¿Cómo asegurar las etiquetas RAIN RFID para aplicaciones en el mercado de Retail?

Al implementar las etiquetas RFID RAIN para mejorar su operación, no querrá darse cuenta de que repentinamente grandes cantidades de etiquetas ya no funcionan. Este es un escenario que no es impensable si las etiquetas no se han protegido adecuadamente. Debido a que los mecanismos de protección no están habilitados de forma predeterminada, todas las personas con un lector RFID pueden cambiar el contenido de esas etiquetas; O incluso destruirlos.

El riesgo de que esto ocurra es, por supuesto, relativamente pequeño, pero el impacto sería desastroso. La recepción de artículos en el Centro de Distribuición fallará debido a los altos niveles de “artículos faltantes”, a que los recuentos de existencias en la tienda serían inexactos y el proceso de salida se ralentizaría debido a la caída de los códigos de barras. Por lo tanto, prevenir esto es de suma importancia, y los estándares RFID (GS1 EPC Gen2v2), por supuesto, tienen la capacidad de hacerlo. Existen varios mecanismos para prevenir cambios en las etiquetas RFID programadas.

Sin embargo, hacer que sea imposible cambiar algo en las etiquetas RFID está en conflicto directo con la necesidad de las características de privacidad del consumidor: la capacidad de eliminar una etiqueta, o más sutil: reducir la distancia de lectura u ocultar el número único en una etiqueta son características críticas . Por lo tanto, un buen equilibrio debe ser balanceado entre la seguridad y la privacidad.

Este blog discutirá las capacidades de seguridad y privacidad de RAIN RFID y las mejores prácticas en cuanto a su uso.

Mecanismos de seguridad: bloqueo y contraseñas.
Hay dos mecanismos para asegurar etiquetas que están estrechamente relacionados entre sí. Son:

  • Contraseñas: Se necesita una contraseña para ejecutar ciertas acciones.
  • Bloqueos: Definir lo que es posible hacer con y sin contraseña.

Las etiquetas RAIN RFID estarán protegidas por dos contraseñas:

  • Contraseña de acceso:utilizado para (prevenir) leer y escribir memorias específicas en el chip
  • Contraseña de eliminación: usado para (prevenir) la eliminación del chip

No todos los chips tienen contraseñas, ya que esto no es obligatorio de acuerdo con el estándar. Un ejemplo: el Impinj Monza R6 no tiene contraseña de acceso y eliminación, lo que significa que el chip no se puede eliminar ni proteger con contraseña. Los Monza R6-P y R6-A, sin embargo, tienen contraseñas de acceso y eliminación. El comando de bloqueo es obligatorio en el estándar.

Usando el comando “bloquear”, se puede definir el comportamiento del chip en relación con las contraseñas. El solo hecho de escribir contraseñas no hace nada, deben activarse “bloqueando” las etiquetas.

Hay cuatro configuraciones posibles al usar el comando de bloqueo:

  • Es posible escribir en la memoria, incluso sin contraseña de acceso
  • Es posible escribir en la memoria cuando se proporciona la contraseña de acceso
  • Nunca es posible escribir en la memoria, incluso cuando se dispone de la contraseña de acceso
  • Siempre es posible escribir en la memoria y nunca más es posible cambiar el contenido o bien éste se puede proteger con una contraseña

La configuración se puede definir para cada área de memoria: la memoria EPC (donde se almacena la información del producto y la serie) elimina la contraseña, la contraseña de acceso, etc. Por supuesto, cuando la contraseña está protegida contra escritura, también está protegida contra lectura: de lo contrario, todo el mundo estaría capaz de recuperar la contraseña de una manera fácil. La memoria EPC no se puede proteger contra la lectura con contraseñas y el bloqueo.

Cuando la contraseña es toda ceros, no es posible eliminar la etiqueta. Por lo tanto, primero debe escribir una contraseña de eliminación que no contenga todos ceros antes de poder usarla para eliminar una etiqueta.

La configuración de bloqueo y contraseñas debe realizarse al codificar las etiquetas.

Mecanismos de privacidad: reducción de rango de lectura y ocultación de parte del EPC
La función de mejora de la privacidad más “básica” de las etiquetas RFID es el comando “eliminar”. Al emitir este comando, la etiqueta nunca volverá a funcionar. Esto es perfecto para la privacidad del consumidor, pero hace que sea difícil habilitar procesos como la gestión automatizada de devoluciones y requeriría la aplicación de una nueva etiqueta una vez que el producto haya sido devuelto.

Se han introducido dos mecanismos de privacidad más sofisticados para solucionar esto:

  • Reducción de rango de lectura: cambiar dinámicamente el rango de lectura a solo unos centímetros (en lugar de unos pocos metros)
  • Ocultar la parte sensible a la privacidad del EPC: hacer que el identificador del producto y / o el número de serie sean ilegibles

Ambos mecanismos están protegidos con una contraseña de acceso.

Esas características de privacidad actualmente solo están disponibles en los chips NXP UCODE 8 / 8m; sin embargo, se espera que otros fabricantes de chips lo sigan pronto

 Entonces, por razones de seguridad, sería lo suficientemente bueno como para evitar cualquier modificación al chip el bloquear permanentemente todas las memorias y contraseñas; también deshabilitaría permanentemente todas las funciones de privacidad, lo que definitivamente es una situación no deseada. El uso de contraseñas es, por lo tanto, el camino a seguir.

Gestionar contraseñas
El desafío, por supuesto, es cómo administrar las contraseñas. El enfoque más directo sería usar una contraseña, que sería la misma para todas las etiquetas en una organización. Sin embargo, si se filtra la contraseña, todas las etiquetas serían vulnerables

Incluso si la contraseña no se filtrara, aún es posible obtenerla mediante el “forzado” de la contraseña. En otras palabras: probando todas las contraseñas. Cuando se supone que un solo lector necesitaría aproximadamente 5 milisegundos para probar una contraseña, y sabemos que hay 4.294.967.296 posibilidades, se puede calcular que se necesitan como máximo 248 días para “adivinar” la contraseña . En promedio, esto sería de 124 días. Y, dado que las etiquetas son tan baratas y fáciles de conseguir, se pueden ejecutar fácilmente varios lectores en paralelo que intentan obtener las contraseñas. Con un poco de esfuerzo, se puede obtener una contraseña en unos días.

Para hacerlo significativamente más seguro, se necesita una solución donde la contraseña sea diferente en cada etiqueta, por lo que si se infringe una contraseña, esto no tendrá impacto para otras etiquetas. Sin embargo, solo tener una contraseña para una etiqueta y almacenarla en una base de datos no sería muy escalable: requeriría un viaje de ida y vuelta cliente-servidor cada vez que quiera eliminar una etiqueta o habilitar una función de privacidad.

Por suerte, este problema se ha resuelto muchas veces en situaciones similares. Usando una función criptográfica de hash unidireccional, es posible calcular una contraseña basada en el valor del EPC y un código secreto (otra contraseña que es única por marca). Una función hash unidireccional funciona de tal manera que:

  1. Si se dispone del EPC y del código secreto, se puede calcular la contraseña.
  2. Si se dispone de la contraseña y del EPC, no se puede obtenerel código secreto.

Esto significa que incluso si se recuperan una o varias contraseñas mediante fuerza bruta, no sepuede recuperar las contraseñas de otras etiquetas. También significa que sólo necesita una pregunta secreta por marca que pueda distribuirse de forma segura. No es necesario tener una base de datos de contraseñas. Este es un mecanismo muy escalable, seguro y confiable.

Escalado de la solución para retailers multimarca.
Si bien esta solución funciona bien para un retailer de una sola marca, se vuelve más desafiante para los retailers multimarca que venden productos de diferentes orígenes. No se podrán aplicar su propia estrategia de administración de contraseñas a las marcas, ya que eso sería imposible de implementar en la cadena de suministro.

Proponemos que cada marca implemente una administración de contraseñas como la descrita anteriormente y distribuya las claves de seguridad a los retailers que venden sus productos. Cada (serie de) Prefijos de Compañía GS1 tendría su propio código secreto. Cuando los retailers deseen habilitar una función de privacidad en un EPC, pueden obtener el Prefijo de la Compañía para ese EPC y usarlo para obtener el código secreto correcto, que puede usarse para generar la contraseña necesaria.

Esta solución combina los beneficios de tener contraseñas únicas por etiquetas, al mismo tiempo que facilita la implementación de las marcas y los retailers.

El riesgo obvio en esta solución es administrar las claves de las marcas: si un retailer pierde accidentalmente la clave de una o más marcas habría problemas. Existen prácticas recomendadas de la industria sobre distribución de claves que deben seguirse.

Si una marca no quiere entregar el código secreto a los retailers, todavía podría ofrecerse un servicio de API donde un retailer presente un EPC, para obtener una contraseña a cambio. Esto obviamente requiere conectividad, pero es la forma más segura de trabajar.

Conclusión: Se necesita estandarización.
Tomando todo esto en conjunto, con una configuración adecuada de los parámetros de bloqueo en el chip, y configurando las contraseñas, es posible asegurar los chips RFID contra modificaciones no autorizadas de manera escalable, y aún así permitir la privacidad del consumidor. Por supuesto, todo esto está integrado de forma predeterminada en la solución Nedap !D Cloud.

Debido a que esta solución solo funcionará cuando todos usen esos métodos, recomendaríamos encarecidamente a la industria que estandarice este enfoque de manera que todos los retailers y los consumidores puedan beneficiarse de una forma segura y confidencial al implementar RAID RFID.

Comenta, dale a "like" o comparte este blog en LinkedIn

Acerca del autor: Danny Haak

¿Preguntas? Tenemos las respuestas.

Cada industria tiene sus propios desafíos y oportunidades únicos. Nedap Retail crea soluciones únicas, orientadas a su industria, para ayudar a aprovechar al máximo las redes sociales, móviles, en la nube y analíticas a medida que se transforma la empresa. Aprende cómo.

Copyright © 2017 Nedap - Technology that matters - All rights reserved | Disclaimer