2013/08/04

BlackHatでのRFIDアクセス制御カードハッキング報告

先日マイナビニュースに「RFID情報窃盗に注意を - シマンテック」というタイトルの記事が掲載された。マイナビニュースというメジャーなメディアで発表されたためネット上の反応も大きかったのだが、対象となる技術や利用される分野が記載されていなかったため、誤解に基づく懸念(特にFelicaやNFCと混同したもの)が多く見られた。少し整理しておきたい。

要点は2つ、「対象技術は利用する周波数が現在コンシューマーが通常目にする案件とは異なる」「安全とみなされていた技術の脆弱性を発見したのではなく、脆弱な技術を運用でカバーすることが不可能であることを指摘したもの」の2点である。

このマイナビニュースの記事はシマンテックオフィシャルブログの「90cm 離れていても RFID 情報の窃盗が可能に」という記事を参照して書かれている。この記事には、マイナビニュースで省略されていた、

  • 対象となるのはアクセス制御カードシステムであること
  • 利用されている技術は125kHzパッシブであること
  • 今年のBlackHatで詳細が発表されること

などが記載されている。

また、BlackHatでこの報告を行ったFrancis Brown氏へのインタビュー記事も公開されている(eWeek: Hacking RFID Tags Is Easier Than You Think: Black Hat)。

125kHzパッシブタグは比較的古い技術であり、アクセス制御システムの他には工場での生産管理システムなどで多く利用されている。タグ価格がHFタグやUHFタグより高価になることもあり、新規の、特にコンシューマーが関係するような案件には利用されていない。「RFIDは単価の引き下げなどによって今後さらに普及する可能性があり注意が必要」というマイナビニュースの記述は不適切だ。

この記事で取り上げられているRFIDシステムにはセキュリティ認証が用いられていないとのこと。こんなシステムがRFIDアクセス管理システムの80%を占めているというのはちょっと信じがたい話だが、物理的な機材が関係するセキュリティは更新に時間がかかる。クレジットカードで未だに磁気ストライプが利用され続けていることからも分かるだろう。

125kHzパッシブシステムを利用したセキュリティシステムとしてはアメリカのSpeedPassが有名だ。これは1997年にモービルのガソリンスタンドでの支払いシステムとして導入されたもので、こちらは独自の暗号化とチャレンジレスポンスを用いるセキュリティシステムを搭載しているが、脆弱なものであり2005年にクラックされコピーが作成された。現在はセキュリティを確保するため利用時にはユーザが郵便番号を入力するようになっている。

このSpeedPassにあるようにアクセス管理システムは物理的な制約、たとえば読みとり距離がごく短いといった点も含めて総合的なセキュリティを評価されるべき物で、実際に読み取り距離が10cmと想定されていたとう記述がシマンテックの記事にある。だが、125kHzパッシブのシステムは実際にはより長い読み取り距離でも利用されている。たとえば、自動車に乗ったままでカードを読みとるようなシステムでは読み取り距離が45cmになるリーダーが利用されたりする(参考リンク)。それでも90cmという読み取り距離の半分とはいえ、カードをかざした時に確実に読めないといけないか何度も傍受を試みて一度だけ読めればよいのかでは条件は違う。インタビュー記事では、リーダーとアンテナについては市販品を利用したとあり、読み取ったデータを処理するアプリをArduino上で開発したことが発表のメインだったようだ。

RFIDのセキュリティについていろいろな示唆を与えてくれる発表だが(だからこそBlackHatで発表されニュースにもなっているのだが)、何が問題なのかはしっかり押さえた上で怖がるようにしたい。

| | コメント (0) | トラックバック (0)

2011/02/17

RFIDとソーシャルメディア

先日Web界隈でRFID in Shoesという動画がちょっとした話題になった。Hyper Islandという専門学校の学生のプロジェクトの広告で、スニーカーにRFIDタグを仕込み、マットにリーダーを入れておくことで、マットを踏んだときにウェルカムメッセージを表示し、ソーシャルメディアに連動でメッセージを投稿、さらには来店管理やイベント入退場にも利用できるというもの。ブログやtwitterなどで検索してみると「面白い」「新しい時代を感じる」というポジティブなコメントが並んでいた。

