تدمير علامة RFID في البطاقة المصرفية. تيتانيك الإلكترونية: الهجوم على RFID. أين يتم استخدام علامات RFID؟

ما هي ميزاتها وكيف وماذا تحمي بطاقاتك وبياناتك الشخصية.

المراقبة البصرية المستمرة للبطاقات المصرفية وجوازات السفر ستحميك من النشالين. ولكن ماذا عن اللصوص الذين لا يتوجب عليهم الاقتراب إلى هذا الحد؟ تستخدم العديد من البطاقات وجوازات السفر تقنية RFID ويمكن للمهاجم "سرقة" هذه العناصر دون لمسها جسديًا، وتركها مع الشخص. إذن ما هو RFID وكيف يمكنك حماية مقتنياتك الثمينة من RFID؟ سوف تتعلم في هذا الدليل السريع لأمن RFID...

ماذا حدثتتفاعل?

RFID لتقف على تحديد تردد الراديو. تُستخدم هذه التقنية المعتمدة على الرقاقة في العديد من الصناعات، وكذلك في بطاقات الائتمان أو جوازات السفر لتخزين المعلومات الشخصية التي يمكن نقلها إلى ماسح RFID.


ما هي سرقة RFID؟

تشير سرقة RFID (التي تسمى غالبًا "القشط") إلى السرقة باستخدام الماسح الضوئي لقراءة وتكرار المعلومات الشخصية من عنصر RFID الخاص بشخص ما دون علم المالك. في حين أنه لا يزال من النادر جدًا رؤية هذا يحدث في الشارع، فقد أثبت الباحثون الأمنيون "هجمات" ناجحة (طرق سرقة المعلومات من بعض الأجهزة التي تدعم تقنية RFID) ويمكن أن يؤدي الاستخدام غير القانوني لمثل هذه الهجمات إلى الاحتيال على بطاقات الائتمان أو سرقة الهوية. .


كيف تعمل المحفظة الآمنة RFID؟

يتم تضمين المواد المصممة لمنع إشارات RFID في بطانة المحفظة. أثناء تغليف بطاقاتك أو جواز سفرك داخل هذه المادة، لن يتمكن الماسح الضوئي من قراءة المعلومات الموجودة بداخله.

هل البطاقات محمية عندما تكون المحفظة مفتوحة؟

هذا يعتمد على تصميم المحفظة ويجب عليك التأكد من هذه النقطة مع بائع المحفظة. تعمل مادة الحجب بفعالية فقط إذا كانت بطاقاتك أو جواز سفرك ملفوفة بها. لا تحتوي بعض المحافظ على مواد في اللوحات الداخلية (قد تكون هذه ميزة تصميم تسمح بمسح البطاقة ضوئيًا عن طريق فتح المحفظة دون إزالة البطاقة).


ما مدى خطورة شراء محفظة آمنة غير RFID؟

سرقة RFID نادرة للغاية هذه الأيام. ومع ذلك، أظهرت الاختبارات الأمنية التي تحقق في هذه المشكلة هجمات ناجحة ضد بعض بطاقات RFID وجوازات السفر. يستمر أولئك الذين يصنعون بطاقات RFID وجوازات السفر في ترقية التكنولوجيا التي يستخدمونها، ويواصل المهاجمون والباحثون الأمنيون العمل على كيفية اختراقها. ...ومع ذلك، فإن سرقة RFID أمر نادر للغاية. لذلك عليك أن تقرر بنفسك.

كيفية معرفة ما إذا كان جواز سفرك أو بطاقتك تحتوي علىتتفاعل-تكنولوجيا؟

إذا كانت بطاقة الائتمان تستخدم شريحة RFID، فيجب أن يكون الرمز المقابل مرئيًا على مقدمة البطاقة، كما هو موضح في الصورة أدناه.



فيما يتعلق بجوازات السفر، ستلاحظ وجود شريحة صغيرة على الغلاف.

إذا كانت لديك أي شكوك، فتحقق من هذه النقطة مع البنك الذي أصدر البطاقة أو في فرع FMS حيث تم إصدار جواز سفرك.

لماذا تقوم العلامات التجارية بإصدار محافظ بهاتتفاعل-حماية؟

هناك طلب على مثل هذه الحماية لأن عددًا كافيًا من الأشخاص يشعرون بالقلق بشأن أمان RFID. وفي المستقبل القريب، قد يصبح المهاجمون أكثر نشاطًا في بحثهم عن البطاقات غير المحمية في الأماكن العامة.


هل يستحقون ذلك؟تتفاعل- هل المحافظ الآمنة أكثر تكلفة؟

بشكل عام، تميل النماذج المحمية بـ RFID إلى التكلفة أكثر من النماذج العادية لأن إضافة المواد المحمية بـ RFID يزيد من تكاليف الإنتاج.

RFID هي تقنية تحديد هوية خاصة توفر للمستخدمين فرصًا رائعة. علامات RFID الأكثر شيوعًا، بالإضافة إلى الرموز الشريطية، هي علامات RFID ذاتية اللصق. ولكن إذا تم تخزين جميع المعلومات في الرسم البياني على الرموز الشريطية. النموذج، يتم إدخال البيانات على العلامة باستخدام موجات الراديو.

طرق التطبيق

تعتمد تقنية RFID (التعرف على ترددات الراديو) على استخدام إشعاع الترددات الراديوية الكهرومغناطيسية. يستخدم RFID لتسجيل الأشياء.

علامة RFID هي جهاز مصغر. تتكون علامات Rfid النشطة من شريحة صغيرة تقوم بتخزين المعلومات وهوائي يمكن للعلامة من خلاله إرسال البيانات أو استقبالها. تحتوي علامة RFID هذه على مصدر طاقة خاص بها، لكن معظم العلامات لا تحتاج إلى طاقة (سلبية).

يتم تخزين رقم فريد ومعلومات متنوعة في ذاكرة هذا النظام. إذا وصلت العلامة إلى موقع التسجيل، فسيتم استلام هذه المعلومات بواسطة قارئ RFID.

