Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Novija izmjena
Starija izmjena
racfor_wiki:seminari2023:ranjivost_rfid_sustava [2024/01/09 10:45]
btomeljak stvoreno
racfor_wiki:seminari2023:ranjivost_rfid_sustava [2024/12/05 12:24] (trenutno)
Redak 1: Redak 1:
 ===== Ranjivost RFID sustava ===== ===== Ranjivost RFID sustava =====
- 
  
 ===== Sažetak ===== ===== Sažetak =====
 +RFID tehnologija, iako široko korištena u različitim područjima poput sigurnosti, logistike i praćenja, nije imuna na razne sigurnosne prijetnje. 
 +Ovaj rad pruža dubinsku analizu ranjivosti RFID sustava, s posebnim naglaskom na moguće napade i protumjere. 
 +Osnovne komponente RFID sustava, poput oznaka, čitača i softvera, objašnjene su kako bi se stvorio temelj za razumijevanje sigurnosnih izazova. 
 +Analiza potrošnje energije, prisluškivanje, napadi man-in-the-middle, uskraćivanje usluge, spoofing, ponovno izvođenje, praćenje, 
 +ubijanje oznake i blokiranje oznaka su detaljno razmotreni s pratećim protumjerama. 
 +Kroz sve ove aspekte, istaknuto je da su sigurnosne mjere ključne za održavanje integriteta RFID sustava.
  
-Većina komunikacije preko Interneta odvija se preko SSL/TSL protokola. SSL (Secure Sockets Layer) sprječava pristup do web-a onima kojima to nije namijenjeno. Najviše se koristi u Internet trgovini gdje je potrebno na siguran način proslijediti podatke o kartici od klijenta do poslužitelja. SSL je originalna inačica protokola, a kasnije je preimenovan u TLS. Generalno gledano protokol je vrlo siguran za enkripciju prometa, no ranjiv je napadima kao što su Man in the middle i Heartbleed. +Ključne riječi: RFID, ranjivost, sigurnost, napadi, protumjere, zaštita
- +
-Ključne riječi: SSL; TSL; komunikacija; sigurnost; napad+
  
  
 ===== Uvod ===== ===== Uvod =====
 +Svjesni toga ili ne, radiofrekvencijska identifikacija (engl. //radio-frequency identification//, skr. RFID) sastavni je dio našeg života. 
 +RFID se koristi za stotine, ako ne i tisuće primjena, kao što je sprječavanje krađe automobila i robe, naplata cestarine bez zaustavljanja, upravljanje prometom, ulazak u zgrade i slično. 
 +No, iako je RFID tehnologija u širokoj upotrebi, ona je i dalje podložna raznim sigurnosnim prijetnjama. 
 +U ovom radu analizirat će se ranjivosti RFID sustava kao cjeline, kao i sigurnosne mjere i tehnike koje se mogu koristiti za zaštitu RFID sustava od napada.
  
-TLS i njegov prethodnik SSL su kriptografski protokoli koji omogućuju sigurnu komunikaciju putem Interneta za stvari kao što su Internet bankarstvo (preko HTTP protokola), e-mail, Internet fax, instant messaging i ostale načine prijenosa podataka. Postoje neznatne razlike između SSL i TLS, ali u osnovi protokol je isti. TLS omogućava autentičnost i privatnost komunikacije putem Interneta, jer je šifriran. Poslužitelj ima identitet dok je klijent nepotvrđen. To znači da samo klijent može biti siguran s kim komunicira. Viši stupanje autentičnosti je da su obje strane potvrđene. 
  
 +===== Osnove RFID sustava =====
 +RFID je izraz skovan za radiotehnologiju kratkog dometa koja se koristi za komunikaciju uglavnom digitalnih informacija između stacionarne lokacije i pokretnog objekta ili između pokretnih objekata [2].
 +RFID koristi elektromagnetska polja za automatsko prepoznavanje i praćenje oznaka pričvršćenih za objekte. 
  