この反応を見て個人的にはちょっとした驚きと感慨もあった。5年ほど前には「スニーカーにもRFIDタグが入ってくる」というのはプライバシー活動家がRFIDを非難する際のお約束の表現だったからだ。もちろん使い方も今回のケースと同じで、店舗の入り口にRFIDリーダーを仕込んでおき、顧客の行動を監視するというもの。それが今では好意的な視線を向けられるようになったというのは、RFID業界での技術改善、啓蒙活動などの効果もさることながら、ソーシャルメディア、特にFacebookの普及が大きいのではないだろうか。5年前、SpychipsなどのRFID批判本が出たときにはRFIDシステムの取得データがインターネット全体にダダ漏れで公開されるという非現実的なモデルに一定のリアリティがあったのだろうが(関連エントリ)、現在のFacebookを使い慣れた人たちにとっては自分のプライバシーデータを自分でコントロールして望む範囲に公開できるというのがごく当たり前の感覚になっているのだろう。

余談になるが、GoogleがFacebookを強くライバル視するのも、単にアクセス数の問題ではなくこの世界観の違いではないだろうか。「データの公開範囲は自分が好きなように決めるのが当然」という考え方はGoogleの理想やビジネスモデルに正面から対立するものね。

さて、RFIDとソーシャルメディア、実はRFID in Shoesが話題になる前からさまざまな事例が存在している。実際に利用された事例はRFIDチケットが多い。スキーリゾートやロックフェスティバル、美術館などが導入先で、RFIDチケットの配布時に顧客のtwitterやFacebookなどのSNSアカウントをチケットにリンクさせ、会場内のリーダーにかざすと「ピカソなう」とか「レッチリなう」とかがSNSに投稿されるというものだ。最初にこの種の記事がRFID Journal誌に掲載されたのは2009年12月のポンピドゥー・センターの事例で(Centre Pompidou Hopes NFC Will Draw Teens to Art)、その後にイスラエルのコカ・コーラ祭りの事例(RFID Helps Make Friends for Israeli Teens)、アメリカのスキーリゾートの事例(Vail Resorts Links RFID With Social Media)などが紹介されている。業界の関心も高く、今年のRFID Journal LIVE! 2011では"RFID-Enhanced Social Networking"なるセミナーが開催されるほどだ(良く見てみると関係が薄いセッションも入っているが…)。

日本でも先日mixiがNFCを用いたmixiチェック・mixiチェックインに対応するなど徐々に動きが出てきている(こちらは携帯電話で位置タグを読み取る方式だが)。要素技術は充分に成熟していると言っていいのでぴったりハマるユースケースが出てきたら一気にメジャーになるのではないだろうか。

| | コメント (0) | トラックバック (0)

2009/07/28

BRIDGEによるGen2セキュア化プロジェクト

ヨーロッパのRFID研究プロジェクトBRIDGE内のSecurity Research Groupが、RFIDのセキュリティに関するホワイトペーパー"RFID Tag Security"(pdf形式)を公開したというニュースが報道された(RFID Journal: BRIDGE Researchers Demo Highly Secure EPC Gen 2 RFID)。特にRFID Journalの記事では暗号化機能を実装したプロトタイプタグを作成したというあたりが強調されていたのでそのあたりを期待して読んでみたのだが、残念ながらその点は期待はずれ。25ページのホワイトペーパー全体が経営的な視点で書かれており、RFIDでセキュリティ・プライバシーが必要なユースケースを洗い出し、どのような技術が解決策を提供できるかという内容になっている。

内容としては、Gen2タグに共通鍵暗号であるAESの処理機能を組み込み、それをベースにして認証・暗号化・偽造防止などのトータルなセキュリティ機能を実装するというもの。Gen2チップにそれだけの拡張性があるのかと思うが、RFID Journalの記事によると現在5,000ゲートのGen2チップに3,000ゲートの回路を追加することで対応が可能で、また読み取り距離も低下しないとのこと。ただ、読み取り速度は低下し、またアンテナは大きなものを使用する必要があるとのことだ。AES機能を持つGen2タグのコンセプトモデルを試作したという話については、現時点ではAES演算回路を外部に持ちそれを駆動するために電池を持っているため、その点での技術的なインパクトには欠けている。

他には、タグIDによるセキュリティを信頼すべきではない(収束イオンビームによる書き換え、エミュレータによる偽装、チップベンダが将来ブランクIDチップを出荷する可能性)との指摘や、タグが消費者に渡る際に動作を一時停止する(レポート中では"stun"と表現されている)機能をAES暗号基盤を用いて実装すべきといった内容が記されている。他にもRFIDリーダーの認証やEPCネットワークのセキュリティにも触れられているのだが、こちらは記述が余りに少なく、ホワイトペーパーだけでは具体的にどのような技術的対策が採られているかは分からない。

