4
continui attacchi ideati e messi in atto dai pirati informatici. Le contromisure vengono anche testate
cercando di scovarne i punti deboli e simulando attacchi da parte degli hackers; i meccanismi in gioco sono
gli stessi del caso ladri/ideatori di antifurto.
Studi autorevoli condotti dal ‘Departimento della Difesa’ americano (DoD) indicano nella Sicurezza
informatica un target concreto per una futura, nuova e raffinata forma di guerra, la cosiddetta ‘Guerra
Informatica’, che, senza far ricorso agli armamenti e alle inevitabili perdite umane, riesce comunque a
produrre danni ingenti e significativi all’apparato tecnologico e strategico di uno stato nemico
abbattendone uno degli elementi cardine: le ‘Infrastrutture Elettroniche e di Telecomunicazioni’.
In ambito strettamente telecomunicazionistico, le problematiche relative alla sicurezza dei sistemi di
trattamento e di rice‐trasmissione del segnale informativo scambiato durante il processo di comunicazione
coinvolgono in misura variabile un po’ tutte le tecnologie e i tipi di comunicazione, incluse le ‘tecnologie e le
comunicazioni wireless’. Quest’ultime, anzi, rispetto alle comunicazioni ‘fisicamente connesse’ o ‘cablate’,
come si può facilmente immaginare, sono maggiormente esposte a diverse tipologie di attacchi in virtù
della condivisione del ‘mezzo radio’ in ogni istante temporale e in ogni punto del rispettivo intervallo
spaziale di operatività.
In tale ambito, questa tesi si concentrerà sulla ‘Sicurezza della Comunicazione’ nei Sistemi RFID, ovvero una
particolare tecnologia wireless sempre più utilizzata a supporto di servizi vari in una società sempre più
tecnologizzata, in particolare per l’Identificazione Automatica di Oggetti in moltissime situazioni d’interesse
pratico e commerciale, come ad esempio le ‘catene produttive’. Poiché tali tecnologie sono molto diffuse in
quest’ultimo ambito, la violazione della segretezza o confidenzialità della comunicazione, ovvero dei dati
relativi all’oggetto, tramite attacchi mirati al sistema costituisce un ‘rischio di business’ non trascurabile per
l’azienda con danni potenziali economicamente rilevanti per l’attività produttiva e commerciale (e allo
stesso tempo un potenziale guadagno economico‐finanziario per i competitor dell’azienda). L’estensione
della tecnologia RFID, inoltre, ad altre applicazioni pratiche nel campo dei servizi in reti di computazione
cosiddette ‘ubiquitarie’ comporta, come vedremo, ulteriori nuovi problemi e rischi legati alla Privacy del
consumatore e del cittadino in generale.
Anche per i sistemi RFID, come, più in generale per la ‘Sicurezza Informatica’, il problema della Sicurezza è
stato storicamente sottovalutato e trascurato rispetto alla primaria implementazione fisica del sistema.
Tuttavia, in molte applicazioni tecnologiche RFID, come ad esempio per certe forme di pagamenti
elettronici, la Sicurezza non è tanto o solo un valore aggiunto, quanto piuttosto una stringente necessità.
Con il mercato RFID in forte espansione (la crescita è stimata esponenziale), si presume che il successo
dipenderà fortemente anche dalle misure di sicurezza proposte e adottate da produttori e sviluppatori.
La tesi si articola come segue:
5
‐ nel primo capitolo si affronterà la descrizione della tecnologia RFID, l’architettura hardware e
software di tali sistemi ovvero i dispositivi elettronici coinvolti, le specifiche tecniche, i protocolli di
funzionamento della comunicazione, i costi di implementazione, senza trascurare lo sviluppo
storico di tale tecnologia, le applicazioni tecnico‐pratiche di questi sistemi fino a comprendere una
panoramica degli Standard di riferimento proposti;
‐ il secondo capitolo, invece, è dedicato alla discussione del problema della Sicurezza mediante sia
l’analisi di tutti possibili tipi di ‘attacchi’ alla sicurezza di tali sistemi e il relativo target, sia l’esame
dei vari schemi di protezione già adottati negli standard dei dispositivi in uso a livello commerciale
evidenziandone i loro pregi, i loro limiti, le problematiche connesse allo sviluppo di nuove
metodologie di sicurezza, le nuove soluzioni affrontate in ambito di ricerca nonché, da ultimo, gli
sviluppi futuri della ricerca stessa.
Scopo della tesi è fornire dunque uno ‘stato dell’arte’ sulle problematiche e sulle soluzioni per far
fronte al problema della Sicurezza nei sistemi RFID, svelarne la complessità anche dal punto di vista dei
diversi tipi di attacchi, infine illustrare gli ingegnosi meccanismi di sicurezza proposti, a volte dotati di un
livello di complessità molto al di là della semplicità concettuale della tecnologia hardware RFID.
Un particolare ringraziamento va al mio relatore, il Prof. Ing. Stefano Salsano, e al correlatore, l’Ing. Donato
Battaglino, per la loro disponibilità a chiarimenti e suggerimenti di miglioramento sugli argomenti trattati
nella presente tesi.
1.1 COSE’ LA RFID TECHNOLOGY?
La Radio Frequency Identification è una tecnologia wireless che sviluppa le classiche tecnologie di AIDC,
‘Automatic Identification and Data Capture‘, ovvero i Sistemi Automatici di Identificazione di oggetti,
persone o animali (Auto‐ID, ad es. il classico codice a barre o a banda magnetica) utilizzando, anziché gli
usuali metodi ottici (laser) o magnetici di contatto, una comunicazione a radiofrequenza (RF) tra un lettore
(reader) e un’etichetta (tag) identificatrice dell’oggetto attraverso un codice seriale identificativo ID.
L‘adozione di tale tecnologia, certamente più evoluta e complessa da implementare e gestire, è
ampiamente giustificata dai vantaggi rispetto ai metodi tradizionali. L’oggetto, infatti, può essere rilevato
anche al di là della sua ‘linea di vista’ (line of sigth) con il lettore grazie alle capacità di penetrazione delle
onde radio nei materiali (con l’eccezione dei materiali conduttori riflettenti e dei liquidi assorbenti), senza
necessità di contatto (contactless), quindi con un incremento di velocità per assenza di manualità da parte
dell’operatore. Di conseguenza aumenta l’intervallo spaziale di operatività, il numero di Identification
nell’unità di tempo (oltre un centinaio al secondo), la quantità di dati informativi scambiabili relativi
6
all’oggetto da identificare. Non ultimo il vantaggio della miniaturizzazione grazie alle moderne tecnologie
elettroniche. La tecnologia RFID si mostra quindi decisamente più flessibile rispetto a quella classica dei
‘bar‐code’.
1.2 DESCRIZIONE DEI DISPOSITIVI (Strato Fisico)
Un sistema RFID è composto in generale dai seguenti elementi o sottosistemi [1]:
• Sottosistemi RF che comunicano tra loro a Radiofrequenza (RF) ovvero lettore (reader) e etichetta
(tag) identificatore.
• Sottosistema di Elaborazione dei dati raccolti dal lettore tramite computer e relativo software
specifico.
1. L’RFID Tag è un dispositivo elettronico (microchip) attaccato all’oggetto o all’interno di esso, che svolge
la funzione di ‘transponder’, e che è contraddistinto da un identificatore ID e, nel caso più generale, da
altri dispositivi opzionali aggiuntivi quali una memoria per aggiungere dati, sensori ambientali e relative
funzionalità di sicurezza. A volte il tag è un microchip a striscia adesiva da attaccare sull’oggetto. Il
lettore ha invece funzionalità di ‘transceiver’ ovvero di ‘radio‐rice‐trasmettitore [1]. Date le diverse
funzionalità dei dispositivi coinvolti la modalità di comunicazione è detta ‘asimmetrica’.
Tag e lettore hanno entrambi incorporata un’antenna (in genere un’antenna a dipolo) per trasmettere e
ricevere i dati ed hanno la capacità di modulare e demodulare il segnale informativo su canale
bidirezionale. Il canale di comunicazione lettore/tag è detto ‘canale diretto’ (forward channel) mentre
quello di risposta nella comunicazione tag /lettore è detto ‘canale di ritorno’ (backward channel) [1].
Le caratteristiche dei tag variano da dispositivo a dispositivo in funzione della loro applicazione, ma in
generale ogni tag è contraddistinto da almeno i seguenti elementi:
1. Formato Identificatore
2. Sorgente di Energia di alimentazione
3. Frequenze Operative
4. Funzionalità
5. Fattore Forma
2. Il Formato Identificatore rappresenta la codifica dell’identificatore che identifica a sua volta l’oggetto
ovvero il numero di serie; nel caso di oggetti commerciali di vendita si tratta del Codice Elettronico del
Prodotto (EPC Electronic Product Code). Il formato sarà standard se deve essere usato da più organizzazioni
7
all’interno della stessa catena produttiva (supply chain), in caso contrario, per motivi di sicurezza, sarà
invece un codice interno all’azienda .
