PDF de programación - RFID – Otro round entre la funcionalidad y la seguridad

Imágen de pdf RFID – Otro round entre la funcionalidad y la seguridad

RFID – Otro round entre la funcionalidad y la seguridadgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 16 de Marzo del 2018)
564 visualizaciones desde el 16 de Marzo del 2018
96,9 KB
9 paginas
Creado hace 18a (11/04/2006)
RFID – Otro round entre la funcionalidad y la seguridad



Por Ezequiel Martin Sallis
Senior Security Consultant
CISSP Certified


Introducción:

En la lucha eterna del equilibrio entre la seguridad y la funcionalidad, ya hemos visto
pasar a varias tecnologías, solo por mencionar algunas 802.11, Bluetooth entre otras,
pero como no podía ser de otra manera le llego el turno a RFID (Radio Frequency
Identificación).

RFID, es una tecnología de identificación por radiofrecuencias, que permite el
reconocimiento automático a distancia, basado en uno de sus principales componentes
los TAGS (Etiquetas) de RFID, permitiendo esto un beneficio muy importante en lo
que refiere a la logística, la distribución y la cadena de abastecimiento, pero como
veremos mas adelante la aplicación de esta tecnología, también esta siendo adoptada
en muchos otros aspectos y procesos, como el control de accesos y el pago electrónico
y la identificación de documentación personal.
Un Sistema de RFID suele basarse en varios componentes: Tags, Tag Readers, Front-
Ends, Middleware, Back-Ends.

RFID – La tecnología y sus componentes

Esta tecnologia permite la transmisión de información a distancia gracias a la etiqueta
RFID (TAG), la cual, al ser leída por el Lector de RFID transmite la información
contenida en ella a la aplicación intermedia (Middleware) la cual, se encargara de
procesarla, para finalmente tomar o depositar la información, en una base de datos,
típicamente ubicada en el back-end (Ver Figura 1).
Esa información transmitida por el Tag puede proveer información relacionada con la
identificación del producto, la ubicación de la mismo, o bien otros datos específicos
que puede contener el Tag, tales como color, precio, datos de compra, datos de
vencimientos entre otros.



Figura 1



RFID – Tipos de Etiquetas

Existen distintos tipos de etiquetas (Ver figura 2), estas se diferencian entre si, por la
frecuencia en la que operan, la cantidad de información que pueden contener, el tipo
de funcionamiento y su durabilidad.

Figura 2




Existen tres tipos de etiquetas

Etiquetas Pasivas:

Estas operan en la Frecuencia de los 13,56 MHZ y no tienen fuente de energía interna,
sino que la pequeña corriente inducida en la antena, brindada por la señal entrante de
la frecuencia radial, produce la energía suficiente para que el circuito integrado, pueda
encenderse y comenzar a transmitir (Backscatter).
Estas etiquetas son las de menos tamaño, por ende las más livianas y con una vida útil
que puede ir hasta los 99 años.

Etiquetas Semipasivas:

Son muy similares a las etiquetas Pasivas, salvo por el agregado de una pequeña
batería, esta batería mantiene una corriente continua en la memoria no volátil del
circuito integrado, por lo cual la antena no debe preocuparse por recolectar la dicha
corriente. La antena esta más optimizada a su función de transmisión de radio
frecuencia lo cual hace que sea más rápida y robusta que los Tags Pasivos.

Etiquetas Activas:

Las etiquetas activas poseen su propia fuente de energía y son capaces de alcanzar
mayores distancias (10 metros aproximadamente), a poseer una batería su vida útil de
es de hasta 10 años, estos economizan el consumo de energía, trabajando en intervalos
definidos de operación.

RFID – Tipos de Frecuencias

Existen distintas frecuencias en las que los sistemas de RFID, pueden operar, cada
una de ellas representa distintos pro y contras en base a su aplicación.

Low Frequency (125 a 134.2 kHz y de 140 a 148.5 kHz)


Las etiquetas y lectores de baja frecuencia, se encuentran típicamente en tarjetas
utilizadas para el control de acceso (Contact less Smartcards). La distancia en este
caso es muy acotada y esta limitada a centímetros.

High Frequency (13.56 MHz)

Esta frecuencia opera en distancias de hasta un metro y se utiliza típicamente en la
Identificacion de productos o personas (Pacientes, Convictos y otros)

Ultra-High Frequency (915 MHz, 433.92 MHz. o 315 MHz)

Dependiendo la tecnología pueden llegar a operar en una distancia de hasta 10 Metros
o mas, típicamente esta tecnología es la que se utiliza para las cadenas de distribución
y abastecimiento

Microwaves

Utilizadas para grandes distancias y mayor velocidad, operan en el rango que va de
los 30 metros a los 100 metros, un lugar donde se la utiliza suele ser por ejemplo los
sistemas de pase automático de las autopistas.

Aplicaciones de RFID:

Hoy en día, existen numerosas aplicaciones para estas tecnologias (Ver figura 3),
pero la mas creciente, es el que esta bajo el estándar EPC (Electronic Product Code),
utilizada en la identificación de productos, la cual brinda una clave única para un
producto o ballet, que permite detallar información sobre el mismo, en cualquier
momento de la cadena de abastecimiento.

