• Nenhum resultado encontrado

Criptografia e Segurança em RFID

N/A
N/A
Protected

Academic year: 2021

Share "Criptografia e Segurança em RFID"

Copied!
45
0
0

Texto

(1)

Criptografia e Segurança em RFID

Segurança em Comunicação de Dados – IA012

Aluno : Jean Antonie de Almeida Vieira, RA 159247 Professor: Marco Aurélio Amaral Henriques

Universidade Estadual de Campinas - UNICAMP

(2)
(3)

Introdução

• O crescimento do uso de Tags RFID no últimos anos tem sido explosivo e a tendência é um aumento ainda maior no consumo da tecnologia que já se faz presente em nosso dia a dia.

• Esta tecnologia permite diversos tipos de

ataques que foram abordados no trabalho e

(4)

Objetivos

• Entender o funcionamento das principais tecnologias relacionadas a tags RFID de uso em escala comercial.

• Saber quais as principais vulnerabilidades relacionada a segurança que o sistema de tags RFID oferece e como garantir privacidade nas comunicações.

(5)

Tags e leitores

Temos uma extensa linha de tags em utilização na sociedade:

• aplicações familiares de acesso a residências, • ambientes corporativos,

• ingressos a diversos meios (transporte público, shows), • praças de pedágio,

• alarmes automotivos,

• controle na criação de animais,

(6)

Tags

(7)

Tags

O ponto quadrado preto no meio do dedo, é o chip IC

(8)

Tags

(9)

Classificação das Tags

Com relação à alimentação as tags pode-se classificar em duas linhas

ativas e passivas

.

• TAGs ATIVAS - são alimentadas por bateria e transmitem o sinal em alta frequência, com alcance maior.

(10)

Classificação das Tags

Podemos classificar as tags em 5 classes conforme sua capacidade de ler e escrever dados que são:

• CLASSE 0 - Etiqueta somente leitura pré-programada pelo fabricante, normalmente utilizada para controle de furtos em lojas.

(11)

Classificação das Tags

• CLASSE 2 - Etiqueta que permite múltiplas leituras e gravações, memória e capacidade de gerar logs.

• CLASSE 3 - capacidade de leitura e escrita mas possuem sensores acoplados como temperatura, pressão entre outros e pode armazenar informações periódicas.

(12)

Leitores

(13)

Leitores

(14)

Leitores

Chamamos de forward a transmissão leitor para tag e de backward o inverso sendo tag para leitor.

(15)

Criptografia

Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário ou um possuidor da chave, o que a torna difícil de ser lida por alguém não autorizado. Temos dois tipos principais de criptografia a de chave

(16)

Criptografia Chave Simétrica

(17)

Criptografia Chave Assimétrica

Utilizando duas chaves diferentes, uma para cifrar e outra para decifrar os dados, uma chave pública para cifrar e uma chave privada para decifrar. É caracterizada por uma função de mão única onde apenas a chave privada pode decifrar uma mensagem que a chave pública cifrou.

(18)

Criptografia

(19)

Criptografia - Ataques

(20)

Ataques e RFID

(21)

Ataques e RFID

Os sistemas RFID estão propensos a ataques das mais variadas formas e uma das causas é a sua exposição direta em contato com o público, que muitas vezes leva a tag para casa aderido a algum produto. É uma tecnologia muito acessível aos atacantes.

Os principais ataques ao RFID são:

Sniffing, Rastreamento Clandestino, Cloning,

(22)

Ataques e RFID

Sniffing

• Utilizando um leitor não autorizado o atacante captura as informações da tag, os dados são obtidos ao se escutar a comunicação entre tag leitor autorizado.

Exemplo: um atacante poderia rastrear quais

(23)

Ataques e RFID

Rastreamento clandestino

• Espalhar leitores em locais estratégicos com o propósito de rastrear tags. Associados a pessoas ou cargas, favorece o atacante a obter informações.

Exemplo: uma carga que aguarda embarque

(24)

Ataques e RFID

Cloning

• Os dados binários das tags podem ser clonados a partir de sua leitura.

(25)

Ataques e RFID

Ataque replay

• Um leitor não autorizado intercepta e retransmite mensagens RFID.

