Chính sách an tồn trong sử dụng công nghệ RFID

Một phần của tài liệu Đề tài nghiên cứu tìm hiểu về bảo mật dữ liệu thẻ nhận dạng tần số vô tuyến (RFID) trong thu phí điện tử tự động không dừng (Trang 30)

CHƯƠNG II : TỔNG QUAN VỀ CÔNG NGHỆ RFID

3.3. An toàn các ứng dụng RFID Các vấn đề, phương pháp và kiểm soát

3.3.6. Chính sách an tồn trong sử dụng công nghệ RFID

Những chính sách an tồn là cơ sở tin cậy cho việc thực hiện các biện pháp an toàn hiệu quả trong một tổ chức. Tuy nhiên, các tổ chức thường thực hiện các giải pháp an tồn kỹ thuật mà khơng bắt đầu bằng việc tạo một nền tảng cho các chính sách, điều đó có thể làm cho việc kiểm sốt an tồn trở nên kém tập trung và thiếu hiệu quả. Các mục tiêu an tồn sẽ khơng được thoả mãn nếu các giải pháp kỹ thuật không được thực hiện một cách có phương pháp. Thực vậy, các kiểm sốt an tồn đối với RFID có thể được thực hiện trơi chảy chỉ với những chính sách an tồn thơng tin đúng đắn. Dựa trên các đề xuất đã có, một số biện pháp an tồn dữ liệu cá nhân trong các ứng dụng RFID đã được đưa ra trong bảng 2.

Các kiểm soát được quan tâm chủ yếu là trong những lĩnh vực an tồn thơng tin, an tồn hệ thống và an tồn nhân viên có liên quan tới xử lý các dữ liệu RFID (trực tiếp từ thẻ RFID hoặc gián tiếp từ phần trung gian RFID và các hệ thống có liên quan). Đối với an tồn thơng tin thì các quyền sở hữu, trách nhiệm giải trình và phân loại thơng tin là những mối quan tâm chính. Để ủy nhiệm đúng việc thực hiện và bảo đảm ứng dụng của các chính sách an tồn, những người chủ sở hữu phải được nhận dạng. Ngồi ra, thơng tin phải được phân loại theo tính mật, tính tồn vẹn và tính sẵn dùng (CIA) để người chủ có thể quản lý một cách đúng đắn.

Đối với an toàn hệ thống, quản lý mật khẩu và kiểm soát virus được quan tâm nhất cùng với việc bảo vệ dữ liệu RFID trong thẻ cũng như trong cơ sở dữ liêu. Cuối cùng nhưng không phải nhỏ nhất, an tồn nhân viên liên quan tới việc kiểm sốt các bên thứ ba, những người được phép truy cập hoặc xử lý dữ liệu. Kiểm soát quản trị cần được giải quyết để bảo đảm tính mật và tính tồn vẹn thơng tin.

3.3.7. Thiết kế độ đo an tồn để đo tính hiểu quả kiểm soát

Các độ đo an tồn ứng dụng những kỹ thuật phân tích để đo hiệu năng thực hiện kiểm sốt an tồn. Một độ đo an tồn được chấp nhận chung là cần thiết để hướng dẫn cho người làm chính sách an tồn khi thiết lập các chính sách an tồn hợp lý và cho người thiết kế an tồn khi thiết kế và lựa chọn kiểm sốt an tồn thích hợp với chính sách của hệ thống.

Độ đo an tồn thích hợp nên được thiết kế để đo hiệu năng của các kiểm sốt an tồn đã được chấp nhận hoạt động. Một phương pháp tốt là kết hợp các độ đo an toàn với các chỉ thị hiệu năng là những chỉ thị kết nối tới các xử lý điều hành hoặc các mức dịch vụ đến người dùng cuối như tính sẵn dùng của các ứng dụng. Hãng Preventsys

cũng đã đề xuất rằng các độ đo an toàn nên dựa trên kết quả xử lý điều hành hoặc đầu ra của các ứng dụng an toàn. Các độ đo an toàn đã đề xuất được tổng hợp trong bảng 3.

Các độ đo an toàn được xếp ngang hàng với các vùng kiểm sốt như được chỉ ra trong các chính sách an tồn. Các độ đo an tồn này cố gắng đo tính hiệu quả của các kiểm soát cụ thể đã được triển khai, bao gồm cả các thủ tục hành chính và các biện pháp kỹ thuật. Vì vậy, các nhà quản lý an tồn sẽ có phương tiện để mơ tả tính hiệu quả của sáng kiến an toàn nhằm chỉ ra rằng các đầu tư của họ đảm bảo bảo vệ tốt hơn cho các tổ chức riêng lẻ của họ.

3.4. Vấn đề bảo mật đối với thẻ RFID.

Hệ thống RFID bao gồm thẻ, đầu đọc và kênh liên lạc tần số vô tuyến giữa thẻ và đầu đọc. Hệ thống RFID dễ bị tấn công bởi một loạt các cuộc tấn công chủ động và thụ động. Các vấn đề bảo mật của hệ thống RFID có thể được tóm tắt thành hai

các khía cạnh: quyền riêng tư và xác thực: về quyền riêng tư, chủ yếu là truy xuất nguồn gốc, nghĩa là làm thế nào để ngăn chặn kẻ tấn cơng thực hiện bất kỳ hình thức thẻ RFID nào. Theo dõi; khía cạnh chính của xác thực là đảm bảo rằng chỉ những người đọc hợp pháp mới có thể giao tiếp với các thẻ. Hiện tại, có ba phương thức chính để bảo vệ chính hệ thống RFID: phương pháp vật lý (lệnh Kill, che chắn tĩnh điện, can thiệp tích cực và phương pháp Thẻ chặn) và các giao thức bảo mật (khóa băm với sự phổ biến ngày càng tăng của công nghệ IoT), sử dụng RFID quyền riêng tư của người tiêu dùng của thẻ là mối quan tâm lớn; trong kinh doanh sử dụng thẻ điện tử để giao dịch, việc sao chép và giả mạo nhãn sẽ mang lại tổn thất cho người dùng; Làm thế nào để ngăn chặn việc nghe lén và giả mạo thông tin trong chuỗi cung ứng được sử dụng rộng rãi của thẻ RFID Điều này đặc biệt quan trọng. Các vấn đề bảo mật của thẻ RFID chủ yếu bao gồm

các khía cạnh sau đây.

3.4.1 Vấn đề bảo mật truyền thông tin

Thiết bị đầu cuối Internet of Things thường truyền tín hiệu qua sóng radio. Thông tin cảm biến và truyền thông tin thông minh về cơ bản được thực hiện thông qua truyền dẫn không dây. Những tín hiệu khơng dây này bị đánh cắp, theo dõi và các mối nguy hiểm khác. Hiện tại, các phương thức chính được sử dụng bởi những kẻ tấn cơng trong việc truyền thơng tin có thể được chia thành hai loại, chủ động và thụ động. Cuộc tấn công phổ biến nhất trong các cuộc tấn công chủ động là tắc nghẽn kênh, trong khi các cuộc tấn công thụ động chủ yếu dựa vào đánh chặn và nghe lén. .

3.4.2 Vấn đề xác thực dữ liệu

Việc xác định các thẻ điện tử là rất quan trọng trong các hệ thống IoT. Kẻ tấn cơng có thể có được thơng tin nhạy cảm từ dữ liệu liên lạc giữa thẻ được gắn thẻ và đầu đọc và tái cấu trúc thẻ RFID để đạt được mục đích giả mạo thẻ. Kẻ tấn cơng có thể thay thế thẻ gốc bằng thẻ giả mạo hoặc lợi ích bất hợp pháp bằng cách viết lại nội dung thẻ RFID hợp pháp và thay thế thẻ của mặt hàng giá cao bằng thẻ của mặt hàng giá thấp. Đồng thời, kẻ tấn cơng cũng có thể ẩn thẻ theo một cách nào đó, để người đọc khơng thể tìm thấy thẻ, do đó thực hiện thành cơng việc chuyển vật phẩm. Người đọc chỉ xác thực để chắc chắn rằng tin nhắn đã được gửi từ nhãn chính xác.

3.4.3 Vấn đề tiết lộ quyền riêng tư của người dùng và thơng tin

Rị rỉ thông tin là việc tiết lộ thông tin được gửi bởi thẻ RFID, bao gồm thông tin về người dùng thẻ hoặc đối tượng được xác định, thường chứa một số quyền riêng tư của người dùng và dữ liệu nhạy cảm khác. Ví dụ, thơng tin truyền thơng sản phẩm hậu cần RFID là công khai, và cả người gửi và người nhận và thơng tin mục có thể được lấy. Khi một thẻ điện tử được áp dụng cho một loại thuốc, nó có khả năng phơi bày bệnh lý của người sử dụng ma túy và kẻ xâm phạm quyền riêng tư có thể suy ra sức khỏe của người đó bằng cách qt thuốc. Hệ thống RFID an tồn phải có thẻ RFID an tồn để bảo vệ thơng tin cá nhân của người dùng hoặc lợi ích thương mại của thực thể kinh tế có liên quan.

3.4.4 Vấn đề bảo mật dữ liệu

Một giải pháp IoT an toàn phải đảm bảo rằng thơng tin có trong thẻ chỉ được cơng nhận bởi những người đọc được ủy quyền. Tuy nhiên, giao tiếp giữa đầu đọc và thẻ hiện không được bảo vệ và thẻ RFID khơng có cơ chế bảo mật làm rị rỉ nội dung thẻ và một số thông tin nhạy cảm cho đầu đọc liền kề. Do thiếu sự hỗ trợ cho mã hóa ngang hàng và trao đổi khóa PKI, kẻ tấn cơng có thể có được và sử dụng nội dung trên thẻ RFID trong quá trình áp dụng hệ thống IoT.

3.4.5 Vấn đề tồn vẹn dữ liệu

Trong q trình giao tiếp, tính tồn vẹn dữ liệu đảm bảo rằng thơng tin mà người nhận nhận được không bị giả mạo và thay thế bởi kẻ tấn cơng trong q trình truyền. Trong các hệ thống mật mã dựa trên khóa cơng khai, tính tồn vẹn dữ liệu thường được thực hiện bằng chữ ký số. Trong các hệ thống RFID, mã xác thực tin nhắn thường được sử dụng để xác minh tính tồn vẹn dữ liệu. Nó sử dụng thuật tốn băm với khóa chung, đó là kết nối khóa chung và thơng điệp xác thực với nhau để băm. Bất kỳ thay đổi nhỏ nào đối với dữ liệu sẽ có tác động lớn đến giá trị của mã xác thực thư. Trên thực tế, ngoài hệ thống cao cấp sử dụng tiêu chuẩn ISO14443 (sử dụng mã xác thực tin nhắn), tính tồn vẹn của thơng tin được truyền có thể được đảm bảo trong quá trình giao tiếp giữa đầu đọc và thẻ. Phương pháp sử dụng tổng kiểm tra tại giao diện truyền thơng cũng chỉ có khả năng phát hiện sự xuất hiện của các lỗi ngẫu nhiên. Nếu cơ chế kiểm sốt tồn vẹn dữ liệu khơng được sử dụng, bộ nhớ thẻ có thể ghi có thể bị tấn cơng. Kẻ tấn cơng viết phần mềm, sử dụng giao diện liên lạc của máy

tính, bằng cách quét thẻ RFID và trả lời truy vấn của người đọc, tìm kiếm các lỗ hổng trong giao thức bảo mật, thuật tốn mã hóa và cơ chế thực hiện của nó, sau đó xóa hoặc giả mạo dữ liệu trong thẻ RFID.

3.4.6 Theo dõi độc hại

Với sự phổ biến của công nghệ RFID, giá của thiết bị nhận dạng thẻ ngày càng thấp hơn. Đặc biệt là sau khi RFID bước vào cuộc sống hàng ngày của mọi người, những người có độc giả có thể quét và theo dõi những người khác. Hơn nữa, tín hiệu thẻ thụ động khơng thể bị cắt, kích thước nhỏ, dễ ẩn và có tuổi thọ dài, và dữ liệu có thể được tự động xác định và thu thập, làm trầm trọng thêm vấn đề theo dõi độc hại.

3.5. Giải pháp vấn đề bảo mật thẻ RFID.3.5.1 Cơ chế lệnh Kill (Kill Kill) 3.5.1 Cơ chế lệnh Kill (Kill Kill)

Cơ chế lệnh Kill được đề xuất bởi Trung tâm nhận dạng tự động (Trung tâm ID tự động). Cơ chế lệnh Kill sử dụng phương pháp phá hủy vật lý thẻ RFID. Khi thẻ được thực thi, thẻ RFID sẽ bị loại bỏ vĩnh viễn. Người đọc khơng cịn có thể truy vấn và đưa ra các hướng dẫn về các thẻ bị phá hủy và bảo vệ quyền riêng tư của người tiêu dùng thông qua các phương pháp tự đánh bại. Phương pháp hy sinh các chức năng thẻ RFID và các dịch vụ tiếp theo có thể ngăn chặn việc quét và theo dõi ở một mức độ nào đó. Tuy nhiên, mật khẩu của cơ chế lệnh Kill chỉ có 8 bit, vì vậy kẻ tấn cơng độc hại chỉ có thể có quyền truy cập thẻ chỉ với chi phí tính tốn là 64. Ngồi ra, vì khơng còn bất kỳ phản hồi nào sau khi thẻ điện tử bị phá hủy, đó là khó phát hiện liệu hoạt động Kill có thực sự được thực hiện trên thẻ hay khơng. Do đó, thẻ Kill khơng phải là cơng nghệ ngăn chặn quyền riêng tư giúp phát hiện và chặn hiệu quả việc quét và theo dõi thẻ.

3.5.2 Cơ chế che chắn tĩnh điện

Cơ chế che chắn tĩnh điện hoạt động bằng cách sử dụng Lồng Faraday để che chắn nhãn.

Vỏ lưới Faraday là một hộp đựng được làm bằng lưới kim loại hoặc lá kim loại ngăn chặn sự xâm nhập điện từ. Trước khi thêm vỏ lưới Faraday, hai vật thể có thể tạo ra phản ứng điện từ, nhưng sau khi nắp lưới Faraday được thêm vào, tín hiệu điện từ bên ngồi khơng thể đi vào vỏ lưới Faraday và tín hiệu điện sóng từ bên trong

khơng thể xun qua. Khi mọi người đặt nhãn vào thùng chứa làm bằng vật liệu dẫn điện, nó có thể ngăn khơng cho nhãn được qt. Khi nhãn điện tử thụ động khơng nhận được tín hiệu, nó khơng thể lấy được năng lượng và tín hiệu phát ra từ nhãn hoạt động có thể được phát ra. Lồng Faraday có thể ngăn kẻ theo dõi bất hợp pháp lấy thông tin về nhãn bằng cách quét. Việc sử dụng lồng Faraday đòi hỏi phải bổ sung thêm một thiết bị vật lý, điều này gây bất tiện và làm tăng thêm chi phí cho thiết bị hệ thống IoT.

3.5.3 Can thiệp chủ động

Chủ động can thiệp với tín hiệu vơ tuyến là một cách khác để che chắn các thẻ. Người dùng nhãn có thể chủ động phát tín hiệu vô tuyến thông qua một thiết bị để chặn hoặc làm gián đoạn hoạt động của các đầu đọc IoT gần đó. Cách tiếp cận chính này có thể dẫn đến can thiệp bất hợp pháp. Các hệ thống IoT hợp pháp khác trong vùng lân cận cũng chịu sự can thiệp và nghiêm trọng hơn là nó có thể chặn các hệ thống lân cận khác sử dụng tín hiệu vơ tuyến.

3.5.4 Phương pháp chặn nhãn

Thẻ Blocker đảm bảo quyền riêng tư của người tiêu dùng bằng cách ngăn người đọc đọc thẻ. Không giống như các nhãn thường được sử dụng để xác định các mục, Thẻ Chặn là một gây nhiễu thụ động. Khi trình đọc đang thực hiện một thao tác tách nhất định, khi phạm vi được bảo vệ bởi Thẻ chặn được tìm kiếm, Thẻ chặn sẽ tạo tín hiệu nhiễu, do đó đầu đọc khơng thể hồn thành

hoạt động tách và người đọc không thể xác định liệu nhãn tồn tại hay khơng. Khơng thể giao tiếp với nhãn, do đó bảo vệ nhãn và bảo vệ quyền riêng tư của người dùng. Tuy nhiên, do sự gia tăng các thẻ chặn, chi phí ứng dụng tăng theo. Thứ hai, Thẻ Trình chặn có thể mô phỏng một số lượng lớn ID thẻ, ngăn người đọc truy cập các thẻ khác ngồi vùng bảo mật, do đó việc lạm dụng Thẻ chặn có thể dẫn đến các cuộc tấn công từ chối dịch vụ. Đồng thời, Thẻ Chặn có phạm vi của nó và các thẻ nằm ngồi vùng bảo vệ quyền riêng tư sẽ khơng được bảo vệ.

3.5.5 Bảo vệ chip cho thẻ RFID

Các cuộc tấn công hủy diệt chủ yếu bao gồm hai loại biện pháp phịng ngừa: tái cấu trúc bố cục và cơng nghệ đọc bộ nhớ.

Công nghệ đọc bộ nhớ

Bộ nhớ lưu trữ nội dung như khóa, dữ liệu người dùng và những thứ tương tự khơng thể có được thơng tin trong đó thơng qua một bức ảnh quang học đơn giản. Trong quy trình xác thực an tồn, ít nhất các vùng dữ liệu này được truy cập một lần, do đó, đầu dị vi mơ có thể được sử dụng để nghe tín hiệu trên xe buýt để thu được dữ liệu quan trọng. Lưới dò cấp cao nhất là một trong những phương tiện hiệu quả nhất để ngăn chặn các đầu dị siêu nhỏ lấy dữ liệu bộ nhớ. Nó sử dụng đầy đủ kim loại nhiều lớp được cung cấp bởi công nghệ CMOS micrơ phụ sâu và lưới dị có thể được theo dõi liên tục trên đỉnh các đường tín hiệu quan trọng để liên tục theo dõi ngắn mạch và hở mạch. . Khi được cấp nguồn, nó ngăn chặn việc cắt laser hoặc khắc chọn lọc để nắm bắt nội dung của xe buýt. Dựa trên đầu ra máy dò, chip có thể ngay lập tức kích hoạt mạch để xóa tất cả nội dung của bộ nhớ không bay hơi. Những mắt lưới này cũng có ảnh hưởng đến việc tái cấu trúc các lớp kim loại bên dưới chúng, bởi vì sự ăn mịn khơng đồng nhất, và mơ hình của kim loại phía trên có thể nhìn thấy ở lớp dưới, gây ra nhiều rắc rối cho việc tái cấu trúc tự động của bố cục . Các đầu dò thủ cơng thường có

Một phần của tài liệu Đề tài nghiên cứu tìm hiểu về bảo mật dữ liệu thẻ nhận dạng tần số vô tuyến (RFID) trong thu phí điện tử tự động không dừng (Trang 30)

Tải bản đầy đủ (DOCX)

(42 trang)
w