La ubicuidad de los teléfonos habilitados para NFC lleva a la protección de la marca Strong
Por:
Hamed Sanogo, Director Ejecutivo de Negocios, Información de seguro y autenticación
Christophe Tremlet, Gerente de Segmento de Seguridad
06 de marzo 2013
Resumen: La falsificación ha crecido enormemente en la última década. Afortunadamente, hay varias soluciones antifalsificación. De éstas, una autenticación basada en desafío-respuesta permite una protección mucho más fuerte que la impresión segura o únicas etiquetas ID de RF. Esta nota de aplicación presenta las ventajas de las etiquetas RFID basados en criptografía fuerte autenticación. En él se explica cómo estos beneficios que el consumidor pueda verificar la autenticidad de los productos de lujo con un simple toque su comunicación de campo cercano (NFC)-teléfonos habilitados.
Una versión similar de este artículo apareció en alemán en Elektronik Praxis , 13 de agosto de 2012.
Introducción
La falsificación ha crecido enormemente en la última década. Según datos del gobierno, los funcionarios incautaron $ 188 millones de dólares en mercancía falsificada en los EE.UU. en 2010. No sólo es el valor total de las mercancías falsificadas en aumento, pero la falsificación está penetrando cada vez más sectores. Entre estos, los productos de lujo son un objetivo de elección, ya que su valor depende fuertemente de la propia marca. Obviamente, debido al coste de los artículos de lujo, el incentivo para que los falsificadores es alta. La falsificación tiene un impacto en el propietario de la marca, ya que crea una pérdida de ingresos, pero lo que es peor, daña la imagen de la marca. El consumidor es también una víctima, especialmente cuando no hay ninguna manera de comprobar si un artículo de lujo de la marca es genuino.
Hay varias soluciones antifalsificación. De éstas, las técnicas avanzadas de impresión siguen siendo los más frecuentes, que incluyen hologramas, números de identificación únicos y etiquetas a prueba de manipulaciones. Para responder a la creciente nivel de amenazas, algunas empresas también han adoptado RFID tecnología, donde se adjunta una etiqueta de RFID para el elemento a proteger. En cualquier momento, la etiqueta se puede comprobar a través de un lector apropiado.Si los datos leídos de los partidos de la etiqueta con los datos esperados, el elemento está autenticado y reconocido como genuino.
Los riesgos, las desventajas y debilidades de una solución basada en UID
La mayoría de las soluciones de RFID desplegados hoy en día se basan en una única serie número o "UID". El principio básico de las soluciones basadas en UID es que cada etiqueta contiene un número único. Al leer la etiqueta RFID, este número está marcada por el sistema de autenticación en sus registros. Si el número es parte de la base de datos, se considera un número válido y lo bueno es autenticado. Esto proporciona un primer nivel de protección, pero la debilidad de estos sistemas es que son sensibles a los man-in-the-middle (MITM) ataques. Con un lector de off-the-shelf, un atacante puede interceptar un número de serie y grabarlo. Una vez que el número se registra, el atacante puede falsificar una etiqueta falsa. El mismo número de serie está programado en una nueva off-the-shelf etiqueta, y la etiqueta se clona para su reutilización. Los integradores de sistemas se han implementado medidas para mitigar este tipo de ataques. Por ejemplo, la infraestructura de la lectura puede comprobar si un número dado ya se ha utilizado o si la ubicación geográfica coincide con el esperado.
Si bien estas medidas son eficaces, tienen dos inconvenientes: aumentan la complejidad de la infraestructura, y no permitir que el cliente final para comprobar que la mercancía es auténtica. Una infraestructura avanzada puede ser desplegado en los almacenes, pero difícilmente se puede imaginar lo instaló en una tienda de final. Además, es deseable para los compradores para ser capaz de identificar independientemente objetos falsos. Considerando el hecho de que la seguridad es al menos parcialmente implementado en la infraestructura, esto parece difícilmente alcanzable.
