1 „Lightweight” biztonsági megoldás rádiófrekvenciás azonosítással támogatott elektronikus kereskedelmi környezetben Cserbák Márton Konzulens: Gódor Győző BME-HIT MCL Labor
2 Bevezetés - RFID Tag Leolvasó Middleware Back-end
3 Bevezetés - RFID TagTag –passzív számításokat nem tud végezni0,1 - 0,7$ –aktív előre programozott, vagy programozható1,0 - 2,5$ Leolvasó Middleware Back-end
4 Bevezetés - RFID Tag LeolvasóLeolvasó –A lekérdezéskor kibocsájtott energiát használja fel a tag a válasz elküldésére –Az itt látható kézi, van kapu méretű is Middleware Back-end
5 Bevezetés - RFID Tag Leolvasó MiddlewareMiddleware –Legtöbbször szoftver –Leolvasott információk konverziója –Back-end lekérdezések –Akciók végrehajtása Back-end
6 Bevezetés - RFID Tag Leolvasó Middleware Back-endBack-end –Adatbázis –ONS (Object Naming Service ~ DNS)
7 RFID előnyei modern vonalkód –nem szükséges rálátás –párhuzamos leolvasás –nagyobb információtartalom
8 A DTXI séma DTXI – Double Tag XORed ID Scheme 1.Az objektumon két tag –Belül: eltávolíthatatlan helyen –Kívül: letéphető antennájú tag –Véletlen, nem egyedi azonosítók –Az azonosítók XOR értéke az ID DB 2.A back-end adatbázis felépítése 3.A middleware működése
9 A DTXI séma DTXI – Double Tag XORed ID Scheme 1.Az objektumon két tag 2.A back-end adatbázis felépítése –EPC azonosító –ID DB –„Belső” azonosító egy részlete („biztonsági bitfüzér”) –A fenti részlet helyzetét jelölő offset érték 3.A middleware működése
10 A DTXI séma DTXI – Double Tag XORed ID Scheme 1.Az objektumon két tag 2.A back-end adatbázis felépítése 3.A middleware működése –A leolvasott ID-k összegyűjtése véletlen azonosítók rendezetlen halmaza
11 A DTXI séma DTXI – Double Tag XORed ID Scheme 1.Az objektumon két tag 2.A back-end adatbázis felépítése 3.A middleware működése –A back-endből minden ID-pár lekérdezése –Párosításkeresés Gráf adatszerkezet ID DB értékek
12 A DTXI séma DTXI – Double Tag XORed ID Scheme 1.Az objektumon két tag 2.A back-end adatbázis felépítése 3.A middleware működése –Párosítatlan azonosítók keresése –Biztonsági bitfüzérek ellenőrzése –Számlanyomtatás, bejegyzések átmozgatása az eladott áruk adatbázisába Riasztás kiváltása!
13 A DTXI séma DTXI – Double Tag XORed ID Scheme 1.Az objektumon két tag 2.A back-end adatbázis felépítése 3.A middleware működése 4.Az utolsó utáni lépés: –A vásárló letépi a külső tag antennáit –Így az ID DB érték csak kontakt leolvasással nyerhető vissza ezzel a saját biztonságát a vásárló kezébe helyezzük
14 Megoldott problémák A leolvasás authorizációjaA leolvasás authorizációja Kereskedelmi kémkedés Vásárlási szokások, preferenciák felderítése –A back-end adatbázishoz történő hozzáférés a kulcs, anélkül a véletlen, nem egyedi azonosítók nem árulnak el semmit az objektumról –A külső tag antennáinak letépése után még az ID DB érték leolvasása is csak kontakt leolvasás során lehetséges Titokmenedzsment Lopásvédelem
15 Megoldott problémák A leolvasás authorizációja TitokmenedzsmentTitokmenedzsment Authorizációhoz, rejtjelezéshez szükséges titkok tárolása a tagen Tulajdonosváltáskor hatalmas adminisztrációs teher A fenti teher ösztönöz a kriptográfiai paraméterek hanyag beállítására –Authorizációhoz nincs szükség titkok tárolására a tagen –A különböző tulajdonosok adatbázisaiban szereplő azonosítóknak nem kell egyezniük (nincs szükség átadásra), az új tulajdonos letépi a külső taget és újat ragaszt Lopásvédelem
16 Megoldott problémák A leolvasás authorizációja Titokmenedzsment LopásvédelemLopásvédelem –Külső tag eltávolítása nem megoldás belső párosítatlan marad –Más objektumnak maszkírozható új külső tag ragasztásával Ekkor a biztonsági bitfüzér nem egyezik
17 Költségelemzés Tulajdonság Egyszerű séma DTXI séma „Kripto” séma Tagek költsége1db x 0.1$2db x 0.1$1db x 1.0$ Egy leolvasás „lépésszáma” 1O(n 2 ) – O(n 2,5 )O(n 2 ) kripto! Skálázhatóság++++- Biztonság ? Komplexitás
18 Kérdések Várom kérdéseiket, megjegyzéseiket!
19 Köszönet Köszönöm figyelmüket! Cserbák Márton