تستخدم العلامات السلبية طاقة القارئ للإرسال. بعد أن تراكمت الطاقة، تبدأ العلامة في نقل البيانات. تتراوح مسافة تسجيل العلامات السلبية من 0.05 إلى 10 أمتار، اعتمادًا على قارئ RFID وجهاز العلامات. يجب أيضًا أن يؤخذ في الاعتبار أن هناك أنواعًا مختلفة من علامات rfid.

أين يتم استخدامه؟

نطاق التطبيق يتوسع باستمرار. غالبًا ما تكون هذه التقنية مطلوبة في الصناعات التي تتطلب التحكم في الحركة وحلول الأتمتة الذكية، فضلاً عن القدرة على العمل في أقسى البيئات، وخالية من الأخطاء وموثوقة.

  • في المصانع التي تستخدم تقنية RFID، يتم حساب المواد الخام ويتم إجراء المراقبة الفنية. توفر العمليات مبادئ JIT وFIFO. توفر حلول RFID مستوى عالٍ من الموثوقية والجودة المتسقة.
  • يقوم مستودع RFID بتتبع حركة البضائع في الوقت الفعلي، وتسريع عملية الشحن، وتحسين الموثوقية التشغيلية وتقليل الأخطاء البشرية. توفر حلول RFID حماية ممتازة ضد سرقة المنتج.
  • في الصناعة الاستهلاكية تقوم أنظمة RFID الخاصة بمبيعات السلع والتجزئة بتتبع البضائع على طول طريق التسليم، من الشركة المصنعة إلى المنضدة. يتم تسليم المنتج على الرف دون وضعه في المستودع وإرساله إلى المتجر حيث يوجد طلب كبير عليه.
  • تتميز علامات RFID بطرق مثيرة للاهتمام لاستخدامها - على سبيل المثال، في المكتبة، ستساعدك RFID في العثور على الكتب المخزنة وإصدارها، ومنع السرقة. كما تختفي قوائم انتظار التسليم. يتم تقليل الوقت اللازم لاختيار المنشور المطلوب والبحث عنه.
  • تُستخدم علامات RFID أيضًا في وضع علامات على معاطف الفرو ومنتجات الفراء الأخرى. يتم تمييز كل منتج من هذا القبيل بعلامة تحكم (أو تعريف خاص) مع علامة مدمجة فيه. وفي الوقت نفسه، فإن تكلفة علامة rfid هي مجرد أجر ضئيل.

هناك العديد من مجالات الأعمال التي يمكن تحسينها باستخدام تقنية RFID الجديدة. إمكانات RFID هائلة.

علامات rfid النشطة والسلبية

يمكن أن تتميز أجهزة التعريف النشطة بنطاق قراءة مرتفع، على عكس السلبي، بالإضافة إلى القدرة على التعرف على جميع البيانات الضرورية وقراءتها بشكل أفضل عندما تتحرك هذه العلامة بسرعة عالية. عيب العلامات النشطة هو سعرها وضخامتها.

أنواع معرفات RFID

علامات RFID عالية التردد تعمل بترددات 13.56 ميجا هرتز؛
علامات التردد العالي للغاية تعمل على ترددات 860-960 ميجا هرتز. يستخدم هذا النطاق في أوروبا.

طرق الكتابة إلى معرف

  1. أجهزة القراءة فقط التي يمكن كتابة المعلومات عليها مرة واحدة، ومن المستحيل إجراء المزيد من التعديل أو الحذف للمعلومات؛
  2. أجهزة WORM عبارة عن علامات راديو RFID تسمح لك بكتابة وقراءة جميع البيانات مرة واحدة. في البداية، لا يتم تخزين أي معلومات في الذاكرة، ويتم إدخال جميع البيانات من قبل المستخدم، ومع ذلك، بعد التسجيل، من المستحيل الكتابة فوق المعلومات أو حذفها؛
  3. أجهزة R/W التي تسمح لك بقراءة المعلومات أو كتابتها. هذه مجموعة أكثر تقدمًا من الأجهزة، نظرًا لأن هذه العلامات تسمح لك بالكتابة فوق وحذف حتى المعلومات غير الضرورية المختلفة. يتم تسجيل علامات Rfid بمساعدتهم.

تكنولوجيا علامات RFID ومجالات التطبيق - المستخدمة في الإنتاج والتجارة والإدارة وأنظمة التحكم في الوصول وأنظمة مكافحة التزييف وغيرها من المجالات.

كيفية اختيار قارئ RFID؟

يبدأ الاختيار بتحديد أهداف التطبيق الخاص بك وفهم الوظيفة التي يؤديها قارئ RFID. وبعد ذلك فقط يمكنك شراء علامات rfid.

  • قارئ سطح المكتب. يُستخدم هذا النوع لوضع علامات على الكتب/المستندات في المكتبات، والتخصيص عند وضع علامات على معاطف الفرو ومنتجات الفراء (يتم استخدام علامات RFID على الملابس)، للتحكم في صحة المنتجات المشتراة. يتم تثبيت قارئ RFID على الطاولة وتوصيله بالكمبيوتر عبر USB.
  • قارئ RFID المحمول. وتستخدم هذه الأجهزة على نطاق واسع في المستودعات والمكتبات ودور المحفوظات. يتم استخدامها في العمل حتى في الهواء الطلق حيث لا توجد كهرباء. غالبًا ما يستخدم القارئ المتنقل للبحث الجماعي والمخزون وتحديد الهوية في الميدان (أعمال الإصلاح ومراقبة المنتج).
  • قارئ البوابة. والغرض الرئيسي منه هو وظيفة مكافحة السرقة في المكتبات والمستودعات والمرافق الأخرى. يتم استخدام قارئات البوابة للتعرف بشكل أفضل على المركبات وتسجيل حركة الأشخاص أو الأشياء (المعارض والمصانع). يستخدم أيضًا وظيفة إعادة الكتابة rfid.
  • RFID السقف. يكرر وظيفة قارئ RFID للبوابة الكلاسيكية، ولكن على عكسه، يتم تثبيته في مكانه بممر واسع، خلف سقف معلق، على الأشياء ذات القيمة الثقافية.
  • يمكنك أيضًا استخدام Android (يوجد محول مدمج).

