Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2023:ranjivost_rfid_sustava [2024/01/15 21:47]
btomeljak
racfor_wiki:seminari2023:ranjivost_rfid_sustava [2024/12/05 12:24] (trenutno)
Redak 13: Redak 13:
  
 ===== Uvod ===== ===== Uvod =====
-Svjesni toga ili ne, radio-frekvencijska identifikacija (engl. //radio-frequency identification//, skr. RFID) sastavni je dio našeg života. +Svjesni toga ili ne, radiofrekvencijska identifikacija (engl. //radio-frequency identification//, skr. RFID) sastavni je dio našeg života. 
 RFID se koristi za stotine, ako ne i tisuće primjena, kao što je sprječavanje krađe automobila i robe, naplata cestarine bez zaustavljanja, upravljanje prometom, ulazak u zgrade i slično.  RFID se koristi za stotine, ako ne i tisuće primjena, kao što je sprječavanje krađe automobila i robe, naplata cestarine bez zaustavljanja, upravljanje prometom, ulazak u zgrade i slično. 
 No, iako je RFID tehnologija u širokoj upotrebi, ona je i dalje podložna raznim sigurnosnim prijetnjama.  No, iako je RFID tehnologija u širokoj upotrebi, ona je i dalje podložna raznim sigurnosnim prijetnjama. 
 U ovom radu analizirat će se ranjivosti RFID sustava kao cjeline, kao i sigurnosne mjere i tehnike koje se mogu koristiti za zaštitu RFID sustava od napada. U ovom radu analizirat će se ranjivosti RFID sustava kao cjeline, kao i sigurnosne mjere i tehnike koje se mogu koristiti za zaštitu RFID sustava od napada.
-blalba jos nesto 
  
  
Redak 25: Redak 24:
  
 === RFID oznake === === RFID oznake ===
-RFID oznake (engl. //tags//) sastoje se od mikročipa s antenom (slika 1) [6]+RFID oznake (engl. //tags//) sastoje se od mikročipa s antenom (slika 1)(slika 2)
 Kada ga pokrene elektromagnetski impuls iz obližnjeg čitača RFID uređaja, oznaka šalje digitalne podatke natrag čitaču [7].  Kada ga pokrene elektromagnetski impuls iz obližnjeg čitača RFID uređaja, oznaka šalje digitalne podatke natrag čitaču [7]. 
 Dolaze u raznolikim veličinama, od malih oznaka širine do 1 mm koje se koriste za praćenje životinja do onih veličine kreditne kartice za kontrolu pristupa,  Dolaze u raznolikim veličinama, od malih oznaka širine do 1 mm koje se koriste za praćenje životinja do onih veličine kreditne kartice za kontrolu pristupa, 
 te velikih koji se koriste za praćenje kontejnera, vozila ili željezničkih vagona. te velikih koji se koriste za praćenje kontejnera, vozila ili željezničkih vagona.
 RFID oznake mogu se kategorizirati kao aktivne, pasivne ili baterijski potpomognute (poluaktivne/polupasivne), ovisno o tome kako se napajaju [1].  RFID oznake mogu se kategorizirati kao aktivne, pasivne ili baterijski potpomognute (poluaktivne/polupasivne), ovisno o tome kako se napajaju [1]. 
-  * Aktivne oznake sadrže vlastitu bateriju koja se koristi za napajanje čipa pojačavanje povratnog signalaBaterija oznakama daje sposobnost, na primjer, kontinuiranog praćenja vrijednih dobara ili statusa kontejneraU usporedbi s pasivnim oznakama, aktivne oznake imaju šire raspone čitanja (deseci metara pa čak i stotine metara), većkapacitete memorije brže vrijeme obradeMeđutim, vijek trajanja baterije ograničava vijek trajanja oznake. +  * Pasivne oznake nemaju unutarnji izvor napajanja moraju crpiti energiju iz RFID ispitivača (engl//interrogator//)Ispitivač emitira elektromagnetske valove koji induciraju struju u anteni oznake i napajaju čip na oznaci. Kada napajanje čipa oznake prijeđminimalni prag napona, strujni krug se uključuje oznaka šalje svoje informacije čitačuZbog odsutnosti baterije, pasivne oznake imaju relativno kratki raspon čitanja, samo nekoliko metara.
      
-  * Pasivne oznake nemaju unutarnji izvor napajanja i moraju crpiti energiju iz RFID ispitivača (engl. //interrogator//). Ispitivač emitira elektromagnetske valove koji induciraju struju u anteni oznake i napajaju čip na oznaci. Kada napajanje čipa oznake prijeđminimalni prag napona, strujni krug se uključuje oznaka šalje svoje informacije čitačuZbog odsutnosti baterijepasivne oznake imaju relativno kratki raspon čitanja, samo nekoliko metara+  * Aktivne oznake sadržvlastitu bateriju koja se koristi za napajanje čipa pojačavanje povratnog signalaBaterija oznakama daje sposobnost, na primjer, kontinuiranog praćenja vrijednih dobara ili statusa kontejnera. U usporedbi s pasivnim oznakamaaktivne oznake imaju šire raspone čitanja (deseci metara pa čak i stotine metara), veće kapacitete memorije i brže vrijeme obrade. Međutim, vijek trajanja baterije ograničava vijek trajanja oznake.   
      
   * Baterijski potpomognute oznake sadrže bateriju koja im omogućuje praćenje, procesuiranje, pohranu i prijenos podataka na duljim rasponima.    * Baterijski potpomognute oznake sadrže bateriju koja im omogućuje praćenje, procesuiranje, pohranu i prijenos podataka na duljim rasponima. 
Redak 44: Redak 43:
 === RFID čitači === === RFID čitači ===
 RFID čitač je naprava koja bežično komunicira s RFID oznakama i olakšava prijenos podataka između oznake i pozadinskog sustava.  RFID čitač je naprava koja bežično komunicira s RFID oznakama i olakšava prijenos podataka između oznake i pozadinskog sustava. 
-Tipični čitač sastoji se od radiofrekvencijskog modula, upravljačke jedinice i spojnog elementa za ispitivanje elektroničkih oznaka putem radiofrekvencijske (skr. RF) komunikacije.  +Tipični čitač sastoji se od radiofrekvencijskog modula, upravljačke jedinice i spojnog elementa za ispitivanje elektroničkih oznaka putem radiofrekvencijske komunikacije.  
-Osnovne funkcije čitača uključuju aktiviranje oznaka slanjem upita, opskrbu energijom pasivnih oznaka, kodiranje podatkovnih signala koji idu prema oznaci i dekodiranje podataka primljenih od oznake. +Osnovne funkcije čitača uključuju aktiviranje oznaka slanjem upita, opskrbu energijom pasivnih oznaka, kodiranje podatkovnih signala koji idu prema oznaci i dekodiranje podataka primljenih od oznake [4]
 RFID čitači značajno se razlikuju po složenosti, ovisno o vrsti podržanih oznaka i funkcijama koje obavljaju, poput sofisticirane obrade signala, provjere pogrešaka pariteta i ispravaka.  RFID čitači značajno se razlikuju po složenosti, ovisno o vrsti podržanih oznaka i funkcijama koje obavljaju, poput sofisticirane obrade signala, provjere pogrešaka pariteta i ispravaka. 
 Mogu biti prijenosni ručni uređaji ili fiksni uređaji. Ilustracija komunikacije s oznakom prikazana je na slici 2. Mogu biti prijenosni ručni uređaji ili fiksni uređaji. Ilustracija komunikacije s oznakom prikazana je na slici 2.
  
-{{:racfor_wiki:seminari2023:tag_and_reader.jpg?450|Osnovni RFID čitač}}+{{:racfor_wiki:seminari2023:tag_and_reader.jpg?450|Komunikacija RFID oznake i čitača}}
  
 **Slika 2**: Komunikacija RFID oznake i čitača [8] **Slika 2**: Komunikacija RFID oznake i čitača [8]
Redak 55: Redak 54:
 === RFID softver === === RFID softver ===
 RFID sustavi također se oslanjaju na softver.  RFID sustavi također se oslanjaju na softver. 
-Softver se može podijeliti u tri skupine: algoritmi čitanja oznaka na prednjoj strani (engl. //frontend//), posrednički softver (engl. //middleware//) i sučelje pozadinskog sustava (engl. //interface//). +Softver se može podijeliti u tri skupine: algoritmi čitanja oznaka na prednjoj strani (engl. //frontend//),  
 +posrednički softver (engl. //middleware//) i sučelje pozadinskog sustava (engl. // backend system interface//). 
 Algoritmi na prednjoj strani obavljaju zadatke obrade signala.  Algoritmi na prednjoj strani obavljaju zadatke obrade signala. 
-RFID middleware povezuje čitače s pozadinskim (engl. //backend//poslužiteljem i bazom podataka. +RFID middleware povezuje čitače s pozadinskim poslužiteljem i bazom podataka. 
 Također filtrira podatke prikupljene od čitača i upravlja raznim korisničkim sučeljima.  Također filtrira podatke prikupljene od čitača i upravlja raznim korisničkim sučeljima. 
-Prava snaga RFID-a dolazi integracijom radio-frekvencijske tehnologije s pozadinskim sustavom kako bi obavljala funkcije poput usklađivanja digitalnih informacija primljenih od čitača s  +Prava snaga RFID-a dolazi integracijom radiofrekvencijske tehnologije s pozadinskim sustavom kako bi obavljala funkcije poput usklađivanja digitalnih informacija primljenih od čitača s  
-pozadinskom bazom podataka i usmjeravanja dobivenih informacija prema ispravnoj aplikaciji.+pozadinskom bazom podataka i usmjeravanja dobivenih informacija prema ispravnoj aplikaciji [4].
  
 === RFID frekvencijski pojasevi === === RFID frekvencijski pojasevi ===
 Osim vrsta korištenih oznaka, RFID sustave također možemo razlikovati prema njihovoj radiofrekvenciji.  Osim vrsta korištenih oznaka, RFID sustave također možemo razlikovati prema njihovoj radiofrekvenciji. 
 Četiri primarna radiofrekvencijska pojasa, u rasponu od 30 KHz do 5.8 GHz, su: Četiri primarna radiofrekvencijska pojasa, u rasponu od 30 KHz do 5.8 GHz, su:
-  * niskofrekventni (skr. LF), [30 KHz, 300 KHz],  +  * niskofrekventni [30 KHz, 300 KHz],  
-  * visokofrekventni (skr. HF), [3 MHz, 30 MHz],  +  * visokofrekventni [3 MHz, 30 MHz],  
-  * ultra visokofrekventni (skr. UHF), [300 MHz, 1000 MHz] i  +  * ultra visokofrekventni [300 MHz, 1000 MHz] i  
-  * mikrovalni (skr. MW), [2.45 GHz, 5.8 GHz] (Wyld, 2006).  +  * mikrovalni [2.45 GHz, 5.8 GHz] [3].  
-Odabir frekvencije ovisi o primjeni, veličini oznake i potrebnoj duljini čitanja. Općenito, što je frekvencija veća, to je bržprijenos podataka ili propusnost, ali i skuplji sustav. +Odabir frekvencije ovisi o primjeni, veličini oznake i potrebnoj duljini čitanja. Općenito, što je frekvencija veća, to su bržprijenos podataka propusnost, ali je onda sustav skuplji
  
 ===== Ranjivosti RFID sustava ===== ===== Ranjivosti RFID sustava =====
Redak 78: Redak 78:
  
 ==== Obrnuti inženjering ==== ==== Obrnuti inženjering ====
-Obrnuti inženjering (engl. //reverse engineering//) je proces rastavljanja nečega kako biste otkrili kako funkcionira.  +Obrnuti inženjering (engl. //reverse engineering//) je proces rastavljanja nečega kako bi otkrili kako funkcionira.  
-Slika 3 prikazuje primjer fizičkih elemenata RFID-a (MacGillivray & Sheehan, 2006).  +Ako promatramo privatnost vezanu uz biometrijske osobne dokumente, moguće je da napadač dobije pristup čipu i očita njegov sadržaj memorije optički kako bi dobio PIN,  
-S obzirom na pitanja privatnosti vezana uz biometrijski e-putovnicu, moguće je da napadač dobije pristup čipu i očita njegov sadržaj memorije optički kako bi dobio PIN,  +biometrijske podatke, osobne informacije, itd. [5]
-biometrijske podatke, osobne informacije, itd.  +Tehnička sposobnost i oprema potrebna za obrnuti inženjering integriranog sklopa (engl. //integrated circuit//mogu se ocijeniti na različitim razinama:  
-Tehnička sposobnost i oprema potrebna za obrnuti inženjering integriranog kruga mogu se ocijeniti na tri različite razine:  +od strane obaviještene osobe koristeći jeftine i lako dostupne alatedo visoko stručnog tima koji koristi opremu koja nije široko dostupna na tržištu. 
-od strane obaviještene osobe koristeći jeftine i lako dostupne alate do visoko stručnog tima koji koristi opremu koja nije široko dostupna na tržištu. +
 Nažalost, metode napada na ASIC (Application-Specific Integrated Circuit) tehnologiju nisu tajna i lako im se može pristupiti. Nažalost, metode napada na ASIC (Application-Specific Integrated Circuit) tehnologiju nisu tajna i lako im se može pristupiti.
 == Protumjere == == Protumjere ==
Redak 93: Redak 92:
 ==== Analiza potrošnje energije ==== ==== Analiza potrošnje energije ====
 Analiza snage je oblik napada iz tzv. "side-channela" koji je namijenjen dobivanju informacija analizom promjena u potrošnji energije uređaja.  Analiza snage je oblik napada iz tzv. "side-channela" koji je namijenjen dobivanju informacija analizom promjena u potrošnji energije uređaja. 
-Dokazano je da su uzorci emisije snage različiti kada kartica prima točne i netočne bitove lozinke ili kriptografske ključeve.  +Dokazano je da su uzorci emisije električne snage različiti kada pametna kartica prima točne i netočne bitove lozinke ili kriptografske ključeve.  
-Moguće je prekršiti sigurnost pametnih kartica praćenjem signala potrošnje energije.  +Stoga je moguće narušiti sigurnost pametnih kartica praćenjem signala potrošnje energije i doći do osjetljivih i zaštićenih informacija.  
-Dva načina mogu se koristiti kako bi se zaštitila lozinka od pucanja s napadom analize snage+Dva načina mogu se koristiti kako bi se zaštitila lozinka od napada analize potrošnje energije
 prikrivanje vrhunca (engl. //spike//) u potrošnji energije ili poboljšavanje algoritma za sažimanje (engl. //hashing//).  prikrivanje vrhunca (engl. //spike//) u potrošnji energije ili poboljšavanje algoritma za sažimanje (engl. //hashing//). 
-Slika 3 prikazuje primjer korištenja Hammingove težine za probijanje DES algoritma analiziranjem potrošnje energije (Messerges et al., 2002).+Slika 3 prikazuje primjer korištenja Hammingove težine za probijanje DES algoritma analiziranjem potrošnje energije [4].
  
