Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2023:ranjivost_rfid_sustava [2024/01/09 10:46] btomeljak |
racfor_wiki:seminari2023:ranjivost_rfid_sustava [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
===== Ranjivost RFID sustava ===== | ===== Ranjivost RFID sustava ===== | ||
- | |||
===== Sažetak ===== | ===== Sažetak ===== | ||
+ | RFID tehnologija, | ||
+ | Ovaj rad pruža dubinsku analizu ranjivosti RFID sustava, s posebnim naglaskom na moguće napade i protumjere. | ||
+ | Osnovne komponente RFID sustava, poput oznaka, čitača i softvera, objašnjene su kako bi se stvorio temelj za razumijevanje sigurnosnih izazova. | ||
+ | Analiza potrošnje energije, prisluškivanje, | ||
+ | ubijanje oznake i blokiranje oznaka su detaljno razmotreni s pratećim protumjerama. | ||
+ | Kroz sve ove aspekte, istaknuto je da su sigurnosne mjere ključne za održavanje integriteta RFID sustava. | ||
+ | Ključne riječi: RFID, ranjivost, sigurnost, napadi, protumjere, zaštita | ||
- | Ključne riječi: | + | ===== Uvod ===== |
+ | Svjesni toga ili ne, radiofrekvencijska identifikacija (engl. // | ||
+ | RFID se koristi za stotine, ako ne i tisuće primjena, kao što je sprječavanje krađe automobila i robe, naplata cestarine bez zaustavljanja, | ||
+ | No, iako je RFID tehnologija u širokoj upotrebi, ona je i dalje podložna raznim sigurnosnim prijetnjama. | ||
+ | U ovom radu analizirat će se ranjivosti RFID sustava kao cjeline, kao i sigurnosne mjere i tehnike koje se mogu koristiti za zaštitu RFID sustava od napada. | ||
- | ===== Uvod ===== | + | ===== Osnove RFID sustava |
+ | RFID je izraz skovan za radiotehnologiju kratkog dometa koja se koristi za komunikaciju uglavnom digitalnih informacija između stacionarne lokacije i pokretnog objekta ili između pokretnih objekata [2]. | ||
+ | RFID koristi elektromagnetska polja za automatsko prepoznavanje i praćenje oznaka pričvršćenih za objekte. | ||
+ | === RFID oznake === | ||
+ | RFID oznake (engl. //tags//) sastoje se od mikročipa s antenom (slika 1)(slika 2). | ||
+ | Kada ga pokrene elektromagnetski impuls iz obližnjeg čitača RFID uređaja, oznaka šalje digitalne podatke natrag čitaču [7]. | ||
+ | Dolaze u raznolikim veličinama, | ||
+ | te velikih koji se koriste za praćenje kontejnera, vozila ili željezničkih vagona. | ||
+ | RFID oznake mogu se kategorizirati kao aktivne, pasivne ili baterijski potpomognute (poluaktivne/ | ||
+ | * Pasivne oznake nemaju unutarnji izvor napajanja i moraju crpiti energiju iz RFID ispitivača (engl. // | ||
+ | | ||
+ | * Aktivne oznake sadrže vlastitu bateriju koja se koristi za napajanje čipa i pojačavanje povratnog signala. Baterija oznakama daje sposobnost, na primjer, kontinuiranog praćenja vrijednih dobara ili statusa kontejnera. U usporedbi s pasivnim oznakama, aktivne oznake imaju šire raspone čitanja (deseci metara pa čak i stotine metara), veće kapacitete memorije i brže vrijeme obrade. Međutim, vijek trajanja baterije ograničava vijek trajanja oznake. | ||
+ | | ||
+ | * Baterijski potpomognute oznake sadrže bateriju koja im omogućuje praćenje, procesuiranje, | ||
+ | Ovisno o vrsti memorije, RFID oznake mogu se dodatno klasificirati kao samo za čitanje, jednokratno pisanje i višekratno pisanje. | ||
+ | {{: | ||
- | ===== Poglavlje 2 ===== | + | **Slika 1**: Jednostavni RFID sustav [6] |
+ | === RFID čitači === | ||
+ | RFID čitač je naprava koja bežično komunicira s RFID oznakama i olakšava prijenos podataka između oznake i pozadinskog sustava. | ||
+ | Tipični čitač sastoji se od radiofrekvencijskog modula, upravljačke jedinice i spojnog elementa za ispitivanje elektroničkih oznaka putem radiofrekvencijske komunikacije. | ||
+ | Osnovne funkcije čitača uključuju aktiviranje oznaka slanjem upita, opskrbu energijom pasivnih oznaka, kodiranje podatkovnih signala koji idu prema oznaci i dekodiranje podataka primljenih od oznake [4]. | ||
+ | RFID čitači značajno se razlikuju po složenosti, | ||
+ | Mogu biti prijenosni ručni uređaji ili fiksni uređaji. Ilustracija komunikacije s oznakom prikazana je na slici 2. | ||
+ | {{: | ||
+ | **Slika 2**: Komunikacija RFID oznake i čitača [8] | ||
+ | === RFID softver === | ||
+ | RFID sustavi također se oslanjaju na softver. | ||
+ | Softver se može podijeliti u tri skupine: algoritmi čitanja oznaka na prednjoj strani (engl. // | ||
+ | posrednički softver (engl. // | ||
+ | Algoritmi na prednjoj strani obavljaju zadatke obrade signala. | ||
+ | RFID middleware povezuje čitače s pozadinskim poslužiteljem i bazom podataka. | ||
+ | Također filtrira podatke prikupljene od čitača i upravlja raznim korisničkim sučeljima. | ||
+ | Prava snaga RFID-a dolazi integracijom radiofrekvencijske tehnologije s pozadinskim sustavom kako bi obavljala funkcije poput usklađivanja digitalnih informacija primljenih od čitača s | ||
+ | pozadinskom bazom podataka i usmjeravanja dobivenih informacija prema ispravnoj aplikaciji [4]. | ||
+ | === RFID frekvencijski pojasevi === | ||
+ | Osim vrsta korištenih oznaka, RFID sustave također možemo razlikovati prema njihovoj radiofrekvenciji. | ||
+ | Četiri primarna radiofrekvencijska pojasa, u rasponu od 30 KHz do 5.8 GHz, su: | ||
+ | * niskofrekventni [30 KHz, 300 KHz], | ||
+ | * visokofrekventni [3 MHz, 30 MHz], | ||
+ | * ultra visokofrekventni [300 MHz, 1000 MHz] i | ||
+ | * mikrovalni [2.45 GHz, 5.8 GHz] [3]. | ||
+ | Odabir frekvencije ovisi o primjeni, veličini oznake i potrebnoj duljini čitanja. Općenito, što je frekvencija veća, to su brži prijenos podataka i propusnost, ali je onda sustav skuplji. | ||
+ | ===== Ranjivosti RFID sustava ===== | ||
+ | RFID sustavi, poput drugih informacijskih sustava, podložni su napadima i mogu biti kompromitirani u različitim fazama njihove upotrebe. | ||
+ | Napadi na RFID sustav mogu se općenito kategorizirati u četiri glavne skupine: napadi na autentičnost, | ||
+ | Osim što su ranjivi na uobičajene napade poput prisluškivanja, | ||
+ | RFID tehnologija posebno je podložna napadima poput spoofinga i napada na dotok energije. Ovaj odjeljak ilustrira različite vrste napada i pruža protumjere protiv njih. | ||
+ | ==== Obrnuti inženjering ==== | ||
+ | Obrnuti inženjering (engl. //reverse engineering// | ||
+ | Ako promatramo privatnost vezanu uz biometrijske osobne dokumente, moguće je da napadač dobije pristup čipu i očita njegov sadržaj memorije optički kako bi dobio PIN, | ||
+ | biometrijske podatke, osobne informacije, | ||
+ | Tehnička sposobnost i oprema potrebna za obrnuti inženjering integriranog sklopa (engl. // | ||
+ | od strane obaviještene osobe koristeći jeftine i lako dostupne alate, do visoko stručnog tima koji koristi opremu koja nije široko dostupna na tržištu. | ||
+ | Nažalost, metode napada na ASIC (Application-Specific Integrated Circuit) tehnologiju nisu tajna i lako im se može pristupiti. | ||
+ | == Protumjere == | ||
+ | Američki FIPS (Federal Information Processing Standards) standard se odnosi na premaze čipa kao metodu protiv obrnutog inženjerstva kako bi se spriječili napadi. | ||
+ | Različite tehnike otpornosti na promjene (engl. //tamper proof techniques// | ||
+ | Primjerice, dodavanjem sloja otpuštanja u slučaju promjene (engl. // | ||
- | ===== Poglavlje 3 ===== | ||
+ | ==== Analiza potrošnje energije ==== | ||
+ | Analiza snage je oblik napada iz tzv. " | ||
+ | Dokazano je da su uzorci emisije električne snage različiti kada pametna kartica prima točne i netočne bitove lozinke ili kriptografske ključeve. | ||
+ | Stoga je moguće narušiti sigurnost pametnih kartica praćenjem signala potrošnje energije i doći do osjetljivih i zaštićenih informacija. | ||
+ | Dva načina mogu se koristiti kako bi se zaštitila lozinka od napada analize potrošnje energije: | ||
+ | prikrivanje vrhunca (engl. //spike//) u potrošnji energije ili poboljšavanje algoritma za sažimanje (engl. // | ||
+ | Slika 3 prikazuje primjer korištenja Hammingove težine za probijanje DES algoritma analiziranjem potrošnje energije [4]. | ||
+ | {{: | ||
+ | **Slika 3**: Primjer analize potrošnje energije [4] | ||
+ | == Protumjere == | ||
+ | Uobičajene metode koje se koriste za obranu nad napadima analize potrošnje energije su filtriranje ili dodavanje elementa slučajnosti. | ||
+ | Filtriranje signala energije ili odgađanje izračuna na slučajan način može otežati napadaču u identificiranju uzoraka potrošnje energije. | ||
+ | Druga metoda implementirana u nekim dizajnima pametnih kartica je dodavanje elementa koji troši slučajnu količinu energije. | ||
+ | Nažalost, ovaj pristup može izazvati problem za RFID sustave gdje je minimiziranje potrošnje energije prioritet. | ||
- | ===== Poglavlje ... ===== | + | ==== Prisluškivanje |
+ | Budući da je RFID oznaka bežični uređaj koji emitira podatke, obično jedinstveni identifikator, | ||
+ | postoji rizik da komunikacija između oznake i čitača može biti prisluškivana (engl. // | ||
+ | Prisluškivanje se događa kada napadač presreće podatke s kompatibilnim čitačem, onim koji odgovara pripadajućem tipu oznake i frekvenciji, | ||
+ | S obzirom na to da većina RFID sustava koristi komunikaciju bez kriptiranja zbog kapaciteta memorije oznake ili troškova, prisluškivanje je jednostavan, | ||
+ | ali učinkovit način da napadač dobije informacije o podacima oznake. | ||
+ | Informacije prikupljene tijekom napada mogu imati ozbiljne posljedice, konkretno, mogu se koristiti u daljnjim napadima na RFID sustav. | ||
+ | U pasivnim RFID sustavima čitači imaju značajno duže raspone prijenosa od oznaka, pa kada pasivne oznake moduliraju i reflektiraju signal čitača za komunikaciju, | ||
+ | Stoga pasivne oznake imaju ograničeniji domet prijenosa i manje su podložne prisluškivanju [4]. | ||
+ | Međutim, važno je imati na umu da čak i ako prisluškivač nije unutar dometa signala oznake, još uvijek može biti u mogućnosti slušati naredbe koje dolaze od čitača (Slika 4). | ||
+ | {{: | ||
+ | **Slika 4**: Prisluškivanje RFID komunikacije | ||
+ | == Protumjere == | ||
+ | Protumjere protiv prisluškivanja uključuju uspostavljanje sigurnog komunikacijskog kanala i šifriranje komunikacije između oznake i čitača. | ||
+ | Drugi pristup je zapisivanje samo onoliko informacija na oznaku koliko je dovoljno za identifikaciju objekta. | ||
+ | Identitet se koristi za pretraživanje relevantnih informacija o objektu u bazi podataka, što zahtijeva da napadač ima pristup i oznaci i bazi podataka kako bi uspio u napadu. | ||
+ | |||
+ | |||
+ | ==== Napad man-in-the-middle ==== | ||
+ | Ovisno o konfiguraciji sustava, napad man-in-the-middle (skr. MITM) je moguć dok podaci putuju od jednog dijela do drugog. | ||
+ | Napadač može prekinuti komunikacijski put i manipulirati informacijama između RFID komponenti (Slika 5). | ||
+ | Napad otkriva informacije prije nego što ih ciljani uređaj primi i može promijeniti informacije tijekom prijenosa i proslijediti svoje, izmijenjene, | ||
+ | Čitav RFID sustav posebno je ranjiv na MITM napade jer su oznake uglavnom male i imaju nisku cijene, što znači da općenito nedostaje prikladna zaštita. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | **Slika 5**: Man-in-the-middle napad | ||
+ | |||
+ | == Protumjere == | ||
+ | Različite tehnologije mogu se implementirati kako bi se smanjile MITM prijetnje, poput šifriranja komunikacije, | ||
+ | slanja informacija kroz siguran komunikacijski kanal i implementacije autentifikacijskog protokola. | ||
+ | |||
+ | |||
+ | ==== Napad uskraćivanja usluge ==== | ||
