امنیت تکنولوژی RFID

امنیت تکنولوژی RFID

در این مقاله قصد داریم به مسائل امنیتی مربوط به سیستم های RFID (ار اف ای دی) و مباحثی پیرامون حریم خصوصی و چالش های این فناوری بپردازیم.

RFID در بسیاری از صنایع مختلف به سرعت در حال رشد است. توسعه دهندگان این فناوری نه تنها در برنامه های سنتی از قبیل انبارداری، اموال داری و یا ردیابی پرسنل، بلکه در سرویس های امنیتی مانند گذرنامه های الکترونیکی و کارت های اعتباری از RFID استفاده کرده اند.

 

 سیستم RFID

 

 

این فناوری به دلیل مزیت های خاص خود در کاربرد هایی نظیر پیشگیری از جعل، امنیت ساختمان، سیستم های کتابخانه، جمع‌آوری عوارض، شناسایی وسیله نقلیه، ردیابی چمدان هواپیمایی، یافتن حیوانات خانگی مفقود شده، مطالعه حیات وحش، و ردیابی دام ها نیز استفاده می‌شود.

با وجود همه مزایایی که RFID می‌تواند برای صنعت فراهم کند، نگرانی های امنیتی برای استفاده از آن وجود دارد.

در این مقاله سعی شده با شناسایی خطرات امنیتی ذاتی در فناوری RFID، راهکارهایی   برای ایمن‌تر کردن استفاده از فناوری RFID در سه حالت استفاده از تگ های فعال یا اکتیو ، تگ های غیر فعال یا پسیو و همچنین تگ های نیمه فعال ارائه شود.

با توجه به پیشینه مقوله رخنه گری، با آمدن هر فناوری جدید، رخنه گران به دنبال رخنه های امنیتی آن گشته و با سوء استفاده از حفره های موجود در آن، فناوری را به چالش می کشند.

باتوجه به سازوکار تگ ها یا برچسب های RFID و به دلیل اینکه اطلاعات ذخیره شده در برچسب های RFID درج شده بر روی محصولات ، برای همه قابل دستیابی است حتی پس از اینکه آن محصول خریداری می‌شود همه خوانشگران در محدوده فرکانس مناسب قادرند برای خواندن اطلاعات برچسب ها با استفاده از نقاط ضعف ارتباطی بین برچسب و خوانشگر RFID (RFID reader) ، اطلاعات تگ ها را ضبط کنند.

بنابراین مانند سایر فناوری ها، فناوری RFID  نیز در معرض تهدیدهای امنیتی است.

هدف از این تهدیدات و حملات امنیتی از کار انداختن و ایجاد اختلال در سیستم و یا سرقت اطلاعات و دستکاری و تغییر اطلاعات محرمانه و مهم است.

ارتباط بین برچسب RFID و ریدر RFID ریسک پذیرترین نقطه امنیت در یک سیستم RFID است.

این رابط معمولاً از هیچ رمزگذاری استفاده نمی‌کند، به خصوص اگر از برچسب های غیرفعال یا پسیو  استفاده شود. رابط شبکه بین خوانشگرRFID (ریدر) و سیستم میزبان یا شبکه میزبان ، تحت پوشش سیاست های امنیتی فناوری اطلاعات  شبکه شرکت مربوطه است.

امنیت تکنولوژی RFID

انواع تهدیداتی که فناوری RFID در معرض آن هاست عبارتند از:

غیر فعال کردن تگ های RFID:

در این دسته از حملات ، مهاجم با استفاده از مزیت بی سیم بودن سیستم های RFID  تلاش می کند تا تگ ها را به طور موقت یا دائمی غیرفعال کند.

تغییر و اصلاح یک تگ RFID:

اکثر تگ های RFID دارای حافظه ای برای نوشتن می باشند. مهاجم سعی می کند با تغییر اطلاعات و اصلاح آنها به نفع خود اهداف مخرب خود را عملیاتی کند.

شبیه سازی و جعل تگ های RFID:

در این حمله ، مهاجم بعد از پاک سازی اطلاعات تگ ها به جعل هویت تگ با یک تگ مجاز می پردازد. هر تگ برای شناسایی دارای یک شناسه منحصربفرد (ID) می باشد. 

مهندسی معکوس و اکتشافات فیزیکی:

مهاجم می تواند مکانیسم یک سیستم RFID را به صورت کوتاه مدت حدس بزند. مهاجم این امکان را دارد تا با دسترسی به یک تگ و مهندسی معکوس اطلاعات محرمانه ای را از داخل تگ استخراج کند و به شبیه سازی تگ ها بپردازد.

تهدیدات کانالRFID (استراق سمع از طریق کانال RFID ):

بالاترین سطح خطرات امنیتی برای یک شبکه RFID امکان حملات شنود و استراق‌سمع است.

با توجه به اینکه کانال ارتباطی بین تگ های RFID و ریدر RFID بیسیم و از نوع شبکه است ، می تواند نا امن شود. این موضوع امکان استراق سمع و تجسس را برای مهاجمان فراهم می‌آورد.

منظور از استراق سمع دسترسی غیرمجاز به اطلاعات برچسب هایRFID  (تگ ها) است. یک خوانشگر غیرمجاز می تواند اطلاعات یک برچسب را بخواند و نگهداری کند. در صورت محرمانه بودن اطلاعات تگ ها این مسئله بسیار حائز اهمیت و نیازمند اقدامات امنیتی و پیشگیرانه است.

تداخل های الکترو مغناطیسی:

مهاجم می تواند با ایجاد تداخل های الکترومغناطیسی مانند پارازیت کردن سیستم با تداخل نویز، مسدود کردن سیگنال‌های رادیویی یا حتی حذف یا غیرفعال کردن برچسب‌های RFID، ارتباطات موجود در کانال های ارتباطی را با تاخیر و تخریب مواجه کند.

تماشا کنید:

امنیت RFID

راه کارهای موثر در برابر تهدیدات تکنولوژی RFID:

در مورد فناوری RFID خوشبختانه می‌توان مکانیسم های ایمنی‌ای را برای جلوگیری از حملات فوق الذکر استفاده کرد؛ از جمله :

برای محافظت در برابر تهدیدات امنیتی ارائه شده علیه فن آوری RFID ، چندین روش استفاده می‌شود.

این روش ها را می توان به دو گروه الگوریتم های رمزنگاری و  روش های غیررمزنگاری دسته بندی کرد.

معمولا اقدامات امنیتی غیر رمزنگاری هزینه کمتری دارند اما روش های مبتنی بر رمزنگاری از امنیت بسیار بالاتری برخوردارند.

  • استفاده از سوئیچ

در این روش یک دکمه یا یک سوئیچ به منظور فعال کردن برچسب تعبیه می‌شود. به این معنی که تگ RFID تا زمانی که مسئول آن رضایت به خواندن آن ندهد، قابل خوانش نیست. بنابراین سارقان نمی‌توانند به داده های برچسب بدون تماس فیزیکی با آن دسترسی پیدا کنند. این روش برای وسایل شخصی که نیاز به محافظت دارند موثرتر است اما از امنیت بالایی برخوردار نیست.

  • استفاده از لایه محافظ یا شیلد

شیلد لایه محافظ یکی از اقدامات فیزیکی است که می توان برای محافظت از داده های برچسب انجام داد. در این حالت، یک لایه عایق دور تگ را احاطه کرده و زمانی که صاحب تگ بخواهد خوانده شود، می توان آن را حذف کرد. این روش هم در سطح شخصی به خوبی کار می کند، اما در یک محیط انبار بسیار پرزحمت خواهد بود.

  • سوزاندن برچسب یا Tag killing:

این روش ، عملکرد برچسب را در محل فروش یا تحویل محصول ، از بین می‌برد.