Veremos como desafío-respuesta basado en etiquetas pueden permitir a los compradores a detectar productos falsificados sí mismos gracias a la comunicación de campo cercano (NFC), superando así las limitaciones actuales de la tecnología de etiquetas UID basado.
Descripción del Principio Challenge-Response
En su forma más simple, el principio de pregunta-respuesta, también conocida como la autenticación desafío-respuesta, es un apretón de manos protocolo en el que una parte (el teléfono NFC) presenta una pregunta ("reto"), y otra parte (el tag NFC ) debe dar una respuesta válida ("respuesta") para ser autenticado. El uso de desafío-respuesta para identificar a un amigo o enemigo del estado de los dispositivos de conexión ha sido en la práctica en el mundo conectado por años. Es comúnmente usado en el cartucho de la impresora y consumibles médicos, paquetes de ordenador portátil de baterías y los adaptadores de corriente.
Con el principio de la autenticación basada en NFC desafío-respuesta, nadie será capaz de utilizar un teléfono móvil con NFC para escanear un bien de lujo para verificar su autenticidad. Los fabricantes sólo tendría que ocultar una etiqueta NFC SHA-1-basada en el bien de lujo (por ejemplo, insertar una etiqueta IC en el capricho de la botella de vino raro). El lector NFC entonces será capaz de identificar el artículo como genuino después de que se haya autenticado como tal.
Los componentes principales de un esquema de autenticación NFC incluyen el desafío aleatorio , el UID etiqueta , y elsecreto . El secreto se programa en la memoria protegida de la etiqueta y es conocido por el teléfono celular de software de aplicación API . Una gestión de claves fuerte se requiere para mantener el sistema se vea comprometida.
Como se muestra en la Figura 1 , cuando el teléfono celular NFC basada llega cerca de la vecindad de la mercancía de lujo equipado con una etiqueta de SHA-1-habilitado, las siguientes secuencias de eventos:
- Un campo electromagnético cerca establece entre el teléfono y el artículo.
- El campo electromagnético se activa y despierta la etiqueta.
- El teléfono establece una conexión con la etiqueta a través de ISO 14443/15693 protocolo.
- El teléfono lee UID de la etiqueta.
- API del terminal inalámbrico genera un desafío aleatorio y lo envía a la etiqueta. La etiqueta calcula un código de autenticación SHA-1 mensaje ( MAC ) con su UID, secreto y recibió el desafío al azar.
- El auricular localmente calcula su propia MAC con su desafío secreto almacenado localmente, al azar (el mismo que se envió a la etiqueta), y el UID leer la etiqueta.
- Microteléfono compara el valor de su MAC contra el calculado por la etiqueta.
- Si los dos coinciden MACs, la etiqueta está autenticado. El teléfono podría entonces leer datos adicionales de memoria de la etiqueta, tales como la fecha y lugar de fabricación y el número de lote. Esto significa esencialmente que el producto es genuino. Sin embargo, si la MAC no coinciden, el elemento se considera falsa, una imitación o falsificación.
La figura 1 resume visualmente el principio autenticación desafío-respuesta.
Figura 1. SHA-1-basado en la autenticación desafío-respuesta principio.
Beneficios de la Challenge-Response
Mientras que los fabricantes han tenido bastante éxito en la eliminación de las falsificaciones de dispositivos electrónicos (sobre todo porque tienen el poder y los circuitos electrónicos de a bordo en aplicaciones en las que se hace el contacto), este éxito no se ha visto con ropas clonados, medicamentos / fármacos, bolsos de diseñador, zapatos y gafas de sol , así como con knock-off perfume y botellas de vino, sólo para nombrar unos pocos. La falta de una solución adecuada a la epidemia de la falsificación ha dado lugar a un mercado en continuo crecimiento para las falsificaciones, réplicas y artículos de imitación, que muy probablemente no cumplan con la norma de fabricación o de la seguridad y la protección que ofrece a sus homólogos reales.
