Nr wniosku: 201348, nr raportu: 12923. Kierownik (z rap.): mgr inż

Transkrypt

Nr wniosku: 201348, nr raportu: 12923. Kierownik (z rap.): mgr inż
Nr wniosku: 201348, nr raportu: 12923. Kierownik (z rap.): mgr inż. Piotr Syga
Systemy RFID (Radio-Frequency IDentification) to rodzaj systemów identyfikacji radiowej zyskujący na popularności ze
względu na niskie koszty implementacji i utrzymania oraz liczne zastosowania. Już niemal dekadę temu liczbę tagów
RFID szacowano na przeszło 10 miliardów. Głównym elementem systemu są posiadające unikatowy identyfikator
znaczniki zwane też tagami. Najczęstszym, choć nie jedynym, zastosowaniem tagów jest zdalne zarządzanie łańcuchem
dostaw poprzez identyfikację przedmiotów opatrzonych naklejką z tagiem. Ze względu na to podstawowe zastosowanie
tagi RFID często nazywane są następcami kodów kreskowych. Informacje z tagów odczytywane są zdanie za pomocą
urządzenia nazywanego czytnikiem. Istotną cechą systemu jest to, iż każdy czytnik może pobrać informacje ze wszystkich
tagów w swoim zasięgu. Łatwo zauważyć, iż podsłuchujący komunikację taga z czytnikiem adwersarz może śledzić
przemieszczający się znacznik, a co za tym idzie podążać za (często nieświadomym nawet posiadania taga w torbie z
zakupami) użytkownikiem. Ponadto, ze względu na powiązanie identyfikatorów tagów z konkretnymi produktami do
których zostały przymocowane, adwersarz może poznać wrażliwe dane na temat produktów posiadanych przez
użytkownika. W ramach projektu zaprezentowaliśmy szereg rozwiązań utrudniających naruszenie prywatności
użytkowników przez podsłuchującego adwersarza. Rozszerzając wcześniejsze badania zaprezentowaliśmy trzy metody
wykorzystujące dodatkowe urządzenie, które zapobiegają odczytywaniu danych przez nieuprawnione strony a przez to
uniemożliwiające stwierdzenie czy tag o danym identyfikatorze znajduje się w zasięgu czytnika. Można zauważyć, że w
ten sposób adwersarz nie jest w stanie śledzić użytkowników. Tagi RFID wykorzystywane są również do kontroli dostępu
(elektroniczne zamki w drzwiach), czy jako bilet elektroniczny. W tym celu tag musi udowodnić, iż posiada odpowiednie
uprawnienia dostępowe (to znaczy przejść autoryzację). W ramach projektu zaprojektowano metodę autoryzacji, która
poprzez zmianę identyfikatora taga po każdej komunikacji, uniemożliwia adwersarzowi śledzenie tagów. Metoda ta nie
wykorzystuje żadnych sekretów pomiędzy tagami a czytnikiem, co oznacza, że może zostać wykorzystana nawet dla
najprostszych (i najtańszych) urządzeń.
Pozostałe zaprojektowane protokoły dotyczą bezprzewodowych sieci słabych urządzeń pomiarowych - nazywanych
sieciami sensorowymi. W ramach projektu zaprezentowano szereg metod umożliwiających zapewnienie prywatności w
sieciach sensorowych. Ważnym elementem tej części prac było zaprojektowanie metody ukrycia treści komunikacji
pomiędzy sensorami, a co za tym idzie ukrycie wykonania dowolnego algorytmu wykonywanego przez sieć. Metoda ta
jest równie skuteczna niezależnie od ukrywanego algorytmu (niezależnie czy wykonanie algorytmu można przewidzieć,
jest losowe, czy też początek wykonania decyduje o jego dalszych częściach). Metoda ta nie wymaga użycia szyfrowania,
dzięki czemu może zostać zastosowana także dla urządzeń o najbardziej ograniczonych możliwościach. Główną ideą
stojącą za metodą jest dodawania w losowych momentach dodatkowych rund komunikacyjnych, które mają za zadanie
zmylić adwersarza.

Podobne dokumenty