Курсовая работа (проект)




Скачать 239.35 Kb.
НазваниеКурсовая работа (проект)
Дата30.08.2012
Размер239.35 Kb.
ТипКурсовая
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Государственное образовательное учреждение высшего профессионального образования

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ»

КУРСОВАЯ РАБОТА (ПРОЕКТ)
ЗАЩИЩЕНА С ОЦЕНКОЙ

РУКОВОДИТЕЛЬ

доц., к.т.н., доц.










Белоголовый В.Г.

должность, уч. степень, звание




подпись, дата




инициалы, фамилия

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К КУРСОВОЙ РАБОТЕ (ПРОЕКТУ)

RFID-технологии.


по дисциплине: инженерно-техническая защита информации





РАБОТУ ВЫПОЛНИЛА

СТУДЕНТКА ГР.

5821










Кирейчикова Ю.В.










подпись, дата




инициалы, фамилия



Санкт-Петербург

2011

Основные понятия


RFID (Radio Frequency IDentification, радиочастотная идентификация) — метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках.

Любая RFID-система состоит из считывающего устройства (ридер) и транспондера (он же RFID-метка)(Метка - это устройство, способное хранить данные и передавать их ридеру бесконтактным способом с помощью радиоволн).

Большинство RFID-меток состоит из двух частей: интегральной схемы для хранения и обработки информации и антенны для приёма и передачи сигнала.


Схематичное устройство RFID-метки:







Классификация RFID-меток


1.1. По источнику питания:

• пассивные

• активные

• полупассивные


Пассивные RFID-метки не имеют встроенного источника энергии. Электрический ток, индуцированный в антенне электромагнитным сигналом от считывателя, обеспечивает достаточную мощность для функционирования кремниевого чипа, размещённого в метке, и передачи ответного сигнала.(Коммерческие реализации низкочастотных RFID-меток могут быть встроены в стикер (наклейку) или имплантированы под кожу.)

Наименьшая стоимость RFID-меток, ставших стандартом для многих компаний в Великобритании и Германии, составляет примерно 5 центов за метку фирмы SmartCode. К тому же, из-за разброса размеров антенн, и метки имеют различные размеры — от почтовой марки до открытки. На практике максимальная дистанция считывания пассивных меток варьируется от 10 см (согласно стандарту ISO 14443) до нескольких метров (стандарты EPC и ISO 18000-6), в зависимости от выбранной частоты и размеров антенны. В некоторых случаях антенна может быть изготовлена печатным способом.


Активные RFID-метки обладают собственным источником питания и не зависят от энергии считывателя, вследствие чего они читаются на дальнем расстоянии, имеют большие размеры и могут быть оснащены дополнительной электроникой. Однако, такие метки наиболее дороги, а у батарей ограничено время работы. Активные метки обычно имеют гораздо больший радиус считывания (до 300 м) и объём памяти, чем пассивные, и способны хранить больший объём информации для отправки приемопередатчиком. В настоящее время, активные метки делают размерами не больше обычной пилюли и продают по цене в несколько долларов.


Полупассивные RFID-метки, также называемые полуактивными, очень похожи на пассивные метки, но оснащены батареей, которая обеспечивает чип энергопитанием. 


1.2. По типу используемой памяти


  • RO (англ. Read Only) данные записываются только один раз, сразу при изготовлении. Такие метки пригодны только для идентификации. Никакую новую информацию в них записать нельзя, и их практически невозможно подделать.

  • WORM (англ. Write Once Read Many) — кроме уникального идентификатора такие метки содержат блок однократно записываемой памяти, которую в дальнейшем можно многократно читать.

  • RW (англ. Read and Write) — такие метки содержат идентификатор и блок памяти для чтения/записи информации. Данные в них могут быть перезаписаны многократно.



1.3. По рабочей частоте

Если идти с минимальных частот к максимальным, существуют четыре диапазона, которые наиболее широко применяются: 125 кГц, 13.56 МГц, 860-928 МГц, 2,45 ГГц.


125кГц (LF)

Максимальное расстояние считывания

От 3 до 70 см.

Скорость передачи данных 
радиометка-считыватель

Около 9600 бит/сек.

Наличие антиколлизии

Есть, но не у всех микросхем

Объем памяти радиометки

32 – 1024 байта

Существующие типы считывателей

Стационарные «моноблок», стационарные 
с выносной антенной, настенные, ручные считыватели, модули

Сфера использования

Применяются в системах контроля доступа, 
для идентификации животных, а также достаточно 
широко используются, например, 
в автомобильных иммобилайзерах



13,56 МГц (HF)

Максимальное расстояние считывания

От 3 до 100 см.

Скорость передачи данных 
радиометка-считыватель

До 64 кбит/сек.

Наличие антиколлизии

Есть

Объем памяти радиометки

8 – 16384 байта

Сфера использования

Применяются в системах контроля доступа, 
платежных системах, а также для идентификации 
товаров в складских системах и книг в библиотечных системах



860-928 МГц (UHF)


Максимальное расстояние считывания

От 10см. до 10 м.

Скорость передачи данных 
радиометка-считыватель

от 128 и более кбит/сек.

Наличие антиколлизии

Есть, до 150 меток/сек

Объем памяти радиометки

64 – 1024 бит (ISO), 64 или 96 бит (EPC)

Сфера использования

Областью применения являются системы логистики и учета движения транспорта. Отличительной особенность является повышенная дальность и высокая скорость чтения



2,45 ГГц (UHF)

Максимальное расстояние считывания

От 2 до 10 м.

Скорость передачи данных 
радиометка-считыватель

До 128 и более кбит/сек.

Наличие антиколлизии

Есть

Объем памяти радиометки

От 64  бита до 32 кБ

Существующие типы радиометок

Корпусные активные метки для металлических предметов

Сфера использования

Областью применения являются системы 
логистики и учета движения транспорта. 
Отличительной особенность является повышенная 
дальность и высокая скорость чтения



Физические основы

 

Общий принцип работы любой RFID системы достаточно прост. Считыватель излучает в окружающее пространство электромагнитную энергию. Идентификатор принимает сигнал от считывателя и формирует ответный сигнал, который принимается антенной считывателя и обрабатывается его электронным блоком.





В пассивной системе излучение считывателя постоянно во времени (не модулировано) и служит только источником питания для идентификатора. Получив требуемый уровень энергии, идентификатор включается и модулирует излучение считывателя своим кодом, который принимается считывателем. По такому принципу работают большинство систем управления доступом, где требуется только получить серийный номер идентификатора. Системы, используемые, например, в логистике, работают в активном режиме. Считыватель в такой системе излучает модулированные колебания, то есть формирует запрос. Идентификатор дешифрирует запрос и при необходимости формирует соответствующий ответ.


Особенности RFID-технологии


  • большой объем хранимой информации

  • бесконтактный способ считывания информации

  • возможность групповых операций

  • возможность вносить изменения в информацию, хранимую на метке

  • высокая скорость и достоверность считывания

  • RFID-метки могут считываться через грязь, краску, пластмассу, древесину и проч.

  • RFID-метки практические невозможно подделать

  • данные на RFID-метке могут быть засекречены

Преимущества и недостатки по сравнению со штрих-кодами



Характеристики технологии

RFID

Штрих-код

Необходимость в прямой видимости метки

Чтение даже скрытых меток

Чтение без прямой видимости невозможно

Объём памяти

От 10 до 10 000 байт

До 100 байт

Возможность перезаписи данных и многократного использования метки

Есть

Нет

Дальность регистрации

До 100 м

До 4 м

Одновременная идентификация нескольких объектов

До 200 меток в секунду

Невозможна

Устойчивость к воздействиям окружающей среды: механическому, температурному химическому, влаге

Повышенная прочность и сопротивляемость

Зависит от материала, на который наносится

Срок жизни метки

Более 10 лет

Зависит от способа печати и материала, из которого состоит отмечаемый объект

Безопасность и защита от подделки

Подделка практически невозможна

Подделать легко

Работа при повреждении метки

Невозможна

Затруднена

Идентификация движущихся объектов

Да

Затруднена

Подверженность помехам в виде электромагнитных полей

Есть

Нет

Идентификация металлических объектов

Возможна

Возможна

Использование как стационарных, так и ручных терминалов для идентификации

Да

Да

Возможность введения в тело человека или животного

Возможна

Затруднена

Габаритные характеристики

Средние и малые

Малые

Стоимость

Средняя и высокая

Низкая



Воздействие факторов окружающей среды


Если рабочая среда содержит большое количество металла, жидкости и т. д., то это может влиять на точность чтения меток в зависимости от частоты. Отражение сигналов антенны ридера от радионепрозрачных объектов вызывает так называемое многолучевое распространение. Надежным вариантом для таких типов рабочей среды будет обеспечение прямой видимости меток со стороны ридера. Хотя для того, чтобы снизить воздействие окружающей среды в подобных случаях, прежде всего необходимо настраивать такие параметры, как расстояние чтения метки, энергия ридера и расположение антенны ридера, все же обеспечение прямой видимости помогает достичь оптимальной настройки. Однако в некоторых случаях это может быть невозможным (например, в рабочей среде с плотным потоком людей).В человеческом теле содержится большое количество воды, являющейся поглотителем радиочастотного излучения в УВЧ- и микроволновом диапазоне. Следовательно, когда между меткой и ридером находится человек, то с высокой вероятностью ридер не сможет прочитать метку, пока этот человек не уйдет. Это может привести к серьезному ухудшению рабочих характеристик системы. Кроме того, работе ридера могут создавать помехи беспроводные сети почти всех типов, существующие в рабочей среде. Источником помех могут быть также электродвигатели и их блоки управления.

Возможное экранирование при размещении на металлических поверхностях. Радиочастотные метки подвержены влиянию металла (это касается упаковок определенного вида — металлических контейнеров, иногда даже некоторых типов упаковки жидких пищевых продуктов, запечатанных фольгой). Это вовсе не исключает применение RFID, но приводит или к необходимости использования более дорогих меток, разработанных специально для установки на металлические поверхности или к нестандартным способам закрепления меток на объекте.

Подверженность систем радиочастотной идентификации помехам в виде электромагнитных полей от включенного оборудования, излучающего радиопомехи в диапазоне частот, используемом для работы RFID-системой. Необходимо тщательно проанализировать условия, в которых система RFID будет эксплуатироваться. Для систем UHF диапазона 868-869 МГц это практически не актуально (в этом диапазоне никакие другие приборы не работают), но низкочастотные метки, работающие на частоте 125 КГц подобному влиянию подвержены.


Способы защиты от несанкционированного чтения


Фирма из Великобритании разработала режим активации/деактивации для карт на основе радиочастотной идентификации, который должен защитить их владельцев от взлома. Обладатель карты может по желанию включать режим радиочастотной передачи только в момент работы считывающего устройства, сжимая карту большим и указательным пальцем.


Способы защиты - исходя из отрицательного влияния окружающей среды:

  • применение металлической фольги, металлов, жидкости.

  • включение оборудования для создания радиопомех

  • использование радионепрозрачных объектов



Методы уничтожения RFID меток.

  • Микроволновая печь. Достаточно поместить метку в микроволновку на пять секунд и электронный чип будет уничтожен. Но, при этом, предмет может быть поврежден.  

  • Можно, с помощью острого предмета, перерезать место, где чип соединяется с антенной. Видимые повреждения, неизбежны.

  • Молоток. Достаточно нанести несколько точечных ударов и чип будет разрушен, без видимых следов.



Случаи, факты, примеры уязвимостей /впоследствии можно будет развить/

Развить можно, но, я так понимаю, методом своих проб и ошибок, т.к. технология развивающаяся и далеко не идеальная. Поэтому практически все случаи уязвимостей стараются всеми способами скрыть и не афишировать. В основном упоминается просто про случаи взлома, без раскрытия подробностей.


  • RFID-вирус — безымянный исследовательский компьютерный вирус, созданный под руководством Эндрю Таненбаума. Вирус распространяется через RFID-метки, содержащие в себе небольшое (от 127 символов) текстовое поле с кодом вируса, который внедряется в RFID-считыватель. Для этого используется инъекция SQL, эксплуатирующая базу данных Oracle, используемую сканером. Инфицированный таким образом сканер, в свою очередь, заражает все встречаемые новые метки. /есть ли данные по ОС ридера??/


В процессе блуждания по интернету натыкаешься в основном на ридеры с ОС Windows CE, также DOS, Windows mobile 2003 И т.п.

Так что думаю ограничений на возможность использования различных ОС нет. Посмотреть на описание и характеристики некоторых ридеров можно здесь - http://www.rfid-ru.ru/ob7.html . Про ОС для встраиваемых систем здесь - http://hww.ru/wp/2008/07/vstraivaemye-sistemy/

Какая ОС использовалась в данном случаек сожалению, не нашла. Но насколько я понимаю, если здесь использовалась SQL-инъекция, то, по сути, не очень важно какая стоит ОС, т.к. данный вид атаки происходит путем изменения\создания SQL-запросов к базе данных. Учитывая, что SQLуниверсальный компьютерный язык, думаю, текст запросов не отличается в различных ОС.



  • RFID Zapper (RFID стиратель) — электронное устройство, которое может перманентно отключить пассивный RFID чип. В отличие от других методов отключения, не повреждает устройство к которому подключён. Принцип действия - Устройство можно собрать из деталей одноразовой фотокамеры. На место вспышки в камере приделывается катушка индуктивности, подключенная одним концом к конденсатору, другим к выключателю, который, в свою очередь, подключен к другому концу конденсатора. При включении катушка индуктивности создаёт мощную электромагнитную волну. Электромагнитное поле возбуждает ток внутри чипа, который при высоких значениях может разрушить чип.




  • По результатам множественных тестов было доказано, что RFID чип в паспортах жителей США и Великобритании может быть взломан и клонирован менее чем за час. Два рядовых паспорта среднестатистических англичан были «вскрыты», после чего на место фотографий владельцев были вставлены фотографии Усама Бен Ладена и подрывника-самоубийцы.




  • На многих сайтах в сети Интернет предлагают купить RFID-стиратели (RFID-washer), но, к сожалению, принцип их работы нигде не описан.

Примеры использования RFID в повседневной жизни:





Контроль товара посредством RFID-метки





Привычный уже практически в каждом доме домофон. Он же RFID-ридер. Соответственно ключ – RFID-метка


/ как устроены эти карты?/ - если честно, то не нашла. Думаю причина в том, что если опубликовать их устройство – будет больше полезной информации для злоумышленников.

На днях попробую как-нибудь *распилить*.

Шифрование данных


Прежде всего, стоит отметить шифр DESL. Он разработан на основе алгоритма DES (Data Encryption Standart), описанного в начале 70х годов прошлого века. Выбор данного шифра в качестве основы для новой криптосистемы не случаен. Преимущество DES перед остальными известными алгоритмами заключается, прежде всего, в том, что он был изначально разработан для применения в аппаратных устройствах. Также в силу того, что данных шифр имеет более чем тридцатилетнюю историю исследований, можно полагать, что его основные уязвимости найдены и устранены. 


Для оптимизации использования DES в RFID-системах была проведена его модификация. Прежде всего, были исключены перестановки IP и IP-1, которые не влияют на стойкость, однако занимают место на схеме. Затем, восемь оригинальных S-блоков были заменены одном, повторенным восемь раз. Авторами доказано, что данное изменение не влияет на стойкость алгоритма к основным атакам, таким как линейный и разностный криптоанализы. Полученный шифр получил название DESL. Его основным недостатком является малый размер ключа — 56 бит. Хотя для его раскрытия полным перебором требуются месяцы работы кластера из нескольких десятков компьютеров, на суперкомпьютере данная задача решается всего за три дня. Следовательно, подобный алгоритм стоит применять только там, где требуется краткосрочная защита, или где важность защищаемых данных относительно невелика.


Следующим блочным LW-алгоритмом, удовлетворяющим всем требованиям RFID-систем, является PRESENT. 