دستور kill  در برچسب RFID از قبل تعریف شده و زمانی اجرا می‌شود که خوانشگر یا ریدر RFID،  یک کد را برای  تگ ارسال کند .

  • کدگذاری در حافظه موقت یا RAM :

استفاده از تگ‌هایی دارای حافظه نوشتنی و خواندنی (read-write memory)  یکی دیگر از محبوب‌ترین موارد غیر رمزنگاری است که قابلیت اجرا بر روی تگ های نیمه فعال را دارد.

این روش از یک کد شناسایی مخفی و موقت در حافظه موقت (RAM) تگ RFID و شماره سریال منحصر بفرد تگ که توسط شرکت سازنده در حافظه دائمی یا ROM تگ ثبت شده ، استفاده می‌کند.

در نتیجه ، هنگامی که تگ در حالت ROM است، برای همه دستگاه های ریدر قابل خوانش است اما در صورتی که در حالت RAM باشد، تنها برای دستگاه های محدودی که از آن کد مخفی مطلع اند قابل دستیابی است.

  • استفاده از یک رمز عبور یا پسورد

یک راه رایج این است که داده ها با رمز عبور ایمن  شود که اجازه می‌دهد برچسب RFID در صورت لزوم دوباره نوشته شود. برچسب ها در یک مجموعه با یک رمز عبور تنها تا زمانی ایمن است که رمز عبور قابل حدس زدن نباشد یا به خطر نیفتد.

  •  استفاده از رمزنگاری

پیاده سازی الگوریتم های رمزنگاری در ارتباط بین ریدرRFID و تگ RFID یک راه حل مناسب است . هرچند هزینه بیشتری دارد اما می‌تواند امنیت و حریم خصوصی بهتری را ارائه دهند.

از جمله این الگوریتم ها می‌توان به کنترل دسترسی مبتنی بر هش(Hash)، مینیمالیستی، طرح رمزگذاری مجدد و رمزگذاری مجدد جهانی، وکنترل دسترسی نیمه تصادفی پیشرفته (A-SRAC( اشاره کرد.

به این صورت ، شناسایی نحوه ارتباط بین ریدر و تگ RFID برای خوانشگران غیرمجاز تقریبا غیر ممکن می شود و امکان جعل ، شبیه سازی یا اختلال در شبکه  بسیار پایین می‌آید.

همچنین راهکار های دیگری نیز می‌تواند مورد استفاده قرار گیرد که در ادامه نام برده می‌شود:

  •  تشخیص خودکار دستگاه های غیرمجاز
  •  افزایش مقاومت در برابر شبیه سازی
  •  جلوگیری از تداخلات الکترومغناطیسی
  •  ذخیره سازی امن داده های مهم در پایگاه های داده از راه دور یا استفاده از مدولاسیون های فیزیکی ایمن و پروتکل های کنترل دسترسی متوسط ​​(MAC)
  •  تشخیص خودکار دستگاه های سرکش
  •  افزایش مقاومت در برابر شبیه سازی
  •  جلوگیری از تداخلات الکترومغناطیسی
  •  ذخیره سازی امن داده های مهم در پایگاه های داده از راه دور یا استفاده از مدولاسیون های فیزیکی ایمن و پروتکل های کنترل دسترسی متوسط ​​(MAC).

تماشا کنید:

 

گروه مهندسی ساروین مستقر در شهرک علمی و تحقیقاتی اصفهان، با تکیه بر تجربه و دانش مهندسان خود و با حرکت در مسیر هوشمند سازی براساس تکنولوژی RFID جهت برطرف سازی نیازهای صنایع مختلف کشور عزیزمان آماده پیاده سازی راه کارهای خود در انبار و صنعت شماست.

 

ما با دقت و سرعت عمل متعهد به رفع نیازهای شما هستیم.

تماس با ساروین

RFID تجهیزات