امنیت تکنولوژی RFID
در این مقاله قصد داریم به مسائل امنیتی مربوط به سیستم های RFID (ار اف ای دی) و مباحثی پیرامون حریم خصوصی و چالش های این فناوری بپردازیم.
RFID در بسیاری از صنایع مختلف به سرعت در حال رشد است. توسعه دهندگان این فناوری نه تنها در برنامه های سنتی از قبیل انبارداری، اموال داری و یا ردیابی پرسنل، بلکه در سرویس های امنیتی مانند گذرنامه های الکترونیکی و کارت های اعتباری از RFID استفاده کرده اند.
این فناوری به دلیل مزیت های خاص خود در کاربرد هایی نظیر پیشگیری از جعل، امنیت ساختمان، سیستم های کتابخانه، جمعآوری عوارض، شناسایی وسیله نقلیه، ردیابی چمدان هواپیمایی، یافتن حیوانات خانگی مفقود شده، مطالعه حیات وحش، و ردیابی دام ها نیز استفاده میشود.
با وجود همه مزایایی که RFID میتواند برای صنعت فراهم کند، نگرانی های امنیتی برای استفاده از آن وجود دارد.
در این مقاله سعی شده با شناسایی خطرات امنیتی ذاتی در فناوری RFID، راهکارهایی برای ایمنتر کردن استفاده از فناوری RFID در سه حالت استفاده از تگ های فعال یا اکتیو ، تگ های غیر فعال یا پسیو و همچنین تگ های نیمه فعال ارائه شود.
با توجه به پیشینه مقوله رخنه گری، با آمدن هر فناوری جدید، رخنه گران به دنبال رخنه های امنیتی آن گشته و با سوء استفاده از حفره های موجود در آن، فناوری را به چالش می کشند.
باتوجه به سازوکار تگ ها یا برچسب های RFID و به دلیل اینکه اطلاعات ذخیره شده در برچسب های RFID درج شده بر روی محصولات ، برای همه قابل دستیابی است حتی پس از اینکه آن محصول خریداری میشود همه خوانشگران در محدوده فرکانس مناسب قادرند برای خواندن اطلاعات برچسب ها با استفاده از نقاط ضعف ارتباطی بین برچسب و خوانشگر RFID (RFID reader) ، اطلاعات تگ ها را ضبط کنند.
بنابراین مانند سایر فناوری ها، فناوری RFID نیز در معرض تهدیدهای امنیتی است.
هدف از این تهدیدات و حملات امنیتی از کار انداختن و ایجاد اختلال در سیستم و یا سرقت اطلاعات و دستکاری و تغییر اطلاعات محرمانه و مهم است.
ارتباط بین برچسب RFID و ریدر RFID ریسک پذیرترین نقطه امنیت در یک سیستم RFID است.
این رابط معمولاً از هیچ رمزگذاری استفاده نمیکند، به خصوص اگر از برچسب های غیرفعال یا پسیو استفاده شود. رابط شبکه بین خوانشگرRFID (ریدر) و سیستم میزبان یا شبکه میزبان ، تحت پوشش سیاست های امنیتی فناوری اطلاعات شبکه شرکت مربوطه است.
انواع تهدیداتی که فناوری RFID در معرض آن هاست عبارتند از:
غیر فعال کردن تگ های RFID:
در این دسته از حملات ، مهاجم با استفاده از مزیت بی سیم بودن سیستم های RFID تلاش می کند تا تگ ها را به طور موقت یا دائمی غیرفعال کند.
تغییر و اصلاح یک تگ RFID:
اکثر تگ های RFID دارای حافظه ای برای نوشتن می باشند. مهاجم سعی می کند با تغییر اطلاعات و اصلاح آنها به نفع خود اهداف مخرب خود را عملیاتی کند.
شبیه سازی و جعل تگ های RFID:
در این حمله ، مهاجم بعد از پاک سازی اطلاعات تگ ها به جعل هویت تگ با یک تگ مجاز می پردازد. هر تگ برای شناسایی دارای یک شناسه منحصربفرد (ID) می باشد.
مهندسی معکوس و اکتشافات فیزیکی:
مهاجم می تواند مکانیسم یک سیستم RFID را به صورت کوتاه مدت حدس بزند. مهاجم این امکان را دارد تا با دسترسی به یک تگ و مهندسی معکوس اطلاعات محرمانه ای را از داخل تگ استخراج کند و به شبیه سازی تگ ها بپردازد.
تهدیدات کانالRFID (استراق سمع از طریق کانال RFID ):
بالاترین سطح خطرات امنیتی برای یک شبکه RFID امکان حملات شنود و استراقسمع است.
با توجه به اینکه کانال ارتباطی بین تگ های RFID و ریدر RFID بیسیم و از نوع شبکه است ، می تواند نا امن شود. این موضوع امکان استراق سمع و تجسس را برای مهاجمان فراهم میآورد.
منظور از استراق سمع دسترسی غیرمجاز به اطلاعات برچسب هایRFID (تگ ها) است. یک خوانشگر غیرمجاز می تواند اطلاعات یک برچسب را بخواند و نگهداری کند. در صورت محرمانه بودن اطلاعات تگ ها این مسئله بسیار حائز اهمیت و نیازمند اقدامات امنیتی و پیشگیرانه است.
تداخل های الکترو مغناطیسی:
مهاجم می تواند با ایجاد تداخل های الکترومغناطیسی مانند پارازیت کردن سیستم با تداخل نویز، مسدود کردن سیگنالهای رادیویی یا حتی حذف یا غیرفعال کردن برچسبهای RFID، ارتباطات موجود در کانال های ارتباطی را با تاخیر و تخریب مواجه کند.
تماشا کنید:
راه کارهای موثر در برابر تهدیدات تکنولوژی RFID:
در مورد فناوری RFID خوشبختانه میتوان مکانیسم های ایمنیای را برای جلوگیری از حملات فوق الذکر استفاده کرد؛ از جمله :
برای محافظت در برابر تهدیدات امنیتی ارائه شده علیه فن آوری RFID ، چندین روش استفاده میشود.
این روش ها را می توان به دو گروه الگوریتم های رمزنگاری و روش های غیررمزنگاری دسته بندی کرد.
معمولا اقدامات امنیتی غیر رمزنگاری هزینه کمتری دارند اما روش های مبتنی بر رمزنگاری از امنیت بسیار بالاتری برخوردارند.
استفاده از سوئیچ
در این روش یک دکمه یا یک سوئیچ به منظور فعال کردن برچسب تعبیه میشود. به این معنی که تگ RFID تا زمانی که مسئول آن رضایت به خواندن آن ندهد، قابل خوانش نیست. بنابراین سارقان نمیتوانند به داده های برچسب بدون تماس فیزیکی با آن دسترسی پیدا کنند. این روش برای وسایل شخصی که نیاز به محافظت دارند موثرتر است اما از امنیت بالایی برخوردار نیست.
استفاده از لایه محافظ یا شیلد
شیلد لایه محافظ یکی از اقدامات فیزیکی است که می توان برای محافظت از داده های برچسب انجام داد. در این حالت، یک لایه عایق دور تگ را احاطه کرده و زمانی که صاحب تگ بخواهد خوانده شود، می توان آن را حذف کرد. این روش هم در سطح شخصی به خوبی کار می کند، اما در یک محیط انبار بسیار پرزحمت خواهد بود.
سوزاندن برچسب یا Tag killing:
این روش ، عملکرد برچسب را در محل فروش یا تحویل محصول ، از بین میبرد.
دستور kill در برچسب RFID از قبل تعریف شده و زمانی اجرا میشود که خوانشگر یا ریدر RFID، یک کد را برای تگ ارسال کند .
کدگذاری در حافظه موقت یا RAM :
استفاده از تگهایی دارای حافظه نوشتنی و خواندنی (read-write memory) یکی دیگر از محبوبترین موارد غیر رمزنگاری است که قابلیت اجرا بر روی تگ های نیمه فعال را دارد.
این روش از یک کد شناسایی مخفی و موقت در حافظه موقت (RAM) تگ RFID و شماره سریال منحصر بفرد تگ که توسط شرکت سازنده در حافظه دائمی یا ROM تگ ثبت شده ، استفاده میکند.
در نتیجه ، هنگامی که تگ در حالت ROM است، برای همه دستگاه های ریدر قابل خوانش است اما در صورتی که در حالت RAM باشد، تنها برای دستگاه های محدودی که از آن کد مخفی مطلع اند قابل دستیابی است.
استفاده از یک رمز عبور یا پسورد
یک راه رایج این است که داده ها با رمز عبور ایمن شود که اجازه میدهد برچسب RFID در صورت لزوم دوباره نوشته شود. برچسب ها در یک مجموعه با یک رمز عبور تنها تا زمانی ایمن است که رمز عبور قابل حدس زدن نباشد یا به خطر نیفتد.
استفاده از رمزنگاری
پیاده سازی الگوریتم های رمزنگاری در ارتباط بین ریدرRFID و تگ RFID یک راه حل مناسب است . هرچند هزینه بیشتری دارد اما میتواند امنیت و حریم خصوصی بهتری را ارائه دهند.
از جمله این الگوریتم ها میتوان به کنترل دسترسی مبتنی بر هش(Hash)، مینیمالیستی، طرح رمزگذاری مجدد و رمزگذاری مجدد جهانی، وکنترل دسترسی نیمه تصادفی پیشرفته (A-SRAC( اشاره کرد.
به این صورت ، شناسایی نحوه ارتباط بین ریدر و تگ RFID برای خوانشگران غیرمجاز تقریبا غیر ممکن می شود و امکان جعل ، شبیه سازی یا اختلال در شبکه بسیار پایین میآید.
همچنین راهکار های دیگری نیز میتواند مورد استفاده قرار گیرد که در ادامه نام برده میشود:
- تشخیص خودکار دستگاه های غیرمجاز
- افزایش مقاومت در برابر شبیه سازی
- جلوگیری از تداخلات الکترومغناطیسی
- ذخیره سازی امن داده های مهم در پایگاه های داده از راه دور یا استفاده از مدولاسیون های فیزیکی ایمن و پروتکل های کنترل دسترسی متوسط (MAC)
- تشخیص خودکار دستگاه های سرکش
- افزایش مقاومت در برابر شبیه سازی
- جلوگیری از تداخلات الکترومغناطیسی
- ذخیره سازی امن داده های مهم در پایگاه های داده از راه دور یا استفاده از مدولاسیون های فیزیکی ایمن و پروتکل های کنترل دسترسی متوسط (MAC).
تماشا کنید:
گروه مهندسی ساروین مستقر در شهرک علمی و تحقیقاتی اصفهان، با تکیه بر تجربه و دانش مهندسان خود و با حرکت در مسیر هوشمند سازی براساس تکنولوژی RFID جهت برطرف سازی نیازهای صنایع مختلف کشور عزیزمان آماده پیاده سازی راه کارهای خود در انبار و صنعت شماست.
ما با دقت و سرعت عمل متعهد به رفع نیازهای شما هستیم.