Problèmes de sécurité des étiquettes électroniques RFID

- May 07, 2019-

Le système RFID comprend une étiquette, un lecteur et un canal de communication radiofréquence entre l'étiquette et le lecteur. Les systèmes RFID sont vulnérables à diverses attaques actives et passives. Les problèmes de sécurité des systèmes RFID peuvent être résumés en deux aspects: confidentialité et authentification: en termes de confidentialité, il s’agit principalement de la traçabilité, c’est-à-dire de la façon d’empêcher les attaquants de réaliser toute forme de tags RFID. Suivi; L'aspect principal de l'authentification est de s'assurer que seuls les lecteurs légitimes peuvent communiquer avec les balises. Actuellement, il existe trois méthodes principales pour sécuriser le système RFID lui-même: méthodes physiques (commande Kill, blindage électrostatique, interférence active et méthode de blocage), et protocoles de sécurité (verrous de hachage avec la popularité croissante de la technologie IoT), utilisant la RFID. La confidentialité de l'étiquette du consommateur est une préoccupation majeure; dans le cadre de l'utilisation de l'étiquette électronique pour la transaction, la copie et la falsification d'étiquettes entraîneront des pertes pour l'utilisateur; Comment éviter les écoutes illicites et la falsification des informations dans la chaîne d'approvisionnement largement utilisée de l'étiquette RFID? C'est particulièrement important. Les problèmes de sécurité des étiquettes RFID comprennent principalement les aspects suivants.

1. Sécurité de la transmission de l'information

 

Les terminaux de l'Internet des objets transmettent souvent des signaux par ondes radio. La détection et la transmission intelligentes d'informations sont essentiellement réalisées par transmission sans fil. Ces signaux sans fil sont volés, surveillés et autres dangers. À l’heure actuelle, les principales méthodes utilisées par les attaquants dans la transmission d’informations peuvent être divisées en deux catégories, active et passive. L'attaque la plus courante dans les attaques actives est la congestion du canal, tandis que les attaques passives reposent principalement sur l'interception et l'écoute électronique.

2. Problème d'authenticité des données

 

L'identification des étiquettes électroniques est très importante dans les systèmes IoT. L'attaquant peut obtenir des informations sensibles à partir des données de communication entre l'étiquette étiquetée et le lecteur, et reconstruire l'étiquette RFID afin de falsifier l'étiquette. Un attaquant peut remplacer l'étiquette d'origine par une étiquette forgée ou en tirer illégalement profit en réécrivant le contenu légal de l'étiquette RFID et en remplaçant l'étiquette de l'article le plus cher par l'étiquette de l'article le moins cher. Dans le même temps, l'attaquant peut également masquer la balise d'une certaine manière, de sorte que le lecteur ne puisse pas trouver la balise, mettant ainsi en œuvre avec succès le transfert d'élément. Le lecteur s'authentifie uniquement pour s'assurer que le message a été envoyé à partir de la bonne étiquette.

3. Problèmes de divulgation d'informations et de confidentialité des utilisateurs

 

La fuite d'informations est la divulgation d'informations envoyées par une étiquette RFID, qui comprend des informations sur l'utilisateur de l'étiquette ou l'objet identifié, qui contient généralement une partie de la vie privée de l'utilisateur et d'autres données sensibles. Par exemple, les informations de communication du produit logistique RFID sont publiques et les informations de l'expéditeur et du destinataire et de l'article peuvent être obtenues. Lorsqu'une étiquette électronique est appliquée à une drogue, elle expose probablement la pathologie de l'utilisateur de drogue et l'agresseur de la vie privée peut inférer la santé de la personne en scannant la drogue. Un système RFID sécurisé doit comporter une étiquette RFID sécurisée pour protéger les informations privées de l'utilisateur ou les intérêts commerciaux de l'entité économique concernée.

4. Problème de confidentialité des données

 

Une solution IoT sécurisée doit garantir que les informations contenues dans l’étiquette ne sont reconnues que par des lecteurs autorisés. Cependant, la communication entre le lecteur et l'étiquette est actuellement non protégée et l'étiquette RFID sans le mécanisme de sécurité laisse filtrer le contenu de l'étiquette et des informations sensibles vers le lecteur adjacent. En raison du manque de prise en charge du cryptage entre homologues et de l'échange de clés PKI, un attaquant peut acquérir et utiliser le contenu de l'étiquette RFID lors de l'application du système IoT.

5. Problème d'intégrité des données

 

Au cours du processus de communication, l’intégrité des données garantit que les informations reçues par le destinataire n’ont pas été altérées ni remplacées par l’attaquant au cours de la transmission. Dans les cryptosystèmes à clé publique, l'intégrité des données est généralement effectuée par des signatures numériques. Dans les systèmes RFID, le code d'authentification de message est généralement utilisé pour la vérification de l'intégrité des données. Il utilise un algorithme de hachage avec une clé partagée, qui consiste à connecter la clé partagée et le message authentifié pour le hachage. Toute modification mineure des données aura un impact important sur la valeur du code d'authentification du message. En fait, en plus du système haut de gamme utilisant la norme ISO14443 (qui utilise le code d'authentification de message), l'intégrité des informations transmises ne peut pas être garantie pendant la communication entre le lecteur et l'étiquette. La méthode d’utilisation des sommes de contrôle à l’interface de communication n’est également capable que de détecter l’apparition d’erreurs aléatoires. Si le mécanisme de contrôle de l'intégrité des données n'est pas utilisé, la mémoire d'étiquette inscriptible peut être attaquée. L'attaquant écrit un logiciel à l'aide de l'interface de communication de l'ordinateur en analysant l'étiquette RFID et en répondant à la requête du lecteur, en recherchant les vulnérabilités du protocole de sécurité, de l'algorithme de cryptage et de son mécanisme de mise en œuvre, puis en supprimant ou en altérant les données de l'étiquette RFID. .

6. Suivi malveillant

 

Avec la popularité de la technologie RFID, le prix de l'équipement d'identification des étiquettes va de plus en plus bas. Une fois que la RFID est entrée dans la vie quotidienne des gens, ceux qui ont des lecteurs peuvent scanner et suivre les autres. De plus, le signal de l'étiquette passive ne peut pas être coupé, sa taille est petite, il est facile à cacher et a une longue durée de vie, et les données peuvent être automatiquement identifiées et collectées, ce qui aggrave le problème du suivi malveillant.