Criptografia e Segurança em RFID
Segurança em Comunicação de Dados – IA012
Aluno : Jean Antonie de Almeida Vieira, RA 159247 Professor: Marco Aurélio Amaral Henriques
Universidade Estadual de Campinas - UNICAMP
Introdução
• O crescimento do uso de Tags RFID no últimos anos tem sido explosivo e a tendência é um aumento ainda maior no consumo da tecnologia que já se faz presente em nosso dia a dia.
• Esta tecnologia permite diversos tipos de
ataques que foram abordados no trabalho e
Objetivos
• Entender o funcionamento das principais tecnologias relacionadas a tags RFID de uso em escala comercial.
• Saber quais as principais vulnerabilidades relacionada a segurança que o sistema de tags RFID oferece e como garantir privacidade nas comunicações.
Tags e leitores
Temos uma extensa linha de tags em utilização na sociedade:
• aplicações familiares de acesso a residências, • ambientes corporativos,
• ingressos a diversos meios (transporte público, shows), • praças de pedágio,
• alarmes automotivos,
• controle na criação de animais,
Tags
Tags
O ponto quadrado preto no meio do dedo, é o chip IC
Tags
Classificação das Tags
Com relação à alimentação as tags pode-se classificar em duas linhas
ativas e passivas
.• TAGs ATIVAS - são alimentadas por bateria e transmitem o sinal em alta frequência, com alcance maior.
Classificação das Tags
Podemos classificar as tags em 5 classes conforme sua capacidade de ler e escrever dados que são:
• CLASSE 0 - Etiqueta somente leitura pré-programada pelo fabricante, normalmente utilizada para controle de furtos em lojas.
Classificação das Tags
• CLASSE 2 - Etiqueta que permite múltiplas leituras e gravações, memória e capacidade de gerar logs.
• CLASSE 3 - capacidade de leitura e escrita mas possuem sensores acoplados como temperatura, pressão entre outros e pode armazenar informações periódicas.
Leitores
Leitores
Leitores
Chamamos de forward a transmissão leitor para tag e de backward o inverso sendo tag para leitor.
Criptografia
Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário ou um possuidor da chave, o que a torna difícil de ser lida por alguém não autorizado. Temos dois tipos principais de criptografia a de chave
Criptografia Chave Simétrica
Criptografia Chave Assimétrica
Utilizando duas chaves diferentes, uma para cifrar e outra para decifrar os dados, uma chave pública para cifrar e uma chave privada para decifrar. É caracterizada por uma função de mão única onde apenas a chave privada pode decifrar uma mensagem que a chave pública cifrou.
Criptografia
Criptografia - Ataques
Ataques e RFID
Ataques e RFID
Os sistemas RFID estão propensos a ataques das mais variadas formas e uma das causas é a sua exposição direta em contato com o público, que muitas vezes leva a tag para casa aderido a algum produto. É uma tecnologia muito acessível aos atacantes.
Os principais ataques ao RFID são:
Sniffing, Rastreamento Clandestino, Cloning,
Ataques e RFID
Sniffing
• Utilizando um leitor não autorizado o atacante captura as informações da tag, os dados são obtidos ao se escutar a comunicação entre tag leitor autorizado.
Exemplo: um atacante poderia rastrear quais
Ataques e RFID
Rastreamento clandestino
• Espalhar leitores em locais estratégicos com o propósito de rastrear tags. Associados a pessoas ou cargas, favorece o atacante a obter informações.
Exemplo: uma carga que aguarda embarque
Ataques e RFID
Cloning
• Os dados binários das tags podem ser clonados a partir de sua leitura.
Ataques e RFID
Ataque replay
• Um leitor não autorizado intercepta e retransmite mensagens RFID.
Ataques e RFID
Negação do Serviço
• É um ataque de Interrupção de serviço ou de impedir o correto funcionamento do sistema.
Ataques e RFID
RFID exploits
• Explorar as vulnerabilidades e segurança dos componentes do sistema de processamento de dados.
Ataques e RFID
Vírus
• Utilizar uma tag para distribuir um vírus e infectar leitores e sistemas.
Medidas de Segurança
As contra medidas para os principais ataques protegem a vulnerabilidade das tags e são divididas em 3 classes:
•Básicas,
Medidas de Segurança
Básicas:
• Kiling: as tags básicas permitem privacidade através do comando kill.
Exemplo: Um cliente compra um livro e vai
Medidas de Segurança
• Sleep: O comando Sleep foi implementado com a finalidade de ativar e desativar uma tag, utiliza uma chave de 32 bits como parâmetro.
Exemplo: garantir a privacidade no empréstimo
Medidas de Segurança
Tags Com Criptografia:
Visando combater diversos tipos de ataques como: sniffing, rastreamento clandestino, clonning e ataque de replay, foram disponibilizados 2 serviços de segurança:
• Criptografia - com o uso de chave dinâmicas pode-se combater ataques de rastreamento clandestino e ataque de replay.
Medidas de Segurança
RFID Firewall
• Tags com maior capacidade de processamento e memória podem definir conjuntos de regras de segurança, possuem diversos recursos como baterias, GPS, SMS e conexão com a internet entre outros.