Figura 3




Adicionalmente, entre otras aplicaciones podemos mencionar las siguientes:




Implementaciones ganaderas, para la identificación de ganado, su historial, sus
progenitores, sus descendientes y su producción.



Identificación en medicamentos de la fecha de vencimiento o bien la
información sobre los efectos secundarios del mismo.

• Medios de pago electrónico (Mastercard Paypass)







Identificación de pacientes
Identificación de convictos
Identificación de billetes de alta denominación
Identificación de pasaportes
Identificación de registros de conducir
Identificación de entradas a eventos deportivos y espectáculos (Mundial
Alemania 2006)

• Sistemas de Control de acceso
• Otras, muchas otras aplicaciones…


Podemos agregar a esto, que ya existen implementaciones de RFID mandatorias, por
ejemplo entre algunas de las empresas y organizaciones que han emitido su mandato
de implementación podemos mencionar al DOD (Departamento de Defensa de los
Estados Unidos) y a Wal-Mart, este ultimo, obliga a todos sus Proveedores a colocar
los Tags de RFID en todos los productos que tengan como destino final la góndola de
Wal-Mart, impactando de esta manera en miles de compañías alrededor de todo el
mundo. La fecha límite fue postergada en varias ocasiones, debido a que muchos
vendedores tuvieron dificultades al implementar los sistemas de RFID.

RFID – Riesgos – Desde la invasión a la privacidad hasta SQL Injection

Tal como mencionamos, en nuestra introducción, nos encontramos nuevamente en la
dificultad de buscar el equilibrio entre la funcionalidad de esta tecnología y los
riesgos que esta puede introducir desde la óptica de la seguridad de la información.
Es por esto que a continuación, haremos un breve análisis de los riesgos, desde dos
ópticas bien diferenciadas, por un lado, el tema de la privacidad vs RFID y por otro,
desde un punto de vista bien técnico algunas de las técnicas de ataques ya presentes
contra algunas implementaciones de esta tecnología.

RFID - Privacidad

Los especialistas piensan en como transformar esta tecnología en la herramienta para
poder establecer y entender el perfil del consumidor tan buscado y trataran de
personalizar sus productos, sus mensajes y sus descuentos para acrecentar sus ventas,
es por esto que ya, tanto en Estados Unidos, como así también en algunos lugares de
Europa, se han levantado movimientos en contra de esta tecnologia, argumentando
que la misma invade la privacidad de los cuidadanos, a decir verdad, esta tipo de
cosas nos llevarían a preguntarnos por ejemplo:


• Y si comprase medicamentos RFID-tagged, como por ejemplo anti-

depresivos, ¿quisiera que alguien que pase caminando a mi lado (o no tan a mi
lado) lo sepa?

• Y si estoy en mi casa, y alguien pasa con su auto y un lector de RFID, ¿puede

determinar todo lo que he comprado hasta el momento y establecer mis
características de consumidor?

• Y con esta tecnología en mi ropa, ¿alguien puede determinar con precisión

donde encontrarme?


Igualmente, y con sinceridad, si nosotros continuamente compramos con tarjetas de
créditos, utilizamos tarjetas shopping para los descuentos, damos nuestros datos a
cambio de una remera de Merchandising de una compañía, permitimos a las páginas
Web, setear cookies en nuestras PCs… y siendo que todo esto permite potencialmente
realizar un seguimiento sobre nosotros, hacer un estudio de nuestros consumos, poder
ubicarnos en un determinado momento… ¿De que nos preocupamos entonces con el
RFID?, en fin si bien, quizás este conflicto se demore un tiempo en llegar por estos
lados, en el país del norte ya existe gran cantidad de legislación encargada de proteger
la privacidad de los consumidores y otros aspectos relacionados con la utilización de
la tecnologia RFID.
Entre algunas de las leyes existentes podemos mencionar las siguientes, a modo de
ilustrar un poco mas la relevancia que se le da a esta problemática:

California - SB1834

Restringe la manera en que los comercios de California utilizan los Tags de RFID, en
pos de que los tags de sus productos no sean utilizados para la identificación de un
individuo.Junio 25, 2005.

Massachussets – HB 1447, SB 181

Requiere de la advertencia al usuario sobre la existencia de Etiquetas de RFID en los
productos que adquiere, como así también, indicar el procedimiento para realizar la
remoción del mismo, por otro lado limita la información de la etiqueta a aspectos de
inventario solamente.

New Hampshire – HB 203

Requiere la comunicación escrita o verbal, por parte del comercio de que el producto
que vende contiene una etiqueta.

Rhode Island – HB 5929

Prohíbe la utilización de RFID, para la identificación y el seguimiento de Estudiantes,
empleados y clientes con fines que beneficien al negocio.

Utah – HB 185

Enmienda la ley de delitos informáticos para la inclusión de la tecnología RFID.

RFID - Riesgos Técnicos

Los sistemas RFID, se relacionan con varios procesos críticos, como el control de
acceso fís
  • Links de descarga
http://lwp-l.com/pdf9602

Comentarios de: RFID – Otro round entre la funcionalidad y la seguridad (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad