Реферат: работа (проект)
Название: работа (проект) Раздел: Остальные рефераты Тип: реферат | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Государственное образовательное учреждение высшего профессионального образования «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ КУРСОВАЯ РАБОТА (ПРОЕКТ) РУКОВОДИТЕЛЬ
РАБОТУ ВЫПОЛНИЛА
Санкт-Петербург 2011 Основные понятия
RFID (R adio F requency ID entification , радиочастотная идентификация) — метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках. Любая RFID-система состоит из считывающего устройства (ридер) и транспондера (он же RFID-метка)(Метка - это устройство, способное хранить данные и передавать их ридеру бесконтактным способом с помощью радиоволн ). Большинство RFID-меток состоит из двух частей: интегральной схемы для хранения и обработки информации и антенны для приёма и передачи сигнала. Схематичное устройство RFID-метки:
Классификация RFID-меток
1.1. По источнику питания: • пассивные • активные • полупассивные
Наименьшая стоимость RFID-меток, ставших стандартом для многих компаний в Великобритании и Германии, составляет примерно 5 центов за метку фирмы SmartCode. К тому же, из-за разброса размеров антенн, и метки имеют различные размеры — от почтовой марки до открытки. На практике максимальная дистанция считывания пассивных меток варьируется от 10 см (согласно стандарту ISO 14443) до нескольких метров (стандарты EPC и ISO 18000-6), в зависимости от выбранной частоты и размеров антенны. В некоторых случаях антенна может быть изготовлена печатным способом.
1.2. По типу используемой памяти· RO (англ. Read Only) — данные записываются только один раз , сразу при изготовлении. Такие метки пригодны только для идентификации. Никакую новую информацию в них записать нельзя, и их практически невозможно подделать. · WORM (англ. Write Once Read Many) — кроме уникального идентификатора такие метки содержат блок однократно записываемой памяти , которую в дальнейшем можно многократно читать. · RW (англ. Read and Write) — такие метки содержат идентификатор и блок памяти для чтения/записи информации. Данные в них могут быть перезаписаны многократно. 1.3. По рабочей частотеЕсли идти с минимальных частот к максимальным, существуют четыре диапазона, которые наиболее широко применяются: 125 кГц, 13.56 МГц, 860-928 МГц, 2,45 ГГц.125кГц (LF)
13,56 МГц (HF)
860-928 МГц (UHF)
2,45 ГГц (UHF)
Физические основы Общий принцип работы любой RFID системы достаточно прост. Считыватель излучает в окружающее пространство электромагнитную энергию. Идентификатор принимает сигнал от считывателя и формирует ответный сигнал, который принимается антенной считывателя и обрабатывается его электронным блоком. В пассивной системе излучение считывателя постоянно во времени (не модулировано) и служит только источником питания для идентификатора. Получив требуемый уровень энергии, идентификатор включается и модулирует излучение считывателя своим кодом, который принимается считывателем. По такому принципу работают большинство систем управления доступом, где требуется только получить серийный номер идентификатора. Системы, используемые, например, в логистике, работают в активном режиме. Считыватель в такой системе излучает модулированные колебания, то есть формирует запрос. Идентификатор дешифрирует запрос и при необходимости формирует соответствующий ответ. Особенности RFID-технологии
· большой объем хранимой информации · бесконтактный способ считывания информации · возможность групповых операций · возможность вносить изменения в информацию, хранимую на метке · высокая скорость и достоверность считывания · RFID-метки могут считываться через грязь, краску, пластмассу, древесину и проч. · RFID-метки практические невозможно подделать · данные на RFID-метке могут быть засекречены Преимущества и недостатки по сравнению со штрих-кодами
Воздействие факторов окружающей среды
Если рабочая среда содержит большое количество металла, жидкости и т. д., то это может влиять на точность чтения меток в зависимости от частоты . Отражение сигналов антенны ридера от радионепрозрачных объектов вызывает так называемое многолучевое распространение . Надежным вариантом для таких типов рабочей среды будет обеспечение прямой видимости меток со стороны ридера. Хотя для того, чтобы снизить воздействие окружающей среды в подобных случаях, прежде всего необходимо настраивать такие параметры, как расстояние чтения метки, энергия ридера и расположение антенны ридера, все же обеспечение прямой видимости помогает достичь оптимальной настройки. Однако в некоторых случаях это может быть невозможным (например, в рабочей среде с плотным потоком людей).