Come altri dispositivi di sicurezza, i dispositivi RFID non sono altrettanto sicuri. Sebbene i dispositivi RFID siano ampiamente utilizzati, le minacce alla sicurezza di cui hanno bisogno ci impongono di risolverli prima della distribuzione.
01RFID falsificazione
A seconda della potenza di calcolo, la RFID può essere suddivisa in tre categorie: etichette normali; etichette che usano chiavi simmetriche; ed etichette che usano chiavi asimmetriche.
Tra questi, i tag ordinari non eseguono operazioni di crittografia e sono facili da falsificare. Ma i tag ordinari sono ampiamente usati nella gestione della logistica e nel turismo. Gli attaccanti possono facilmente scrivere informazioni in un tag RFID vuoto o modificarne uno esistente. L'etichetta per ottenere i diritti di accesso corrispondenti al sistema di autenticazione utilizzando il tag RFID.
02RFID che annusa
Lo sniffering RFID è un grosso problema nei sistemi RFID. I lettori RFID inviano sempre informazioni che richiedono l'autenticazione al tag. Quando il lettore riceve le informazioni di autenticazione inviate dal tag, utilizza il database di back-end per verificare le informazioni di autenticazione del tag. legalità,
Sfortunatamente, la maggior parte dei tag RFID non autentica la legittimità dei lettori RFID. Quindi gli aggressori possono utilizzare i propri lettori per recuperare il contenuto del tag.
03 tracking
Leggendo il contenuto del tag, l'attaccante può seguire il movimento di un oggetto o di una persona. Quando un tag entra nel raggio leggibile dal lettore, il lettore può identificare il tag e registrare la posizione corrente del tag.
Indipendentemente dal fatto che la comunicazione tra il tag e il lettore sia crittografata o meno, il fatto che il tag sia stato tracciato non può essere eluso. L'attaccante può utilizzare il robot mobile per tracciare la posizione del tag.
04 Servizio di rifiuto
Quando il lettore riceve le informazioni di autenticazione dal tag, confronta le informazioni di autenticazione con le informazioni nel database back-end. Sia il lettore che il database di back-end sono vulnerabili agli attacchi di tipo denial of service.
Quando si verifica un attacco denial of service, il lettore non sarà in grado di completare l'autenticazione dell'etichetta e causare l'interruzione di altri servizi. Pertanto, è necessario assicurarsi che esista un meccanismo corrispondente per prevenire attacchi denial of service tra il lettore e il database di back-end.
05 inganno
In un attacco di spoofing, l'attaccante si falsifica spesso come utente legittimo. A volte, l'autore dell'attacco si falsifica come amministratore del database di back-end. Se il falso ha successo, l'attaccante può fare tutto ciò che vuole, per esempio. : Richiesta invalida corrispondente, modifica dell'ID RFID, rifiuto del servizio normale o semplicemente impiantazione di codice dannoso direttamente nel sistema.
06 negato
La cosiddetta negazione è che quando un utente rifiuta di ammettere di averlo fatto dopo aver eseguito un'operazione, negando l'invio, il sistema non ha modo di verificare se l'utente ha eseguito questa operazione.
Nell'uso dell'RFID, ci sono due possibili smentite: una è che il mittente o il destinatario possono negare un'operazione, come l'emissione di una richiesta RFID, al momento non abbiamo prove per dimostrare se il mittente o il destinatario ha emesso richieste RFID; l'altro è che il proprietario del database può negare di aver dato qualsiasi richiesta per un oggetto o una persona.
07 attacco di inserimento
In questo tipo di attacco, l'utente malintenzionato tenta di inviare un comando di sistema al sistema RFID invece del normale contenuto di dati originale. Un esempio più semplice è che l'utente malintenzionato inserisce il comando di attacco nei normali dati memorizzati nel tag.
08 attacco di ritrasmissione
L'attaccante intercetta il messaggio con il lettore intercettando la comunicazione tra il tag e il lettore e quindi ritrasmette il messaggio al lettore in seguito. Un esempio di un attacco di ritrasmissione è che l'utente malintenzionato registra il tag. Informazioni per l'autenticazione tra il lettore e il lettore.
09 attacco fisico
Gli attacchi fisici inviano informazioni che un utente malintenzionato può toccare fisicamente un tag e manomettere il tag. Gli attacchi fisici possono verificarsi in diversi modi, ad esempio: utilizzando microsonde per leggere e modificare il contenuto dei tag, utilizzando raggi X o altri raggi per distruggere il contenuto delle etichette, utilizzando l'interferenza elettromagnetica distrugge la comunicazione tra il tag e il lettore.
Inoltre, chiunque può facilmente utilizzare un coltello o un altro strumento per distruggere manualmente il tag in modo che il lettore non possa riconoscere il tag.
10 virus
Come altri sistemi informatici, i sistemi RFID sono vulnerabili agli attacchi di virus. Nella maggior parte dei casi, l'obiettivo del virus è il database di back-end. I virus RFID possono distruggere o divulgare il contenuto dei tag memorizzati nel database di back-end, rifiutare o interferire con il lettore e la comunicazione tra i database finali. Per proteggere il database di back-end, è necessario correggere le vulnerabilità del database e altri rischi in modo tempestivo.