Top Tien problemen en bedreigingen van RFID-beveiliging

in RFID Journal on . 0 Comments

Net als andere beveiligingsapparaten zijn RFID-apparaten niet zo veilig. Hoewel RFID-apparaten op grote schaal worden gebruikt, vereisen de beveiligingsbedreigingen die ze vereisen, dat ze worden opgelost voordat ze worden geïmplementeerd.


01RFID vervalsing


Afhankelijk van de rekenkracht kan RFID worden onderverdeeld in drie categorieën: normale labels; labels die symmetrische sleutels gebruiken; en labels die asymmetrische sleutels gebruiken.


Onder hen voeren gewone tags geen versleutelingsbewerkingen uit en zijn ze gemakkelijk te vervalsen. Maar gewone tags worden veel gebruikt in logistiek management en toerisme. Aanvallers kunnen gemakkelijk informatie in een lege RFID-tag schrijven of een bestaande wijzigen. Het label om de toegangsrechten te verkrijgen die overeenkomen met het authenticatiesysteem met behulp van de RFID-tag.


02RFID snuiven


RFID-snuiven is een groot probleem in RFID-systemen. RFID-lezers verzenden altijd informatie die authenticatie naar de tag vraagt. Wanneer de lezer de authenticatie-informatie ontvangt die is verzonden door de tag, gebruikt deze de back-enddatabase om de tag-authenticatie-informatie te verifiëren. wettigheid,


Maar helaas, de meeste RFID-tags authenticeren de legitimiteit van RFID-lezers niet. Aanvallers kunnen dan hun eigen lezers gebruiken om de inhoud van de tag op te halen.


03 volgen


Door de inhoud van de tag te lezen, kan de aanvaller de beweging van een object of persoon volgen. Wanneer een label het bereik invoert dat leesbaar is voor de lezer, kan de lezer het label identificeren en de huidige positie van het label registreren.


Of de communicatie tussen de tag en de lezer wel of niet versleuteld is, het feit dat de tag wordt gevolgd, kan niet worden ontweken. De aanvaller kan de mobiele robot gebruiken om de positie van het label te volgen.


04 Weigering


Wanneer de lezer de authenticatie-informatie van de tag ontvangt, vergelijkt deze de authenticatie-informatie met de informatie in de back-enddatabase. Zowel de lezer als de back-enddatabase zijn kwetsbaar voor denial of service-aanvallen.


Wanneer een denial-of-service-aanval plaatsvindt, kan de lezer de authenticatie van het label niet voltooien en kunnen andere services worden onderbroken. Daarom is het noodzakelijk om ervoor te zorgen dat er een overeenkomstig mechanisme is om denial of service-aanvallen tussen de lezer en de back-enddatabase te voorkomen.


05 misleiding


In een spoofing-aanval, vervalst de aanvaller zichzelf vaak als een legitieme gebruiker. Soms zal de aanvaller zichzelf vervalsen als de beheerder van de back-enddatabase. Als de vervalsing succesvol is, kan de aanvaller doen wat hij wil, bijvoorbeeld. : Overeenkomstige ongeldige aanvraag, wijziging van de RFID-ID, afwijzing van de normale service of eenvoudigweg het plaatsen van schadelijke code rechtstreeks in het systeem.


06 geweigerd


De zogenaamde weigering is dat wanneer een gebruiker weigert toe te geven dat hij het heeft gedaan na het uitvoeren van een operatie, het systeem bij het weigeren van de verzending geen enkele manier heeft om te verifiëren of de gebruiker deze bewerking heeft uitgevoerd.


Bij het gebruik van RFID zijn er twee mogelijke weigeringen: de ene is dat de zender of ontvanger een bewerking kan weigeren, zoals het uitvaardigen van een RFID-verzoek; op dit moment hebben we geen bewijs om te bewijzen of de verzender of ontvanger RFID-verzoeken heeft verzonden; de andere is dat de eigenaar van de database kan ontkennen dat hij een verzoek om een ​​item of persoon heeft gedaan.


07 insertie aanval


Bij dit type aanval probeert de aanvaller een systeemopdracht naar het RFID-systeem te verzenden in plaats van de oorspronkelijke normale gegevensinhoud. Een eenvoudig voorbeeld is dat de aanvaller de aanvalsopdracht invoegt in de normale gegevens die in de tag zijn opgeslagen.


08 heruitzettingsaanval


De aanvaller onderschept het bericht met de lezer door de communicatie tussen de tag en de lezer te onderscheppen en verzendt het bericht nadien opnieuw naar de lezer. Een voorbeeld van een hertransmissie-aanval is dat de aanvaller de tag opneemt. Informatie voor authenticatie tussen de lezer en de lezer.


09 fysieke aanval


Fysieke aanvallen verzenden informatie dat een aanvaller een tag fysiek kan aanraken en met de tag kan knoeien. Fysieke aanvallen kunnen op verschillende manieren plaatsvinden, zoals: het gebruik van micro-sondes voor het lezen en wijzigen van taginhoud, het gebruik van röntgenstralen of andere stralen om de taginhoud te vernietigen, het gebruik van elektromagnetische interferentie vernietigt de communicatie tussen de tag en de lezer.


Bovendien kan iedereen gemakkelijk een mes of ander hulpmiddel gebruiken om de tag handmatig te vernietigen, zodat de lezer de tag niet kan herkennen.


10 virus


Net als andere informatiesystemen zijn RFID-systemen kwetsbaar voor virusaanvallen. In de meeste gevallen is het doelwit van het virus de back-enddatabase. RFID-virussen kunnen de inhoud van tags die in de back-enddatabase zijn opgeslagen vernietigen of lekken, de lezer weigeren of beïnvloeden en de communicatie tussen de einddatabases. Om de back-enddatabase te beschermen, moeten databasekwetsbaarheden en andere risico's tijdig worden verholpen.

Last update: Apr 08, 2024