A Criptografia WIPR
A Criptografia WIPR - Rabin
Para utilizar cifragem no modelo de Rabin o primeiro passo é trocar todos caracteres do texto em claro por números de 2 dígitos utilizando uma tabela auxiliar. O espaço em branco seria o número 36.
A Criptografia WIPR - Rabin
O modelo de Rabin têm uma semelhança com a criptografia RSA ao ter que determinar duas chaves para a criptografia: uma pública e outra privada.
Na geração das chaves pública e privada deve se escolher dois números primos p e q e grandes sendo pΞqΞ 3 (mod 4) , e então:
• Calcular n = p.q
A Criptografia WIPR – Rabin Cifragem
Nesta etapa de cifragem o emissor A deverá:•Obter a chave pública n do receptor B;
•Converter as letras, números e símbolos da Tabela de substituição, obtendo m;
•Para cada número m, obtido nas conversões acima, calcular c = m2 (mod n);
A Criptografia WIPR - Rabin
Exemplo da substituição da mensagem: unicamp2014
u = 30, n = 23, i = 18, c = 14,a = 10, m = 22, p = 25, 2 = 39, 0 = 37, 1 = 38, 4 = 41
Representando na base binária u = 30:
30 = 1.24 + 1.23 + 1.22 + 1.21 + 0.20 = 11110. Para
completar é adicionada a redundância dos 4 bits finais: 111101110
Convertido para decimal é: 494
Indagando um n; p = 179, q = 43 e n = p.q = 7697
Aplicando Rabin C = m2 (mod n) = 4942 mod 7697 = 5429
A Criptografia WIPR - Rabin
Próximo elemento da sequência unicamp2014 Representando na base binária n = 23:23 = 0.24 + 0.23 + 1.22 + 1.21 + 1.20 = 00111. Para completar o byte é adicionada a
redundância dos 4 bits finais: 001110111 Convertendo em decimal: 119
Aplicando Rabin C = m2 (mod n) = 1192 mod n
C = 1192 mod 7697 = 6464
A Criptografia WIPR – Rabin Decifragem
Na decifragem: Uma vez que o receptor B recebe a mensagem cifrada composta pelos números c e faz:
• Encontrar as quatro raízes quadradas mj com j = 1, 2, 3, 4, de c mod n.
• O número m, na mensagem original, é um dos mj. •A única mensagem que faz sentido das 4 é a correta. •Com o algoritmo de Euclides Estendido encontramos x e y de modo que: xp + yq = 1.
• Detalhes do cálculo completo pode ser obtido em uma revista pública de matemática em:
A Criptografia WIPR – Rabin
Decifragem
Sendo p e q primos e p ≡ q ≡ 3 (mod 4) então existem somente quatro raízes quadradas de
a mod p.q e são dadas a seguir (a=z2 mod pq):
z1 = xpaq+1/4 + yqp+1/4, z
2 = xpaq+1/4 - yqp+1/4,
z3 = -xpaq+1/4 + yqp+1/4 e z4 = - xpaq+1/4 -yqp+1/4 X e y ϵ Z, podem ser obtidos pelo Algoritmo Estendido de Euclides de modo que:
A Criptografia WIPR – Rabin Modificado
Como a redução modular é um processo intensivo que consome grande memória RAM e processamento, o algoritmo de Rabin foi modificado para funcionar em hardware de baixo custo. Substituiu-se a operação modular por uma adição de uma multiplicação. Gerando o protocolo WIPR que é um processo menos intenso para o hardware.
Rabin Original: C = m2 (mod n)
Passo a passo da criptografia na comunicação:
1. Setup: A tag recebe a chave pública n (1024bits)
e possui um ID.
2. Boot: A tag sorteia duas strings aleatórias Rt1 e Rt2. Sendo |Rt1| = |n|-α-|ID| e |Rt2| = |n|+β. E α e β, são os parâmetros de segurança de 80 bits.
3. Desafio: O leitor envia Rr a tag, este é o desafio.
4. Response: A tag monta o texto: P = Rr#Rt1#ID, então transmite ao leitor: M = P2 + R
t2 • n
Conclusão
•Foi possível observar diversos aspectos de segurança e privacidade em sistemas RFID.
•Apesar da tag ser um objeto de fácil acesso pelo atacante, observa-se que existem diversas contra medidas que protegem o sistema, principalmente com o uso de chave pública.
Referências
BOON, L. S. NFC (Near Field Communication), RFID, 03 Mar. 2012. Disponível em: <http://www.siongboon.com/projects/2012-03-03_rfid/index.html#RfidReader>. Acesso em: 24 Mai. 2014
CNRFID. Features of RFID tags, 2014. Disponível em: <http://www.centrenational-rfid.com/features-of-rfid-tags-article-19-gb-ruid-202.html>. Acesso em: 26 Mai. 2014
CRIPTOGRAFIA. Wikipedia, 2014. Disponível em:
<http://pt.wikipedia.org/wiki/Criptográfia>. Acesso em: 29 Mai. 2014
ARBIT, A. et al. Implementing public-key cryptography on passive RFID tags is
practical. Springer, 2014. Disponível em:
<http://link.springer.com/article/10.1007/s10207-014-0236-y>. Acesso em: 29 Mai. 2014
BIASE, A. G.; AGUSTINI, E. Criptografias ElGamal, Rabin e algumas técnicas de
ciframento. Disponível em: