CHƯƠNG II : TỔNG QUAN VỀ CÔNG NGHỆ RFID
3.3. An toàn các ứng dụng RFID Các vấn đề, phương pháp và kiểm soát
3.3.5. Tổn thương do virus của các thẻ RFID
Một bài báo nghiên cứu của một nhóm các nhà khoa học châu Âu đã cảnh báo rằng, các thẻ RFID có nhiều khả năng bị lây nhiễm các virus và chúng có thể sửa đổi cơ sở dữ liệu phụ trợ và gây nên sự hỗn loạn nghiêm trọng tại các sân bay và siêu thị. Các nhà nghiên cứu đã làm sáng tỏ một số dạng lợi dụng có thể được thực hiện nhờ thẻ RFID thông qua lợi dụng phần trung gian RFID. Các lợi dụng như vậy bao gồm tràn bộ đệm, chèn mã độc hại và tấn công các điểm yếu về thiết kế của cơ sở dữ liệu (SQL injection).
Bài báo cũng giải thích việc tạo ra các virus RFID tự nhân bản khi chỉ cần một thẻ RFID bị nhiễm như một tấn công sinh học và thảo luận khả năng tấn công cơ sở dữ liệu phụ trợ trong một kịch bản ứng dụng RFID, sau đó lây nhiễm cho các thẻ mới chưa bị nhiễm.
Vì thế, cần tăng cường các biện pháp an tồn nhằm ngăn ngừa việc dùng dữ liệu từ thẻ RFID để tấn công các hệ thống phụ trợ. Các nhà nghiên cứu cũng đề xuất là các nhà lập trình phần trung gian RFID cần chấp nhận những biện pháp an toàn đúng đắn chống lại các virus RFID, ví dụ lọc các ký tự đặc biệt, loại bỏ các ngôn ngữ tạo điều khiển phụ trợ, hạn chế các quyền cho phép đối với cơ sở dữ liệu và cô lập máy chủ trung gian RFID trong DMZ, sao cho phần trung gian RFID có thể tránh được các điểm yếu tiềm tàng đến từ Internet.
3.3.6. Chính sách an tồn trong sử dụng cơng nghệ RFID
Những chính sách an tồn là cơ sở tin cậy cho việc thực hiện các biện pháp an toàn hiệu quả trong một tổ chức. Tuy nhiên, các tổ chức thường thực hiện các giải pháp an tồn kỹ thuật mà khơng bắt đầu bằng việc tạo một nền tảng cho các chính sách, điều đó có thể làm cho việc kiểm sốt an tồn trở nên kém tập trung và thiếu hiệu quả. Các mục tiêu an tồn sẽ khơng được thoả mãn nếu các giải pháp kỹ thuật khơng được thực hiện một cách có phương pháp. Thực vậy, các kiểm sốt an tồn đối với RFID có thể được thực hiện trơi chảy chỉ với những chính sách an tồn thơng tin đúng đắn. Dựa trên các đề xuất đã có, một số biện pháp an tồn dữ liệu cá nhân trong các ứng dụng RFID đã được đưa ra trong bảng 2.
Các kiểm soát được quan tâm chủ yếu là trong những lĩnh vực an tồn thơng tin, an toàn hệ thống và an tồn nhân viên có liên quan tới xử lý các dữ liệu RFID (trực tiếp từ thẻ RFID hoặc gián tiếp từ phần trung gian RFID và các hệ thống có liên quan). Đối với an tồn thơng tin thì các quyền sở hữu, trách nhiệm giải trình và phân loại thơng tin là những mối quan tâm chính. Để ủy nhiệm đúng việc thực hiện và bảo đảm ứng dụng của các chính sách an tồn, những người chủ sở hữu phải được nhận dạng. Ngồi ra, thơng tin phải được phân loại theo tính mật, tính tồn vẹn và tính sẵn dùng (CIA) để người chủ có thể quản lý một cách đúng đắn.
Đối với an toàn hệ thống, quản lý mật khẩu và kiểm soát virus được quan tâm nhất cùng với việc bảo vệ dữ liệu RFID trong thẻ cũng như trong cơ sở dữ liêu. Cuối cùng nhưng không phải nhỏ nhất, an toàn nhân viên liên quan tới việc kiểm soát các bên thứ ba, những người được phép truy cập hoặc xử lý dữ liệu. Kiểm soát quản trị cần được giải quyết để bảo đảm tính mật và tính tồn vẹn thông tin.
Bảng 2. Các kiểm sốt an tồn khi thực hiện một ứng dụng RFID
3.3.7. Thiết kế độ đo an tồn để đo tính hiểu quả kiểm sốt
Các độ đo an toàn ứng dụng những kỹ thuật phân tích để đo hiệu năng thực hiện kiểm sốt an tồn. Một độ đo an toàn được chấp nhận chung là cần thiết để hướng dẫn cho người làm chính sách an tồn khi thiết lập các chính sách an tồn hợp lý và cho người thiết kế an toàn khi thiết kế và lựa chọn kiểm sốt an tồn thích hợp với chính sách của hệ thống.
Độ đo an tồn thích hợp nên được thiết kế để đo hiệu năng của các kiểm sốt an tồn đã được chấp nhận hoạt động. Một phương pháp tốt là kết hợp các độ đo an toàn với các chỉ thị hiệu năng là những chỉ thị kết nối tới các xử lý điều hành hoặc các mức dịch vụ đến người dùng cuối như tính sẵn dùng của các ứng dụng. Hãng Preventsys
cũng đã đề xuất rằng các độ đo an toàn nên dựa trên kết quả xử lý điều hành hoặc đầu ra của các ứng dụng an toàn. Các độ đo an toàn đã đề xuất được tổng hợp trong bảng 3.
Các độ đo an toàn được xếp ngang hàng với các vùng kiểm soát như được chỉ ra trong các chính sách an tồn. Các độ đo an tồn này cố gắng đo tính hiệu quả của các kiểm soát cụ thể đã được triển khai, bao gồm cả các thủ tục hành chính và các biện pháp kỹ thuật. Vì vậy, các nhà quản lý an tồn sẽ có phương tiện để mơ tả tính hiệu quả của sáng kiến an toàn nhằm chỉ ra rằng các đầu tư của họ đảm bảo bảo vệ tốt hơn cho các tổ chức riêng lẻ của họ.
Bảng 3. Các độ đo an tồn để đo hiệu năng kiểm sốt
3.4. Vấn đề bảo mật đối với thẻ RFID.
Hệ thống RFID bao gồm thẻ, đầu đọc và kênh liên lạc tần số vô tuyến giữa thẻ và đầu đọc. Hệ thống RFID dễ bị tấn công bởi một loạt các cuộc tấn công chủ động và thụ động. Các vấn đề bảo mật của hệ thống RFID có thể được tóm tắt thành hai
các khía cạnh: quyền riêng tư và xác thực: về quyền riêng tư, chủ yếu là truy xuất nguồn gốc, nghĩa là làm thế nào để ngăn chặn kẻ tấn công thực hiện bất kỳ hình thức thẻ RFID nào. Theo dõi; khía cạnh chính của xác thực là đảm bảo rằng chỉ những người đọc hợp pháp mới có thể giao tiếp với các thẻ. Hiện tại, có ba phương thức chính để bảo vệ chính hệ thống RFID: phương pháp vật lý (lệnh Kill, che chắn tĩnh điện, can thiệp tích cực và phương pháp Thẻ chặn) và các giao thức bảo mật (khóa băm với sự phổ biến ngày càng tăng của công nghệ IoT), sử dụng RFID quyền riêng tư của người tiêu dùng của thẻ là mối quan tâm lớn; trong kinh doanh sử dụng thẻ điện tử để giao dịch, việc sao chép và giả mạo nhãn sẽ mang lại tổn thất cho người dùng; Làm thế nào để ngăn chặn việc nghe lén và giả mạo thông tin trong chuỗi cung ứng được sử dụng rộng rãi của thẻ RFID Điều này đặc biệt quan trọng. Các vấn đề bảo mật của thẻ RFID chủ yếu bao gồm
các khía cạnh sau đây.
3.4.1 Vấn đề bảo mật truyền thơng tin
Thiết bị đầu cuối Internet of Things thường truyền tín hiệu qua sóng radio. Thơng tin cảm biến và truyền thơng tin thông minh về cơ bản được thực hiện thông qua truyền dẫn khơng dây. Những tín hiệu khơng dây này bị đánh cắp, theo dõi và các mối nguy hiểm khác. Hiện tại, các phương thức chính được sử dụng bởi những kẻ tấn cơng trong việc truyền thơng tin có thể được chia thành hai loại, chủ động và thụ động. Cuộc tấn công phổ biến nhất trong các cuộc tấn công chủ động là tắc nghẽn kênh, trong khi các cuộc tấn công thụ động chủ yếu dựa vào đánh chặn và nghe lén. .
3.4.2 Vấn đề xác thực dữ liệu
Việc xác định các thẻ điện tử là rất quan trọng trong các hệ thống IoT. Kẻ tấn cơng có thể có được thơng tin nhạy cảm từ dữ liệu liên lạc giữa thẻ được gắn thẻ và đầu đọc và tái cấu trúc thẻ RFID để đạt được mục đích giả mạo thẻ. Kẻ tấn cơng có thể thay thế thẻ gốc bằng thẻ giả mạo hoặc lợi ích bất hợp pháp bằng cách viết lại nội dung thẻ RFID hợp pháp và thay thế thẻ của mặt hàng giá cao bằng thẻ của mặt hàng giá thấp. Đồng thời, kẻ tấn cơng cũng có thể ẩn thẻ theo một cách nào đó, để người đọc khơng thể tìm thấy thẻ, do đó thực hiện thành cơng việc chuyển vật phẩm. Người đọc chỉ xác thực để chắc chắn rằng tin nhắn đã được gửi từ nhãn chính xác.
3.4.3 Vấn đề tiết lộ quyền riêng tư của người dùng và thông tin
Rị rỉ thơng tin là việc tiết lộ thông tin được gửi bởi thẻ RFID, bao gồm thông tin về người dùng thẻ hoặc đối tượng được xác định, thường chứa một số quyền riêng tư của người dùng và dữ liệu nhạy cảm khác. Ví dụ, thơng tin truyền thông sản phẩm hậu cần RFID là công khai, và cả người gửi và người nhận và thơng tin mục có thể được lấy. Khi một thẻ điện tử được áp dụng cho một loại thuốc, nó có khả năng phơi bày bệnh lý của người sử dụng ma túy và kẻ xâm phạm quyền riêng tư có thể suy ra sức khỏe của người đó bằng cách quét thuốc. Hệ thống RFID an tồn phải có thẻ RFID an tồn để bảo vệ thơng tin cá nhân của người dùng hoặc lợi ích thương mại của thực thể kinh tế có liên quan.
3.4.4 Vấn đề bảo mật dữ liệu
Một giải pháp IoT an tồn phải đảm bảo rằng thơng tin có trong thẻ chỉ được công nhận bởi những người đọc được ủy quyền. Tuy nhiên, giao tiếp giữa đầu đọc và thẻ hiện khơng được bảo vệ và thẻ RFID khơng có cơ chế bảo mật làm rị rỉ nội dung thẻ và một số thơng tin nhạy cảm cho đầu đọc liền kề. Do thiếu sự hỗ trợ cho mã hóa ngang hàng và trao đổi khóa PKI, kẻ tấn cơng có thể có được và sử dụng nội dung trên thẻ RFID trong quá trình áp dụng hệ thống IoT.
3.4.5 Vấn đề toàn vẹn dữ liệu
Trong q trình giao tiếp, tính tồn vẹn dữ liệu đảm bảo rằng thơng tin mà người nhận nhận được không bị giả mạo và thay thế bởi kẻ tấn cơng trong q trình truyền. Trong các hệ thống mật mã dựa trên khóa cơng khai, tính tồn vẹn dữ liệu thường được thực hiện bằng chữ ký số. Trong các hệ thống RFID, mã xác thực tin nhắn thường được sử dụng để xác minh tính tồn vẹn dữ liệu. Nó sử dụng thuật tốn băm với khóa chung, đó là kết nối khóa chung và thơng điệp xác thực với nhau để băm. Bất kỳ thay đổi nhỏ nào đối với dữ liệu sẽ có tác động lớn đến giá trị của mã xác thực thư. Trên thực tế, ngoài hệ thống cao cấp sử dụng tiêu chuẩn ISO14443 (sử dụng mã xác thực tin nhắn), tính tồn vẹn của thơng tin được truyền có thể được đảm bảo trong quá trình giao tiếp giữa đầu đọc và thẻ. Phương pháp sử dụng tổng kiểm tra tại giao diện truyền thơng cũng chỉ có khả năng phát hiện sự xuất hiện của các lỗi ngẫu nhiên. Nếu cơ chế kiểm sốt tồn vẹn dữ liệu khơng được sử dụng, bộ nhớ thẻ có thể ghi có thể bị tấn cơng. Kẻ tấn cơng viết phần mềm, sử dụng giao diện liên lạc của máy
tính, bằng cách quét thẻ RFID và trả lời truy vấn của người đọc, tìm kiếm các lỗ hổng trong giao thức bảo mật, thuật tốn mã hóa và cơ chế thực hiện của nó, sau đó xóa hoặc giả mạo dữ liệu trong thẻ RFID.
3.4.6 Theo dõi độc hại
Với sự phổ biến của công nghệ RFID, giá của thiết bị nhận dạng thẻ ngày càng thấp hơn. Đặc biệt là sau khi RFID bước vào cuộc sống hàng ngày của mọi người, những người có độc giả có thể quét và theo dõi những người khác. Hơn nữa, tín hiệu thẻ thụ động khơng thể bị cắt, kích thước nhỏ, dễ ẩn và có tuổi thọ dài, và dữ liệu có thể được tự động xác định và thu thập, làm trầm trọng thêm vấn đề theo dõi độc hại.
3.5. Giải pháp vấn đề bảo mật thẻ RFID.3.5.1 Cơ chế lệnh Kill (Kill Kill) 3.5.1 Cơ chế lệnh Kill (Kill Kill)
Cơ chế lệnh Kill được đề xuất bởi Trung tâm nhận dạng tự động (Trung tâm ID tự động). Cơ chế lệnh Kill sử dụng phương pháp phá hủy vật lý thẻ RFID. Khi thẻ được thực thi, thẻ RFID sẽ bị loại bỏ vĩnh viễn. Người đọc khơng cịn có thể truy vấn và đưa ra các hướng dẫn về các thẻ bị phá hủy và bảo vệ quyền riêng tư của người tiêu dùng thông qua các phương pháp tự đánh bại. Phương pháp hy sinh các chức năng thẻ RFID và các dịch vụ tiếp theo có thể ngăn chặn việc quét và theo dõi ở một mức độ nào đó. Tuy nhiên, mật khẩu của cơ chế lệnh Kill chỉ có 8 bit, vì vậy kẻ tấn cơng độc hại chỉ có thể có quyền truy cập thẻ chỉ với chi phí tính tốn là 64. Ngồi ra, vì khơng cịn bất kỳ phản hồi nào sau khi thẻ điện tử bị phá hủy, đó là khó phát hiện liệu hoạt động Kill có thực sự được thực hiện trên thẻ hay khơng. Do đó, thẻ Kill khơng phải là công nghệ ngăn chặn quyền riêng tư giúp phát hiện và chặn hiệu quả việc quét và theo dõi thẻ.
3.5.2 Cơ chế che chắn tĩnh điện
Cơ chế che chắn tĩnh điện hoạt động bằng cách sử dụng Lồng Faraday để che chắn nhãn.
Vỏ lưới Faraday là một hộp đựng được làm bằng lưới kim loại hoặc lá kim loại ngăn chặn sự xâm nhập điện từ. Trước khi thêm vỏ lưới Faraday, hai vật thể có thể tạo ra phản ứng điện từ, nhưng sau khi nắp lưới Faraday được thêm vào, tín hiệu điện từ bên ngồi khơng thể đi vào vỏ lưới Faraday và tín hiệu điện sóng từ bên trong
khơng thể xun qua. Khi mọi người đặt nhãn vào thùng chứa làm bằng vật liệu dẫn điện, nó có thể ngăn khơng cho nhãn được qt. Khi nhãn điện tử thụ động không nhận được tín hiệu, nó khơng thể lấy được năng lượng và tín hiệu phát ra từ nhãn hoạt động có thể được phát ra. Lồng Faraday có thể ngăn kẻ theo dõi bất hợp pháp lấy thông tin về nhãn bằng cách quét. Việc sử dụng lồng Faraday đòi hỏi phải bổ sung thêm một thiết bị vật lý, điều này gây bất tiện và làm tăng thêm chi phí cho thiết bị hệ thống IoT.
3.5.3 Can thiệp chủ động
Chủ động can thiệp với tín hiệu vơ tuyến là một cách khác để che chắn các thẻ. Người dùng nhãn có thể chủ động phát tín hiệu vơ tuyến thơng qua một thiết bị để chặn hoặc làm gián đoạn hoạt động của các đầu đọc IoT gần đó. Cách tiếp cận chính này có thể dẫn đến can thiệp bất hợp pháp. Các hệ thống IoT hợp pháp khác trong vùng lân cận cũng chịu sự can thiệp và nghiêm trọng hơn là nó có thể chặn các hệ thống lân cận khác sử dụng tín hiệu vơ tuyến.
3.5.4 Phương pháp chặn nhãn
Thẻ Blocker đảm bảo quyền riêng tư của người tiêu dùng bằng cách ngăn người đọc đọc thẻ. Không giống như các nhãn thường được sử dụng để xác định các mục, Thẻ Chặn là một gây nhiễu thụ động. Khi trình đọc đang thực hiện một thao tác tách nhất định, khi phạm vi được bảo vệ bởi Thẻ chặn được tìm kiếm, Thẻ chặn sẽ tạo tín hiệu nhiễu, do đó đầu đọc khơng thể hồn thành
hoạt động tách và người đọc không thể xác định liệu nhãn tồn tại hay không. Khơng thể giao tiếp với nhãn, do đó bảo vệ nhãn và bảo vệ quyền riêng tư của người dùng. Tuy nhiên, do sự gia tăng các thẻ chặn, chi phí ứng dụng tăng theo. Thứ hai, Thẻ Trình chặn có thể mơ phỏng một số lượng lớn ID thẻ, ngăn người đọc truy cập các thẻ