificado Como a redução modular é um processo intensivo que consome grande memória RAM e processamento, o algoritmo de Rabin foi modificado para funcionar em hardware de baixo custo. Substituiu-se a operação modular por uma adição de uma multiplicação. Gerando o protocolo WIPR que é um processo menos intenso para o hardware. Rabin Original: C = m 2 (mod n) Rabin Modificado WIPR: C = m 2 + r.n

Passo a passo da criptografia na comunicação: 1. Setup: A tag recebe a chave pública n (1024bits) e possui um ID. 2. Boot: A tag sorteia duas strings aleatórias R t1 e R t2. Sendo R t1 = n -α- ID e R t2 = n +β. E α e β, são os parâmetros de segurança de 80 bits. 3. Desafio: O leitor envia R r a tag, este é o desafio. 4. Response: A tag monta o texto: P = R r #R t1 #ID, então transmite ao leitor: M = P 2 + R t2 n 5. Verification: O leitor recebe M = P 2 + R t2 n, e utiliza sua chave privada para decifrar e obtém quatro possíveis candidatos, um deles vai possuir o valor de R que é o desafio do leitor (passo 3).

Conclusão Foi possível observar diversos aspectos de segurança e privacidade em sistemas RFID. Apesar da tag ser um objeto de fácil acesso pelo atacante, observa-se que existem diversas contra medidas que protegem o sistema, principalmente com o uso de chave pública. O WIPR semelhante ao RSA é uma variação do sistema de criptografia de Rabin e se mostra muito robusto aos principais tipos de ataques.

Referências BOON, L. S. NFC (Near Field Communication), RFID, 03 Mar. 2012. Disponível em: <http://www.siongboon.com/projects/2012-03- 03_rfid/index.html#RfidReader>. Acesso em: 24 Mai. 2014 CNRFID. Features of RFID tags, 2014. Disponível em: <http://www.centrenational-rfid.com/features-of-rfid-tags-article-19-gb-ruid- 202.html>. Acesso em: 26 Mai. 2014 CRIPTOGRAFIA. Wikipedia, 2014. Disponível em: <http://pt.wikipedia.org/wiki/criptográfia>. Acesso em: 29 Mai. 2014 ARBIT, A. et al. Implementing public-key cryptography on passive RFID tags is practical. Springer, 2014. Disponível em: <http://link.springer.com/article/10.1007/s10207-014-0236-y>. Acesso em: 29 Mai. 2014 BIASE, A. G.; AGUSTINI, E. Criptografias ElGamal, Rabin e algumas técnicas de ciframento. Disponível em: <http://www.portal.famat.ufu.br/sites/famat.ufu.br/files/anexos/bookpage/fa MAT_Revista_13_1.pdf>. Acesso em: 05 Jun. 2014