Новости

Насколько безопасны RFID-технологии?

Развитие систем RFID и их быстрое распространение в различных сферах деятельности сопровождается значительным количеством инцидентов безопасности.

Существует несколько основных проблем: атаки на компоненты системы, утечка данных, недоверчивость пользователей.

Особое развитие получают системы на основе недорогих пассивных меток — их можно широко применять в самых разных областях.

В то же время конструктивные особенности этих меток не позволяют эффективно защититься от считывания данных, так как у них не хватает ресурсов на криптографические методы защиты.

Например, при внедрении цифровых паспортов в Великобритании первый чип был успешно взломан уже через двое суток.

Расследование показало, что хотя чип и использовал достаточно сильные алгоритмы, их устойчивость была ослаблена из-за применения предсказуемых данных и недостаточной вычислительной мощности.

Даже у тех устройств, где производится защита данных криптографией, алгоритмы могут быть ослабленными ввиду ограниченных вычислительных ресурсов.

Метки изначально предназначены для передачи данных, и когда возникает необходимость защититься от считывания тем или иным образом, возникают проблемы.

Легкость доступа к информации с метки приводит к возможности бесконтактного клонирования меток — незаметно для владельца.

Если клонированная метка используется как карта-ключ, как биометрический фактор или на ней хранится ценная информация -паспортные данные или номер кредитной карты — утечка данных является серьезной проблемой безопасности.

Другим серьезным вектором атаки может выступать программное и аппаратное обеспечение считывателей.

Как правило, считыватель включен в информационную систему предприятия, имеет программное обеспечение, в котором могут быть уязвимости.

Злоумышленник способен, используя стандартные компоненты, генерировать сигналы меток, исследуя систему, что приводит к отказу в обслуживании и даже к захвату контроля над считывателем.

Учитывая, что некоторые системы меток позволяют не только читать их, но и бесконтактно записывать на них информацию, пренебрегать этой проблемой нельзя.

Источник: www.itsec.ru

`

Рекомендуем к прочтению:

Back to top button