phd dissertation.en.pt

Upload: renata-correia

Post on 11-Jul-2015

455 views

Category:

Documents


0 download

TRANSCRIPT

Segurana e privacidade dos RADIO IDENTIFICAO DE FREQNCIA

MELANIE R. R IEBACK

Este trabalho foi realizado na escola de ps-graduao ASCI. ASCI nmero de srie dissertao 166.

Comisso de doutorado: Prof.Dr. Andrew S. Tanenbaum (promotor) dr. Bruno Crispo (copromotor) Prof.Dr. Gildas Avoine (UC Louvain) Prof.Dr. Frances Brazier MT (Vrije Universiteit, Amsterdam) dr. Ari Juels (RSA Security) prof.dr.ir. Vincent Rijmen (KU Leuven / TU Graz) Prof.Dr. Sanjay Sarma E. (MIT)

Partes do captulo 1 foram publicados em IEEE Security and Privacy. Partes dos captulos 2 e 3 foram publicados em IEEE Pervasive Computing, o 3 Conferncia sobre Segurana e Proteco de Dados, eo livro Crimeloua (Addison-Wesley). Partes do captulo 4 foram publicados no 4 Conferncia Internacional IEEEcia em Pervasive Computing e Comunicaes eo Elsevier Pervasive Jornal e Computao Mvel. Partes dos captulos 5 e 6 foram publicados na 20 USENIX / SAGE Grande Instalao Conferncia Administrao do Sistema. Partes dos captulos 7 e 8 foram publicados na Australasian 10 Conferreferncia sobre Segurana da Informao e Privacidade eo Workshop Internacional 13 sobre os Protocolos de Segurana.

VRIJE UNIVERSITEIT

SEGURANA E PRIVACIDADE DE FREQUNCIA DE RDIO IDENTIFICAO

Academisch PROEFSCHRIFT

ter verkrijging van de graad Doctor aan de Vrije Universiteit Amsterdam, gezag op van de reitor magnificus Prof.Dr. L. M. Bouter, em het Openbaar te verdedigen ten overstaan van de promotiecommissie van der de faculteit exacte Wetenschappen op donderdag 11 de setembro de 2008 om 13,45 uur na aula de van de Universiteit, De Boelelaan 1105

porta

Melanie Rose Riebackgeboren te Cleveland, Ohio, Verenigde Staten

promotoren:

Prof.Dr. A.S. Tanenbaum dr. B. Crispo

v

CIP-DATA KONINKLIJKE Bibliotheek, DEN HAAG

Rieback, Melanie Rose Segurana e privacidade de Radio Frequency Identification Melanie Rose Rieback. Amsterdam: Vrije Universiteit Thesis Vrije Universiteit. - Com ndice ref,. - Resumo Com em neerlands ISBN / EAN: 978-90-5335-162-8 Cabealhos de assunto: segurana, privacidade, Radio Frequency Identification, RFID malware, RFID Guardio

Correspondncia: [email protected]

Copyright c 2008 por MR Rieback, Amsterdam, Holanda Todos os direitos reservados. Nenhuma parte desta publicao pode ser reproduzida, armazenada em um sistema de qualquer natureza, ou transmitida por qualquer forma ou por qualquer meio, eletrnico, meccal, atualmente conhecida ou futuramente inventado, incluindo fotocpia ou gravao, sem prvia permisso por escrito do autor.

Impresso nos Pases Baixos

Para Bess, Fay, e Stan

CONTEDO

AGRADECIMENTOS Samenvatting 1 INTRODUO 1.1 Motivao para o Trabalho. . Contribuies 1,2. . . . . . . . 1.2.1 Acadmico. . . . . . 1.2.2 Impacto do mundo real. 1.3 Estrutura da Dissertao

1 3 7 8 9 9 9 14

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

2 Radio Frequency Identification 2.1 Introduo ao RFID. . . . . . . . . . 2.1.1 Perspectiva Histrica. . . . . 2.1.2 Etiquetas RFID / leitores. . . . . . . 2.1.3 Infra-estrutura RFID. . . . . . . 2,2 aplicaes RFID. . . . . . . . . . . 2.3 A Indstria de RFID. . . . . . . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

17 17 18 18 19 19 22

3 RFID SEGURANA E PRIVACIDADE 3.1 Introduo RFID Segurana / Privacidade 3.1.1 Perspectiva Histrica. . . . 3.2 Modelo atacante. . . . . . . . . . . . 3.2.1 Tipos de atacante. . . . . . . . 3.2.2 Motivos atacante. . . . . . . 3,3 Low-Level Ataques. . . . . . . . . . 3.3.1 Sniffing. . . . . . . . . . . . 3.3.2 Rastreamento. . . . . . . . . . . Spoofing 3.3.3. . . . . . . . . . . 3.3.4 ataques de repetio. . . . . . . . 3.3.5 Negao de Servio. . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

23 23 23 25 25 26 30 30 30 31 31 31

X

CONTEDO 3,4 Contramedidas RFID. . . . . . 3.4.1 Perspectiva Histrica. . 3.4.2 Controles Tecnolgico. . 3.4.3 Procedural-Level Controls 3.4.4 Poltica Level-Controls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 32 33 34 35

4 MALWARE RFID 4,1 factores que favorecem o Malware RFID. . . 4.2 Viso Geral Malware RFID. . . . . . . . . 4.3 A concepo de RFID Princpios Malware. . . . . 4.3.1 RFID Middleware Architecture . 4.3.2 Exploits RFID. . . . . . . . . . 4.3.3 Worms RFID. . . . . . . . . . . 4.3.4 Vrus RFID. . . . . . . . . . . 4.4 Exemplo detalhado: Oracle / SSI Virus. . . 4.4.1 Arquitetura de Back-End. . . . . . 4.4.2 O Virus. . . . . . . . . . . . . 4.4.3 Infeco Banco de Dados. . . . . . . . 4.4.4 Ativao Payload. . . . . . . . 4.4.5 Infeco de novas tags. . . . . . 4,5 Discusso. . . . . . . . . . . . . . . . . 4.5.1 Consideraes Space. . . . . . . 4,6 Contramedidas. . . . . . . . . . . . . 4,7 Implicaes. . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

41 41 42 44 44 45 49 50 54 55 56 56 57 57 58 59 60 61

5 RFID GUARDIAN: Viso Geral da Plataforma Viso geral 5,1 RFID Guardian. . . . . . . . . . 5.1.1 Objetivos de Design. . . . . . . . . . . . 5,2 Viso geral de hardware. . . . . . . . . . . . . 5.2.1 Arquitetura de Hardware. . . . . . . 5.2.2 Viso geral de Design RF. . . . . . . . 5,3 Viso geral do software. . . . . . . . . . . . . 5.3.1 Organizao de Alto Nvel. . . . . . 5.3.2 Abstraes detalhadas. . . . . . . . 5.3.3 Side Console. . . . . . . . . . . . 5.3.4 RFID Side Guardian. . . . . . . . 5,4 Interfaces do Usurio. . . . . . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

. . . . . . . . . . .

63 63 63 65 65 69 69 70 72 72 73 76

CONTEDO

XI

6 RFID GUARDIAN: operaes primitivas 6,1 Spoofing Tag RFID. . . . . . . . . . . . . . . 6,2 Jamming RFID seletiva. . . . . . . . . . . . 6.2.1 RFID Tag Jamming Response. . . . . 6.2.2 RFID Jamming Consulta Reader. . . . . 6,3 Protocol Guardian. . . . . . . . . . . . . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

79 79 82 82 87 89

7 FERRAMENTAS PARA RFID PRIVACIDADE 7,1 Auditoria. . . . . . . . . . . . . . . . 7.1.1 Digitalizao Logging. . . . . . . . . 7.1.2 Logging Tag. . . . . . . . . 7,2 Gerenciamento de Chaves. . . . . . . . . . . 7,3 Controle de Acesso. . . . . . . . . . . . 7.3.1 conceitos de alto nvel. . . . . 7.3.2 Implementao. . . . . . . . 7.3.3 Exemplo Poltica ACL. . . . . 7,4 autenticao. . . . . . . . . . . . . 7.4.1 Infra-estrutura de back-end . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

91 91 92 92 93 94 94 96 96 99 100

8 FERRAMENTAS PARA SEGURANA RFID 8,1 Diagnstico e Monitoramento. . . . . . . 8.1.1 Auditoria de Trfego RFID. . . . . . 8.1.2 Deteco de Intruso RFID. . . . 8,2 manipulao de pacotes. . . . . . . . . . . 8.2.1 RFID Spoofing / Jamming. . . . . 8.2.2 Repetio RFID / Relay ataques. . . 8.2.3 Man-in-the-Middle RFID. . . . . 8,3 Teste de Invaso. . . . . . . . . . . . 8.3.1 Fuzzing RFID. . . . . . . . . . 8.3.2 RFID Anlise Diferencial Energia

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

103 103 104 105 105 106 106 106 107 107 108

9 DISCUSSO 9,1 ataques contra o Guardian RFID 9.1.1 Negao de Servio. . . . . . 9.1.2 Problema da Estao Oculta. . 9.1.3 Etiquetas incompatveis. . . . . 9.1.4 Anlise de Sinais Diferenciais 9,2 Questes Legais. . . . . . . . . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

111 111 111 112 113 113 113

XII

CONTEDO

10 TRABALHOS RELACIONADOS 10,1 Atacar RFID. . . . . . . . . . . . . . . . 10.1.1 Skimming RFID. . . . . . . . . . . 10.1.2 RFID de manipulao de dados. . . . . . . 10.1.3 Tag Spoofing / Repetio ataques. . . . 10.1.4 Rel Ataques RFID. . . . . . . . . 10.1.5 Side Channel-ataques. . . . . . . . . 10,2 Proteger RFID. . . . . . . . . . . . . . . . 10.2.1 Desativao Tag RFID. . . . . . . . 10.2.2 Leve Primitives Cryptographic 10.2.3 protocolos de autenticao. . . . . . . 10.2.4 Distncia Bounding protocolos. . . . . 10.2.5 Controle de Acesso On-Tag. . . . . . . . 10.2.6 Controle de Acesso Off-Tag. . . . . . . 10,3 Comparao com RFID Guardian. . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

115 115 115 118 120 123 124 124 125 126 127 127 128 128 129

11 SNTESE E CONCLUSES 11,1 Resumo desta tese. . . . . . . . . . . . . . . . . . . . . . . 11,2 Trabalhos Futuros. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11,3 Lies Aprendidas. . . . . . . . . . . . . . . . . . . . . . . . . . BIBLIOGRAFIA INDEX CURRICULUM VITAE

131 131 132 132 133 145 149

LIST DE FIGURES1,1 1,2 2,1 2,2 2,3 Google Trends: RFID. . . . . . . . . . . . . . . . . . . . . . . . Depondo no Parlamento holands. . . . . . . . . . . . . . . . . 11 13

Philips I. Cdigo Tag RFID. . . . . . . . . . . . . . . . . . . . . . 17 RFID Arquitetura: Rede EPC. . . . . . . . . . . . . . . . . 20 Injeo de uma vaca com um Transponder RFID - Identronix Research, 1978. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Disperso Chaff de um avio na Segunda Guerra Mundial. . . . . . . . . .24 .. RFID Plataforma de Testes Malware. . . . . . . . . . . . . . . . . . . . A Primeira-Virally Infected Tag RFID. . . . . . . . . . . . The Guardian RFID (V3-RevB). . RFID Guardian: HW Arquitetura . Backplane e os Quadros de Baby. . .. "Tag" Funcionalidade Task. . . . . . RFID Guardio Layers SW. . . . . User Interface RFID Guardian. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 55 64 65 67 71 73 77