مفتاح RFID

لوضع علامة على المفاتيح، تم تطوير علامة RFID في سلسلة مفاتيح بلاستيكية تعتمد على نظام TwinTag-Mini.

تم تصميم علامة TwinTag RFID للاستخدام الدائم في الحلول التي تتطلب تسجيل الكائنات في 3 مستويات (تنسيق ثلاثي الأبعاد).

يمكن استخدام سلسلة المفاتيح هذه كمعرف وتحقق من التوقيع الإلكتروني لأمين الصندوق في فرع البنك وصيانتها في منفذ البيع بالتجزئة.

وضع العلامات على الكائنات:

  • مفاتيح.
  • أكياس.
  • معرف أمين الصندوق.
  • هوية محصل الواجب.

ما هو RFID على الملابس؟

في الوقت الحاضر، تبيع المتاجر في كثير من الأحيان الملابس التي تحتوي على رقائق البطاطس. وتعتمد هذه الرقائق على علامات (RFID)، أي لتمكين تحديد الهوية عن بعد. ويتم وضع مثل هذه الرقائق بشكل متعمد على الملابس حتى لا يلاحظها المستهلك ويستمر في ارتداء الملابس التي تحتوي على الشريحة في حياته اليومية.

يتم تصنيع أجهزة الإرسال والاستقبال FID لوضع العلامات على أساس شريحة السيليكون. ستعمل مثل هذه الشريحة على زيادة عمر خدمة علامة RFID وتوفير مزايا وظيفية. علامة عنصر RFID عبارة عن ملصق يحتوي على شريحة قابلة للبرمجة تحتوي على معلومات حول المنتج.

تم تقليل حجم الهوائيات مما سيسمح بإنتاجها بأبعاد صغيرة. الشريحة ملائمة للاستخدام في الملابس: معاطف الفرو وملابس الأطفال والملابس الداخلية وغيرها من السلع. تُستخدم ملصقات RFID وملصقات RFID أيضًا على الملابس والمنتجات الأخرى.

بفضل Gen 3 rfid، تتمتع شريحة الملابس بسعة ذاكرة متزايدة ومجهزة بوظيفة تشفير إضافية/توليد الرقم التسلسلي. وهذا يجعل علامات rfid أجهزة موثوقة لتسجيل البضائع وحمايتها. بالإضافة إلى ذلك، من الممكن إنشاء علامة rfid بيديك (لحسن الحظ، هذا ليس بالأمر الصعب للغاية) وتخزينه في الملابس اليومية.

ستسمح لك شريحة RFID بإضافة البيانات أو إعادة كتابتها بشكل متكرر في ذاكرتها. من السهل قراءة علامات RFID من خلال العبوة، مما يسمح بوضعها بسهولة. يصل نطاق قراءة علامة RFID إلى عدة عشرات من الأمتار.

كيفية كتابة البيانات إلى علامة

للعمل، يمكنك استخدام المكتبة القياسية المضمنة في Arduino، ولكن هناك مكتبة أخرى مكتوبة للوحدة - MFRC522. كلتا المكتبتين مريحتان للغاية، لكن MFRC522 يحتوي على المزيد من الوظائف الخاصة التي تسمح لك بتقصير رمز البرنامج.

أين يمكنني شراء علامات RFID

بناءً على اختيارك، يمكنك اختيار مجموعة من العلامات لنفسك. يمكنك شرائه في العديد من المتاجر عبر الإنترنت. أنه يحتوي على عدة أنواع من التسميات لوحدات محاسبية مختلفة. يمكنك اختبار تشغيل هذه المعدات بعلامة محددة في ظل ظروف حقيقية.

من الصعب أن نتخيل مستقبلًا دون سيطرة كاملة على الجميع، ولكن على ما يبدو، يمكننا أن ننسى نظرة Big B على مدى العقدين المقبلين. تقنيات تحديد الهوية بموجات الراديووجوازات السفر الإلكترونية والمعرفات البيومترية انتهى بها الأمر على نفس السفينة التي تحمل الاسم الرمزي "تيتانيك". وبطبيعة الحال، "يمكن لشخص أن يجمعها معًا، ويمكن لشخص آخر أن يفككها دائمًا" ©، لذلك لم تتمكن الحرف الإلكترونية من الصمود في وجه الأيدي الفضولية لمختبري القرصنة.

ما مدى موثوقيتهم؟ رقائق DST (جهاز إرسال واستقبال التوقيع الرقمي).، يستخدم على نطاق واسع (والمستخدم) في صناعة السيارات تتفاعل. هنا لعمل انحناءة صغيرة على الجانب تتفاعل، والتي تم بالفعل كسر عدد لا بأس به من النسخ،
. ومع ذلك، غالبًا ما يتم النظر في النوع الأرخص وبالتالي الأكثر شيوعًا من شرائح تعريف الترددات الراديوية، والتي يشار إليها عادةً بالعلامات. EPC (علامة رمز المنتج الإلكتروني)وتستخدم للتعرف على البضائع بدون تلامس. بالمناسبة، تتفاعلإنها ليست مجرد علامات EPC، ولكن أيضًا مجموعة واسعة من أجهزة الترددات الراديوية ذات الوظائف المتنوعة. أكثر تكلفة ومتقدمة رقائق رفيدلديها، على وجه الخصوص، وظائف تشفير مدمجة وتدعم بروتوكولات المصادقة الجادة، أي مصادقة المعلومات المقدمة لتحديد الهوية. واحدة من الأجهزة الأكثر شعبية وانتشارا من هذا النوع في السوق هي شريحة DST. عادةً ما يكون DST عبارة عن شريحة صغيرة وملف هوائي مغلق في كبسولة بلاستيكية أو زجاجية صغيرة. وهو جهاز سلبي أي أن الدائرة لا تمتلك مصدر طاقة خاص بها وتستخرج الطاقة اللازمة لتشغيل الدوائر من إشارات الاستجواب التي يصدرها جهاز القارئ.

يتكون الهجوم على التوقيت الصيفي من عدة مراحل غير متسلسلة. يمكن تنفيذ جميع المراحل بواسطة أحد الهواة الذي يستمد معلومات إضافية من مصادر على الإنترنت ويكون قادرًا على تجميع جهاز راديو إلكتروني أو آخر غير معقد بشكل خاص على ركبتيه. ومن أجل تجنب بعض المشاكل، تم حذف تفاصيل الهجوم. لذا.

المرحلة الأولى: الهندسة العكسية لدائرة التوقيت الصيفي. عادة، في هذه المرحلة، يتم استخدام تفكيك البرنامج (إذا كان هناك رمز قابل للتنفيذ)، أو الاستعادة من خلال تحليل تشغيل الدائرة الدقيقة نفسها (طرق مدمرة أو غير مدمرة). هناك أيضًا طريقة ثالثة غريبة جدًا - وهي استعادة نظام التشفير عن طريق فتح "الصندوق الأسود". بمعنى آخر، بناء دائرة مكافئة تعتمد على اختيار وتحليل تسلسلات خاصة تزود بالمدخلات وتستقبل عند مخرجات الجهاز. من خلال تحديد نوع خاص من المفاتيح ومتجهات استدعاء الإدخال، ثم تحليل ردود فعل الشريحة عند الإخراج، من الممكن بناء دائرة مشفرة مكافئة تعطي نفس الإخراج مثل التوقيت الصيفي، مع نفس معلمات الإدخال.

المرحلة الثانية: فتح مفتاح الشريحة التعسفية. نظرًا لأنه من المعروف أن طول المفتاح هو 40 بت فقط (المفتاح غير آمن منذ أوائل التسعينيات)، فيمكن فتحه دون أي حيل تحليلية، من خلال البحث الكامل في جميع المجموعات الممكنة. صحيح، في تنفيذ البرنامج البحت على جهاز كمبيوتر عادي (وإن كان سريعًا)، تكون القوة الغاشمة مع خوارزمية التشفير هذه بطيئة جدًا وتستغرق وقتًا طويلاً. ثم قام المتسللون بتجميع جهاز كمبيوتر خاص على ركبهم - مصفوفة مكونة من ستة عشر معالجًا FPGA (شرائح ذات منطق قابل لإعادة البرمجة) تقوم بفرز المفاتيح بالتوازي. بدأ مثل هذا النظام في العثور على المفتاح السري لأي DST في أقل من ساعة، وهذا يتطلب اثنين فقط استدعاء RFIDللمكالمات من أي نوع. بالإضافة إلى ذلك، واستنادا إلى تقنية هيلمان المعروفة، تم حساب التوازن بين أداء وذاكرة الكمبيوتر، وتبين أنه عن طريق تحميل جدول كبير من المفاتيح محسوبة مسبقا على قرص جهاز الجيب مثل آي بود، يمكن العثور على المفتاح المطلوب في أقل من دقيقة (إذا كنت تستخدم FPGA خاصًا بدلاً من المعالج للأغراض العامة، فعادةً ما يكون ذلك في بضع ثوانٍ).

وتتلخص المرحلة الثالثة من البحث في "الاختبار الميداني" لمحاكاة التوقيت الصيفي، المصممة على أساس جهاز كمبيوتر محمول وجهاز إرسال لاسلكي منفذ بالبرمجيات. ونتيجة لذلك، وباستخدام جهاز محاكاة للكمبيوتر المحمول، تمكنت من تعلم كيفية تشغيل سيارة Ford Escape جديدة موديل 2005 (يملكها أحد المتسللين) وملء الوقود في محطة وقود عدة مرات باستخدام SpeedPass (عن طريق تزوير سيارتي مرة أخرى رمز الدفع).

ومع ذلك، في النهاية، وصف الخبراء الهجوم الموضح بأنه متطور للغاية ومكلف (نظرًا لأنه من الأسهل والأرخص بكثير سرقة سيارة بمجرد تحميلها على منصة جرار). ولكن هذه بالفعل مسألة تقييمات ذاتية، ولكن النهج البناء للمشكلة واضح.

مش هتقدري تخرجيه من بنطالك الواسع

هناك الكثير من الحديث عن إدخال جوازات السفر الإلكترونية. تومض المعلومات باستمرار في الصحافة بأن التوقيع الإلكتروني هو وسيلة عالمية ومثالية لتحديد الهوية الشخصية. ولكن هذا من الناحية النظرية. في الممارسة العملية، تظهر الكثير من المشاكل. الشكاوى العامة الرئيسية حول النوع الجديد من جوازات السفر هي وجود جوازات سفر يمكن قراءتها عن بعد رقائق رفيدوعدم تشفير المعلومات الشخصية المخزنة في ذاكرة الشريحة. ولهذا السبب، تصبح محتويات وثيقة الهوية المهمة متاحة لأي شخص لديه مصلحة في هذه المعلومات. بالنسبة للعدد المتزايد باستمرار من "سرقات الهوية"، توفر المستندات الإلكترونية الجديدة مجالًا مثمرًا لا نهاية له حقًا. وبشكل عام، يفضل الناس تقديم المستندات الشخصية فقط في الحالات التي يرون فيها ذلك ضروريا، وليس لأي شخص يلتقون به.

