Ваша корзина
Ваша корзина пуста!


- Дата публикации: 25.09.2018
- Ссылка на публикацию: скопировать
В статье разберем главные проблемы, которые тормозят развитие перспективной RFID технологии, а также возможные пути решения этих задач.
Цена вопроса
До недавнего времени популяризацию RFID-чипов сдерживало то, что они сами, а также соответствующее оборудование для маркировки и учета товара имели немаленькие размеры и внушительную цену. Понятно, что габариты таких девайсов должны быть как можно мельче, а цена – доступнее. Со временем, первую задачу удалось решить довольно успешно: уже созданы метки площадью в четверть квадратного миллиметра. Устройство такого размера почти не заметно глазу и может быть имплантировано, например, в тело животного, для того, чтобы оно не потерялось. Задача снижения цен также постепенно решается. RFID-теги стоят уже меньше десяти центов, благодаря чему медленно ,но верно проникают в различные сферы деятельности– от оснащения бэйджей и удостоверений до маркировки крупногабаритных грузов и товаров на складах магазинов.
Вирусная угроза
В Свободном университете Амстердама группа ученых создала RFID-чип, зараженный вирусом. Этим самым они доказали, что, несмотря на крайне малый объем памяти этих дешевых микросхем, они как и старшие собратья из всего многообразия мировых компьютеров также подвержены главному электронному недугу. Это было бы не так серьезно, если бы проблема заканчивалась на неверном считывании зараженного чипа. К сожалению, считывание при прохождении "инфицированного" через специальные сканирующие ворота может нарушить работу базы данных, которая обрабатывает информацию с чипа, утверждают ученые. Разработчики RFID-технологий считали, что простое сканирование RFID-маркера не может вызвать изменений серверного ПО, тем более не может быть использовано для атаки. К сожалению, они ошибались,– говорится в отчете исследователей. RFID-метка может быть заражена вредоносным ПО, который затем может поразить базу данных сервера, используемую программным обеспечением RFID. Из базы данных вирус легко может распространиться на остальные метки. В результате злоумышленники могут, например, с помощью зараженной RFID-метки вызвать сбой в системе обработки багажа в авиакомпании, что приведет к самым серьезным последствиям. Технология позволяет также сеять хаос в базах данных супермаркетов.
Взлом чипа
Поскольку получить данные с RFID-меток можно на расстоянии в несколько метров, они представляют явную и прямую угрозу конфиденциальности этих данных. Вот почему борцы за гражданские права приравнивают распространение RFID может к недопустимому вторжению в личную жизнь. Они опасаются несанкционированного использования таких чипов за стенами супермаркета: злоумышленник, владеющий считывающим устройством, сможет прочесть идентификаторы товаров, купленных Вами в магазине и использовать полученные данные против Вас (например, взломав базу данных нужного супермаркета и узнав номер вашей кредитки). На самом деле, вариантов использования RFID-технологии не по назначению очень много.
Как защитить RFID от взлома?
Поскольку RFID-носители информации можно считывать незаметно, против бесконтрольного внедрения радиочастотной технологии выступают влиятельные группы правозащитников, обеспокоенных посягательством на тайну частной жизни граждан. По повышению безопасности RFID-чипов уже предложен целый ряд решений.
Чтобы успокоить недовольных и облегчить внедрение новой перспективной технологии, ведущие RFID разработчики предложили чипы второго поколения–Gen2, которые выдают прописанные в них данные лишь в том случае, если считыватель отправляет правильный пароль доступа. Кроме того, считыватель может передать и другой пароль, « на самоуничтожение информации», приняв который метка автоматически удаляет собственные данные, например, когда покупатель покидает супермаркет с меткой на товаре. На первый взгляд, новая схема выглядит более защищенной, чем RFID 1-го поколения, особенно если принять во внимание, что хранимые в чипе и передаваемые в эфир данные защищены дополнительным шифром от перехвата. В то же время, при более детальном анализе Gen2 выяснилось, что предельная дешевизна чипов-тегов сыграла роковую роль, и на самом деле защита новой технологии намного слабей, чем хотелось бы. Именно это продемонстрировали на прошедшем в США форуме RSA Conference. Профессор Шамир из Израиля рассказал, как он и его ученики закупили партию новых RFID-чипов ведущих производителей, чтобы оценить их стойкость к известным в хакерском сообществе атакам, в частности, стойкость к так называемому дифференциальному анализу питания, с помощью которого в свое время было вскрыто большинство имевшихся на рынке смарт-карт.
Большинство, RFID-меток не имеют собственного источника питания, и используют энергию считывателя. Когда это происходит, каждая операция вычисления в чипе поневоле видоизменяет электромагнитное поле вокруг RFID-метки. Благодаря этому Шамир с помощью несложной направленной антенны могли отслеживать и регистрировать динамику потребления энергии микросхемой, в частности различия в побочных сигналах, излучаемых при приеме правильных и неверных битов пароля. Аналитики, имеющие соответствующие навыки, легко обнаружили на экране осциллографа пики, соответствующие неверным битам. То есть каждый раз, начиная процедуру заново с небольшой модификацией неправильного бита, удавалось довольно быстро восстановить пароль, инициирующий «самоуничтожение информации» чипа. Проанализировав необходимый для подобной операции инструментарий, было выявлено, что в принципе достаточно обычного, особым образом запрограммированного мобильного телефона, чтобы автоматически вычислять пароль и выводить из строя все метки, попавшие в зону облучения. Другими словами, полученные результаты ставят под большое сомнение применимость чипов Gen2 в их сегодняшнем виде, а значит, разработчикам придется опять призадуматься об эффективной защите.
Наиболее интересной разработкой в области RFID-защиты является аппаратно-сетевое средство защиты (firewall) RFID Guardian, представленное американскими учеными. Оно автоматически блокирует все чипы от считывания и открывает один из них только тогда, когда на самом деле необходимо. Предлагается встраивать модуль firewall в устройства вроде карманного ПК или сотовых телефонов, чтобы человеку не приходилось еще больше набивать свои карманы электроникой. Такой подход удобнее и тем, что для администрирования firewall можно использовать дисплей мобильного устройства. Так как большинство ридеров не рассчитано на использование firewall или других подобных устройств, RFID Guardian приходится самостоятельно эмулировать нужные пакеты данных и становиться посредником между считывателем и радиочипом. Firewall постоянно сканирует эфир на предмет соединений и не только защищает ваши данные, но и ведет логи – кто, когда и что именно хотел считать.
RFID Guardian позволяет управлять не только дорогими радиочипами, в которые уже встроены кое-какие функции защиты и шифрования, но и самыми простыми, рассчитаными лишь на то, чтобы передавать данные, которые потребует совместимый с ними ридер. При наличии нарушающих безопасность запросов firewall перехватывает пакеты данных с чипа и посылает вместо них свои собственные, не содержащие конфиденциальной информации.
Не так давно появилась еще одна оригинальная и простая идея: сделать "глушилку", которая смогла бы противодействовать считывающим устройствам, и лучше всего изготовить ее по образу и подобию самих RFID-чипов. "Глушилка" должна быть устройством, копирующим работу радиоидентификационных микросхем, с той лишь разницей, что в ответ на запросы сканеров она будет выдавать не полезную информацию, а случайный мусор. В работе такого блокирующего чипа есть два важных момента.
Тогда, предположительно, сканер просто запутается. Идея эта принадлежит специалистам компании RSA Security, которые довели ее до стадии лабораторного прототипа и надеются в ближайшее время изготовить пробные микросхемы.
Давай помогу тебе потратить деньги :)