В отличие от DESL данный шифр использует ключ длиной 80 бит, что значительно повышает его надежность. Разработчиками проведено исследование уязвимости данного алгоритма к линейному и разностному анализу, алгебраической атаке и некоторым другим видам атак. Показанная PRESENT стойкость является прекрасным результатом для шифра, созданного «с нуля». На данный момент не известно ни одной успешной атаки на полнораундовую версию алгоритма. 


Помимо обеспечения безопасности передаваемых данных в RFID-системах, некоторые модификации PRESENT нашли применение и в других ресурсозависимых устройствах. Так, например, H-PRESENT-128 является самой компактной из известных хэш-функций. Кроме того, возможно применение алгоритма в качестве генератора псевдослучайных чисел для схемы crypto-GPS.


Также среди LW-шифров можно выделить семейства алгоритмов KATAN и KTANTAN.
Каждое из семейств состоит из трех шифров, отличающихся количеством раундов шифрования: 32, 48 или 64. Все шифры имеют 80-битный ключ. Отличие KTANTAN от KATAN состоит в том, что первые требуют меньшее количество ресурсов благодаря тому, что ключ шифрования «вшит» в устройство и не может быть изменен. В описании шифров разработчиками показана стойкость к таким атакам как разностный и линейный анализы, атаке на связанных ключах и алгебраической атаке. 


Однако, несмотря на все достоинства описанных выше блочных шифров, и для них существуют определенные угрозы, не позволяющие использовать их повсеместно. Как уже упоминалось, алгоритм DESL использует относительно короткий ключ, что делает его применение в устройствах, безопасность которых должна быть обеспечена на высоком уровне, невозможным. Алгоритмы PRESENT и KTANTAN несмотря на множество исследований, проведенных за последние несколько лет, могут нести в себе критические уязвимости, которые сведут на нет все текущие достоинства. 


Стандарты RFID


Стандарт ISO/IEC

Название

Статус

ISO 11784

Радиочастотная идентификация животных. Структура информации.

Изданный стандарт 1996

ISO 11785

Радиочастотная идентификация животных. Техническая концепция.

Изданный стандарт 1996

ISO/IEC 14443

Карты идентификации. Бесконтактные карты с интегральной схемой. Proximity-карты

Изданный стандарт 2000

ISO/IEC 15693

Карты идентификации. Бесконтактные карты с интегральной схемой. Vicinity-карты.

Изданный стандарт 2000

ISO/IEC 18001

Информационная 
технология. Технология AIDC. RFID для управления объектами. Требования к приложениям.

Изданный стандарт 2004

ISO/IEC 18000-1

Интерфейс радиосвязи (часть 1).Общие параметры каналов связи для разрешенных частотных диапазонов.

Изданный стандарт 2004

ISO/IEC 18000-2

Интерфейс радиосвязи (часть 2). Параметры интерфейса радиосвязи с частотой до 135 кГц

Изданный стандарт 2004

ISO/IEC 18000-3

Интерфейс радиосвязи (часть 3). Параметры интерфейса радиосвязи на частоте 13.56 МГц

Изданный стандарт 2004

ISO/IEC 18000-4

Интерфейс радиосвязи (часть 4). Параметры для интерфейса радиосвязи на частоте 2.45 ГГц

Идет заключительное утверждение как мирового стандарта

ISO/IEC 18000-5

Интерфейс радиосвязи (часть 5). Параметры для интерфейса радиосвязи на частоте 5.8 ГГц

Идет заключительное утверждение как мирового стандарта

ISO/IEC 18000-6

Интерфейс радиосвязи (часть 6). Параметры для интерфейса радиосвязи в диапазоне частот 860-930 МГц

Изданный стандарт 2004

ISO/IEC 18000-6

Интерфейс радиосвязи (часть 6). Параметры для интерфейса радиосвязи на частоте 433.92 МГц

Идет заключительное утверждение как мирового стандарта

ISO/IEC 15960

Синтаксис данных. Требования к прикладному сообщению.

Изданный стандарт 2004

ISO/IEC 15961

RFID для управления объектами. Протокол передачи данных - прикладной интерфейс

Изданный стандарт 2004

ISO/IEC 15962

RFID для управления объектами. Протокол правил кодировки данных и логических функций памяти

Изданный стандарт 2004

ISO/IEC 15963

RFID для управления объектами. Уникальная идентификация радиочастотной метки.

