SlideShare a Scribd company logo
1 of 10
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
       СТУДЕНТСЬКЕ НАУКОВО-ТЕХНІЧНЕ ТОВАРИСТВО
                 ЗАХИСТУ ІНФОРМАЦІЇ




ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ RFID-ТЕХНОЛОГІЇ У
СИСТЕМАХ КОНТРОЛЮ ТА УПРАВЛІННЯ ДОСТУПОМ


                   Буфан І. Ю.
Radio frequency identification — радіочастотна ідентифікація




  Radio frequency identification — радіочастотна ідентифікація.
 мала кількість обчислювальних
ресурсів в RFID-мітці;

 незахищеність тракту прийому-
передачі від мітки до зчитувача;

 вивід мітки з ладу;

RFID-мітку досить просто
скопіювати.
При використанні пасивних міток постає проблема недостатньої
кількість обчислювальних ресурсів в RFID-мітці.
      Це можна вирішити використанням напівпасивних і активних міток,
проте це призведе до значного підвищення цін на самі мітки.

                                 RFID-мітка
                                  (Token)




                                Напівпасивна
                 Пасивна                            Активна
                                (напівактивна)
Компанія Verayo можливо вирішила проблему несанкціонованого копіювання
RFID-мітки. Вони створили Physical Unclonable Functions – фізично
неклоновані функціональні мітки.
               Мітка PUF                          Автентифікатор
                                  Виклик (С)
               Шифрований                          Розшифрова-
              параметр PUF                         ний параметр
                  мітки                              PUF мітки
                                 Відповідь (R’)
                                                   Модель „ДНК‖
               ―ДНК‖ кремнію
                                                     кремнію



                                                    Відповідь (R)



                                                       R=R’?
Вірус поширюється через RFID-мітки, що містять в собі текстове поле з кодом
вірусу, який проникає через RFID-зчитувач і вражає базу даних. Інфікований
таким чином сканер, заражає всі мітки що зустрічаються надалі.


     Найпростішим випадком такої
 атаки є додавання після
 ідентифікатора в RFID-мітку тегу
 відключення БД. Використовується
 тільки 12 байт, проте при
 недбалості розробників
 програмного забезпечення може
 призвезди до виходу всієї СКУД.

    Ще однією проблемою можуть
 бути так звані атаки на
 переповнення буферу.
Симетричні
                        алгоритми



         Потокові                           Блочні



                          Mickey                      DESL



                          Trivium                    PRESENT



                          GRAIN                       KATAN



*Розглянуто шифри, які на даний час мають            KTANTAN
відносно прийнятні характеристики
RFID мітку можна вивести з ладу:
    1. Зламати її, або вивести з ладу чіп
    2. Від’єднати антену
    3. В мікрохвильовій печі
       Проте сліди пошкодження легко виявити




На виставці Chaos Communication Congress в 2005
році було представлено RFID стирач —
електронний пристрій,який може відключити
пасивну RFID-мітку. На відміну від інших методів
відключення, не пошкоджує пристрій до якого
підключений.


                                          Принцип побудови:
Швидкий розвиток технології призводить до зниження вартості
та спрощення апаратної реалізації.
Широке розповсюдження технології RFID у світі вимагає все
більшої надійності



                    Проте є люди які виступають проти впровадження
                    RFID технології у життя(напр. торгівля).
                    Деякі експерти з безпеки також налаштовані проти
                    використання технології RFID для аутентифікації
                    людей, грунтуючись на високому ризику крадіжки
                    ідентифікатора. Для прикладу, атака «людина
                    посередині» робить можливим атакуючому в
                    реальному часі вкрасти ідентифікатор особистості.
                    На даний момент, через обмеження в ресурсах
                    RFID міток, теоретично не представляється
                    можливим захистити їх від таких моделей атак,
                    оскільки це вимагатиме складних протоколів
                    передачі даних.
Буфан І.Ю. (29.11.2011)

More Related Content

Viewers also liked (15)

Principios de economia
Principios de economia Principios de economia
Principios de economia
 
Grandnor dshackleton
Grandnor dshackletonGrandnor dshackleton
Grandnor dshackleton
 
Clase 4 Sica
Clase 4 SicaClase 4 Sica
Clase 4 Sica
 
S&L Brochure
S&L BrochureS&L Brochure
S&L Brochure
 
[Japanese]2011 dec ttc+arib
[Japanese]2011 dec ttc+arib[Japanese]2011 dec ttc+arib
[Japanese]2011 dec ttc+arib
 
Platinum range
Platinum rangePlatinum range
Platinum range
 
Hoam nach-tirol-
Hoam nach-tirol-Hoam nach-tirol-
Hoam nach-tirol-
 
SMH GFM Program 2015
SMH GFM Program 2015SMH GFM Program 2015
SMH GFM Program 2015
 
гострий живіт при кровотечі в черевну порожнину
гострий живіт при кровотечі в черевну порожнинугострий живіт при кровотечі в черевну порожнину
гострий живіт при кровотечі в черевну порожнину
 
Munduko zazpi mirariak (urko).
Munduko zazpi mirariak (urko).Munduko zazpi mirariak (urko).
Munduko zazpi mirariak (urko).
 
