RFID 보안의 주요 10 가지 문제 및 위협

in RFID 저널 on . 0 Comments

다른 보안 장치와 마찬가지로 RFID 장치도 안전하지 않습니다. RFID 장치가 널리 사용 되긴하지만, 배포 전에 보안 위협으로 인해 해결해야합니다.


01RFID 위조


컴퓨팅 파워에 따라 RFID는 크게 세 가지 범주로 나눌 수 있습니다. 대칭 키를 사용하는 레이블; 비대칭 키를 사용하는 레이블 등이 있습니다.


그 중 일반 태그는 암호화 작업을 수행하지 않으며 쉽게 위조 할 수 있습니다. 그러나 일반 태그는 물류 관리 및 관광에 널리 사용됩니다. 공격자는 빈 RFID 태그에 정보를 쉽게 작성하거나 기존 RFID 태그를 수정할 수 있습니다. RFID 태그를 사용하여 인증 시스템에 대응하는 액세스 권한을 얻기위한 라벨.


02RFID 스니핑


RFID 스니퍼 링은 RFID 시스템의 주요 문제점이다. RFID 리더는 항상 태그에 인증을 요청하는 정보를 보냅니다. 리더는 태그가 보낸 인증 정보를 받으면 백엔드 데이터베이스를 사용하여 태그 인증 정보를 확인합니다. 적법,


그러나 불행히도 대부분의 RFID 태그는 RFID 리더의 정당성을 인증하지 못합니다. 그런 다음 공격자는 자신의 독자를 사용하여 태그의 내용을 검색 할 수 있습니다.


03 추적


태그의 내용을 읽음으로써 공격자는 물체 나 사람의 움직임을 추적 할 수 있습니다. 태그가 리더가 읽을 수있는 범위에 들어가면 리더는 태그를 식별하고 태그의 현재 위치를 기록 할 수 있습니다.


태그와 리더 간의 통신이 암호화되었는지 여부에 관계없이 태그가 추적되고 있다는 사실을 피할 수 없습니다. 공격자는 모바일 로봇을 사용하여 태그의 위치를 ​​추적 할 수 있습니다.


04 거절 서비스


리더가 태그에서 인증 정보를 받으면 인증 정보를 백엔드 데이터베이스의 정보와 비교합니다. 리더와 백엔드 데이터베이스는 모두 서비스 거부 공격에 취약합니다.


서비스 거부 공격이 발생하면 독자는 레이블의 인증을 완료 할 수 없으며 다른 서비스가 중단 될 수 있습니다. 따라서 판독기와 백엔드 데이터베이스간에 서비스 거부 공격을 방지하기위한 해당 메커니즘이 있는지 확인해야합니다.


05 속임수


스푸핑 공격에서 공격자는 종종 자신을 합법적 인 사용자로 위장합니다. 때로는 공격자가 백엔드 데이터베이스 관리자로 속일 수도 있습니다. 위조가 성공하면 공격자는 원하는대로 할 수 있습니다. : 해당 무효 요청, RFID ID 변경, 정상 서비스 거부 또는 시스템에 직접 악성 코드 삽입.


06 거부


소위 부인은 사용자가 작업을 수행 한 후이를 수행했다는 것을 인정하지 않을 때, 전송을 거부하면 사용자가이 작업을 수행했는지 여부를 확인할 방법이 없습니다.


RFID의 사용에는 다음과 같은 두 가지 가능한 거부가 있습니다. 하나는 발신자 또는 수신자가 RFID 요청을 발행하는 등의 작업을 거부 할 수 있다는 것인데, 현재 발신자 또는 수신자가 RFID 요청을 발행했는지 여부를 증명할 증거가 없습니다. 다른 하나는 데이터베이스의 소유자가 아이템이나 사람에 대한 요청을 거부했다는 것입니다.


07 삽입 공격


이 유형의 공격에서 공격자는 원래의 정상적인 데이터 내용 대신 RFID 명령에 시스템 명령을 보내려고합니다. 가장 간단한 예는 공격자가 태그에 저장된 일반 데이터에 공격 명령을 삽입하는 것입니다.


08 재전송 공격


공격자는 태그와 리더 사이의 통신을 가로 채서 리더와 메시지를 가로 채고 나중에 리더에게 메시지를 다시 전송합니다. 재전송 공격의 예는 공격자가 태그를 기록하는 것입니다. 리더와 리더 간의 인증을위한 정보.


09 물리적 공격


물리적 공격은 공격자가 물리적으로 태그에 손을 대고 태그를 변조 할 수있는 정보를 전송합니다. 물리적 공격은 마이크로 프로브를 사용하여 태그 내용을 읽고 수정하고, X- 선 또는 다른 광선을 사용하여 태그 내용을 파괴하고, 전자기 간섭을 사용하여 태그와 판독기 간의 통신을 파괴합니다.


또한 누구나 쉽게 칼이나 다른 도구를 사용하여 수동으로 태그를 파괴하여 리더가 태그를 인식하지 못하게 할 수 있습니다.


10 바이러스


다른 정보 시스템과 마찬가지로 RFID 시스템은 바이러스 공격에 취약합니다. 대부분의 경우 바이러스 백 목표는 백엔드 데이터베이스입니다. RFID 바이러스는 백 엔드 데이터베이스에 저장된 태그의 내용을 파괴하거나 누출시킬 수 있으며 판독기를 거부하거나 방해하고 최종 데이터베이스 간의 통신을 방해 할 수 있습니다. 백엔드 데이터베이스를 보호하려면 데이터베이스 취약성 및 기타 위험을시기 적절하게 수정해야합니다.


Last update: Apr 08, 2024