3,1 4,1 4,2 5,1 5,2 5,3 5,4 5,5 5,6

6,1 6,2 6,3 6,4 6,5 6,6 6,7 6,8 6,9

Sinal Tag RFID normais. . . . . . . . . . . . . . . . . . . . . . 80 Sinal falsificado Tag RFID. . . . . . . . . . . . . . . . . . . . . . 81 Etiquetas RFID Spoofing Mltiplas. . . . . . . . . . . . . . . . . . . . 82 Seletivamente Tag Jamming # 2. . . . . . . . . . . . . . . . . . . . 83 Screenshot Durante Consulta ininterrupta. . . . . . . . . . . . . . 84 Screenshot Durante Jamming RFID seletiva. . . . . . . . . . . . 85 Restries de tempo. . . . . . . . . . . . . . . . . . . . . . . . . 86 Tamanho mximo de ACL que podem ser processados em uma velocidade 88 CPU Dado 89 Tempo de RFID Jamming Query. . . . . . . . . . . . . . . . . . RFID Fuzzing: uma ilustrao passo a passo. . . . . . . . . . . . 109

8,1

10,1 RFID Sniffer. . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

XIV

LIST DE FIGURES

10,2 Antenas Skimming Grande RFID . . 10,3 Nike + Sniffer. . . . . . . . . . . . 10,4 OpenPCD. . . . . . . . . . . . . . 10,5 RFDump: Screenshot. . . . . . . . 10,6 ProxMark III. . . . . . . . . . . . 10,7 Cloner Verichip. . . . . . . . . . . 10,8 OpenPICC. . . . . . . . . . . . . . 10,9 Emulator Carto de Crdito PICCAL. . . 10.10Ghost e Leech. . . . . . . . . . Dispositivos Rel 10.11Gerhard Hancke .de . Zapper 10.12RFID. . . . . . . . . . . . 10.13Clipped RFID Tag. . . . . . . . . . 10.14RFID Wallet Anti-Skimming. . . . Tag Blocker 10.15RSA. . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

116 117 118 120 120 121 121 122 123 124 125 126 126 129

LIST DE TABLES3,1 4,1 4,2 4,3 4,4 4,5 Ferramentas RFID Tecnolgico. . . . . . . . . . . . . . . . . . . . . RFID de estouro de buffer: Insero de cdigo personalizado por um Overflowing 256 Tampo Byte. . . . . . . . . . . . . . . . . . . . . . . . . . . NewContainerContents Table. . . . . . . . . . . . . . . . . . . . ContainerContents Table. . . . . . . . . . . . . . . . . . . . . . ContainerContents Tabela infectados. . . . . . . . . . . . . . . . . Resumo de ataques contra RFID Middleware. . . . . . . . . . 39

48 50 56 57 58

10,1 RFID Tag emuladores para Segurana / Privacidade. . . . . . . . . . . . . 129

AGRADECIMENTOSMinha experincia ps-graduao tem sido uma aventura. Eu esperava uma abundana de leitura, escrita, e um tempo sozinho na frente do computador - mas os quatro anos de meu doutorado atravessa-me no meio de um turbilho de Segurana RFID que era mais louco e scio-poltico do que eu poderia ter imaginado. Muito disso devido ao meu Ph.D. conselheiro Andrew Tanenbaum, que ajudou a transformar "Ainda em outro estudo de pesquisa" em um turno surreal de eventos. Um especialista na aplicao de habilidades tcnicas para interesses divergentes, Andy a personificao de como se pode pull off (quase) nada por teimosamente a aplicao de um mix de paixo, engenheiros reducionismo, transtorno obsessivo foco a construo da comunidade, conhecimento tecnolgico, e uma senso de humor. Eu tenho a sorte de inexpressably t-lo como um mentor. Andy tambm forneceu-me com muito mais apoio (tempo / energia / intelecto / financiamento) do que eu jamais poderia ter solicitado com uma boa conscincia. Tambm tenho uma grande dvida de gratido para com Rutger Hofman (o RFID levar Guardio SW desenvolvedor) e Serge Keijser (a liderana RFID Guardio HW desenoper). Sem a sua energia e capacidade tcnica, este projecto nunca teria ido em qualquer lugar! Tambm sou grato a Georgi Gaydadjiev da TU Delft ele tinha f em mim quando me aproximei dele h 3 anos, e ele tem generosamente desde um fluxo constante de CE / EE apoio desde ento. O RFID Projeto Guardio teve contribuintes incrvel e amigos durante ltimos anos. Quero agradecer: Bruno Crispo, Patrick Simpson, Frances BraZier, Katerina Mitrokotsa, Jedediah Dietrich, Vincent Osinga, Hongliang Wang, Charalampos Zois, Narasimha Raghavan, Nicholas Tittley, Jurgen Chung, Sven Gude, Peter Peerdeman, Antoine Talen, Janes Smitskamp, Rik Kaspersen, Rolf Streefkerk, Jelle van Etten, Chen Zhang (VU), Edmond Balidemic, Iliass BanNouh, Michael Gonen, Mark van Schie, Tim Velzeboer, Sebastiaan Voorderhaake, Edwin Wiek, Dimitris Stafylarakis, o falecido Stamatis Vassiliadis (TU Delft), Bas Wensveen, Rien Homs (Inholland Hogeschool), John Sinteur (Dubbele.com), Yoav Naveh, Noam Rathuis, Aviram Jenik, e Gadi Evron (Beyond Security), Job de Haas, Mark Witteman, Fred de Beer, Dennis Vermoen e Harko Robroch (Riscure), Andrew Richardson, Peter Honeyman (Univ. of Michigan), Rop Gonggrijp, Fabienne Serriere (Cryptophone), Bert Vlaanderen (V & V Design), Nigel

2

AGRADECIMENTOS

CHAP. 0

Wagstaff, Ward Mosmuller (VU Escritrio de Transferncia de Tecnologia), Anton Tombeur e Eduard Stikvoort (Philips Research), Gildas Avoine (UC Louvain), Ari Juels (RSA Security), Vincent Rijmen (TU Graz), Sanjay Sarma (MIT Auto-ID Center), Rob van Kranenburg (Waag Society), Peter Eckersley (Electronic Frontier Foundation), e Cory Doctorow (UCSD). Finalmente, graas NWO (holands Science Foundation), KNAW (holands Royal Academy of Science), e para NLnet seu passado e manuteno do apoio financeiro do projeto Guardio RFID. Este Ph.D. dissertao dedicado a (a memria de) meus avs: Bess Weiner, e Fay e Feller Stanley. Eu tambm sou obrigado a reconhecer meus pais, Eileen e David Rieback - minha me me fez um tipo-A-indepen teimosamente dent nerd (quando necessrio), e meu pai me fez um tipo B-slacker goofball (O resto do tempo) - a mistura tem funcionado bem para mim. Gostaria tambm de enviar os meus melhores votos e amor para Ellen e Rieback Michelle, Sheila Painter, Evan, Eric, e Ross Margelefsky, Anita Axelrod, Jim e Iris Shur, Shayndelynne Zeldin, e Ray Sinukoff. Eu tambm devo muito aos meus amigos. Sou grato a Butter Ren 'para seu supporte todo muitos perodos crticos durante meu doutorado Obrigado tambm ao meu divertimento-loving VU colegas de trabalho, passado e presente, (Elth, Philip, Jan-Mark, Ben, Jorrit, Mischa, Bogdan, Swami, Guido, Niels, Ana, Daniela, Paolo, Nate, David). Tambm graas aos meus amigos, locais e no exterior (Sarah Kraynick, Christine Fischer, Bram Visser, Ben Rosner, Laurie Dinnerstein, David Marcus, Tommy Walsh, Eddie SilVerman, Mike Gerson). Um grito para fora para alguns dos geeks de computador incrvel que Eu conheci durante minhas viagens (Alder Raven, Lee Damon, Tom Limoncelli, Richard Lindberg), e muito amor para o Jantar de Garota Geek, Meetin Amsterdam, e Knights of the Torradeira para a prestao de divertido distraes em Amesterdo. E por ltimo, mas no unimportantly, graas a Steve Runner e Tinkoff Adam para a produo de podcasts incrvel que alimentaram meu vcio em execuo!

SAMENVATTING

Beveiliging en Privacidade van Rdio Frequentie IdentificatieIdentificao por Rdio Freqncia (RFID) zijn op een computerchips morrer afestar van energie (STROOM) voorzien porta worden hun uitleesapparaten. Tags RFID worden beschouwd als de opvolger van de cdigo de barras. Z bieden bieden draadloze identificatie, en een beloven revolutie em industri le, le commerci en medischeee toepassingen. RFID Tag bieden een gemakkelijke Manier informatie om mais de fysieke objecten te verzamelen. Het voordeel etiquetas RFID van dat zij informatie mais Meerdere kunnen bevatten objecten en een van dat zij afstand porta-en fysie ke barri `res uitgelezen kunnen worden. Binnen de "ubiquitous computing" visiee van Mark Weiser kunnen etiquetas RFID onze interacties conheceu computinginfrastructuur uitgroeien tot iets onbewusts en fantastisch. Chips RFID em het zijn algemeen net zo groot als een korreltje rijst, en zij hebben ingebouwde logica en een frontend analoog. Passieve (en semi-actieve) Tags RFID worden volledig gevoed porta middel van energie morrer ze krijgen van hun RFID lezers, en daarentegen gebruiken actieve etiquetas batterijen waardoor zij een groter bereik hebben. Baixa freqncia (LF) tags (125-135 kHz) zijn uitleesbaar tot 30 cm, de alta freqncia (HF) tags (13,56 MHz) tot 1 metro, ultra alta freqncia (UHF) tags (860-960 MHz en 2,45 GHz) tot 7 metros, tags en actieve tot de 100 metros de meer. RFID Tag worden gepresenteerd als een technologie om kosten te besparen porta effici van het ntie Zaken doen te verhogen, om em transparantie de logistieke te verbeteren, en om generalizado de computao incorporados te implementeren. Met Tags RFID vervagen dus de Grenzen tussen de online-en Wereld de fysieke Wereld. Daardoor maakt RFID een nieuwe tal van toepassingen mogelijk Binnen toegangsBeheer, Automatisering van de detailhandel, (slimme) huizen en kantoren, en het opsporen van mens en Dier.

4

SAMENVATTING

CHAP. 0

PROBLEEMSTELLINGOndanks de talloze voordelen, heeft RFID ook een duistere kant. Dezelfde gebruikersvriendelijkheid en beschikbaarheid morrer RFID zo revolutionair maakt geeft minder ethische mensen ongekende mogelijkheden tot diefstal, geheime opspogedragsprofilering anel de en. Zonder afdoende toegangsbeheer kunnen aanvallers ongehinderd etiquetas RFID lezen, en daardoor de locatie van mensen objecten de serspioneren, etiquetas RFID klonen, dados van RFID Tag wijzigen, de de Communicatie tussen RFID tags e RFID lezers verstoren. Er een Manier nodig etiquetas RFID om (zelfs de allergoedkoopste) em gaten de te houden en tegen misbruik te beschermen. Om de privacidade te beschermen het nodig om op een gebruikersvriendelijke Manier om de RFID beveiligingsfunctionaliteit te coordineren, porta nauwkeurige Uitvoering auditorias van sleutelmanagement, toegangsbeheer, en authenticatie atravs de RFID interface. RFID installaties moeten aan mo de van beveiligingsaudits penetratie entesten beoordeeld worden andere net computersystemen zoals. Organisaties morrer RFID systemen ingebruik nemen hebben de verantwoordelijkheid om de beveiliging van hun installaties op de proef te stellen, maar niet zij weten vaak hoe ze dit moeten doen. Dit iets wat de computerbeveiligingsindustrie wel op wil pakken, maar veel beveiligingsexperts hebben een gebrek aan de geschikte testapparatuur voor RFID systemen. Het Belang van dus dat dergelijke testapparatuur ontwikKeld wordt en beschikbaar komt voor beveiligingsexperts (en op het ontwikkelaars Gebied van RFID).

