Tecnologie/ Viaggio nel mondo RFID (VI)

di C. Patierno - Chiudiamo l'anno con una piccola panoramica delle implementazioni della tecnologia RFID che più sono destinate ad entrare nella vita di ogni giorno e a diffondersi in tutto il mondo


Con alle spalle cinque articoli di approfondimento sulla tecnologia RFID, diamo ora uno sguardo alle implementazioni di tale tecnologia destinate ad influenzare maggiormente il nostro vivere quotidiano. Ho scelto così di dedicare quest’ultimo articolo a quelle idee rivoluzionarie, pronte per la grande diffusione, che cominceremo a vedere già dal prossimo anno.

I primi che adotteranno la tecnologia RFID su larga scala (per essere più precisi, parliamo di tecnologia “contactless”, o senza contatto) saranno le aziende di carte di credito (per intenderci: Mastercard, Visa, ecc…). Entro la fine dell’anno 2005 saranno distribuite le prime card contactless che non necessiteranno più l’amata/odiata “strisciata”: sarà sufficiente avvicinare la card al lettore POS appositamente equipaggiato di lettore RFID per eseguire la transazione finanziaria.

Naturalmente questi sistemi sono equipaggiati di meccanismi anticlonazione simili a quelli adottati per le attuali card magnetiche. Attualmente nel mondo, in particolare nel sud est asiatico, sono già presenti sistemi RFID di pagamento basati su tecnologia ISO 18092, equipaggiati con 2 o 4 KB di memoria. Questa tecnologia, che Sony chiama Felica , è figlia di due tecnologie ampiamente conosciute: la ISO 15693, che si occupa dell’univocità del numero seriale a livello mondiale, dello standard di frequenza e delle boxature, e la ISO 9798, relativa invece al protocollo di comunicazione a mutuo riconoscimento o più precisamente “procedura mutuale di riconoscimento”: l’incrocio di questi due standard ha permesso la produzione di una card specifica per transazioni economiche, in quanto:
– il protocollo di mutuo riconoscimento impedisce la lettura della card attraverso un semplice lettore non pre-programmato per le transazioni;
– il numero seriale univoco garantisce l’univocità e la non clonabilità della card.

Il funzionamento del protocollo di mutuo riconoscimento è decisamente complesso. Semplificando, funziona così:
1) il reader genera il campo magnetico e la card viene alimentata;
2) la card risponde con un codice binario sempre identico per tutte le card che segnala “è presente una card nel raggio del lettore”. Se sono presenti due card contemporaneamente, il sistema è studiato per generare una collisione volontaria e fermare la transazione;
3) il lettore invia un codice di riconoscimento, questo codice di norma è scritto su di una card SAM (tipo le schede dei cellulari) presente all’interno del POS: questi ultimi, in caso di apertura, hanno un sistema che cancella automaticamente la card in risposta a qualsiasi tentativo di clonarla. I codici vengono di norma scritti dal fabbricante;
4) la card analizza il codice con l’algoritmo di mutuo riconoscimento, se l’algoritmo decodifica il codice in maniera positiva invia un suo codice al lettore;
5) il lettore decodifica il codice con lo stesso algoritmo della card e se positivo invia il comando di inizio transazione;
6) la card, riceve il comando di inizio transazione ed invia, criptandoli con l’algoritmo di mutuo riconoscimento, i dati in essa contenuti;
7) il reader riceve i dati, li decodifica e termina la comunicazione spegnendo il campo magnetico;
8) il POS processa le informazioni derivate dal reader come se le avesse ottenute mediante la classica “strisciata”.

Come è facile notare, la comunicazione è molto complessa (molto più complessa della ISO 15693 dove il reader chiede chi c’è nel campo e i tag rispondono con il proprio seriale) ma è anche estremamente sicura: è praticamente impossibile leggere il campo elettromagnetico con un’altro lettore, in quanto quest’ultimo disturberebbe il primo non rendendo possibili le comunicazioni.

