Sicurezza nei sistemi RFID

sicurezza nei sistemi RFID

Il tema della sicurezza nei sistemi RFID è un tema importante e per poterlo affrontare occorre analizzare le minacce a cui può essere esposto. Gli attacchi a cui esso può essere esposto sono di diversa tipologia:

• Intercettazioni

Intercettazioni tramite ricevitori ad alta sensibilità e lungo raggio oppure utilizzando un reader portatile, che può avere una potenza anche molto superiore a quella consentita. L’aggressore quindi identifica i Tag non in base alla risposta (segnale debole) ma alla domanda del reader (segnale forte).

• Clonazione dei Tag

Clonazione dei Tag tramite lettura illecita dei Tag e riscrittura dei dati copiati in un tag simile. Nonostante per convenzione ogni Tag abbia un codice univoco di identificazione, è impossibile per il consumatore verificarne l’autenticità. L’unica forma di difesa dalla clonazione è l’autenticazione che può essere attiva o passiva. C’è anche un approccio per il contrasto di ciò ed è l’ “Anomaly Detection” che ricercano le anomalie nei Tag esistenti.

• Tag tempering

Tag tempering, ovvero contaminazione, è la modifica/cancellazione non autorizzata delle “informazioni in memoria” del Tag tramite reader portatili. Le possibili difese sono: la protezione dei dati tramite password, la limitazione dei dati memorizzati nei Tag e l’adozione di tecniche di scrittura criptografiche.

• Data spoofing

Data spoofing sono attacchi che si concentrano sulla modifica dei dati in transito generalmente nella comunicazione Tag – Reader e sono di diversi tipi. La “Data Corruption” consiste in un’alterazione/disturbo della comunicazioni e l’unico modo per contrastarla è costituire un “sistema di controllo e di ascolto indipendente” per percepire un’indesiderata intromissione e dare l’allarme. Un’altra tipologia è la “data Modification”, un tipo di attacco in cui l’aggressore tenta di modificare i dati in transito e le contromisure sono sostanzialmente legate a tre elementi: all’indice di modulazione utilizzato per le trasmissioni e dalla conseguente tecnica di decodifica, al range dei segnali che il ricevitore ammette in ingresso, l’allestimento di un canale sicuro.

• Data Insertion

Data Insertion è un tipo di attacco dove viene inserito un falso messaggio che deve essere letto prima di quello vero e le sue contromisure consistono nel ridurre il ritardo della risposta, nell’ascolto del canale per un tempo lungo, e come al solito, nell’allestire un canale sicuro.

• Terzo Estraneo

Terzo Estraneo, denominato anche “Man in the middle attack”, è quando durante l’attacco gli apparati A e B non sono consapevoli che, invece di dialogare tra loro, la comunicazione è con l’aggressore che intercetta e simula i dati di entrambi alterandoli a suo piacimento. La sua contromisura è la creazione di un canale sicuro all’interno del quale le comunicazioni devono avvenire tramite chiavi segrete.

• Malware

Malware quando i tag contengono brevi istruzioni malevoli sufficienti per mandare in crash un data base SQL o eseguire il delete di una tabella. È possibile anche scrivere dei codici che si autopropagano (RFID worm) oppure anche generare virus composti da soli 233 caratteri in un Tag RFID da 2Kb. L’unica contromisura valida è che i sistemisti tengano a mente che le informazione di un Tag devono essere sempre validate/filtrate dal Sistema Informativo con il quale si interfacciano.

Affidati alla sicurezza dei sistemi RFID per rendere più smart i flussi aziendali.

Scopri la soluzione MAE RFID di Maestrale Group per il tracciamento dei prodotti e dei processi della tua azienda>