BIJDRAGENEm dit introduceer ik het proefschrift conceito "malware RFID" en beschrijf ik het ontwerp, implementatie, en evaluatie van de "RFID Guardian", het eerste ge ntegreerde plataforma RFID voor beveiliging en privacybeheer.

RFID MalwareEm dit proefschrift beschrijf ik het van conceito RFID malware, em bijzonder het RFID exploits, RFID wormen en RFID virussen. RFID systemen hebben een aantal aspecten morrer ze kwetsbaar en aantrekkelijk voor aanvallers maken: veel en complexe broncode, het van gebruik standaardprotocollen en en technologie, het gebruik van het databasen en aanwezigheid dados van waardevolle. Exploits RFID zijn enkelgebruik aanvallen waarbij kwaadaardige dados op RFID Tag gebruikt wordt om achterliggende software componenten aan te vallen. RFID exploits misbruiken dus specifieke systeemcomponenten zoals bases de dados, webin-

SCE . 0,0

SAMENVATTING

5

terfaces, en porta Gluecode middel van bekende aanvallen zoals-buffer overflows, cdigo de insero, en-SQL injectie. Kort samengevat, lanceren RFID exploits standaard "hack aanvallen", zoals overal te vinden op het zijn Internet, goedkope porta, passieve etiquetas RFID en contactloze kaarten, da porta apparaten etiquetas RFID morrer emuLeren. Een verme RFID zichzelf voortplantende cdigo dat netwerkverbindingen gebruikt om zichzelf te propageren naar databasen en nieuwe tags RFID. Wormen hebben vaak een zogenaamde "payload", morrem verwoestingen aanricht zoals het wissen van bestanden, informatie stiekem versturen via e-mail de het installeren van "backdoors". Een vrus RFID um cdigo morrer zichzelf kan voortplanten Zonder de aanwezigheid van een netwerkverbinding; tags RFID zijn voldoende om RFID virusaanvallen te verspreiden. RFID virussen gebruiken RFID exploits om achterliggende RFID systemen te modificeren op een zodanige Manier dat de dados van nieuwe RFID Tag worden voorzien van het van de cdigo de vrus de RFID. Zelfreferentie le com-e Quines mando de en zijn twee manieren om de volledige aanvalscode naar de juiste databaselocatie te schrijven. Ook RFID virussen kunnen voorzien worden van een payload schadelijke. Systeembeheerders en ontwikkelaars van middleware RFID kunnen aanvallen op RFID systemen porta afweren gebruik te maken van de volgende technieken: limites controlo, het van opschonen invoer, het van uitzetten script-interpretors, het van beperken permissies, het van scheiden gebruikers, het binden van parametros, isolatie van de middleware servidor, en het voldoende reviewen van RFID middleware broncode.

RFID GuardioDe RFID Guardian een mobiel, batterij-gevoed apparaat dat "bemiddeld" em interacties tussen RFID lezers en tags RFID. Te Bescherming van de privacidade biedt de RFID Guardio een "RFID firewall". De huidige RFID contramedidas implementeren vaak hun beveiligingspolicies op de tags RFID; dit maakt de polticas echter moeilijk te configureren en te gebruiken. Om d'Eze situatie te verbeteren, wij hebben een RFID lezer conheceu tag RFID emulatie gecombineerd em een plataforma dat de onderlinge coordinatie van RFID contramedidas mogelijk maakt. Individuele beveiligingspolicies worden dan afgedwongen porta de unieke functies van de RFID Guardian (auditoria, automatisch sleutelbeheer, bemiddeling tussen RFID tags de RFID en lezers, off-tag a aucao) samen conheceu bestaande beveiligingstechnieken RFID (kill-comando, o slaap / waak modos, on-tag cryptografie). Andere doelstellingen van de RFID GuArdian zijn: gedrag dat afhankelijk van de contexto, gebruikersvriendelijkheid, en toepasbaarheid no de "echte Wereld".

6

SAMENVATTING

CHAP. 0

De RFID Guardian ontworpen als een van soort "zwitsers zakmes" voor RFID beveiliging, reuniu-se daarin een ge ntegreerd pakket van beveiligingstesten: dia- gnostiek en monitoren, manipulatie en filteren van RFID pakketten, penetratietesten en-side channel aanvallen. Toolkit Zo'n voor het essentieel fatsoenlijk testen van de aanvalsbestendigheid van RFID systemen, waardoor eigenaren van RFID systemen goed onderbouwde afwegingen kunnen maken tussen beveiliging en gebruiksgemak voor een toepassing bepaalde. Ns hebben de RFID Guardio gebouwd conheceu behulp van standaardcomponendez, onze en ervaringen bevestigen dat actieve, Celular apparaten zijn nuttig voor het van beveiligen tags RFID em verschillende toepassingen, inclusief de bescherTag ming van goedkope morrer zichzelf anders niet kunnen beschermen.

CCAPTULO 1

IntroduoEste Ph.D. dissertao aborda a questo fundamental: "Como voc segura o computador encolhendo? ". Nos velhos tempos (circa 1970), os computadores eram desembaraadas e livres. Alguns podem se lembrar de um jovem chamado upstart Richard Stallman que se recusou a proteger com senha sua conta de usurio MIT Media Lab por razes ideolgicas. Sua raciocnio era simples - quem iria querer um tal abuso teis e maravilhosas nova tecnologia? Deixe que o acesso seja livre! Muita coisa mudou desde ento. Vrus de computador agora fazer manchetes regular, Segurana na Internet um negcio florescente. Mesmo cabeleireiro da esquina ter todo o prazer rant sobre os perigos da Internet banking. No entanto, como os computadores ficam menores e mais difundida, a sua segurana e privacidade tornam-se menos bem compreendidos. Ao longo dos ltimas dcadas, o computador tem vindo a diminuir, sala de tamanho principalquadros e minicomputadores evoluiu para uma forma que se encaixa confortavelmente em uma mesa ou uma colo. Computadores foram embarcados em objetos comuns, como carros, trficofic luzes, aparelhos de som, fornos de microondas e relgios de pulso, e em algum momento, esses computadores atingidos rede sem fio. Pesquisadores, ento, decidiu construir mesmo computadores cada vez menores, que esto equipados no s com as comunicaes sem fio, mas com "energia sem fio." Esses computadores milmetros escala ficou conhecida como Radio Frequency Identification (RFID) chips, e eles so agora usados em todos os tipos de aplicaes. Mas a questo fundamental permanece: como que voc segura o menor e o mais fraco dos computadores? Como algum computadores seguros que no podem realizar criptografia? E o que acontece com os computadores que so to limitados que o poder eles no podem mais controlar o seu prprio acesso? Como ilustrado desde 1970, ingnuo idealismo no suficiente. Este Ph.D. dissertao explora as questes de segurana e privacidade da Rdio Frecia de tecnologia de identificao. A primeira parte da minha tese expe a

8

EuNTRODUO

CHAP. 1

segurana e privacidade ameaas que enfrenta RFID, ea segunda parte prope uma soluo que eu chamo o Guardian RFID.

1.1. Motivao para este trabalhoRadio Frequency Identification (RFID) so alimentados remotamente computador chips que aumentam objetos do cotidiano com recursos de computao. Ex-corporativo ecutives tout tecnologia RFID como um meio tecnolgico para alcanar economia de custos, ganhos de eficincia e visibilidade sem precedentes na cadeia de abastecimento. Recientfica pesquisadores consideram a tecnologia RFID como nada menos que a personificao do mudana de paradigma no sentido de baixo custo de computao ubqua. Em ambos os casos, as tags RFID vai esbater as fronteiras entre os mundos digital e fsico. Automao RFID vai trazer uma enxurrada de novas aplicaes insondvel. Proponentes RFID exaltar seus usos profissionais em tempo real de gesto de ativos e supply chain management. RFID acesso baseado em passes ajudar a polcia residenciais, fronteiras comerciais, e nacional; motoristas adotaram RFID de pagamento com base sistemas como o EZ-Pass, FastPass, iPass, PayPass, e SpeedPass. RFID baseado em sentir " boas "aplicaes pessoais tambm esto proliferando, de lavadoras automticas, de "coelhos inteligentes" [115]. No entanto, essa utopia de computao pervasiva tambm tem seu lado escuro. Semelhante ao outras tecnologias de computao generalizada (reconhecimento, por exemplo, facial, telefones celulares), a facilidade de uso mesmo e difuso que faz com que a tecnologia RFID para revoluprecauo oferece menos-then-tica caracteres oportunidades sem precedentes para o roubo, rastreamento secreto, e perfil comportamental. Sem os controles adequados, atTackers pode realizar a leitura tag no autorizado e local clandestino de monitoramento de pessoas ou objetos (correlacionando tag RFID "avistamentos"). Snooping possvel por espionagem de tag / leitor de comunicao. Os criminosos podem tambm manipular Sistemas baseados em RFID (ou seja, sistemas de varejo checkout) por qualquer etiquetas RFID clonagem, modificar dados tag existente, ou impedindo que as etiquetas RFID de ser lido no primeiro lugar. Indivduos precisam de um meio com o qual eles podem monitorar e controlar o acesso para tags de RFID (incluindo as low-cost). Alm disso, o consumidor priVacy seria reforada por um meio fcil de usar RFID da coordenao de segurana mecanismos, e deve ter um controle refinado sobre RFID auditoria baseada em chave, gesto, controle de acesso e recursos de autenticao. Instalaes RFID tambm devem estar sujeitos aos mesmos tipos de auditoria de segurana e "red teaming" como qualquer outro tipo de sistema de computador. Implantadores tm a responsabilidade de auditar e testar a segurana de suas instalaes de RFID, mas eles geralmente no tm idia de como fazer isso eles mesmos. A indstria de segurana de computadores

SCE . 1,2

CONTRIBUIES

9

pode pegar a bola aqui, mas especialistas em segurana ainda no tm as ferramentas certas para trabalhar em o domnio de RFID. Profissionais de segurana de computador precisam de ferramentas para ajud-los a ponte a abertura, e comear a atacar RFID.

1.2. CONTRIBUIESA pesquisa apresentada neste Ph.D. dissertao teve um impacto duplo. A principal contribuio puramente acadmico, mas esta pesquisa tambm teve uma surcada vez mais grande impacto sobre o "mundo real".

