Security and Privacy Controls in RFID Systems Applied to EPCglobal Networks

par Wiem Tounsi

Thèse de doctorat en Informatique

Sous la direction de Frédéric Cuppens.

  • Titre traduit

    Sécurité et protection de la vie privée dans les systèmes RFID, appliquées aux réseaux EPCglobal


  • Résumé

    La thèse de Wiem Tounsi s'intéresse aux problèmes de sécurité que pose l'utilisation des étiquettes RFID (Radio Frequency IDentification). Ces étiquettes peuvent contenir plus d'information qu'un simple identifiant, comme les données médicales concernant le porteur de l'étiquette. Par conséquent, des protections sont nécessaires pour protéger la vie privée du porteur. La thèse propose de développer un contrôle de la vie privée à deux niveaux pour les réseaux EPCglobal (Electronic Product Code). Dans ce contexte, le standard EPCglobal est l'un des plus utilisés par la communauté RFID. Les principales contributions de la thèse sont développées en deux parties: - La première partie de la thèse est dédiée à la protection des échanges de données entre les lecteurs et les étiquettes RFID passives. Un protocole d'établissement et de dérivation de clés, appelé KEDGEN2 a été défini pour les réseaux EPC de deuxième génération (GEN2). KEDGEN2 assure la sécurité des échanges de données reposant sur un modèle de génération de clés adapté aux étiquettes RFID GEN2. Le modèle a été spécifié en utilisant le langage HLPSL (High Level Protocol Specification Language) et des propriétés de sécurité (authentification forte, forward secrecy et backward secrecy pour la persistance de la confidentialité) ont été prouvées grâce à des techniques de model checking via l'outil CL-AtSe (Constraint-Logic based Attack Searcher). Le mécanisme de dérivation de clés pseudo-alétaoires repose sur une adaptation du système de chiffrement Solitaire. - La deuxième partie de la thèse se focalise sur la protection des données contenues dans les étiquettes quand elles sont collectées par le composant d'intergiciel RFID (appelé, middleware). Ce composant se situe entre les lecteurs d'étiquettes et les bases de données applicatives. Il est en charge de collecter, filtrer et agréger des événements issus et remontés à des environnements RFID hétérogènes. L'approche est centrée sur l'utilisateur, qui peut définir la politque de vie privée s'appliquant aux données collectées et agrégées par le middleware. Elle intégre les éléments suivants: (i) mise en oeuvre d'une politique de vie privée sans interférer avec l'interface standard du middleware, (ii) expression des préférences de vie privée en utilisant le modèle PrivOrBAC et (iii) prise en compte des dimensions d'objectif déclaré de la requête, de précision des résultats produits et de consentement explicite de l'utilisateur. Un prototype a été développé pour illustrer la faisabilité de l'approche et a été appliqué à l'infrastructure Fosstrak, une implémentation open-source des spécifications du standard EPCglobal.


  • Résumé

    Radio Frequency IDentification (RFID) provides a way to automate identification and to store information in individual RFID tags. These tags can be attached or embedded in an item to be identified and are read when they enter a RFID reader's antenna field. The Electronic Product Code (EPC) Class 1 Generation 2 (Gen2 for short) is a proper example of passive RFID technology. It represents the key component of an RFID architecture named EPCglobal network. However, if the tag carries more than just an identifier, the privacy of the tag holder may be violated. In this thesis, we deal with privacy issues in two levels of the EPCglobal network to only let authorized entities access private data. Our goal is to ensure that the data exchange from RFID tags to middleware and enterprise applications guarantees the privacy requirements, in environments where privacy control is paramount, e. G. , home healthcare monitoring systems. The first part of this dissertation is dedicated to securing data exchange between RFID readers and passive tags. We provide a key establishment and derivation protocol for Gen2 systems, called KEDGEN2, to handle the flawed security model of the Gen2 tag memory access. KEDGEN2 achieves secure data exchange, based on a key generation model adapted to Gen2 tags. To prove the security of our model, we specify the protocol using the High Level Protocol Specification Language (HLPSL) and verify the expected security properties, using the Constraint-Logic based Attack Searcher (CL-AtSe) model checking tool. The current version of the protocol guarantees mutual authentication of participants and forward secrecy of the keys in the presence of active adversaries. It also guarantees backward secrecy with active adversaries bounded by limited communication range, which is consistent with typical RFID environments. As for derived keys, we propose adapting the Solitaire cipher, as a Pseudo-random Number Generator. To complement our approach, an additional filter is added and described in the second part of this dissertation. We focus on the collection of tag information through the RFID middleware component. The middleware is a central point that sits between RFID readers and database applications. It is in charge of collecting, filtering and aggregating the requested events from heterogeneous RFID environments. Thus, the system at this point is likely to suffer from parameter manipulation and eavesdropping, raising privacy concerns. We propose a privacy-enhanced approach as a part of the RFID middleware of the EPCglobal network, which does not interfere with the standard interface. Our approach is policy driven using some enhanced contextual concepts of the extended Role Based Access Control model. We use specifically, the PrivOrBAC privacy-aware model to store and manage privacy preferences, taking the declared purpose, the accuracy and the explicit consent, as privacy requirements. To show the feasibility of our approach, we provide a proof-of-concept prototype that we apply to the Fosstrak plateform, an open-source implementation of the EPCglobal specifications.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (164 p.)
  • Notes : Reproduction autorisée par le jury
  • Annexes : Bibliogr. Index

Où se trouve cette thèse ?

  • Bibliothèque : IMT Atlantique campus de Rennes. Documentation.
  • Disponible pour le PEB
  • Cote : 2.28 TOUN
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.