Идет заключительное утверждение как мирового стандарта т

  • К сожалению, возникли некоторые сложности с гиперссылками, т.к. информация составлялась и редактировалась по нескольким источникам сразу. Поэтому привожу ссылки сразу ко всему материалу:


Литература и ссылки по теоретической части :


http://www.shtrih-center.ru/state/chto_takoe_rfid.html

http://www.itrfid.ru/technology/rfid/#rfid215

http://rfid-news.ru/02_tech_root.htm

http://www.rf-id.ru/about_rfid/49.html

http://www.keytex.ru/index.php?page=rfid_standart

С. С. Агафьин LW-КРИПТОГРАФИЯ: ШИФРЫ ДЛЯ RFID-СИСТЕМ

С.Лахири RFID.РУКОВОДСТВО ПО ВНЕДРЕНИЮ.


Интересные статьи по уязвимости (и не только):

http://www.hpc.ru/news/38709

http://www.rfidwasher.com/

http://www.belcard.by/cgi-bin/view.pl?topicid=news&briefid=fdf180b312296022

http://www.uinc.ru/news/sn6231.html

http://www.securitylab.ru/news/367461.php

http://www.xakep.ru/post/45109/default.asp

http://www.tendo.ru/rfid/rfid-texnologii/rfid-zashhita-ot-poddelok-i-borba-s-kontrafaktom.html

http://www.rlocman.ru/news/new.html?di=4596

http://www.securitylab.ru/news/274337.php

http://www.gaw.ru/html.cgi/txt/ic/Holtek/comon/rf_id/HT672B.htm

http://cq.cx/prox.pl


/спасибо, что ссылки – именно на статьи/

Для раздумья – есть упоминания, что использование RFID-ов раскрывает персональные данные. Но это оставим для юристов.

Тут очень много за и против, и, учитывая количество информации и мнений – тема для другой целой курсовой работы.


Дальнейшие направления (для последующих)

-способы различения большого количества однотипных систем

(электромагнитная совместимость RFID,

использование ортогональных последовательностей,

структура кода и др.)

Похожие:

Курсовая работа (проект) iconКурсовая работа (проект); итоговая контрольная работа
Государственное бюджетное образовательное учреждение среднего профессионального образования
Курсовая работа (проект) iconКурсовая работа по дисциплине компьютерная графика. На тему: Эксплуатация и сопровождение системы управления обучением lms moodle
Курсовая работа (далее работа) состоит из исследовательской и практической части. 5
Курсовая работа (проект) iconКурсовой проект Курсовая работа
Государственное образовательное автономное учреждение высшего профессионального образования
Курсовая работа (проект) iconТематический план и содержание учебной дисциплины «Правовое обеспечение профессиональной деятельности»
Содержание учебного материала, лабораторные работы и практические занятия, самостоятельная работа обучающихся, курсовая работа (проект)...
Курсовая работа (проект) iconКурсовая работа по предмету «Бюджетная система рф»
Курсовая работа по предметам «Управленческая психология» и «Управление персоналом»
Курсовая работа (проект) iconКурсовая работа (проект)
О направлении Рекомендаций по организации промежуточной аттестации студентов в образовательных учреждениях среднего профессионального...
Курсовая работа (проект) iconКурсовая работа
Курсовая работа По дисциплине: "Организация и планирование производства. Управление предприятием"
Курсовая работа (проект) iconКурсовая работа по дисциплине «Материаловедение в производстве изделий легкой промышленности»
Курсовая работа предусмотрена планом для студентов очной формы обучения в 5 семестре
Курсовая работа (проект) iconКурсовая работа по дисциплине «Технология и оборудование лесозаготовительного производства»
«Проект организации технологического процесса на лесосечных работах с внедрением систем и машин»
Курсовая работа (проект) iconКурсовой работы. Составитель: доцент Корляков А. С. Екатеринбург 2003 Цель и задачи курсовой работы. Курсовая работа
Курсовая работа самостоятельная работа студента, выполняемая в соответствии с типовой программой учебного процесса по подготовке...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница