Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2023:ranjivost_rfid_sustava [2024/01/15 21:47] btomeljak |
racfor_wiki:seminari2023:ranjivost_rfid_sustava [2024/12/05 12:24] (trenutno) |
||
|---|---|---|---|
| Redak 13: | Redak 13: | ||
| ===== Uvod ===== | ===== Uvod ===== | ||
| - | Svjesni toga ili ne, radio-frekvencijska | + | Svjesni toga ili ne, radiofrekvencijska |
| RFID se koristi za stotine, ako ne i tisuće primjena, kao što je sprječavanje krađe automobila i robe, naplata cestarine bez zaustavljanja, | RFID se koristi za stotine, ako ne i tisuće primjena, kao što je sprječavanje krađe automobila i robe, naplata cestarine bez zaustavljanja, | ||
| No, iako je RFID tehnologija u širokoj upotrebi, ona je i dalje podložna raznim sigurnosnim prijetnjama. | No, iako je RFID tehnologija u širokoj upotrebi, ona je i dalje podložna raznim sigurnosnim prijetnjama. | ||
| U ovom radu analizirat će se ranjivosti RFID sustava kao cjeline, kao i sigurnosne mjere i tehnike koje se mogu koristiti za zaštitu RFID sustava od napada. | U ovom radu analizirat će se ranjivosti RFID sustava kao cjeline, kao i sigurnosne mjere i tehnike koje se mogu koristiti za zaštitu RFID sustava od napada. | ||
| - | blalba jos nesto | ||
| Redak 25: | Redak 24: | ||
| === RFID oznake === | === RFID oznake === | ||
| - | RFID oznake (engl. //tags//) sastoje se od mikročipa s antenom (slika 1) [6]. | + | RFID oznake (engl. //tags//) sastoje se od mikročipa s antenom (slika 1)(slika 2). |
| Kada ga pokrene elektromagnetski impuls iz obližnjeg čitača RFID uređaja, oznaka šalje digitalne podatke natrag čitaču [7]. | Kada ga pokrene elektromagnetski impuls iz obližnjeg čitača RFID uređaja, oznaka šalje digitalne podatke natrag čitaču [7]. | ||
| Dolaze u raznolikim veličinama, | Dolaze u raznolikim veličinama, | ||
| te velikih koji se koriste za praćenje kontejnera, vozila ili željezničkih vagona. | te velikih koji se koriste za praćenje kontejnera, vozila ili željezničkih vagona. | ||
| RFID oznake mogu se kategorizirati kao aktivne, pasivne ili baterijski potpomognute (poluaktivne/ | RFID oznake mogu se kategorizirati kao aktivne, pasivne ili baterijski potpomognute (poluaktivne/ | ||
| - | * Aktivne | + | * Pasivne |
| | | ||
| - | * Pasivne | + | * Aktivne |
| | | ||
| * Baterijski potpomognute oznake sadrže bateriju koja im omogućuje praćenje, procesuiranje, | * Baterijski potpomognute oznake sadrže bateriju koja im omogućuje praćenje, procesuiranje, | ||
| Redak 44: | Redak 43: | ||
| === RFID čitači === | === RFID čitači === | ||
| RFID čitač je naprava koja bežično komunicira s RFID oznakama i olakšava prijenos podataka između oznake i pozadinskog sustava. | RFID čitač je naprava koja bežično komunicira s RFID oznakama i olakšava prijenos podataka između oznake i pozadinskog sustava. | ||
| - | Tipični čitač sastoji se od radiofrekvencijskog modula, upravljačke jedinice i spojnog elementa za ispitivanje elektroničkih oznaka putem radiofrekvencijske | + | Tipični čitač sastoji se od radiofrekvencijskog modula, upravljačke jedinice i spojnog elementa za ispitivanje elektroničkih oznaka putem radiofrekvencijske komunikacije. |
| - | Osnovne funkcije čitača uključuju aktiviranje oznaka slanjem upita, opskrbu energijom pasivnih oznaka, kodiranje podatkovnih signala koji idu prema oznaci i dekodiranje podataka primljenih od oznake. | + | Osnovne funkcije čitača uključuju aktiviranje oznaka slanjem upita, opskrbu energijom pasivnih oznaka, kodiranje podatkovnih signala koji idu prema oznaci i dekodiranje podataka primljenih od oznake |
| RFID čitači značajno se razlikuju po složenosti, | RFID čitači značajno se razlikuju po složenosti, | ||
| Mogu biti prijenosni ručni uređaji ili fiksni uređaji. Ilustracija komunikacije s oznakom prikazana je na slici 2. | Mogu biti prijenosni ručni uređaji ili fiksni uređaji. Ilustracija komunikacije s oznakom prikazana je na slici 2. | ||
| - | {{: | + | {{: |
| **Slika 2**: Komunikacija RFID oznake i čitača [8] | **Slika 2**: Komunikacija RFID oznake i čitača [8] | ||
| Redak 55: | Redak 54: | ||
| === RFID softver === | === RFID softver === | ||
| RFID sustavi također se oslanjaju na softver. | RFID sustavi također se oslanjaju na softver. | ||
| - | Softver se može podijeliti u tri skupine: algoritmi čitanja oznaka na prednjoj strani (engl. // | + | Softver se može podijeliti u tri skupine: algoritmi čitanja oznaka na prednjoj strani (engl. // |
| + | posrednički softver (engl. // | ||
| Algoritmi na prednjoj strani obavljaju zadatke obrade signala. | Algoritmi na prednjoj strani obavljaju zadatke obrade signala. | ||
| - | RFID middleware povezuje čitače s pozadinskim | + | RFID middleware povezuje čitače s pozadinskim poslužiteljem i bazom podataka. |
| Također filtrira podatke prikupljene od čitača i upravlja raznim korisničkim sučeljima. | Također filtrira podatke prikupljene od čitača i upravlja raznim korisničkim sučeljima. | ||
| - | Prava snaga RFID-a dolazi integracijom | + | Prava snaga RFID-a dolazi integracijom |
| - | pozadinskom bazom podataka i usmjeravanja dobivenih informacija prema ispravnoj aplikaciji. | + | pozadinskom bazom podataka i usmjeravanja dobivenih informacija prema ispravnoj aplikaciji |
| === RFID frekvencijski pojasevi === | === RFID frekvencijski pojasevi === | ||
| Osim vrsta korištenih oznaka, RFID sustave također možemo razlikovati prema njihovoj radiofrekvenciji. | Osim vrsta korištenih oznaka, RFID sustave također možemo razlikovati prema njihovoj radiofrekvenciji. | ||
| Četiri primarna radiofrekvencijska pojasa, u rasponu od 30 KHz do 5.8 GHz, su: | Četiri primarna radiofrekvencijska pojasa, u rasponu od 30 KHz do 5.8 GHz, su: | ||
| - | * niskofrekventni | + | * niskofrekventni [30 KHz, 300 KHz], |
| - | * visokofrekventni | + | * visokofrekventni [3 MHz, 30 MHz], |
| - | * ultra visokofrekventni | + | * ultra visokofrekventni [300 MHz, 1000 MHz] i |
| - | * mikrovalni | + | * mikrovalni [2.45 GHz, 5.8 GHz] [3]. |
| - | Odabir frekvencije ovisi o primjeni, veličini oznake i potrebnoj duljini čitanja. Općenito, što je frekvencija veća, to je brža prijenos podataka | + | Odabir frekvencije ovisi o primjeni, veličini oznake i potrebnoj duljini čitanja. Općenito, što je frekvencija veća, to su brži prijenos podataka |
| ===== Ranjivosti RFID sustava ===== | ===== Ranjivosti RFID sustava ===== | ||
| Redak 78: | Redak 78: | ||
| ==== Obrnuti inženjering ==== | ==== Obrnuti inženjering ==== | ||
| - | Obrnuti inženjering (engl. //reverse engineering// | + | Obrnuti inženjering (engl. //reverse engineering// |
| - | Slika 3 prikazuje primjer fizičkih elemenata RFID-a (MacGillivray & Sheehan, 2006). | + | Ako promatramo privatnost vezanu |
| - | S obzirom na pitanja privatnosti vezana | + | biometrijske podatke, osobne informacije, |
| - | biometrijske podatke, osobne informacije, | + | Tehnička sposobnost i oprema potrebna za obrnuti inženjering integriranog |
| - | Tehnička sposobnost i oprema potrebna za obrnuti inženjering integriranog | + | od strane obaviještene osobe koristeći jeftine i lako dostupne alate, do visoko stručnog tima koji koristi opremu koja nije široko dostupna na tržištu. |
| - | od strane obaviještene osobe koristeći jeftine i lako dostupne alate do visoko stručnog tima koji koristi opremu koja nije široko dostupna na tržištu. | + | |
| Nažalost, metode napada na ASIC (Application-Specific Integrated Circuit) tehnologiju nisu tajna i lako im se može pristupiti. | Nažalost, metode napada na ASIC (Application-Specific Integrated Circuit) tehnologiju nisu tajna i lako im se može pristupiti. | ||
| == Protumjere == | == Protumjere == | ||
| Redak 93: | Redak 92: | ||
| ==== Analiza potrošnje energije ==== | ==== Analiza potrošnje energije ==== | ||
| Analiza snage je oblik napada iz tzv. " | Analiza snage je oblik napada iz tzv. " | ||
| - | Dokazano je da su uzorci emisije snage različiti kada kartica prima točne i netočne bitove lozinke ili kriptografske ključeve. | + | Dokazano je da su uzorci emisije |
| - | Moguće je prekršiti sigurnost pametnih kartica praćenjem signala potrošnje energije. | + | Stoga je moguće narušiti sigurnost pametnih kartica praćenjem signala potrošnje energije |
| - | Dva načina mogu se koristiti kako bi se zaštitila lozinka od pucanja s napadom | + | Dva načina mogu se koristiti kako bi se zaštitila lozinka od napada |
| prikrivanje vrhunca (engl. //spike//) u potrošnji energije ili poboljšavanje algoritma za sažimanje (engl. // | prikrivanje vrhunca (engl. //spike//) u potrošnji energije ili poboljšavanje algoritma za sažimanje (engl. // | ||
| - | Slika 3 prikazuje primjer korištenja Hammingove težine za probijanje DES algoritma analiziranjem potrošnje energije | + | Slika 3 prikazuje primjer korištenja Hammingove težine za probijanje DES algoritma analiziranjem potrošnje energije |
| {{: | {{: | ||
| Redak 113: | Redak 112: | ||
| Budući da je RFID oznaka bežični uređaj koji emitira podatke, obično jedinstveni identifikator, | Budući da je RFID oznaka bežični uređaj koji emitira podatke, obično jedinstveni identifikator, | ||
| postoji rizik da komunikacija između oznake i čitača može biti prisluškivana (engl. // | postoji rizik da komunikacija između oznake i čitača može biti prisluškivana (engl. // | ||
| - | Prisluškivanje se događa kada napadač presreće podatke s kompatibilnim čitačem, | + | Prisluškivanje se događa kada napadač presreće podatke s kompatibilnim čitačem, |
| - | S obzirom na to da većina RFID sustava koristi komunikaciju bez kriptiranja, zbog kapaciteta memorije oznake ili troškova, prisluškivanje je jednostavan, | + | S obzirom na to da većina RFID sustava koristi komunikaciju bez kriptiranja zbog kapaciteta memorije oznake ili troškova, prisluškivanje je jednostavan, |
| - | ali učinkovit način | + | ali učinkovit način |
| Informacije prikupljene tijekom napada mogu imati ozbiljne posljedice, konkretno, mogu se koristiti u daljnjim napadima na RFID sustav. | Informacije prikupljene tijekom napada mogu imati ozbiljne posljedice, konkretno, mogu se koristiti u daljnjim napadima na RFID sustav. | ||
| U pasivnim RFID sustavima čitači imaju značajno duže raspone prijenosa od oznaka, pa kada pasivne oznake moduliraju i reflektiraju signal čitača za komunikaciju, | U pasivnim RFID sustavima čitači imaju značajno duže raspone prijenosa od oznaka, pa kada pasivne oznake moduliraju i reflektiraju signal čitača za komunikaciju, | ||
| - | Stoga pasivne oznake imaju ograničeniji domet prijenosa i manje su podložne prisluškivanju | + | Stoga pasivne oznake imaju ograničeniji domet prijenosa i manje su podložne prisluškivanju |
| - | Međutim, važno je imati na umu da čak i ako prisluškivač nije unutar dometa signala oznake, još uvijek može biti u mogućnosti slušati naredbe koje dolaze od čitača (Slika | + | Međutim, važno je imati na umu da čak i ako prisluškivač nije unutar dometa signala oznake, još uvijek može biti u mogućnosti slušati naredbe koje dolaze od čitača (Slika |
| + | |||
| + | {{: | ||
| + | |||
| + | **Slika 4**: Prisluškivanje RFID komunikacije | ||
| == Protumjere == | == Protumjere == | ||
| - | Protumjere protiv prisluškivanja uključuju uspostavljanje sigurnog kanala i šifriranje komunikacije između oznake i čitača. | + | Protumjere protiv prisluškivanja uključuju uspostavljanje sigurnog |
| - | Drugi pristup je samo zapisivanje | + | Drugi pristup je zapisivanje |
| Identitet se koristi za pretraživanje relevantnih informacija o objektu u bazi podataka, što zahtijeva da napadač ima pristup i oznaci i bazi podataka kako bi uspio u napadu. | Identitet se koristi za pretraživanje relevantnih informacija o objektu u bazi podataka, što zahtijeva da napadač ima pristup i oznaci i bazi podataka kako bi uspio u napadu. | ||
| Redak 128: | Redak 132: | ||
| ==== Napad man-in-the-middle ==== | ==== Napad man-in-the-middle ==== | ||
| Ovisno o konfiguraciji sustava, napad man-in-the-middle (skr. MITM) je moguć dok podaci putuju od jednog dijela do drugog. | Ovisno o konfiguraciji sustava, napad man-in-the-middle (skr. MITM) je moguć dok podaci putuju od jednog dijela do drugog. | ||
| - | Napadač može prekinuti komunikacijski put i manipulirati informacijama između RFID komponenti (Slika | + | Napadač može prekinuti komunikacijski put i manipulirati informacijama između RFID komponenti (Slika |
| - | Napad otkriva informacije prije nego što ih ciljani uređaj primi i može promijeniti informacije tijekom prijenosa | + | Napad otkriva informacije prije nego što ih ciljani uređaj primi i može promijeniti informacije tijekom prijenosa |
| Čitav RFID sustav posebno je ranjiv na MITM napade jer su oznake uglavnom male i imaju nisku cijene, što znači da općenito nedostaje prikladna zaštita. | Čitav RFID sustav posebno je ranjiv na MITM napade jer su oznake uglavnom male i imaju nisku cijene, što znači da općenito nedostaje prikladna zaštita. | ||
| + | |||
| + | {{: | ||
| + | |||
| + | **Slika 5**: Man-in-the-middle napad | ||
| + | |||
| == Protumjere == | == Protumjere == | ||
| - | Različite tehnologije mogu se implementirati kako bi se smanjile | + | Različite tehnologije mogu se implementirati kako bi se smanjile MITM prijetnje, poput šifriranja |
| + | slanja informacija kroz siguran | ||
| Redak 138: | Redak 148: | ||
| Napadi uskraćivanja usluge (skr. DoS) mogu imati različite taktike napada na RFID oznaku, mrežu ili backend sustav. | Napadi uskraćivanja usluge (skr. DoS) mogu imati različite taktike napada na RFID oznaku, mrežu ili backend sustav. | ||
| Svrha nije krađa ili izmjena informacija, | Svrha nije krađa ili izmjena informacija, | ||
| - | Kada se govori o DoS napadima na bežične mreže, prva zabrinutost su napadi na fizičkom sloju, poput blokiranja i ometanja. | + | Kada se govori o DoS napadima na bežične mreže, prva zabrinutost su napadi na fizičkom sloju, poput blokiranja |
| Blokiranje korištenjem buke (engl. //noise//) u frekvencijskom rasponu RFID sustava može smanjiti propusnost mreže i poremetiti povezanost mreže, što | Blokiranje korištenjem buke (engl. //noise//) u frekvencijskom rasponu RFID sustava može smanjiti propusnost mreže i poremetiti povezanost mreže, što | ||
| - | rezultira općim neuspjehom lanca komunikacija (Egli, 2006). | + | rezultira općim neuspjehom lanca komunikacije [4]. |
| Blokiranje se događa kada uređaj koji aktivno emitira radijske signale može blokirati i poremetiti rad svih RFID čitača u blizini. | Blokiranje se događa kada uređaj koji aktivno emitira radijske signale može blokirati i poremetiti rad svih RFID čitača u blizini. | ||
| Interferencija s drugim radio odašiljačima također može pokrenuti DoS napad kako bi zamutila komunikaciju između oznaka i čitača. | Interferencija s drugim radio odašiljačima također može pokrenuti DoS napad kako bi zamutila komunikaciju između oznaka i čitača. | ||
| Redak 146: | Redak 156: | ||
| == Protumjere == | == Protumjere == | ||
| Lakše je otkriti DoS napade nego ih spriječiti, | Lakše je otkriti DoS napade nego ih spriječiti, | ||
| - | Na primjer, protumjere protiv blokiranja mogu koristiti pasivno slušanje kako bi otkrile oznake čija je prijenosna | + | Na primjer, protumjere protiv blokiranja mogu koristiti pasivno slušanje kako bi otkrile oznake čija je prijenosna |
| a zatim koristiti blok funkcije kako bi ih spriječile. | a zatim koristiti blok funkcije kako bi ih spriječile. | ||
| Protumjere protiv odvajanja oznaka s pripadajućih objekata mogu se ostvariti ili poboljšanjem mehaničke veze između oznaka i objekata, ili dodavanjem funkcije alarma aktivnim oznakama. | Protumjere protiv odvajanja oznaka s pripadajućih objekata mogu se ostvariti ili poboljšanjem mehaničke veze između oznaka i objekata, ili dodavanjem funkcije alarma aktivnim oznakama. | ||
| Redak 152: | Redak 162: | ||
| ==== Spoofing ==== | ==== Spoofing ==== | ||
| - | U vezi s RFID tehnologijom, | + | U vezi s RFID tehnologijom, |
| - | Tag cloning je tip spoofinga gdje napadač snima podatke s valjane oznake i stvara kopiju snimljenog uzorka na novom čipu. | + | Tag cloning je tip spoofinga gdje napadač snima podatke s valjane oznake i stvara kopiju snimljenog uzorka na novom čipu [4]. |
| Drugi primjer je napadač koji čita podatke s oznake jeftinog predmeta u trgovini, a zatim prenosi podatke na drugu oznaku pričvršćenu za sličan, ali skuplji predmet. | Drugi primjer je napadač koji čita podatke s oznake jeftinog predmeta u trgovini, a zatim prenosi podatke na drugu oznaku pričvršćenu za sličan, ali skuplji predmet. | ||
| + | |||
| + | {{: | ||
| + | |||
| + | **Slika 6**: Spoofing napad [10] | ||
| + | |||
| == Protumjere == | == Protumjere == | ||
| Uobičajen način za sprječavanje spoofinga je implementacija RFID autentifikacijskog protokola i šifriranja podataka, što povećava troškove i tehničku složenost potrebnu za uspješan napad. | Uobičajen način za sprječavanje spoofinga je implementacija RFID autentifikacijskog protokola i šifriranja podataka, što povećava troškove i tehničku složenost potrebnu za uspješan napad. | ||
| Redak 161: | Redak 176: | ||
| ==== Ponovno izvođenje ==== | ==== Ponovno izvođenje ==== | ||
| U napadu ponovnog izvođenja (engl. //replay attack//), napadač presreće komunikaciju između čitača i oznake kako bi zabilježio valjani RFID signal. | U napadu ponovnog izvođenja (engl. //replay attack//), napadač presreće komunikaciju između čitača i oznake kako bi zabilježio valjani RFID signal. | ||
