Background Image
Table of Contents Table of Contents
Previous Page  59 / 102 Next Page
Information
Show Menu
Previous Page 59 / 102 Next Page
Page Background

COMM

NFC/RFID

59

- ELETTRONICA OGGI 450 - NOVEMBRE/DICEMBRE 2015

In un’applicazione di questo tipo la porta I

2

C (che opera

in modalità master) di MAX66242 è l’elemento chiave. In

assenza di questa porta, sarebbe necessario un micro-

controllore per raccogliere i dati relativi alla conversione

di temperatura e per la scrittura di questa dati nella me-

moria del tag per la successiva acquisizione da parte del

lettore (Fig. 4).

Un tag con sensore integrato trasforma quantità fisiche

analogiche in uscite digitali. In questo caso il dispositi-

vo NFC svolge le funzioni di “ponte” che collega questi

parametri analogici provenienti dall’esterno in informa-

zioni utili che l’utente può leggere sullo schermo di uno

smartphone o di un tablet. Un “sensor tag” come quello

implementato in questo progetto non richiede alcuna fon-

te di energia in quanto il pin V

OUT

(energy harvesting) è

utilizzato per alimentare il sensore integrato.

S

icurezza

:

uno sguardo

in profondità

MAX66242 utilizza un engine crittografico basato su SHA-

256 per implementare uno schema di autenticazione sicura,

simmetrica e bidirezionale basata su chiave segreta tra il

lettore ed il dispositivo slave. L’algoritmo SHA-256 (Secure

Hash Algorithm) è basato su uno standard di hashing sicuro

definitodaNIST (National Institute of Standards and Techno-

logy) e pubblicato come standard federale dal governo degli

Stati Uniti (FIPS PUB 180-4). SHA-256 è uno schema di auten-

ticazione bidirezionale basato su chiave simmetrica dove

il lettore (ovvero l’iniziatore) accetta solo un tag autentico

e solo un lettore autentico può modificare la memoria del

tag. In uno schema di questo tipo si ipotizza che sia il dispo-

sitivo portatile (equipaggiato con MAX66242) sia il sistema

di lettura condividano il medesimo segreto. Quando SHA-

256 è abilitato, il dispositivo deve in primo luogo fornire una

risposta valida al lettore NFC/RFID al fine di essere autenti-

cato. La risposta del dispositivo portatile dipende sia dalla

sfida (challenge) che riceve che dal segretomemorizzato. Se

il dispositivo portatile risponde alla domanda in modo non

corretto il lettore (ad esempio uno smartphone) “rifiuterà” il

dispositivo portatile.

I componenti principali di questo schema di autentica-

zione includono la sfida casuale a 256 bit, l’ID della ROM di

MAX66242 e il segreto stesso. L’ID della ROM è un numero

seriale a 64 bit unico integrato nel tag in fase di produzione.

Il medesimo segreto deve essere programmato e protetto

nel lettore. Nella figura è riportato un esempio relativo a

una porta di sicurezza dove l’interfaccia NFC/RFID avvia il

processo di autenticazione challenge/response prima di ri-

lasciare il comando per lo sblocco.

Per garantire una protezione che sia la più affidabile possi-

bile contro un (inevitabile) attacco doloso condotto contro

circuiti integrati sicuri di questo tipo, il tag passivo adotta

tecniche di tipo fisico a livello di die, oltre a circuiti e me-

todi crittografici. Tutte queste protezioni impediscono a

potenziali hacker di estrarre la chiave segreta (compromet-

tendo l’implementazione della sicurezza del sistema) al solo

scopo di clonare la chiave o modificare i dati di calibrazione

proprietari. Poiché la protezione dei dati è un aspetto cri-

tico, MAX66242 mette a disposizione dell’utente 4 Kbit di

EEPROM, che può essere partizionata in aree con accesso

libero (ovvero non protetto) ed aree dove il lettore deve au-

tenticarsi per gli accessi in scrittura alla EEPROM. Sono altresì

previste differenti modalità di protezione tra cui la modalità

di emulazione EPROM(EMmode) che consentedi creare con-

tatori non resettabili e limitare l’utilizzo.

Quando lamodalità EMè attivata, i singoli bit dellamemoria

nel tagpossono esseremodificati solamente da 1 a 0, ma non

viceversa (da 0 a 1). Una volta selezionata la modalità EM,

questa non può essere revocata.

Questo processo, che rappresenta la modalità migliore per

implementare un conteggio alla rovescia od impostare i li-

miti di utilizzo nel dispositivoportatile, risulta estremamente

difficile da violare.

La modalità EM garantisce agli OEM un miglior controllo su

quale il lettore NFC/RFID può interfacciarsi con i loro pro-

dotti. Si tratta di unmetodo sicuro per proteggere tutti i loro

dati proprietari (calibrazione, configurazione e diagnostici)

memorizzati sul dispositivo.

L’autenticazione della serratura elettronica con tecnologia NFC/

RFID è basata sul tag passivo MAX66242