RFID in varnost
V članku RFID in zdravje smo opozorili na polemike uporabe RFID z zdravstvenega vidika. Članek RFID in varnost bo temo nadaljeval v smislu izpostavitve ‘napak’ RFID pri varnosti – čeprav je RFID sam po sebi, če je system pravilno projektiran, uporabljan in nameščen, eden izmed najbolčj varnih sistemov, pa še vedno obstajajo varnostne ‘luknje’, in nekatere od njih so predstavljene v tem članku.
SpeedPass – RFID napaka ali korak v pravo smer?
Mediji so glede RFID pri vidiku varnosti deljeni – zagovorniki pravijo, da je prednost RFID tehnologije v tem, da učinkovito preprečuje različne zlorabe sistema – od kraje knjižničnega gradiva in v industriji ilegalne preprodaje že rezerviranega materiala ali strojev drugemu ponudniku za višjo ceno. Zaradi naveze nalepka-čitalec-računalnik z ustreznim operacijskim sistemom in posredno internetom, je postala oskrbovalna veriga transparentna. Ve se, kam je namenjena katera pošiljka, in komu – ali v primeru knjižnice, katere gradivo je bilo izposojeno, ter kje in kdaj; vključno s predvidenim časom vrnitve. Toda noben sistem ni popolnoma varen, in tako je tudi z RFID. Zakaj?
Kot primer si poglejmo SpeedPass, ki je RFID naprava v obliki obeska za ključe. SpeedPass se uporablja za brezkontaktno plačevanje goriva na bencinskih postajah in je hkrati uporabljan za varovanje avtomobilov pred krajo. SpeedPass je podjetje Mobil Oil prvič predstavili tržišču leta 1997 in oglaševalo, da je sistem popolnoma nezlomljiv. Ko je bil Mobil Oil leta 2001 priključen podjetju Exxon Mobil, so sistem razširili še na Exxonove poslovalnice. Od takrat je v ZDA v obtoku in aktivno uporabljanih približno 6 milijonov RFID obeskov, kar postavlja SpeedPass sistem za enega najbolj razširjenih in uporabljanih sistemov. Stranke so verjele, da je sistem varen pred hekerji, vendar so razni strokovnjaki in računalniški navdušenci vedeli, da ima vsak, še tako dober sistem skrite napake, in SpeedPass ni bil izjema. SpeedPass je baziran na implementaciji Texas Instruments Radio Identification Systems, ali na kratko TIRIS. TIRIS je 134,2 kiloherčen (kHz) DST (angl. Digital System Transpoder,) označevalni sistem. Obesek za ključe vsebuje 23-milimetrski hermetično zaprt steklen oddajnik, ki zgleda kot majhna steklena kapsula zavarovana s plastičnim ohišjem. Ker je oddajnik zelo majhen, ga je lahko prenašati. Oddajnik sam je pravzaprav pasivna ‘nalepka’, kar pomeni, da se za prenos signalov uporabljajo RF valovi čitalca, ki je implementiran na bencinski postaji. Čeprav se bodo oddajniki sčasoma izrabili, so relativno poceni in se jih da hitro nadomestiti. Ko so v uporabi, se navadne RFID nalepke preprosto odzovejo na signal čitalca. DST oddajniki so drugačni – vsak oddajnik ima unikaten ključ, ki je vgrajen v tovarni in ni nikoli posredovan. Ko čitalnik inicializira obesek, oddajnik odgovori s tem unikatnim ključem obeska. Istočasno čitalec preračuna, kakšen naj bi bil odgovor za dobljeno ID številko, in če se oba dobljena rezultata medsebojno ujemata. Ker lahko čitalec samostojno preveri ključ, je potreben nivo varnosti že dodan, da se sistem sploh lahko uporabi v finančni transakciji. Druga prednost je odsotnost interakcije z uporabnikom. Ko je oddajnik v dosegu čitalca, ta pošlje 40-biten vrednostni izziv, ki ga potem oddajnik sprejme in enkriptira z njemu lastnim 40-bitnim ključem. Tako enkriptiran odgovor je poslan nazaj k čitalcu v 24-bitni vrednosti in unikatnim 24-bitnim identifikatorjem oddajnika. Ta identifikator je ključ, ki je bil programiran v tovarni, in ga uporablja izhodna baza podatkov za povezavo uporabnika do njegovega bančnega računa – v bistvu je torej številka računa. Čitalec tako uporabi podobno enkripcijsko metodo za preverjanje 24-bitnega ‘odgovora’ in če je pravilen za določen obesek. TIRIS DST oddajnik se uporablja tudi v varnostnih imobilizacijskih sistemih avtomobillov. Vozila imajo vgrajene čitalce v volanskem drogu – ko je avto zagnan, ti čitalci pošljejo poizvedbo oddajniku, in če odgovor ni pravilen, ne bodo dovolili, da gorivo steče do injektorjev, razen če ni oddajnik potrjen kot tisti, ki ima dostop do avtomobilovega računalnika. Na prvi pogled takšna zaščita deluje brezhibno.
