1.1. Технологии беспроводной связи малого радиуса действия
Первая демонстрация современных RFID-чипов (Radio Frequency IDentification), как пассивных так и активных, была проведена в Исследовательской лаборатории Лос Амоса (Англ. Los Alamos Scientific Laboratory) в 1973 году. Портативная система работала на частоте 915 МГц и использовала 12 битные метки [ 1 ].
Первый патент, связанный с названием RFID было выдано Чарльзу Уолтону (Charles Walton) в 1983 году (патент США за № 4,384,288) [ 12 ].
С момента изобретения технологии связи малого радиуса действия была разработана определенную класицикацию RFID-меток и систем (рис. 1.1):
- За рабочей частотой
- По типу памяти
- пассивные
- Активные
- полупассивно
Пассивные метки не имеют собственного источника питания. Электрический ток, индуцированный в антенне электромагнитным сигналом от считывателя, забезечуе достаточное мощность для функционирования кремниевого CMOS-чипа, расположенного в метке, и передачи соответствующего сигнала.
Пассивные метки УВЧ и СВЧ диапазонов (860 — 960 МГц и 2,4 — 2,5 ГГц) передают сигнал методом модуляции отраженного сигнала несущей частоты. антенна считывателя излучает сигнал несущей частоты и принимает отраженный от метки модулированный сигнал [ 12 ].
Пассивные метки ВЧ диапазона передают сигнал методом модуляции нагрузки сигнала несущей частоты. Каждая метка имеет идентифицирован номер. пассивные метки могут содержать перезаписывающий энергонезависимую память EEPROM-типа. Дальность действия меток составляет 1- 200 см (ВЧ метки) и 1- 10 метров (УВЧ и СВЧ метки).
Активные RFID-метки имеют собственный источник питания и не зависящих от энергии считывателя, поэтому они читаются на большем расстоянии, имеют большие размеры и могут быть оснащены дополнительной электроникой.
Среди недостатков активных меток следует отметить дороговизну их изготовления и малую мобильность вследствие ограничений емкости батарей.
Активные метки обычно имеют гораздо больший радиус считывания (до 300 м) и объем памяти чем пассивные.
Полупассивно RFID-метки очень похожи на пассивные, но оснащены батареей, которая обеспечивает чип энергопитанием.
Реферат технологии rfid
... активных меток позволяет передать сигнал на расстояния в сотни метров при жизни батареи питания до 10 лет. Некоторые RFID-метки ... ёмопередатчиком. 2.1.3. Полупассивные Полупассивные RFID-метки, также называемые полуактивными, очень похожи на пассивные метки, но оснащены батареей, которая ... решают ряд проблем, ранее решавшихся лишь применением RFID. Технологии могут дополнять [29] друг друга. Компоненты ...
По типу памяти RFID-метки разделяют на:
- RO (Read Only) — данные записываются только при изготовлении. Используются в качестве идентификаторов. Практически не поддаются подделке.
- WORM (Write Once Read Many) — кроме уникального идентификатора такие метки содержат блок памяти однократной записи.
- RW (Read Write) — такие метки содержат идентификатор т блок памяти для чтения / записи информации
Преимущества радиочастотной идентификации:
- Возможность изменять информацию в зависимости от потребностей (не для всех типов меток)
- Отсутствие необходимости прямой видимости
- Виднсоно большой объем данных, хранящихся на метке (например, по сравнению со штрих-кодом)
- Высокая степень безопасности. Уникальный идентифиикатор, что присвоено метке при изготовлении, гарантирует высокую степень защиты
Недостатки радиочастотной идентификации:
- Относительно большая себестоимость технологии
- Недоверие большинства пользователей через новизну технологии
- Недостаточная открытость стандартов
1.2.
Понятие и принципы технологии NFC.
«Near Field Communication» или «NFC» ( «связь на небольших расстояниях») — технология беспроводной высокочастотной связи малого радиуса действия. эта технология возможность обмена данными между устройствами, в первую очередь смартфонами и бесконтактными платежными терминалами, которые находятся на расстоянии около 10 см.
NFC является подмножеством в семействе RFID технологии. В частности, NFC является ветвью высокочастотной (HF) RFID, и работает на частоте 13,56 МГц. Технология NFC разрабатывалась, чтобы быть безопасной формой обмена данными. Устройство NFC может быть как считывателем NFC так и NFC метко [ 11 ].
По определению, RFID — это метод однозначной идентификации предметов с помощью радиоволн. Как минимум, система RFID содержит тег, считыватель и антенну. Принцип работы заключается в том, что читатель посылает сигнал к опросной метки через антенну, а метка соответствует с ии уникальной информацией. существуют активные или пассивные RFID метки.
В основе работы NFC лежит индуктивный связь (рис. 1.2).
Частота работы такой системы составляет — 13,56 МГц (HF RFID).
