À l'instar des autres dispositifs de sécurité, les appareils RFID ne sont pas aussi sécurisés. Bien que les dispositifs RFID soient largement utilisés, les menaces à la sécurité dont ils ont besoin nous obligent à les résoudre avant le déploiement.
01RFID faux
Selon la puissance de calcul, la RFID peut être divisée en trois catégories: les étiquettes normales; les étiquettes qui utilisent des clés symétriques; et des étiquettes utilisant des clés asymétriques.
Parmi ceux-ci, les tags ordinaires n'effectuent aucune opération de cryptage et sont faciles à falsifier. Mais les étiquettes ordinaires sont largement utilisées dans la gestion logistique et le tourisme. Les attaquants peuvent facilement écrire des informations dans une étiquette RFID vierge ou en modifier une existante. L'étiquette permettant d'obtenir les droits d'accès correspondant au système d'authentification utilisant l'étiquette RFID.
02RFID reniflant
Le reniflage RFID est un problème majeur dans les systèmes RFID. Les lecteurs RFID envoient toujours des informations demandant une authentification à l'étiquette. Lorsque le lecteur reçoit les informations d'authentification envoyées par l'étiquette, il utilise la base de données principale pour vérifier les informations d'authentification de la balise. légalité,
Mais malheureusement, la plupart des étiquettes RFID n'authentifient pas la légitimité des lecteurs RFID. Les attaquants peuvent alors utiliser leurs propres lecteurs pour récupérer le contenu de la balise.
03 suivi
En lisant le contenu de la balise, l'attaquant peut suivre le mouvement d'un objet ou d'une personne. Lorsqu'une étiquette entre dans la plage lisible par le lecteur, le lecteur peut identifier l'étiquette et enregistrer la position actuelle de l'étiquette.
Que la communication entre l'étiquette et le lecteur soit cryptée ou non, le fait que l'étiquette soit suivie ne peut pas être éludé. L'attaquant peut utiliser le robot mobile pour suivre la position de la balise.
04 Service de refus
Lorsque le lecteur reçoit les informations d'authentification de l'étiquette, il compare les informations d'authentification aux informations contenues dans la base de données principale. Le lecteur et la base de données principale sont tous deux vulnérables aux attaques par déni de service.
En cas d'attaque par déni de service, le lecteur ne pourra pas terminer l'authentification du libellé et entraînera l'interruption d'autres services. Par conséquent, il est nécessaire de s’assurer qu’il existe un mécanisme correspondant pour empêcher les attaques par déni de service entre le lecteur et la base de données principale.
05 déception
Lors d'une attaque par usurpation d'identité, l'attaquant se fait souvent passer pour un utilisateur légitime. Parfois, l'attaquant se fera passer pour l'administrateur de la base de données principale. Si la falsification est réussie, l'attaquant peut faire ce qu'il veut, par exemple. : Requête non valide correspondante, modification de l'identifiant RFID, rejet du service normal ou simplement implantation d'un code malveillant directement dans le système.
06 refusée
Le déni est que lorsqu'un utilisateur refuse d'admettre qu'il l'a fait après avoir effectué une opération, en refusant l'envoi, le système n'a aucun moyen de vérifier si l'utilisateur a effectué cette opération.
Dans l'utilisation de la RFID, il existe deux dénis possibles: le premier est que l'expéditeur ou le destinataire peut refuser une opération, par exemple émettre une demande RFID, pour le moment nous n'avons aucune preuve pour prouver que l'expéditeur ou le destinataire a émis des demandes RFID; l'autre est que le propriétaire de la base de données peut nier avoir donné une demande pour un élément ou une personne.
07 attaque d'insertion
Dans ce type d'attaque, l'attaquant tente d'envoyer une commande système au système RFID au lieu du contenu de données normal d'origine. L'exemple le plus simple est que l'attaquant insère la commande d'attaque dans les données normales stockées dans la balise.
08 attaque de retransmission
Le pirate intercepte le message avec le lecteur en interceptant la communication entre la balise et le lecteur, puis retransmet le message au lecteur par la suite. Un exemple d'attaque de retransmission est que l'attaquant enregistre la balise. Informations pour l'authentification entre le lecteur et le lecteur.
09 attaque physique
Les attaques physiques envoient des informations selon lesquelles un attaquant peut toucher physiquement un tag et manipuler le tag. Les attaques physiques peuvent se produire de diverses manières, notamment: utiliser des micro-sondes pour lire et modifier le contenu des étiquettes, utiliser des rayons X ou d'autres rayons pour détruire le contenu des étiquettes, les interférences électromagnétiques détruisant la communication entre l'étiquette et le lecteur.
De plus, n'importe qui peut facilement utiliser un couteau ou un autre outil pour détruire manuellement l'étiquette afin que le lecteur ne puisse pas reconnaître l'étiquette.
10 virus
Comme d’autres systèmes d’information, les systèmes RFID sont vulnérables aux attaques de virus. Dans la plupart des cas, la cible du virus est la base de données principale. Les virus RFID peuvent détruire ou fuir le contenu des étiquettes stockées dans la base de données principale, rejeter ou interférer avec le lecteur et la communication entre les bases de données finales. Afin de protéger la base de données principale, il est nécessaire de corriger les vulnérabilités des bases de données et d’autres risques en temps opportun.