RFID čip je fizično relativno majhen, kar pomeni da pri enkodiranju podatkov ni potrebe po zapletenih računalniških operacijah. Vendar je ravno ta največja prednost hkrati tudi največja slabost – RFID oddajniki namreč nimajo dovolj računalniške moči za samostojno enkripcijo. Majhen čip ne porabi veliko energije, medtem ko moramo za bolj zapleteno enkripcijo imeti čim bolj zmogljiv čip, kar pa pomeni več uporabljene energije. Kar pa je v nasprotju z zahtevo, da naj bi bil oddajnik dovolj poceni, da bi bil dostopen veliki množici ljudi, ker ima glede na stroške izdelave in enostavnosti uporabe najboljše možnosti pasivna nalepka. Najboljša možnost za izgradnjo varnega sistema je uporaba poznanega algoritma, ki je bil čim večkrat preizkušen. Toda taki algoritmi rabijo zelo močne procesorje. TIRIS sistem je bil zato zgrajen na lastnem enkripcijskem algoritmu in ni bil dostopen javnosti, kar se je pozneje izkazalo za napako. TIRIS sistem je bil v podjetju Texas Instruments obravnavan kot poslovna skrivnost – če je kdo hotel vpogled v delovanje algoritma, je moral podpisati dokument, ki ga je zavezoval k poslovni molčečnosti. Texas Instruments je tako želel ohraniti prednost na tržišču, ker dejstvo je, da so bile možnosti dekriptiranja TIRIS, če dotični dokumenti niso bili dostopni javnosti, skorajda nične. Ko so se pojavili dvomi o varnosti TIRIS sistema, so predstavniki podjetja Exxon Mobil zaskrbljene posameznike pomirili z izjavo, da pač ni mogoče, da bi bil sistem lahko kdajkoli zlorabljen. Javnost je bila pomirjena, določeni posamezniki pa ne. Že leta 2003 je bil zbran tim z namenom zlomitve TIRIS sistema. Izbrali so si metodo reverznega inženirstva – njihov namen je bil ugotoviti, kako enkripcijski algoritem deluje, in potem uporabiti grobo silo v iskanju ključa ki bi podal odgovor. Bistvo je bilo v principu poznavanja vhodnih vrednosti in izhodnega rezultata. S poskušanjem bi potem sčasoma pridobili delujoči algoritem. Januarja 2005 pa je javnost doživela šok. Študenti univerze Johns Hopkins so uspeli zlomiti doslej domnevno nezlomljiv sistem. Kako jim je to uspelo, če so imeli tako malo, skorajda nič podatkov?
Črna skrinjica – skrita slabost RFID
Frank Sanghera poroča, da so študentje najprej pridobili evaluacijski paket (angl. evaluation kit) in komplet DST oddajnikov od podjetja Exxon Mobil. Drugi ključni kos sestavljanke je bilo odkritje kopije predstavitvenih diapozitivov, ki so jim podali grobo oceno poteka procesov enkripcije znotraj samih oddajnikov. Študentje so se odločili za metodo t.i. ‘črne skrinjice’ – v nadzorovanem okolju, skupaj z uporabo posebnega vhoda so konstruirali proces, ki je simuliral dogajanje v ‘črni skrinjici’ – študentje so nato opazovali vhodne in izhodne spremenljivke in na podlagi opazovanj sklepali, kaj se dogaja v skrinjici. Ko so imeli dovolj podatkov, so s pomočjo reverznega inženirstva lahko zapisali del programa, ki je natančno simuliral enkripcijo DST oddajnikov. S tem postopkom so lahko pridobili ključ oddajnika. Preizkus v praksi je bil uspešen – študentje so lahko s pomočjo pridobljenega ključa plačali bencin na benciski postaji, in celo odklenili avto, ki je imel TIRIS varnostni sistem.