-===== Poglavlje =====+=== RFID oznake ==
 +RFID oznake (engl. //tags//) sastoje se od mikročipa s antenom (slika 1)(slika 2).  
 +Kada ga pokrene elektromagnetski impuls iz obližnjeg čitača RFID uređaja, oznaka šalje digitalne podatke natrag čitaču [7].  
 +Dolaze u raznolikim veličinama, od malih oznaka širine do 1 mm koje se koriste za praćenje životinja do onih veličine kreditne kartice za kontrolu pristupa,  
 +te velikih koji se koriste za praćenje kontejnera, vozila ili željezničkih vagona. 
 +RFID oznake mogu se kategorizirati kao aktivne, pasivne ili baterijski potpomognute (poluaktivne/polupasivne), ovisno o tome kako se napajaju [1].  
 +  * Pasivne oznake nemaju unutarnji izvor napajanja i moraju crpiti energiju iz RFID ispitivača (engl. //interrogator//). Ispitivač emitira elektromagnetske valove koji induciraju struju u anteni oznake i napajaju čip na oznaci. Kada napajanje čipa oznake prijeđe minimalni prag napona, strujni krug se uključuje i oznaka šalje svoje informacije čitaču. Zbog odsutnosti baterije, pasivne oznake imaju relativno kratki raspon čitanja, samo nekoliko metara. 
 +   
 +  * Aktivne oznake sadrže vlastitu bateriju koja se koristi za napajanje čipa i pojačavanje povratnog signala. Baterija oznakama daje sposobnost, na primjer, kontinuiranog praćenja vrijednih dobara ili statusa kontejnera. U usporedbi s pasivnim oznakama, aktivne oznake imaju šire raspone čitanja (deseci metara pa čak i stotine metara), veće kapacitete memorije i brže vrijeme obrade. Međutim, vijek trajanja baterije ograničava vijek trajanja oznake.    
 +   
 +  * Baterijski potpomognute oznake sadrže bateriju koja im omogućuje praćenje, procesuiranje, pohranu i prijenos podataka na duljim rasponima. 
  
 +Ovisno o vrsti memorije, RFID oznake mogu se dodatno klasificirati kao samo za čitanje, jednokratno pisanje i višekratno pisanje. 
  
 +{{:racfor_wiki:seminari2023:basic_rfid_system.jpg?450|Osnovni RFID sustav}}
  
 +**Slika 1**: Jednostavni RFID sustav [6]
  
 +=== RFID čitači ===
 +RFID čitač je naprava koja bežično komunicira s RFID oznakama i olakšava prijenos podataka između oznake i pozadinskog sustava. 
 +Tipični čitač sastoji se od radiofrekvencijskog modula, upravljačke jedinice i spojnog elementa za ispitivanje elektroničkih oznaka putem radiofrekvencijske komunikacije. 
 +Osnovne funkcije čitača uključuju aktiviranje oznaka slanjem upita, opskrbu energijom pasivnih oznaka, kodiranje podatkovnih signala koji idu prema oznaci i dekodiranje podataka primljenih od oznake [4]. 
 +RFID čitači značajno se razlikuju po složenosti, ovisno o vrsti podržanih oznaka i funkcijama koje obavljaju, poput sofisticirane obrade signala, provjere pogrešaka pariteta i ispravaka. 
 +Mogu biti prijenosni ručni uređaji ili fiksni uređaji. Ilustracija komunikacije s oznakom prikazana je na slici 2.
  
 +{{:racfor_wiki:seminari2023:tag_and_reader.jpg?450|Komunikacija RFID oznake i čitača}}
  
 +**Slika 2**: Komunikacija RFID oznake i čitača [8]
  
 +=== RFID softver ===
 +RFID sustavi također se oslanjaju na softver. 
 +Softver se može podijeliti u tri skupine: algoritmi čitanja oznaka na prednjoj strani (engl. //frontend//), 
 +posrednički softver (engl. //middleware//) i sučelje pozadinskog sustava (engl. // backend system interface//). 
 +Algoritmi na prednjoj strani obavljaju zadatke obrade signala. 
 +RFID middleware povezuje čitače s pozadinskim poslužiteljem i bazom podataka. 
 +Također filtrira podatke prikupljene od čitača i upravlja raznim korisničkim sučeljima. 
 +Prava snaga RFID-a dolazi integracijom radiofrekvencijske tehnologije s pozadinskim sustavom kako bi obavljala funkcije poput usklađivanja digitalnih informacija primljenih od čitača s 
 +pozadinskom bazom podataka i usmjeravanja dobivenih informacija prema ispravnoj aplikaciji [4].
  
