سیستم های RFID ، همانند اکثر سیستم های الکترونیکی و کامپیوتری، در معرض حمله های فیزیکی و الکترونیکی هستند. همزمان با پختگی و فراگیری این فناوری، هکر ها با اهدافی مانند به دست آوردن اطلاعات شخصی دیگران، ورود به مناطق حفاظت شده یا ازکار انداختن سیستم ها، دست به کار شده اند. در این مقاله، هفت نوع حمله امنیتی شناخته شده خاص سیستمهای RFID را بررسی می کنیم:
-
مهندسی معکوس (Reverse Engineering)
تگ ها و ریدر های RFID را میتوان مهندسی معکوس نمود، اگرچه اینکار مستلزم داشتن دانش زیاد درباره این فناوری و پروتکل های به کار رفته است، لیکن هکرها با اینکار میتوانند با شناخت ساختار چیپ به کار رفته و نحوه عملکرد آن، به اطلاعات ذخیره شده در آن دست یابند.
-
آنالیز توان مصرفی (Power Analysis)
هدف از این حمله، سرقت اطلاعات و کنترل دسترسی است. این نوع حمله با نصب تجهیزات روی سیستم های RFID و رصد سطح توان مصرفی تگ ها انجام میشود. متخصصین ، هنگام مطالعه سطح انتشا
ر توان کارت های هوشمند، به خصوص تفاوت سطح توان مصرفی در درست یا نادرست بودن رمز، به این تکنیک رسیدند..
-
شنود و بازپخش (Eavesdropping & Replay)
شنود، همانطور که از نام آن پیداست، هنگاهی است که یک ریدر غیر مجاز، به مکالمه بین تگ و ریدر دیگری گوش دهد و از آن طریق به اطلاعات آن دسترسی پیدا کند. لازمه این کار داشتن دانش کافی از پروتکل ها و تکنیک های تبادل اطلاعات بین تگ و ریدر است. بازپخش، متکی به شنود است. یعنی یک بخش از ارتباط سیستم RFID، ضبط را انجام دهد و سپس با پخش مجدد آن بتوان با دریافت پاسخ مناسب، به اطلاعات مورد نظر دسترسی یافت.
-
Sniffing حمله بین راهی و (Man-in-the-Middle Attack or Sniffing)
Sniffing که در لغت به معنی بو کشیدن است، یکی از شیوه های شناخته شده سرقت اطلاعات است، در این شیوه، هکر ها با قراردادن Sniffer های نرم افزاری یا سخت افزاری، اقدام به سرقت اطلاعات میکنند. حمله بین راهی، حین انتقال اطلاعات رخ میدهد. همانند شنود، هکر ارتباط بین تگ و ریدر را بو میکشد میکند و با تفسیر و پردازش آن، به اطلاعات مورد نظر دست پیدا میکند. برای این کار، سیگنال اصلی را منحرف و با ارسال داده غلط، خود را بخشی از سیستم RFID نشان میدهد. این کار غالبا با هدف از کار انداختن سیستم به کار میرود.
-
از کار انداختن (Denial Of Service)
این نوع حمله که در سیستم های کامپیوتری نیز بسیار رایج است، با هدف از کار انداختن سیستم به کار می رود. این نوع حمله معمولا به صورت حمله فیزیکی، مانند انتشار امواج مزاحم و تداخل رادیویی، بلوکه کردن سیگنال ها یا حتی حذف و غیر فعال کردن تگ انجام میشود. اما عمدتا بر صحت سامانه اثر ندارد، بلکه استفاده کننده را از آن بیبهره میسازد.
-
کپی و کلاهبرداری (Cloning & Spoofing)
به لحاظ تکنیکی این دو رویداد، همواره به صورت پشت سر هم انجام میشوند. مشابه سازی یعنی کپی کردن اطلاعات از یک تگ به تگ دیگر، سپس با استفاده از تگ جعلی، دسترسی به اطلاعات هدف به منظور کلاهبرداری و سوء استفاده انجام میشود. از آنجا که برای کپی کردن تگ، دسترسی به اطلاعات تگ اصلی ضروری است، این نوع حمله غالبا در سیستم های کنترل دسترسی، مدیریت اموال و بعضا مدیریت انبار انجام میشود.
-
ویروس
در حال حاضر، تگ های RFID فاقد حافظه لازم برای ذخیره ویروسها هستند. اما در آینده، با پسشرفت فناوری و ساخت تراشه هایی با حافظه های بسیار بزرگتر، خطر حمله های ویروسی در سیستم های RFID دور از انتظار نیست. به این ترتیب، یک ویروس ذخیره شده در یک تگ میتواند هنگام تراکنش تگ و ریدر به ریدر انتقال و از آن طریق به کل سیستم رخنه کند.
بایرد در نظر داشت که اینگونه حملات به سادگی میسر نیست، بسیاری از آن ها مستلزم داشتن دانش بسیار زیاد درباره RFID و تجهیزات پیچیده آن است.
نکته مهم دیگر آنکه، تگ های UHF Gen 2 ( که غالبا در سیستم های کنترل دسترسی، انبار، اموال و … به کار میروند) با چیپ های EMV – Europay MasterCard Visa فرق زیادی دارند. چیپ های EMV دارای شاخصه های امنیتی بالا و فناوری رمزگزاری پیچیده هستند.
میتوان انتظار داشت که در آینده با به کار گیری روش های رمزگزاری، پوشش گذاری چیپ ها (Chip Coating)، فیلترینگ و اعتبار سنجی، شاهد کاهش چنین حملاتی باشیم. در عین حال چنانچه از تگ های Gen 2 استفاده میکنید، پیش بینی لازم به منظور قفل کردن حافظه و در صورت امکان استفاده از Middleware مناسب، به عنوان لایه حفاظتی، توصیه میشود.
استفاده یا بازنشر این مطلب، با ذکر منبع، مجاز است.
[/vc_column_text][/vc_column][/vc_row]