Сигнал подвергается амплитудной манипуляции ООК с разной глубиной 100% или 10% и фазовой манипуляции BPSK.
Взаимодействие NFC между телефоном и устройством считывания выглядит так, как показано на рис. 1.3.
При передаче информации пассивного устройства используется амплитудная манипуляция ASK. При обмене с активным устройством оба устройства равноправны и выступают в качестве поллингових. Каждое устройство имеет собственный источник питания, поэтому сигнал несущей отключается сразу после окончания передачи.
За счет индуктивной связи между опрашиваемых и прослушивающих устройств пассивное устройство влияет на активную. Изменение импеданса прослушивающего устройства вызывает изменение амплитуды или фазы напряжения на антенне опросного устройства, он обнаруживает. Этот механизм называется модуляцией нагрузки. она выполняется в режиме прослушивания с применением вспомогательной несущей 848 кГц. В зависимости от стандарта применяется амплитудная (ASK для 14443 А) или фазовая манипуляция (BPSK для 14443 В).
Еще один пассивный режим, совместимый с FeliCa, осуществляется без вспомогательной преподнесет с манипуляцией ASK на частоте 13,56 МГц [ 12 ].
В NFC определены три основных режима работы:
- Пассивный (эмуляция смарт-карты).
Пассивное устройство ведет себя как бесконтактная карточка одного из существующих стандартов;
- Передача между равноправными устройствами. Проводится обмен между двумя устройствами. При этом за счет собственного источника питания в прослушивающего устройства можно использовать NFC даже при выключенном питании опросного устройства;
- Активный режим (чтение или запись).
В каждом режиме может применяться один из трех способов передачи: NFC-A (14443 А), NFC-B (14443 В), NFC-F (JIS X 6319-4).
Для распознавания образа передачи устройство, инициирует сеанс, посылает запрос. Характеристики режимов кодирования и модуляции приведены в таблице 1.1.
Таблица 1.1. Характеристики режимов NFC
Cтандарт |
Тип устройства |
Кодирования |
модуляция |
Скорость передачи, кбит / с |
Несущая, МГц |
NFC-A |
При опросе |
Модифицированный код Миллера |
ASK 100% |
106 |
13,56 |
прослушивающее |
Манчестер |
Модуляция нагрузки (ASK) |
106 |
13,56 ± 848 кГц |
|
NFC-B |
При опросе |
NRZ-L |
ASK 10% |
106 |
13,56 |
прослушивающее |
NRZ-L |
Модуляция нагрузки (ASK) |
106 |
13,56 ± 848 кГц |
|
NFC-F |
При опросе |
Манчестер |
ASK 10% |
212/424 |
13,56 |
прослушивающее |
Манчестер |
Модуляция нагрузки (ASK) |
212/424 |
13,56 (без поднесущей) |
В пассивном режиме используются метки NFC — пассивные устройства, предназначенные для обмена с активными NFC-устройствами. Как и метки RFID, метки NFC применяются для хранения небольшого количества данных. Всего определено 4 типа меток (таблица 1.2).
Таблица 1.2. типы меток
Тип </ strong> |
1 </ strong> |
2 </ strong> |
3 </ strong> |
4 </ strong> |
стандарт |
14443 А |
14443 В |
JIS 6319-4 |
14443 А / В |
совместный продукт |
Innovision Topaz |
NXP Mifare |
Sony FeliCa |
NXP DESFire, SmartMX-JCOP, др. |
Скорость передачи, кбит / с |
106 |
106 |
212, 424 |
106, 212, 424 |
объем памяти |
96 б, расширение до 2 кб |
48 б, расширение до 2 кб |
До 1 Мб |
До 32 кб |
Защита от коллизий |
Нет |
Есть |
Есть |
Есть |
1.2.1. применение
Существует множество способов использования NFC, как NFC просто интерфейс.
В следующих подразделах будет рассмотрено три примера применения.
бесконтактный Токен
Это охватывает все приложения, которые используют технологию NFC для извлечения некоторых данных из пассивного маркера. Пассивный маркер может быть бесконтактной смарт-картой, RFID-меткой или связкой для ключей. Кроме того, маркеры могут быть физически включены в устройство без каких-либо электрических соединений с
Продажа / микроплатиж
В данном случае применение, интерфейс NFC используется для передачи некоторой ценной информации.
Билет или микро данные оплаты хранятся в защищенном устройстве. Это может быть бесконтактная смарт-карта, также это может быть мобильный телефон. когда пользователь хочет выполнить платеж или использовать сохраненный билет, пользователь представляет устройство для читателя, который проверяет полученную информацию и обрабатывает платеж или принимает / отклоняет талон.