-===== Poglavlje =====+=== RFID frekvencijski pojasevi ==
 +Osim vrsta korištenih oznaka, RFID sustave također možemo razlikovati prema njihovoj radiofrekvenciji.  
 +Četiri primarna radiofrekvencijska pojasa, u rasponu od 30 KHz do 5.8 GHz, su: 
 +  * niskofrekventni [30 KHz, 300 KHz],  
 +  * visokofrekventni [MHz, 30 MHz],  
 +  * ultra visokofrekventni [300 MHz, 1000 MHz] i  
 +  * mikrovalni [2.45 GHz, 5.8 GHz] [3].  
 +Odabir frekvencije ovisi o primjeni, veličini oznake i potrebnoj duljini čitanja. Općenito, što je frekvencija veća, to su brži prijenos podataka i propusnost, ali je onda sustav skuplji. 
  
 +===== Ranjivosti RFID sustava =====
 +RFID sustavi, poput drugih informacijskih sustava, podložni su napadima i mogu biti kompromitirani u različitim fazama njihove upotrebe. 
 +Napadi na RFID sustav mogu se općenito kategorizirati u četiri glavne skupine: napadi na autentičnost, napadi na integritet, napadi na povjerljivost i napadi na dostupnost. 
 +Osim što su ranjivi na uobičajene napade poput prisluškivanja, man-in-the-middle i napada usmjerenog na odbijanje usluge, 
 +RFID tehnologija posebno je podložna napadima poput spoofinga i napada na dotok energije. Ovaj odjeljak ilustrira različite vrste napada i pruža protumjere protiv njih.
  
 +==== Obrnuti inženjering ====
 +Obrnuti inženjering (engl. //reverse engineering//) je proces rastavljanja nečega kako bi otkrili kako funkcionira. 
 +Ako promatramo privatnost vezanu uz biometrijske osobne dokumente, moguće je da napadač dobije pristup čipu i očita njegov sadržaj memorije optički kako bi dobio PIN, 
 +biometrijske podatke, osobne informacije, itd. [5].
 +Tehnička sposobnost i oprema potrebna za obrnuti inženjering integriranog sklopa (engl. //integrated circuit//) mogu se ocijeniti na različitim razinama: 
 +od strane obaviještene osobe koristeći jeftine i lako dostupne alate, do visoko stručnog tima koji koristi opremu koja nije široko dostupna na tržištu. 
 +Nažalost, metode napada na ASIC (Application-Specific Integrated Circuit) tehnologiju nisu tajna i lako im se može pristupiti.
 +== Protumjere ==
 +Američki FIPS (Federal Information Processing Standards) standard se odnosi na premaze čipa kao metodu protiv obrnutog inženjerstva kako bi se spriječili napadi. 
 +Različite tehnike otpornosti na promjene (engl. //tamper proof techniques//) razvijene su kako bi se obranile od napada obrnutog inženjeringa. 
 +Primjerice, dodavanjem sloja otpuštanja u slučaju promjene (engl. //tamper-release layer//) na RFID oznake, ovlašteno osoblje može biti obaviješteno ako je oznaka manipulirana. 
  
  
 +==== Analiza potrošnje energije ====
 +Analiza snage je oblik napada iz tzv. "side-channela" koji je namijenjen dobivanju informacija analizom promjena u potrošnji energije uređaja. 
 +Dokazano je da su uzorci emisije električne snage različiti kada pametna kartica prima točne i netočne bitove lozinke ili kriptografske ključeve. 
 +Stoga je moguće narušiti sigurnost pametnih kartica praćenjem signala potrošnje energije i doći do osjetljivih i zaštićenih informacija. 
 +Dva načina mogu se koristiti kako bi se zaštitila lozinka od napada analize potrošnje energije: 
 +prikrivanje vrhunca (engl. //spike//) u potrošnji energije ili poboljšavanje algoritma za sažimanje (engl. //hashing//). 
 +Slika 3 prikazuje primjer korištenja Hammingove težine za probijanje DES algoritma analiziranjem potrošnje energije [4].
  