Il Codice EPC è una stringa di 96 bit suddivisa in 4 sotto‐campi: un ‘intestazione’ (header) di 8 bit, un
‘Identificatore di gestore’ EPC (EPC manager ID), ovvero il produttore o possessore del tag, di 28 bit, una
‘classe oggetto’ (object class) di 24 bit che specifica il tipo di prodotto, e un ‘numero di serie’ di 36 bit
identificativo del particolare prodotto taggato. Questo formato di codice è stato sviluppato dall’Auto‐ID
Center, un laboratorio specifico del MIT, e si è ampiamente diffuso negli States mentre in Europa vigeva il
formato EAN (European Article Number) promosso dall’omonima associazione. Tutto ciò fino al 2004, anno
in cui accordi e standardizzazioni internazionali varie hanno portato alla fusione tra UCC e EAN nella società
GS1 e all’affermarsi di un codice unico universale appartenente allo standard EPCGlobal. [1]
3. La Sorgente di Energia, utilizzata per l’alimentazione del tag, varia all’variare della complessità circuitale
del tag stesso e delle sue funzionalità.
Si distinguono i seguenti tipi di tag [1]:
• Passivi: non hanno bisogno di una batteria interna per trasmettere i propri dati potendo sfruttare
l’energia elettromagnetica da essi retro‐diffusa (backscattering) precedentemente emessa dal
reader, in maniera del tutto simile a quanto accade in un sistema Radar, grazie a meccanismi di
induzione elettromagnetica dell’onda ricevuta sul circuito ricevente (circuiti di accoppiamento
induttivo o capacitivi a carico variabile). Sono più piccoli ed economici degli altri tipi, ma hanno
limitazioni sulle loro funzionalità e sul range operativo di rilevabilità data la bassa potenza del
segnale emesso. Per i bassi costi (pochi centesimi) e l’applicabilità a sistemi di controllo e gestione
di oggetti coinvolti, ad esempio, in catena produttiva (supply chain managment), è proprio questa
tipologia di RFID a destare maggiore interesse, oltre a essere la più diffusa.
• Attivi: utilizzano una batteria interna. Supportano maggiori funzionalità, più ampi range di
operabilità e possono rispondere a segnali più deboli da parte del lettore; d’altro canto sono più
costosi, hanno un tempo di vita limitato e sono di dimensioni generalmente più grandi. Trovano
applicazione in sistemi più specifici dove sono richieste maggiori funzionalità operative e
computazionali.
• Semi‐attivi: utilizzano una batteria interna che si attiva però all’arrivo della segnalazione da parte
del lettore rimanendo inattivi in tutti gli altri istanti temporali e riuscendo così ad incrementare la
durata (lifetime) della batteria stessa.
• Semi‐passivi: hanno una batteria interna utilizzata però solo per le funzionalità interne di
computazione/elaborazione e non per la trasmissione del segnale di risposta al lettore che è invece
basata ancora una volta sul ‘backscattering’ elettromagnetico del segnale inviato dal reader.
8
4. Per quanto riguarda le Radiofrequenze Operative, si va in genere dalle LF (30‐300 kHz), alle HF (30‐300
MHz), alle UHF (300 MHz ‐ 1GHz), fino alle Microonde (>1GHz) [1].
Le frequenze più alte consentono un maggiore trasferimento dati, quindi la lettura di più tags
contemporaneamente. ‘Ultra High Frequency’ (UHF) e ‘Microonde’ consentono range di operatività più
ampi rispetto alle ‘High Frequency ‘(HF) e ‘Low Frequency’ (LF) anche se con inevitabile maggior rischio
sicurezza.
Basse frequenze consentono la penetrazione di materiale organico‐biologico in applicazioni biomediche e
animali (chip sottocutanei).
Inoltre, particolari frequenze vengono utilizzate per sfruttare la loro schermatura da parte di determinati
materiali e far fronte così, come vedremo in seguito, ai problemi legati alla sicurezza. Inevitabile che la
scelta delle frequenze dipenda anche dalla possibilità di interferenza radio con altre sorgenti di radiazioni
ad onda lunga.
Nella tabella sottostante sono descritte le frequenze operative utilizzate, il relativo campo di applicabilità
nei sistemi RIFD e le possibili sorgenti di interferenza:
Range di Frequenze
Applicazione in Sistemi
Possibili Sorgenti di
Interferenza
< 500 kHz
Controllo di Accesso,
Conteggio/Etichettatura di
Animali,
Dispositivi bloccaggio auto,
Sistemi EAS,
Controllo di Inventario,
Applicazioni di tele‐inseguimento.
Applicazioni di navigazione radio e
radio‐marittime.
1.95 MHz ‐ 8.2 MHz
Sistemi EAS (Electronic Article
Surveillance).
Applicazioni radio amatoriali,
aeronautiche, marittime mobili,
terrestri mobilii, e di
radiolocalizzazione.
13.553 ‐ 13.567 MHz
Controllo di Accesso,
Etichettatura, Sistemi EAS,
Applicazioni ISM e radio mobile
terrestri private.