«Связывание» устройств
В этом случае два устройства будут принадлежать к той же группе устройств. Примером может служить ноутбук и цифровой фотоаппарат. Пользователь хочет установить соединение Bluetooth между двумя устройствами для обмена данными изображения. Bluetooth ссылки устанавливается в результате расположения устройств друг к одного и запуска протокола NFC между ними.
Следует отметить, что соединение NFCв этом примере используется только для инициализации соединения Bluetooth. Данные изображения не передаются через NFC, поскольку пропускная способность NFC слишком мала для передачи больших объемов данных.
1.2.2. возможные угрозы
подслушивания
Поскольку NFC является интерфейсом беспроводной связи, очевидно, что подслушивание является проблемой. Когда два устройства обмениваются данными с помощью NFC они используют волны РЧ, чтобы обмениваться данными.
Злоумышленник может использовать антенну, чтобы также получить передан сигнал, или вытягивать переданы данные по радиосигналу [ 2 ].
Связь NFC обычно осуществляется между двумя устройствами в непосредственной близости. Это означает, что они не более чем на 10 см (обычно меньше) на расстоянии друг от одного.Головне вопрос в том, насколько близко злоумышленник должен быть, чтобы иметь возможность получить пригодный для использования РЧ сигнала. Точного ответа на этот вопрос нет за большого количества параметров [ 2 ].
Например, расстояние зависит от следующих параметров:
- РЧ характеристика устройства отправителя (геометрия антенны, экранирование, окружающая среда …);
- Характеристика антенны атакующего (геометрия антенны, возможность
изменить положение во всех 3-х измерениях)
- Качество приемника атакующего
- Качество декодера РЧ сигналов атакующего
- Настройка места, где выполняется атака (например, барьеры, такие как стены или металл, уровень шума)
- Мощность сигнала, отправленного устройством NFC.
Поэтому любое точное число может быть дано только для определенного набора выше заданных параметров.
повреждения данных
Вместо того, чтобы просто слушать злоумышленник может также попытаться изменить данные, которые передаются через интерфейс NFC. В простейшем случае злоумышленник просто хочет нарушить связь таким образом, чтобы приемник был не в состоянии понять данные, присланные другим устройством.
Повреждение данных может быть достигнуто путем передачи действительных частот спектра данных в нужное время. Правильное время можно вычислить, если злоумышленник имеет понимание используемой схемы модуляции и кодирования. Эта атака не является очень сложной, но это не позволяет злоумышленнику манипулировать фактическими данными. это в основном атака отказа в обслуживании [ 3 ].
модификация данных
В данном случае злоумышленник хочет получить некоторые действительные данные для их дальнейшей модификации.
Целесообразность этого нападения сильно зависит от приложенной силы амплитуды модуляция. Это происходит потому, что декодирования сигнала отличается для 100% и 10% модуляции.
В 100% модуляции декодер в основном проверяет две половины бита для ввимкненго РЧ сигнала (без паузы) или выключенного РЧ сигнала (пауза).
Для того чтоб декодер понял один как ноль или наоборот, атакующий должен сделать две вещи. Во-первых, пауза в модуляции должна быть заполнена определенной частотой. это можно осуществить. Но, во-вторых, злоумышленник должен сгенерировать паузу РЧ сигнала, принимаемого законным приемником. Это означает, что злоумышленник должен посылать некоторые РЧ-сигнал таким образом, чтобы этот сигнал идеально перекрывал выходной сигнал на антенне приемника, чтобы дать нулевой сигнал в приемнике. это практически невозможно.
В 10% модуляции декодера измеряет оба уровня сигнала (82% и полное) и сравнивает их. В случае, если они находятся в правильном диапазоне сигнал действует получает декодирования. Злоумышленник может попытаться добавить сигнал до 82% сигнала, таким образом, чтобы появился сигнал 82% в качестве полного сигнала и фактический полный сигнал стал 82% сигналом. Таким образом, декодирование будет декодировать действительный бит противоположное значение бита, посланного отправителем. Будет атака возможна во многом зависит от динамического диапазона входного сигнала приемника. Весьма вероятно, что гораздо лучше связь модифицированного сигнала превысит возможный диапазон входного сигнала, но и для некоторых ситуаций это не может быть стопроцентным.
Вывод заключается в том, что для модифицированного кодирования Миллера со 100% ASK эта атака является допустимой для определенных битов и невозможной для других битов, а для кодирования Манчестер с 10% ASK эта атака возможна на всех битах.
вставка данных
Это означает, что злоумышленник вставляет сообщение в обмене данными между двумя устройствами. Но это возможно только в случае, если принимающее устройство требует очень много времени, чтобы ответить. В таком случае злоумышленник может отправить свои данные ранее, чем действительный отправитель. Вставка данных будет успешной только, если вставлены данные будут переданы, раньше ответ настоящего отправителя. Если оба потока данных перекрываются, то данные будут повреждены.