Rischi di violazione della privacy nella tecnologia RFID

Rischi di violazione della privacy nella tecnologia RFID

Parliamo brevemente dell’intercettazione dopo che il transponder esce dalla catena logistica per arrivare al consumatore finale, sia esso nella borsa della spesa o come etichetta di un capo indossato. Una eventuale intercettazione creerebbe di fatto una violazione della privacy nella tecnologia RFID (violazione privacy tecnologia RFID). Non esiste ancora la soluzione perfetta che risolve tutti i problemi della privay RFID, ma sono in corso studi e prove da parte dei fabbricanti per arrivare a delle soluzioni abbastanza valide.

Privacy tecnologia RFID

Disattivazione in modo permanente

La prima possibilità è di disattivare in modo permanente, tramite un comando kill, il tag prima che venga nelle mani del consumatore. Un tag disattivato in questo modo lo è in maniera permanente, non potrà mai più essere riattivato. Si tratta di una strada che in molti casi non è percorribile in quanto i consumatori potrebbero desiderare che il tag resti attivo mentre è in loro possesso per esempio per farlo interagire con “elettrodomestici intelligenti” come quelli precedentemente menzionati. In modo similare esistono già le prime applicazioni “intelligenti” orientate ai consumatori, quale quella del negozio di Prada a New York, nel quale vengono letti i tag che l’acquirente ha indosso nei propri capi, per proporre degli accessori adeguati.

È molto probabile, per non dire certo, che una potente tecnologia, come i tag RFID, quando diverrà accessibile a tutti e soprattutto low-cost, verrà inevitabilmente utilizzata in numerose applicazioni che non si possono neppure ancora immaginare oggi giorno, richiedendo che i transponder siano ancora attivi mentre sono presso il consumatore, impedendo di fatto l’approccio kill.

Schermatura dei trasponder (schermatura tag RFID)

Un’altra possibilità è quella di schermare i transponder (schermatura dei tag RFID) mediante delle gabbie di Faraday, impermeabili alle onde radio, costituite da sottili reti metalliche o fogli di stagnola. Mentre questa soluzione rappresenta una strada percorribile nel caso di portafogli o borse per acquisti che sicuramente si diffonderanno molto, non può essere utilizzata per orologi, indumenti o addirittura esseri umani.

Active jamming

Vi è poi la strada dell’ “active jamming”, per cui il consumatore porta con se una emittente che emette onde radio sulla frequenza dei tag in modo da inibire la comunicazione con i tag stessi. Sembra comunque una strada poco percorribile per ragioni di interferenza RF con altri sistemi e per il bombardamento RF costante cui il portatore sottoporrebbe sé stesso e le persone vicine.

Hash-Lock

Un’altra strada è quella del “Hash-Lock” che permette di bloccare un tag in modo tale che questo rifiuti di rivelare il suo ID. L’operazione di bloccaggio assegna al tag un valore y, un “meta-ID”, e può essere solo sbloccato con un PIN avente valore x tale per cui y = f(x). Questo però vorrebbe dire che il consumatore si troverebbe a dover memorizzare un PIN per ogni transponder in suo possesso a meno che si trovi un sistema, ed è materia tuttora di ricerca, di assegnare a tutti gli acquisti di un certo consumatore lo stesso PIN number.
Per transponder applicati su prodotti di un certo costo, per i quali il transponder stesso può avere un certo costo e pertanto disporre di sufficiente memoria, la strada migliore resta certamente quella della crittografia.

Blocker tag RFID

Un’ultima possibilità è il sistema del “blocker tag RFID” che in sostanza simula secondo necessità, esclusivamente quando avverte una interrogazione RFID, tutto lo spettro dei numeri seriali univoci di tutti i transponder possibili, bloccando di fatto la possibilità del lettore di leggere i tag nei dintorni della persona che porta indosso il blocker tag. Un blocker tag è un dispositivo economico trattandosi essenzialmente di un transponder modificato che inganna il lettore trasmettendo contemporaneamente uno 0 ed un 1 quando il lettore, nel suo processo di interrogazione dal primo all’ultimo bit, interroga il bit della posizione n. Dato che il valore del bit interrogato è o 0 o 1 il fatto che un blocker tag presente nella zona dica che il bit è sia 0 che 1 impedisce qualsiasi possibilità del lettore di comprendere quale sia il valore del bit che sta tentando di leggere. Il lettore allora rilancia la lettura finché dopo un numero di richieste preprogrammate va in time-out bloccandosi. Un blocker tag potrebbe però anche essere utilizzato in modo malizioso per produrre degli attacchi o per bloccare un servizio. Un tag di questo tipo potrebbe essere utilizzato per disturbare o boicottare le operazioni o per far passare delle merci sotto il suo ombrello protettivo per scopi fraudolenti.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *