View
216
Download
0
Category
Preview:
Citation preview
PolitecnicoPolitecnicodi Milanodi Milano
Sicurezza e privatezza nelleSicurezza e privatezza nelletelecomunicazioni pervasivetelecomunicazioni pervasive
Maurizio DècinaMaurizio Dècina
Politecnico di MilanoPolitecnico di Milano
INNOVAZIONE, TECNOLOGIA E PRIVACYINNOVAZIONE, TECNOLOGIA E PRIVACYEfficienza economica, esigenze di sicurezza, diritti dei cittadiniEfficienza economica, esigenze di sicurezza, diritti dei cittadini
SeminarioSeminarioGarante per la Protezione dei Dati PersonaliGarante per la Protezione dei Dati Personali
Roma, 17 Giugno 2004Roma, 17 Giugno 2004
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 22 - -
ArgomentiArgomenti
Sicurezza, privatezza, proprietà intellettuale, responsabilità, reputazione, ...Dal mondo virtuale di Internet, al mondo reale popolato da oggetti intelligenti e comunicanti via radio, il mondo del calcolo pervasivo e ubiquoIl caso delle etichette intelligenti: funzionalità, sicurezza e privatezzaTecniche per garantire la privatezza delle applicazioni RFID
Blocco delle etichetteCifratura delle etichetteControllo dell’utente
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 33 - -
Le tre faccie della sicurezza delle Le tre faccie della sicurezza delle informazioniinformazioni
InformationInformationSecuritySecurity
Secrecy,ConfidentialitySegretezza,Confidenzialità,Riservatezza,..
Privacy,AnonimityPrivatezza,AnonimitàInosservabilità,..
Intellectual PropertyProprietà intellettuale
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 44 - -
Lo scenario della sicurezza in reteLo scenario della sicurezza in rete
MessageMessage MessageMessage
Secret Secret InfoInfo
Security-relatedSecurity-relatedtransformationtransformation
Security-relatedSecurity-relatedtransformationtransformation
PrincipalPrincipal PrincipalPrincipal‘‘TrustedTrusted
Third Third Party’Party’
OpponentOpponent
““Oscar”, “Trudy”, “Eve”, “Mallory”...Oscar”, “Trudy”, “Eve”, “Mallory”...
““Alice”Alice” ““Bob”Bob”
SecrSecret et InfoInfo
““Trent”Trent”
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 55 - -
Sicurezza, privatezza e responsabilitàSicurezza, privatezza e responsabilità
AttributesAttributesAttributiAttributi
PrivacyPrivacyPrivatezzaPrivatezza
AccountabiliAccountabilityty
ResponsabilitResponsabilitàà
SecuritySecuritySicurezzaSicurezza
IntegrityIntegrityIntegritàIntegrità
ConfidentialitConfidentialityy
ConfidenzialitàConfidenzialitàAuthenticatioAuthenticatio
nnAutenticazioneAutenticazione
AnonymityAnonymityAnonimitàAnonimità
PseudonymityPseudonymityPseudo-Pseudo-
anonimitàanonimitàUnlinkabilityUnlinkabilityIntracciabilitàIntracciabilità
UnobservabiliUnobservabilityty
InosservabilitàInosservabilitàNon-Non-
repudiationrepudiationNon ripudioNon ripudio
Si accede ad un servizio o dato senza Si accede ad un servizio o dato senza svelare l’identità ma garantendo svelare l’identità ma garantendo
accountabilityaccountability
AvailabilityAvailabilityDisponibilitàDisponibilità
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 66 - -
Evoluzione delle tecniche di attaccoEvoluzione delle tecniche di attacco
email propagation of malicious code
“stealth”/advanced scanning techniques
widespread attacks using NNTP to distribute attack
widespread attacks on DNS infrastructure
executable code attacks (against browsers)
automated widespread attacks
GUI intruder tools
hijacking sessions
Internet social engineering attacks
packet spoofing
automated probes/scans
widespread denial-of-service
attacks
techniques to analyze code for
vulnerabilitieswithout source code
DDoS attacks
increase in worms
sophisticated command & control
anti-forensic techniques
home users targeted
distributed attack tools
increase in wide-scale Trojan horse distribution
Windows-based remote controllable
Trojans (Back Orifice)
Intruder Knowledge
Att
ack S
op
his
ticati
on
1990 2004
Fonte: CERT/CC 2004
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 77 - -
Incidenti e vulnerabilitàIncidenti e vulnerabilità
Numero totale incidenti segnalati
Fonte: Barbara Laswell, CERT, Gennaio 2004
Numero totale vulnerabilità segnalate
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 88 - -
Ciclo di vita delle vulnerabilitàCiclo di vita delle vulnerabilità
•Dal momento in cui viene pubblicamente resa nota la vulnerabilità e la relativa patch, al momento in cui siverifica un incidente viraledi rilievo che sfrutta lavulnerabilità medesima,passano tempi lunghi
•Negligenza-riluttanza all’applicazione delle patch
•I tempi in questione si stanno accorciando:si rende necessaria unamaggior e più tempestivaazione di continous hot-fixing
•Uno "zero-day" exploit sfrutta una vulnerabilitàimmediatamente o prima che venga identificata
Fonte: Microsoft, Settembre 2003
Still unclear, over 500,000 affected computersStill unclear, over 500,000 affected computers27277/16/037/16/038/11/038/11/03BlasterBlaster
Infections doubled every 37 minutesInfections doubled every 37 minutes31316/18/016/18/017/19/017/19/01Code RedCode RedSpread worldwide in 30 minutesSpread worldwide in 30 minutes33633610/17/0010/17/009/18/019/18/01NimdaNimdaMessageLabsMessageLabshas seen 458,359 instanceshas seen 458,359 instances1921925/16/015/16/0111/24/0111/24/01BadtransBadtrans
$9 Billion worldwide productivity loss$9 Billion worldwide productivity loss3363365/16/015/16/014/17/024/17/02KlezKlezDetected in more than 40 different countriesDetected in more than 40 different countries3363365/16/015/16/014/17/024/17/02ElKernElKern
Intercepted in one of every 268 emails at peakIntercepted in one of every 268 emails at peak4024025/16/015/16/016/22/026/22/02YahaYaha12 variants in first 2 months of activity12 variants in first 2 months of activity4274275/16/015/16/017/17/027/17/02FrethemFrethemMore than 2 million affected computersMore than 2 million affected computers5025025/16/015/16/019/30/029/30/02BugbearBugbear
Infections doubled every 8.5 secondsInfections doubled every 8.5 seconds1851857/24/027/24/021/25/031/25/03SQL SlammerSQL Slammer
Impact of AttackImpact of AttackDaysDaysPatch Patch issuedissued
Attack Attack impactimpact
ExploitExploit
Still unclear, over 500,000 affected computersStill unclear, over 500,000 affected computers27277/16/037/16/038/11/038/11/03BlasterBlaster
Infections doubled every 37 minutesInfections doubled every 37 minutes31316/18/016/18/017/19/017/19/01Code RedCode RedSpread worldwide in 30 minutesSpread worldwide in 30 minutes33633610/17/0010/17/009/18/019/18/01NimdaNimdaMessageLabsMessageLabshas seen 458,359 instanceshas seen 458,359 instances1921925/16/015/16/0111/24/0111/24/01BadtransBadtrans
$9 Billion worldwide productivity loss$9 Billion worldwide productivity loss3363365/16/015/16/014/17/024/17/02KlezKlezDetected in more than 40 different countriesDetected in more than 40 different countries3363365/16/015/16/014/17/024/17/02ElKernElKern
Intercepted in one of every 268 emails at peakIntercepted in one of every 268 emails at peak4024025/16/015/16/016/22/026/22/02YahaYaha12 variants in first 2 months of activity12 variants in first 2 months of activity4274275/16/015/16/017/17/027/17/02FrethemFrethemMore than 2 million affected computersMore than 2 million affected computers5025025/16/015/16/019/30/029/30/02BugbearBugbear
Infections doubled every 8.5 secondsInfections doubled every 8.5 seconds1851857/24/027/24/021/25/031/25/03SQL SlammerSQL Slammer