| - | Kasnije, snimljeni signal ponovno se izvodi u sustavu kada napadač primi upit od čitača. Budući da podaci izgledaju valjani, sustav ih prihvaća. | + | Kasnije, snimljeni signal ponovno se izvodi u sustavu kada napadač primi upit od čitača. Budući da podaci izgledaju valjani, sustav ih prihvaća |
| == Protumjere == | == Protumjere == | ||
| Najpopularnije rješenje je korištenje mehanizma izazova i odgovora (engl. //challenge and response//) kako bi se spriječili napadi ponovnog izvođenja. | Najpopularnije rješenje je korištenje mehanizma izazova i odgovora (engl. //challenge and response//) kako bi se spriječili napadi ponovnog izvođenja. | ||
| Redak 169: | Redak 184: | ||
| ==== Praćenje ==== | ==== Praćenje ==== | ||
| Za razliku od prethodno raspravljanih napada na RFID uređaje, praćenje (engl. // | Za razliku od prethodno raspravljanih napada na RFID uređaje, praćenje (engl. // | ||
| - | U sljedećih nekoliko godina proizvođači bi mogli uvesti RFID oznake na mnogo više svakodnevnih | + | U sljedećih nekoliko godina proizvođači bi mogli uvesti RFID oznake na mnogo više proizvoda |
| - | Postoji zabrinutost za privatnost jer umjesto praćenja, na primjer, knjiga ili odjeće, RFID sustavi mogu se koristiti za praćenje kretanja ljudi i stvarati precizne profile na temelju njihovih kupovina. | + | Postoji zabrinutost za privatnost jer umjesto praćenja, na primjer, knjiga ili odjeće, RFID sustavi mogu se koristiti za praćenje kretanja ljudi ili stvarati precizne profile na temelju njihovih kupovina. |
| == Protumjere == | == Protumjere == | ||
| Jednostavan način za onemogućavanje praćenja je deaktiviranje RFID oznaka, što se naziva " | Jednostavan način za onemogućavanje praćenja je deaktiviranje RFID oznaka, što se naziva " | ||
| Redak 178: | Redak 193: | ||
| Obično se ubijanje RFID oznake provodi kako bi se spriječila komunikacija, | Obično se ubijanje RFID oznake provodi kako bi se spriječila komunikacija, | ||
| Primjerice, naredba za ubijanje definirana je u standardnom formatu EPC (Electronic Product Code), a koristi se za trajno onemogućavanje oznaka u svrhu zaštite privatnosti. | Primjerice, naredba za ubijanje definirana je u standardnom formatu EPC (Electronic Product Code), a koristi se za trajno onemogućavanje oznaka u svrhu zaštite privatnosti. | ||
| - | Budući da je potrebno osigurati da RFID oznake ne budu ubijene od strane neovlaštenih osoba, naredba za ubijanje zaštićena je lozinkom poznatom kao ubijajuća lozinka (engl. //kill password// | + | Budući da je potrebno osigurati da RFID oznake ne budu ubijene od strane neovlaštenih osoba, naredba za ubijanje zaštićena je lozinkom poznatom kao ubijajuća lozinka (engl. //kill password// |
| == Protumjere == | == Protumjere == | ||
| U mnogim primjenama važno je zaštititi oznaku od ubijajuće naredbe koja trajno onesposobljava funkcionalnost oznake. | U mnogim primjenama važno je zaštititi oznaku od ubijajuće naredbe koja trajno onesposobljava funkcionalnost oznake. | ||
| Redak 187: | Redak 202: | ||
| Druga metoda zaštite od neželjenog skeniranja RFID oznaka pričvršćenih za predmete koje ljudi nose ili nose je blokiranje oznaka. | Druga metoda zaštite od neželjenog skeniranja RFID oznaka pričvršćenih za predmete koje ljudi nose ili nose je blokiranje oznaka. | ||
| Blokiranje oznaka može se postići različitim pristupima, poput Faradayeva kaveza, aktivnog ometanja ili blokirajućih oznaka. | Blokiranje oznaka može se postići različitim pristupima, poput Faradayeva kaveza, aktivnog ometanja ili blokirajućih oznaka. | ||