 +{{:racfor_wiki:seminari2023:power_analysis.png?489| Primjer analize potrošnje energije}}
  
-===== Poglavlje ... =====+**Slika 3**: Primjer analize potrošnje energije [4]
  
 +== Protumjere ==
 +Uobičajene metode koje se koriste za obranu nad napadima analize potrošnje energije su filtriranje ili dodavanje elementa slučajnosti. 
 +Filtriranje signala energije ili odgađanje izračuna na slučajan način može otežati napadaču u identificiranju uzoraka potrošnje energije. 
 +Druga metoda implementirana u nekim dizajnima pametnih kartica je dodavanje elementa koji troši slučajnu količinu energije. 
 +Nažalost, ovaj pristup može izazvati problem za RFID sustave gdje je minimiziranje potrošnje energije prioritet. 
  
  
 +==== Prisluškivanje ====
 +Budući da je RFID oznaka bežični uređaj koji emitira podatke, obično jedinstveni identifikator, kada ga ispituje RFID čitač, 
 +postoji rizik da komunikacija između oznake i čitača može biti prisluškivana (engl. //eavesdropping//). 
 +Prisluškivanje se događa kada napadač presreće podatke s kompatibilnim čitačem, onim koji odgovara pripadajućem tipu oznake i frekvenciji, dok je oznaka čitana od strane ovlaštenog RFID čitača. 
 +S obzirom na to da većina RFID sustava koristi komunikaciju bez kriptiranja zbog kapaciteta memorije oznake ili troškova, prisluškivanje je jednostavan, 
 +ali učinkovit način da napadač dobije informacije o podacima oznake. 
 +Informacije prikupljene tijekom napada mogu imati ozbiljne posljedice, konkretno, mogu se koristiti u daljnjim napadima na RFID sustav. 
 +U pasivnim RFID sustavima čitači imaju značajno duže raspone prijenosa od oznaka, pa kada pasivne oznake moduliraju i reflektiraju signal čitača za komunikaciju, imaju samo dio prijenosne snage čitača. 
 +Stoga pasivne oznake imaju ograničeniji domet prijenosa i manje su podložne prisluškivanju [4]. 
 +Međutim, važno je imati na umu da čak i ako prisluškivač nije unutar dometa signala oznake, još uvijek može biti u mogućnosti slušati naredbe koje dolaze od čitača (Slika 4).
 +
 +{{:racfor_wiki:seminari2023:eavesdropping_rfid.png?340|Prisluškivanje RFID komunikacije}}
 +
 +**Slika 4**: Prisluškivanje RFID komunikacije
 +
 +== Protumjere ==
 +Protumjere protiv prisluškivanja uključuju uspostavljanje sigurnog komunikacijskog kanala i šifriranje komunikacije između oznake i čitača. 
 +Drugi pristup je zapisivanje samo onoliko informacija na oznaku koliko je dovoljno za identifikaciju objekta. 
 +Identitet se koristi za pretraživanje relevantnih informacija o objektu u bazi podataka, što zahtijeva da napadač ima pristup i oznaci i bazi podataka kako bi uspio u napadu.
 +
 +
 +==== Napad man-in-the-middle ====
 +Ovisno o konfiguraciji sustava, napad man-in-the-middle (skr. MITM) je moguć dok podaci putuju od jednog dijela do drugog. 
 +Napadač može prekinuti komunikacijski put i manipulirati informacijama između RFID komponenti (Slika 5). 
 +Napad otkriva informacije prije nego što ih ciljani uređaj primi i može promijeniti informacije tijekom prijenosa i proslijediti svoje, izmijenjene, podatke [4]. 
