1
Roma 17-06-2004
Convegno“Il diritto alla protezione dei dati tra sicurezza, efficienza e sviluppo”
Sessione 2 - NUOVE TECNOLOGIE E SOCIETA’ DELL’INFORMAZIONE
Privacy e sicurezza in ambito wirelessFrancesco Vatalaro
Ordinario di RadiocomunicazioniUniversità di Roma “Tor Vergata”
Garante per la protezione dei dati personali
2
Roma 17-06-2004
Sicurezza nel wireless
Le reti, specialmente quelle senza filo,
sono vulnerabili sotto diversi aspetti,
consentendo così ad un intruso di
violare informazioni riservate e dati personali
Gli scacchi, ovvero Gli scacchi, ovvero la coesistenza degli oppostila coesistenza degli opposti
Per certuni Per certuni sicurezzasicurezza e e wirelesswireless configurano un configurano un ossimoroossimoro
3
Roma 17-06-2004
Problemi di sicurezza nelle reti
• Riservatezza– Obiettivo: Rispetto della privacy nelle comunicazioni– Minaccia: Lettura non autorizzata dei dati (“network sniff”) – Esempi: Cattura di email, file in trasferimento, password, etc.
• Integrità– Obiettivo: Garanzia di assenza di modifica dei dati (non ripudio)– Minaccia: Modifica di dati nelle transazioni– Esempi: Alterazione di transazioni bancarie, ordini in e-commerce,
etc.
• Disponibilità– Obiettivo: Assicurare protezione alla rete e ai dati– Minaccia: Attacchi del tipo “Denial of Service”– Esempi: “Accecamento” di website, disabilitazione del sistema
IDS (Intrusion Detection System), etc.
4
Roma 17-06-2004
Problemi di sicurezza nelle reti wireless
• Riservatezza, integrità, disponibilità …– Il wireless non pone nuovi problemi di
sicurezza– Infrastrutture insicure: il problema– Confini fisici e crittografia
LOW
MEDIUM
HIGH
WIRED WIRELESS
EQUIVALENT LEVEL
CryptoPhysical
LEGEND
SECURITY
NETWORK
5
Roma 17-06-2004
Wireless e privacy
Localizzazione Identificazione
Tracciabilità
Profilazione
WIRELESS
6
Roma 17-06-2004
Servizi di localizzazione per la sicurezza
• Emergenze– Chiamate al Servizio “911” in USA (“112” in Italia)
• 1966: FCC istituisce il servizio “911” come numero di emergenza universale (polizia, vigili del fuoco, ospedali)
• 1973: servizio migliorato (“E911”) con localizzazione “automatica” del telefono chiamante
• 1996: FCC impone ai gestori radiomobili il servizio di localizzazione E911 con obbligo di fornire la “Automatic Location Identification” (ALI)
• 2000: FCC aggiorna le specifiche tenendo conto della disponibilità, in aggiunta a tecnologie di rete, anche di tecnologie di terminale (GPS)
• Requisiti– Per il 67% dei chiamanti da localizzare con errore massimo di errore di
50 m (handset-based) o 100 m (network-based)– Per il 95% delle chiamate i due requisiti sono ridotti a 150m e 300m.
• Assistenza stradale
7
Roma 17-06-2004
Localizzazione e privacy
• Radiomobile 2G+ e 3G– Location Based Services– Roaming tra gestori e profili d’utente
• Consenso dell’utente (“opt-in”)– Dinamico e dipendente dal contesto
• Regole di privacy uniformi– Indipendenti da gestore e tecnologia
8
Roma 17-06-2004
Identificazione
“Transponder” passivo a 13,53 MHz
Etichetta RFID
Un caso di studio: RFID
9
Roma 17-06-2004
RFID ad accoppiamento magnetico
• La tecnologia Radio Frequency Identification (RFID) consente di identificare e inseguire oggetti in qualunque ambiente
• Il “transponder” RFID è una etichetta di identificazione dello spessore della carta dotata di “chip” integrato e antenna per il trasferimento dati
• Un’etichetta RFID apposta su un oggetto qualsiasi lo identifica per mezzo di un codice unico e inalterabile pre-programmato in fabbrica
• RFID non richiede contatto né di operare in visibilità• L’etichetta non necessita di batteria per
l’alimentazione e può essere letta fino a distanze di qualche metro.