 {{:racfor_wiki:seminari2023:power_analysis.png?489| Primjer analize potrošnje energije}} {{:racfor_wiki:seminari2023:power_analysis.png?489| Primjer analize potrošnje energije}}
Redak 113: Redak 112:
 Budući da je RFID oznaka bežični uređaj koji emitira podatke, obično jedinstveni identifikator, kada ga ispituje RFID čitač,  Budući da je RFID oznaka bežični uređaj koji emitira podatke, obično jedinstveni identifikator, kada ga ispituje RFID čitač, 
 postoji rizik da komunikacija između oznake i čitača može biti prisluškivana (engl. //eavesdropping//).  postoji rizik da komunikacija između oznake i čitača može biti prisluškivana (engl. //eavesdropping//). 
-Prisluškivanje se događa kada napadač presreće podatke s kompatibilnim čitačem, po jedan za odgovarajuću obitelj oznaka frekvenciju, dok je oznaka čitana od strane ovlaštenog RFID čitača.  +Prisluškivanje se događa kada napadač presreće podatke s kompatibilnim čitačem, onim koji odgovara pripadajućem tipu oznake frekvenciji, dok je oznaka čitana od strane ovlaštenog RFID čitača.  
-S obzirom na to da većina RFID sustava koristi komunikaciju bez kriptiranjazbog kapaciteta memorije oznake ili troškova, prisluškivanje je jednostavan,  +S obzirom na to da većina RFID sustava koristi komunikaciju bez kriptiranja zbog kapaciteta memorije oznake ili troškova, prisluškivanje je jednostavan,  
-ali učinkovit način za napadača da dobije informacije o prikupljenim podacima oznake. +ali učinkovit način da napadač dobije informacije o podacima oznake. 
 Informacije prikupljene tijekom napada mogu imati ozbiljne posljedice, konkretno, mogu se koristiti u daljnjim napadima na RFID sustav.  Informacije prikupljene tijekom napada mogu imati ozbiljne posljedice, konkretno, mogu se koristiti u daljnjim napadima na RFID sustav. 
 U pasivnim RFID sustavima čitači imaju značajno duže raspone prijenosa od oznaka, pa kada pasivne oznake moduliraju i reflektiraju signal čitača za komunikaciju, imaju samo dio prijenosne snage čitača.  U pasivnim RFID sustavima čitači imaju značajno duže raspone prijenosa od oznaka, pa kada pasivne oznake moduliraju i reflektiraju signal čitača za komunikaciju, imaju samo dio prijenosne snage čitača. 
-Stoga pasivne oznake imaju ograničeniji domet prijenosa i manje su podložne prisluškivanju (Karygiannis et al., 2007).  +Stoga pasivne oznake imaju ograničeniji domet prijenosa i manje su podložne prisluškivanju [4].  
-Međutim, važno je imati na umu da čak i ako prisluškivač nije unutar dometa signala oznake, još uvijek može biti u mogućnosti slušati naredbe koje dolaze od čitača (Slika 5).+Međutim, važno je imati na umu da čak i ako prisluškivač nije unutar dometa signala oznake, još uvijek može biti u mogućnosti slušati naredbe koje dolaze od čitača (Slika 4). 
 + 
 +{{:racfor_wiki:seminari2023:eavesdropping_rfid.png?340|Prisluškivanje RFID komunikacije}} 
 + 
 +**Slika 4**: Prisluškivanje RFID komunikacije 
 == Protumjere == == Protumjere ==
-Protumjere protiv prisluškivanja uključuju uspostavljanje sigurnog kanala i šifriranje komunikacije između oznake i čitača.  +Protumjere protiv prisluškivanja uključuju uspostavljanje sigurnog komunikacijskog kanala i šifriranje komunikacije između oznake i čitača.  
-Drugi pristup je samo zapisivanje oznake s dovoljno informacija za identifikaciju objekta. +Drugi pristup je zapisivanje samo onoliko informacija na oznaku koliko je dovoljno za identifikaciju objekta. 
 Identitet se koristi za pretraživanje relevantnih informacija o objektu u bazi podataka, što zahtijeva da napadač ima pristup i oznaci i bazi podataka kako bi uspio u napadu. Identitet se koristi za pretraživanje relevantnih informacija o objektu u bazi podataka, što zahtijeva da napadač ima pristup i oznaci i bazi podataka kako bi uspio u napadu.
  
Redak 128: Redak 132:
 ==== Napad man-in-the-middle ==== ==== Napad man-in-the-middle ====
 Ovisno o konfiguraciji sustava, napad man-in-the-middle (skr. MITM) je moguć dok podaci putuju od jednog dijela do drugog.  Ovisno o konfiguraciji sustava, napad man-in-the-middle (skr. MITM) je moguć dok podaci putuju od jednog dijela do drugog. 
-Napadač može prekinuti komunikacijski put i manipulirati informacijama između RFID komponenti (Slika 6).  +Napadač može prekinuti komunikacijski put i manipulirati informacijama između RFID komponenti (Slika 5).  
-Napad otkriva informacije prije nego što ih ciljani uređaj primi i može promijeniti informacije tijekom prijenosa (Welch & Lathrop2003)+Napad otkriva informacije prije nego što ih ciljani uređaj primi i može promijeniti informacije tijekom prijenosa i proslijediti svojeizmijenjene, podatke [4]
 Čitav RFID sustav posebno je ranjiv na MITM napade jer su oznake uglavnom male i imaju nisku cijene, što znači da općenito nedostaje prikladna zaštita. Čitav RFID sustav posebno je ranjiv na MITM napade jer su oznake uglavnom male i imaju nisku cijene, što znači da općenito nedostaje prikladna zaštita.
 +
 +{{:racfor_wiki:seminari2023:mitm_rfid.jpg?370|Man-in-the-middle napad}}
 +
 +**Slika 5**: Man-in-the-middle napad
 +
 == Protumjere == == Protumjere ==
-Različite tehnologije mogu se implementirati kako bi se smanjile prijetnje MITM, poput šifriranja komunikacija, slanja informacija kroz siguran kanal i implementacije autentifikacijskog protokola.+Različite tehnologije mogu se implementirati kako bi se smanjile MITM prijetnje, poput šifriranja komunikacije 
 +slanja informacija kroz siguran komunikacijski kanal i implementacije autentifikacijskog protokola.
  
  
Redak 138: Redak 148:
 Napadi uskraćivanja usluge (skr. DoS) mogu imati različite taktike napada na RFID oznaku, mrežu ili backend sustav.  Napadi uskraćivanja usluge (skr. DoS) mogu imati različite taktike napada na RFID oznaku, mrežu ili backend sustav. 
 Svrha nije krađa ili izmjena informacija, već onesposobljavanje RFID sustava tako da ga se ne može koristiti.  Svrha nije krađa ili izmjena informacija, već onesposobljavanje RFID sustava tako da ga se ne može koristiti. 
-Kada se govori o DoS napadima na bežične mreže, prva zabrinutost su napadi na fizičkom sloju, poput blokiranja i ometanja. +Kada se govori o DoS napadima na bežične mreže, prva zabrinutost su napadi na fizičkom sloju, poput blokiranja (engl. //jamming//i ometanja (engl. //interference//)
 Blokiranje korištenjem buke (engl. //noise//) u frekvencijskom rasponu RFID sustava može smanjiti propusnost mreže i poremetiti povezanost mreže, što  Blokiranje korištenjem buke (engl. //noise//) u frekvencijskom rasponu RFID sustava može smanjiti propusnost mreže i poremetiti povezanost mreže, što 
-rezultira općim neuspjehom lanca komunikacija (Egli, 2006)+rezultira općim neuspjehom lanca komunikacije [4]
 Blokiranje se događa kada uređaj koji aktivno emitira radijske signale može blokirati i poremetiti rad svih RFID čitača u blizini.  Blokiranje se događa kada uređaj koji aktivno emitira radijske signale može blokirati i poremetiti rad svih RFID čitača u blizini. 
 Interferencija s drugim radio odašiljačima također može pokrenuti DoS napad kako bi zamutila komunikaciju između oznaka i čitača.  Interferencija s drugim radio odašiljačima također može pokrenuti DoS napad kako bi zamutila komunikaciju između oznaka i čitača. 
Redak 146: Redak 156:
 == Protumjere == == Protumjere ==
 Lakše je otkriti DoS napade nego ih spriječiti, međutim, jednom otkriveni DoS napadi se mogu zaustaviti prije nego što nanesu previše štete.  Lakše je otkriti DoS napade nego ih spriječiti, međutim, jednom otkriveni DoS napadi se mogu zaustaviti prije nego što nanesu previše štete. 
-Na primjer, protumjere protiv blokiranja mogu koristiti pasivno slušanje kako bi otkrile oznake čija je prijenosna snaga veća od prethodno definirane razine, +Na primjer, protumjere protiv blokiranja mogu koristiti pasivno slušanje kako bi otkrile oznake čija je prijenosna podatkovna veličina veća od prethodno definirane razine, 
 a zatim koristiti blok funkcije kako bi ih spriječile.  a zatim koristiti blok funkcije kako bi ih spriječile. 
 Protumjere protiv odvajanja oznaka s pripadajućih objekata mogu se ostvariti ili poboljšanjem mehaničke veze između oznaka i objekata, ili dodavanjem funkcije alarma aktivnim oznakama. Protumjere protiv odvajanja oznaka s pripadajućih objekata mogu se ostvariti ili poboljšanjem mehaničke veze između oznaka i objekata, ili dodavanjem funkcije alarma aktivnim oznakama.
Redak 152: Redak 162:
  
