Privacy barát RFID technológia



Hasonló dokumentumok
2. előadás. Radio Frequency IDentification (RFID)

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

Radio Frequency IDentification (RFID) II.

Az RFID technológia bemutatása

PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: PROCONTROL ELECTRONICS LTD

Near Field Communication (NFC)

Elektronikus azonosítás biztonsági megoldásai

Mobil informatika gyakorlat. 1. óra: NFC alapok

Proxer7. RFID Proximity kártyaolvasó

Proxer7. RFID Proximity kártyaolvasó

Technológiák JÚNIUS 9. GULYÁS GÁBOR GYÖRGY

Proxer40CH. kártyazsebes RFID olvasó és kapcsoló. Engedélyezve, amíg a kártya a zsebben van!

Proxer7. RFID Proximity kártyaolvasó

Könyvtári címkéző munkahely

Mi a PayPass? Hogyan működik a PayPass?

ACR122U-A9. NFC USB intelligens kártyaolvasó. Műszaki Specifikáció V3.04 verzió

Verzió: PROCONTROL ELECTRONICS LTD

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Proxer7. RFID Proximity kártyaolvasó

Proxer7. RFID Proximity kártyaolvasó

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Vezetéknélküli technológia

Bankkártya elfogadás a kereskedelmi POS terminálokon

Az intézményi hálózathoz való hozzáférés szabályozása

Rádiófrekvenciás azonosítás RFID, NFC, PAYPASS

Wifi segédlet Windows 8 operációs rendszer esetén

IT hálózat biztonság. A WiFi hálózatok biztonsága

Titkosítás NetWare környezetben

Modern technológiák alkalmazása a hulladékszállítási rendszerben. Fehér Zsolt zsolt.feher@psion.hu

Fizikai támadások HSM-ek ellen. Pintér Olivér

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

A megfelelőségi nyilatkozat letölthető a honlapról

Ipari Kábelezés Piaci szegmens: Egészségügy. Hermann Christen Version 1009 System Management Industry

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID

Elektronikus levelek. Az informatikai biztonság alapjai II.

Az NFC-technológia mindennapi életben való alkalmazásának vonzó lehetőségei

RFID rendszer felépítése

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

RFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László.

ARM Cortex magú mikrovezérlők. mbed

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Biztonság a glite-ban

Proxer7. RFID Proximity kártyaolvasó

Az azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak

RFID alapú azonosítási rendszerek

Bankkártyás visszaélések a kibocsátói üzletágban, visszaélés fajtánként

Bankkártyás visszaélések a kibocsátói üzletágban, visszaélés fajtánként

Address Resolution Protocol (ARP)

Elektronikus hitelesítés a gyakorlatban

Első sor az érdekes, IBM PC ra alapul: 16 bites feldolgozás, 8 bites I/O (olcsóbb megoldás). 16 kbyte RAM. Nem volt háttértár, 5 db ISA foglalat

Vállalati WIFI használata az OTP Banknál

Védené értékes adatait, de még nem tudja hogyan?

Gyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő

EM az 1-ben kártyaolvasó USB 2.0

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Wifi segédlet Windows 7 operációs rendszer esetén

======!" ==Systems= Hitelesség az üzleti életben Budapest március 30.

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

AC-MF1W. RFID kártyaolvasó és kódzár. Felhasználói leírás

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

RFID-val támogatott eszközleltár

Kriptoprotokollok. alapjai. Protokoll

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

RFID rendszerek. Technológiai áttekintés

PAYU Hungary Kft. PayU Mobil fizetés

V E R S E N Y T A N Á C S

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor.

20 éve az informatikában

Külső memóriakártyák. Felhasználói útmutató

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu Mátó Péter <mato.peter@fsf.


Java telepítése és beállítása

Kriptográfiai alapfogalmak

Külső kártyaeszközök. Felhasználói kézikönyv

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

Vezeték nélküli hálózat

Külső kártyaeszközök. Felhasználói útmutató

Oracle Enterprise Manager 12c Cloud Control és 11g Grid Control összehasonlítás

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Új kompakt X20 vezérlő integrált I/O pontokkal

A Jövő Internet elméleti alapjai. Vaszil György Debreceni Egyetem, Informatikai Kar

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

INFOR ERP Ln 6.1 Baan IV vonalkódos megoldások

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

Firmware fejlesztés. Mártonfalvi Zsolt Hardware programozó

sorszámmal, fénykép és szöveg nyomtatóval, 1 kbájt memóriával. 13,56 MHz Mifare Ultralight kulcstartós jeladó, 1 kbájt memória.

Adatbiztonság PPZH május 20.

Electronic Passports. Varga Tamás

Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések

Az IBM megközelítése a végpont védelemhez

Az Internet jövője Internet of Things

PKI: egy ember, egy tanúsítvány?

Átírás:

Privacy barát RFID technológia Knoll Tímea meak@meak.hu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21.

RFID technológia Londoni metró Oyster kártya olvasók RF alrendszer, azaz a tag és az olvasó Mifare Classic kártya és PCR300 RFID író és olvasó

RFID technológia Enterprise alrendszer Inter-enterprise alrendszer

Általános RFID alkalmazások asset management tracking matching process control access control automated payment supply-chain management

Általános RFID alkalmazások asset management tracking matching process control access control automated payment supply-chain management

Általános RFID alkalmazások asset management tracking matching process control access control automated payment supply-chain management

Általános RFID alkalmazások asset management tracking matching process control access control automated payment supply-chain management

Általános RFID alkalmazások asset management tracking matching process control access control automated payment supply-chain management

Általános RFID alkalmazások asset management tracking matching process control access control automated payment supply-chain management

Általános RFID alkalmazások asset management tracking matching process control access control automated payment supply-chain management

RFID és a személyes adataink Mit tudhatunk meg a mellettünk ülı emberekrıl? Akarjuk-e, hogy mások tudják csíkos a zoknim? Szívesen elmondanád mindenkinek a bankszámlaszámod vagy egészségügyi állapotod?