10
Roma 17-06-2004
“Radio Free”
• La validità della legge di Moore si estende ad includere nuove applicazioni nel campo della trasmissione radio e delle reti senza filo
• Con l’aumento della velocità dei processori, le tecniche DSP (Digital Signal Processing) si applicano anche ai circuiti a radiofrequenza
• Il sistema Radio Free Intel® è un primo esempio dell'aggiunta di funzionalità wireless ai dispositivi CMOS (Complementary Metal-Oxide Semiconductor), integrando sistemi e circuiti radio direttamente nei microprocessori e nei chip
• Grazie a costi contenuti e ridotte dimensioni di dispositivi tipo “Radio Free” sarà disponibile la connettività wireless crescente
11
Roma 17-06-2004
RFID: Problemi di privacy
• L’individuazione di etichette e lettori può essere resa difficile
• Se non rimosse o disattivate, le etichette RFID rendono identificabili gli oggetti e, quindi, potenzialmente palesi i dati ad essi collegati, anche fuori dall’ambito nel quale il sistema è stato concepito per funzionare
• I dati relativi ai prodotti possono essere associati all’identità dell’acquirente e/o collegati a dati sensibili
• L’identita’ dell’acquirente può essere usata come indice in database di natura diversa che possono integrare dati a fini di “profilazione” dell’utente stesso
RFID rappresenta un primo esempio delle imminenti tecnologie pervasive
12
Roma 17-06-2004
Prime reazioni alle tecnologie pervasive
• Sorgono associazioni di consumatori che si oppongono agli RFID
– Consumers Against Supermarket Privacy Invasion and Numbering (CASPIAN)
• Contro il codice identificativo unico (timore di associazione del codice a dati personali e sensibili)
– “With RFID, each individual can of Coke would have a unique ID number which could be linked to the person buying it when they scan a credit card or a frequent shopper card”
• Contro la lettura a distanza (RFID visti come “spy chips”)
– “These chips can be read from a distance, right through your clothes, wallet, backpack or purse -- without your knowledge or consent -- by anybody with the right reader device. In a way, it gives strangers x-ray vision powers to spy on you, to identify both you and the things you're wearing and carrying.”
• Contro le emissioni di onde radio (timori per la salute)– “RFID could be bad for your health. RFID supporters envision a world where RFID reader
devices are everywhere - in stores, in floors, in doorways, on airplanes -- even in the refrigerators and medicine cabinets of our own homes. In such a world, we and our children would be continually bombarded with electromagnetic energy.”
• Richieste di interrompere le ricerche nel settore tecnologico
13
Roma 17-06-2004
UTENTE:• Interagisce in modo intuitivo e naturale con l’ambiente circostante• Compie operazioni intrinsecamente complesse senza specifico addestramento• Riceve dalla tecnologia in modo naturale soluzione ai problemi• Possiede un solo identificativo personale che lo accompagna ovunque• Accede a qualunque servizio attraverso qualunque gestore• Viene ovunque localizzato con precisione
Requisiti dei futuri sistemi di TLC pervasivi
TECNOLOGIA:• È collaborativa, ubiqua, nomadica, eterna, immanente
PARADIGMA DELLA VISIONE CENTRATA SULL’UTENTE (USER–CENTRIC)
PARADIGMA DELLA TECNOLOGIA PERVASIVA NASCOSTA (DEVICE–LESS)
14
Roma 17-06-2004
Tecnologie pervasive: caratteristiche
• Caratteristiche delle tecnologie pervasive (Intelligenza d’Ambiente):
– Collaborative - l’utente vi accede senza addestramento ma viene guidato alla fruizione del servizio interagendo con linguaggio naturale
– Ubique - ovunque disponibile un portale adatto a raggiungere con immediatezza le sede delle informazioni
– Immanenti - convivono con il mondo fisico, avendone percezione e interagendo con esso
– Nomadiche - gli utenti devono essere in grado di muoversi eseguendo funzioni di elaborazione, memorizzazione e comunicazione
– Eterne - non devono mai venire a mancare i relativi servizi, anche se alcuni componenti possono scomparire ed essere aggiornati o sostituiti
15
Roma 17-06-2004
Tecnologie pervasive: evoluzione
• FASE 1 (Rischio invasività basso)– Livello di integrazione basso tra tecnologie– Tecnologie visibili e abilitate dall’utente– Scarsa o nulla capacità di localizzazione– Possibilità di “track and trace” ancora limitata– Es.: porte telepass, bancomat, telefonia cellulare, etc.
• FASE 2 (Rischio invasività medio)– Livello di integrazione medio tra tecnologie– Tecnologie ancora visibili ma non sempre abilitate dall’utente– Capacità di localizzazione in aree limitate– Possibilità di “track and trace” crescente– Es.: RFID, Penna digitale Anoto, etc.
• FASE 3 (Rischio invasività alto)– Livello di integrazione alto tra tecnologie– Tecnologie invisibili– Es.: SMART DUST, sensori diffusi, tecnologie “context aware”
2000
2010
2020
16
Roma 17-06-2004
• L’ambiente è ovunque fornito di porte radio con la “Internet del Futuro”
• L’utente indossa un insieme di dispositivi sia wireless che cablati basati su tecnologie della riconfigurabilità che formano la sua “rete individuale” o BAN (Body Area Network)
• Un Gateway individuale lo connette ad Internet, attraverso un apparato radio frontale riconfigurbile in software (“Radio Software”) che fa parte della BAN, per mezzo di una PAN (Personal Area Network) o una VAN (Vehicle Area Network) locale
• La PAN (la VAN) è realizzata componendo soluzioni di rete sia infrastrutturate che “ad hoc”
• L’utente interagisce in modo naturale (attraverso voce, gesti, sguardi, etc.) con l’ambiente per attuare sia comunicazioni “persona-persona” che comunicazioni “persona-macchina”
PANPAN
InternetInternet
Mobilità in Ambienti Immersivi: Mobilità in Ambienti Immersivi: Scenario al 2020
BANBAN
17
Roma 17-06-2004
BANPAN
LAN
100m
10m1m
Dispositivi I/O Porte dicomunicazione
Sensori & interfacce • Rete d’area locale (LAN):
consente l’accesso alle reti di TLC e a Internet
• Concetto di spazio individuale valido non solo per gli esseri umani (veicoli, apparecchi, etc.)
• Rete d’area fisica (BAN): gestisce sensori e interfacce nell’intorno del corpo (“aura dell’individuo”)• Rete d’area personale (PAN): scarica informazioni sulle periferiche
Spazio individuale
18
Roma 17-06-2004
Scenario di realtà aumentata
Esempio di realtà aumentatanell’esperienza quotidiana: la ricerca di un ristorante
-Il menu speciale di oggi è..-Questo ristorante ha ottenuto 1 stella nella guida …
AVATAR
19
Roma 17-06-2004
Polvere Intelligente• Obiettivo del progetto Smart Dust di Berkeley:
– Dimostrare che un completo sistema (sensore e trasmettitore) può essere integrato in un “package” della dimensione di un millimetro cubo
– Ottenere sensibili progressi nella miniaturizzazione, integrazione e gestione dell’energia.
• Sensori integrati: – posizione, orientamento, accelerazione, magnetismo, luce,
suono, temperatura, pressione, umidità, velocità dell’aria, video a bassa risoluzione, visione all’infrarosso, presenza di gas, agenti biologici, neutroni...
• Attuatori:– Sistemi di controllo, trasduttori, display, sistemi di locomozione…
• Radiocomunicazioni:– Raggio di copertura di diecine di metri, cosicché per alcune
applicazioni saranno necessarie matrici dense di sensori “smart dust”.
• Energia:– Celle solari, generatori piezoelettrici, generatori alimentati da
microscopici motori a combustione.
Febbraio 2003
Febbraio 2002
20
Roma 17-06-2004
www.dust-inc.com
Uno “spinoff” dell’Università di Berkeley
21
Roma 17-06-2004
VICOM research areas
Software radio/Infrastructure and ad-hoc networks/WAN QoSSensor networks/Middleware for mobile environments
Contextual data acquisition techniquesLocalization and Identification/Context aware services
Avatar/Augmented realityShared virtual environments
22
Roma 17-06-2004
VICOM challenge
To integrate ubiquitous communications
with improved audio, video and sensing interface technologies
aiming at forms of person-to-person and person-to-computer interactions
at a distance
sensibly enhancing the sense of presence
23
Roma 17-06-2004
Mobility in Immersive Environments
Flussi naturali aumentati con informazioni di contesto
Navigatore con tecniche di realtà aumentata
Guida Virtuale
Ambiente: unico ‘campus virtuale’ che integri i diversi ambienti reali in cui siano fruibili i servizi realizzati
Obiettivi: •dimostrare la capacità di rilevazione, memorizzazione e distribuzione di informa- zioni di localizzazione ed identificazione (‘tutti gli utenti del campus virtuale’)•utilizzare modelli spaziali dell’ambiente all’interno di applicazioni, in congiunzione con la informazione di localizzazione • visualizzare modelli dinamici dell’ambiente con tecnologie di realtà aumentata
24
Roma 17-06-2004
Virtual Immersive Learning
Video visualizzato nelle postazioni remote e sullo schermo principale
Slide docente
Video docente
Aula Remota
Studente da Remoto
Avatar studente Remoto
Schermo contestuale
Obiettivi:•dimostrare le tecnologie relative a codifica e presentazione di flussi multimediali naturali, sintetici, misti, e aumentati con ‘icone’ contestuali• verificare l’impatto delle nuove tecnologie sull’utenza con tecniche di analisi psicologiche
Ambiente: aula virtualecon informazioni dedotte dal sistema di analisi del contesto, quale statodell’ambiente, identità e informazioni di stato relative alle persone etc., usate per aumentare il contenuto informativo di immagini o flussi video naturali o sintetici.
Didattica Immersiva
25
Roma 17-06-2004
Conclusioni
• Wireless, sicurezza e privacy sempre più legate nei futuri scenari tecnologici
• Tecnologie pervasive: un settore in rapida crescita che richiede attenzione e regole non discriminatorie
• RFID un interessante caso di studio
• Che fare? “Tecnologie per la privacy”