Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2023:ranjivost_rfid_sustava [2024/01/15 21:47] btomeljak |
racfor_wiki:seminari2023:ranjivost_rfid_sustava [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 13: | Redak 13: | ||
===== Uvod ===== | ===== Uvod ===== | ||
- | Svjesni toga ili ne, radio-frekvencijska | + | Svjesni toga ili ne, radiofrekvencijska |
RFID se koristi za stotine, ako ne i tisuće primjena, kao što je sprječavanje krađe automobila i robe, naplata cestarine bez zaustavljanja, | RFID se koristi za stotine, ako ne i tisuće primjena, kao što je sprječavanje krađe automobila i robe, naplata cestarine bez zaustavljanja, | ||
No, iako je RFID tehnologija u širokoj upotrebi, ona je i dalje podložna raznim sigurnosnim prijetnjama. | No, iako je RFID tehnologija u širokoj upotrebi, ona je i dalje podložna raznim sigurnosnim prijetnjama. | ||
U ovom radu analizirat će se ranjivosti RFID sustava kao cjeline, kao i sigurnosne mjere i tehnike koje se mogu koristiti za zaštitu RFID sustava od napada. | U ovom radu analizirat će se ranjivosti RFID sustava kao cjeline, kao i sigurnosne mjere i tehnike koje se mogu koristiti za zaštitu RFID sustava od napada. | ||
- | blalba jos nesto | ||
Redak 25: | Redak 24: | ||
=== RFID oznake === | === RFID oznake === | ||
- | RFID oznake (engl. //tags//) sastoje se od mikročipa s antenom (slika 1) [6]. | + | RFID oznake (engl. //tags//) sastoje se od mikročipa s antenom (slika 1)(slika 2). |
Kada ga pokrene elektromagnetski impuls iz obližnjeg čitača RFID uređaja, oznaka šalje digitalne podatke natrag čitaču [7]. | Kada ga pokrene elektromagnetski impuls iz obližnjeg čitača RFID uređaja, oznaka šalje digitalne podatke natrag čitaču [7]. | ||
Dolaze u raznolikim veličinama, | Dolaze u raznolikim veličinama, | ||
te velikih koji se koriste za praćenje kontejnera, vozila ili željezničkih vagona. | te velikih koji se koriste za praćenje kontejnera, vozila ili željezničkih vagona. | ||
RFID oznake mogu se kategorizirati kao aktivne, pasivne ili baterijski potpomognute (poluaktivne/ | RFID oznake mogu se kategorizirati kao aktivne, pasivne ili baterijski potpomognute (poluaktivne/ | ||
- | * Aktivne | + | * Pasivne |
| | ||
- | * Pasivne | + | * Aktivne |
| | ||
* Baterijski potpomognute oznake sadrže bateriju koja im omogućuje praćenje, procesuiranje, | * Baterijski potpomognute oznake sadrže bateriju koja im omogućuje praćenje, procesuiranje, | ||
Redak 44: | Redak 43: | ||
=== RFID čitači === | === RFID čitači === | ||
RFID čitač je naprava koja bežično komunicira s RFID oznakama i olakšava prijenos podataka između oznake i pozadinskog sustava. | RFID čitač je naprava koja bežično komunicira s RFID oznakama i olakšava prijenos podataka između oznake i pozadinskog sustava. | ||
- | Tipični čitač sastoji se od radiofrekvencijskog modula, upravljačke jedinice i spojnog elementa za ispitivanje elektroničkih oznaka putem radiofrekvencijske | + | Tipični čitač sastoji se od radiofrekvencijskog modula, upravljačke jedinice i spojnog elementa za ispitivanje elektroničkih oznaka putem radiofrekvencijske komunikacije. |
- | Osnovne funkcije čitača uključuju aktiviranje oznaka slanjem upita, opskrbu energijom pasivnih oznaka, kodiranje podatkovnih signala koji idu prema oznaci i dekodiranje podataka primljenih od oznake. | + | Osnovne funkcije čitača uključuju aktiviranje oznaka slanjem upita, opskrbu energijom pasivnih oznaka, kodiranje podatkovnih signala koji idu prema oznaci i dekodiranje podataka primljenih od oznake |
RFID čitači značajno se razlikuju po složenosti, | RFID čitači značajno se razlikuju po složenosti, | ||
Mogu biti prijenosni ručni uređaji ili fiksni uređaji. Ilustracija komunikacije s oznakom prikazana je na slici 2. | Mogu biti prijenosni ručni uređaji ili fiksni uređaji. Ilustracija komunikacije s oznakom prikazana je na slici 2. | ||
- | {{: | + | {{: |
**Slika 2**: Komunikacija RFID oznake i čitača [8] | **Slika 2**: Komunikacija RFID oznake i čitača [8] | ||
Redak 55: | Redak 54: | ||
=== RFID softver === | === RFID softver === | ||
RFID sustavi također se oslanjaju na softver. | RFID sustavi također se oslanjaju na softver. | ||
- | Softver se može podijeliti u tri skupine: algoritmi čitanja oznaka na prednjoj strani (engl. // | + | Softver se može podijeliti u tri skupine: algoritmi čitanja oznaka na prednjoj strani (engl. // |
+ | posrednički softver (engl. // | ||
Algoritmi na prednjoj strani obavljaju zadatke obrade signala. | Algoritmi na prednjoj strani obavljaju zadatke obrade signala. | ||
- | RFID middleware povezuje čitače s pozadinskim | + | RFID middleware povezuje čitače s pozadinskim poslužiteljem i bazom podataka. |
Također filtrira podatke prikupljene od čitača i upravlja raznim korisničkim sučeljima. | Također filtrira podatke prikupljene od čitača i upravlja raznim korisničkim sučeljima. | ||
- | Prava snaga RFID-a dolazi integracijom | + | Prava snaga RFID-a dolazi integracijom |
- | pozadinskom bazom podataka i usmjeravanja dobivenih informacija prema ispravnoj aplikaciji. | + | pozadinskom bazom podataka i usmjeravanja dobivenih informacija prema ispravnoj aplikaciji |
=== RFID frekvencijski pojasevi === | === RFID frekvencijski pojasevi === | ||
Osim vrsta korištenih oznaka, RFID sustave također možemo razlikovati prema njihovoj radiofrekvenciji. | Osim vrsta korištenih oznaka, RFID sustave također možemo razlikovati prema njihovoj radiofrekvenciji. | ||
Četiri primarna radiofrekvencijska pojasa, u rasponu od 30 KHz do 5.8 GHz, su: | Četiri primarna radiofrekvencijska pojasa, u rasponu od 30 KHz do 5.8 GHz, su: | ||
- | * niskofrekventni | + | * niskofrekventni [30 KHz, 300 KHz], |
- | * visokofrekventni | + | * visokofrekventni [3 MHz, 30 MHz], |
- | * ultra visokofrekventni | + | * ultra visokofrekventni [300 MHz, 1000 MHz] i |
- | * mikrovalni | + | * mikrovalni [2.45 GHz, 5.8 GHz] [3]. |
- | Odabir frekvencije ovisi o primjeni, veličini oznake i potrebnoj duljini čitanja. Općenito, što je frekvencija veća, to je brža prijenos podataka | + | Odabir frekvencije ovisi o primjeni, veličini oznake i potrebnoj duljini čitanja. Općenito, što je frekvencija veća, to su brži prijenos podataka |
===== Ranjivosti RFID sustava ===== | ===== Ranjivosti RFID sustava ===== | ||
Redak 78: | Redak 78: | ||
==== Obrnuti inženjering ==== | ==== Obrnuti inženjering ==== | ||
- | Obrnuti inženjering (engl. //reverse engineering// | + | Obrnuti inženjering (engl. //reverse engineering// |
- | Slika 3 prikazuje primjer fizičkih elemenata RFID-a (MacGillivray & Sheehan, 2006). | + | Ako promatramo privatnost vezanu |
- | S obzirom na pitanja privatnosti vezana | + | biometrijske podatke, osobne informacije, |
- | biometrijske podatke, osobne informacije, | + | Tehnička sposobnost i oprema potrebna za obrnuti inženjering integriranog |
- | Tehnička sposobnost i oprema potrebna za obrnuti inženjering integriranog | + | od strane obaviještene osobe koristeći jeftine i lako dostupne alate, do visoko stručnog tima koji koristi opremu koja nije široko dostupna na tržištu. |
- | od strane obaviještene osobe koristeći jeftine i lako dostupne alate do visoko stručnog tima koji koristi opremu koja nije široko dostupna na tržištu. | + | |
Nažalost, metode napada na ASIC (Application-Specific Integrated Circuit) tehnologiju nisu tajna i lako im se može pristupiti. | Nažalost, metode napada na ASIC (Application-Specific Integrated Circuit) tehnologiju nisu tajna i lako im se može pristupiti. | ||
== Protumjere == | == Protumjere == | ||
Redak 93: | Redak 92: | ||
==== Analiza potrošnje energije ==== | ==== Analiza potrošnje energije ==== | ||
Analiza snage je oblik napada iz tzv. " | Analiza snage je oblik napada iz tzv. " | ||
- | Dokazano je da su uzorci emisije snage različiti kada kartica prima točne i netočne bitove lozinke ili kriptografske ključeve. | + | Dokazano je da su uzorci emisije |
- | Moguće je prekršiti sigurnost pametnih kartica praćenjem signala potrošnje energije. | + | Stoga je moguće narušiti sigurnost pametnih kartica praćenjem signala potrošnje energije |
- | Dva načina mogu se koristiti kako bi se zaštitila lozinka od pucanja s napadom | + | Dva načina mogu se koristiti kako bi se zaštitila lozinka od napada |
prikrivanje vrhunca (engl. //spike//) u potrošnji energije ili poboljšavanje algoritma za sažimanje (engl. // | prikrivanje vrhunca (engl. //spike//) u potrošnji energije ili poboljšavanje algoritma za sažimanje (engl. // | ||
- | Slika 3 prikazuje primjer korištenja Hammingove težine za probijanje DES algoritma analiziranjem potrošnje energije | + | Slika 3 prikazuje primjer korištenja Hammingove težine za probijanje DES algoritma analiziranjem potrošnje energije |
{{: | {{: | ||
Redak 113: | Redak 112: | ||
Budući da je RFID oznaka bežični uređaj koji emitira podatke, obično jedinstveni identifikator, | Budući da je RFID oznaka bežični uređaj koji emitira podatke, obično jedinstveni identifikator, | ||
postoji rizik da komunikacija između oznake i čitača može biti prisluškivana (engl. // | postoji rizik da komunikacija između oznake i čitača može biti prisluškivana (engl. // | ||
- | Prisluškivanje se događa kada napadač presreće podatke s kompatibilnim čitačem, | + | Prisluškivanje se događa kada napadač presreće podatke s kompatibilnim čitačem, |
- | S obzirom na to da većina RFID sustava koristi komunikaciju bez kriptiranja, zbog kapaciteta memorije oznake ili troškova, prisluškivanje je jednostavan, | + | S obzirom na to da većina RFID sustava koristi komunikaciju bez kriptiranja zbog kapaciteta memorije oznake ili troškova, prisluškivanje je jednostavan, |
- | ali učinkovit način | + | ali učinkovit način |
Informacije prikupljene tijekom napada mogu imati ozbiljne posljedice, konkretno, mogu se koristiti u daljnjim napadima na RFID sustav. | Informacije prikupljene tijekom napada mogu imati ozbiljne posljedice, konkretno, mogu se koristiti u daljnjim napadima na RFID sustav. | ||
U pasivnim RFID sustavima čitači imaju značajno duže raspone prijenosa od oznaka, pa kada pasivne oznake moduliraju i reflektiraju signal čitača za komunikaciju, | U pasivnim RFID sustavima čitači imaju značajno duže raspone prijenosa od oznaka, pa kada pasivne oznake moduliraju i reflektiraju signal čitača za komunikaciju, | ||
- | Stoga pasivne oznake imaju ograničeniji domet prijenosa i manje su podložne prisluškivanju | + | Stoga pasivne oznake imaju ograničeniji domet prijenosa i manje su podložne prisluškivanju |
- | Međutim, važno je imati na umu da čak i ako prisluškivač nije unutar dometa signala oznake, još uvijek može biti u mogućnosti slušati naredbe koje dolaze od čitača (Slika | + | Međutim, važno je imati na umu da čak i ako prisluškivač nije unutar dometa signala oznake, još uvijek može biti u mogućnosti slušati naredbe koje dolaze od čitača (Slika |
+ | |||
+ | {{: | ||
+ | |||
+ | **Slika 4**: Prisluškivanje RFID komunikacije | ||
== Protumjere == | == Protumjere == | ||
- | Protumjere protiv prisluškivanja uključuju uspostavljanje sigurnog kanala i šifriranje komunikacije između oznake i čitača. | + | Protumjere protiv prisluškivanja uključuju uspostavljanje sigurnog |
- | Drugi pristup je samo zapisivanje | + | Drugi pristup je zapisivanje |
Identitet se koristi za pretraživanje relevantnih informacija o objektu u bazi podataka, što zahtijeva da napadač ima pristup i oznaci i bazi podataka kako bi uspio u napadu. | Identitet se koristi za pretraživanje relevantnih informacija o objektu u bazi podataka, što zahtijeva da napadač ima pristup i oznaci i bazi podataka kako bi uspio u napadu. | ||
Redak 128: | Redak 132: | ||
==== Napad man-in-the-middle ==== | ==== Napad man-in-the-middle ==== | ||
Ovisno o konfiguraciji sustava, napad man-in-the-middle (skr. MITM) je moguć dok podaci putuju od jednog dijela do drugog. | Ovisno o konfiguraciji sustava, napad man-in-the-middle (skr. MITM) je moguć dok podaci putuju od jednog dijela do drugog. | ||
- | Napadač može prekinuti komunikacijski put i manipulirati informacijama između RFID komponenti (Slika | + | Napadač može prekinuti komunikacijski put i manipulirati informacijama između RFID komponenti (Slika |
- | Napad otkriva informacije prije nego što ih ciljani uređaj primi i može promijeniti informacije tijekom prijenosa | + | Napad otkriva informacije prije nego što ih ciljani uređaj primi i može promijeniti informacije tijekom prijenosa |
Čitav RFID sustav posebno je ranjiv na MITM napade jer su oznake uglavnom male i imaju nisku cijene, što znači da općenito nedostaje prikladna zaštita. | Čitav RFID sustav posebno je ranjiv na MITM napade jer su oznake uglavnom male i imaju nisku cijene, što znači da općenito nedostaje prikladna zaštita. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | **Slika 5**: Man-in-the-middle napad | ||
+ | |||
== Protumjere == | == Protumjere == | ||
- | Različite tehnologije mogu se implementirati kako bi se smanjile | + | Različite tehnologije mogu se implementirati kako bi se smanjile MITM prijetnje, poput šifriranja |
+ | slanja informacija kroz siguran | ||
Redak 138: | Redak 148: | ||
Napadi uskraćivanja usluge (skr. DoS) mogu imati različite taktike napada na RFID oznaku, mrežu ili backend sustav. | Napadi uskraćivanja usluge (skr. DoS) mogu imati različite taktike napada na RFID oznaku, mrežu ili backend sustav. | ||
Svrha nije krađa ili izmjena informacija, | Svrha nije krađa ili izmjena informacija, | ||
- | Kada se govori o DoS napadima na bežične mreže, prva zabrinutost su napadi na fizičkom sloju, poput blokiranja i ometanja. | + | Kada se govori o DoS napadima na bežične mreže, prva zabrinutost su napadi na fizičkom sloju, poput blokiranja |
Blokiranje korištenjem buke (engl. //noise//) u frekvencijskom rasponu RFID sustava može smanjiti propusnost mreže i poremetiti povezanost mreže, što | Blokiranje korištenjem buke (engl. //noise//) u frekvencijskom rasponu RFID sustava može smanjiti propusnost mreže i poremetiti povezanost mreže, što | ||
- | rezultira općim neuspjehom lanca komunikacija (Egli, 2006). | + | rezultira općim neuspjehom lanca komunikacije [4]. |
Blokiranje se događa kada uređaj koji aktivno emitira radijske signale može blokirati i poremetiti rad svih RFID čitača u blizini. | Blokiranje se događa kada uređaj koji aktivno emitira radijske signale može blokirati i poremetiti rad svih RFID čitača u blizini. | ||
Interferencija s drugim radio odašiljačima također može pokrenuti DoS napad kako bi zamutila komunikaciju između oznaka i čitača. | Interferencija s drugim radio odašiljačima također može pokrenuti DoS napad kako bi zamutila komunikaciju između oznaka i čitača. | ||
Redak 146: | Redak 156: | ||
== Protumjere == | == Protumjere == | ||
Lakše je otkriti DoS napade nego ih spriječiti, | Lakše je otkriti DoS napade nego ih spriječiti, | ||
- | Na primjer, protumjere protiv blokiranja mogu koristiti pasivno slušanje kako bi otkrile oznake čija je prijenosna | + | Na primjer, protumjere protiv blokiranja mogu koristiti pasivno slušanje kako bi otkrile oznake čija je prijenosna |
a zatim koristiti blok funkcije kako bi ih spriječile. | a zatim koristiti blok funkcije kako bi ih spriječile. | ||
Protumjere protiv odvajanja oznaka s pripadajućih objekata mogu se ostvariti ili poboljšanjem mehaničke veze između oznaka i objekata, ili dodavanjem funkcije alarma aktivnim oznakama. | Protumjere protiv odvajanja oznaka s pripadajućih objekata mogu se ostvariti ili poboljšanjem mehaničke veze između oznaka i objekata, ili dodavanjem funkcije alarma aktivnim oznakama. | ||
Redak 152: | Redak 162: | ||
==== Spoofing ==== | ==== Spoofing ==== | ||
- | U vezi s RFID tehnologijom, | + | U vezi s RFID tehnologijom, |
- | Tag cloning je tip spoofinga gdje napadač snima podatke s valjane oznake i stvara kopiju snimljenog uzorka na novom čipu. | + | Tag cloning je tip spoofinga gdje napadač snima podatke s valjane oznake i stvara kopiju snimljenog uzorka na novom čipu [4]. |
Drugi primjer je napadač koji čita podatke s oznake jeftinog predmeta u trgovini, a zatim prenosi podatke na drugu oznaku pričvršćenu za sličan, ali skuplji predmet. | Drugi primjer je napadač koji čita podatke s oznake jeftinog predmeta u trgovini, a zatim prenosi podatke na drugu oznaku pričvršćenu za sličan, ali skuplji predmet. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | **Slika 6**: Spoofing napad [10] | ||
+ | |||
== Protumjere == | == Protumjere == | ||
Uobičajen način za sprječavanje spoofinga je implementacija RFID autentifikacijskog protokola i šifriranja podataka, što povećava troškove i tehničku složenost potrebnu za uspješan napad. | Uobičajen način za sprječavanje spoofinga je implementacija RFID autentifikacijskog protokola i šifriranja podataka, što povećava troškove i tehničku složenost potrebnu za uspješan napad. | ||
Redak 161: | Redak 176: | ||
==== Ponovno izvođenje ==== | ==== Ponovno izvođenje ==== | ||
U napadu ponovnog izvođenja (engl. //replay attack//), napadač presreće komunikaciju između čitača i oznake kako bi zabilježio valjani RFID signal. | U napadu ponovnog izvođenja (engl. //replay attack//), napadač presreće komunikaciju između čitača i oznake kako bi zabilježio valjani RFID signal. | ||