1.2.1. AcadmicoEsta dissertao apresenta o desenho, implementao e avaliao do RFID Guardian, a primeira plataforma de sempre unificada para RFID segurana e privacidade administrao. Para fins de proteo de privacidade RFID, o Guardian lembra um RFID RFID " firewall ", permitindo que os indivduos para monitorar e controlar o acesso a suas etiquetas RFID por combinando um padro de emisso leitor RFID com emulao nico tag RFID capadades. Nosso sistema proporciona uma plataforma para o uso coordenado de segurana RFID mecanismos, que oferece um controle refinado sobre RFID baseado em auditoria, homem-chavegesto, controle de acesso e recursos de autenticao. Ns temos o prottipo RFID Guardio usando off-the-shelf componentes, e nossa experincia tem mostrado que os dispositivos mveis ativos so uma valiosa ferramenta para gerenciar a segurana de RFID tags em uma variedade de aplicaes, incluindo a proteo de baixo custo tags que so incapazes para regular a sua prpria utilizao. The Guardian RFID tambm visa proporcionar um "canivete suo" para RFID de segurana, oferecendo um pacote integrado para os seguintes tipos de RFID baseado em seteste gurana: diagnstico e monitoramento de segurana, a manipulao de pacotes e filtering testes de penetrao e de canal lateral-ataques. Como um kit de ferramentas essencial para a realizao de avaliaes de risco adequada dos sistemas RFID, que pode permitir 1.2.2. Real-Worldfazer compromissos adequado entre segurana e aplicao RFID implantadores de Impact requisitos. Grande parte da cincia da computao, embora aparentemente seco e tcnico primeira vista, tem um esmagadoramente fascinante histria humana por trs dele. Felizmente, o RFID segurana / privacy pesquisa apresentada neste Ph.D. dissertao no excepo. Aqui est um relato em primeira mo subjetiva do "mundo real" os eventos que se desenrolaram em paralelo para o trabalho cientfico descrito no resto desta tese.

10

EuNTRODUO

CHAP. 1

O vrus RFID Em 15 de maro de 2006, o meu co-autores e eu publicamos um artigo intitulado "Is Your Cat Infected com um vrus de computador? '[132] na Quarta Annual IEEE Conferncia Internacional de Computao Pervasive e Comunicaes (IEEE PerCom), juntamente com um acompanhante no website http://wwww.rfidvirus.org. (Esta pesquisa descrita no captulo 4 desta dissertao.) A primeira reao ao nosso trabalho foi exuberncia irracional da imprensa. Eles foi loucura ao ouvir as palavras "vrus de RFID", ea histria foi apanhada por o New York Times, o Washington Post, Reuters, UPI, de Volkskrant, Comcomputvel, Computerworld, Computer Weekly, CNN, BBC, Fox News, MSNBC, e muitos outros impressos, radiodifuso e agncias de notcias on-line e blogs, que so listados no http://www.cs.vu.nl/ ~ ast / rfid /. No entanto, enquanto o original duas notcias do New York Times e Volkskrant manteve uma perspectiva razoavelmente equilibrada, os relatrios de acompanhamento de notcias de um elevou-se com cada vez mais sensacional reportos, culminando na fico "aspas" declarando como malwares RFID pode causar um infeco global no prazo de 24 horas. No surpreendentemente, logo aps a rpida disseminao de artigos de imprensa sensacionalista, a reao comeou. Grupos comerciais da indstria de RFID emitidos alguma declarao downjogar o valor no mundo real de nossos resultados, em uma tentativa de tranquilizar nervoso clientes. [50] Outros simpatizantes indstria RFID usado menos restries na sua escolha do texto, uma tentativa de desacreditar a nossa pesquisa, chamando-o "lixo", "semiacadmico ", e" beliche. "A indstria de antivrus liberado contraditrias negativo avaliaes de nossa pesquisa. Sophos divulgou um comunicado dizendo que a nossa pesquisa resultados foram de lixo e sem sentido no mundo real, enquanto Kaspersky liberado um comunicado de imprensa repreendendo-nos para liberar nossos achados, e chamando a nossa pesquisa Em contrapartida, outras partes da indstria de RFID nos deu uma esmagadora pos"Perigoso" e "imoral". Alguns jornalistas auto-id indstria e blogueiros apenas resposta definitivas. No prazo de 24 horas de lanamento do artigo, arquitetos-chefe de cegamente repetiram as crticas. grandes empresas produtoras de middleware RFID foram discretamente se aproximando de ns para ajudar a avaliar a segurana de seu middleware RFID. Empresas RFID, o consumidor organizaes de direitos humanos, e a indstria de antivrus foram convidando-nos a fazer consultas e / ou palestras convidadas. Ns tivemos que comear a transformar um determinado nmero de ofertas, devido as demandas que tudo isso estava colocando sobre o nosso tempo. Em meio ao caos, a nossa retrospecto, de acordo com o Google Trends, a nossa pesquisa de malwares RFID Em repapel pesquisa tambm recebeu o Prmio de Melhor Artigo de Alto Impacto no IEEE trigPerCom conferncia. ameaadas caso notcia nico maior que a tecnologia RFID j teve. Se voc digitar "RFID" no Google Trends [1], voc obter o resultado que mostrado na Figura 1.1. Existe um pico visvel no "RFID" volume de referncia de imprensa em maro de 2006. Diretamente acima do pico rtulo C, que diz "Tags RFID Vulnerveis". Este

SCE . 1,2

CONTRIBUIES

11

links para uma reportagem descrevendo a nossa pesquisa de malware RFID.

Figura 1.1: Google Trends: RFID

Isso vai mostrar que, independentemente de (ou no) a indstria RFID concorda com os resultados de nossa pesquisa sobre malwares RFID, no h dvida de que a repesquisa descrita neste Ph.D. dissertao elevou a conscincia de RFID segusegurana alimentar e questes de privacidade em grande escala global.

RFID Guardio The Guardian RFID tem tido um impacto prprio, separados da do Virus RFID. A vibrante open-source HW / SW projeto, o RFID Guardio foi um dos primeiros emuladores de RFID tag, e a primeira vez "RFID firewall ". Por esta razo, o Guardio RFID tem recebido ateno abundante na imprensa popular (ou seja, Popular Science e Scientific American). Alm disso, nossa USENIX Lisa artigo de 2006 que descreve a verso 2 do prottipo ganhou o Guardio RFID Best Paper Award. No entanto, a relevncia de emulao o Guardian tag RFID e segurana habilidades de auditoria foram destacados durante os ataques recentes do RFID baseados Holands passar Transporte Pblico, o "OV Chipkaart." O sistema de OV Chipkaart

12

EuNTRODUO

CHAP. 1

foi atacado com sucesso quatro vezes at agora: 1. Em julho de 2007, dois estudantes da Universidade de Amsterd, Pieter Siekerman e Maurits van der Schee, usou o single-use cartes MIFARE Ultralight para explorar um bug do servidor back-end. (I, desde que estes dois alunos com conselhos durante as fases iniciais de seu projeto) 2. Em dezembro de 2007, trs hackers alemo, Karsten Nohl, Hendryk Plotz, e reverter Starbug engenharia do proprietrio MIFARE Clssico Crypto-1 algoritmo. Isso ameaava a segurana do MIFARE 1K de uso mltiplo e Cartes 4K usado para assinaturas OV Chipkaart. 3. Em janeiro de 2008, Roel Verdult, um MSc. estudante da Universidade Raboud de Nijmegen, usou um emulador tag RFID para realizar uma simples, mas bem sucedida ataque de repetio no uso nico cartes MIFARE Ultralight. (Este tipo de ataque tambm possvel usar o Guardian RFID). 4. Em maro de 2008, pesquisadores da Universidade de Nijmegen Raboud conducted um ataque puramente criptogrfico clssico contra o MIFARE Crypto-1 algoritmo (parcialmente com base em resultados os hackers alemes "), levando clonagem de cartes MIFARE demonstrado 1K/4K.

O sistema de OV Chipkaart custar US $ 2 bilhes, ea seqncia rpida de ataques causado a ateno da mdia na Holanda. Por essa razo, imediatamente aps o terceiro ataque, o Parlamento holands ("Tweede Kamer") chamado de sesso plenria de emergncia para discutir o corte OV Chipkaart, durante o qual Tineke Huizinga, o Secretrio holandesa de Transportes e Obras Pblicas ("Verkeer en Waterstaat ") quase perdeu o emprego. No dia anterior sesso plenria, um pequeno grupo de ns (Roel Verdult e Wouter Teepe de Raboud Universiteit, hacker holands Rop Gonggrijp, e I) foram convidados a depor em uma audincia parlamentar holands, em relao a causa da problemas e futuro do sistema Chipkaart OV. (Tambm tivemos reunies similares com Translink, os implantadores do sistema Chipkaart OV, e Huizinga Secretrio no Ministrio holands dos Transportes.) Explicamos aos membros do Parlamento por "segurana por obscuridade" no trabalho, e discutiram como a situao em grande parte resultado de closed-source HW / SW e processos de design fechado. (Evitando assim parecer oportuno sobre o sistema arquitetura, e uma auditoria de segurana adequada.) Sugerimos que o Parlamento holands olhar para o Instituto Nacional de Padres e Tecnologia (NIST) dos EUA como um exemplo de como incorporar padres abertos e de reviso por pares na concepo de infra-estrutura nacional crtica.

SCE . 1,2

CONTRIBUIES

13

Figura 1.2: Depondo no Parlamento holands

Pelo menos um dos membros do parlamento holands levou nossa mensagem para o corao. Parmembro peu Wijnand Duyvendak (GroenLinks) abriu a "Kamer Tweede" sesso com as seguintes palavras: [29] ... Het debat mais de symbool Staat OV-chipcard ook, onder-zo vonden wij gisteren bij de hoorzitting letterlijk aan den lijve, voor de keuze: aberto de software geheime. Het failliet van de geheime GESLOTEN software Kwam gisteren aan het licht scherp. GroenLinks pleit er calcanhar al lang dat voor de overheid moet gaan werken encontrou aberta source software. Gisteren werd pijnlijk duidelijk dat wij misschien een heel hoge prijs moeten voor het Betalen Feit dat d'Eze Raad bij de OV-chipcard niet opgevolgd. Het lijkt erop dat alle verantwoordelijken Zich de risico de van de GESLOTEN geheime software op geen enkele Manier hebben gerealiseerd.

Que se traduz em: ... O debate sobre o OV-carto com chip simblico, j que descoEred em primeira mo na audincia de ontem, para a escolha: aberto ou fechado software. A falncia do software de cdigo fechado brilhou solidamente no centro das atenes ontem. GroenLinks (um partido poltico holands) tem pediu por um longo tempo que o governo deve trabalhar com opensoftware de fonte. Ontem, tornou-se dolorosamente bvio para que possamos pagar um preo elevado devido ao fato de que este conselho no foi seguido para o carto com chip OV. Parece que a responsabilidade pelos riscos surarredondamento o uso de software secreto fechado no foi aceite no qualquer forma. "

14

EuNTRODUO

CHAP. 1

Ns (os pesquisadores RU, Rop Gonggrijp e I) tm reunies de acompanhamento schedprogramadas com ambos Translink e do Ministrio holands dos Transportes. Nossa inteno para empurrar as vrias partes no sentido de auditoria independente e remendar o curaluguel OV sistema Chipkaart - mas apenas como um meio de ganhar tempo para o desenvolvimento de um sistema de pagamento de transporte pblico novo que far uso de design aberto processos, open-source HW / SW, e bem conhecidos algoritmos criptogrficos abertos. (Em vez da "segurana pela obscuridade" atual). Apesar do fato de que o Ministrio holands dos Transportes e Translink so escuta ing para ns, no sei se eles vo seguir os nossos conselhos. S o tempo dir.