+ | Napadi uskraćivanja usluge (skr. DoS) mogu imati različite taktike napada na RFID oznaku, mrežu ili backend sustav. | ||
+ | Svrha nije krađa ili izmjena informacija, | ||
+ | Kada se govori o DoS napadima na bežične mreže, prva zabrinutost su napadi na fizičkom sloju, poput blokiranja (engl. // | ||
+ | Blokiranje korištenjem buke (engl. //noise//) u frekvencijskom rasponu RFID sustava može smanjiti propusnost mreže i poremetiti povezanost mreže, što | ||
+ | rezultira općim neuspjehom lanca komunikacije [4]. | ||
+ | Blokiranje se događa kada uređaj koji aktivno emitira radijske signale može blokirati i poremetiti rad svih RFID čitača u blizini. | ||
+ | Interferencija s drugim radio odašiljačima također može pokrenuti DoS napad kako bi zamutila komunikaciju između oznaka i čitača. | ||
+ | Drugi oblik DoS-a je uništavanje ili onesposobljavanje RFID oznaka tako da ih se ukloni s pripadajućih objekata, potpunim ispiranjem njihovog sadržaja ili omotavanjem metalnom folijom. | ||
+ | == Protumjere == | ||
+ | Lakše je otkriti DoS napade nego ih spriječiti, | ||
+ | Na primjer, protumjere protiv blokiranja mogu koristiti pasivno slušanje kako bi otkrile oznake čija je prijenosna podatkovna veličina veća od prethodno definirane razine, | ||
+ | a zatim koristiti blok funkcije kako bi ih spriječile. | ||
+ | Protumjere protiv odvajanja oznaka s pripadajućih objekata mogu se ostvariti ili poboljšanjem mehaničke veze između oznaka i objekata, ili dodavanjem funkcije alarma aktivnim oznakama. | ||
+ | |||
+ | |||
+ | ==== Spoofing ==== | ||
+ | U vezi s RFID tehnologijom, | ||
+ | Tag cloning je tip spoofinga gdje napadač snima podatke s valjane oznake i stvara kopiju snimljenog uzorka na novom čipu [4]. | ||
+ | Drugi primjer je napadač koji čita podatke s oznake jeftinog predmeta u trgovini, a zatim prenosi podatke na drugu oznaku pričvršćenu za sličan, ali skuplji predmet. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | **Slika 6**: Spoofing napad [10] | ||
+ | |||
+ | == Protumjere == | ||
+ | Uobičajen način za sprječavanje spoofinga je implementacija RFID autentifikacijskog protokola i šifriranja podataka, što povećava troškove i tehničku složenost potrebnu za uspješan napad. | ||
+ | |||
+ | |||
+ | ==== Ponovno izvođenje ==== | ||
+ | U napadu ponovnog izvođenja (engl. //replay attack//), napadač presreće komunikaciju između čitača i oznake kako bi zabilježio valjani RFID signal. | ||
+ | Kasnije, snimljeni signal ponovno se izvodi u sustavu kada napadač primi upit od čitača. Budući da podaci izgledaju valjani, sustav ih prihvaća [4]. | ||
+ | == Protumjere == | ||
+ | Najpopularnije rješenje je korištenje mehanizma izazova i odgovora (engl. //challenge and response//) kako bi se spriječili napadi ponovnog izvođenja. | ||
+ | Protumjere protiv ponovnog izvođenja mogu uključivati i taktike temeljene na vremenu i brojaču. | ||
+ | |||
+ | |||
+ | ==== Praćenje ==== | ||
+ | Za razliku od prethodno raspravljanih napada na RFID uređaje, praćenje (engl. // | ||
+ | U sljedećih nekoliko godina proizvođači bi mogli uvesti RFID oznake na mnogo više proizvoda koji se koriste u svakodnevnom životu [4]. | ||
+ | Postoji zabrinutost za privatnost jer umjesto praćenja, na primjer, knjiga ili odjeće, RFID sustavi mogu se koristiti za praćenje kretanja ljudi ili stvarati precizne profile na temelju njihovih kupovina. | ||
+ | == Protumjere == | ||
+ | Jednostavan način za onemogućavanje praćenja je deaktiviranje RFID oznaka, što se naziva " | ||
+ | |||
+ | |||
+ | ==== Ubijanje oznake ==== | ||
+ | Obično se ubijanje RFID oznake provodi kako bi se spriječila komunikacija, | ||
+ | Primjerice, naredba za ubijanje definirana je u standardnom formatu EPC (Electronic Product Code), a koristi se za trajno onemogućavanje oznaka u svrhu zaštite privatnosti. | ||
