Los diez principales problemas y amenazas de la seguridad RFID

in RFID Journal on . 0 Comments

Al igual que otros dispositivos de seguridad, los dispositivos RFID no son tan seguros. Aunque los dispositivos RFID son ampliamente utilizados, las amenazas de seguridad que requieren nos obligan a resolverlos antes de la implementación.


01RFID falsificación


Dependiendo de la potencia de cálculo, la RFID se puede dividir en tres categorías: etiquetas normales; etiquetas que usan claves simétricas; y etiquetas que usan claves asimétricas.


Entre ellos, las etiquetas ordinarias no realizan ninguna operación de cifrado y son fáciles de falsificar. Pero las etiquetas ordinarias se utilizan ampliamente en la gestión de la logística y el turismo. Los atacantes pueden escribir fácilmente información en una etiqueta RFID en blanco o modificar una existente. La etiqueta para obtener los derechos de acceso correspondientes al sistema de autenticación utilizando la etiqueta RFID.


02RFID olfateando


El sniffer de RFID es un problema importante en los sistemas de RFID. Los lectores RFID siempre envían información solicitando autenticación a la etiqueta. Cuando el lector recibe la información de autenticación enviada por la etiqueta, utiliza la base de datos back-end para verificar la información de autenticación de la etiqueta. legalidad,


Pero desafortunadamente, la mayoría de las etiquetas RFID no autentican la legitimidad de los lectores RFID. Luego, los atacantes pueden usar sus propios lectores para recuperar el contenido de la etiqueta.


03 seguimiento


Al leer el contenido de la etiqueta, el atacante puede rastrear el movimiento de un objeto o persona. Cuando una etiqueta ingresa al rango legible por el lector, el lector puede identificar la etiqueta y registrar la posición actual de la etiqueta.


Independientemente de si la comunicación entre la etiqueta y el lector está encriptada, no se puede eludir el hecho de que la etiqueta se rastrea. El atacante puede usar el robot móvil para rastrear la posición de la etiqueta.


04 Servicio de denegación


Cuando el lector recibe la información de autenticación de la etiqueta, compara la información de autenticación con la información en la base de datos de fondo. Tanto el lector como la base de datos back-end son vulnerables a los ataques de denegación de servicio.


Cuando se produce un ataque de denegación de servicio, el lector no podrá completar la autenticación de la etiqueta y provocar la interrupción de otros servicios. Por lo tanto, es necesario garantizar que exista un mecanismo correspondiente para evitar los ataques de denegación de servicio entre el lector y la base de datos back-end.


05 engaño


En un ataque de suplantación, el atacante a menudo se falsifica a sí mismo como un usuario legítimo. En ocasiones, el atacante se falsificará a sí mismo como administrador de la base de datos back-end. Si la falsificación es exitosa, el atacante puede hacer lo que quiera, por ejemplo. : Solicitud no válida correspondiente, cambio de la identificación RFID, rechazo del servicio normal o simplemente implante de código malicioso directamente en el sistema.


06 denegado


La llamada negación es que cuando un usuario se niega a admitir que lo ha hecho después de realizar una operación, al negar el envío, el sistema no tiene forma de verificar si el usuario ha realizado esta operación.


En el uso de RFID, hay dos negaciones posibles: una es que el emisor o el receptor puede denegar una operación, como emitir una solicitud de RFID, en este momento no tenemos evidencia para probar si el emisor o el receptor emitieron solicitudes de RFID; el otro es que el propietario de la base de datos puede negar que haya dado alguna solicitud de un artículo o persona.


07 ataque de inserción


En este tipo de ataque, el atacante intenta enviar un comando del sistema al sistema RFID en lugar del contenido de datos normal original. Un ejemplo más simple es que el atacante inserta el comando de ataque en los datos normales almacenados en la etiqueta.


08 retransmisión ataque


El atacante intercepta el mensaje con el lector interceptando la comunicación entre la etiqueta y el lector, y luego retransmite el mensaje al lector después. Un ejemplo de un ataque de retransmisión es que el atacante registra la etiqueta. Información para autenticación entre el lector y el lector.


09 ataque físico


Los ataques físicos envían información de que un atacante puede tocar físicamente una etiqueta y manipular la etiqueta. Los ataques físicos pueden ocurrir en una variedad de formas, tales como: usar micro-sondas para leer y modificar el contenido de las etiquetas, usar rayos X u otros rayos para destruir el contenido de las etiquetas, utilizando interferencia electromagnética que destruye la comunicación entre la etiqueta y el lector.


Además, cualquiera puede usar fácilmente un cuchillo u otra herramienta para destruir manualmente la etiqueta, de modo que el lector no pueda reconocer la etiqueta.


10 virus


Al igual que otros sistemas de información, los sistemas RFID son vulnerables a los ataques de virus. En la mayoría de los casos, el objetivo del virus es la base de datos back-end. Los virus RFID pueden destruir o filtrar el contenido de las etiquetas almacenadas en la base de datos back-end, rechazar o interferir con el lector y la comunicación entre las bases de datos finales. Para proteger la base de datos back-end, es necesario corregir las vulnerabilidades de la base de datos y otros riesgos de manera oportuna.

Last update: Apr 08, 2024