RFIDセキュリティのトップ10の問題と脅威

in RFID ジャーナル on . 0 Comments

他のセキュリティデバイスと同様に、RFIDデバイスは安全ではありません。 RFIDデバイスは広く使用されていますが、必要なセキュリティ上の脅威は、展開前に解決する必要があります。


01RFID偽造


コンピューティングパワーに応じて、RFIDは3つのカテゴリに分類することができます。対称キーを使用するラベル。非対称キーを使用するラベルなどがあります。


そのうち、通常のタグは暗号化操作を行わず、偽造しやすいタグです。しかし、一般的なタグは物流管理や観光で広く使用されています。攻撃者は、空のRFIDタグに情報を書き込んだり、既存のRFIDタグを修正したりすることができます。 RFIDタグを用いた認証システムに対応するアクセス権を得るためのラベル。


02RFIDスニッフィング


RFIDスニファリングは、RFIDシステムにおける主要な問題である。 RFIDリーダは常にタグに認証を要求する情報を送信する。リーダは、タグによって送信された認証情報を受信すると、バックエンドデータベースを使用してタグ認証情報を検証します。合法性、


しかし残念なことに、ほとんどのRFIDタグはRFIDリーダの正当性を認証していない。その後、攻撃者は自分のリーダーを使ってタグの内容を取り出すことができます。


03トラッキング


タグの内容を読み取ることで、攻撃者はオブジェクトや人の動きを追跡できます。タグがリーダが読み取り可能な範囲に入ると、リーダはタグを識別し、タグの現在位置を記録することができる。


タグとリーダとの間の通信が暗号化されているかどうかにかかわらず、タグが追跡されているという事実を避けることはできない。攻撃者は、移動ロボットを使用してタグの位置を追跡することができます。


04拒否サービス


リーダは、タグから認証情報を受信すると、認証情報をバックエンドデータベースの情報と比較します。リーダーとバックエンドの両方のデータベースは、サービス拒否攻撃に対して脆弱です。


DoS攻撃が発生すると、リーダはラベルの認証を完了することができず、他のサービスを中断させることになります。したがって、リーダとバックエンドデータベースとの間のサービス拒否攻撃を防止するための対応するメカニズムが存在することを保証する必要があります。


05欺瞞


スプーフィング攻撃では、攻撃者はしばしば正当なユーザーであると偽っています。場合によっては、攻撃者がバックエンドデータベースの管理者として自分自身を偽装することもあります。偽造が成功した場合、攻撃者は、たとえば自分が望むものを何でも行うことができます。 :対応する無効な要求、RFID IDの変更、通常のサービスの拒否、または単純に悪質なコードの直接システムへの移植。


06拒否


いわゆる拒否とは、ユーザが操作を実行した後にユーザがそれをしたことを認めることを拒否した場合、送信を拒否すると、システムはユーザがこの操作を行ったかどうかを確認する方法がありません。


RFIDの使用には、送信者または受信者がRFID要求を発行するなどの操作を拒否する可能性があること、送信者または受信者がRFID要求を発行したかどうかを証明する証拠がないこと、もう1つは、データベースの所有者がアイテムや人物のリクエストをしたことを否定するかもしれないということです。


07挿入攻撃


このタイプの攻撃では、攻撃者は元の通常のデータコンテンツではなくRFIDシステムにシステムコマンドを送信しようとします。最も簡単な例は、攻撃者がタグに格納されている通常のデータに攻撃コマンドを挿入することです。


08再送信攻撃


攻撃者は、タグとリーダとの間の通信を傍受してリーダにメッセージを傍受し、その後、リーダにメッセージを再送信する。再送信攻撃の例は、攻撃者がタグを記録することです。リーダとリーダとの間の認証のための情報。


09物理的攻撃


物理的な攻撃は、攻撃者が物理的にタグに触れることができ、タグを改ざんできるという情報を送信します。物理的攻撃は、マイクロプローブを使用してタグコンテンツを読み取り、変更したり、X線や他の光線を使ってタグコンテンツを破壊したりするなど、さまざまな方法で発生する可能性があります。


さらに、誰もが簡単にナイフや他のツールを使用して、タグを手動で破棄して、リーダーがタグを認識できないようにすることができます。


10ウイルス


他の情報システムと同様に、RFIDシステムはウイルス攻撃に対して脆弱です。ほとんどの場合、ウイルスの標的はバックエンドデータベースです。 RFIDウイルスは、バックエンドデータベースに格納されたタグの内容を破壊または漏洩し、リーダを拒否または妨害し、エンドデータベース間の通信を引き起こす可能性があります。バックエンドデータベースを保護するためには、データベースの脆弱性やその他のリスクを適時に修正する必要があります。

Last update: Sep 06, 2018

Comments

Leave a Comment

Leave a Reply