، تهران , (اخبار رسمی): تگهای RFID به دلیل برخی از کاستیها در حوزه امنیت آسیبپذیرند که در زیر چهار نوع از رایجترین حملات و مسائل امنیتی آنها معرفی میشود.
چهار نوع از رایجترین حملات و مسائل امنیتی تگهای RFID عبارتند از: غیرفعال کردن تگ غیرمجاز, تگ شبیهسازیشده غیرمجاز, تگ ردیابی غیرمجاز و حملات تکرار
فناوری RFID در دنیای اینترنت اشیا برای تبادل خودکار اطلاعات بدون دخالت بیرونی، استفاده میشود اما تگهای RFID به دلیل برخی از کاستیها در حوزه امنیت آسیبپذیرند. در ادامه چهار نوع از رایجترین حملات و مسائل امنیتی تگهای RFID معرفی میشوند.
آی او تی تی: آنچه میخوانید بخشی از مقاله ” بررسی امنیت و حفظ حریم خصوصی در اینترنت اشیا” است که در کنفرانس بینالمللی پژوهشهای نوین در علوم مهندسی ارائهشده است.
غیرفعال کردن تگ غیرمجاز
حمله DOS به RFID باعث ازکارافتادن و عملکرد بد تگها بهصورت موقت یا دائم میشود. این حملات باعث میشود تگ در اسکن صورت گرفته از سوی خواننده تگ, عملکرد نادرستی از خود نشان دهد. این حملات میتوانند از راه دور صورت گیرد و به مهاجم این امکان را میدهد تگ را دستکاری کند.
تگ شبیهسازیشده غیرمجاز
در اختیار گرفتن اطلاعات شناسایی از طریق دستکاری تگها توسط خوانندگان مهاجم در این دسته از حملات قرار میگیرد. در این حمله به محض اینکه اطلاعات شناسایی به دست بیاید, شبیهسازی برچسب صورت می گیرد و با استفاده از برچسب شبیهسازیشده اقدامات امنیتی دور زده میشود.
تگ ردیابی غیرمجاز
برچسب میتواند از طریق خوانندگان مهاجم ردیابی شود که در نتیجهی آن ممکن است اطلاعات حساس مانند نشانی یک شخص در اختیار مهاجم قرار گیرد. بنابراین خرید یک محصول با تگ RFID حتی میتواند حریم خصوصی افراد را به خطر بیندازد.
حملات تکرار
در این نوع از حملات، مهاجم از پاسخ خوانندههای تگ برای جعل هویت استفاده میکند. در حملات تکرار، سیگنال مورد استفاده در ارتباط بین تگ و خواننده تگ، رهگیری و ثبت میشود و پس از دریافت هر Query از خواننده تگ در زمان دیگر Query را دوباره تکرار میکند. نتیجه این عمل جعل در دسترس بودن برچسب است.
علاوه بر این از دیگر موارد آسیبپذیری فناوری RFID میتوان به مهندسی معکوس، آنالیز انرژی و از بین بردن رویکرد برچسب اشاره کرد.
اسماعیلی, سبحان، ۱۳۹۵، بررسی امنیت و حفظ حریم خصوصی در اینترنت اشیا، کنفرانس بینالمللی پژوهشهای نوین در علوم مهندسی، تهران، موسسه مدیریت دانش شباک، دانشگاه تهران، دریافت متن کامل مقاله
### پایان خبر رسمی