けれんみの無い地に足が着いた内容で、こういう文書が公的機関によって発表される意味はあると思うが、個人的には常識の範囲に留まる内容だったのであまり面白みは無かった。技術的な研究の成果は別途ダウンロードできるようになっており(リンクページ)、そこに興味がある人は別途ダウンロードして読むことができるので、僕のような人間はそうしなさいということなのだろう。それぞれかなりのページ数なのでまだ目を通せてはいないが…。

| | コメント (0) | トラックバック (0)

2009/06/10

アメリカの万引き事情

アメリカのRFID導入事情をウォッチしている人なら、サプライチェーン用途において万引き防止が大きなテーマとなっていることは知っていると思う。ただ、このテーマはいわば「裏テーマ」と言うべきもので、導入企業の発表やその名前が出る研究で直接扱われることは案外少ない。考えてみれば当然のことで、企業が万引きについて語るというのは「うちのお客は手癖が悪い」と公言しているようなもの。いかなアメリカとはいえ気楽に口にできることではないのだろう。結果としてベンダーや第三者の研究機関がそれぞれに違う数字を引用して語ることになり、記事ごとに全然数字が違うちょっと困った状態になっていた。店頭での顧客の万引きのほか、従業員による盗難、オペレーションミスによる破損・紛失などが(場合によっては意識的に)ごっちゃに語られているのだ。

何かいい記事が無いかな、と以前から思っていたところにRFIDNews誌の特集を見つけた(Combating the 'five finger discount': the value of RFID as an electronic surveillance tool)。この特集記事には商品ジャンルごとの盗難率の表が含まれており、ギフトカードの4.70パーセントから家具の0.22パーセントまで様々な数字が並んでいる。記事本体も、RFIDに関する部分は他の記事にも出ているようなものだが、盗難そのものに関する記述、例えば現在のアメリカの小売業の本当の脅威になっているのは盗癖や生活苦による個人的な犯罪ではなく組織的な窃盗団によるものだ、などが数字によって説明されていて参考になった。

この表の参照元となっている本なり記事なりがあれば、と思ったが、どうも公開資料ではなくP&L Solutionsという会社のセミナー資料か非公開レポートによるものらしい。何か一つきちんとリファレンスできる資料があると良いのだが。

| | コメント (0) | トラックバック (0)

2008/08/05

Gen2対応低価格リーダー(日立、ThingMagic) / 日立セキュアRFIDプロトコル

最近Gen2対応固定型リーダーの低価格製品が相次いで登場した。従来はアンテナ込みで30万円/$3,000からというあたりが相場だったのだが、新製品はいずれも$1,000を切る価格を戦略的に提示している。

発表が早かったのは日立の製品。HE-MU384-RWM001という型番で、価格が税別98,000円となっている。アンテナを内蔵して22cm×20cm×4.5cmと非常にコンパクトなサイズにまとめており、200mWの出力で最大1mの距離まで読み取りができる。インタフェースはLANのみで、ON/OFFの端子が付いているあたりが芸が細かい。

もう一つの製品がThingMagic社のAstraで、こちらも$995という同様の価格レンジを狙っている。アンテナ一体型にして省スペース化を図っているのは日立の製品と同じだが、26cm×26cm×7.6cmとややサイズが大きいのはお国柄だろうか。その分強力ではあり、出力は最大1W、LANアダプタだけではなくシリアルポートや外部アンテナ端子を持っている。もう一つの特徴はイーサネット給電(PoE)に対応していること。サイズや出力を考えると日立の製品の方がサポートしていてよい機能かとも思う。RFID Journal誌ではベタ記事扱いだったがRFID Update誌では独立記事として取り上げられた(New ThingMagic RFID Reader Cuts Cost, Size, and Power)。

従来Gen2システムをHFシステムと比較した場合、大きな不利の一つがリーダーの価格差だったので、この動きは歓迎すべきものだし、もう少しニュースになってもよいと思う。

また、日立がμ-Chip Hibiki用に開発した「セキュアRFIDプロトコル」がこの低価格リーダーでもサポートされている(PDF資料)。この機能、名前だけは知っていたがメディアで詳細が取り上げられることが少なく全容を知らなかった。

