هم عشرة مشاكل وتهديدات لأمن RFID

in مجلة RFID on . 0 Comments

مثل أجهزة الأمان الأخرى ، فإن أجهزة RFID ليست آمنة. على الرغم من استخدام أجهزة RFID على نطاق واسع ، إلا أن التهديدات الأمنية التي تتطلبها تتطلب منا حلها قبل النشر.


01RFID التزوير


اعتمادا على قوة الحوسبة ، يمكن تقسيم RFID إلى ثلاث فئات: التسميات العادية. التسميات التي تستخدم مفاتيح متماثلة ؛ والعلامات التي تستخدم مفاتيح غير متماثلة.


من بينها ، لا تؤدي العلامات العادية أي عمليات تشفير ، ومن السهل تزويرها. لكن العلامات العادية تستخدم على نطاق واسع في إدارة الخدمات اللوجستية والسياحة. يمكن للمهاجمين بسهولة كتابة المعلومات في علامة RFID فارغة أو تعديل علامة موجودة. التسمية للحصول على حقوق الوصول المقابلة لنظام التوثيق باستخدام علامة RFID.


02RFID استنشاق


يعد التعرّف على RFID مشكلة رئيسية في أنظمة RFID. يرسل قارئات RFID دائمًا معلومات طلب المصادقة إلى العلامة. عندما يتلقى القارئ معلومات المصادقة المرسلة بواسطة العلامة ، فإنه يستخدم قاعدة البيانات الخلفية للتحقق من معلومات مصادقة الوسم. شرعية،


لكن لسوء الحظ ، فإن معظم بطاقات RFID لا تصدق شرعية قارئات RFID. ثم يمكن للمهاجمين استخدام القراء الخاصة بهم لاسترداد محتويات العلامة.


03 تتبع


من خلال قراءة محتويات العلامة ، يمكن للمهاجم تتبع حركة كائن أو شخص. عندما تدخل علامة نطاق قابل للقراءة من قبل القارئ ، يمكن للقارئ تحديد العلامة وتسجيل الموقف الحالي للعلامة.


سواء تم تشفير الاتصال بين العلامة والقارئ أم لا ، لا يمكن التهرب من حقيقة أن العلامة قيد التتبع. يمكن للمهاجم استخدام الروبوت المحمول لتتبع موضع العلامة.


04 خدمة رفض


عندما يتلقى القارئ معلومات المصادقة من العلامة ، فإنه يقارن معلومات المصادقة مع المعلومات الموجودة في قاعدة البيانات الخلفية. كلا القارئ وقاعدة البيانات الخلفية عرضة للهجمات رفض الخدمة.


عند حدوث هجوم رفض الخدمة ، لن يتمكن القارئ من إكمال المصادقة على الملصق ويتسبب في مقاطعة الخدمات الأخرى. لذلك ، من الضروري التأكد من وجود آلية مقابلة لمنع هجمات رفض الخدمة بين القارئ وقاعدة البيانات الخلفية.


05 الخداع


في هجوم انتحال ، غالباً ما يقوم المهاجم بتزييف نفسه كمستخدم شرعي. في بعض الأحيان ، سيقوم المهاجم بإزاحة نفسه كمسؤول عن قاعدة البيانات الخلفية. إذا كان التزوير ناجحًا ، يمكن للمهاجم أن يفعل ما يريد ، على سبيل المثال. : المقابلة طلب غير صالح ، وتغيير معرف RFID ، ورفض الخدمة العادية أو ببساطة زرع الشفرات الضارة مباشرة في النظام.


06 رفض


إن ما يسمى بالإنكار هو أنه عندما يرفض المستخدم الاعتراف بأنه قام بذلك بعد إجراء العملية ، فإنه عند رفض الإرسال ، لا يوجد لدى النظام طريقة للتحقق مما إذا كان المستخدم قد قام بهذه العملية.


في استخدام RFID ، هناك نوعان من الرفض المحتملين: الأول هو أن المرسل أو المستقبل قد ينكران عملية ما ، مثل إصدار طلب RFID ، في هذا الوقت ليس لدينا أي دليل لإثبات ما إذا كان المرسل أو المتلقي قد أصدر طلبات RFID ؛ والآخر هو أن مالك قاعدة البيانات قد ينكر أنه قد قدم أي طلب لعنصر أو شخص.


هجوم الإدراج 07


في هذا النوع من الهجوم ، يحاول المهاجم إرسال أمر نظام إلى نظام RFID بدلاً من محتوى البيانات العادي الأصلي. وأبسط مثال على ذلك هو قيام المهاجم بإدراج أمر الهجوم في البيانات العادية المخزنة في العلامة.


08 هجوم إعادة الإرسال


يعترض المهاجم الرسالة مع القارئ عن طريق اعتراض الاتصال بين العلامة والقارئ ، ثم يعيد إرسال الرسالة إلى القارئ بعد ذلك. مثال على هجوم إعادة الإرسال هو أن المهاجم يسجل العلامة. معلومات للتوثيق بين القارئ والقارئ.


09 الاعتداء الجسدي


ترسل الهجمات المادية المعلومات التي يستطيع المهاجم من خلالها لمس علامة ما فعليًا والتلاعب بالعلامة. يمكن أن تحدث الهجمات المادية بعدة طرق ، مثل: استخدام المجسات الدقيقة لقراءة محتوى العلامة وتعديله ، باستخدام الأشعة السينية أو الأشعة الأخرى لتدمير محتوى العلامة ، باستخدام التداخل الكهرومغناطيسي يدمر الاتصال بين العلامة والقارئ.


بالإضافة إلى ذلك ، يمكن لأي شخص بسهولة استخدام سكين أو أداة أخرى لتدمير العلامة يدويًا حتى لا يتمكن القارئ من التعرف على العلامة.


10 فيروس


مثل أنظمة المعلومات الأخرى ، تتعرض أنظمة RFID لهجمات الفيروسات. في معظم الحالات ، الهدف من الفيروس هو قاعدة البيانات الخلفية. يمكن لفيروسات RFID تدمير محتويات العلامات المخزنة في قاعدة البيانات الخلفية أو تسريبها ، أو رفض القارئ أو الاتصال به بين قواعد بيانات النهاية. لحماية قاعدة البيانات الخلفية ، من الضروري إصلاح نقاط الضعف في قاعدة البيانات والمخاطر الأخرى في الوقت المناسب.

Last update: Sep 06, 2018

Comments

Leave a Comment

Leave a Reply