باختصار، الدولة، بينما تهتم لفظيا بسلامة المواطنين، في هذه الحالة تخلق فقط مشاكل وتهديدات جديدة، والتي سيتعين على الجميع الدفاع عن أنفسهم منها. على سبيل المثال، تخزين جواز سفر RFIDفي قذيفة لا يمكن اختراقها للموجات الكهرومغناطيسية. لا أحد يريد أن يشرح بوضوح سبب تفضيل السلطات لنموذج الترددات اللاسلكية لقراءة المعلومات بدلاً من نموذج الاتصال الأكثر أمانًا. صحيح أن مواصفات منظمة الطيران المدني الدولي تقول أنه تم اختيار هذه الطريقة بسبب إمكانية قراءة المعلومات دون علم صاحب جواز السفر... (هل لاحظت الفكاهة؟) لنفس السبب، على ما يبدو، التعرف على الوجه - أقل موثوقية بكثير من القزحية، ولكنها قابلة للتطبيق على مسافات أكبر بكثير، ومرة ​​أخرى، دون علم المالك. وفي روسيا، يعتزمون حاليًا استخدام "القياسات الحيوية المزدوجة"، بما في ذلك بصمات الأصابع.

الجيل الجديد كأسلحة الدمار الشامل

من أجل تهدئة الأشخاص غير الراضين وتسهيل إدخال التكنولوجيا الواعدة الجديدة لهذه الصناعة تتفاعلوقد طورت شرائح جديدة، تسمى Gen 2، والتي تنتج البيانات المكتوبة فيها فقط إذا أرسل القارئ كلمة مرور القراءة الصحيحة. بالإضافة إلى ذلك، يمكن للقارئ إرسال كلمة مرور أخرى "للتدمير الذاتي"، وبعد قبولها تقوم العلامة بمسح محتوياتها - على سبيل المثال، عندما يغادر المشتري المتجر مع البضائع المدفوعة.

للوهلة الأولى، يبدو المخطط الجديد أكثر جاذبية من ذلك بكثير تتفاعلالجيل الأول، خاصة إذا أخذت في الاعتبار أن البيانات المخزنة في الشريحة والمرسلة عبر الهواء محمية بالتشفير من الاعتراض والاستخدام من قبل المهاجمين. ومع ذلك، عند الفحص الدقيق للجيل الثاني، اتضح أن الرخص الشديد لرقائق العلامات لعب دورًا قاتلًا، وفي الواقع، حماية التكنولوجيا الجديدة أضعف بكثير مما نود. على وجه الخصوص، المتانة تتفاعلإلى ما يسمى بالتحليل الغذائي التفاضلي، والذي تم من خلاله فتح معظم البطاقات الذكية الموجودة في السوق في وقت ما وتبين أنها مقاومة تلميذة قبل الاغتصاب الجماعي. كقاعدة عامة،
علامات RFIDليس لديهم مصدر طاقة خاص بهم، وذلك باستخدام الطاقة الإشعاعية لجهاز القارئ. ولكن عندما يحدث هذا، كل الحسابات في الدائرة تتفاعليعدل بشكل لا إرادي المجال الكهرومغناطيسي حول الشريحة. بفضل هذا، باستخدام هوائي اتجاهي بسيط، يمكنك مراقبة وتسجيل ديناميكيات استهلاك الطاقة بواسطة الشريحة - على وجه الخصوص، الاختلافات في الإشارات الجانبية المنبعثة عند تلقي بتات كلمة المرور الصحيحة وغير الصحيحة.

تمكن المحللون ذوو المهارة المناسبة من التعرف بسهولة على القمم المقابلة للبتات غير الصحيحة على شاشة راسم الذبذبات، أي أنه في كل مرة يبدأون الإجراء من جديد مع تعديل طفيف للبتة غير الصحيحة، تمكنوا بسرعة من استعادة كلمة المرور التي بدأت "انتحار" الشريحة. بعد تحليل الأدوات اللازمة لمثل هذه العملية، توصل الباحثون إلى استنتاج مفاده، من حيث المبدأ، أن الهاتف الخليوي العادي والمبرمج خصيصًا سيكون كافيًا لحساب كلمة مرور التدمير الذاتي تلقائيًا وقتل كل شخص يقع في منطقة الإشعاع. تتفاعل.

كما هو معروف التسميات تتفاعليتم اكتشافها من قبل القارئ عندما تقع ضمن منطقة التغطية الخاصة به. يتواصل القارئ مع العلامات عن طريق التبديل بين القنوات في نطاق تردد مخصص (902-928 ميجاهرتز). وكان يعتقد أن هذا موثوق، لأنه في حالة التداخل يمكن للقارئ التبديل إلى تردد آخر. لقد أشبعت اختبارات القرصنة نطاق التردد الذي تستخدمه العلامات، مما منعها من الاتصال بالقارئ. لا يحمي استخدام التنقل بين الترددات من هجمات حجب الخدمة (DoS)، نظرًا لأن العلامات غير قادرة على ضبط التردد من تلقاء نفسها.

من مسافة 1 متر، يمكن أن ينقطع الاتصال بين العلامات والقراء، مما يضع العلامة في حالة "خطأ في الاتصال". على الرغم من أنه في حالة وجود تداخل، يمكن للقراء تغيير التردد داخل النطاق المخصص، والعلامات تتفاعللا يمكنهم القيام بذلك لأنهم ينظرون إلى النطاق بأكمله كقناة واحدة.

العدو...الإلكتروني الصغير؟

فيما يتعلق بكل ما سبق، تبدو رغبة بعض الشركات في زرع علامات تردد الراديو لدى الأشخاص غريبة على الأقل. لا يمكن لصاحب هذه "العلامة السوداء" أن يشعر بالأمان. حسنًا، ماذا عن جوازات السفر الإلكترونية، هل هي حقًا عاجزة عن الدفاع ضد المتسللين المتعطشين للدماء؟ لحسن الحظ، نعم! في الآونة الأخيرة، وعلى الهواء مباشرة على التلفزيون الهولندي، قام متخصصون في تكنولوجيا المعلومات بكسر رمز الوصول إلى المعلومات المسجلة رقائق رفيد. تمكن "المتسللون" من قراءة بصمات الأصابع والصور الفوتوغرافية وبيانات جواز السفر الأخرى، وفقًا لتقارير Engadget. وتبين أن رمز جواز السفر تم تشفيره بناءً على تاريخ الميلاد وتاريخ إصدار جواز السفر ومدة صلاحيته.

حسنا، هذه ليست كل المشاكل. ووفقا لصحيفة نيويورك تايمز، في مؤتمر كمبيوتر في إيطاليا، قال الخبراء إن نظام تحديد الترددات الراديوية كان عرضة لفيروس يمكن فحصه في جهاز كمبيوتر. علامات RFIDتحتوي على معلومات أكثر بكثير وأسرع في قراءتها بواسطة أجهزة الكمبيوتر من الرموز الشريطية التقليدية. أصبحت العلامات الجديدة شائعة بشكل متزايد، بما في ذلك تتبع الأمتعة في المطارات. وهذا يشكل خطرا: يمكن للإرهابيين والمهربين الاستفادة من عيوب التكنولوجيا لتجاوز أنظمة المسح في المطارات، حسبما كتبت صحيفة نيويورك تايمز.

لماذا مع كل النواقص الكثيرة؟ تتفاعليستمر في السير حول الكوكب ولن يتخلى عنه أحد؟ هناك وجهتا نظر حول هذه المسألة. أولاً، ترتبط جميع المشاكل في المقام الأول بغباء وإهمال وسرقة المواد البشرية. ليس هنا تتفاعل v2، ولا تتفاعل v10لن يساعد. جزء من حل المشاكل هو التدابير الإدارية المبتذلة. أو عملية جراحية دقيقة.

وجهة النظر الثانية... ومع ذلك، إذا كنت لا تريد أن تفسد حالتك المزاجية، فلا تقرأ المزيد. أتوسل إليكم كثيرا. عش بسلام ولا تقلق بشأن أي شيء.

لمن لم يستمع للنصيحة الطيبة:

  • علامات RFIDلا يلزم الاتصال أو خط البصر؛ قد يتم الحصول على بيانات عنك دون مشاركتك المباشرة.
  • علامات RFIDتتم قراءتها بسرعة ودقة، مما يسمح لك بالتحكم في عدد كبير من الأشخاص في نفس الوقت.
  • علامات RFIDيمكن استخدامه حتى في البيئات العدوانية، من خلال الأوساخ والطلاء والبخار والماء والبلاستيك والخشب، وبالطبع الجلد والعظام البشرية.
  • سلبي علامات RFIDلديهم عمر خدمة غير محدود تقريبًا ومنخفضة التكلفة.
  • علامات RFIDتحمل كمية كبيرة من المعلومات، بما في ذلك ما يسمى بالمعلومات "الرسمية".
  • علامات RFIDمن السهل تتبعها؛ وإن كان على مسافة قصيرة، ولكن في المكان الذي تحتاجه بالضبط - المترو والمكاتب والبنوك والمحلات التجارية والتوقف.
  • علامات RFIDيمكن أن يكون ليس فقط للقراءة، ولكن أيضًا لتسجيل كمية كبيرة من المعلومات.

ملاحظة: لتناول وجبة خفيفة. برنامج رفدمب، والذي يعرض جميع البيانات الوصفية المسجلة في العلامة بسلاسة ويسمح لك أيضًا بتحريرها في محرر نص أو محرر سداسي عشري. لماذا هذا ضروري، فكر بنفسك.

هل تستخدم عمليات الدفع بدون تلامس، أو المستندات التي تحمل علامة RFID، أو تستخدم هاتفك الذكي كمفتاح؟ جميع البيانات معرضة للخطر - لكننا سنعلمك كيفية تجنب الاختراق.

التقنيات اللاتلامسية: مريحة وسريعة وخطيرة


يمتلك الجميع اليوم بطاقات بلاستيكية ومستندات تحتوي على شرائح دقيقة تعتمد على الاتصال قريب المدى (NFC) أو علامات التردد اللاسلكي (RFID). وهي مجهزة بالعديد من بطاقات الائتمان والدفع ورخص القيادة وبطاقات الهوية وجوازات السفر وتذاكر المترو وغير ذلك الكثير.

يعد شكل تحديد الهوية بدون تلامس مناسبًا حقًا - خاصة إذا كان Apple Pay أو نظام دفع مشابه. لا تحتاج حتى إلى لمسه بالمحطة: قم بإحضاره إلى مسافة كافية للتواصل، وأكد الدفع ببصمة إصبعك، وستتم عملية الدفع.

وعلى الرغم من سهولة استخدام كلتا التقنيتين، إلا أنهما تحتويان على العديد من الثغرات الأمنية التي تسمح للمهاجمين بالحصول على بيانات حساسة. من أجل سرقة بيانات البطاقة أو كلمات المرور من الهاتف الذكي أو نسخ بطاقة المرور، لا تحتاج إلى الاقتراب.

لماذا يعتبر RFID خطيرًا؟


تسمح شرائح RFID بقراءة البيانات على مسافة تصل إلى عدة أمتار. كل ما تحتاجه للتواصل مع العلامة الموجودة في المستندات هو شراء جهاز جاهز على موقع eBay.

تبلغ تكلفة أجهزة القراءة قصيرة المدى حوالي 50 دولارًا، بينما تكلف أجهزة القراءة طويلة المدى حوالي مائة دولار. لن أقدم روابط، والتسليم إلى روسيا قد يسبب مشاكل مع أجهزة المخابرات. لكن السعر يسمح حتى لتلميذ المدرسة بالتجربة.

بعد القراءة، يُترك للمهاجم نسخة إلكترونية كاملة من جميع المعلومات الموجودة على بطاقة RFID. وبمساعدتها، يمكنك إنشاء نسخة مزيفة، أو استخدام طرق أخرى، اعتمادًا على نوع المستند المسروق.

ستقبل المحطات النسخة باعتبارها النسخة الأصلية. ويكاد يكون من المستحيل إثبات خلاف ذلك.

لماذا يعتبر NFC خطيرًا؟


NFC هو في الواقع شكل مختلف من RFID، على الرغم من أن نطاقه أقصر - بضعة سنتيمترات فقط. ولكن هذا مخصص فقط للأجهزة المرخصة من المصنع.

وتمكن باحثون من جامعة ساري البريطانية من قراءة البيانات عبر تقنية NFC على مسافة تصل إلى 80 سم، حتى أن قراصنة إسبان قاموا بتعليم الهواتف الذكية التي تعمل بنظام Android كيفية التحول إلى مكرر إشارة NFC الذي يوزع بياناته المهمة.

يتيح لك هذا الأسلوب إجراء الدفع مباشرة من خلال الهاتف الذكي الخاص بالمالك. ولكن هناك طرق أخرى.

على سبيل المثال، من خلال الاتصال عبر NFC بهاتف ذكي آخر أو قارئ متاح تجاريًا باستخدام التطبيق قارئ البطاقات المصرفية NFC(Android) يمكنك الحصول على جميع بيانات البطاقة اللازمة المستخدمة في المعاملات في المتصفح. بعد ذلك، يكفي العثور على متجر يسمح لك بإجراء الدفعات دون إدخال رمز CSV (وهذا لا يزال موجودًا).

كيف تحمي أموالك وبياناتك؟ خيارات محلية الصنع


من أجل إزالة جهات الاتصال غير المرغوب فيها تمامًا باستخدام أجهزة القراءة، قد لا تكون أدوات البرامج كافية (المزيد حول هذا لاحقًا).

لذلك، يجدر اللجوء إلى الأساليب القديمة وقطع طريق الإشعاع إلى بطاقات المال الخاصة بك تمامًا. مادتان مثاليتان لهذا - الماء والمعدن.


بالطبع، من الصعب حمل البطاقات في كيس من الماء. لكن قطعة من رقائق الطعام العادية من اللفافة (مناسبة أيضًا من لوح الشوكولاتة - ولكن ليس من علبة السجائر) تحجب إشارات RFID وNFC تمامًا.

هذه هي الطريقة الأكثر فعالية ومريحة. يكفي لف البطاقة بورق الألمنيوم وإخراجها فقط وقت الدفع.

هل أنت خائف من أن تعتبر بجنون العظمة؟ ثم ستكون الحلول الجاهزة مفيدة.

كيف يقوم المسؤولون المسؤولون بحماية البيانات؟


تطلب العديد من الشركات الغربية (ليس لدي بيانات عن الشركات الروسية) من الموظفين استخدام محافظ وأغطية خاصة للمستندات التي تحمل شعار "محمي من RFID" المناسب.

يتم تقديم أكبر تشكيلة من الملحقات التي تحجب إشارات RFID بواسطة Identity Stronghold. جزء من تشكيلتها مصنوع لحكومة الولايات المتحدة لموظفي الحكومة.


يمكنك أيضًا العثور على خيار أرخص - يوجد على AliExpress الكثير من الحالات المختلفة للبطاقات والمحافظ ذات الإدخالات المعدنية. على سبيل المثال، مثل هذا، أو مثل هذا. يمكنك ببساطة البحث باستخدام علامة "NFC protected".

كيفية منع سرقة البيانات


ومع ذلك، تجدر الإشارة إلى أن المحفظة المعدنية أو حامل البطاقة لا يستبعد إمكانية سرقة بيانات البطاقة.

1. لا تقم بتشغيل NFC إلا إذا لزم الأمر، ولا تبقيه قيد التشغيل طوال الوقت.

2. الأمر نفسه ينطبق على الواجهات اللاسلكية الأخرى - Bluetooth وWi-Fi.

3. تحقق من نشاط العمليات الخلفية؛ إذا كنت تصل بشكل متكرر إلى واجهات الشبكة للتطبيقات غير المناسبة لذلك، فتحقق من هاتفك الذكي باستخدام أحد برامج مكافحة الفيروسات.

4. لا تقم بتثبيت التطبيقات من مصادر لم يتم التحقق منها.

أصبحت بطاقات الائتمان والخصم التي تحتوي على علامات تعريف ترددات الراديو (RFID) هي القاعدة الآن. ولكن هذا ليس سوى مجال واحد يتم فيه استخدام تقنية RFID.

هناك العديد من الأماكن الأخرى التي تستخدم فيها تقنية RFID، ربما دون أن تدرك ذلك.

إذن ما هو RFID؟

RFID هو استخدام موجات الراديو لقراءة المعلومات المخزنة في العلامة والتقاطها والتفاعل معها. عادةً ما يتم ربط العلامات بالأشياء ويمكن قراءتها من مسافة عدة أمتار. بالإضافة إلى ذلك، ليس من الضروري دائمًا أن تكون العلامة في خط البصر لبدء التفاعل.

تعد علامة RFID طريقة بسيطة لتعيين معرف فريد لكائن ما. بالإضافة إلى ذلك، فهي لا تحتاج إلى مصدر طاقة داخلي، في حين أن العلامة يمكن أن تكون صغيرة مثل حبة الفلفل الأسود. وهذا يعني أنه من السهل تنفيذها في كل مكان تقريبًا - ومن هنا شعبيتها.

كيف يعمل رفيد؟

يتكون نظام RFID الأساسي من جزأين: العلامة والقارئ.

ملصق

تحتوي علامة RFID على جهاز إرسال واستقبال مدمجين. يتكون مكون RFID الفعلي الموجود في العلامة من جزأين: دائرة متكاملة لتخزين ومعالجة المعلومات وهوائي لاستقبال الإشارة وإرسالها. تحتوي علامة RFID على ذاكرة غير متطايرة ويمكن أن تتضمن إما منطقًا ثابتًا أو قابلاً للبرمجة لمعالجة بيانات النقل وأجهزة الاستشعار.

يمكن أن تكون العلامات سلبية أو نشطة أو سلبية مع البطارية.

علامة سلبيةهو الخيار الأرخص ولا يحتوي على بطاريات. تستخدم العلامة البث الإذاعي الذي يرسله القارئ.