日立のセキュアRFIDプロトコル基本的には2つの機能からなるもので、一つはコマンドにより通信距離の制限を設定・解除できるというもの。従来はアンテナを物理的に破壊することで読み取り距離を短くするというアイデアはあったが、それらの実装では通信距離を回復させることができなかった。ソフトウェア的に通信距離を変えられるのであればこの問題を回避することができる。

もう一つの機能は、ユーザメモリブロックを拡張し、Gen2標準プロトコルでアクセスできるブロックに加えて5つの拡張ブロックを定義するというもの。拡張されたブロックにはそれぞれに読み取り・書き込みのパスワードを設定することができる。

どちらも面白い機能だと思うので、ぜひサポートする製品が増えて欲しいものだが、さて。

| | コメント (0) | トラックバック (0)

2008/05/20

RFIDファイアウオールRF-Wall

アメリカのNeoCatena Networksというベンチャー企業がRFIDのファイアウオールを開発した、という記事がRFID Journalに載った(Startup Designs Firewall to Ensure RFID Network Security)。その後RFID Updateもこの記事を取り上げており(Startup Says System Can Detect, Block Cloned RFID Tags)、現時点での若干の感想を書いておきたい。

RFIDとネットワークの双方にある程度の知識のある人間なら「RFIDファイアウオールって何をするのか」と思うのではないだろうか。この製品の名前はRF-Wall、同社のサイトを訪問してみたが、現時点では詳細な技術資料は無く、1ページ程度の簡単な説明があるだけだ。

RF-WallはTCP/IP接続されたリーダーコントローラーとミドルウェアサーバーの間に配置するアプライアンスとして提供される。1台のRF-Wallアプライアンスには15台までのリーダーを接続することができる。現時点でサポートする通信プロトコルはEPCglobal Low Level Reader Protocol(LLRP)および2社の独自プロトコル。今後独自プロトコルをサポートしていくそうだ。製品としてはHF・UHFどちらにも対応しているそうだが、説明を見る限りはサプライチェーン内でのパッシブタグの利用をターゲットにしているように思われる。

RF-Wallの機能は大きく二つに分けられる。一つは不正な、あるいは悪意あるデータを検出し、システムへのデータの進入を防ぐというもの。ファイアウオールというよりはアンチウイルスソフトの機能になる。もう一つはタグのデータにデジタル署名を行うというもの。読み書きを行うリーダーの双方にRF-Wallを接続し、タグのユニークIDを用いて書き込みデータにデジタル署名を付加、読み取り時にデジタル署名と合わないデータを検出、接続を拒否するというものだ。

さて、このRF-Wall、現時点でのニーズはどんなものだろうか。まず最初の機能、RFIDアンチウイルス機能については、当然ながらRFIDウイルスの脅威をどう評価するかに依存する。本件については以前にエントリを書いた(「RFIDウイルス」のハッタリ)。このエントリから2年が経ったが現時点でも僕の意見は基本的に変わっていない。航空部品のメンテナンス履歴管理などで大容量のタグが登場してきており、将来的にRFIDアンチウイルスソフトの必要性が出てくる可能性はあるが、それはRF-Wallに現時点で投資対効果があるということは意味しない(本当に必要になったときには陳腐化しているのではないか)。もう一つのデジタル署名については、現時点でアプライアンスが持つ必要のある機能とは思えない。ミドルウェアで実装すべき機能だろう。

将来RFIDインフラストラクチャーが広く普及してからアンチRFIDウイルスやデジタル署名の必要が明らかになり、既存のインフラをいじらずにそれら機能を追加したいというニーズが出てくることがあれば、RF-Wallのようなセキュリティーアプライアンスの必要性が出てくるかもしれない。だが、幸か不幸かRFIDインフラの本格普及はこれからだ。現在RF-Wallが提供しているような機能はRFIDミドルウェアが標準として取り込んでいくのではないかと個人的には考える。

ちなみに、NeoCatena Networksの設立者の一人Lukas Grunwald氏は、タグデータのダンプ出力を取るツールRFDumpの開発者であり、2006年にはドイツのe-パスポートのクローンを作成したということで業界に騒ぎを引き起こした人物(RFID Update: New RFID Passport Scare -- Does it Matter?)。個人的な感想としては、これらの騒動で提起した問題への解答がこれかよ、とは思わないでもない。

| | コメント (0) | トラックバック (0)