- | Kasnije, snimljeni signal ponovno se izvodi u sustavu kada napadač primi upit od čitača. Budući da podaci izgledaju valjani, sustav ih prihvaća. | + | Kasnije, snimljeni signal ponovno se izvodi u sustavu kada napadač primi upit od čitača. Budući da podaci izgledaju valjani, sustav ih prihvaća |
== Protumjere == | == Protumjere == | ||
Najpopularnije rješenje je korištenje mehanizma izazova i odgovora (engl. //challenge and response//) kako bi se spriječili napadi ponovnog izvođenja. | Najpopularnije rješenje je korištenje mehanizma izazova i odgovora (engl. //challenge and response//) kako bi se spriječili napadi ponovnog izvođenja. | ||
Redak 169: | Redak 184: | ||
==== Praćenje ==== | ==== Praćenje ==== | ||
Za razliku od prethodno raspravljanih napada na RFID uređaje, praćenje (engl. // | Za razliku od prethodno raspravljanih napada na RFID uređaje, praćenje (engl. // | ||
- | U sljedećih nekoliko godina proizvođači bi mogli uvesti RFID oznake na mnogo više svakodnevnih | + | U sljedećih nekoliko godina proizvođači bi mogli uvesti RFID oznake na mnogo više proizvoda |
- | Postoji zabrinutost za privatnost jer umjesto praćenja, na primjer, knjiga ili odjeće, RFID sustavi mogu se koristiti za praćenje kretanja ljudi i stvarati precizne profile na temelju njihovih kupovina. | + | Postoji zabrinutost za privatnost jer umjesto praćenja, na primjer, knjiga ili odjeće, RFID sustavi mogu se koristiti za praćenje kretanja ljudi ili stvarati precizne profile na temelju njihovih kupovina. |
== Protumjere == | == Protumjere == | ||
Jednostavan način za onemogućavanje praćenja je deaktiviranje RFID oznaka, što se naziva " | Jednostavan način za onemogućavanje praćenja je deaktiviranje RFID oznaka, što se naziva " | ||
Redak 178: | Redak 193: | ||
Obično se ubijanje RFID oznake provodi kako bi se spriječila komunikacija, | Obično se ubijanje RFID oznake provodi kako bi se spriječila komunikacija, | ||
Primjerice, naredba za ubijanje definirana je u standardnom formatu EPC (Electronic Product Code), a koristi se za trajno onemogućavanje oznaka u svrhu zaštite privatnosti. | Primjerice, naredba za ubijanje definirana je u standardnom formatu EPC (Electronic Product Code), a koristi se za trajno onemogućavanje oznaka u svrhu zaštite privatnosti. | ||
- | Budući da je potrebno osigurati da RFID oznake ne budu ubijene od strane neovlaštenih osoba, naredba za ubijanje zaštićena je lozinkom poznatom kao ubijajuća lozinka (engl. //kill password// | + | Budući da je potrebno osigurati da RFID oznake ne budu ubijene od strane neovlaštenih osoba, naredba za ubijanje zaštićena je lozinkom poznatom kao ubijajuća lozinka (engl. //kill password// |
== Protumjere == | == Protumjere == | ||
U mnogim primjenama važno je zaštititi oznaku od ubijajuće naredbe koja trajno onesposobljava funkcionalnost oznake. | U mnogim primjenama važno je zaštititi oznaku od ubijajuće naredbe koja trajno onesposobljava funkcionalnost oznake. | ||
Redak 187: | Redak 202: | ||
Druga metoda zaštite od neželjenog skeniranja RFID oznaka pričvršćenih za predmete koje ljudi nose ili nose je blokiranje oznaka. | Druga metoda zaštite od neželjenog skeniranja RFID oznaka pričvršćenih za predmete koje ljudi nose ili nose je blokiranje oznaka. | ||
Blokiranje oznaka može se postići različitim pristupima, poput Faradayeva kaveza, aktivnog ometanja ili blokirajućih oznaka. | Blokiranje oznaka može se postići različitim pristupima, poput Faradayeva kaveza, aktivnog ometanja ili blokirajućih oznaka. | ||