التسمية النشطةيحتوي على بطارية مدمجة تنقل بيانات الاعتماد الخاصة به بشكل دوري.

علامة البطارية السلبيةيحتوي أيضًا على بطارية مدمجة صغيرة، ولكن يتم تنشيطها فقط عند وجود قارئ RFID.

بالإضافة إلى ذلك، قد تكون التسمية متوفرة للقراءة فقطأو القراءة/الكتابة. تحتوي علامة القراءة فقط على رقم تسلسلي للمصنع يستخدم لتحديد الهوية في قاعدة البيانات، بينما تكون العلامة القراءة/الكتابةقد تحتوي على بيانات مستخدم معينة مكتوبة على العلامة من قبل المستخدم.

قارئ

تم تجهيز قارئ RFID بجهاز إرسال لاسلكي ثنائي الاتجاه (جهاز إرسال واستقبال)، يُطلق عليه أحيانًا اسم المحقق. يرسل جهاز الإرسال والاستقبال إشارة راديو مشفرة للتفاعل مع العلامة. تنشط إشارة الراديو بشكل أساسي أو تنشط العلامة. وفي المقابل، يقوم جهاز الإرسال والاستقبال الخاص بالعلامة بتحويل إشارة الراديو إلى طاقة مفيدة ويستجيب للقارئ.

نقوم بشكل عام بتصنيف نوع نظام RFID حسب نوع العلامة والقارئ. هناك ثلاث مجموعات عامة:

  • العلامة النشطة للقارئ السلبي (PRAT):القارئ سلبي، فهو يتلقى فقط إشارات الراديو من العلامة النشطة. وبما أن العلامة يتم شحنها بواسطة البطارية، فإن نطاق الإرسال/الاستقبال يمكن أن يتراوح من 0 إلى 600 متر، وبالتالي فإن PRAT هو حل RFID مرن.
  • قارئ العلامات السلبي النشط (ARPT):القارئ نشط، ويرسل إشارة طلب راديو، ويستقبل الاستجابات لإشارات المصادقة من العلامات السلبية.
  • القارئ النشط للعلامة النشطة (ARAT):القارئ نشط ويتفاعل مع العلامات النشطة أو التي تعمل بالبطارية.

بالإضافة إلى نوع نظام RFID، يستخدم RFID مجموعة من نطاقات التردد القابلة للتعديل.

ما هو أوبيد؟

يعد RFID البصري (OPID) بديلاً لـ RFID الذي يستخدم أجهزة القراءة الضوئية. يعمل OPID في الطيف الكهرومغناطيسي بين 333 هرتز و380 هرتز.

كم البيانات؟

يختلف مقدار المعلومات المخزنة في علامة RFID. على سبيل المثال، يمكن للعلامة السلبية تخزين ما يصل إلى 1024 بايت فقط من المعلومات، أي كيلو بايت واحد فقط (KB). سخيفة من حيث سعة التخزين الحديثة، ولكنها كافية لتخزين الاسم الكامل ورقم الهوية وعيد الميلاد ورقم التأمين الاجتماعي (SSN) ومعلومات بطاقة الائتمان والمزيد. ومع ذلك، تستخدم صناعة الطيران علامات RFID سلبية عالية التردد بسعة تخزين 8 كيلو بايت لتتبع تاريخ الأجزاء بمرور الوقت. يمكنهم تخزين كمية كبيرة من البيانات الشخصية.

الاستخدام العام لRFID

علامات RFID موجودة في كل مكان. ولأنها تلتصق بسهولة بأي شيء تقريبًا ولا تحتاج إلى طاقة، فإنها تستخدم في جميع مجالات الحياة، بما في ذلك:

  • إدارة العناصر وتتبعها
  • مراقبة الناس والحيوانات
  • المدفوعات بدون تلامس
  • وثائق السفر
  • الباركود والملصقات الأمنية
  • إدارة بيانات الرعاية الصحية
  • توقيت

تُحدث تقنية RFID أيضًا موجات في السوق المحلية الذكية المتنامية باستمرار. في عام 2010، انخفضت تكلفة RFID بشكل ملحوظ. وفي الوقت نفسه، زادت موثوقية RFID بسبب التحول العالمي إلى معايير RFID. وفجأة أصبح هناك نظام تتبع أو تحديد موثوق للغاية ولكنه فعال من حيث التكلفة.

أمان

كما أثار الارتفاع المفاجئ في استخدام تقنية RFID مخاوف أمنية. في الآونة الأخيرة، ظهرت بطاقات الدفع غير التلامسية مع علامات RFID. قام أفراد عديمو الضمير باختراق بطاقات غير تلامسية باستخدام محطات الدفع المحمولة أثناء وجود البطاقة الممكّنة بتقنية RFID في جيب أو محفظتك المستهدفة.

وفي المملكة المتحدة، هناك مثال آخر يتضمن علامات RFID المخزنة في جوازات السفر. عند إدخال كلمة المرور الخاصة بجواز السفر البريطاني الجديد لأول مرة، تم اختراقها في غضون 48 ساعة. بالإضافة إلى ذلك، كانت هناك تقارير تفيد بأن المجرمين كانوا يسرقون البريد الذي يحتوي على جواز سفر جديد، ويقومون بمسح علامات RFID بحثًا عن البيانات، ثم يرسلونها في طريقهم.

RFID موجود لتبقى

RFID هي صناعة ضخمة. نحن نستخدمه كل يوم تقريبا. الحزمة التي وصلت إلى منزلك، والبطاقة التي دفعت ثمن غداءك، وبطاقة المفتاح التي تفتح الباب، والمنزل الذكي، وزرع اليد وأكثر من ذلك بكثير، كلها تستخدم تقنية RFID.

لماذا تستخدم RFID؟ هل تستخدمه في منزلك الذكي؟ هل قمت بشراء محفظة حجب RFID؟ اسمحوا لنا أن نعرف في التعليقات أدناه!