1.3. ESTRUTURA DA DISSERTAOO restante desta dissertao est estruturado da seguinte forma: Captulo 1 - Introduo Este captulo introduz os temas principais e motivao para o nosso trabalho, e descreve o seu impacto acadmico e do mundo real. Captulo 2 - Identificao por Rdio Frequncia Este captulo descreve a tecnologia RFID, a sua infra-estrutura e aplicaes. Captulo 3 - RFID Segurana e Privacidade Este captulo d tanto de uma perspectiva histrica e moderna sobre a segurana e ameaas de privacidade em torno da tecnologia RFID, e brevemente toca contramedidas em potencial. Captulo 4 - RFID Malware Este captulo introduz o conceito de RFID malware, oferecendo provas de cdigo de conceito para: vrus explora RFID, RFID worms e RFID. Captulo 5 - RFID Guardian: Viso Geral da Plataforma Este captulo d uma viso geral do prottipo da plataforma Guardio RFID, incluindo o HW, SW, e interfaces de usurio. Captulo 6 - RFID Guardian: Operaes Primitive Este captulo descreve os blocos mais bsicos do Guardian RFID est construindo, ememulao cluindo tag, seletivo RFID jamming consulta / resposta, e Guardian Protocolo. Captulo 7 - Ferramentas para RFID de Privacidade Este captulo discute o projeto ea implementao do Guardio da RFID principais caractersticas de privacidade, incluindo a auditoria, gerenciamento de chaves, controle de acesso, e autenticao.

SCE . 1,3

SESTRUTURA DO DISSERTATION

15

Captulo 8 - Ferramentas para RFID Segurana Este captulo discute o projeto ea implementao do Guardio da RFID principais recursos de segurana, incluindo diagnsticos e monitoramento, pacote maniplao e testes de penetrao. Captulo 9 - Discusso Este captulo discute possveis ataques contra o Guardian RFID, alm de algumas questes legais pertinentes. Captulo 10 - Trabalhos Relacionados Este captulo fornece uma pesquisa de RFID segurana e de privacidade, incluindo tcnicas ofensivas e defensivas. Ele tambm compara a mais ferramentas estreitamente relacionadas com o Guardian RFID. Captulo 11 - Sntese e Concluses Este captulo apresenta uma breve recapitulao desta dissertao, e aponta algumas trabalhos futuros e lies aprendidas.

16

EuNTRODUO

CHAP. 1

CCAPTULO 2

Radio Frequency Identification2.1. INTRODUO AO RFIDRadio Frequency Identification (RFID) o Com-quintessential Pervasive colocando tecnologia. Apontado como o substituto do cdigo de barras tradicional, RFID capacidades de identificao wireless prometem revolucionar a nossa, industrial comexperincias comerciais e assistncia mdica. O corao do utilitrio que RFID tornaGate Ering informaes sobre objetos fsicos fcil. Informaes sobre RFID tag objetos podem ser lidos atravs de barreiras fsicas, e distncia. Em linha com Mark Weiser conceito de "computao ubqua" [170], tags RFID poderia transformar nossas interaes com infra-estrutura de computao em algo subconsciente e sublime.

Figura 2.1: Philips I. Cdigo RFID Tag

18

RAdio FRequency EuDENTIFICAO

CHAP. 2

2.1.1. Perspectiva HistricaPr-requisito principal Radio Frequency Identification foi o advento do rdio tecnologia. Desde Guglielmo Marconi primeiro transmitido sinais de rdio em todo o Atlantic em 1901, ondas de rdio tm sido um importante meio para enviar mensagens, a partir de os pontos-e-traos do Cdigo Morse, para a transmisso de voz primeiro, em 1906. Scicaram descobriu que as ondas de rdio poderiam ser usados para mais do que apenas mensagens transmisso [91]. Em 1935, o escocs Alexander Watson-Watt mostrou como a sua nova inveno, radar, poderia usar ondas de rdio para localizar objetos fsicos [11]. Radar encontrou o seu primeiro grande aplicativo, durante a Segunda Guerra Mundial, onde ele detectou entrada aeronaves, enviando pulsos de energia de rdio e detectar os ecos que foram enviado de volta [21]. A reflexo de energia radar era uma forma de "modulao on-off", que indicaram a presena ou ausncia de uma aeronave. No entanto, os operadores de radar ainda no tinha maneira de distinguir as suas prprias foras amigas de aeronaves inimigas, que apresentou uma grande fraqueza militar.1Os alemes tentaram resolver este problema, ao mesmo tempo rolar suas aeronaves em resposta a um sinal de a estao de radar de solo [21]. Isso iria mudar a polarizao do radar reflexes, criando um blip diferenciado na radares que diferem dos outros. Este sistema bruto foi a primeira demonstrao de "ativa" de identificao RF usando elecbackscatter eletromagntica [21]. Os britnicos responderam criando o Identificao Friend or Foe (IFF) do sistema, onde transponders de longo alcance modulado ativamente do sinal de radar de entrada cho, de modo que o avio em si no tem que [11]. Paralelo ao estes desenvolvimentos, Harry Stockman de os EUA Comando de Material da Fora Area publicou a primeira descrio pblica da tecnologia RFID em seu artigo "Comucaes por Meios de Refletida Power "em 1948 [152]. O primeiro RFID especficas patente, "porttil de rdio que emitem identificador de frequncia" (patente # 4384288) 2.1.2. RFID Tags / Leitores tambm foi concedido a Charles Walton em 17 de maio de 1983 [155]. Meio sculo se passou, e uma combinao de miniaturizao (Lei de Moore), expirar as patentes RFID, os custos de produo em queda, maior desempenho, e o casamento de interesses comerciais com a tecnologia RFID (em grande parte estimulado por a formao do Centro de Auto-ID MIT em 1999) ter causado a tecnologia RFID de repente, tomado em um formulrio que agora dificilmente reconhecvel. Moderno RFID tags, como outras "pervasive" tecnologias (motes sensores, por exemplo), representam um culminandonao de evoluo no sentido de infra-estrutura sem fio e de baixo custo embutido computadores. As etiquetas RFID esto agora do tamanho de um gro de arroz, e tem lgica interna 1Alguns pessoas a hiptese de que o ataque a Pearl Harbor poderia ter sido impedido se o radarsido capaz de identificar, bem como detectar. Aparentemente, uma estao de radar dos EUA na Diamond Head tinha visto a entrada de avies, mas negou-los como avies americanos que chegam do continente.

SCE . 2,2

A RFID PLICAES

19

(Microchip ou mquina de estado), um elemento de acoplamento (front-end analgico w / antena), e memria (programado a laser ou EEPROM). Tags passivas (E semi-ativa tags) usar o poder de leitores RFID para se comunicar, enquanto tags ativos uso da bateria de energia para maior alcance. Tag LF (125-135 kHz) geralmente pode ser lido at 30 cm de distncia, Etiquetas HF (13,56 MHz) de at 1 m de distncia, Etiquetas UHF (2,45 GHz) at 7 m de distncia, e etiquetas ativas at 100 metros ou mais. Vale a pena mencionar brevemente que nesta dissertao, "RFID" usado como um catch-all prazo para tanto "vizinhana" tags e "proximidade" contactless-smart cards. Tecnologia de vizinhana geralmente mais barato e utilizado apenas para identificao, enquanto cartes de proximidade so geralmente mais caros, e recurso adicional de funo alidade alm da identificao. Esta diferena fundamental para a tomada de utilitrio de segurana compensaes, embora os usurios finais muitas vezes no so ciente da diferena.

2.1.3. Infra-estrutura RFID

Implementaes de RFID empregar uma ampla variedade de leitores de RFID fisicamente distribudos, gateways de acesso, interfaces de gerenciamento e bancos de dados. Um exemplo tpico de um RFID back-end arquitetura o Eletrnicos Product Code Network (EPC). Este consiste em: etiquetas RFID, leitores RFID, Object filtragem de dados em servidores / correlao, Nome (ONS) resolvedores, e Informao EPC Service (EPCIS) bancos de dados.

2.2. APLICAES RFIDSupply Chain Management Electronic Article Surveillance (EAS) um bit 1forma de RFID que tem sido utilizado para fins de controle de roubo desde 1960. EAS tags, que indicam se um item tiver sido pago, geralmente so desativados em o check-out aps a compra. Por extenso, tags RFID so basicamente as tags EAS augsuplementado com armazenamento de dados e processamento adicional. Etiquetas RFID de baixo custo promessa para agilizar cadeia de suprimentos processos, desde o transporte de mercadorias atravs de docas de carregamento para gesto dos terabytes de dados coletados a partir desses bens. Varejistas como WalMart bem como a Departamento de Defesa dos EUA j esto realizando testes com RFID no nvel de pallet, caso, e item. Wal-Mart ainda, um mandato que exijam a sua 300 principais fornecedores a adotar paletes etiquetagem RFID at janeiro de 2006. Pagamento Automtico Pagamento automtico outra aplicao popular de RFID. Vrios setores da indstria realizaram ensaios de RFID avanada cashless paymento de tecnologia, a partir de RFID aumentada cartes de crdito e transporte pblico bilhetes, para RFID-like Perto Field Communications (NFC) em dispositivos de consumo. Cobrana de pedgio eletrnico usando EZ Pass- generalizada. A trans-EZ-Pass ativo der, anexado a um pra-brisa do carro, envia informaes da conta para uma praa de pedgio como a

20

RAdio FRequency EuDENTIFICAO

CHAP. 2

Figura 2.2: RFID Arquitetura: Rede EPC

SCE . 2,2

A RFID PLICAES

21

carro drives por baixo. Isto permite a deduo automtica de portagens a partir de um conta pr-paga. Enquanto os clientes a encontrar o EZ-Pass para ser quadril e moderno, o A tecnologia foi patenteada em 1977 e foi implantado desde 1980. Controle de Acesso Sem contato controle de acesso com RFID popular para garantir locais fsicos, como edifcios de escritrios e bases militares. Primeiro inventaram por Charles Walton, em 1973, o original RFID baseado em sistema de controle de acesso inenvolvidos uma fechadura eletrnica que se abriu quando apresentados com um cartochave RFID. Passivamente o carto-powered chave, vendidos por Schlage, era um circuito de 36 polegadas quadradas bordo, carregado com chips e componentes analgicos. Acesso hoje em dia, baseado em RFID cartes tm diminudo ao tamanho de um carto de crdito, e ajudar com policiamento accesso nas fronteiras de todos os tipos. O United States Department of Homeland Security (DHS) e da International Civil Aviation Organization plano (ICAO) para usar passive RFID para a polcia de acesso nos aeroportos. A ICAO quer substituir todos (aprox. 1 bilhes) passaporte com passaportes digital, que armazenam dados criptografados biomtricos em um chip de RFID, at 2015. O DHS tambm quer usar RFID passiva para registrar quem Rastreamento saindo os Etiquetados de rotas terrestres. est entrando /de animais EUA atravs com RFID animais j so comuns. As aplicaes variam da identificao de animais em fuga para o gado de rastreamento de seus pastos verdes para a freezer mercearia. Vacas e chips foram apresentados um ao outro na dcada de 1970, com os norte-americanos de construo de microondas baseado em sistemas, e os europeus a implantao indutivamente-powered sistemas. Desde ento, baseado em RFID rastreamento de animais foi usado para monitorar vacas, porcos, gatos, ces, peixes e inclusive, com o objetivo principal de controlar surtos de doenas animais como a gripe aviria ou "vaca louca-doena."

Figura 2.3: Injeo de uma vaca com um Transponder RFID - Identronix Repesquisa, 1978

22

RAdio FRequency EuDENTIFICAO

CHAP. 2

RFID tambm tem sido usado para rastrear um adicional mamferos humanos. RFID fabricantes tm criado linhas de pulseiras wearable RFID, mochilas, e vesturio, que tm monitorado os presos, as crianas da escola, e at os idosos. Apdobraram Digital Corp tambm criou uma tag RFID injetvel chamado Verichip. Este chip RFID subdrmico usado para armazenamento de dados pessoais, o que pode ser lido em locais to variados como boates e hospitais. Outras Aplicaes RFID-tagging permite que objetos fsicos a serem representadas em ciberespao e entrou em bases de dados. Os candidatos incluem roupas (a ser consultado por alimentos inteligentes mquinas de lavar roupa), embalados (a ser consultado por smart fridores), frascos de medicamentos (a ser consultado por armrios de remdios inteligentes), aluguel de carros, arbagagem line, livros da biblioteca, notas, cartas de conduo, crachs de funcionrios e mesmo pacientes cirrgicos (para evitar confuses).