 +Čitav RFID sustav posebno je ranjiv na MITM napade jer su oznake uglavnom male i imaju nisku cijene, što znači da općenito nedostaje prikladna zaštita.
 +
 +{{:racfor_wiki:seminari2023:mitm_rfid.jpg?370|Man-in-the-middle napad}}
 +
 +**Slika 5**: Man-in-the-middle napad
 +
 +== Protumjere ==
 +Različite tehnologije mogu se implementirati kako bi se smanjile MITM prijetnje, poput šifriranja komunikacije, 
 +slanja informacija kroz siguran komunikacijski kanal i implementacije autentifikacijskog protokola.
 +
 +
 +==== Napad uskraćivanja usluge ====
 +Napadi uskraćivanja usluge (skr. DoS) mogu imati različite taktike napada na RFID oznaku, mrežu ili backend sustav. 
 +Svrha nije krađa ili izmjena informacija, već onesposobljavanje RFID sustava tako da ga se ne može koristiti. 
 +Kada se govori o DoS napadima na bežične mreže, prva zabrinutost su napadi na fizičkom sloju, poput blokiranja (engl. //jamming//) i ometanja (engl. //interference//). 
 +Blokiranje korištenjem buke (engl. //noise//) u frekvencijskom rasponu RFID sustava može smanjiti propusnost mreže i poremetiti povezanost mreže, što 
 +rezultira općim neuspjehom lanca komunikacije [4]. 
 +Blokiranje se događa kada uređaj koji aktivno emitira radijske signale može blokirati i poremetiti rad svih RFID čitača u blizini. 
 +Interferencija s drugim radio odašiljačima također može pokrenuti DoS napad kako bi zamutila komunikaciju između oznaka i čitača. 
 +Drugi oblik DoS-a je uništavanje ili onesposobljavanje RFID oznaka tako da ih se ukloni s pripadajućih objekata, potpunim ispiranjem njihovog sadržaja ili omotavanjem metalnom folijom.
 +== Protumjere ==
 +Lakše je otkriti DoS napade nego ih spriječiti, međutim, jednom otkriveni DoS napadi se mogu zaustaviti prije nego što nanesu previše štete. 
 +Na primjer, protumjere protiv blokiranja mogu koristiti pasivno slušanje kako bi otkrile oznake čija je prijenosna podatkovna veličina veća od prethodno definirane razine, 
 +a zatim koristiti blok funkcije kako bi ih spriječile. 
 +Protumjere protiv odvajanja oznaka s pripadajućih objekata mogu se ostvariti ili poboljšanjem mehaničke veze između oznaka i objekata, ili dodavanjem funkcije alarma aktivnim oznakama.
 +
 +
 +==== Spoofing ====
 +U vezi s RFID tehnologijom, spoofing se događa kada se krivotvorena oznaka prerušava kao valjana oznaka i time stječe potpunu kontrolu nad sustavom (slika 6). 
 +Tag cloning je tip spoofinga gdje napadač snima podatke s valjane oznake i stvara kopiju snimljenog uzorka na novom čipu [4]. 
 +Drugi primjer je napadač koji čita podatke s oznake jeftinog predmeta u trgovini, a zatim prenosi podatke na drugu oznaku pričvršćenu za sličan, ali skuplji predmet.
 +
 +{{:racfor_wiki:seminari2023:spoofing_rfid.png?490|Spoofing napad}}
 +
 +**Slika 6**: Spoofing napad [10]
 +
 +== Protumjere ==
 +Uobičajen način za sprječavanje spoofinga je implementacija RFID autentifikacijskog protokola i šifriranja podataka, što povećava troškove i tehničku složenost potrebnu za uspješan napad.
 +
 +
 +==== Ponovno izvođenje ====
 +U napadu ponovnog izvođenja (engl. //replay attack//), napadač presreće komunikaciju između čitača i oznake kako bi zabilježio valjani RFID signal. 