Impact of AttackImpact of AttackDaysDaysPatch Patch issuedissued
Attack Attack impactimpact
ExploitExploit
Product ShipProduct Ship VulnerabilityVulnerabilityDiscoveredDiscovered
VulnerabilityVulnerabilityMade PublicMade Public
ComponentComponentFixedFixed
Fix DeployedFix Deployed Fix DeployedFix DeployedAt Customer SiteAt Customer Site
Blissful IgnoranceBlissful IgnoranceResponsibleResponsibleDisclosureDisclosure Module GapModule Gap Test, Integration,Test, Integration,
and Deploymentand Deployment
Traditional Measure of VulnerabilityTraditional Measure of Vulnerability
Actual Vulnerability to General AttackActual Vulnerability to General Attack
Theoretical VulnerabilityTheoretical Vulnerability
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 99 - -
Comunicazioni radio mobili 2004-2007Comunicazioni radio mobili 2004-2007
Source: M. Dècina, 2004Source: M. Dècina, 2004
MobileFiMobileFi802.20802.20
UMTSUMTS
10 kbit/s10 kbit/s 100 kbit/s100 kbit/s 1 Mbit/s1 Mbit/s 10 Mbit/s10 Mbit/s 100 Mbit/s100 Mbit/s
UltraWideBandUltraWideBand802.15.3802.15.3BluetoothBluetooth
802.15.1802.15.1
1 Gbit/s1 Gbit/s
ZigBeeZigBee802.15.4802.15.4
EDGEEDGEGPRSGPRSGSMGSM
1 kbit/s1 kbit/s
CABLECABLEREPLACEMENTREPLACEMENT
HOME, OFFICEHOME, OFFICE
PUBLIC ACCESSPUBLIC ACCESS
CITY,CITY,SUBURBSSUBURBS
COUNTRY,COUNTRY,REGIONREGION
WIDEWIDE
Ran
ge
Ran
ge
Bit RateBit Rate
EDEDEDED HSDPAHSDPA
PANPAN
WLANWLAN
WMANWMAN
WAWANN
Wi-FiWi-Fi802.11b802.11b 802.11a/g/n802.11a/g/n
WiMAXWiMAX802.16a/e802.16a/e
LIMIT
ED
LIMIT
ED
FULL
FULL
Mob
ilityM
ob
ility
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 1010 - -
Innovazioni tecnologiche nella Innovazioni tecnologiche nella sicurezzasicurezza
Public Key CryptographyCipher Breaking Innovations vs. Novel Algorithms
Quantum Cryptography100% Secure Fiber/Free Space Optical Transmission
Biometrics Techniques for Individuals AuthenticationRecognition/Authentication Systems that Identify Individuals by Biological or Behavioral Characteristics: Fingerprint Scan, Voice Authentication, Eye Iris Scan, Face Recognition, Dynamic Signature, etc.
Security of Distributed Autonomous Systems & NetworksThe Resurrecting Duckling – Novel Security Principles for Ubiquitous ComputingRFID privacy and security
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 1111 - -
ComputingTechniques
• Molecular• Quantum• Genetic• Biological• Optical
1900 2010 20251959
Performance(log scale)
IntegratedCircuit
Moore’sWall
Tube
Transistor
1946
IntegratedCircuit
Il muro di MooreIl muro di Moore
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 1212 - -
Calcolo Ubiquo e PervasivoCalcolo Ubiquo e Pervasivo
Calcolatori, piccoli, a bassa potenza, a basso costo, mobili
In quasi tutti gli oggetti quotidiani („embedded computing“)Sopra il corpo umano („wearable computing“)Immersi nell’ambiente („ambient intelligence“)
Un mondo di ‘oggetti intelligenmti’
Oggetti IntelligentiPossono ricordare eventi pertinenti
Hanno memoriaMostrano comportamento sensisitivo al contesto
Hanno sensoriSono reattivi
Comunicano con i loro ambientiComunicano con altri oggetti intelligenti
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 1313 - -
Reti Ubique e Pervasive: Wireless Ad Hoc Reti Ubique e Pervasive: Wireless Ad Hoc NetworksNetworks
I dispositivi mobili che comunicano via radio sono sia host, sia routerNon c’è infrastruttura fissa di Rete (per aree limitate), assenza di nodi con funzionalità particolari, tutto è gestito in modo distribuitoDue tipi di ‘wireless ad hoc networks’Reti di sensori (Sensor Networks)
Elevato numero di sensori nei cluster (1,000-100,000), fissi o mobili, passivi o attivi (costo =1 US $ cent, 1 US $, 10 US $, ecc.)
Reti mobili ad hoc (Mobile ad hoc Networks)Dispositivi mobili, complessi, anche eterogeneiOgni funzionalità è distribuita
Routing e ricerca delle risorseDistribuzione delle chiavi crittograficheGestione della ‘fiducia’ tra i nodi
Sorgente
Destinazione
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 1414 - -
Reti di sensori passivi: RFIDReti di sensori passivi: RFID
Chip (IC)
Antenna
Target cost = 0.001 US $
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 1515 - -
Alcune applicazioni RFIDAlcune applicazioni RFID
Proximity badges for building access“Smart” appliances
Refrigerators that automatically create shopping listsClosets that tell you what clothes you have available, and search the Web for advice on current styles, etc. Ovens that know how to cook pre-packaged food
“Smart” productsClothing, appliances, CDs, etc. tagged for store returns
“Smart” paperAirline tickets that indicate your location in the airportLibrary booksBusiness cards
RecyclingPlastics that sort themselves
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 1616 - -
Banconote EuroBanconote Euro
European Central Bank has announced plans to implant RFID tags in banknotes by 2006
• Uses?– Anti-counterfeiting – Tracking of illicit monetary flows
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 1717 - -
500 Euronumeri di serie:597387,389473
…
Parrucchino
modello #4456
(polyestere)
Biancheriaintima
BakuninScritti scelti
Anca artificialemodello #459382
Le Le RFID tagRFID tag possono essere ovunque… possono essere ovunque…
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 1818 - -
Problemi di privacyProblemi di privacy
Furto di dati personali Tracciamento
Malintenzionato
Qualcosa di interessante?
Consumatori
Malintenzionato
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 1919 - -
Sicurezza e privatezzaSicurezza e privatezza
Sicurezza e privatezza sono minacciate nel ciberspazio realizzato dalla rete Internet e dalle sue innumerevoli applicazioniLa rete si amplia vertiginosamente con i sistemi mobili e con la diffusione dei sistemi di calcolo pervasivo: gli oggetti intelligentiNel mondo degli oggetti intelligenti, del calcolo pervasivo e ubiquo, le minacce alle informazioni del mondo virtuale creato da Internet si arricchiscono di ulteriori minaccie, forse piu’ devastanti, connesse al mondo reale, degli oggetti, degli indumenti e degli ambienti che ci circondano, fino ad arrivare agli oggetti ‘immersi’ nel corpo delle persone‘‘‘‘In Cyberspace we used to say that distance and location no longer In Cyberspace we used to say that distance and location no longer matters. But now it matters. There will be deep invisibility - computing matters. But now it matters. There will be deep invisibility - computing will be in the walls. And all of the information economics in Cyberspace will be in the walls. And all of the information economics in Cyberspace that people were worried about are now in real space.that people were worried about are now in real space.Once we embed RFIDs, once we make a ubiquitous wireless net, once we Once we embed RFIDs, once we make a ubiquitous wireless net, once we have sensors everywhere - all of the information economics of cheap have sensors everywhere - all of the information economics of cheap collection is going to happen in real space as well as Cyberspace.collection is going to happen in real space as well as Cyberspace.Even if you aren’t Madonna.Even if you aren’t Madonna.’’’’Jerry Kang gives a summary of the ‘RFID-Privacy Workshop at MIT’, 15 November Jerry Kang gives a summary of the ‘RFID-Privacy Workshop at MIT’, 15 November 20032003
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 2020 - -
Sicurezza e privatezzaSicurezza e privatezza
