اطلاعات تماس
[نمایش اطلاعات]
کد: 13960112245286119

رایج‌ترین مسائل امنیتی تگ‌های RFID

کد: 13960112245286119

https://goo.gl/5H89EI

، تهران , (اخبار رسمی): تگ‌های RFID به دلیل برخی از کاستی‌ها در حوزه امنیت آسیب‌پذیرند که در زیر چهار نوع از رایج‌ترین حملات و مسائل امنیتی آنها معرفی می‌شود.

حفظ امنیت در فناوری RFID

چهار نوع از رایج‌ترین حملات و مسائل امنیتی تگ‌های RFID عبارتند از: غیرفعال کردن تگ غیرمجاز, تگ شبیه‌سازی‌شده غیرمجاز, تگ ردیابی غیرمجاز و حملات تکرار

فناوری RFID در دنیای اینترنت اشیا برای تبادل خودکار اطلاعات بدون دخالت بیرونی، استفاده می‌شود اما تگ‌های RFID به دلیل برخی از کاستی‌ها در حوزه امنیت آسیب‌پذیرند. در ادامه چهار نوع از رایج‌ترین حملات و مسائل امنیتی تگ‌های RFID معرفی می‌شوند.

آی او تی تی: آنچه می‌خوانید بخشی از مقاله ” بررسی امنیت و حفظ حریم خصوصی در اینترنت اشیا” است که در کنفرانس بین‌المللی پژوهش‌های نوین در علوم مهندسی ارائه‌شده است.

غیرفعال کردن تگ غیرمجاز
حمله DOS به RFID باعث ازکارافتادن و عملکرد بد تگ‌ها به‌صورت موقت یا دائم می‌شود. این حملات باعث می‌شود تگ در اسکن صورت گرفته از سوی خواننده تگ, عملکرد نادرستی از خود نشان دهد. این حملات می‌توانند از راه دور صورت گیرد و به مهاجم این امکان را می‌دهد تگ را دست‌کاری کند.

تگ شبیه‌سازی‌شده غیرمجاز
در اختیار گرفتن اطلاعات شناسایی از طریق دست‌کاری تگ‌ها توسط خوانندگان مهاجم در این دسته از حملات قرار می‌گیرد. در این حمله به‌ محض اینکه اطلاعات شناسایی به دست بیاید, شبیه‌سازی برچسب صورت می گیرد و با استفاده از برچسب شبیه‌سازی‌شده اقدامات امنیتی دور زده می‌شود.

تگ ردیابی غیرمجاز
برچسب می‌تواند از طریق خوانندگان مهاجم ردیابی شود که در نتیجه‌ی آن ممکن است اطلاعات حساس مانند نشانی یک شخص در اختیار مهاجم قرار گیرد. بنابراین خرید یک محصول با تگ RFID حتی می‌تواند حریم خصوصی افراد را به خطر بیندازد.

حملات تکرار
در این نوع از حملات، مهاجم از پاسخ خواننده‌های تگ برای جعل هویت استفاده می‌کند. در حملات تکرار، سیگنال مورد استفاده در ارتباط بین تگ و خواننده تگ، رهگیری و ثبت می‌شود و پس از دریافت هر Query از خواننده تگ در زمان دیگر Query را دوباره تکرار می‌کند. نتیجه این عمل جعل در دسترس بودن برچسب است.

علاوه بر این از دیگر موارد آسیب‌پذیری فناوری RFID می‌توان به مهندسی معکوس، آنالیز انرژی و از بین بردن رویکرد برچسب اشاره کرد.

اسماعیلی, سبحان، ۱۳۹۵، بررسی امنیت و حفظ حریم خصوصی در اینترنت اشیا، کنفرانس بین‌المللی پژوهش‌های نوین در علوم مهندسی، تهران، موسسه مدیریت دانش شباک، دانشگاه تهران، دریافت متن کامل مقاله

### پایان خبر رسمی

اخبار رسمی هویت منتشر کننده را تایید می‌کند ولی مسئولیت صحت مطلب منتشر شده بر عهده ناشر است.

پروفایل ناشر گزارش تخلف
درباره منتشر کننده:

آی‌اوتی‌تی iott

آی‌اوتی‌تی(iott.ir) جامع‌ترین مرجع اینترنت اشیاء در ایران،دریچه‌ای است رو به دنیای فناوری‌های نوین. آی‌اوتی‌تی بر آن است تا دانش و تکنولوژی روز را با مخاطب سهیم شده و سهمی در رشد و توسعه آن داشته باشد.

اطلاعات تماس
[نمایش اطلاعات]