تهران- خ شهید بهشتی-چهار‌راه پاشا-شماره 185
021-22837988
021- 88502740

7 نوع حمله امنیتی به سیستم های RFID

 

سیستم های RFID ،  همانند اکثر سیستم های الکترونیکی و کامپیوتری، در معرض حمله های فیزیکی و الکترونیکی هستند. همزمان با پختگی و فراگیری این فناوری، هکر ها با اهدافی مانند به دست آوردن اطلاعات شخصی دیگران، ورود به مناطق حفاظت شده یا ازکار انداختن سیستم ها، دست به کار شده اند. در این مقاله، هفت نوع حمله امنیتی شناخته شده خاص سیستم‌های RFID را بررسی می کنیم:

  • حملات امنیتی به سیستم های RFID
    مهندسی معکوس (Reverse Engineering)

تگ ها و ریدر های RFID   را می‌توان مهندسی معکوس نمود، اگرچه اینکار مستلزم داشتن دانش زیاد درباره این فناوری و پروتکل های به کار رفته است، لیکن هکرها با اینکار می‌توانند با شناخت ساختار چیپ به کار رفته و نحوه عملکرد آن، به اطلاعات ذخیره شده در آن دست یابند.

  • آنالیز توان مصرفی (Power Analysis)

هدف از این حمله، سرقت اطلاعات و کنترل دسترسی است. این نوع حمله با نصب تجهیزات روی سیستم های RFID  و رصد سطح توان مصرفی تگ ها انجام می‌شود. متخصصین ، هنگام مطالعه سطح انتشا

ر توان کارت های هوشمند، به خصوص تفاوت سطح توان مصرفی در درست یا نادرست بودن رمز، به این تکنیک رسیدند..

  • شنود و بازپخش (Eavesdropping & Replay)

شنود، همانطور که از نام آن پیداست، هنگاهی است که یک ریدر غیر مجاز، به مکالمه بین تگ و ریدر دیگری گوش دهد و از آن طریق به اطلاعات آن دسترسی پیدا کند. لازمه این کار داشتن دانش کافی از پروتکل ها و تکنیک های تبادل اطلاعات بین تگ و ریدر است. بازپخش، متکی به شنود است. یعنی یک بخش از ارتباط سیستم RFID، ضبط را انجام دهد و سپس با پخش مجدد آن بتوان با دریافت پاسخ مناسب، به اطلاعات مورد نظر دسترسی یافت.

  •   Sniffing حمله بین راهی و (Man-in-the-Middle Attack or Sniffing)

Sniffing که در لغت به معنی بو کشیدن است، یکی از شیوه های شناخته شده سرقت اطلاعات است، در این شیوه، هکر ها با قراردادن Sniffer های نرم افزاری یا سخت افزاری، اقدام به سرقت اطلاعات میکنند. حمله بین راهی، حین انتقال اطلاعات رخ میدهد. همانند شنود، هکر ارتباط بین تگ و ریدر را بو میکشد می‌کند و با تفسیر و پردازش آن، به اطلاعات مورد نظر دست پیدا می‌کند. برای این کار، سیگنال اصلی را منحرف و با ارسال داده غلط، خود را بخشی از سیستم RFID   نشان می‌دهد. این کار غالبا با هدف از کار انداختن سیستم به کار می‌رود.

  • از کار انداختن (Denial Of Service)

این نوع حمله که در سیستم های کامپیوتری نیز بسیار رایج است، با هدف از کار انداختن سیستم به کار می رود. این نوع حمله معمولا به صورت حمله فیزیکی، مانند انتشار امواج مزاحم و تداخل رادیویی، بلوکه کردن سیگنال ها یا حتی حذف و غیر فعال کردن تگ انجام می‌شود. اما عمدتا بر صحت سامانه اثر ندارد، بلکه استفاده کننده را از آن بی‌بهره می‌سازد.

  • کپی و کلاهبرداری (Cloning & Spoofing)

به لحاظ تکنیکی این دو رویداد، همواره به صورت پشت سر هم انجام می‌شوند. مشابه سازی یعنی کپی کردن اطلاعات از یک تگ به تگ دیگر، سپس با استفاده از تگ جعلی، دسترسی به اطلاعات هدف به منظور کلاهبرداری و سوء استفاده انجام می‌شود. از آنجا که برای کپی کردن تگ، دسترسی به اطلاعات تگ اصلی ضروری است، این نوع حمله غالبا در سیستم های کنترل دسترسی، مدیریت اموال و بعضا مدیریت انبار انجام می‌شود.

  • ویروس

در حال حاضر، تگ های RFID   فاقد حافظه لازم برای ذخیره ویروس‌ها هستند. اما در آینده، با پسشرفت فناوری و ساخت تراشه هایی با حافظه های بسیار بزرگتر، خطر حمله های ویروسی در سیستم های RFID دور از انتظار نیست. به این ترتیب، یک ویروس ذخیره شده در یک تگ می‌تواند هنگام تراکنش تگ و ریدر به ریدر انتقال و از آن طریق به کل سیستم رخنه کند.

بایرد در نظر داشت که اینگونه حملات به سادگی میسر نیست، بسیاری از آن ها مستلزم داشتن دانش بسیار زیاد درباره RFID  و تجهیزات پیچیده آن است.

نکته مهم دیگر آنکه، تگ های UHF Gen 2  ( که غالبا در سیستم های کنترل دسترسی، انبار، اموال و … به کار می‌روند) با چیپ های EMV – Europay MasterCard Visa فرق زیادی دارند. چیپ های EMV دارای شاخصه های امنیتی بالا و فناوری رمزگزاری پیچیده هستند.

می‌توان انتظار داشت که در آینده با به کار گیری روش های رمزگزاری، پوشش گذاری چیپ ها (Chip Coating)، فیلترینگ و اعتبار سنجی، شاهد کاهش چنین حملاتی باشیم. در عین حال چنانچه از تگ های Gen 2  استفاده می‌کنید،  پیش بینی لازم به منظور قفل کردن حافظه و در صورت امکان استفاده از Middleware مناسب، به عنوان لایه حفاظتی، توصیه می‌شود.

 

استفاده یا بازنشر این مطلب، با ذکر منبع، مجاز است.

[/vc_column_text][/vc_column][/vc_row]

 

تیر ۲۷, ۱۳۹۹

نظر بدهید