RFID pristupový systém v miestnosti

| Kategorie: Diplomové, bakalářské práce  | Tento dokument chci!

Cieľom diplomovej práce je navrhnúť prístupový systém využívajúci technológiu RFID. Tento systém by mal znižovať bezpečnostné riziká spojené s jeho používaním. Počas riešenia boli vytvorené dve zariadenia. Prvý je prístupový terminál pracujúci na frekvencií 13,56 MHz a druhá je RFID čítačka k PC pracujúca na frekvencií 125 kHz. K nim bolo vytvorené programové vybavenie a tiež riadiaca aplikácia systému pre PC. Práca obsahuje prehľad o princípe RFID a možnosti realizácie prístupového systému. V ďalšej časti je podrobne opísaný postup návrhu obvodového zapojenia pre prvky systému. Záverečná časť opisuje vytvorený software pre prístupový terminál, v ňom použité knižnice a riadiacu aplikáciu systému pre PC.

Vydal: FEKT VUT Brno Autor: Roman Mego

Strana 15 z 84

Vámi hledaný text obsahuje tato stránku dokumentu který není autorem určen k veřejnému šíření.

Jak získat tento dokument?






Poznámky redaktora
2. Z toho dalo usudzovať, tohto hľadiska RFID systémy bezpečné. Ako príklad uvedený jednoduchý projekt „Unique (EM4001) RFID Emulator“ [5]. ostatné majú skôr vplyv ich spoľahlivosť. Niektorá literatúra uvádza, jednou z výhod RFID systémov nemožnosť kopírovania transpondérov, pretože obsahujú sériové číslo časti pamäti ktorú nie možné prepísať. Rozdiel tom, je potrebné dostatočné technické vybavenie. Z celkovej dĺžky odosielanej sekvencie bitov pevných ktoré udávajú jej začiatok koniec, bitov redundantných pre identifikáciu správnosti prenosu a zvyšných bitov nezávislých udáva sériové číslo karty.2. Tým pádom nemožné vytvoriť dva rovnaké transpondéry ich modifikáciou. 1. internete možné nájsť mnoho zapojení ktoré majú túto funkciu. .2 Neoprávnené použitie transpondéru Táto udalosť mohla nastať prípade krádeže alebo straty transpondéru. Túto skutočnosť udáva [2]. Najčastejšie možné stretnúť obvodmi ktoré odošlú jeden bit čase 64/f 512 μs. Celá odosielaná sekvencia dlhá bitov, takže sa odošle čas 64∙64/f 32,768 ms. Tieto metódy majú dopad bezpečnosť systémoch ktoré využívané v obchodoch pri strážení tovaru. možné pomocou ručnej čítačky bez vedomia užívateľa, prípadne pohľadom transpondér ktorý má na sebe uvedené sériové číslo.3 Kopírovanie transpondérov Prípad kopírovania podobný predchádzajúcemu bodu. Vtedy by neoprávnená osoba mohla bez vynaloženia námahy obísť systém pomocou cudzej identity. 1. použila metóda brute-force, tak všetkých 240 možností odoslalo 240 ∙64∙64/f 1142 rokov. Po zakúpení RFID kariet tej istej série bolo zistené, prvé bajty ich sériových čísel boli rovnaké. mal útočník informáciu sérií ktorej karty systéme registrované, stačilo vyskúšať 216 možností. Posledná možnosť priame zistenie kódu transpondéra. Transpondéry využívajúce protokol EM4001 pracujú frekvencií 125 kHz. V tomto prípade malá pravdepodobnosť úspešnosti útoku. Pri použití emulátora ešte potrebné poznať údaje ktoré čítačky prenášané. takomto prípade testovanie možných kombinácií prešlo necelých minút. Ako príklad použije emulátor spomenutý [5].5 môže stať neúmyselne blízkosti čítačky nachádza zariadenie pracujúce na blízkej frekvencií ako RFID systém. Podľa druhu obvodu jeden bit odoslaný v časoch 64/f, 32/f alebo 16/f. však možnosť ako vytvoriť kópiu transpondéru jeho emuláciou