Контакты
Подписка
МЕНЮ
Контакты
Подписка

Насколько безопасны RFID-технологии?

Насколько безопасны RFID-технологии?

Насколько безопасны RFID-технологии?


19.04.2007



Развитие систем RFID и их быстрое распространение в различных сферах деятельности сопровождается значительным количеством инцидентов безопасности.

Существует несколько основных проблем: атаки на компоненты системы, утечка данных, недоверчивость пользователей.

Особое развитие получают системы на основе недорогих пассивных меток - их можно широко применять в самых разных областях. В то же время конструктивные особенности этих меток не позволяют эффективно защититься от считывания данных, так как у них не хватает ресурсов на криптографические методы защиты.

Например, при внедрении цифровых паспортов в Великобритании первый чип был успешно взломан уже через двое суток. Расследование показало, что хотя чип и использовал достаточно сильные алгоритмы, их устойчивость была ослаблена из-за применения предсказуемых данных и недостаточной вычислительной мощности.

Даже у тех устройств, где производится защита данных криптографией, алгоритмы могут быть ослабленными ввиду ограниченных вычислительных ресурсов.

Метки изначально предназначены для передачи данных, и когда возникает необходимость защититься от считывания тем или иным образом, возникают проблемы. Легкость доступа к информации с метки приводит к возможности бесконтактного клонирования меток - незаметно для владельца.

Если клонированная метка используется как карта-ключ, как биометрический фактор или на ней хранится ценная информация -паспортные данные или номер кредитной карты - утечка данных является серьезной проблемой безопасности.

Другим серьезным вектором атаки может выступать программное  и аппаратное обеспечение считывателей. Как правило, считыватель включен в информационную систему предприятия, имеет программное обеспечение, в котором могут быть уязвимости. Злоумышленник способен, используя стандартные компоненты, генерировать сигналы меток, исследуя систему, что приводит к отказу в обслуживании и даже к захвату контроля над считывателем. Учитывая, что некоторые системы меток позволяют не только читать их, но и бесконтактно записывать на них информацию, пренебрегать этой проблемой нельзя.

Источник: экспертная статья Дмитрия Михеева, полный текст которой будет опубликован в №3 журнала "Information Security/Информационная безопасность".
 
По вопросам редакционного сотрудничества обращайтесь к Марии Калугиной (kalugina@groteck.ru) по тел. (495) 609 3231.
По вопросам размещения материалов в журнале "Информационная безопасность" обращайтесь к Оксане Царенко (marunina@groteck.ru) по тел. (495) 609 3231.