+ | Budući da je potrebno osigurati da RFID oznake ne budu ubijene od strane neovlaštenih osoba, naredba za ubijanje zaštićena je lozinkom poznatom kao ubijajuća lozinka (engl. //kill password//) [4]. | ||
+ | == Protumjere == | ||
+ | U mnogim primjenama važno je zaštititi oznaku od ubijajuće naredbe koja trajno onesposobljava funkcionalnost oznake. | ||
+ | Da bismo to postigli, memorija oznake i čitanje mogu se zaštititi lozinkom, a naredba trajne blokade može učiniti lozinku i podatke oznake trajno nepromjenjivima. | ||
+ | |||
+ | |||
+ | ==== Blokiranje oznaka ==== | ||
+ | Druga metoda zaštite od neželjenog skeniranja RFID oznaka pričvršćenih za predmete koje ljudi nose ili nose je blokiranje oznaka. | ||
+ | Blokiranje oznaka može se postići različitim pristupima, poput Faradayeva kaveza, aktivnog ometanja ili blokirajućih oznaka. | ||
+ | Faradayev kavez je metalna ili folijom obložena posuda koja je neprobojna za radiofrekvencijske valove (slika 7). | ||
+ | Već je viđeno da neki lopovi koriste vreće obložene folijom u trgovinama kako bi prevarili mehanizme detekcije krađe [4]. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | **Slika 7**: Faradayev kavez u obliku torbe [11] | ||
+ | |||
+ | == Protumjere == | ||
+ | Budući da aktivno ometanje krši propise većine vlada, predložen je uređaj nazvan blokator (engl. // | ||
+ | Blokator oznaka ometa postupak skeniranja RFID-a simulirajući da su sve moguće (jedinstvene) identifikacije prisutne. | ||
+ | Blokator se može napraviti od jeftine pasivne RFID oznake, pa je moguće ugraditi blokator u prijenosni uređaj kako bi se aktivno spriječilo neprimjereno skeniranje. | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
+ | RFID tehnologija je uzbudljiva tehnologija sa širokim spektrom primjena. Međutim, kao i svaka druga tehnologija, | ||
+ | U ovom radu analizirani su različiti tipovi napada na RFID sustave, kao i protumjere koje se mogu koristiti za zaštitu od tih napada. | ||
+ | Rezultati analize pokazuju da je RFID tehnologija ranjiva na razne vrste napada, uključujući prisluškivanje, | ||
+ | ponovno izvođenje, praćenje i ubijanje oznake. | ||
+ | Međutim, dostupan je niz protumjera koje se mogu koristiti za smanjenje rizika od tih napada. | ||
+ | Uključivanje odgovarajućih sigurnosnih mjera u dizajn i implementaciju RFID sustava ključno je za zaštitu od ovih prijetnji. | ||
+ | Na temelju rezultata analize, mogu se dati sljedeće preporuke za poboljšanje sigurnosti RFID sustava: | ||
+ | * Implementacija šifriranja podataka je ključna mjera za zaštitu od napada prisluškivanja, | ||
+ | * Implementacija autentifikacijskog protokola može pomoći u zaštiti od napada man-in-the-middle. | ||
+ | * Implementacija mehanizma izazova i odgovora može pomoći u zaštiti od napada ponovnog izvođenja. | ||
+ | * Korištenje kratkog raspona čitanja može pomoći u smanjenju rizika od napada uskraćivanja usluge. | ||
+ | * Korištenje oznaka s ograničenim rasponom čitanja može pomoći u smanjenju rizika od praćenja. | ||
+ | * Ubijanje oznaka nakon upotrebe može pomoći u smanjenju rizika od praćenja. | ||
+ | |||
+ | Osim ovih tehničkih mjera, važno je i osvijestiti korisnike o sigurnosnim prijetnjama RFID sustava. | ||
+ | Korisnici bi trebali biti svjesni da RFID oznake mogu biti korisne, ali i da bi trebali poduzeti mjere za zaštitu svoje privatnosti, | ||
+ | kao što je pokrivanje oznaka ili uklanjanje oznaka s objekata ako nisu više potrebne. | ||
===== Literatura ===== | ===== Literatura ===== | ||
- | [1] | + | [1] [[https:// |
+ | |||
+ | [2] [[https:// | ||
+ | |||
+ | [3] [[https:// | ||
+ | |||
+ | [4] [[https:// | ||
+ | |||
+ | [5] [[https:// | ||
+ | |||
+ | [6] [[https:// | ||
+ | |||
+ | [7] [[https:// | ||
- | [2] | + | [8] [[https:// |
- | [3] | + | [9] [[https:// |
+ | [10] [[https:// | ||
+ | [11] [[https:// |