Проблемы и их  решения в RFID идентификации
Проблемы и их решения в RFID идентификации

Проблемы и их решения в RFID идентификации

В статье разберем главные проблемы, которые тормозят развитие перспективной RFID технологии, а также возможные пути решения этих задач.

Цена вопроса

До недавнего времени популяризацию RFID-чипов сдерживало то, что они сами, а также соответствующее оборудование для маркировки и учета товара имели немаленькие размеры и внушительную цену. Понятно, что габариты таких девайсов должны быть как можно мельче, а цена – доступнее. Со временем, первую задачу удалось решить довольно успешно: уже созданы метки площадью в четверть квадратного миллиметра. Устройство такого размера почти не заметно глазу и может быть имплантировано, например, в тело животного, для того, чтобы оно не потерялось. Задача снижения цен также постепенно решается. RFID-теги стоят уже меньше десяти центов, благодаря чему медленно ,но верно проникают в различные сферы деятельности– от оснащения бэйджей и удостоверений до маркировки крупногабаритных грузов и товаров на складах  магазинов. 

Вирусная угроза

 В Свободном университете Амстердама группа ученых создала RFID-чип, зараженный вирусом.  Этим самым они доказали, что, несмотря на крайне малый объем памяти этих дешевых микросхем, они как и старшие собратья из всего многообразия мировых компьютеров также подвержены главному электронному недугу. Это было бы не так серьезно, если бы проблема заканчивалась на неверном считывании зараженного чипа. К сожалению, считывание при прохождении "инфицированного" через специальные сканирующие ворота может нарушить работу базы данных, которая обрабатывает информацию с чипа, утверждают ученые. Разработчики RFID-технологий считали, что простое сканирование RFID-маркера не может вызвать изменений серверного ПО, тем более не может быть использовано для атаки. К сожалению, они ошибались,– говорится в отчете исследователей. RFID-метка может быть заражена вредоносным ПО, который затем может поразить базу данных сервера, используемую программным обеспечением RFID. Из базы данных вирус легко может распространиться на остальные метки. В результате злоумышленники могут, например, с помощью зараженной RFID-метки вызвать сбой в системе обработки багажа в авиакомпании, что приведет к самым серьезным последствиям. Технология позволяет также сеять хаос в базах данных супермаркетов. 

Взлом чипа

Поскольку получить данные с RFID-меток можно на расстоянии в несколько метров, они представляют явную и прямую угрозу конфиденциальности этих данных. Вот почему борцы за гражданские права приравнивают распространение RFID может  к недопустимому вторжению в личную жизнь.  Они опасаются несанкционированного использования таких чипов за стенами супермаркета: злоумышленник, владеющий считывающим устройством, сможет прочесть идентификаторы товаров, купленных Вами в магазине и использовать полученные данные против Вас (например, взломав базу данных нужного супермаркета и узнав номер вашей кредитки). На самом деле, вариантов использования RFID-технологии не по назначению очень много. 

Как защитить RFID от взлома?

Поскольку RFID-носители информации можно считывать незаметно, против бесконтрольного внедрения радиочастотной технологии выступают влиятельные группы правозащитников, обеспокоенных посягательством на тайну частной жизни граждан. По повышению безопасности RFID-чипов  уже предложен целый ряд решений.

Чтобы успокоить недовольных и облегчить внедрение новой перспективной технологии, ведущие RFID разработчики предложили чипы второго поколения–Gen2, которые выдают прописанные в них данные лишь в том случае, если считыватель отправляет правильный пароль доступа. Кроме того, считыватель может передать и другой пароль, « на самоуничтожение информации», приняв который метка автоматически удаляет собственные данные, например, когда покупатель покидает супермаркет с меткой на товаре. На первый взгляд, новая схема выглядит более защищенной, чем RFID 1-го поколения, особенно если принять во внимание, что хранимые в чипе и передаваемые в эфир данные защищены дополнительным шифром от перехвата. В то же время,  при более детальном анализе Gen2 выяснилось, что предельная дешевизна чипов-тегов сыграла роковую роль, и на самом деле защита новой технологии намного слабей, чем хотелось бы. Именно это продемонстрировали на прошедшем в США форуме RSA Conference. Профессор Шамир из Израиля  рассказал, как он и его ученики закупили партию новых RFID-чипов ведущих производителей, чтобы оценить их стойкость к известным в хакерском сообществе атакам, в частности, стойкость к так называемому дифференциальному анализу питания, с помощью которого в свое время было вскрыто большинство имевшихся на рынке смарт-карт.

Большинство, RFID-меток не имеют собственного источника питания, и используют энергию считывателя. Когда это происходит, каждая операция вычисления в чипе поневоле видоизменяет электромагнитное поле вокруг RFID-метки. Благодаря этому Шамир с помощью несложной направленной антенны могли отслеживать и регистрировать динамику потребления энергии микросхемой, в частности различия в побочных сигналах, излучаемых при приеме правильных и неверных битов пароля. Аналитики, имеющие соответствующие навыки, легко обнаружили на экране осциллографа пики, соответствующие неверным битам. То есть каждый раз, начиная процедуру заново с небольшой модификацией неправильного бита, удавалось довольно быстро восстановить пароль, инициирующий «самоуничтожение информации» чипа. Проанализировав необходимый для подобной операции инструментарий, было выявлено, что в принципе достаточно обычного, особым образом запрограммированного мобильного телефона, чтобы автоматически вычислять пароль и выводить из строя все метки, попавшие в зону облучения. Другими словами, полученные результаты ставят под большое сомнение применимость чипов Gen2 в их сегодняшнем виде, а значит, разработчикам придется опять призадуматься об эффективной защите.

Наиболее интересной разработкой в области RFID-защиты является аппаратно-сетевое средство защиты (firewall) RFID Guardian, представленное американскими учеными. Оно автоматически блокирует все чипы от считывания и открывает один из них только тогда, когда на самом деле необходимо. Предлагается встраивать модуль firewall в устройства вроде карманного ПК или сотовых телефонов, чтобы человеку не приходилось еще больше набивать свои карманы электроникой. Такой подход удобнее и тем, что для администрирования firewall можно использовать дисплей мобильного устройства. Так как большинство ридеров не рассчитано на использование firewall или других подобных устройств, RFID Guardian приходится самостоятельно эмулировать нужные пакеты данных и становиться посредником между считывателем и радиочипом. Firewall постоянно сканирует эфир на предмет соединений и не только защищает ваши данные, но и ведет логи – кто, когда и что именно хотел считать. 

RFID Guardian позволяет управлять не только дорогими радиочипами, в которые уже встроены кое-какие функции защиты и шифрования, но и самыми простыми, рассчитаными лишь на то, чтобы передавать данные, которые потребует совместимый с ними ридер. При наличии нарушающих безопасность запросов firewall перехватывает пакеты данных с чипа и посылает вместо них свои собственные, не содержащие конфиденциальной информации. 

Не так давно появилась еще одна оригинальная и простая идея:  сделать "глушилку", которая смогла бы противодействовать считывающим устройствам, и лучше всего изготовить ее по образу и подобию самих RFID-чипов. "Глушилка" должна быть устройством, копирующим работу радиоидентификационных микросхем, с той лишь разницей, что в ответ на запросы сканеров она будет выдавать не полезную информацию, а случайный мусор. В работе такого блокирующего чипа есть два важных момента.

  1. Он должен понимать запросы самых разных считывающих устройств.
  2. На один запрос хорошо бы выдавать сразу множество ответов.   

Тогда, предположительно, сканер просто запутается. Идея эта принадлежит специалистам компании RSA Security, которые довели ее до стадии лабораторного прототипа и надеются в ближайшее время изготовить пробные микросхемы.