Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID

Hasonló dokumentumok
Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE)

RFID rendszer felépítése

Az RFID technológia bemutatása

Termékbiztonság Korszerű technológiák és megközelítések az ellátási láncban

Az azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak

Állami Nyomda Rt. Nemzetközi minôsítések. Rendszerben gondolkozunk

RFID alapú azonosítási rendszerek

2. előadás. Radio Frequency IDentification (RFID)

RFID rendszerek. Technológiai áttekintés

Gyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő

RFID a gyógyszeripari logisztikában 2007.

RFID-val támogatott eszközleltár

RFID RENDSZEREN ALAPULÓ, EGYSÉGES ORSZÁGOS HULLADÉK- KÖVETŐ INFORMATIKAI RENDSZER

nagyobb heterogenitást mutat e tekintetben és funkcionalitásban, technológiában és alkalmazási területekben teljesen eltérő

Az NFC-technológia mindennapi életben való alkalmazásának vonzó lehetőségei

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Tartalom. Dr. Bakonyi Péter c. docens. Midterm review: összefoglaló megállapítások. A A célkitűzések teljesülése 2008-ig

Dr. Bakonyi Péter c. docens

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Electronic Passports. Varga Tamás

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Vezetéknélküli technológia

Az Internet jövője Internet of Things

PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: PROCONTROL ELECTRONICS LTD

ACTA CAROLUS ROBERTUS

FOODLAWMENT NOVEMBER 26.

Elektronikus levelek. Az informatikai biztonság alapjai II.

A Jövő Internet Nemzeti Kutatási Program bemutatása

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

Vezetéknélküli Érzékelő Hálózatok

Uniós elvárások teljesítése a gyógyszertárakban. Bagi Zoltán Quadro Byte Zrt.

Informatikai aktualitások. Bagi Zoltán Quadro Byte Zrt.

Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Adatkezelési nyilatkozat

Elektronikus Közigazgatás megvalósítása

VL IT i n du s t ri al Kommunikációs vázlat

Ugye Ön is tudta már? Kérdések és válaszok a bázisállomás működése kapcsán

Számítógép kezelői - használói SZABÁLYZAT

A számítási felhő világa

A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata

Internet of Things 2

Köztisztasági Egyesülés november 23., Siófok

Hulladék Gyűjtési Rendszer (GTC)

Az Európai Unió Hivatalos Lapja L 151/49 BIZOTTSÁG

Workshop Eger, EKF TTK MatInf.

Kétszeri Dávid vezető szakértő GS1 MAGYARORSZÁG Kiemelkedően Közhasznú Nonprofit Zrt. Visegrád, november 26.

Tudjuk-e védeni dokumentumainkat az e-irodában?

Fejlődő technológiák alkalmazása a termék-nyomonkövetésre élelmiszerellátási

Ultrahangos hőmennyiségmérők és más megoldások, alapfogalmak, táv-leolvasás, okos mérés. Szorcsik Gábor Metsys Gazdasági Szolgáltató Kft.

A GEOTERMIKUS ENERGIA ALAPJAI

sérülékenységét. Az ilyen rendszer túl nehézkes, időigényes, túlságosan költséges és sérülékeny.

aspektusa a gazdasági gi válsv

Számítógép hálózatok gyakorlat

Az adatvédelem helyzete az RFID-ban. The issue of data privacy in RFID

Előadásvázlatok az adatvédelmi jog általános részéből. P a t r o c i n i u m. Károli Gáspár Református Egyetem Állam- és Jogtudományi Kar

Időjárásállomás külső érzékelőjétől érkező rádiójel feldolgozása

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Wi-Fi alapok. Speciális hálózati technológiák. Date

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Bevezetés. Adatvédelmi célok

A ROOMZ FOGLALÁSI RENDSZERT ÜZEMELTETŐ CONFHOTEL DEVELOPMENT KFT. ADATVÉDELMI IRÁNYVELVEI

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

IoT cunami. Technológiai szökőár vagy harc az infrastruktúra szolgáltatásért?

Beléptető rendszer RFID (érintésmentes) olvasóval

Nyilvántartási Rendszer

Az új technológiák adatvédelmi kihívásai

Vállalati adatvédelem

A vezeték nélküli mikrofonok (PMSE) felhasználásának feltételei

RFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László.

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

A vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.

Privacy barát RFID technológia

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.