 ==== Spoofing ==== ==== Spoofing ====
-U vezi s RFID tehnologijom, spoofing se događa kada krivotvorena oznaka prerušava kao valjana oznaka i time stječe potpunu kontrolu nad sustavom.  +U vezi s RFID tehnologijom, spoofing se događa kada se krivotvorena oznaka prerušava kao valjana oznaka i time stječe potpunu kontrolu nad sustavom (slika 6).  
-Tag cloning je tip spoofinga gdje napadač snima podatke s valjane oznake i stvara kopiju snimljenog uzorka na novom čipu. +Tag cloning je tip spoofinga gdje napadač snima podatke s valjane oznake i stvara kopiju snimljenog uzorka na novom čipu [4]
 Drugi primjer je napadač koji čita podatke s oznake jeftinog predmeta u trgovini, a zatim prenosi podatke na drugu oznaku pričvršćenu za sličan, ali skuplji predmet. Drugi primjer je napadač koji čita podatke s oznake jeftinog predmeta u trgovini, a zatim prenosi podatke na drugu oznaku pričvršćenu za sličan, ali skuplji predmet.
 +
 +{{:racfor_wiki:seminari2023:spoofing_rfid.png?490|Spoofing napad}}
 +
 +**Slika 6**: Spoofing napad [10]
 +
 == Protumjere == == Protumjere ==
 Uobičajen način za sprječavanje spoofinga je implementacija RFID autentifikacijskog protokola i šifriranja podataka, što povećava troškove i tehničku složenost potrebnu za uspješan napad. Uobičajen način za sprječavanje spoofinga je implementacija RFID autentifikacijskog protokola i šifriranja podataka, što povećava troškove i tehničku složenost potrebnu za uspješan napad.
Redak 161: Redak 176:
 ==== Ponovno izvođenje ==== ==== Ponovno izvođenje ====
 U napadu ponovnog izvođenja (engl. //replay attack//), napadač presreće komunikaciju između čitača i oznake kako bi zabilježio valjani RFID signal.  U napadu ponovnog izvođenja (engl. //replay attack//), napadač presreće komunikaciju između čitača i oznake kako bi zabilježio valjani RFID signal. 
-Kasnije, snimljeni signal ponovno se izvodi u sustavu kada napadač primi upit od čitača. Budući da podaci izgledaju valjani, sustav ih prihvaća.+Kasnije, snimljeni signal ponovno se izvodi u sustavu kada napadač primi upit od čitača. Budući da podaci izgledaju valjani, sustav ih prihvaća [4].
 == Protumjere == == Protumjere ==
 Najpopularnije rješenje je korištenje mehanizma izazova i odgovora (engl. //challenge and response//) kako bi se spriječili napadi ponovnog izvođenja.  Najpopularnije rješenje je korištenje mehanizma izazova i odgovora (engl. //challenge and response//) kako bi se spriječili napadi ponovnog izvođenja. 
Redak 169: Redak 184:
 ==== Praćenje ==== ==== Praćenje ====
 Za razliku od prethodno raspravljanih napada na RFID uređaje, praćenje (engl. //tracking//) je prijetnja usmjerena protiv pojedinca.  Za razliku od prethodno raspravljanih napada na RFID uređaje, praćenje (engl. //tracking//) je prijetnja usmjerena protiv pojedinca. 
-U sljedećih nekoliko godina proizvođači bi mogli uvesti RFID oznake na mnogo više svakodnevnih proizvoda za uobičajeno kućanstvo.  +U sljedećih nekoliko godina proizvođači bi mogli uvesti RFID oznake na mnogo više proizvoda koji se koriste u svakodnevnom životu [4].  
-Postoji zabrinutost za privatnost jer umjesto praćenja, na primjer, knjiga ili odjeće, RFID sustavi mogu se koristiti za praćenje kretanja ljudi stvarati precizne profile na temelju njihovih kupovina.+Postoji zabrinutost za privatnost jer umjesto praćenja, na primjer, knjiga ili odjeće, RFID sustavi mogu se koristiti za praćenje kretanja ljudi ili stvarati precizne profile na temelju njihovih kupovina.
 == Protumjere == == Protumjere ==
 Jednostavan način za onemogućavanje praćenja je deaktiviranje RFID oznaka, što se naziva "ubijanjem" oznake, a o tome će se govoriti u sljedećem odjeljku. Jednostavan način za onemogućavanje praćenja je deaktiviranje RFID oznaka, što se naziva "ubijanjem" oznake, a o tome će se govoriti u sljedećem odjeljku.
Redak 178: Redak 193:
 Obično se ubijanje RFID oznake provodi kako bi se spriječila komunikacija, čime se onemogućuje njezino daljnje čitanje.  Obično se ubijanje RFID oznake provodi kako bi se spriječila komunikacija, čime se onemogućuje njezino daljnje čitanje. 
 Primjerice, naredba za ubijanje definirana je u standardnom formatu EPC (Electronic Product Code), a koristi se za trajno onemogućavanje oznaka u svrhu zaštite privatnosti.  Primjerice, naredba za ubijanje definirana je u standardnom formatu EPC (Electronic Product Code), a koristi se za trajno onemogućavanje oznaka u svrhu zaštite privatnosti. 
-Budući da je potrebno osigurati da RFID oznake ne budu ubijene od strane neovlaštenih osoba, naredba za ubijanje zaštićena je lozinkom poznatom kao ubijajuća lozinka (engl. //kill password//). +Budući da je potrebno osigurati da RFID oznake ne budu ubijene od strane neovlaštenih osoba, naredba za ubijanje zaštićena je lozinkom poznatom kao ubijajuća lozinka (engl. //kill password//[4]
 == Protumjere == == Protumjere ==
 U mnogim primjenama važno je zaštititi oznaku od ubijajuće naredbe koja trajno onesposobljava funkcionalnost oznake.  U mnogim primjenama važno je zaštititi oznaku od ubijajuće naredbe koja trajno onesposobljava funkcionalnost oznake. 
Redak 187: Redak 202:
 Druga metoda zaštite od neželjenog skeniranja RFID oznaka pričvršćenih za predmete koje ljudi nose ili nose je blokiranje oznaka.  Druga metoda zaštite od neželjenog skeniranja RFID oznaka pričvršćenih za predmete koje ljudi nose ili nose je blokiranje oznaka. 
 Blokiranje oznaka može se postići različitim pristupima, poput Faradayeva kaveza, aktivnog ometanja ili blokirajućih oznaka.  Blokiranje oznaka može se postići različitim pristupima, poput Faradayeva kaveza, aktivnog ometanja ili blokirajućih oznaka. 
-Faradayev kavez je metalna ili folijom obložena posuda koja je neprobojna za radiofrekvencijske valove.  +Faradayev kavez je metalna ili folijom obložena posuda koja je neprobojna za radiofrekvencijske valove (slika 7).  
-Već je viđeno da su neki lopovi poznati po korištenju vrećobloženih folijom u trgovinama kako bi prevarili mehanizme detekcije krađe. +Već je viđeno da neki lopovi koriste vrećobložene folijom u trgovinama kako bi prevarili mehanizme detekcije krađe [4] 
 + 
 +{{:racfor_wiki:seminari2023:faraday_rfid.jpeg?300|Faradayev kavez u obliku torbe}} 
 + 
 +**Slika 7**: Faradayev kavez u obliku torbe [11] 
 == Protumjere == == Protumjere ==
-Budući da aktivno ometanje krši propise većine vlada, predložen je uređaj nazvan blokator (engl. //blocker//) oznake kako bi se zaštitili od neprimjerenog skeniranja (Juels et al., 2003).  +Budući da aktivno ometanje krši propise većine vlada, predložen je uređaj nazvan blokator (engl. //blocker//) oznake kako bi se zaštitili od neprimjerenog skeniranja RFID oznaka.  
-Bloker oznaka ometa postupak skeniranja RFID-a simulirajući da su sve moguće identifikacije prisutne.  +Blokator oznaka ometa postupak skeniranja RFID-a simulirajući da su sve moguće (jedinstvene) identifikacije prisutne.  
-Blokator se može napraviti od jeftine pasivne RFID oznake, pa je moguće ugraditi blokator u prijenosni uređaj kako bi se aktivno spriječilo neprimjereno skeniranje (Juels, 2005b)+Blokator se može napraviti od jeftine pasivne RFID oznake, pa je moguće ugraditi blokator u prijenosni uređaj kako bi se aktivno spriječilo neprimjereno skeniranje. 
  