 +Kasnije, snimljeni signal ponovno se izvodi u sustavu kada napadač primi upit od čitača. Budući da podaci izgledaju valjani, sustav ih prihvaća [4].
 +== Protumjere ==
 +Najpopularnije rješenje je korištenje mehanizma izazova i odgovora (engl. //challenge and response//) kako bi se spriječili napadi ponovnog izvođenja. 
 +Protumjere protiv ponovnog izvođenja mogu uključivati i taktike temeljene na vremenu i brojaču.
 +
 +
 +==== Praćenje ====
 +Za razliku od prethodno raspravljanih napada na RFID uređaje, praćenje (engl. //tracking//) je prijetnja usmjerena protiv pojedinca. 
 +U sljedećih nekoliko godina proizvođači bi mogli uvesti RFID oznake na mnogo više proizvoda koji se koriste u svakodnevnom životu [4]. 
 +Postoji zabrinutost za privatnost jer umjesto praćenja, na primjer, knjiga ili odjeće, RFID sustavi mogu se koristiti za praćenje kretanja ljudi ili stvarati precizne profile na temelju njihovih kupovina.
 +== Protumjere ==
 +Jednostavan način za onemogućavanje praćenja je deaktiviranje RFID oznaka, što se naziva "ubijanjem" oznake, a o tome će se govoriti u sljedećem odjeljku.
 +
 +
 +==== Ubijanje oznake ====
 +Obično se ubijanje RFID oznake provodi kako bi se spriječila komunikacija, čime se onemogućuje njezino daljnje čitanje. 
 +Primjerice, naredba za ubijanje definirana je u standardnom formatu EPC (Electronic Product Code), a koristi se za trajno onemogućavanje oznaka u svrhu zaštite privatnosti. 
 +Budući da je potrebno osigurati da RFID oznake ne budu ubijene od strane neovlaštenih osoba, naredba za ubijanje zaštićena je lozinkom poznatom kao ubijajuća lozinka (engl. //kill password//) [4]. 
 +== Protumjere ==
 +U mnogim primjenama važno je zaštititi oznaku od ubijajuće naredbe koja trajno onesposobljava funkcionalnost oznake. 
 +Da bismo to postigli, memorija oznake i čitanje mogu se zaštititi lozinkom, a naredba trajne blokade može učiniti lozinku i podatke oznake trajno nepromjenjivima. 
 +
 +
 +==== Blokiranje oznaka ====
 +Druga metoda zaštite od neželjenog skeniranja RFID oznaka pričvršćenih za predmete koje ljudi nose ili nose je blokiranje oznaka. 
 +Blokiranje oznaka može se postići različitim pristupima, poput Faradayeva kaveza, aktivnog ometanja ili blokirajućih oznaka. 
 +Faradayev kavez je metalna ili folijom obložena posuda koja je neprobojna za radiofrekvencijske valove (slika 7). 
 +Već je viđeno da neki lopovi koriste vreće obložene folijom u trgovinama kako bi prevarili mehanizme detekcije krađe [4]. 
 +
 +{{:racfor_wiki:seminari2023:faraday_rfid.jpeg?300|Faradayev kavez u obliku torbe}}
 +
 +**Slika 7**: Faradayev kavez u obliku torbe [11]
 +
 +== Protumjere ==
 +Budući da aktivno ometanje krši propise većine vlada, predložen je uređaj nazvan blokator (engl. //blocker//) oznake kako bi se zaštitili od neprimjerenog skeniranja RFID oznaka. 
 +Blokator oznaka ometa postupak skeniranja RFID-a simulirajući da su sve moguće (jedinstvene) identifikacije prisutne. 
 +Blokator se može napraviti od jeftine pasivne RFID oznake, pa je moguće ugraditi blokator u prijenosni uređaj kako bi se aktivno spriječilo neprimjereno skeniranje. 
  