TIRIS sistem je v osnovi dobro deloval dobrih 7 let preden so ga zlomili. ‘Zasluge’ za zlom imata predvsem praktična velikost oddajnika, in s tem povezana količina podatkov, ki je lahko enkriptirana v čip. In prav tu je problem. Če hočemo enkriptirati podatke tako, da bo sistem varen, se priporoča čim daljša enkripcija. Omenili pa smo že, da to ni vedno priročno – dolge enkripcije zahtevajo veliko moč procesorja, da se algoritem sploh dekriptira, kar pa pomeni večje stroške pri RFID oddajnikih oziroma nalepkah, da ne omenjamo časa, ki ga rabi proces, da se odvije od začetka do konca. V knjižnicah to običajno ni problem, čeprav so nasprotniki uporabe RFID v knjižnici izrazili bojazen, da bi lahko primerno usposobljen heker s prilagojeno napravo uspešno kradel podatke s knjižničnih kartic. Knjižnične kartice običajno vsebujejo podatke o lastniku, od knjižnice je pa odvisno, katere vsebuje. Običajno sta to ime in priimek lastnika, vključno s stalnim prebivališčem in letnico rojstva. Problem se lahko pojavi pri karticah, ki imajo dodatne podatke – EMŠO in podobno. Knjižnice problem rešijo z omejenim dostopom do podatkov- samo knjižničarji vidijo celoten izpis za osebo, ki si izposoja material na svojih delovnih postajah – če si oseba izposoja preko knjigomata so izpisani podatki običajno le ime in priimek osebe – in še to le, če se izposoja preko kartice.
RFID nalepka – dvomljiva varnost
Drugi, bolj razširjeni varnostni problem je sama RFID nalepka. Nalepka je ahilova peta celotne RFID tehnologije. Da se sploh uporablja, morata biti njena izdelava in programiranje preprosta, cena pa nizka, kolikor se le da, z ozirom na potrebe naročnika. Če naročnik potrebuje aktivne RFID nalepke, bo tudi cena višja, kot bi bila za pasivne nalepke. Toda osnovni problem nalepke je, da se jo lahko uniči, in ko je nalepka uničena, ni več uporabna za označevanje ali varovanje knjižničnega inventarja. V strahu, da bo uporaba RFID sistema sčasoma pripeljala do izgube zasebnosti, so ljudje začeli iskati rešitev, kako uničiti ali vsaj onemogočiti RFID nalepke. Prva rešitev je zelo preprosta in poceni. Za uničenje nalepke je dovolj, da ‘skurimo’ čip in anteno nalepke. Nalepko preprosto postavimo za 5 sekund v prižgano mikrovalovno pečico, kar naj bi bilo dovolj časa, da toplota stopi anteno in čip. Žal ima ta metoda pomanjkljivost – zaradi visokih temperatur v mikrovalovni pečici za predmete z RFID nalepko ni varno, da bi jih dajali v pečico le zato, da bi uničili RFID nalepko. Če bi bila to knjiga iz knjižnice, bi prej imeli sežgano knjigo kot pa uničeno RFID nalepko. Druga metoda zajema lociranje in prebadanje RFID čipa z nožem ali kakšnim drugim ostrim predmetom. Metoda deluje, vendar le, če poznamo lokacijo čipa v nalepki, poleg tega so po opravljenem postopku vidne zunanje poškodbe, zato ta metoda ni priporočljiva za uporabo pri potnih listih, označenih z RFID.
Vir: “How to block/kill RFID chips” [instructables], b.d.
Tretja metoda je podobna drugi – namesto da z nožem uničimo čip, ga raje uporabimo za prekinitev antene blizu čipa. Čip tako ne bo mogel sprejeti elektrike za prenos signala k čitalcu. Čeprav je zanesljiva, še vedno povzroči poškodbe na nalepki. V skrajni sili se lahko poslužimo tudi kladiva. S kladivom naj bi torej nekajkrat udarili po čipu ter ga tako uničili. Ta metoda je primerna za uničevanje čipov v potnih listih, ker ne pušča sledi o kakršnemkoli (ne)namernem uničenju nalepke. Vendar je ta metoda glede na današnje materiale dvomljiva, ker je plastificirano ohišje takih kartic zelo trdno. Med bolj ‘prefinjene’ načine onemogočanja delovanja RFID nalepke spada t.i. RFID zaper (angl. zapper). Na internetu ga lahko najdemo tudi pod imenom rfiddler. RFID zaper je naprava ki permanentno deaktivira pasivne RFID nalepke ali kartice. Prvi RFID zaperji so bili zgrajeni iz fotoaparatov za enkratno uporabo z bliskavico. Bliskavico so odstranili in povezali kapacitator fotoaparata z navitjem. Ko je kapacitator napolnjen in krogotok zaprt s stikalom, navitje odda močan elektromagnetni pulz, tako nastalo polje inducira tok v čipu – ker pa je tok premočan, se RFID čip tako dobesedno ‘spraži’, tako da postane neuporaben. Čeprav zadeva deluje, se ne sme uporabljati v bližini občutljive tehnologije, kot so srčni spodbujevalniki, ali na lokacijah, kjer se taka ali podobno občutljiva tehnologija uporablja – se pravi letališčih, bencinskih črpalkah in drugod. Toda zaper deluje samo, če so kartice nezaščitene pred prenapetim elektromagnetnim poljem. V nasprotnem primeru ta metoda odpade.
