Questo sito contribuisce alla audience di Il Messaggero
Scopri le migliori offerte sul canale Telegram ufficiale. Guarda su Telegram

Come funziona RFID

di

Ti è mai capitato di preoccuparti che qualcuno potesse accedere ai tuoi dati personali semplicemente avvicinandosi alla tua carta di credito o al tuo badge? Non sei il solo! Con l'avvento delle tecnologie RFID e NFC, molti dispositivi come carte di pagamento, passaporti e chiavi elettroniche utilizzano segnali radio per trasmettere informazioni, rendendo alcune operazioni senza dubbio più rapide, ma esponendo i tuoi dati a tentativi di intercettazione.

In questo articolo, ti spiegherò in modo semplice e chiaro come funziona la protezione RFID, una tecnologia sviluppata per impedire proprio questo tipo di truffe. Vedremo poi come funziona RFID in generale, cosa sono i tag e come poterli scrivere e come invece adoperare i lettori.

Alla fine, avrai tutte le informazioni di base su questa tecnologia, e soprattutto saprai come tenere al sicuro i tuoi dispositivi e le tue carte. Allora, cosa aspetti? Passa subito alla lettura del primo capitolo!

Indice

Come funziona protezione RFID

Portafoglio RFID

Per prima cosa, mi sembra il caso di spiegarti cosa significa RFID in generale. L'acronimo RFID sta per Radio-Frequency IDentification, identificazione a radiofrequenza, e sta a indicare appunto una tecnologia di riconoscimento basata su onde radio.

Questa tecnologia permette di identificare e tracciare oggetti, animali o persone attraverso l'uso di etichette elettroniche (i cosiddetti tag RFID) che contengono un microchip e un'antenna. Il microchip memorizza informazioni che possono essere lette da un apposito apparecchio (lettore RFID); l'antenna, invece, consente al tag di trasmettere e ricevere segnali radio (quindi informazioni).

Una versione specifica e a corto raggio dell'RFID è l'NFC, di cui probabilmente hai già sentito parlare. L'NFC è una sottocategoria dell'RFID, che utilizza una frequenza specifica (13.56 MHz) e ha una portata limitata (funziona entro i 4-10 centimetri). È inoltre bidirezionale, nel senso che il tag non ha un ruolo passivo, non si limita a essere letto passivamente, bensì “dialoga” con il lettore.

Nei pagamenti contactless, ad esempio, il terminale (POS) chiede alla carta o al telefono se va tutto bene per autorizzare la transazione, e la carta o il telefono – di norma – rispondono con i dati necessari per completarla, ovvero con numero di carta e autorizzazione.

Per evitare che terzi non autorizzati utilizzino i loro lettori per intercettare le informazioni trasmesse dai tag, sono state studiate delle soluzioni di sicurezza come la protezione RFID.

Se ne parla proprio a proposito delle carte, che per non essere “violate” nel senso esplicitato sopra devono essere riposte in portafogli o borse dotate di questa protezione. Si tratta di custodie realizzate con materiali speciali che bloccano i segnali radio, quindi con barriere fisiche che isolano i tag RFID impedendo ai lettori di intercettarli.

Più nel dettaglio, il principio alla base del loro funzionamento è lo stesso della gabbia di Faraday, un concetto fisico secondo il quale un oggetto circondato da un materiale conduttore (come fibre metalliche intrecciate o “tessuti” schermanti) è protetto dalle onde elettromagnetiche.

Sono esempi di materiali protettivi l'alluminio, il rame e l'acciaio inossidabile, che possono essere utilizzati a strati oppure intessuti. La tessitura è utile a creare una sorta di “rete” conduttiva, molto efficace nel bloccare le onde, pur rimanendo flessibile e leggera.

Il processo di intreccio è molto simile a quello dei normali tessuti di cotone o altri filati; al posto di queste fibre, però, ci sono fili di metallo estremamente sottili. Il “tessuto” che se ne ricava viene poi incorporato all'interno della struttura del portafogli, senza che questo crei un ingombro eccessivo o che intacchi l'estetica in generale.

Inoltre, i sistemi di pagamento contactless usano tecnologie di sicurezza come la crittografia e i numeri di transazione univoci (tokenization) per minimizzare questi rischi. Dunque, le truffe “skimming” via RFID non sono molto comuni o facili da eseguire rispetto ad altre minacce digitali.

Come funziona il tag RFID

Chip RFID

Il tag RFID o transponder è uno dei due attori principali di questa tecnologia (l'altro è il lettore, di cui parleremo dopo). In sostanza, il tag è un dispositivo che utilizza onde radio per trasmettere e ricevere informazioni. Può essere di due tipi.

  • Passivo: sfrutta l'energia delle onde radio emesse dal lettore, per attivarsi e rispondere (non si alimenta da solo). Ne sono esempi i tag all'interno delle carte di pagamento contactless.
  • Attivo: dispone di una propria batteria, quindi ha un raggio di azione più ampio e può trasmettere segnali autonomamente, senza attendere che un lettore lo “attivi”. Può fare ciò a intervalli regolari o in risposta a un evento. Ne sono esempi i sistemi di apertura e avviamento keyless per auto.

Ogni tag è composto da tre componenti principali.

  • Chip, il micro-chip cuore dell'apparecchio, dove vengono memorizzate le informazioni. È responsabile delle operazioni di lettura e scrittura dei dati e della comunicazione con il lettore RFID.
  • Antenna, fondamentale per la trasmissione e la ricezione delle onde radio tra il tag e il lettore. Nei tag RFID passivi, ha anche il compito di raccogliere l'energia dal campo elettromagnetico generato dal lettore per alimentare il chip.
  • Substrato, il materiale che supporta fisicamente il chip e l'antenna. Può in plastica o silicone e serve a mantenere chip e antenna in posizione e a proteggerli.

Per quanto riguarda il funzionamento, distinguiamo tra tag passivi e tag attivi. I tag passivi, per attivarsi, devono ricevere una sollecitazione dal lettore. Il lettore, in pratica, invia onde radio nella forma di un campo elettromagnetico; quando le onde raggiungono l'antenna del tag, inducono una corrente elettrica all'interno del tag stesso, che alimenta il chip.

Con quell'energia, il chip elabora il segnale ricevuto, lo decodifica e poi risponde con l'ID del tag o altri dati.

La risposta, per questo tipo di tag, avviene attraverso una “modifica” delle onde ricevute, perché il tag non è in grado di “parlare” direttamente. Questa dinamica, in gergo elettronico, si chiama backscatter: il dispositivo rimanda indietro le stesse onde ricevute, solo dopo averle modificate leggermente per includere le informazioni.

Così è come funziona un chip RFID passivo. Se ti stai chiedendo, invece, come funziona chip RFID attivo, ti dico subito che vale quanto detto precedentemente, con l'unica importante differenza della trasmissione autonoma dei dati. Essendo dotato di batteria, un tag RFID alimenta il proprio chip da solo, e questo può generare e trasmettere segnali senza attendere di entrare in contatto con un lettore.

Come funziona un lettore RFID

Programmare RFID

Con quello che abbiamo detto finora, come leggere RFID non dovrebbe essere più un mistero. Ormai ti è chiaro che occorre un apposito lettore (o transceiver), per comunicare con i tag.

Un lettore è un apparecchio dotato di antenna che genera un campo elettromagnetico a una frequenza specifica. Questo campo viene irradiato in una determinata area, creando un “raggio” – appunto – di onde radio.

Quando un tag RFID entra nel campo elettromagnetico del lettore, l'antenna del tag riceve le onde radio e genera in cambio una risposta (che consiste nei dati memorizzati nel tag: un identificativo univoco, ad esempio). Il lettore capta il segnale che la contiene, lo decodifica e lo converte in un formato leggibile.

Dopo la decodifica, il lettore invia le informazioni a un sistema centrale, come un computer con su installato un software di gestione. Il sistema può elaborare i dati per vari scopi, come aggiornare un inventario, autorizzare un accesso o registrare una transazione.

La portata dei lettori RFID varia da pochi centimetri a diversi metri. La misura effettiva dipende dalla loro potenza e dalla frequenza utilizzata.

  • LF (Low Frequency, 125-134 kHz): brevi distanze, pochi centimetri.
  • HF (High Frequency, 13.56 MHz): distanze medie, fino a 1 metro.
  • UHF (Ultra High Frequency, 860-960 MHz): distanze più lunghe, 12 metri o più.

Come programmare RFID

Lettore RFID

I tag RFID possono contenere vari tipi di dati, a seconda della loro capacità e del loro utilizzo. Nel più semplice e banale dei casi, un tag potrebbe memorizzare un numero univoco del tipo “1234567890”, utile a identificare un oggetto o una persona (è questo il caso dei tag nei passaporti).

Ancora, potrebbe contenere dati di identificazione (“Maglietta X” o "Mario Rossi), soprattutto nei sistemi di gestione inventario, oppure dati come un numero di autorizzazione o un codice di accesso.

Immagina di usare tag RFID per gestire il tuo inventario di libreria. Nel tag, oltre ID, titolo, autore e genere, è memorizzata la posizione: “Scaffale 5, ripiano 3”. In vista di uno spostamento (ad esempio, il libro viene prestato), vuoi aggiornare quest'ultimo dato. Come fare?

Beh, dando per scontato che il tag sia programmabile, dovresti procurarti un lettore RFID che supporti anche la scrittura. Il lettore, poi, dovrà essere collegato a un computer tramite USB.

Se il lettore è stato fornito insieme a un software per leggere e scrivere i dati, avrai gioco facile: ti basterà seguire le istruzioni del produttore per installarlo e configurarlo, e dopodiché procedere con la riscrittura. In alternativa, potresti usare software di terze parti o addirittura – se sei pratico – una libreria di programmazione.

Se poi il tuo lettore è dotato di una porta seriale (RS-232), puoi sfruttare quella, insieme a un software di comunicazione seriale come PuTTY, Tera Term o Minicom. In ogni caso, ti consiglio di consultare il manuale del lettore RFID e procedere come consigliato; solo dopo, in caso di difficoltà, potresti cercare supporto in forum o community online specializzate in RFID.

Salvatore Aranzulla

Autore

Salvatore Aranzulla

Salvatore Aranzulla è il blogger e divulgatore informatico più letto in Italia. Noto per aver scoperto delle vulnerabilità nei siti di Google e Microsoft. Collabora con riviste di informatica e cura la rubrica tecnologica del quotidiano Il Messaggero. È il fondatore di Aranzulla.it, uno dei trenta siti più visitati d'Italia, nel quale risponde con semplicità a migliaia di dubbi di tipo informatico. Ha pubblicato per Mondadori e Mondadori Informatica.