  
  
 ===== Zaključak ===== ===== Zaključak =====
 +RFID tehnologija je uzbudljiva tehnologija sa širokim spektrom primjena. Međutim, kao i svaka druga tehnologija, i RFID je podložan raznim sigurnosnim prijetnjama.
 +U ovom radu analizirani su različiti tipovi napada na RFID sustave, kao i protumjere koje se mogu koristiti za zaštitu od tih napada.
 +Rezultati analize pokazuju da je RFID tehnologija ranjiva na razne vrste napada, uključujući prisluškivanje, napade man-in-the-middle, uskraćivanje usluge, spoofing, 
 +ponovno izvođenje, praćenje i ubijanje oznake. 
 +Međutim, dostupan je niz protumjera koje se mogu koristiti za smanjenje rizika od tih napada.
 +Uključivanje odgovarajućih sigurnosnih mjera u dizajn i implementaciju RFID sustava ključno je za zaštitu od ovih prijetnji.
 +Na temelju rezultata analize, mogu se dati sljedeće preporuke za poboljšanje sigurnosti RFID sustava:
 +  * Implementacija šifriranja podataka je ključna mjera za zaštitu od napada prisluškivanja, ponovnog izvođenja i spoofinga.
 +  * Implementacija autentifikacijskog protokola može pomoći u zaštiti od napada man-in-the-middle.
 +  * Implementacija mehanizma izazova i odgovora može pomoći u zaštiti od napada ponovnog izvođenja.
 +  * Korištenje kratkog raspona čitanja može pomoći u smanjenju rizika od napada uskraćivanja usluge.
 +  * Korištenje oznaka s ograničenim rasponom čitanja može pomoći u smanjenju rizika od praćenja.
 +  * Ubijanje oznaka nakon upotrebe može pomoći u smanjenju rizika od praćenja.
  
 +Osim ovih tehničkih mjera, važno je i osvijestiti korisnike o sigurnosnim prijetnjama RFID sustava. 
 +Korisnici bi trebali biti svjesni da RFID oznake mogu biti korisne, ali i da bi trebali poduzeti mjere za zaštitu svoje privatnosti, 
 +kao što je pokrivanje oznaka ili uklanjanje oznaka s objekata ako nisu više potrebne.
  
  
Redak 206: Redak 242:
 [2] [[https://ieeexplore.ieee.org/abstract/document/1549751| J. Landt: The history of RFID]] [2] [[https://ieeexplore.ieee.org/abstract/document/1549751| J. Landt: The history of RFID]]
  
-[3] [[https://www.mdpi.com/2227-7080/7/1/15| SFigueroa Lorenzo, J. Añorga Benito, P. García Cardarelli, JAlberdi Garaia, SArrizabalaga JuaristiA Comprehensive Review of RFID and Bluetooth SecurityPractical Analysis ]]+[3] [[https://www.emerald.com/insight/content/doi/10.1108/01409170610665022/full/html| D.CWyld: RFID 101the next big thing for management ]]
  
 [4] [[https://www.researchgate.net/publication/221787702_RFID_Technology_Security_Vulnerabilities_and_Countermeasures| Q. Xiao, T. Gibbons, H. Lebrun: RFID technology, security vulnerabilities, and countermeasures]] [4] [[https://www.researchgate.net/publication/221787702_RFID_Technology_Security_Vulnerabilities_and_Countermeasures| Q. Xiao, T. Gibbons, H. Lebrun: RFID technology, security vulnerabilities, and countermeasures]]
  
-[5] [[https://link.springer.com/chapter/10.1007/978-3-540-85053-3_23#citeasM. Hutter, J.MSchmidtTPlos: RFID and Its Vulnerability to Faults]]+[5] [[https://cdn.intechopen.com/pdfs/6177/InTech-Rfid_technology_security_vulnerabilities_and_countermeasures.pdfGMacGillivrayCSheehan: RFID and Its Vulnerability to Faults]]
  
 [6] [[https://www.priority1design.com.au/rfid_design.html| priority1design.com: RFID basics]] [6] [[https://www.priority1design.com.au/rfid_design.html| priority1design.com: RFID basics]]
Redak 218: Redak 254:
 [8] [[https://www.azosensors.com/article.aspx?ArticleID=2114| RFID Tags for Hazardous Areas: The Advantages]] [8] [[https://www.azosensors.com/article.aspx?ArticleID=2114| RFID Tags for Hazardous Areas: The Advantages]]
  
-[9] [[https://www.researchgate.net/figure/Type-of-an-RFID-tags_fig2_324696289 | Type of an RFID tags]]+[9] [[https://www.researchgate.net/figure/Type-of-an-RFID-tags_fig2_324696289| Type of an RFID tags]] 
 + 
 +[10] [[https://www.researchgate.net/figure/RFID-system-model-with-cloning-attack-and-detection-22_fig12_340648748| RFID system model with cloning attack and detection]] 
 + 
 +[11] [[https://en.wikipedia.org/wiki/Faraday_cage#/media/File:Faraday_bag.jpg| Faraday bag]]
racfor_wiki/seminari2023/ranjivost_rfid_sustava.1705355223.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0