Kot alternativa RFID zaperju se pojavljajo tudi tazerji (angl. tasers). Med elektrode dveh tazerjev se vstavi RFID nalepka ali kartica, nato vključimo tazerje za nekaj trenutkov. Tok, ki steče med tazerjema deluje podobno kot elektromagnetni pulz in uniči elektroniko v RFID nalepki ali kartici. Na zunaj je sicer tako ‘obdelana’ nalepka ali kartica v redu, toda ker je vezje v čipu ‘spraženo’, ne deluje. Zaenkrat ni podatkov, kako bi se na tako ravnanje odzvale stvari, na katere je prilepljena RFID nalepka. Elegantno rešitev problema, nasproti grobemu načinu pa predstavlja kriptografija. S kriptografijo smo se že srečali pri primeru SpeedPass obeska za ključe, ker so s pomočjo metode ‘črne skrinjice’ so študentje univerze Johns Hopkins leta 2005 razbili kriptografsko zaščito uporabljenega algoritma dovolj, da so lahko pridobili ključ oddajnika, ki je bil skrit v obesku za ključe. Priznan kriptografer, Adi Shamir je šel še dlje – leta 2006 je na konferenci RSA v San Joseju v Kaliforniji oznanil, da ima že sam mobilni telefon ves potreben potencial za detekcijo gesel v RFID nalepkah. Če gremo še dlje, bi lahko pogledali EPC nalepke prvega razreda (angl. class 1). Te nalepke so opremljene s t.i. ukazom za ‘ubijanje’ nalepke. To pomeni, da če računalnik ali čitalec pošlje RFID nalepki ‘kill command’, kar ukaže permanentno utišanje nalepke. Taka nalepka potem v nadaljnjem procesu ni več uporabna.
Slika 2: Lazarjev efekt
Toda ali je to res? Teorija Lazarjevega efekta pravi drugače. Christhoper Bolan je v praksi preizkusil delovanje EPC nalepk – najprej jih je ‘ubil’, nato pa jih je s prilagojenim programom ‘oživil’ – če poenostavimo, nalepkam je dal novo ‘identiteto’, in te so bile znova uporabne. Prejšnja identiteta nalepk je bila popolnoma izbrisana, brez kakšne možnosti pridobitve prvotnih podatkov, tako da če bi že morali, bi Lazarjev efekt tukaj preimenovali v zombi efekt – ko nalepko usposobimo, dobimo nazaj samo podatek, da je funkcionalna, in nič drugega.
Kot smo videli, je varnost pri uporabi RFID sistema zelo kompleksen pojem. Zaenkrat so knjižnice še varne, ker večina opisanih postopkov ni uporabna v praksi. Izjema bi morda bil RFID zaper, če bi ga hekerji uspeli prirediti v prenosno različico, vendar do zdaj na tem področju še ni bilo uspešnih prototipov – poleg tega je treba računati še na dodatne varnostne ukrepe v samih knjižnicah. Če bi se že komu podvig kraje gradiva posrečil, bi ga pri delu ujela varnostna kamera ali pa knjižničar. Še vedno je največja nevarnost v knjižnici če oseba izgubi kartico in je ne prekliče. V tem primeru se pojavi možnost zlorabe kartice in posledično oškodovanje same osebe, ki ji kartica pripada. Problem bi bil lahko rešen z vnašanjem varnostne kode identične za vsako posamezno kartico, ko bi uporabnik uporabil kartico na knjigomatu – s tem bi bile zmanjšane tudi možnosti zlorabe. Splošno gledano je treba prilagoditi kartice za večjo varnost čipov, tako da grobe metode uničevanja nalepk ali kartic ne bodo delovale ali pa bodo vsaj močno otežene. Pri programiranju je pomembno, da so uporabljeni enkriptirani algoritimi dovolj močni, da zdržijo napad, in po možnosti opozorijo na poskus vdora v algoritem. Ker pa se proizvajalci nagibajo k čim cenejšim nabavnim cenam RFID nalepk, gre to na škodo varnosti z namenom poenostaviti delo ne samo samih sistemov, ki naj bi varovali naročnika ali potrošnika, temveč predvsem ljudi, ki te sisteme uporabljajo.
Se nadaljuje v: RFID in knjižnice doma in po svetu
Prejšnji članki:
- RFID – tehnologija prihodnosti
- Uporaba RFID v praksi
- RFID in standardi
- RFID in frekvence
- RFID in tehnologija
- RFID in zdravje



