Come proteggere l'identificazione univoca delle risorse fisiche in un sistema distribuito?

1

Sto tentando di costruire un meccanismo per prevenire le frodi e fornire la tracciabilità delle risorse fisiche in un sistema distribuito. L'idea è semplice: la risorsa viaggia hop-by-hop su una rete e ogni hop è detenuto da un attore diverso che deve registrare il ricevimento e l'invio delle risorse in un database distribuito. Ogni voce del registro è firmata dal relativo attore. Le risorse hanno due stati che si escludono a vicenda, in_transit e stopped , che vengono controllati e impostati ogni volta che la risorsa arriva o lascia un salto. Presumo che un avversario nella rete possa essere un attore e proverà a:

  1. Clona un ID, per rubare senza problemi una risorsa;
  2. Cambia ID, ad esempio sostituisci l'ID con l'ID di un'altra risorsa, come generare errori nei controlli di stato;
  3. Rimuovi un ID, per impedire la tracciabilità di una risorsa;
  4. Crea un falso ID, in modo da inserire risorse false nella rete.

Una sfida chiave a questo problema è fornire un metodo a prova di manomissione per identificare in modo univoco le risorse in una rete. Nella mia (piccola) esperienza, vedo tre modi per realizzare questo:

  1. Forzare le risorse per registrare attivamente ogni hop. Questo potrebbe essere raggiunto implementando sensori su ogni risorsa capace di chiave pubblica crittografia. Sicuro ma costoso. Anche i sensori potrebbero essere compromessi.

  2. Codici QR. Economico e diffuso ma facilmente clonabile. Non so se i codici QR possano essere realmente usati per questo scopo. Ho pensato a loro perché ogni telefono oggi può leggere un codice QR.

  3. RFID. Questa sembra una soluzione limitata ma abbastanza sicura. Ogni attore deve avere una macchina di lettura e risorse di metallo come i keg o le lamiere possono essere un problema per i lettori.

Naturalmente, non c'è mai una soluzione perfetta e ognuna di queste soluzioni ha le sue vulnerabilità e i suoi costi. Quindi le mie domande sono: quale potrebbe essere un modo sicuro di identificare in modo univoco le risorse fisiche in questo sistema? Qualche suggerimento fornisce un modo reale per mitigare gli attacchi? Ci sono buone pratiche o standard per questo scopo?

Grazie in anticipo.

    
posta Gabriel Rebello 05.06.2018 - 21:09
fonte

0 risposte

Leggi altre domande sui tag