广告招募

当前位置:全球贸易网 > 技术中心 > 所有分类

RFID设备应用可能遇到的安全隐患

2025年01月07日 10:08:19      来源:东莞市艾特姆射频科技有限公司 >> 进入该公司展台      阅读量:6

分享:

RFID设备作为潜力应用的科技型产品,还处于一个发展中,逐渐走向成熟的阶段。其实和其它安全设备一样,RFID设备的安全性也并不。尽管RFID设备现在在很多领域都得到了广泛的应用,但其带来的安全威胁需要我们在设备部署前解决。下面就跟艾特姆射频小编一起来探讨下RFID设备应用可能遇到的一些相关的安全问题及隐患。 
浅析RFID设备应用可能遇到的十大安全隐患
一、.RFID伪造
根据计算能力,RFID技术的应用可以分为三类:
1.普通电子标签(tag)
2.使用对称密钥的标签
3.使用非对称密钥的标签
其中,普通标签不做任何加密操作,很容易进行伪造。但普通标签却广泛应用在物流管理和旅游业中,攻击者可以轻易将信息写入一张空白的RFID电子标签中或者修改一张现有的标签,以获取使用RFID电子标签进行认证系统对应的访问权限。对于普通标签攻击者可以进行如下三件事:
1.修改现有标签中的数据,使一张无效标签变为有效的,或者相反,将有效的标签变为无效。例如,可以通过修改商品的标签内容,然后以一个较低的价格购买一件昂贵的商品。
2.同样还是修改标签,不过是将一个标签内容修改为另一个标签的内容,就是狸猫换太子。
3.根据获取到的别人标签内容来制造一张自己的标签。
所以,当想在一些处理如这种包含敏感信息的系统中使用RFID标签时,一定要使用加密技术。但如果不得不使用普通标签的话,一定要确保配有相应的安全规范、监控和审计程序,以检测RFID系统中任何的异常行为。
二、RFID嗅探
RFID嗅探是RFID系统中一个主要的问题。如超高频阅读器总是向标签发送请求认证的信息,当超高频阅读器收到标签发送的认证信息时,它会利用后端数据库验证标签认证信息的合法性。但不幸的是,大部分的RFID标签并不认证RFID阅读器的合法性。那么攻击者可以使用自己的RFID阅读器去套取标签的内容。
三、跟踪
通过读取标签上的内容,攻击者可以跟踪一个对象或人的运动轨迹。当一个标签进入到了RFID阅读器可读取的范围内时,RFID阅读器可以识别标签并记录下标签当前的位置。无论是否对标签和RFID阅读器之间的通信进行了加密,都无法逃避标签被追踪的事实。攻击者可以使用移动机器人来跟踪标签的位置。
四、拒绝服务
当阅读器收到来自标签的认证信息时,它会将认证信息与后端数据库内的信息进行比对。RFID阅读器和后端数据库都很容易遭受拒绝服务攻击。当出现拒绝服务攻击时,RFID阅读器将无法完成对标签的认证,并导致其他相应服务的中断。所以,必须确保RFID阅读器和后端数据库之间有相应防范拒绝服务攻击的机制。
五、欺骗
在欺骗攻击中,攻击中常常将自己伪造成为一个合法的用户。有时,攻击者会把自己伪造成后端数据库的管理员,如果伪造成功,那么攻击者就可以随心所欲的做任何事,例如:相应无效的请求,更改RFID标识,拒绝正常的服务或者干脆直接在系统中植入恶意代码。
六、否认
所谓否认就是当一个用户在进行了某个操作后拒绝承认他曾做过,当否认发送时,系统没有办法能够验证该用户究竟有没有进行这项操作。在 使用RFID中,存在两种可能的否认:一种是发送者或接收者可能否认进行过一项操作,如发出一个RFID请求,此时我们没任何证据可以证明发送者或接收者 是否发出过RFID请求;另一种是数据库的拥有者可能否认他们给予过某件物品或人任何标签。
七、插入攻击
在这种攻击中,攻击者试图向RFID系统发送一段系统命令而不是原本正常的数据内容。一个的例子就是,攻击者将攻击命令插入到标签存储的正常数据中。
八、重传攻击
攻击者通过截获标签与RFID读写器之间的通信,记录下标签对RFID阅读器认证请求的回复信息,并在之后将这个信息重传给读写器。重传攻击的一个例子就是,攻击者记录下标签和RFID读写器之间用于认证的信息。
九、物理攻击
物理攻击发送在攻击者能够在物理上接触到标签并篡改标签的信息。物理攻击有多种方式,例如:使用微探针读取修改标签内容,使用X射线或者其他射线去破坏标签内容,使用电磁干扰破坏标签与读写器之间的通信。
另外,任何人都可以轻易的使用小刀或其他工具人为的破坏标签,这样RFID读写器就无法识别标签了。
十、病毒
同其他信息系统一样,RFID系统很容易遭受病毒的攻击。多数情况下,病毒的目标都是后端数据库。RFID病毒可以破坏或泄露后端数据库中存储的标签内容,拒绝或干扰阅读器与后端数据库之间的通信。为了保护后端数据库,一定要及时修补数据库漏洞和其他风险。

虽然RFID系统常常成为被攻击的目标,但是由于RFID系统低廉的成本,使得其在很多领域还是得到了广泛的应用。所以当准备部署RFID系统时,一定要更多的关注其安全问题,特别是本文描述的前四种攻击:伪造、嗅探、跟踪和拒绝服务攻击。 

版权与免责声明:
1.凡本网注明"来源:全球贸易网"的所有作品,版权均属于兴旺宝装备总站,转载请必须注明兴旺宝装备总站。违反者本网将追究相关法律责任。
2.企业发布的公司新闻、技术文章、资料下载等内容,如涉及侵权、违规遭投诉的,一律由发布企业自行承担责任,本网有权删除内容并追溯责任。
3.本网转载并注明自其它来源的作品,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品来源,并自负版权等法律责任。 4.如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系。