Pagina | 10
di lettura che gli fornisce l’energia necessaria. I tag sono costituiti essenzialmente da
un’antenna collegata ad un microchip incapsulato in un contenitore protettivo, di vetro o
plastica. Il funzionamento dei tag varia a seconda di diversi fattori, il principale dei
quali è la frequenza con cui opera il lettore.
Il numero elevato di aziende esperte nello sviluppo e nella vendita dei sistemi RFID è
indice dell’applicabilità sempre maggiore nel settore industriale di questi sistemi.
Definire un solo campo applicativo per questa tecnologia può risultare fuorviante
quanto riduttivo anche se, in principio, essa è nata (e si è sviluppata) principalmente nel
campo logistico.
Figura 1 Potenziale utilizzo di un sistema RFID
Le potenzialità di tale tecnologia sono state recepite a tal punto da permettere una sua
applicazione (raggiungibile con estrema semplicità) anche in altri settori quali quello
per il controllo degli accessi e dei documenti, il settore industriale, il settore
dell’anticontraffazione, l’identificazione degli animali, etc. E’ proprio nel settore dei
controlli e della tracciabilità delle persone, a causa degli eventi terroristici dell’11
settembre 2001, che si sono avuti maggiori riscontri positivi nell’applicazione della
tecnologia RFID. La possibilità di inserire un chip RFID su un documento cartaceo, ad
esempio, sul quale immagazzinare informazioni sensibili come i dati personali del
proprietario, i dati biometrici in formato interoperabile per verificare l’identità del
titolare (l’immagine del volto e l’impronta digitale) e i dati dell’ Autorità che lo ha
rilasciato ha permesso di eliminare i rischi derivanti dalla falsificazione dei documenti e
Pagina | 11
l’identificazione univoca di ogni persona il che ha reso più semplici ed efficaci i
controlli migliorando gli standard di sicurezza e di tutto il sistema di servizi che
circonda l’uomo.
1.1. La privacy
Uno degli aspetti negativi che può essere messo in risalto è l’impatto che tale tecnologia
ha sulle tematiche riguardanti la privacy: le problematiche principali sono legate non
solo alla tracciabilità ma anche alla possibilità di rilevare l’identità personale, di fornire
dati sensibili e di identificare in maniera univoca i chip grazie ai collision il che
potrebbe consentire di effettuare un tracking non autorizzato. Numerosi ricercatori
concordano sul fatto che un malintenzionato potrebbe essere in grado di captare
facilmente i dati contenuti nei chip RFID.
I primi dubbi sull’impatto che la tecnologia RFID potesse avere sulla privacy sono
emersi all'inizio dell'anno per merito dell’RSA Security (società specializzata in
sicurezza informatica) e dei tecnici della Johns Hopkins University, a valle della
realizzazione di una serie di test sui nuovi sistemi di pagamento a radio frequenza.
Le preoccupazioni principali riguardano la possibilità che la tecnologia possa essere
utilizzata per violare la privacy del possessore degli oggetti che possiedono un tag. Al
momento le principali obiezioni sono articolate sulle seguenti argomentazioni:
la consapevolezza o meno dell'utente che un prodotto contenga un RFID;
le informazioni contenute nell'RFID;
la associazione possessore/TAG.
Anche l’Unione Europea, attraverso il regolamento n° 2252/2004 relativo alle norme
sulle caratteristiche di sicurezza e sugli elementi biometrici dei passaporti e dei
documenti di viaggio e con altre normative, è interessata alle problematiche relative alla
tutela della privacy.
Pagina | 12
1.2. Tecniche di attacco e possibili soluzioni attraverso la crittografia
Oltre alle problematiche legate alla privacy esistono dei metodi che permettono di
minacciare la sicurezza dei sistemi RFID e che direttamente traggono beneficio dalla
natura del mezzo fisico di comunicazione: l'etere. Questi metodi sono i seguenti:
Eavesdropping: ha l'obiettivo di intercettare i messaggi non crittografati che
vengono trasferiti durante la comunicazione wireless;
Skimming: consiste nel tentativo di instaurare una connessione non autorizzata
con il Tag al fine di guadagnare l’accesso ai dati in esso contenuti;
Denial of Service: un tipico attacco DoS in un sistema RFID consiste nel
disturbare la comunicazione introducendo rumore sulle frequenze di
trasmissione;
Contraffazione: riguarda la manipolazione del Tag per falsificare l'identità
dell'oggetto a cui è associato (ad esempio, quando è usato per la classificazione
di prodotti);
Spoofing: avviene quando un malintenzionato riesce ad impersonare l'identità di
un Tag legittimo, come accade, ad esempio, in un attacco man in the middle;
Analisi del traffico: consiste nell'analisi dei messaggi scambiati tra il Tag e il
lettore, con l'obiettivo di estrapolarne un pattern di comunicazione: può essere
effettuato anche in presenza di una sessione crittografata e la quantità di
informazioni sul traffico cresce col numero di messaggi intercettati;
Attacco fisico: richiede la manipolazione fisica del Tag. Tale metodo, in genere,
impiega complessi strumenti di laboratorio e può vere molteplici finalità quali,
ad esempio, la clonazione del chip.
Questi tipi di attacchi non dovrebbero essere possibili se non in determinate situazioni e
solamente per mezzo di particolari agenzie di controllo o organi di legge. Per fare in
modo che la privacy di una persona non venga lesa, occorre stabilire dei sistemi di
sicurezza. Una soluzione a questo problema è la crittografia ossia la scienza che
permette di nascondere i dati in modo tale che solo un ridotto insieme di persone
autorizzate possano accedervi (il rovescio della medaglia, però, dice che la crittografia
Pagina | 13
è anche la scienza che permette ad un ridotto insieme di persone autorizzate di accedere
a dati che dovrebbero essere riservati).
Il tipico problema della crittografia coinvolge tre giocatori:
Il primo è il proprietario dei dati. Si presume che egli abbia delle informazioni
riservate che voglia far giungere ad alcuni "amici" e solo a loro. La trasmissione
deve avvenire su un canale non sicuro (come Internet), e quindi non può essere
"fisicamente" protetta. Una variante del problema può essere la necessità di
garantire l'autenticità del messaggio (cioè assicurarsi che il mittente sia proprio
chi asserisce di essere) e non proteggerne i contenuti.
Il secondo è il ricevente, che vuole semplicemente leggere i dati così come li
può leggere il loro proprietario.
Il terzo è il "cattivo", il criptanalista, che cerca di spiare la conversazione tra il
mittente ed il ricevente e di carpire i dati trasmessi.
La cifratura consiste nel trasformare i dati in una forma che possa essere ritrasformata
nell'originale solo dai riceventi autorizzati e non dagli "spioni". Questa trasformazione
non è fisica, come la scrittura di una lettera in inchiostro invisibile, ma una
trasformazione matematica reversibile, che solo una persona autorizzata sa "invertire".
La trasformazione è detta crittazione e viene effettuata dal mittente, mentre la sua
trasformazione inversa è detta decrittazione e viene effettuata dal ricevente. I dati
originali sono chiamati "testo in chiaro" (plaintext), quelli trasformati "testo cifrato"
(ciphertext). Il meccanismo di crittazione/decrittazione è composto da una parte fissa e
generale (algoritmo di decrittazione), generalmente nota a tutti, e da una
personalizzazione dell'algoritmo (chiave), nota solo alle persone autorizzate.
Figura 2 Crittografia/decrittografia di un messaggio
Pagina | 14
Una volta che la chiave è stata scambiata con successo, il mittente ed il ricevente
possono implementare separatamente i loro algoritmi di crittazione e decrittazione.
Anche se il "cattivo" riesce a leggere i dati cifrati mentre vengono trasmessi sulla rete,
non è in grado di riuscire a decodificarli se non possiede la chiave corretta.
D'altro canto se egli entra in possesso della chiave, tutto il sistema fallisce. La
trasmissione della chiave diventa quindi la parte più delicata di tutta l'operazione. Per
questa ragione, una speciale categoria di algoritmi di crittazione è diventata molto
popolare: i Sistemi a Chiave Pubblica (Public Key Systems). Senza entrare nei dettagli,
un sistema a chiave pubblica ha quest'importante proprietà: la crittazione e la
decrittazione usano chiavi differenti, ed una delle due può essere resa pubblica senza
inconvenienti, perché da essa non si può risalire a quella privata; generalmente le due
chiavi sono interscambiabili (cioè ognuna delle due può essere arbitrariamente scelta
per effettuare la crittazione o la decrittazione).
Un sistema a chiave pubblica può essere usato, per esempio, per garantire l'autenticità
dei dati: in tal caso il mittente genera una coppia di chiavi, distribuisce pubblicamente la
chiave di decrittazione ed usa la chiave privata per crittare i dati da trasmettere. Chi
riceve prova a decrittare i dati usando la chiave pubblica: se ci riesce, ha la certezza
sull'autenticità del messaggio (il "cattivo" dovrebbe usare la chiave privata per
impersonare il mittente, ma proprio in quanto privata essa non può essere in suo
possesso). Se viceversa un messaggio viene crittato con la chiave pubblica, solo il
destinatario sarà in grado di decrittarlo con la sua corrispondente chiave privata,
garantendo la riservatezza [11].
Pagina | 15
TECNOLOGIA RFID
La parola chiave nella storia dei sistemi RFID è identificazione. La tecnologia Radio
Frequency IDentification (RFID) è basata su comunicazioni wireless che permettono di
identificare univocamente persone, oggetti o animali attraverso:
Il controllo degli accessi;
L’installazione dei dispositivi di monitoraggio sugli animali;
Il monitoraggio sugli oggetti [1].
Un sistema RFID può sostituire una tecnologia di identificazione come il codice a barre,
utilizzato per identificare un tipo di prodotto attraverso l’assegnazione di un numero
identificativo univoco. Al contrario di quest’ultimo meccanismo, però, utilizzando la
tecnologia RFID non si ostacola la possibilità di aggiungere ulteriori informazioni
relative al prodotto che si sta monitorando. Si tratta, inoltre, di una tecnologia a sola
lettura ed, essendo il monitoraggio dei prodotti non automatico, la lettura del codice
avviene attraverso il passaggio di esso su un dispositivo ottico.
Figura 3: Esempio di codice a barra di un libro
I vantaggi principali che differenziano un insieme RFID da un sistema di codici a barre
riguardano la possibilità di riutilizzare i tag, di effettuare la lettura di più tag
contemporaneamente e di inserire, oltre a un codice identificativo, ulteriori informazioni
relative al prodotto [4].
Pagina | 16
Figura 4: Esempio di lettura
Un ulteriore vantaggio è dato dal fatto che mentre un codice a barre non è
programmabile (una volta che l’informazione è stata stampata sull’etichetta non è
possibile aggiungere o sovrascrivere nessun’altra informazione) un tag può essere
programmato molteplici volte.
Un sistema RFID è costituito da 3 componenti fondamentali:
TAG (chiamato anche transponder): è composto da un chip e da un’antenna;
alcuni tipi di tag, oltre a contenere un chip ed un’antenna, sono anche dotati di
una batteria. Il tag è il componente che permette di memorizzare e identificare
l’ambiente;
LETTORE (chiamato anche reader o dispositivo read/write): permette la
comunicazione con i TAG;
HOST: effettua la sincronizzazione con il reader ed eventuali DataBases.
I tag ed i lettori comunicano le informazioni attraverso le onde radio. Quando un tag
entra nella zona di lettura di un reader, il lettore richiede al tag di trasmettere le
informazioni immagazzinate. Un tag può contenere diverse informazioni quali i numeri
seriali, le informazioni di configurazione di costruzione e alcune definite dall’utente.
Pagina | 17
Una volta che il lettore ha ricevuto i dati, questi vengono trasmessi all’HOST attraverso
un’interfaccia di rete (come ad esempio una rete LAN) o internet. L’HOST può
utilizzare tali informazioni per diversi scopi.
Un sistema RFID può essere composto da diversi reader sparsi nell’ambito di
riferimento per favorire una migliore comunicazione con i tag.
Solo negli ultimi 5 anni i tag utilizzati sono passati da 323 milioni di unità a circa 1.621
milioni di unità.
Figura 5: Standard sistema RFID
2.1. Tag
Le funzionalità di base di un TAG RFID sono quelle di memorizzare informazioni e
trasmetterle al lettore. Un tag è costituito dalle seguenti componenti:
chip elettronico: è un circuito integrato di silicio (grande pochi millimetri) e
costituisce la parte “intelligente” in quanto processa il segnale. A sua volta il
chip è costituito dai seguenti componenti funzionali:
o Unità Logica: implementa il protocollo di comunicazione per la
comunicazione con il reader;
o Memory: usato per memorizzare i dati;
o Modulator: usato per modulare-demodulare il segnale proveniente dai
lettori;
Pagina | 18
o Controllo della potenza (Power controller): converte il segnale in
energia necessaria per il funzionamento;
antenna: riceve il segnale dal reader e trasmette il segnale di risposta.
Figura 6: Descrizione TAG
Generalmente il chip contiene una zona di memoria dove le informazioni possono
essere salvate e lette (tra cui un numero univoco universale scritto nel silicio).
Per rispondere ai lettori, i tag usano onde radio. Un sistema RFID usa diverse frequenze
radio ma le più utilizzate sono quattro: bassa-frequenza (30 - 300 KHz), alta-
frequenza (3 - 30 MHz), ultra-alta-frequenza (300 MHz – 3 GHz) e frequenza-
microwave (1 GHz – 300 GHz).
Figura 7: Range delle radio frequenze in cui un sistema RFID può operare e il corrispettivo range di lettori di
tag passivi
Un sistema RFID opera generalmente in range LF e HF che sono le frequenze usate in
quasi tutto il mondo.