Nr wniosku: 201348, nr raportu: 12923. Kierownik (z rap.): mgr inż
Transkrypt
Nr wniosku: 201348, nr raportu: 12923. Kierownik (z rap.): mgr inż
Nr wniosku: 201348, nr raportu: 12923. Kierownik (z rap.): mgr inż. Piotr Syga Systemy RFID (Radio-Frequency IDentification) to rodzaj systemów identyfikacji radiowej zyskujący na popularności ze względu na niskie koszty implementacji i utrzymania oraz liczne zastosowania. Już niemal dekadę temu liczbę tagów RFID szacowano na przeszło 10 miliardów. Głównym elementem systemu są posiadające unikatowy identyfikator znaczniki zwane też tagami. Najczęstszym, choć nie jedynym, zastosowaniem tagów jest zdalne zarządzanie łańcuchem dostaw poprzez identyfikację przedmiotów opatrzonych naklejką z tagiem. Ze względu na to podstawowe zastosowanie tagi RFID często nazywane są następcami kodów kreskowych. Informacje z tagów odczytywane są zdanie za pomocą urządzenia nazywanego czytnikiem. Istotną cechą systemu jest to, iż każdy czytnik może pobrać informacje ze wszystkich tagów w swoim zasięgu. Łatwo zauważyć, iż podsłuchujący komunikację taga z czytnikiem adwersarz może śledzić przemieszczający się znacznik, a co za tym idzie podążać za (często nieświadomym nawet posiadania taga w torbie z zakupami) użytkownikiem. Ponadto, ze względu na powiązanie identyfikatorów tagów z konkretnymi produktami do których zostały przymocowane, adwersarz może poznać wrażliwe dane na temat produktów posiadanych przez użytkownika. W ramach projektu zaprezentowaliśmy szereg rozwiązań utrudniających naruszenie prywatności użytkowników przez podsłuchującego adwersarza. Rozszerzając wcześniejsze badania zaprezentowaliśmy trzy metody wykorzystujące dodatkowe urządzenie, które zapobiegają odczytywaniu danych przez nieuprawnione strony a przez to uniemożliwiające stwierdzenie czy tag o danym identyfikatorze znajduje się w zasięgu czytnika. Można zauważyć, że w ten sposób adwersarz nie jest w stanie śledzić użytkowników. Tagi RFID wykorzystywane są również do kontroli dostępu (elektroniczne zamki w drzwiach), czy jako bilet elektroniczny. W tym celu tag musi udowodnić, iż posiada odpowiednie uprawnienia dostępowe (to znaczy przejść autoryzację). W ramach projektu zaprojektowano metodę autoryzacji, która poprzez zmianę identyfikatora taga po każdej komunikacji, uniemożliwia adwersarzowi śledzenie tagów. Metoda ta nie wykorzystuje żadnych sekretów pomiędzy tagami a czytnikiem, co oznacza, że może zostać wykorzystana nawet dla najprostszych (i najtańszych) urządzeń. Pozostałe zaprojektowane protokoły dotyczą bezprzewodowych sieci słabych urządzeń pomiarowych - nazywanych sieciami sensorowymi. W ramach projektu zaprezentowano szereg metod umożliwiających zapewnienie prywatności w sieciach sensorowych. Ważnym elementem tej części prac było zaprojektowanie metody ukrycia treści komunikacji pomiędzy sensorami, a co za tym idzie ukrycie wykonania dowolnego algorytmu wykonywanego przez sieć. Metoda ta jest równie skuteczna niezależnie od ukrywanego algorytmu (niezależnie czy wykonanie algorytmu można przewidzieć, jest losowe, czy też początek wykonania decyduje o jego dalszych częściach). Metoda ta nie wymaga użycia szyfrowania, dzięki czemu może zostać zastosowana także dla urządzeń o najbardziej ograniczonych możliwościach. Główną ideą stojącą za metodą jest dodawania w losowych momentach dodatkowych rund komunikacyjnych, które mają za zadanie zmylić adwersarza.