| - | Faradayev kavez je metalna ili folijom obložena posuda koja je neprobojna za radiofrekvencijske valove. | + | Faradayev kavez je metalna ili folijom obložena posuda koja je neprobojna za radiofrekvencijske valove |
| - | Već je viđeno da su neki lopovi | + | Već je viđeno da neki lopovi |
| + | |||
| + | {{: | ||
| + | |||
| + | **Slika 7**: Faradayev kavez u obliku torbe [11] | ||
| == Protumjere == | == Protumjere == | ||
| - | Budući da aktivno ometanje krši propise većine vlada, predložen je uređaj nazvan blokator (engl. // | + | Budući da aktivno ometanje krši propise većine vlada, predložen je uređaj nazvan blokator (engl. // |
| - | Bloker | + | Blokator |
| - | Blokator se može napraviti od jeftine pasivne RFID oznake, pa je moguće ugraditi blokator u prijenosni uređaj kako bi se aktivno spriječilo neprimjereno skeniranje | + | Blokator se može napraviti od jeftine pasivne RFID oznake, pa je moguće ugraditi blokator u prijenosni uređaj kako bi se aktivno spriječilo neprimjereno skeniranje. |
| ===== Zaključak ===== | ===== Zaključak ===== | ||
| + | RFID tehnologija je uzbudljiva tehnologija sa širokim spektrom primjena. Međutim, kao i svaka druga tehnologija, | ||
| + | U ovom radu analizirani su različiti tipovi napada na RFID sustave, kao i protumjere koje se mogu koristiti za zaštitu od tih napada. | ||
| + | Rezultati analize pokazuju da je RFID tehnologija ranjiva na razne vrste napada, uključujući prisluškivanje, | ||
| + | ponovno izvođenje, praćenje i ubijanje oznake. | ||
| + | Međutim, dostupan je niz protumjera koje se mogu koristiti za smanjenje rizika od tih napada. | ||
| + | Uključivanje odgovarajućih sigurnosnih mjera u dizajn i implementaciju RFID sustava ključno je za zaštitu od ovih prijetnji. | ||
| + | Na temelju rezultata analize, mogu se dati sljedeće preporuke za poboljšanje sigurnosti RFID sustava: | ||
| + | * Implementacija šifriranja podataka je ključna mjera za zaštitu od napada prisluškivanja, | ||
| + | * Implementacija autentifikacijskog protokola može pomoći u zaštiti od napada man-in-the-middle. | ||
| + | * Implementacija mehanizma izazova i odgovora može pomoći u zaštiti od napada ponovnog izvođenja. | ||
| + | * Korištenje kratkog raspona čitanja može pomoći u smanjenju rizika od napada uskraćivanja usluge. | ||
| + | * Korištenje oznaka s ograničenim rasponom čitanja može pomoći u smanjenju rizika od praćenja. | ||
| + | * Ubijanje oznaka nakon upotrebe može pomoći u smanjenju rizika od praćenja. | ||
| + | Osim ovih tehničkih mjera, važno je i osvijestiti korisnike o sigurnosnim prijetnjama RFID sustava. | ||
| + | Korisnici bi trebali biti svjesni da RFID oznake mogu biti korisne, ali i da bi trebali poduzeti mjere za zaštitu svoje privatnosti, | ||
| + | kao što je pokrivanje oznaka ili uklanjanje oznaka s objekata ako nisu više potrebne. | ||
| Redak 206: | Redak 242: | ||
| [2] [[https:// | [2] [[https:// | ||
| - | [3] [[https:// | + | [3] [[https:// |
| [4] [[https:// | [4] [[https:// | ||
| - | [5] [[https://link.springer.com/chapter/10.1007/978-3-540-85053-3_23# | + | [5] [[https://cdn.intechopen.com/pdfs/6177/InTech-Rfid_technology_security_vulnerabilities_and_countermeasures.pdf| G. MacGillivray, C. Sheehan: RFID and Its Vulnerability to Faults]] |
| [6] [[https:// | [6] [[https:// | ||
| Redak 218: | Redak 254: | ||
| [8] [[https:// | [8] [[https:// | ||
| - | [9] [[https:// | + | [9] [[https:// |
| + | |||
| + | [10] [[https:// | ||
| + | |||
| + | [11] [[https:// | ||