Preliminary task
Preliminary taskPreliminary task
Preliminary task
 
Регистрация Amway РФ 2016
Регистрация Amway РФ 2016Регистрация Amway РФ 2016
Регистрация Amway РФ 2016
 
ambassadeursprogramma
 ambassadeursprogramma ambassadeursprogramma
ambassadeursprogramma
 
BHP Szkolenie
BHP SzkolenieBHP Szkolenie
BHP Szkolenie
 
Curriculum Vitae Of Sandile or Pastorico 2 the good one
Curriculum Vitae Of Sandile or Pastorico 2 the good oneCurriculum Vitae Of Sandile or Pastorico 2 the good one
Curriculum Vitae Of Sandile or Pastorico 2 the good one
 

More from garasym

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014
garasym
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013
garasym
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013
garasym
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013
garasym
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013
garasym
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013
garasym
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013
garasym
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_ay
garasym
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ay
garasym
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013
garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
garasym
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
garasym
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
garasym
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
garasym
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)
garasym
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)
garasym
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)
garasym
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
garasym
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)
garasym
 

More from garasym (20)

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_ay
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ay
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)
 

Recently uploaded

ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.pptЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ssuser59e649
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptx
OlgaDidenko6
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
JurgenstiX
 
аналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.pptаналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.ppt
JurgenstiX
 

Recently uploaded (19)

Defectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptxDefectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptx
 
Іваніщук Надія Вікторівна атестація .pdf
Іваніщук Надія Вікторівна атестація  .pdfІваніщук Надія Вікторівна атестація  .pdf
Іваніщук Надія Вікторівна атестація .pdf
 
матеріал для 10 класу урок історія України
матеріал для 10 класу урок історія Україниматеріал для 10 класу урок історія України
матеріал для 10 класу урок історія України
 
Проблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішенняПроблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішення
 
Горбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptxГорбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptx
 
Бомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентаціяБомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентація
 
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptxоцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
 
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості  та дозвілля для дітейpptxБібліотека – розвиток дитячої творчості  та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
 
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.pptЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
 
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdfатестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptx
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 клас
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
 
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfЗастосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
 
аналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.pptаналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.ppt
 
psychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.pptpsychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.ppt
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 

Буфан І.Ю. (29.11.2011)

  • 1. НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» СТУДЕНТСЬКЕ НАУКОВО-ТЕХНІЧНЕ ТОВАРИСТВО ЗАХИСТУ ІНФОРМАЦІЇ ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ RFID-ТЕХНОЛОГІЇ У СИСТЕМАХ КОНТРОЛЮ ТА УПРАВЛІННЯ ДОСТУПОМ Буфан І. Ю.
  • 2. Radio frequency identification — радіочастотна ідентифікація Radio frequency identification — радіочастотна ідентифікація.
  • 3.  мала кількість обчислювальних ресурсів в RFID-мітці;  незахищеність тракту прийому- передачі від мітки до зчитувача;  вивід мітки з ладу; RFID-мітку досить просто скопіювати.
  • 4. При використанні пасивних міток постає проблема недостатньої кількість обчислювальних ресурсів в RFID-мітці. Це можна вирішити використанням напівпасивних і активних міток, проте це призведе до значного підвищення цін на самі мітки. RFID-мітка (Token) Напівпасивна Пасивна Активна (напівактивна)
  • 5. Компанія Verayo можливо вирішила проблему несанкціонованого копіювання RFID-мітки. Вони створили Physical Unclonable Functions – фізично неклоновані функціональні мітки. Мітка PUF Автентифікатор Виклик (С) Шифрований Розшифрова- параметр PUF ний параметр мітки PUF мітки Відповідь (R’) Модель „ДНК‖ ―ДНК‖ кремнію кремнію Відповідь (R) R=R’?
  • 6. Вірус поширюється через RFID-мітки, що містять в собі текстове поле з кодом вірусу, який проникає через RFID-зчитувач і вражає базу даних. Інфікований таким чином сканер, заражає всі мітки що зустрічаються надалі. Найпростішим випадком такої атаки є додавання після ідентифікатора в RFID-мітку тегу відключення БД. Використовується тільки 12 байт, проте при недбалості розробників програмного забезпечення може призвезди до виходу всієї СКУД. Ще однією проблемою можуть бути так звані атаки на переповнення буферу.
  • 7. Симетричні алгоритми Потокові Блочні Mickey DESL Trivium PRESENT GRAIN KATAN *Розглянуто шифри, які на даний час мають KTANTAN відносно прийнятні характеристики
  • 8. RFID мітку можна вивести з ладу: 1. Зламати її, або вивести з ладу чіп 2. Від’єднати антену 3. В мікрохвильовій печі Проте сліди пошкодження легко виявити На виставці Chaos Communication Congress в 2005 році було представлено RFID стирач — електронний пристрій,який може відключити пасивну RFID-мітку. На відміну від інших методів відключення, не пошкоджує пристрій до якого підключений. Принцип побудови:
  • 9. Швидкий розвиток технології призводить до зниження вартості та спрощення апаратної реалізації. Широке розповсюдження технології RFID у світі вимагає все більшої надійності Проте є люди які виступають проти впровадження RFID технології у життя(напр. торгівля). Деякі експерти з безпеки також налаштовані проти використання технології RFID для аутентифікації людей, грунтуючись на високому ризику крадіжки ідентифікатора. Для прикладу, атака «людина посередині» робить можливим атакуючому в реальному часі вкрасти ідентифікатор особистості. На даний момент, через обмеження в ресурсах RFID міток, теоретично не представляється можливим захистити їх від таких моделей атак, оскільки це вимагатиме складних протоколів передачі даних.