|
Kategorie: Diplomové, bakalářské práce |
Tento dokument chci!
Cieľom diplomovej práce je navrhnúť prístupový systém využívajúci technológiu RFID. Tento systém by mal znižovať bezpečnostné riziká spojené s jeho používaním. Počas riešenia boli vytvorené dve zariadenia. Prvý je prístupový terminál pracujúci na frekvencií 13,56 MHz a druhá je RFID čítačka k PC pracujúca na frekvencií 125 kHz. K nim bolo vytvorené programové vybavenie a tiež riadiaca aplikácia systému pre PC. Práca obsahuje prehľad o princípe RFID a možnosti realizácie prístupového systému. V ďalšej časti je podrobne opísaný postup návrhu obvodového zapojenia pre prvky systému. Záverečná časť opisuje vytvorený software pre prístupový terminál, v ňom použité knižnice a riadiacu aplikáciu systému pre PC.
Ako príklad použije emulátor spomenutý [5].2 Neoprávnené použitie transpondéru
Táto udalosť mohla nastať prípade krádeže alebo straty transpondéru. použila metóda
brute-force, tak všetkých 240
možností odoslalo 240
∙64∙64/f 1142 rokov. Transpondéry využívajúce protokol
EM4001 pracujú frekvencií 125 kHz.5
môže stať neúmyselne blízkosti čítačky nachádza zariadenie pracujúce
na blízkej frekvencií ako RFID systém. Najčastejšie možné stretnúť obvodmi ktoré
odošlú jeden bit čase 64/f 512 μs. takomto prípade testovanie
možných kombinácií prešlo necelých minút.
1. Niektorá literatúra uvádza, jednou
z výhod RFID systémov nemožnosť kopírovania transpondérov, pretože obsahujú
sériové číslo časti pamäti ktorú nie možné prepísať. možné pomocou
ručnej čítačky bez vedomia užívateľa, prípadne pohľadom transpondér ktorý má
na sebe uvedené sériové číslo. Ako príklad uvedený jednoduchý
projekt „Unique (EM4001) RFID Emulator“ [5].
Tieto metódy majú dopad bezpečnosť systémoch ktoré využívané
v obchodoch pri strážení tovaru. internete možné
nájsť mnoho zapojení ktoré majú túto funkciu.
Z celkovej dĺžky odosielanej sekvencie bitov pevných ktoré udávajú jej
začiatok koniec, bitov redundantných pre identifikáciu správnosti prenosu
a zvyšných bitov nezávislých udáva sériové číslo karty.
Po zakúpení RFID kariet tej istej série bolo zistené, prvé bajty ich sériových
čísel boli rovnaké. Rozdiel tom, je
potrebné dostatočné technické vybavenie.
Posledná možnosť priame zistenie kódu transpondéra.
Pri použití emulátora ešte potrebné poznať údaje ktoré čítačky prenášané.
Z toho dalo usudzovať, tohto hľadiska RFID systémy bezpečné.2. Túto skutočnosť udáva [2]. Celá odosielaná sekvencia dlhá bitov, takže
sa odošle čas 64∙64/f 32,768 ms.
V tomto prípade malá pravdepodobnosť úspešnosti útoku.
1.2.3 Kopírovanie transpondérov
Prípad kopírovania podobný predchádzajúcemu bodu. mal útočník informáciu sérií ktorej karty systéme
registrované, stačilo vyskúšať 216
možností.
. ostatné majú skôr vplyv ich spoľahlivosť. Podľa druhu obvodu jeden bit odoslaný
v časoch 64/f, 32/f alebo 16/f. však
možnosť ako vytvoriť kópiu transpondéru jeho emuláciou. Tým pádom nemožné
vytvoriť dva rovnaké transpondéry ich modifikáciou. Vtedy by
neoprávnená osoba mohla bez vynaloženia námahy obísť systém pomocou cudzej
identity