Wie andere Sicherheitsgeräte sind RFID-Geräte nicht so sicher. Obwohl RFID-Geräte weit verbreitet sind, erfordern die Sicherheitsbedrohungen, die sie benötigen, dass wir sie vor der Bereitstellung auflösen.
01RFID Fälschung
Abhängig von der Rechenleistung kann RFID in drei Kategorien unterteilt werden: normale Etiketten; Labels, die symmetrische Schlüssel verwenden; und Labels, die asymmetrische Schlüssel verwenden.
Unter ihnen führen normale Tags keine Verschlüsselungsoperationen aus und sind leicht zu fälschen. Aber gewöhnliche Tags sind in Logistikmanagement und Tourismus weit verbreitet. Angreifer können einfach Informationen in ein leeres RFID-Tag schreiben oder ein bestehendes modifizieren. Das Label, um die dem Authentifizierungssystem entsprechenden Zugriffsrechte unter Verwendung des RFID-Tags zu erhalten.
02RFID schnüffeln
RFID-Sniffering ist ein großes Problem bei RFID-Systemen. RFID-Leser senden immer Informationen, die eine Authentifizierung anfordern, an das Etikett. Wenn der Leser die vom Tag gesendeten Authentifizierungsinformationen empfängt, verwendet er die Back-End-Datenbank, um die Tag-Authentifizierungsinformationen zu überprüfen. Rechtmäßigkeit,
Aber leider authentifizieren die meisten RFID-Tags nicht die Legitimität von RFID-Lesegeräten. Angreifer können dann ihre eigenen Reader verwenden, um den Inhalt des Tags abzurufen.
03 Verfolgung
Durch das Lesen des Inhalts des Tags kann der Angreifer die Bewegung eines Objekts oder einer Person verfolgen. Wenn ein Tag in den vom Leser lesbaren Bereich eintritt, kann der Leser das Tag identifizieren und die aktuelle Position des Tags aufzeichnen.
Unabhängig davon, ob die Kommunikation zwischen dem Tag und dem Leser verschlüsselt ist, kann die Tatsache, dass das Tag verfolgt wird, nicht umgangen werden. Der Angreifer kann den mobilen Roboter verwenden, um die Position des Tags zu verfolgen.
04 Verweigerungsservice
Wenn der Leser die Authentifizierungsinformationen von dem Tag empfängt, vergleicht er die Authentifizierungsinformationen mit den Informationen in der Back-End-Datenbank. Sowohl der Reader als auch die Back-End-Datenbank sind anfällig für Denial-of-Service-Angriffe.
Wenn ein Denial-of-Service-Angriff auftritt, kann der Leser die Authentifizierung des Etiketts nicht abschließen und andere Dienste nicht unterbrechen. Daher muss sichergestellt werden, dass es einen entsprechenden Mechanismus zur Verhinderung von Denial-of-Service-Angriffen zwischen dem Reader und der Backend-Datenbank gibt.
05 Täuschung
Bei einem Spoofing-Angriff stellt sich der Angreifer häufig als legitimer Benutzer vor. Manchmal wird sich der Angreifer als Administrator der Back-End-Datenbank ausgeben. Wenn die Fälschung erfolgreich ist, kann der Angreifer zum Beispiel tun, was er will. : Entsprechende ungültige Anfrage, Ändern der RFID-ID, Ablehnen des normalen Dienstes oder einfaches Implantieren von bösartigem Code direkt in das System.
06 abgelehnt
Die so genannte Verweigerung ist, dass, wenn ein Benutzer sich weigert, zuzugeben, dass er es nach dem Ausführen einer Operation getan hat, wenn das Senden verweigert wird, das System keine Möglichkeit hat zu verifizieren, ob der Benutzer diese Operation ausgeführt hat.
Bei der Verwendung von RFID gibt es zwei mögliche Ablehnungen: Erstens, dass der Sender oder Empfänger eine Operation verweigern kann, wie zum Beispiel eine RFID-Anfrage, zu diesem Zeitpunkt haben wir keine Beweise, um zu beweisen, ob der Sender oder Empfänger RFID-Anfragen ausgegeben hat; der andere ist, dass der Besitzer der Datenbank bestreiten kann, dass er irgendeine Anfrage für einen Gegenstand oder eine Person gegeben hat.
07 Einführungsangriff
Bei dieser Art von Angriff versucht der Angreifer, anstelle des ursprünglichen normalen Dateninhalts einen Systembefehl an das RFID-System zu senden. Ein einfaches Beispiel ist, dass der Angreifer den Angriffsbefehl in die normalen Daten einfügt, die im Tag gespeichert sind.
08 Retransmission Angriff
Der Angreifer fängt die Nachricht mit dem Leser ab, indem er die Kommunikation zwischen dem Tag und dem Leser abfängt, und sendet die Nachricht danach erneut an den Leser. Ein Beispiel für einen Retransmission-Angriff ist, dass der Angreifer das Tag aufzeichnet. Informationen zur Authentifizierung zwischen Leser und Leser.
09 körperlicher Angriff
Physische Angriffe senden Informationen darüber, dass ein Angreifer ein Tag physisch berühren und an dem Tag manipulieren kann. Physische Angriffe können auf verschiedene Arten auftreten, z. B .: Verwenden von Mikrosonden zum Lesen und Ändern von Tag-Inhalt, Verwenden von Röntgenstrahlen oder anderen Strahlen zum Zerstören von Tag-Inhalt, Verwenden von elektromagnetischen Interferenzen zerstört die Kommunikation zwischen dem Tag und dem Leser.
Außerdem kann jeder leicht ein Messer oder ein anderes Werkzeug verwenden, um das Etikett manuell zu zerstören, so dass der Leser das Etikett nicht erkennen kann.
10 Virus
Wie andere Informationssysteme sind RFID-Systeme anfällig für Virenangriffe. In den meisten Fällen ist das Ziel des Virus die Back-End-Datenbank. RFID-Viren können den Inhalt von Tags, die in der Backend-Datenbank gespeichert sind, zerstören oder auslecken, den Reader ablehnen oder stören und die Kommunikation zwischen den Enddatenbanken ermöglichen. Um die Backend-Datenbank zu schützen, müssen Datenbankschwachstellen und andere Risiken rechtzeitig behoben werden.