Megbízhatóság az informatikai rendszerekben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

ÉRZÉKENYSÉG ÉS HATÉKONYSÁG AZ RFID ESZKÖZÖKBEN

ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT

EU általános adatvédelmi rendelet Fábián Péter

Információbiztonság fejlesztése önértékeléssel

HISCOM GOP

Korszerű és gazdaságos felszíni parkolási módszer beruházásának és üzemeltetésének tapasztalatai

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

MIDRA Digitális tudásvagyon a Miskolci Egyetemen

Adatvédelmi nyilatkozat

A jövõ elkezdõdött: EPCglobal Network Magyarországon

ANTENNARENDSZEREK KUTATÁSA

ADATVÉDELMI NYILATKOZAT

Információs társadalom

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Egészségügyi ágazati kataszterek fejlesztése

Kistérségi. Információs Rendszer Fejlesztési Irányok. Honfi Vid KE ÁTK egyetemi tanársegéd Balaton-Park Kht ügyvezető

ÜZEMANYAG MEGTAKARÍTÁS ONLINE TANKSAPKA KONTROLL designed by

Adatfeldolgozói Általános Szerződési Feltételek

ADATVÉDELMI TÁJÉKOZTATÓ A SZIE Hallgatói Önkormányzat által szervezett Gólyatáborhoz. Egyetemi Hallgatói Önkormányzat.

Hamburger György, PTE Egyetemi Könyvtár informatikai osztályvezető

Adatvédelmi alapok. Technika a jogban vagy jog a technikában?

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Átírás:

Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID Radványi Tibor Eszterházy Károly Főiskola Matematikai és Informatikai Intézet TÁMOP 4.2.4.A/2-11-1-201-0001 [Titkosítás és adatvédelem az RFID használatakor] Magyary Zoltán posztdoktori ösztöndíj

Miről lesz szó? Az RFID rendszerek, és fejlődési irányuk RFID systems and its trend Adatbiztonsági elvárások, ajánlások Data security requirements and recommendations Főbb támadási lehetőségek Attack possibilities Titkosítási protokollok használata Using encryption protocols 2013.11.12. 2

AZ RFID Rádiófrekvenciás azonosítás Nem igényel közvetlen rálátást a leolvasáshoz Nagy olvasási sebesség érhető el Esetenként nagy távolságú olvasás Adattárolási kapacitás a tag-be integrált chip kapacitásától függ 2013.11.12. 3

Tagek RFID rendszerek elemei Olvasók Köztes réteg Vállalati integráció 2013.11.12. 4

Aktív tag-ek Aktív tag-ek Saját adó Többnyire saját energiaforrás Mikrocsipjükben tárolt információt sugározzák rádióhullámok útján A használt frekvencia általában 455 MHz, 2,45 GHz vagy 5,8 GHz olvasási távolsága 100 méter körüli Felhasználása: nagy értékű konténerek, vasúti kocsik, stb Ára függhet: mekkora a memóriája milyen az elem élettartama milyen egyéb (pl. hőmérséklet) érzékelővel van felszerelve milyen a tokozása (az ipari kivitelű drágább) 2013.11.12. 5

Passzív tag-ek Passzív tag-ek nem rendelkeznek adóval csak az olvasóból kisugárzott energia segítségével verik vissza a (modulált) rádióhullámokat egy mikrocsipet tartalmaz, ami egy antennával van egybeépítve speciális tokozások általában emelik a költségeket Léteznek LF (125 khz), HF (13,56 MHz), és UHF (860-960 MHz) tartományban némely rendszer a 2,45 GHz-es sávot illetve egyéb sávot is használhat 2013.11.12. 6

RFID frekvenciák jellemzői Frekvencia Előnyök Hátrányok Általános alkalmazás Alacsony (9-135 KHz) Magas (13,56 MHz) Ultra magas (300-1200 MHz) világviszonylatban elfogadott <1,5m olvasási távolság élôállat azonosítás fémes anyagok mellett is mûködik nem praktikus raktári használatra söröshordók (keg) széles körben elterjedt Világviszonylatban elfogadott Nedves környezetben is mûködik Széles körben elterjedt Nagyobb olvasási távolság >1,5m nem szabványosított az epc használatánál <1,5m olvasási távolság fémes környezetben nem mûködik Növekvô kereskedelmi alkalmazás elnyelôdhet Nedves környezetben is mûködik Mikrohullám nagyobb olvasási távolság>1,5m (2,45 vagy 5,8 GHz) Jelenleg még nem használható Japánban nincs kereskedelmi használatra szóló megegyezés az EU bizonyos részein bonyolult rendszer kiépítése szükséges hozzá Auto Key and Lock Könyvtári könyvek raklapazonosítás, csomagazonosítás Légipoggyász Beléptetô rendszerek konténer, szállító jármû jármû nyomonkövetése jármûbeléptetô rendszerek 2013.11.12. 7

Az RFID működési elve LF és HF rendszerek általában induktív csatolást alkalmaznak Egy tekercs van az olvasó antennájában és a tag antennájában is, amelyek együtt egy elektromágneses mezőt alkotnak. A tag ebből az elektromágneses mezőből nyeri az energiáját. Ezért viszonylag közel kell lenniük egymáshoz. Az LF és HF rendszerek jobban működnek fém- és folyadékfelületek közelében, mint az UHF rendszerek. A passzív UHF rendszerek úgynevezett "propagation" csatolást alkalmaznak Ebben az esetben az olvasó és a tag nem alkot elektromágneses mezőt, hanem az olvasó által kibocsátott energiát a tag arra használja, hogy az antennáján megváltoztatja a terhelést és egy módosított jelet sugároz vissza. 2013.11.12. 8

Felhasználási területek Biztonsági beléptető rendszerek Személyek, állatok azonosítása Vagyontárgyak nyomkövetése (termékek, járművek) Gyártás optimalizálás Díjfizető rendszerek (pl: mobiltelefonos fizetés) Kiskereskedelemben Könyvtári alkalmazás E-passport Elektronikus útlevél Sportrendezvényeken időmérés 2013.11.12. 9

A technológia jövője An Internet of Things A tárgyak Internete Biztonságos étel Élelmiszerek nyomon követése a gyártási fázisokban, minőség-ellenőrzés egy magasabb szintje. Vásárolt termékek cseréje, levásárlás könnyebbé válik ha el vannak látva azonosítóval. Okos háztartási termékek: mosógépek amik azonosítják a ruhát és kiválasztják a megfelelő mosási programot. Ruhavásárlásnál a megfelelő méretű ruhákon LED-ek jeleznek vissza a vásárlónak. Fizetni a bolt elhagyásával is lehet; a zsebed lévő chip segítségével egyenlíted ki a számlát. A legkisebb chip a haj vastagságánál is kisebb már 2013.11.12. 10

Adatbiztonsági elvárások, ajánlások A Economic Cooperation és Development Organizationje (OECD) által kiadott Fair Information Practices (FIP) egy elfogadott irányelv a felhasználók adatvédelmére Gyűjtemény korlátozás: az adatgyűjtő csak összegyűjti a szükséges információkat, és ehhez az érintett teljes jogú beleegyezése szükséges. Az adatok minősége: az eltárolt adatokat rendszeresen frissíteni kell majd a frissített állományt el kell tárolni. A cél meghatározása: meg kell határoznunk a célunkat, vagyis hogy az eltárolt, esetlegesen bejelentett információkkal mit szeretnénk elvégezni, milyen céljaink vannak velük kapcsolatosan. Felhasználói korlátozás, megszorítás: az adott alkalmazás csak akkor hajtható végre a megfelelő adatokkal, ha abban az érintett teljes jogú beleegyezését nem adta. 2013.11.12. 11

Biztonsági véd intézkedések: szigorú védelmet kell biztosítani az adatok tárolásánál bármilyen illetéktelen, jogosulatlan hozzáféréstől vagy annak nyilvánosságra hozásáról. Nyitottság: biztosítani kell az érintett személyeknek bármilyen problémakezelés esetén, hogy kapcsolatba léphessenek az adatkezelővel. Egyéni részvétel: az érintett személyek számára lehetővé kell tenni a adatainak teljes körű hozzáférését, tehát például az adatmódosítás vagy adat lekérdezés megoldható legyen. Felelősségre vonhatóság: ezen elvek betartásáért az adatkezelőknek felelősséget kell vállalniuk. 2013.11.12. 12

Támadási lehetőségek 2013.11.12. 13

Támadási lehetőségek Klónozás Faraday kalitka Lehallgatás Zavarás Az induktív (LF, HF) és a visszaveréses csatolás (UHF, Micro) kihasználása 2013.11.12. 14

Biztonsági célok A rejtjelezés alapvetően a passzív támadások ellen véd, az aktív támadások elleni védekezéshez kriptográfiai protokollokat használunk, ami előre meghatározott üzenetcsere-folyamatot jelent. 1. Az olvasó kérést sugároz a tag-nek 2. A tag azonosítja magát az olvasónak (megadja a tárolt adatokat) 3. Az olvasó továbbítja az adatokat a háttér szervernek 4. A szerver adatbázisa alapján feldolgozza az adatokat 5. A szerver elküldi a hitelesítést és a feldolgozott adatot 2013.11.12. 15

Titkosítási protokollok, melyek használhatóak passzív tag-ek esetén is XOR: egyszerű, rövid ideig hatásos RSA: bonyolultabb LMAP álnevek, álindexek használata Humming-bird 2: energia és műveletigényes a megvalósítása 2013.11.12. 16

Összegzés Egyre nagyobb felhasználási kedv az RFID iránt sok felhasznált tag Egyre több személyes és védendő adat a tagekben és a kommunikációban Egyre tudatosabb felhasználók A kutatóknak egyre nagyobb hangsúlyt kell fektetni az adatbiztonsági előírások teljesítésére, miközben a lehető legkisebb energiafelhasználás mellett működtetik a rendszereket. Kutatásaink iránya az energia harvest eljárások integrálása felé fordul, a kriptográfiai protokollok kiterjesztése mellett. 2013.11.12. 17

Köszönöm a megtisztelő figyelmüket Radványi Tibor dream@aries.ektf.hu Dr Radványi Tibor publikációt megalapozó kutatása a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve kutatói személyi támogatást biztosító rendszer kidolgozása és működtetése országos program című kiemelt projekt keretében zajlott. A projekt az Európai Unió támogatásával, az Európai Szociális Alap társfinanszírozásával valósul meg. 2013.11.12. 18