Como outros dispositivos de segurança, os dispositivos RFID não são tão seguros. Embora os dispositivos RFID sejam amplamente utilizados, as ameaças de segurança que eles exigem nos obrigam a resolvê-los antes da implantação.
Falsificação 01RFID
Dependendo do poder de computação, o RFID pode ser dividido em três categorias: rótulos normais; rótulos que usam chaves simétricas; e etiquetas que usam chaves assimétricas.
Entre eles, as tags comuns não executam nenhuma operação de criptografia e são fáceis de forjar. Mas os tags comuns são amplamente utilizados na gestão de logística e turismo. Os invasores podem facilmente gravar informações em uma tag RFID em branco ou modificar uma existente. O rótulo para obter os direitos de acesso correspondentes ao sistema de autenticação usando a tag RFID.
02RFID cheirando
O sniffering de RFID é um grande problema em sistemas RFID. Leitores RFID sempre enviam informações solicitando autenticação para a tag. Quando o leitor recebe as informações de autenticação enviadas pela tag, ele usa o banco de dados back-end para verificar as informações de autenticação da tag. legalidade,
Mas, infelizmente, a maioria das etiquetas RFID não autentica a legitimidade dos leitores de RFID. Em seguida, os invasores podem usar seus próprios leitores para recuperar o conteúdo da tag.
03 rastreamento
Ao ler o conteúdo da tag, o atacante pode rastrear o movimento de um objeto ou pessoa. Quando uma tag entra no intervalo legível pelo leitor, o leitor pode identificar a tag e registrar a posição atual da tag.
Independentemente de a comunicação entre a tag e o leitor ser criptografada, o fato de a tag estar sendo rastreada não pode ser evitado. O invasor pode usar o robô móvel para rastrear a posição da tag.
04 Serviço de Recusa
Quando o leitor recebe as informações de autenticação da tag, compara as informações de autenticação com as informações no banco de dados de back-end. Tanto o leitor quanto o banco de dados de back-end estão vulneráveis a ataques de negação de serviço.
Quando ocorre um ataque de negação de serviço, o leitor não poderá concluir a autenticação do rótulo e interromper outros serviços. Portanto, é necessário garantir que haja um mecanismo correspondente para impedir ataques de negação de serviço entre o leitor e o banco de dados de back-end.
05 decepção
Em um ataque de falsificação, o invasor muitas vezes se finge de usuário legítimo. Às vezes, o invasor se fingirá de administrador do banco de dados de back-end. Se a falsificação for bem sucedida, o atacante pode fazer o que quiser, por exemplo. : Solicitação inválida correspondente, alteração do ID RFID, rejeição do serviço normal ou simplesmente implantação de código malicioso diretamente no sistema.
06 negado
A chamada negação é que quando um usuário se recusa a admitir que ele fez isso após realizar uma operação, ao negar o envio, o sistema não tem como verificar se o usuário fez essa operação.
No uso de RFID, há duas possíveis negações: uma é que o remetente ou o destinatário podem negar uma operação, como a emissão de uma solicitação RFID; neste momento, não temos provas para provar se o remetente ou destinatário emitiu solicitações RFID; a outra é que o proprietário do banco de dados pode negar que tenha dado qualquer solicitação por um item ou pessoa.
Ataque de inserção 07
Nesse tipo de ataque, o invasor tenta enviar um comando do sistema para o sistema RFID em vez do conteúdo de dados normal original. Um exemplo mais simples é que o invasor insere o comando de ataque nos dados normais armazenados na tag.
08 ataque de retransmissão
O invasor intercepta a mensagem com o leitor interceptando a comunicação entre a tag e o leitor e, em seguida, retransmite a mensagem para o leitor posteriormente. Um exemplo de um ataque de retransmissão é que o invasor registra a tag. Informações para autenticação entre o leitor e o leitor.
09 ataque físico
Os ataques físicos enviam informações de que um invasor pode tocar fisicamente em uma tag e adulterar a tag. Os ataques físicos podem ocorrer de várias maneiras, como: usar micro-probes para ler e modificar o conteúdo da tag, usar raios X ou outros raios para destruir o conteúdo da tag, usando interferência eletromagnética destrói a comunicação entre a tag e o leitor.
Além disso, qualquer pessoa pode facilmente usar uma faca ou outra ferramenta para destruir manualmente a tag, para que o leitor não possa reconhecê-la.
10 vírus
Como outros sistemas de informação, os sistemas RFID são vulneráveis a ataques de vírus. Na maioria dos casos, o alvo do vírus é o banco de dados de back-end. Vírus RFID podem destruir ou vazar o conteúdo das tags armazenadas no banco de dados de back-end, rejeitar ou interferir com o leitor e a comunicação entre os bancos de dados finais. Para proteger o banco de dados de back-end, é necessário corrigir as vulnerabilidades do banco de dados e outros riscos de maneira oportuna.