|
Kategorie: Diplomové, bakalářské práce |
Tento dokument chci!
Cieľom diplomovej práce je navrhnúť prístupový systém využívajúci technológiu RFID. Tento systém by mal znižovať bezpečnostné riziká spojené s jeho používaním. Počas riešenia boli vytvorené dve zariadenia. Prvý je prístupový terminál pracujúci na frekvencií 13,56 MHz a druhá je RFID čítačka k PC pracujúca na frekvencií 125 kHz. K nim bolo vytvorené programové vybavenie a tiež riadiaca aplikácia systému pre PC. Práca obsahuje prehľad o princípe RFID a možnosti realizácie prístupového systému. V ďalšej časti je podrobne opísaný postup návrhu obvodového zapojenia pre prvky systému. Záverečná časť opisuje vytvorený software pre prístupový terminál, v ňom použité knižnice a riadiacu aplikáciu systému pre PC.
Z celkovej dĺžky odosielanej sekvencie bitov pevných ktoré udávajú jej
začiatok koniec, bitov redundantných pre identifikáciu správnosti prenosu
a zvyšných bitov nezávislých udáva sériové číslo karty. možné pomocou
ručnej čítačky bez vedomia užívateľa, prípadne pohľadom transpondér ktorý má
na sebe uvedené sériové číslo.
Ako príklad použije emulátor spomenutý [5]. použila metóda
brute-force, tak všetkých 240
možností odoslalo 240
∙64∙64/f 1142 rokov.
1.
Posledná možnosť priame zistenie kódu transpondéra.5
môže stať neúmyselne blízkosti čítačky nachádza zariadenie pracujúce
na blízkej frekvencií ako RFID systém. mal útočník informáciu sérií ktorej karty systéme
registrované, stačilo vyskúšať 216
možností.
.
Pri použití emulátora ešte potrebné poznať údaje ktoré čítačky prenášané. Túto skutočnosť udáva [2]. Transpondéry využívajúce protokol
EM4001 pracujú frekvencií 125 kHz. takomto prípade testovanie
možných kombinácií prešlo necelých minút. Niektorá literatúra uvádza, jednou
z výhod RFID systémov nemožnosť kopírovania transpondérov, pretože obsahujú
sériové číslo časti pamäti ktorú nie možné prepísať.
Tieto metódy majú dopad bezpečnosť systémoch ktoré využívané
v obchodoch pri strážení tovaru.
Po zakúpení RFID kariet tej istej série bolo zistené, prvé bajty ich sériových
čísel boli rovnaké.
1.2 Neoprávnené použitie transpondéru
Táto udalosť mohla nastať prípade krádeže alebo straty transpondéru. internete možné
nájsť mnoho zapojení ktoré majú túto funkciu. Ako príklad uvedený jednoduchý
projekt „Unique (EM4001) RFID Emulator“ [5].3 Kopírovanie transpondérov
Prípad kopírovania podobný predchádzajúcemu bodu. Tým pádom nemožné
vytvoriť dva rovnaké transpondéry ich modifikáciou. Rozdiel tom, je
potrebné dostatočné technické vybavenie.2. však
možnosť ako vytvoriť kópiu transpondéru jeho emuláciou. Najčastejšie možné stretnúť obvodmi ktoré
odošlú jeden bit čase 64/f 512 μs. Celá odosielaná sekvencia dlhá bitov, takže
sa odošle čas 64∙64/f 32,768 ms.
V tomto prípade malá pravdepodobnosť úspešnosti útoku.2. ostatné majú skôr vplyv ich spoľahlivosť. Vtedy by
neoprávnená osoba mohla bez vynaloženia námahy obísť systém pomocou cudzej
identity. Podľa druhu obvodu jeden bit odoslaný
v časoch 64/f, 32/f alebo 16/f.
Z toho dalo usudzovať, tohto hľadiska RFID systémy bezpečné