- | Faradayev kavez je metalna ili folijom obložena posuda koja je neprobojna za radiofrekvencijske valove. | + | Faradayev kavez je metalna ili folijom obložena posuda koja je neprobojna za radiofrekvencijske valove |
- | Već je viđeno da su neki lopovi | + | Već je viđeno da neki lopovi |
+ | |||
+ | {{: | ||
+ | |||
+ | **Slika 7**: Faradayev kavez u obliku torbe [11] | ||
== Protumjere == | == Protumjere == | ||
- | Budući da aktivno ometanje krši propise većine vlada, predložen je uređaj nazvan blokator (engl. // | + | Budući da aktivno ometanje krši propise većine vlada, predložen je uređaj nazvan blokator (engl. // |
- | Bloker | + | Blokator |
- | Blokator se može napraviti od jeftine pasivne RFID oznake, pa je moguće ugraditi blokator u prijenosni uređaj kako bi se aktivno spriječilo neprimjereno skeniranje | + | Blokator se može napraviti od jeftine pasivne RFID oznake, pa je moguće ugraditi blokator u prijenosni uređaj kako bi se aktivno spriječilo neprimjereno skeniranje. |
===== Zaključak ===== | ===== Zaključak ===== | ||
+ | RFID tehnologija je uzbudljiva tehnologija sa širokim spektrom primjena. Međutim, kao i svaka druga tehnologija, | ||
+ | U ovom radu analizirani su različiti tipovi napada na RFID sustave, kao i protumjere koje se mogu koristiti za zaštitu od tih napada. | ||
+ | Rezultati analize pokazuju da je RFID tehnologija ranjiva na razne vrste napada, uključujući prisluškivanje, | ||
+ | ponovno izvođenje, praćenje i ubijanje oznake. | ||
+ | Međutim, dostupan je niz protumjera koje se mogu koristiti za smanjenje rizika od tih napada. | ||
+ | Uključivanje odgovarajućih sigurnosnih mjera u dizajn i implementaciju RFID sustava ključno je za zaštitu od ovih prijetnji. | ||
+ | Na temelju rezultata analize, mogu se dati sljedeće preporuke za poboljšanje sigurnosti RFID sustava: | ||
+ | * Implementacija šifriranja podataka je ključna mjera za zaštitu od napada prisluškivanja, | ||
+ | * Implementacija autentifikacijskog protokola može pomoći u zaštiti od napada man-in-the-middle. | ||
+ | * Implementacija mehanizma izazova i odgovora može pomoći u zaštiti od napada ponovnog izvođenja. | ||
+ | * Korištenje kratkog raspona čitanja može pomoći u smanjenju rizika od napada uskraćivanja usluge. | ||
+ | * Korištenje oznaka s ograničenim rasponom čitanja može pomoći u smanjenju rizika od praćenja. | ||
+ | * Ubijanje oznaka nakon upotrebe može pomoći u smanjenju rizika od praćenja. | ||
+ | Osim ovih tehničkih mjera, važno je i osvijestiti korisnike o sigurnosnim prijetnjama RFID sustava. | ||
+ | Korisnici bi trebali biti svjesni da RFID oznake mogu biti korisne, ali i da bi trebali poduzeti mjere za zaštitu svoje privatnosti, | ||
+ | kao što je pokrivanje oznaka ili uklanjanje oznaka s objekata ako nisu više potrebne. | ||
Redak 206: | Redak 242: | ||
[2] [[https:// | [2] [[https:// | ||
- | [3] [[https:// | + | [3] [[https:// |
[4] [[https:// | [4] [[https:// | ||
- | [5] [[https://link.springer.com/chapter/10.1007/978-3-540-85053-3_23# | + | [5] [[https://cdn.intechopen.com/pdfs/6177/InTech-Rfid_technology_security_vulnerabilities_and_countermeasures.pdf| G. MacGillivray, C. Sheehan: RFID and Its Vulnerability to Faults]] |
[6] [[https:// | [6] [[https:// | ||
Redak 218: | Redak 254: | ||
[8] [[https:// | [8] [[https:// | ||
- | [9] [[https:// | + | [9] [[https:// |
+ | |||
+ | [10] [[https:// | ||
+ | |||
+ | [11] [[https:// |