(26)

Ataques e RFID

Negação do Serviço

• É um ataque de Interrupção de serviço ou de impedir o correto funcionamento do sistema.

(27)

Ataques e RFID

RFID exploits

• Explorar as vulnerabilidades e segurança dos componentes do sistema de processamento de dados.

(28)

Ataques e RFID

Vírus

• Utilizar uma tag para distribuir um vírus e infectar leitores e sistemas.

(29)

Medidas de Segurança

As contra medidas para os principais ataques protegem a vulnerabilidade das tags e são divididas em 3 classes:

•Básicas,

(30)

Medidas de Segurança

Básicas:

• Kiling: as tags básicas permitem privacidade através do comando kill.

Exemplo: Um cliente compra um livro e vai

(31)

Medidas de Segurança

• Sleep: O comando Sleep foi implementado com a finalidade de ativar e desativar uma tag, utiliza uma chave de 32 bits como parâmetro.

Exemplo: garantir a privacidade no empréstimo

(32)

Medidas de Segurança

Tags Com Criptografia:

Visando combater diversos tipos de ataques como: sniffing, rastreamento clandestino, clonning e ataque de replay, foram disponibilizados 2 serviços de segurança:

• Criptografia - com o uso de chave dinâmicas pode-se combater ataques de rastreamento clandestino e ataque de replay.

(33)

Medidas de Segurança

RFID Firewall

• Tags com maior capacidade de processamento e memória podem definir conjuntos de regras de segurança, possuem diversos recursos como baterias, GPS, SMS e conexão com a internet entre outros.

(34)

A Criptografia WIPR

(35)

A Criptografia WIPR - Rabin

Para utilizar cifragem no modelo de Rabin o primeiro passo é trocar todos caracteres do texto em claro por números de 2 dígitos utilizando uma tabela auxiliar. O espaço em branco seria o número 36.

(36)

A Criptografia WIPR - Rabin

O modelo de Rabin têm uma semelhança com a criptografia RSA ao ter que determinar duas chaves para a criptografia: uma pública e outra privada.

Na geração das chaves pública e privada deve se escolher dois números primos p e q e grandes sendo pΞqΞ 3 (mod 4) , e então:

• Calcular n = p.q

(37)

A Criptografia WIPR – Rabin Cifragem

Nesta etapa de cifragem o emissor A deverá:

•Obter a chave pública n do receptor B;

•Converter as letras, números e símbolos da Tabela de substituição, obtendo m;

•Para cada número m, obtido nas conversões acima, calcular c = m2 (mod n);

(38)

A Criptografia WIPR - Rabin

Exemplo da substituição da mensagem: unicamp2014

u = 30, n = 23, i = 18, c = 14,a = 10, m = 22, p = 25, 2 = 39, 0 = 37, 1 = 38, 4 = 41

Representando na base binária u = 30:

30 = 1.24 + 1.23 + 1.22 + 1.21 + 0.20 = 11110. Para

completar é adicionada a redundância dos 4 bits finais: 111101110

Convertido para decimal é: 494

Indagando um n; p = 179, q = 43 e n = p.q = 7697

Aplicando Rabin C = m2 (mod n) = 4942 mod 7697 = 5429

(39)

A Criptografia WIPR - Rabin

Próximo elemento da sequência unicamp2014 Representando na base binária n = 23:

23 = 0.24 + 0.23 + 1.22 + 1.21 + 1.20 = 00111. Para completar o byte é adicionada a

redundância dos 4 bits finais: 001110111 Convertendo em decimal: 119

Aplicando Rabin C = m2 (mod n) = 1192 mod n

C = 1192 mod 7697 = 6464

(40)

A Criptografia WIPR – Rabin Decifragem

Na decifragem: Uma vez que o receptor B recebe a mensagem cifrada composta pelos números c e faz:

• Encontrar as quatro raízes quadradas mj com j = 1, 2, 3, 4, de c mod n.

• O número m, na mensagem original, é um dos mj. •A única mensagem que faz sentido das 4 é a correta. •Com o algoritmo de Euclides Estendido encontramos x e y de modo que: xp + yq = 1.