2.3. A INDSTRIA RFIDO Indstria de RFID est crescendo em 2005, o mercado global de RFID foi $ 1,94 bilhes. At 2015, prev-se para chegar a 24,5 bilhes dlares [27]. No entanto, apesar o valor do RFID em si, os domnios de aplicativo que utilizam equipamentos de RFID so vale ainda mais. Um objeto com freqncia com etiquetas RFID, o continer, carrega $ 185.000 no valor de carga, em mdia, e s vezes at $ 2-3 milhes cada [101]. Produtos farmacuticos tambm so grandes bilhete itens etiquetados com RFID; Trizivir, um trs-em-um HIV drogas da GlaxoSmithKline (um dos 32 mais comumente medicamentos falsificados [118]), custa US $ 825 por ms [9]. Mas o mais importante, o varejo economia (e sua cadeia de fornecimento com freqncia tag) movimenta mais de $ 1.845 trilho de leo por ano [164]. Com estas quantidades de dinheiro em jogo, fcil ver como o sucesso de RFID em um determinado aplicativo depende de uma confivel e segura ambiente para as operaes.

CCAPTULO 3

RFID Segurana e Privacidade3.1. INTRODUO AO RFID segurana / privacidadeEspecialistas e ativistas alertam que os sistemas de RFID podem ser utilizadas para nefarious fins que vo desde violaes de segurana corporativa, ao perfil comportamental, e univigilncia universal. Claro, eles esto certos. Mas importante lembrar que os problemas assustadores tendem a inspirar solues ousadas. RFID e informaes segurana foram historicamente interligados, em um casamento casual de tecnoprogresso lgico. Ataques contra os sistemas originais IFF desde o pano de fundo para o desenvolvimento de tcnicas de segurana, tanto clssicas e modernas, que vo a partir de interferncias ao sinal de desafio-resposta de identificao. E to provvel que a RFID continuar a inspirar o progresso em segurana e privacidade na pesquisa futuro, como tem feito h dcadas.

3.1.1. Perspectiva HistricaO mais antigo dos sistemas RFID, identificao amigo ou inimigo (IFF), sempre foi um alvo atraente militar. IFF especficas de sabotagem durante a Segunda Guerra Mundial levou a falhas em discriminar entre o inimigo e as foras amigas. Ataques contra IFF sistemas podem ser classificados nas seguintes categorias: Sniffing / Tracking As caractersticas de funcionamento de dispositivos IFF podem ser analisados, usando ferramentas como receptores de pesquisa, analisadores de pulso, e adaptadores panormica [119]. Isso permite que os avies a serem localizados e rastreados usando os sinais enviados pelo seu Transponders IFF. Em um incidente em particular durante a Segunda Guerra Mundial, British Royal Tripulaes da Fora Area (RAF) bombardeiro incorretamente acreditavam que seus sistemas IFF teve um efeito de bloqueio contra o sistema de radar alemo Wurzburg-Riese. Como resultado, algumas tripulaes de bombardeiro deliberadamente deixaram suas IFF ligado. A Luftwaffe, em seguida, de-

24

RFID S EGURANA E

PRIVACY

CHAP. 3

desempregados do sistema de Freya Flamme, que secretamente interrogado o IFF transders, tendo para obter alcance e informaes de identificao para vrios bombardeiros da RAF ao mesmo tempo. Spoofing Aeronaves inimigas foram simuladas atravs da disperso de grandes quantidades de refletindo o material para o cu. O material mais eficiente para esta finalidade folha de alumnio cortadas em tiras de metade do comprimento de onda da freqncia do radar inimigo. O britnico chamou estas tiras de "janela", e os americanos chamavam de "joio". Aeronaves aliadas dispensado milhares destes dipolos folha em cada vo sobre inimigo territrio 1[151]. Alm disso, os Aliados s vezes enviado at tiras de bales de reboque de palha [119].

Figura 3.1: Disperso Chaff de um avio na Segunda Guerra Mundial

Ataques de replay Aeronaves amigas foram simuladas com o uso de "chamariz" IFF transponders. Inimigos se quer roubar transponders autntica IFF, ou programa transponders inimigo a imitar as caractersticas de identificao IFF legtima sinais. Os alemes foram especialmente gostava de conduzir um tipo especializado de ataque spoofing, onde gravaram legtima respostas Allied IFF e jogou -los de volta quando eles mesmos foram desafiados [30].

Denial of Service IFF foi carinhosamente apelidado de "Responder or Die", devido fato de que os avies eram considerados inimigos se eles no foram capazes de enviar respostas corretas para trs IFF. Para explorar essa deciso design, anti-jamming IFF radares (como o Jadwiga-4) foram desenvolvidos, que realizou Denial of Service1Grande do interior alemo tornou-se cheio de palha, que foi posteriormente reas usada pelos nativos para decorar suas rvores de Natal.

SCE . 3,2

ATTACKER MODELO

25

ataques a sistemas IFF. Estes ataques foram eficazes porque o degradadas capacidade de discriminar amigvel de aeronaves inimigas, possivelmente resultando na falta de fratricdio ou uma hesitao para abater avies inimigos.

3.2. MODELO atacanteModerna tecnologia RFID est entrando em tempos excitantes: os padres so solidificando, Preos tag RFID esto mergulhando o nariz, e os mandatos dos dois maiores defensores de RFID - o governo dos EUA e Wal-Mart - motivar os ensaios RFID em escala global escala. InformationWeek apelidado de RFID como uma das "Cinco Disruptive Technologies Para assistir em 2007 "[153]. Mas como o crescimento RFID atrai a ateno da mdia, personagens indesejveis podem tambm comeam a tomar conhecimento. Dinheiro mobiliza criminosos que so criativos na encontrar maneiras de roub-lo. Defesa RFID de segurana principal a sua curva de aprendizagem, mas implantadores no deve presumir que os criminosos sero tecnofbico. Financeiramente atacantes motivados, h muito tempo abraou a Internet, juntamente com outros emergentes tecnologias como mensagens instantneas e MySpace, e usou-os para extorquir grandes somas de dinheiro de empresas e indivduos. Na verdade, financeiramente motivado ataques de base tecnolgica esto em ascenso: de acordo com um estudo da Symantec [82], mais da metade das recentes ameaas da Internet grandes tentou colheita pessoal informao, um sinal de que o ganho financeiro est por trs dos ataques (ie, atravs de spam, phishing, e botnets). Trojans, worms, vrus e roubar usernames e senhas para sites financeiros e recursos roubo de identidade foram encontrados em 54% dos top-50 amostras de cdigos maliciosos detectados pela Symantec em 2005. Estas tendncias sugerem que a tecnologia RFID pode tambm se tornar um popular tarobter, uma vez que os criminosos determinar que ele seja rentvel. Os pargrafos seguintes 3.2.1. Tipos de conceito lgico, mas inexplorado de RFID Crimeware - Ataques focados refletir sobre o atacante obteno de retornos financeiros no contexto de Radio Frequency Identification (RFID). At agora, os atacantes mais destacados RFID tm sido estudantes de ps-graduao. Que no um problema, porque, apesar de sua pobreza, estudantes de graduao tm boas intenes e um lucro limitado. No entanto, o modelo de atacante no pode continuar a ser o caminho, com fins lucrativos atacantes so susceptveis de aparecer, uma vez RFID torna-se suficientemente generalizada. Paralelo com a situao actual com malware Internet, RFID pode, ento, atacantes rosto que variam de midos furados com o crime organizado.

26

RFID S EGURANA E

PRIVACY

CHAP. 3

Low-Budget atacantes Low-Budget atacantes, (Tambm conhecido como "script kiddies"), so susceptveis de aparecer uma vez ataques simples (ou totalmente automatizado) RFID tm provado ser rentvel. Internet lore tem proporcionado muitos exemplos histricos de atacantes como, por exemplo, em 2001-2002, JuJu Jiang plantou um keylogger comercial em lojas Kinko thirteen em Manhattan [128]. Por quase dois anos, ele colecionou mais de 450 on-line de banco ing usernames e senhas de clientes Kinko. O hijinks terminou quando investigadores descobriram e traou o endereo IP de Jiang volta para sua me apartment. A tecnologia RFID tambm provvel para enfrentar fins lucrativos atacantes que se concentram em de baixo risco, metas facilmente explorveis. O mais simples baseado em RFID ataques so fsicos ataques (ou seja, gaiolas de Faraday, tag swapping) ou tag no autorizado consulta / reescrever usando um padro OEM leitor RFID. Mas ainda mais ataques sofisticados (isto , tag spoofing, jamming tag seletiva), provavelmente, chegar ao alcance da habilidade de baixa atacantes, to barato dispositivos RFID emulao tag deve aparecer em breve no mercado comercial (ou seja OpenPICC [174]). Alta Oramento atacantes Alto oramento atacantes so mais preocupantes. Focando mais ampla escala de alto lucro operaes, o crime organizado poderia adotar RFID como uma ferramenta nova e brilhante para sua pr-existentes atividades criminosas. Criminosos nunca provaram ser tecnofbico; a Internet j se tornou um playground para os seus extorso e roubo de identidade actividades. E, alm disso, se RFID utilizada para identificar e seguro big-ticket articulos como bulk-farmacuticos, passaportes, dinheiro e carros, o crime organizado certamente abraar o uso de RFID crimeware. Os atacantes no-tradicionais Atacantes no-tradicionais pode tambm surgir sob a forma de empresas e govgovernos. Essas entidades poderiam (talvez inadvertidamente) o abuso das capacidades de RFID avanada coleta de dados, assim borrar a linha entre atacantes e "o estabelecimento. "Para evitar erros, o conjunto RFID de pessoal dados devem ser regulados e monitorados para o cumprimento legal.

3.2.2. Motivos atacanteAs vrias classes de atacantes tm objetivos diferentes, que podem incluir: RFID vandalismo (de dados ou objetos fsicos), RFID identidade roubo (de informaes pessoais / financeiros), e RFID roubo (de dados ou physobjetos ical).

SCE . 3,2

ATTACKER MODELO

27

RFID-Enabled Vandalismo

Nem todo mundo considera digitais vandalismo a ser um crime grave. Pense em um site desfigurado ... alegre e divertido? Ou um ato de auto-expresso? Ou ativismo poltico? Ou a desfigurao simplesmente criminal? Uma coisa certa: No importa o quo frvola tais atos pode parecer, vandalismo digital no definitivamente inofensivos. Software de segurana McAfee estima que a empresa cybertheft e vandalismo custo da economia de US $ 20 bilhes por ano [130]. Pior ainda, os criminosos praticar outros atos de vandalismo na Internet, tais como Distributed Denial of Service (DDoS), que causam perdas monetrias e constrangimento pblico. Por exemplo, em 2000, os ataques DDoS no Yahoo!, eBay, Amazon.com e outros portais Web proeminente custo aproximadamente US $ 1,2 billeo em perda de receita combinada. Vandalismo digital , portanto, uma arma conveniente para concorrentes e inimigos. No entanto, com fins lucrativos criminosos descobriram tambm o utilitrio de vandalismo, eles usam ataques DDoS (via botnets) para extorquir dinheiro websites, oferecendo "proteo" dos ataques se eles so pagos uma taxa. Vandalismo deste tipo susceptvel de cross-over para o domnio RFID. Criminals poderiam vandalizar bancos de dados de alto valor (como o Servio de Informao EPC bases de dados) para fins de extorso ou concorrncia aleijado. Por exemplo, RFID-wielding bandidos, poderia usar uma tcnica semelhante cryptoviruses [181] s tentativas de extorso assessor. Demonstrou pela primeira vez em 1989, um cryptovirus emprega de nvel militar de criptografia para tomar como refm de dados. O invasor pode criptografar os dados no banco de dados da vtima (talvez usando um worm RFID), e em seguida, enviar um resgate nota, exigindo que uma quantia especfica de dinheiro enviado para uma conta de epayment mantida pelo usurio remotopiorar esta (Egold, Webmoney, etc), em criminosos Infelizmente, RFID s faz malicioso situao, permitindo que os troca para a descriptografia chave habilitao do "seqestrado" de dados. vandalize tagged objetos fsicos, atravs de seus dados correspondentes tag RFID. Isto mais vividamente ilustrado com um exemplo; A Ford Motor Co. usa reutilizveis ativos Transponders RFID em cada veculo em suas instalaes fabris nos Estados Unidos Estados. Quando um carro entra em uma cabine de pintura, o transponder RFID consulta o banco de dados para localizar o cdigo de tinta correto, e em seguida, encaminha esta informao para um rob, que seleciona a tinta correta e sprays o veculo [54]. Leva apenas uma pequena pouco de imaginao e um clculo back-of-the-envelope para perceber o quo srio as consequncias financeiras de vandalismo seria neste cenrio. Assim, no s RFID dar aos criminosos uma capacidade sem precedentes de computador para causar financeira dano, mas aumenta a sua influncia para a realizao de high-stakes extorso.

28

RFID S EGURANA E

PRIVACY

CHAP. 3

RFID-Enabled roubo de identidade Sem o conhecimento de muitos, a Internet uma sala de aula, local de encontro, e bazar para ladres de dados pessoais / financeiras. Roubo de identidade lucrativo - pessoal ou roubados dados financeiros podem ser revendidos no mercado negro. Visa, por exemplo, roubados ou Detalhes Mastercard vender para cada um [183] US $ 100. Os criminosos ento fazer online compras, tendo os bens entregues a uma queda, que depois so revendidos atravs leiles online. Listas de 30 milhes de endereos de e-mail tambm pode ser comprado por menos de US $ 100 [154]. Segundo a Comisso Federal de Comrcio, cerca de 10 milhes de americanos tm suas informaes pessoais abusada a cada ano, custando consumidores $ 5 bilhes e as empresas 48000000000 $ anualmente [183]. Roubo de identidade to lucrativo, provvel que transitar para a arena RFID. Existem vrias maneiras que os criminosos pode executar RFID roubo de perinformaes pessoais / financeiras; um exemplo vivo so os ataques contra a desnatao RFID cartes de crdito. Dois pesquisadores da Universidade de Massachusetts em Amherst, Tom Heydt-Benjamin e Kevin Fu, recentemente demonstrou a desnatao de cleartext informaes de cartes de RFID de crdito [63], incluindo o nome do titular do carto e nmero de carto de crdito. Eles a apelidaram de "Johnny Carson ataque", depois de Carson "Carnac, o Magnfico" sketch, onde telogos respostas sem fisicamente abrindo um envelope contendo as perguntas. Heydt-Benjamin e Fu hipesize que, de tal forma, os criminosos poderiam subornar funcionrios dos correios para a colheita informaes de carto de crdito a partir de envelopes selados. Os criminosos tambm poderiam adotar RFID malwares [132] como uma ferramenta para roubo de identidade. RFID malware composto por RFID exploits (buffer overflows, insero de cdigo, SQL injection), RFID worms (exploits RFID que baixar e executar remoto malware) e vrus de RFID (RFID exploits que aproveitam software de back-end para copiar o exploit original para recm-surgida tags RFID). Os atacantes poderiam, assim, uso de etiquetas RFID como uma forma de baixo risco para instalar malware remoto, talvez at a colheita pessoal / financeiras de dados do banco de dados back-end. Para continuar a analogia, os criminosos procura de leitores de RFID poderiam vulnerveis executar "RFID wardriving" (modelado aps WiFi wardriving [17] ou warkitting [157], onde os criminosos perambular pelas ruas procura de leitores RFID explorveis). Ou perhaps, se eles procuram uma vulnerabilidade no especficas RFID middleware, os criminosos poderiam tentar sua mo em RFID "difuso", o que implica o uso de RFID para emuladores correualeatoriamente enviar dados parcialmente invlido para RFID RFID middleware, com a finalidade de vulnerablity deteco automatizado. Spamming (ou seja, enviando dezenas de e-mails indesejados) outro frustrante prtica que os criminosos utilizam para lucrar com a Internet. A percepes erradas comuns percepo que os spammers ganham dinheiro das vendas do produto, mas a realidade que spammers principalmente obter suas receitas de outras fontes [95]. Estes podem incluir banners (que pagar o spammer por clique), a descarga dissimuladas de um pro-

SCE . 3,2

ATTACKER MODELO

29

grama que disca um prmio de nmero de telefone taxa, o pagamento para aceitar inexistente itens, e "pump and dump" esquemas de aes, que incentivar as pessoas a comprar (assim aumentar o preo do) uma determinada ao, por isso os spammers podem depois vend-lo para um lucro [95]. Tags RFID tambm poderia ser inscrito para "spamming" fins, por exemplo, um EPC Tag Gen2 poderia ter um URI bogus, que aponta para um banner em vez de um ONS receita de servidores, ganhando assim para o spammer por tag ler. RFID-Enabled Theft Fsica Mesmo na era digital, ambos os criminosos de alto e baixo-stakes ainda perseguir o physroubo ical de objetos do mundo real. Carros tornar um alvo atraente - de acordo com a National Insurance Crime Bureau (NICB), as perdas totais devido ao roubo de veculos so mais de US $ 8 bilhes por ano [87]. Identificao (fake ou no) tambm merece uma boa quantidade no mercado negro: Stolen passaportes autnticos valem 7.500 dlares cada, e os falsificados so no valor de $ 1500 cada [52]. Gadgets e itens comerciais tambm atrair roubo - a indstria de varejo dos EUA perde 46.000 milhes dlares anualmente para o varejo e roubo de cadeia de fornecimento [182], e as perdas de carga roubada "no transporte" tem sido estimados em torno de 12.000 milhes dlares [67]. RFID agora aguardado como uma ferramenta para assegurar esses artigos do bilhete grande, a partir de carros, passportas e itens de varejo, para contentores de 40 ps de transporte. claro, tradicional seguprocedimentos de segurana alimentar e ferramentas ainda esto disponveis. Mas, se RFID prova ser o mais fraco " link, "fazer o roubo de big-ticket itens fsicos mais fcil, mesmo tecnicamente criminosos ingnuo vai comear a tomar nota. RFID-ataques especficos podem facilitar o roubo de servios (de uso de ski elevadores, ou de transportes pblicos, para enganar os sistemas de pagamento de pedgio da estrada) ou que dos objetos fsicos. Um dos exemplos mais bvios de RFID especficas roubo desativar ou trocar as etiquetas RFID em objetos de retalho (por exemplo, colocando a tag de um $ 199 televiso estabelecida em um $ 399 um). No entanto, RFID tambm pode permitir que criminosos para roubar maiores bilhete itens. Um exemplo clssico disso o 2005 Johns Hopkins University / RSA Security ataque contra o Transponder Signal Texas Instruments Digital (TIDST) [20]. Durante a sua anlise de segurana, a equipe JHU / RSA engenharia reversa os detalhes da cifra de propriedade da TI, e depois usou um array de 16 FPGAs de crack as chaves de 40 bits de criptografia em tags de DST em pouco menos de uma hora. Essas chaves foram ento utilizado para criar etiquetas de DST clonado, o que permitiu ao grupo para desativar um veculo imobilizador em um automvel Ford 2005, e para a obteno de gs em vrios ExxonMobil locais sem pagar. Talvez surpreendentemente, o JHU / RSA ataque de Segurana no to acadmica como alguns as pessoas possam pensar, existem casos documentados de ladres do mundo real carro roubado carros ataques via wireless na entrada de keyless e sistemas de ignio [10]. Em um caso, ladres roubaram dois dos David Beckham BMW X5 SUVs em seis meses, utilizando laptops sem fio brute-force a chave de autenticao para o carro-imobilizao

30

RFID S EGURANA E

PRIVACY

CHAP. 3

o do sistema. Demorou at 20 minutos para recuperar a chave, ento os ladres seguiram Beckham a um shopping center onde ele tinha um almoo marcado, e atacaram o carro depois que estava estacionado [10]. Independentemente da tecnologia anti-roubo usados, caros objetos fsicos atrair high-stakes atacantes. Apesar da curva de aprendizagem, os criminosos inevitavelmente evoluir suas tcnicas para se adaptar aos avanos tecnolgicos. E se ele prova ser suficientemente rentvel, os criminosos vo aprender como atacar RFID.

3.3. BAIXO NVEL ATAQUESAssociao RFID com big-ticket objetos fsicos podem fazer o mesmo no criminosos tecnicamente savvy tomar nota. Esta prxima seo discute os principais classes de baixo nvel ataques contra os sistemas RFID.

3.3.1. SniffingTags RFID so "promscuos", eles so projetados para serem lidos por qualquer compliant leitor. Infelizmente, isso permite que os leitores no autorizado para digitalizar itens com a tag unbeknownst ao seu portador, muitas vezes a grandes distncias. Dados de RFID tambm podem ser coletadas por espionagem no canal de RFID sem fio. Acesso irrestrito a dados tag pode ter implicaes srias, os dados coletados tag pode revelar informaes como predisposies mdicas ou incomuns inclinaes pessoais, o que poderia causar negao de cobertura de seguro ou de emprego para um indivduo.

3.3.2. RastreamentoA tecnologia RFID facilita o monitoramento clandestino de pessoas ", ondeabouts e aes. Leitores RFID colocados em locais estratgicos (como portas) pode gravar respostas tags RFID "nica, que pode ento ser persistentemente associado a identidade de uma pessoa. Etiquetas RFID sem identificadores nicos tambm pode facilitate rastreamento atravs da formao de constelaes que so grupos recorrentes de tags que so associados a um indivduo. A tecnologia RFID permite tambm o monitoramento de engrupos de pneus de pessoas. Sindicato dos trabalhadores baseada no Reino Unido 'GMB recentemente convidou o Comisso Europeia para proibir a etiquetagem RFID dos empregados no local de trabalho. GMB acusou os empregadores de pessoal de armazm "desumanizao" forando-os a usar os computadores que controlam o tempo que leva para completar tarefas com RFID tag objetos [103]. Grupos de liberdades civis tambm alertam que os governos poderiam monitorar movimentos dos indivduos, ameaando eliminar o anonimato em locais pblicos.

SCE . 3,4

LOW-L Evel ATTACKS

31

3.3.3. SpoofingAtacantes podem criar "autntico" tags RFID, por escrito, devidamente formatado dados sobre etiquetas RFID em branco. Por exemplo, os ladres poderiam retag itens em um supermercado identificando-os como semelhantes, mas mais barato, os produtos. Etiqueta clonagem um outro tipo de spoofing ataque, que produz cpias no autorizadas de tags RFID legtima. Pesquisadores da Johns Hopkins University recentemente clonado um criptograficamente protegidos Texas Instruments transponder DST, que eles usaram para comprar gasolina e desbloquear um sistema baseado em DST imobilizao do carro [20], conforme descrito anteriormente.