Privátszférát erısítı technológiák PET Privacy Enhancing Technologies Célja: nem csak az adatok védelme, hanem az adatok tulajdonosának a védelme is Alkalmazások: anonim böngészés anonim üzenet továbbítás bioszkript...

RFID néhány támadása Támadás alapjául a RF alrendszer használható Az alap támadásokon kívül a vezeték nélküli kapcsolat és az architektúra újabb támadási felületeket nyitott Lehallgatás, üzenetek visszajátszása, módosítása, törlése, Man in the Middle, DoS Zavarás: a RF hálózaton a kommunikáció blokkolása Klónozás: bitrıl bitre való másolás más kártyára Követhetıség: megfigyelhet-e a Nagy Testvér? Forward Privacy: az elızetes RFID események visszakövethetısége

Hash-lock protokoll kiegészítve véletlen számmal Az adatbázis a Kulcs- ID párost tárolja Visszajátszásos támadás lehetséges Nyomkövetés nem lehetséges Forward privacy-t nem biztosít

Ohkubo hash-lánc protokoll Minden futáskor új kulcs: G(H(Si)) Az adatbázis az eredeti kulcsot és a H hash-ek számát tárolja A back-end i db H hash-t és G hash-t hajt végre Visszajátszásos támadás lehetséges Forward privacy érvényesül

Dimitiou hitelesítési protokollja Anonim Visszajátszásos támadás nem lehetséges Nyomkövetni nem lehet Forward privacy-t biztosít Deszinkronizálható

Molnar és Wagner fa alapú protokollja Fa levelei a tagok Visszajátszásos támadás nem lehetséges Nyomkövetés nem lehetséges Forward privacy-t biztosít Probléma: a kompromitálódott tag csökkenti az anonimitás

RFID 2.0 rfidsec.com Erıs kriptográfiai megoldás 128 bit-es titkosító kulcsok és erıs hash Dinamikus titkosítás, klónozott tagok veszélyének csökkentése Egy lépéses authentikáció, elıre authentikált olvasóval Fejlesztett hozzáférés menedzsment a tag adatokhoz A tulajdonos teljesen vezérelheti a tag hozzáférését Silent Mode csak authorizált olvasóknak válaszol

RFID 2.0 rfidsec.com T számláló vagy idıbélyeg R véletlen szám S közös titkos kulcs Visszajátszás a T számláló miatt nem lehetséges Anonimitást biztosít Silent Mode

Mifare Gyártó: NXP Philips Semiconductor Szabvány: ISO/IEC 14443 Type A Operációs frekvencia: 13.56 MHz ISM sáv Ajánlott felhasználási területek: Tömegközlekedés Hozzáférés vezérlés Események jegykezelése Játék & azonosítás Több típus: Classic, UltraLight, DESfire, ProX, SmartMX

Mifare Classic és a biztonság Kölcsönös 3-utas authentikáció (ISO/IEC DIS 9798-2) Eszközönként egyedi ID 2 kulcs, mely szektor függı A: A0A1A2A3A4A5 FFFFFFFFFFFF B: B0B1B2B3B4B5 FFFFFFFFFFFF 48 bites kulcsok Beépített PRNG a belsı órajelbıl generálja a véletlenszámot http://www.youtube.com/watch?v=nw3rgbqtlhe

Mifare Classic blokkvázlat és kommunikáció

Devcon 2008 - WarCart

E-útlevél Sok országban elterjedt Szabvány: Nemzetközi Civil Repülési Szervezet (ICAO) ISO/IEC 14443 szabványú RFID USA-ban BAC és PIN megadása az olvasón kötelezı Fémtok a távoli olvasás elleni védekezéshez

RFID a bankkártyákban Visa, American Express, MasterCard Reklám: Biztonságosabb: nem adod ki a kezedbıl Gyorsabb: 10 másodperc alatt a teljes fizetés Kényelmesebb: nem kell kód $25 alatt Zéró felelısség: csalás bebizonyítása után a bank fizet Black Hat - Adam Laurie - élı AmEx törés MythBuster show vs Texas Instruments http://www.youtube.com/watch?v=x034r3yzdhw How to hack RFID-enabled Credit Cards for $8 http://www.youtube.com/watch?v=vmajlkjlt3u

RFID vs SD card alias SDiD SD kártyába épített RFID író és olvasó PDA-ba vagy okos telefonba Támogatja a NFCket Mozgatható olvasó Hasonló megoldások más kártyákba

RFID által védett külsı merevlemezek hardware és firmware titkosítás nem kell külön driver titkosítva formázatlannak tőnik

RFID érdekességek USB és RFID egyben a francia tömegközlekedésben Tiszteletadás elıtt és után használd az RFID kártyád a Japánoknál Nijmegen-ben rendezett 4 napos gyalogló versenyen RFID kapszulák a versenyzıkben

RFID érdekességek Kártyapakli RFID taggal ellátva avagy mire jó ha megfigyelhetjük a lapmozgást Szerinted hogyan találják meg az elveszett golflabdákat a golfpályákon? Raknál-e testrészeidbe RFID-t?

Konklúzió Jobb, mint a vonalkód Drágább még, mint egy vonalkód Jól használható Érdekes felhasználások lehetségesek Biztonságosabbá tehetı hitelesítési protokollok megfelelı alkalmazásával és titkosítással

Köszönöm a figyelmet! Kérdések?