Десять проблем и угроз безопасности RFID

in RFID Journal on . 0 Comments

Как и другие устройства безопасности, RFID-устройства не так безопасны. Хотя RFID-устройства широко используются, требуемые угрозы безопасности требуют, чтобы мы разрешили их перед развертыванием.


Подделка 01RFID


В зависимости от вычислительной мощности RFID можно разделить на три категории: обычные метки; метки, которые используют симметричные клавиши; и метки, которые используют асимметричные клавиши.


Среди них обычные теги не выполняют никаких операций шифрования и легко подделываются. Но обычные теги широко используются в управлении логистикой и туризмом. Атакующие могут легко записывать информацию в пустой тег RFID или изменять существующий. Метка для получения прав доступа, соответствующих системе аутентификации с использованием метки RFID.


02RFID sniffing


RFID-сниффинг является серьезной проблемой в RFID-системах. RFID-считыватели всегда отправляют информацию, запрашивающую аутентификацию в тег. Когда читатель получает информацию аутентификации, отправленную тегом, он использует внутреннюю базу данных для проверки информации проверки подлинности тега. законность,


Но, к сожалению, большинство RFID-тегов не аутентифицируют легитимность RFID-считывателей. Затем злоумышленники могут использовать своих собственных читателей для извлечения содержимого тега.


03 отслеживание


Читая содержимое тега, злоумышленник может отслеживать движение объекта или человека. Когда тег входит в диапазон, читаемый читателем, читатель может идентифицировать тег и записывать текущую позицию тега.


Независимо от того, шифруется ли связь между тегом и читателем, нельзя исключить тот факт, что тег отслеживается. Злоумышленник может использовать мобильный робот для отслеживания положения тега.


04 Служба отказа


Когда читатель получает информацию об аутентификации из тега, он сравнивает информацию аутентификации с информацией во внутренней базе данных. И читатель, и база данных базы данных уязвимы для атак типа «отказ в обслуживании».


Когда происходит атака отказа в обслуживании, читатель не сможет завершить проверку подлинности ярлыка и заставить другие службы прерваться. Поэтому необходимо обеспечить наличие соответствующего механизма предотвращения атак типа «отказ в обслуживании» между считывателем и базой данных.


05 обман


В атаке спуфинга злоумышленник часто подделывает себя как законный пользователь. Иногда злоумышленник подделывает себя как администратор базы данных. Если подделка успешна, злоумышленник может делать все, что захочет, например. : Соответствующий неверный запрос, изменение идентификатора RFID, отказ от обычной службы или просто имплантирование вредоносного кода непосредственно в систему.


06 отрицается


Так называемое отрицание состоит в том, что, когда пользователь отказывается признать, что он это сделал после выполнения операции, при отказе от отправки система не имеет возможности проверить, выполнила ли пользователь эту операцию.


При использовании RFID существует два возможных отказа: один из них заключается в том, что отправитель или получатель может отклонить операцию, например, выдачу запроса RFID, в настоящее время у нас нет доказательств того, что отправитель или получатель выдали RFID-запросы; другой заключается в том, что владелец базы данных может отрицать, что они дали какой-либо запрос на предмет или лицо.


07 вставка


В этом типе атаки злоумышленник пытается отправить системную команду в систему RFID вместо исходного нормального содержимого. Простейшим примером является то, что злоумышленник вставляет команду атаки в обычные данные, хранящиеся в теге.


08 повторная передача


Злоумышленник перехватывает сообщение с помощью считывателя, перехватывая связь между тегом и считывателем, а затем повторно передает сообщение читателю. Примером атаки повторной передачи является то, что злоумышленник записывает тег. Информация для аутентификации между читателем и читателем.


09 физическая атака


Физические атаки отправляют информацию о том, что злоумышленник может физически коснуться тега и вмешаться в тег. Физические атаки могут возникать различными способами, такими как: использование микрозондов для чтения и изменения содержимого тегов, использование рентгеновских лучей или других лучей для уничтожения содержимого тегов, использование электромагнитных помех разрушает связь между тегом и считывателем.


Кроме того, каждый может легко использовать нож или другой инструмент для ручного уничтожения тега, чтобы читатель не мог распознать тег.


10 вирусов


Как и другие информационные системы, системы RFID уязвимы для вирусных атак. В большинстве случаев целью вируса является базовая база данных. RFID-вирусы могут уничтожать или протекать содержимое тегов, хранящихся во внутренней базе данных, отклонять или мешать считывателю и осуществлять обмен данными между конечными базами данных. Чтобы защитить базовую базу данных, необходимо своевременно исправлять уязвимости базы данных и другие риски.

Last update: Apr 08, 2024