3.3.4. Ataques de replayPelo menos trs pesquisadores (Jonathan Westhues, Gerhard Hancke, e Roel Verdult) ter descrito de forma independente e / ou implementados dispositivos RFID repetio. Repetio dispositivos so capazes de interceptar e retransmitir consultas RFID, o que poderia ser usado para abusar de uma variedade de aplicaes RFID. Nova Inglaterra RFID placas (e-Chapas) so um exemplo de um sistema RFID moderna que estiveis ao ataque de um dispositivo de replay. Os ativos e Placa-tags conter uma ID criptografado cdigo que armazenado no banco de dados do Ministrio britnico dos Transportes do veculo. Uma attacker pode simplesmente gravar o identificador criptografado quando da matrcula de outro carro scaneado, e ento reproduzi-la de volta mais tarde (talvez fornecendo uma maneira prtica de evitar a Taxa de Congestionamento na conduo para o centro de Londres).

3.3.5. Denial of ServiceSistemas RFID s funcionam quando as etiquetas RFID e back-end bancos de dados esto disponveis. O ladro loja astuto pode realizar Denial of Service para roubar itens com etiquetas RFID, por remoo de marcas dos itens completamente, ou temporariamente desativ-las por colocando-os em um "saco booster" com revestimento em alumnio (Faraday gaiola) RFID que blocos de leitura sinais de consulta ers '.2Outro ataque leva o oposto abordagem alagamento RFID sistemas com mais dados do que o sistema pode suportar. Anti-RFID ativistas discutida a remoo de etiquetas RFID e depois plant-las aleatoriamente em outros artigos. Isso faria com que os sistemas de RFID para gravar grandes quantidades de completamente intil 2OColorado State Legislativo aprovou uma lei em 2001 que o torna uma contraveno de fazer, dados, assim desacreditar e desvalorizar a tecnologia RFID como umus-lo para enganar lojas ' desgaste, ou saber que outros esto vestindo roupas ntimas de alumnio, se eles pretendem todo.proteo anti-furto dispositivos.

32

RFID S EGURANA E

PRIVACY

CHAP. 3

3.4. COMBATE RFIDA frente eletrnica da Segunda Guerra Mundial no foi chamado o "Assistente de Guerra" para nada. IFF problemas de segurana relacionados forou um grupo de heris uniformizados para desenvolver contramedidas inovadora tecnolgica. Modernos de segurana RFID solues tm evoludo a partir parcialmente este trabalho. No entanto, Modern RFID representa uma conjunto especial de problemas e obstculos, que vai exigir um grupo de acadmicos e pesquisadores da indstria para mostrar o talento mesmo que os magos que vieram antes -los. 3.4.1. Perspectiva Histrica Criptografia Os EUA Fora Area elaborado criptgrafos graves para a guerra esforo, incluindo Horst Feistel (que mais conhecido por seu trabalho sobre a Lcifer e Cifras de bloco DES). Feistel desenvolveu dispositivos seguros IFF durante a dcada de 1940 e 1950, incluindo um sistema IFF que mitigada ataques de repetio alemo. O sistema de temperatura funciona da seguinte forma: os interrogadores IFF enviar um sinal de rdio contendo um random desafio a aeronave no identificada. Avies amigvel criptografar o desafio e enviar o resultado de volta para o interrogador, que decodifica e valida a resposta. Enemy avies no so capazes de reproduzir as respostas registradas, porque enconposterior ters usar um desafio diferente [96]. Desde 1950, Feistel de duas passagens desafioresposta paradigma tem resistido ao teste do tempo, e tem encontrado inmeros prestatstica usa em todos os tipos de aplicaes. O esquema tambm ainda distingue amigvel de aeronaves hostis no XII MK IFF sistemas de hoje [30]. Deteco / Evaso Durante a guerra, ambos os lados tentaram localizar os radares inimigos e dispositivos de bloqueio, para que eles pudessem tomar ao evasiva ou de retaliao. Aeronaves aliadas Dispositivos Radar usado Prediction (RPD), que foram mapas em relevo de inimigo terrihistria que mostrava locais radar suspeita. O PPR indicado deteco fraca ou pontos cegos no radar inimigo, o que ajudou a avies aliados para escapar deteco [119]. Desativao temporria Pilotos de bombardeiros da RAF na Segunda Guerra Mundial aprendeu a duras forma que as aeronaves so rastreveis por transponders sua IFF. Mas a soluo para este problema era simples, como explica Mahurin 'Bud' piloto EUA coronel Walker. Mahurin estava realizando ataques no espao areo chins durante a Guerra da Coria, e um dia ele foi convocado sede da Quinta Fora Area. O comandante Geral veio storming, e bateu na mesa para repreender Mahurin violar a linha de demarcao China-Coria. O general ameaou com uma corte marcial - e, em seguida, advertiu em um tom mais baixo de voz: "Se voc vai cruzar

SCE . 3,4

RFID C OUNTERMEASURES

33

o Yalu, pelo amor de Deus, desligue o seu amigo de identificao ou sistema de inimigo, porque podemos rastre-lo no radar "[143]. Outras tcnicas, para Os Aliados usaram uma srie de outras tcnicas para proteger Dispositivos IFF contra ataques. Frequency-hopping spread spectrum (FHSS) foi um mtodo inovado para combater a espionagem e interferncia de sinal. Inventado em 1942 pela atriz Hedy Lamarr e compositor George Antheil, FHSS um mtodo de transmisso de sinais pela rpida mudana entre um portador de frequncia vrias chanNels, usando uma seqncia pseudo-conhecido para o transmissor eo receptor. Alm disso, IFF spoofing transponder foi combatida, fornecendo IFF transders com um cdigo secreto, os equipamentos roubados para interrogatrio IFF no poderia ser usado por foras inimigas, sem a entrada peridica deste cdigo.

3.4.2. Controles tecnolgicosEm contraste com os sistemas IFF, moderno RFID tende a impor limitaes fsicas de mecanismos de tag-segurana; 15 microampres de poder e 5.000 portas para um 0,35 micrmetro processo CMOS tpico [40]. Para lidar com essas limitaes, pesquisadores criaram ultraleve solues de criptografia e de procedimentos, que so agrupados em categorias semelhantes como as solues IFF-based.

Criptografia Pesquisadores desenvolveram verses leves do simtrica tecla [40] ea chave pblica [48] de criptografia. RFID especficos esquemas de autenticao tambm surgiram, algumas das quais so leves, usando tcnicas como "minimalist criptografia "[72] e" autenticao humano-computador "[79]. Outros esquemas complexidade descarregar a um banco de dados back-end, como bloqueios de hash [138] [169] e EPCservidores de autenticao global proposta [156]. Um dos primeiros RFID especfica auesquemas thentication a ser amplamente implantado o de chave simtrica bsico baseado Accesso de controle de passaportes digital [2]. H tambm um esquema desenvolvido para a biblioteca RFID [111]. Deteco / Evaso Consumidores capazes de detectar "inimigo" atividade RFID tambm pode tomar suas prprias manobras evasivas. RFID c't revista Detektor [26] e FoeDados Bud privatizador [44] ajudam os usurios a detectar atividades RFID nas proximidades. Outros dispositivos ir interpretar e registrar o significado de scans RFID, tais como o Guardian RFID [134]. Os clientes tambm podem realizar mais ativo evaso RFID por "RFID bloqueio" em eiExiste uma distribudos [77] ou centralizada [133] da moda. Desativao temporria Assim como pilotos de caa desativados seus dispositivos para IFF escapar da deteco, os consumidores podem, por vezes, desactivar as etiquetas de RFID para escapar

34

RFID S EGURANA E

PRIVACY

CHAP. 3

mais modernas ameaas de dia. Um mtodo de desativao temporria tag usar um Faragaiola dia, tais como as mangas RF-desviando metlica que ser emitido com digpassaportes ital. Para desativao da etiqueta permanente, Karjoth e Moskovitz criado "Tags Clipped" [80] que podem ser portadores de deficincia fsica por arrancar a antena. Repesquisadores tambm criaram a tag-mecanismos para a SW desativao tag iniciada. EPCglobal etiquetas vm com uma funo protegida por senha matar que permanentemente desativa tags, e algumas tags mais caro pode oferecer uma protegida por senha sleep / wake funo, que desativa temporariamente e depois reativa RFID tags. Outras tcnicas, para H uma srie de outras tcnicas para proteger RFID devcios contra ataques. Em uma veia semelhante a modificao, FHSS peridica da apdesaparecimento da identificadores tag RFID e / ou dados pode impedir o acesso no autorizado tag. Pseudnimos em tags RFID consistem de uma lista de nomes que so atualizadas periodicamente quer por leitores RFID de confiana [72], ou atravs de uma marca on- pseudorandom nmero de genErator. Dados de tag tambm pode ser periodicamente re-criptografados por um "mixnet" de RFID leitores [51].

3.4.3. Processual-Level ControlsRFID implantadores devem ter alto nvel RFID / polticas de segurana de TI, interorganizacional polticas de segurana (ie EPCglobal), e as polticas de alto nvel de privacidade de RFID coleta de de dados. Implantadores tambm tm a obrigao de sensibilizar a opinio pblica sobre a inHerent perigos de seus sistemas de RFID, para ajudar a impedir que os usurios fiquem exploited. Alm disso, RFID implantadores necessidade de recorrer a utilizao de outros tipos de segurana controles para complementar as fornecidas pelo RFID. Por exemplo, acesso fsico controle uma medida de segurana crtica para muitas aplicaes de alto risco; aleatria inspeo pode ajudar a assegurar que as etiquetas RFID pertencem aos seus correspondentes physobjetos ical. Controlos no local, tais podem ajudar a proteger os objetos que vo desde o transporte recipientes para o e-Pedigreed drogas. A auditoria uma ferramenta que os operadores do sistema RFID pode usar para verificar a-ser comportamento de seus sistemas. Alm disso, arquitetos de sistema RFID deve dedicar ateno a oferecer cursos de conscientizao de segurana de treinamento para operadores de RFID, e deve exworkshops explicitamente definidos os procedimentos para eliminao tag segura. Para mais exemplos de prticas senso comum conselhos sobre como proteger os sistemas de RFID, o leitor aconselhado a olhar para o National Institute of Standards and Technology (NIST) RFID Segurana Orientaes (NIST SP 800-98) [120].

SCE . 3,4

RFID C OUNTERMEASURES

35

3.4.4. Poltica de Controles de NvelLegislao atende s necessidades de segurana e privacidade das pessoas em RFID ambientes. As pessoas tm criado informal "cdigos de conduta" que se inspirao a partir de fontes to variadas como o Bill of Rights [46] e os Dez Mandamentos [88]. Houve tambm tentativas formais para criar RFID legislao de privacidade na locaes dos EUA (California / Novo Mxico / Utah / Massachusetts), para o Japo, a da Unio Europeia. Um exemplo recente desta legislao proposta tem originado da Unio Europeia, onde um rgo consultivo chamado de Proteco de Dados Grupo de Trabalho, emitiu o documento "Trabalho sobre questes de proteco de dados relacionados com A tecnologia RFID "[140].

Legislao unindo com Tecnologia Mesmo os parlamentares enfatizam que tecnosolues lgicas so essenciais para defender os direitos de privacidade das pessoas RFID. Sees 4,2 e 5 da Unio Europeia "Documento de trabalho sobre questes de proteco de dados relacionadas tecnologia RFID "[140] estado: A tecnologia pode desempenhar um papel fundamental na garantia da conformidade com as princpios de proteco de dados ... (Seo 5) Os fabricantes tm uma relao directa responsabilidade em garantir que a tecnologia compatvel com privacidade existe para ajudar