В человеческом теле содержится большое количество воды, являющейся поглотителем радиочастотного излучения в УВЧ- и микроволновом диапазоне. Следовательно, когда между меткой и ридером находится человек, то с высокой вероятностью ридер не сможет прочитать метку, пока этот человек не уйдет. Это может привести к серьезному ухудшению рабочих характеристик системы. Кроме того, работе ридера могут создавать помехи беспроводные сети почти всех типов, существующие в рабочей среде . Источником помех могут быть также электродвигатели и их блоки управления. Возможное экранирование при размещении на металлических поверхностях. Радиочастотные метки подвержены влиянию металла (это касается упаковок определенного вида — металлических контейнеров, иногда даже некоторых типов упаковки жидких пищевых продуктов, запечатанных фольгой). Это вовсе не исключает применение RFID, но приводит или к необходимости использования более дорогих меток, разработанных специально для установки на металлические поверхности или к нестандартным способам закрепления меток на объекте. Подверженность систем радиочастотной идентификации помехам в виде электромагнитных полей от включенного оборудования, излучающего радиопомехи в диапазоне частот, используемом для работы RFID-системой. Необходимо тщательно проанализировать условия, в которых система RFID будет эксплуатироваться. Для систем UHF диапазона 868-869 МГц это практически не актуально (в этом диапазоне никакие другие приборы не работают), но низкочастотные метки, работающие на частоте 125 КГц подобному влиянию подвержены. Способы защиты от несанкционированного чтения Фирма из Великобритании разработала режим активации/деактивации для карт на основе радиочастотной идентификации, который должен защитить их владельцев от взлома. Обладатель карты может по желанию включать режим радиочастотной передачи только в момент работы считывающего устройства, сжимая карту большим и указательным пальцем . Способы защиты - исходя из отрицательного влияния окружающей среды:
Методы уничтожения RFID меток. · Микроволновая печь. Достаточно поместить метку в микроволновку на пять секунд и электронный чип будет уничтожен. Но, при этом, предмет может быть поврежден. · Можно, с помощью острого предмета, перерезать место, где чип соединяется с антенной. Видимые повреждения, неизбежны. · Молоток. Достаточно нанести несколько точечных ударов и чип будет разрушен, без видимых следов. Случаи, факты, примеры уязвимостей /впоследствии можно будет развить/ Развить можно, но, я так понимаю, методом своих проб и ошибок, т.к. технология развивающаяся и далеко не идеальная. Поэтому практически все случаи уязвимостей стараются всеми способами скрыть и не афишировать. В основном упоминается просто про случаи взлома, без раскрытия подробностей.
· RFID-вирус — безымянный исследовательский компьютерный вирус, созданный под руководством Эндрю Таненбаума. Вирус распространяется через RFID-метки, содержащие в себе небольшое (от 127 символов) текстовое поле с кодом вируса, который внедряется в RFID-считыватель. Для этого используется инъекция SQL, эксплуатирующая базу данных Oracle, используемую сканером. Инфицированный таким образом сканер, в свою очередь, заражает все встречаемые новые метки. /есть ли данные по ОС ридера??/ В процессе блуждания по интернету натыкаешься в основном на ридеры с ОС Windows CE , также DOS , Windows mobile 2003 И т.п. Так что думаю ограничений на возможность использования различных ОС нет. Посмотреть на описание и характеристики некоторых ридеров можно здесь - http://www.rfid-ru.ru/ob7.html . Про ОС для встраиваемых систем здесь - http://hww.ru/wp/2008/07/vstraivaemye-sistemy/ Какая ОС использовалась в данном случае – к сожалению, не нашла. Но насколько я понимаю, если здесь использовалась SQL -инъекция, то, по сути, не очень важно какая стоит ОС, т.к. данный вид атаки происходит путем изменения\создания SQL -запросов к базе данных. Учитывая, что SQL – универсальный компьютерный язык, думаю, текст запросов не отличается в различных ОС. · RFID Zapper (RFID стиратель) — электронное устройство, которое может перманентно отключить пассивный RFID чип. В отличие от других методов отключения, не повреждает устройство к которому подключён. Принцип действия - Устройство можно собрать из деталей одноразовой фотокамеры. На место вспышки в камере приделывается катушка индуктивности, подключенная одним концом к конденсатору, другим к выключателю, который, в свою очередь, подключен к другому концу конденсатора. При включении катушка индуктивности создаёт мощную электромагнитную волну. Электромагнитное поле возбуждает ток внутри чипа, который при высоких значениях может разрушить чип. · По результатам множественных тестов было доказано, что RFID чип в паспортах жителей США и Великобритании может быть взломан и клонирован менее чем за час. Два рядовых паспорта среднестатистических англичан были «вскрыты», после чего на место фотографий владельцев были вставлены фотографии Усама Бен Ладена и подрывника-самоубийцы. · На многих сайтах в сети Интернет предлагают купить RFID-стиратели (RFID-washer), но, к сожалению, принцип их работы нигде не описан. Примеры использования RFID в повседневной жизни:
/ как устроены эти карты?/ - если честно, то не нашла. Думаю причина в том, что если опубликовать их устройство – будет больше полезной информации для злоумышленников. На днях попробую как-нибудь *распилить*. Шифрование данных
Прежде всего, стоит отметить шифр DESL. Он разработан на основе алгоритма DES (Data Encryption Standart), описанного в начале 70х годов прошлого века. Выбор данного шифра в качестве основы для новой криптосистемы не случаен. Преимущество DES перед остальными известными алгоритмами заключается, прежде всего, в том, что он был изначально разработан для применения в аппаратных устройствах. Также в силу того, что данных шифр имеет более чем тридцатилетнюю историю исследований, можно полагать, что его основные уязвимости найдены и устранены.
Следующим блочным LW-алгоритмом, удовлетворяющим всем требованиям RFID-систем, является PRESENT. В отличие от DESL данный шифр использует ключ длиной 80 бит, что значительно повышает его надежность. Разработчиками проведено исследование уязвимости данного алгоритма к линейному и разностному анализу, алгебраической атаке и некоторым другим видам атак. Показанная PRESENT стойкость является прекрасным результатом для шифра, созданного «с нуля». На данный момент не известно ни одной успешной атаки на полнораундовую версию алгоритма. Помимо обеспечения безопасности передаваемых данных в RFID-системах, некоторые модификации PRESENT нашли применение и в других ресурсозависимых устройствах. Так, например, H-PRESENT-128 является самой компактной из известных хэш-функций. Кроме того, возможно применение алгоритма в качестве генератора псевдослучайных чисел для схемы crypto-GPS. Также среди LW-шифров можно выделить семейства алгоритмов KATAN и KTANTAN. Однако, несмотря на все достоинства описанных выше блочных шифров, и для них существуют определенные угрозы, не позволяющие использовать их повсеместно. Как уже упоминалось, алгоритм DESL использует относительно короткий ключ, что делает его применение в устройствах, безопасность которых должна быть обеспечена на высоком уровне, невозможным. Алгоритмы PRESENT и KTANTAN несмотря на множество исследований, проведенных за последние несколько лет, могут нести в себе критические уязвимости, которые сведут на нет все текущие достоинства.
- К сожалению, возникли некоторые сложности с гиперссылками, т.к. информация составлялась и редактировалась по нескольким источникам сразу. Поэтому привожу ссылки сразу ко всему материалу: Литература и ссылки по теоретической части : http://www.shtrih-center.ru/state/chto_takoe_rfid.html http://www.itrfid.ru/technology/rfid/#rfid215 http://rfid-news.ru/02_tech_root.htm http://www.rf-id.ru/about_rfid/49.html http://www.keytex.ru/index.php?page=rfid_standart С. С. Агафьин LW-КРИПТОГРАФИЯ: ШИФРЫ ДЛЯ RFID-СИСТЕМ С.Лахири RFID.РУКОВОДСТВО ПО ВНЕДРЕНИЮ. Интересные статьи по уязвимости (и не только): http://www.hpc.ru/news/38709 http://www.rfidwasher.com/ http://www.belcard.by/cgi-bin/view.pl?topicid=news&briefid=fdf180b312296022 http://www.uinc.ru/news/sn6231.html http://www.securitylab.ru/news/367461.php http://www.xakep.ru/post/45109/default.asp http://www.tendo.ru/rfid/rfid-texnologii/rfid-zashhita-ot-poddelok-i-borba-s-kontrafaktom.html http://www.rlocman.ru/news/new.html?di=4596 http://www.securitylab.ru/news/274337.php http://www.gaw.ru/html.cgi/txt/ic/Holtek/comon/rf_id/HT672B.htm http://cq.cx/prox.pl /спасибо, что ссылки – именно на статьи/ Для раздумья – есть упоминания, что использование RFID-ов раскрывает персональные данные. Но это оставим для юристов. Тут очень много за и против, и, учитывая количество информации и мнений – тема для другой целой курсовой работы. Дальнейшие направления (для последующих) -способы различения большого количества однотипных систем (электромагнитная совместимость RFID, использование ортогональных последовательностей, структура кода и др.) |