• Detalhes do cálculo completo pode ser obtido em uma revista pública de matemática em:

(41)

A Criptografia WIPR – Rabin

Decifragem

Sendo p e q primos e p ≡ q ≡ 3 (mod 4) então existem somente quatro raízes quadradas de

a mod p.q e são dadas a seguir (a=z2 mod pq):

z1 = xpaq+1/4 + yqp+1/4, z

2 = xpaq+1/4 - yqp+1/4,

z3 = -xpaq+1/4 + yqp+1/4 e z4 = - xpaq+1/4 -yqp+1/4 X e y ϵ Z, podem ser obtidos pelo Algoritmo Estendido de Euclides de modo que:

(42)

A Criptografia WIPR – Rabin Modificado

Como a redução modular é um processo intensivo que consome grande memória RAM e processamento, o algoritmo de Rabin foi modificado para funcionar em hardware de baixo custo. Substituiu-se a operação modular por uma adição de uma multiplicação. Gerando o protocolo WIPR que é um processo menos intenso para o hardware.

Rabin Original: C = m2 (mod n)

(43)

Passo a passo da criptografia na comunicação:

1. Setup: A tag recebe a chave pública n (1024bits)

e possui um ID.

2. Boot: A tag sorteia duas strings aleatórias Rt1 e Rt2. Sendo |Rt1| = |n|-α-|ID| e |Rt2| = |n|+β. E α e β, são os parâmetros de segurança de 80 bits.

3. Desafio: O leitor envia Rr a tag, este é o desafio.

4. Response: A tag monta o texto: P = Rr#Rt1#ID, então transmite ao leitor: M = P2 + R

t2 • n

(44)

Conclusão

•Foi possível observar diversos aspectos de segurança e privacidade em sistemas RFID.

•Apesar da tag ser um objeto de fácil acesso pelo atacante, observa-se que existem diversas contra medidas que protegem o sistema, principalmente com o uso de chave pública.

(45)

Referências

BOON, L. S. NFC (Near Field Communication), RFID, 03 Mar. 2012. Disponível em: <http://www.siongboon.com/projects/2012-03-03_rfid/index.html#RfidReader>. Acesso em: 24 Mai. 2014

CNRFID. Features of RFID tags, 2014. Disponível em: <http://www.centrenational-rfid.com/features-of-rfid-tags-article-19-gb-ruid-202.html>. Acesso em: 26 Mai. 2014

CRIPTOGRAFIA. Wikipedia, 2014. Disponível em:

<http://pt.wikipedia.org/wiki/Criptográfia>. Acesso em: 29 Mai. 2014

ARBIT, A. et al. Implementing public-key cryptography on passive RFID tags is

practical. Springer, 2014. Disponível em:

<http://link.springer.com/article/10.1007/s10207-014-0236-y>. Acesso em: 29 Mai. 2014

BIASE, A. G.; AGUSTINI, E. Criptografias ElGamal, Rabin e algumas técnicas de

ciframento. Disponível em:

Referências

Documentos relacionados

As chaves particulares são usadas para decriptografar uma chave de sessão simétrica, assinar dados digitalmente ou decriptografar dados que foram criptografados com a chave

Através de um programa misto de treino aeróbico e de resistência muscular de membros inferiores, o presente estudo não observou diferença significante entre a

Exposição de longa duração Efeitos potenciais imediatos Efeitos potenciais retardados : : Efeitos potenciais imediatos Efeitos potenciais retardados : : Outras informações :

Teve por objetivos analisar o emprego de conjunções em situações lacunadas, sem disponibilização de alternativas de resposta e o emprego de conjunções em situações

NUTRIÇÃO FUNCIONAL NUTRACÊUTICOS/FITOTERÁPICOS COMPLEXO B 2mg/kg L-GLUTAMINA 20-30mg/kg ZINCO QUELATO 10mg/kg BROMELINA 500mcg-10mg/kg. TARAXACUM

In this paper, a systematic review of the literature in the field of Learning Analytics was presented following a 5-step process in order to know a general overview in this area

Nessa situação temos claramente a relação de tecnovívio apresentado por Dubatti (2012) operando, visto que nessa experiência ambos os atores tra- çam um diálogo que não se dá

Baseando-se nos resultados iniciais, foram selecionados para demonstração os resultados para o ensaio de estabilidade acelerada frente à luz UV apenas as