  
  
 ===== Zaključak ===== ===== Zaključak =====
 +RFID tehnologija je uzbudljiva tehnologija sa širokim spektrom primjena. Međutim, kao i svaka druga tehnologija, i RFID je podložan raznim sigurnosnim prijetnjama.
 +U ovom radu analizirani su različiti tipovi napada na RFID sustave, kao i protumjere koje se mogu koristiti za zaštitu od tih napada.
 +Rezultati analize pokazuju da je RFID tehnologija ranjiva na razne vrste napada, uključujući prisluškivanje, napade man-in-the-middle, uskraćivanje usluge, spoofing, 
 +ponovno izvođenje, praćenje i ubijanje oznake. 
 +Međutim, dostupan je niz protumjera koje se mogu koristiti za smanjenje rizika od tih napada.
 +Uključivanje odgovarajućih sigurnosnih mjera u dizajn i implementaciju RFID sustava ključno je za zaštitu od ovih prijetnji.
 +Na temelju rezultata analize, mogu se dati sljedeće preporuke za poboljšanje sigurnosti RFID sustava:
 +  * Implementacija šifriranja podataka je ključna mjera za zaštitu od napada prisluškivanja, ponovnog izvođenja i spoofinga.
 +  * Implementacija autentifikacijskog protokola može pomoći u zaštiti od napada man-in-the-middle.
 +  * Implementacija mehanizma izazova i odgovora može pomoći u zaštiti od napada ponovnog izvođenja.
 +  * Korištenje kratkog raspona čitanja može pomoći u smanjenju rizika od napada uskraćivanja usluge.
 +  * Korištenje oznaka s ograničenim rasponom čitanja može pomoći u smanjenju rizika od praćenja.
 +  * Ubijanje oznaka nakon upotrebe može pomoći u smanjenju rizika od praćenja.
 +
 +Osim ovih tehničkih mjera, važno je i osvijestiti korisnike o sigurnosnim prijetnjama RFID sustava. 
 +Korisnici bi trebali biti svjesni da RFID oznake mogu biti korisne, ali i da bi trebali poduzeti mjere za zaštitu svoje privatnosti, 
 +kao što je pokrivanje oznaka ili uklanjanje oznaka s objekata ako nisu više potrebne.
  
  
 ===== Literatura ===== ===== Literatura =====
  
-[1] [[https://dl.acm.org/doi/pdf/10.1145/1161366.1161375Wang W., Farid H.: Exposing Digital Forgeries in Video by Detecting Double MPEG Compression]]+[1] [[https://www.researchgate.net/publication/305352600_RFID_Systems_Research_Trends_and_Challenges| M. Bolic, D. Simplot-Ryl, I. Stojmenovic: RFID Systems: Research Trends and Challenges]] 
 + 
 +[2] [[https://ieeexplore.ieee.org/abstract/document/1549751| J. Landt: The history of RFID]] 
 + 
 +[3] [[https://www.emerald.com/insight/content/doi/10.1108/01409170610665022/full/html| D.C. Wyld: RFID 101: the next big thing for management ]] 
 + 
 +[4] [[https://www.researchgate.net/publication/221787702_RFID_Technology_Security_Vulnerabilities_and_CountermeasuresQXiao, T. Gibbons, H. Lebrun: RFID technology, security vulnerabilities, and countermeasures]] 
 + 
 +[5] [[https://cdn.intechopen.com/pdfs/6177/InTech-Rfid_technology_security_vulnerabilities_and_countermeasures.pdf| G. MacGillivray, C. Sheehan: RFID and Its Vulnerability to Faults]] 
 + 
 +[6] [[https://www.priority1design.com.au/rfid_design.html| priority1design.com: RFID basics]] 
 + 
 +[7] [[https://web.archive.org/web/20210516185819/https://www.controltekusa.com/news/rfid-inventory-tracking| CONTROLTEKRFID Inventory Tracking]]
  
-[2] [[http://clem.dii.unisi.it/~vipp/website_resources/publications/conferences/2014_ICASSP_GironiFBPB_A_Video_Forensic_Technique_For_Detecting_Frame_Deletion_And_Insertion.pdf A. Gironi, M. Fontani, T. Bianchi, A. Piva, M. BarniA VIDEO FORENSIC TECHNIQUE FOR DETECTING FRAME DELETION AND INSERTION ]]+[8] [[https://www.azosensors.com/article.aspx?ArticleID=2114RFID Tags for Hazardous AreasThe Advantages]]
  
-[3] [[https://www.forensicfocus.com/articles/forensics-bitcoin/]]+[9] [[https://www.researchgate.net/figure/Type-of-an-RFID-tags_fig2_324696289| Type of an RFID tags]]
  
 +[10] [[https://www.researchgate.net/figure/RFID-system-model-with-cloning-attack-and-detection-22_fig12_340648748| RFID system model with cloning attack and detection]]
  
 +[11] [[https://en.wikipedia.org/wiki/Faraday_cage#/media/File:Faraday_bag.jpg| Faraday bag]]
racfor_wiki/seminari2023/ranjivost_rfid_sustava.1704797106.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0