Nell’ambito della diffusione mondiale delle tecnologie contactless per i pagamenti non esisterà un solo standard: allo stato attuale, in Europa, Mastercard ha scelto il protocollo di comunicazione ISO 14443 tipo C (negli articoli precedenti ho spiegato il tipo A e B, il tipo C è denominato sistema PayPass): questo tipo specifico usa lo standard 14443 di trasferimento dati adottando però come protocollo di comunicazione quello di mutuo riconoscimento, ottenendo quindi la stessa sicurezza delle card Felica ma maggiore compatibilità con le apparecchiature RFID e i software attualmente in commercio.

Vi è poi un’altra cosa da chiarire nel panorama delle “crypt card”: esistono alcuni vendor che forniscono card con un presunto “file system” nascosto o personalizzato. E’ bene specificare che solo gli standard ISO 14443 tipo C e ISO 18092 sono certificati con il protocollo sopracitato, tutti gli altri non hanno fatto altro che “scrivere e leggere” i dati in forma criptata sulle card. Per intenderci: i dati sono sempre tutti leggibili, ma sono scritti in forma criptata da un lettore personalizzato sul cliente: il protocollo di mutuo riconoscimento invece non effettua la comunicazione se reader e tag non si riconoscono reciprocamente. E’ anche semplicemente chiaro che, costruire un reader con un algoritmo di crittazione dei dati in scrittura e lettura sui tag è fattibile con le stesse prestazioni attraverso un semplice software e non offre sicurezza adeguata su grandi volumi; inoltre, essendo l’identificativo del tag leggibile, non tutela a sufficienza la privacy dell’utente. E’ anche chiaro che trasmettere dati sensibili in forma criptata è inutile: i dati sensibili “devono” essere inglobati in un database del cliente a cui è legato il codice univoco, proteggendo il database si proteggono i dati. Un altro grande cambiamento già in previsione è il rilascio del famoso passaporto elettronico: questo sarà molto simile al passaporto attuale, solo che all’interno verrà implementata una card ISO 14443 (Tipo A, si sta discutendo per il tipo C), prodotta da Sharp, con ben 1 MB di memoria che consente l’inserimento, in modalità cifrata, dei dati come impronte digitali, fotografie ed eventualmente, in futuro, addirittura i parametri di ricognizione necessari per l’iride o per il riconoscimento facciale.

L’introduzione di questi sistemi è destinato a cambiare radicalmente il nostro modo di interagire con dispositivi e servizi, e soprattutto, è destinato a stabilire nuovi compromessi fra esigenze di controllo e privacy.

Corrado Patierno

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    HACKER-LAMER
    Oggi in Italia non vi è nessuna politica anti-hacker anzi il fenomeno è così largamente non diffuso tra le grosse agenzie e i grossi provider che nessuno se ne preoccupa...E' più facile incotrare qualche Lamer che si metta a smanettare con il Pc del vicino di casa che nn qualche Hacker professionista che tenta di eludere qualche sistemino di sicurezza per trarne vantaggio...La guerra fredda è finita... oggi si sa tutto di tutti...altro che legge sulla privacywabaarovinirovi
    • Ataru73 scrive:
      Re: HACKER-LAMER
      - Scritto da: Anonimo
      E' più facile incotrare qualche Lamer
      che si metta a smanettare con il Pc del
      vicino di casa che nn qualche Hacker
      professionista che tenta di eludere qualche
      sistemino di sicurezza per trarne
      vantaggio...Jargon file:hacker n. [originally, someone who makes furniture with an axe] 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. 2. One who programs enthusiastically (even obsessively) or who enjoys programming rather than just theorizing about programming. 3. A person capable of appreciating hack value. 4. A person who is good at programming quickly. 5. An expert at a particular program, or one who frequently does work using it or on it; as in `a Unix hacker'. (Definitions 1 through 5 are correlated, and people who fit them congregate.) 6. An expert or enthusiast of any kind. One might be an astronomy hacker, for example. 7. One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations. 8. [deprecated] A malicious meddler who tries to discover sensitive information by poking around. Hence `password hacker', `network hacker'. The correct term for this sense is cracker .
Chiudi i commenti