Nel ciberspazio e nel mondo reale c’è un virtuosa e dinamica frontiera di equilibrio, tra necessità di garantire la sicurezza, fisica e virtuale, degli individui e necessità di garantire la libertà degli individui stessi e in particolare la loro privatezzaLe tecnologie della sicurezza e della privatezza vanno di pari passo nello sviluppo della scienza e dell’ingegneria dei grandi sistemi telematici. La progettazione e la gestione dei sistemi informativi deve aderitre a criteri di diffusione basati sul consenso sociale e civile ai sacrifici delle libertà personali in favore di un equo ed elevato livello di sicurezza socialeNel caso delle etichette intellligenti le tecnologie della sicurezza e della privatezza permettono un vasto ventaglio di opportunità e di soluzioni che possono adattarsi, anche in modo evolutivo, alle specifiche esigenze sociali che verranno a determinarsi
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 2121 - -
Due bottigliedi Merlot#458790
Due esigenze contrastantiDue esigenze contrastanti
•Tutelare la privacy •Identificare i beni non acquistati
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 2222 - -
Requisiti di sicurezza (1)Requisiti di sicurezza (1)
IndistinguibilitàGli output dei tag A e B devono essere indistinguibiliL’output del tag A al tempo T deve essere indistinguibile da quello al tempo T’
TagA
Lettore
TagB
1234567890 tempo T tempo T
’’
5709136824
6123789035
tempo Ttempo T
tempo Ttempo T
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 2323 - -
segreto
Requisiti di sicurezza (2)Requisiti di sicurezza (2)
Sicurezza “in avanti”Anche se la sicurezza del tag è compromessa, l’attività passata ed eventualmente monitorata non è ricostruibile
tempo
2output 3output 4output
??????
Tag A (segreto)
ManomissioneManomissione
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 2424 - -
Si cancella la RFID tag quando il prodotto esce dal negozio
Approccio: spegnere i Approccio: spegnere i tagtag
Il consumatore rinuncia ai vantaggi della tecnologia
Non è utilizzabile per le banconote
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 2525 - -
Approccio: schermare i Approccio: schermare i tagtag
Un foglio metallico blocca la comunicazione con il lettore
Utile per i portafogliInappropriato per altri prodotti
€ 200
...
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 2626 - -
Approccio: disturbare i Approccio: disturbare i tagtag
Scarpe, vestiti, utensili,100 euro, libri vari,
ecc…
“Blocker tag”[Juels, Rivest e Szydlo ’03]
Comunica tutti i possibili numeri di serie, rendendo inefficace la lettura
Problema: ogni consumatore dovrebbe averne uno con sè
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 2727 - -
Blocking with privacy zonesBlocking with privacy zones
000 001 010 011 100 101 110 111
00 01 10 11
0 1
Transfer to privacy zoneon purchase of item
Privacy zone
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 2828 - -
Approccio: cifratura (1)Approccio: cifratura (1)
1653635764572
lettore autorizzato
Solo un lettore autorizzato può decifrare la RFID
Centro didistribuzione
chiavi
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 2929 - -
Approccio: cifratura (2)Approccio: cifratura (2)
Problemi:il centro di distribuzione non è scalabilei lettori non autorizzati possono tracciare gli spostamenti
Possibile soluzione: ogni RFID tag genera continuamente nuovi pseudonimi
1653635764572
©©2004 Maurizio Dècina2004 Maurizio Dècina Sicurezza e privatezza delle informazioni - Roma, 17 Giugno Sicurezza e privatezza delle informazioni - Roma, 17 Giugno 20042004
- - 3030 - -
Approccio: controllo da parte Approccio: controllo da parte dell’utentedell’utente
110110010 ROMRAM
110110010001010
[Inoue, Yasura ’03]
Ogni tag ha un lucchettoChi ha la chiave può:• coprire l’ID con un altro a
scelta• cambiare la serratura
Produzione
Distribuzione
Consumo
110110010
Public
110110010
Public
Ricilo
110110010001010
Private
110110010111010
Aggionamento
Public-ID mode Private-ID mode
Recommended