Un fuerte tecnología criptográfica de hash como SHA-1, en combinación con la tecnología NFC, hace una herramienta anti-counterfeiting/cloning fuerte. Es irreversible (como es computacionalmente imposible determinar la entrada correspondiente a una MAC), resistente a la colisión (ya que es poco práctico para encontrar más de un mensaje de entrada que produce una determinada MAC), y tiene un efecto de avalancha alta (como cualquier cambio en la entrada produce un cambio significativo en el resultado MAC).
La compra de un bien de lujo con la paz en la mente puede llegar a ser una tarea fácil. Sólo un análisis leve sobre los artículos y el usuario sabe en unos pocos segundos si el objeto es genuino. Otro beneficio clave de esta tecnología es la eliminación de los medicamentos falsificados y perfumes / fragancias, que pueden ser muy peligrosos para la salud pública.Estos tipos de falsificaciones tienen un impacto negativo adicional sobre los fabricantes en términos de ingresos por ventas y una disminución de la lealtad del cliente, debido a las imitaciones que no producen los efectos de los productos auténticos 'reclamados. Además de permitir la autenticación de productos por los clientes finales, de desafío-respuesta de autenticación también simplifica la infraestructura de RFID para el fabricante y la cadena de suministro. Esto es especialmente un alivio para el segundo, debido a las debilidades UID RFID en la cadena de suministro ha tenido que implementar contramedidas en su infraestructura. Esto incluye la combinación de la UID con una ubicación geográfica, la comprobación de que un número no se utiliza dos veces, y así sucesivamente. A diferencia de las soluciones basadas en UID, en desafío-respuesta basados en implementaciones, la seguridad es autosuficiente en la verificación de la autenticidad del producto etiqueta de habilitación de. Esto se logra con un simple lector de peso ligero que no tiene que ser sostenido por una infraestructura sofisticada.
Maxim MAX66140 / MAX66040 solución combina 1024 bits de usuario EEPROM , 128 bits de usuario y registros de control, un UID de 64-bit, un secreto 64-bit, 512-bit a SHA-1 del motor, y un 13,56 ISO 14443B/15693 RF interfaz. Estos circuitos integrados vienen en una variedad de envases y llavero, inlays, tarjetas ISO, la bobina de la herida, sin encapsular y packaging personalizado. La fuerza de la etiqueta MAX66140/MAX66040 en la lucha contra la falsificación reside en el tamaño del motor SHA-1 (512 bits), el coste y el tiempo SHA-1 del motor de cálculo rápido. Maxim también proporciona los medios para lograr una gestión efectiva de la clave.
El seguro de 1-Wire ® SHA-1-basados en productos se han utilizado en la impresora y en los mercados de consumibles médicos durante muchos años. Hasta la fecha, más de 300 millones de unidades de soluciones probadas de Maxim se han vendido. Estos dispositivos han sido diseñados para evitar los ataques físicos y de canal lateral. El MAX66140/MAX66040 provienen de esa línea de productos.
Conclusión
Con la ubicuidad de la tecnología NFC teléfonos celulares y el impulso que se ha añadido al ecosistema NFC, una solución inminente anticloning se acaba de crear. Al ocultar una etiqueta de SHA-1-enabled en sus productos, y haciendo que las API y las aplicaciones de software disponibles para todos los usuarios de teléfonos celulares, los fabricantes pueden hacer que los usuarios finales puedan ayudar a proteger sus marcas contra las falsificaciones. En esencia, alguien que compra un artículo falsificado puede ser descubierto rápidamente. La oportunidad potencial para la vergüenza en la compra de un elemento de knock-off también puede ayudar a impedir el crecimiento del mercado de la falsificación.
1-Wire es una marca registrada de Maxim Integrated Products, Inc
No hay comentarios:
Publicar un comentario