|
Kategorie: Diplomové, bakalářské práce |
Tento dokument chci!
Cieľom diplomovej práce je navrhnúť prístupový systém využívajúci technológiu RFID. Tento systém by mal znižovať bezpečnostné riziká spojené s jeho používaním. Počas riešenia boli vytvorené dve zariadenia. Prvý je prístupový terminál pracujúci na frekvencií 13,56 MHz a druhá je RFID čítačka k PC pracujúca na frekvencií 125 kHz. K nim bolo vytvorené programové vybavenie a tiež riadiaca aplikácia systému pre PC. Práca obsahuje prehľad o princípe RFID a možnosti realizácie prístupového systému. V ďalšej časti je podrobne opísaný postup návrhu obvodového zapojenia pre prvky systému. Záverečná časť opisuje vytvorený software pre prístupový terminál, v ňom použité knižnice a riadiacu aplikáciu systému pre PC.
Najčastejšie možné stretnúť obvodmi ktoré
odošlú jeden bit čase 64/f 512 μs.
1. možné pomocou
ručnej čítačky bez vedomia užívateľa, prípadne pohľadom transpondér ktorý má
na sebe uvedené sériové číslo. Rozdiel tom, je
potrebné dostatočné technické vybavenie.2. Celá odosielaná sekvencia dlhá bitov, takže
sa odošle čas 64∙64/f 32,768 ms. Transpondéry využívajúce protokol
EM4001 pracujú frekvencií 125 kHz.2. Niektorá literatúra uvádza, jednou
z výhod RFID systémov nemožnosť kopírovania transpondérov, pretože obsahujú
sériové číslo časti pamäti ktorú nie možné prepísať. však
možnosť ako vytvoriť kópiu transpondéru jeho emuláciou. ostatné majú skôr vplyv ich spoľahlivosť. Ako príklad uvedený jednoduchý
projekt „Unique (EM4001) RFID Emulator“ [5].
Pri použití emulátora ešte potrebné poznať údaje ktoré čítačky prenášané. internete možné
nájsť mnoho zapojení ktoré majú túto funkciu. Vtedy by
neoprávnená osoba mohla bez vynaloženia námahy obísť systém pomocou cudzej
identity.
. Túto skutočnosť udáva [2]. Podľa druhu obvodu jeden bit odoslaný
v časoch 64/f, 32/f alebo 16/f.
V tomto prípade malá pravdepodobnosť úspešnosti útoku.3 Kopírovanie transpondérov
Prípad kopírovania podobný predchádzajúcemu bodu.
Tieto metódy majú dopad bezpečnosť systémoch ktoré využívané
v obchodoch pri strážení tovaru.
Z celkovej dĺžky odosielanej sekvencie bitov pevných ktoré udávajú jej
začiatok koniec, bitov redundantných pre identifikáciu správnosti prenosu
a zvyšných bitov nezávislých udáva sériové číslo karty.
Ako príklad použije emulátor spomenutý [5]. mal útočník informáciu sérií ktorej karty systéme
registrované, stačilo vyskúšať 216
možností.5
môže stať neúmyselne blízkosti čítačky nachádza zariadenie pracujúce
na blízkej frekvencií ako RFID systém.2 Neoprávnené použitie transpondéru
Táto udalosť mohla nastať prípade krádeže alebo straty transpondéru.
1.
Posledná možnosť priame zistenie kódu transpondéra. Tým pádom nemožné
vytvoriť dva rovnaké transpondéry ich modifikáciou.
Po zakúpení RFID kariet tej istej série bolo zistené, prvé bajty ich sériových
čísel boli rovnaké. takomto prípade testovanie
možných kombinácií prešlo necelých minút. použila metóda
brute-force, tak všetkých 240
možností odoslalo 240
∙64∙64/f 1142 rokov.
Z toho dalo usudzovať, tohto hľadiska RFID systémy bezpečné