Segurança e Privacidade

Classificação de Ataques a Sistemas RFID

Por ser uma tecnologia que envolve a troca de dados, é necessário que um sistema RFID passe por critérios de análise e testes de segurança que visam a manutenção dos dados envolvidos. Autenticação, criptografia e privacidade são pontos que devem ser fortemente considerados. Já que o uso de RFID, geralmente, se trata na localização ou na identificação, os maiores riscos que devem ser evitados dizem respeito à segurança e à privacidade das informações envolvidas. Podemos citar os tipos de falhas mais conhecidos.

Sniffing

O objetivo das tags é que sejam lidas por qualquer dispositivo compatível e da melhor forma possível. Porém, a leitura independe da vontade do portador, e isso pode ser perigoso. Qualquer dispositivo a uma certa distância por recolher informações da tag.

Tracking

Similar ao sniffing, mas feita de maneira contínua. Uma sequência de leitores poderia, por exemplo, revelar o trajeto realizado por um portador de uma tag RFID, violando direitos de privacidade.

Spoofing

É quando alguém simula uma identidade.

Replay Attacks

Caracteriza-se na interceptação e manipulação dos sinais trocados entre leitor e receptor. Poderia ser evitado com métodos de autenticação entre tags e sistemas finais.

Denial of services

"Negação de serviço", como o próprio nome diz. Pode ser feito de diversas maneiras. Por exemplo, criando uma "gaiola de Faraday" ao redor de uma tag, impendindo que possa ser lido por um leitor.

Malwares

Por se tratar de um dispositivo eletrônico, os componentes de um sistema RFID são suscetíveis à virus, worms e outras pragas virtuais. Existem três técnicas básicas de se escrever um malware. São elas:

Buffer overflow

Quando um programa é copiado para a memória, ele é dividido em segmentos específicos para dados, variáveis e controle do executável. A ideia é sobrecarregar a área referente a dados, invadindo a área de controle.

Malwares

Code insertion

Tags escritas em linguagem de script podem permitir ataques em sistemas finais se as aplicações do RFID utilizam protocolos web para se conectar ao banco de dados. O script pode ter um conteúdo malicioso e se aproveitar de falhas de segurança do servidor.

SQL injection

Parecido com o Code insertion, porém específica para a SQL. Caso não haja métodos de tratamento de entrada de dados, uma simples consulta pode expor totalmente o banco de dados.

O primeiro vírus para RFID

Acreditava-se ser difícil que um vírus existisse, devido à quantidade limitada de memória existente em uma tag. Porém, em 2006, pesquisadores da Universidade de Vrije, em Amsterdã, desenvolveram o dito primeiro vírus para sistemas RFID. O vírus se baseava em SQL Injection.

Conclusão:

Ao se implantar um sistema RFID, deve-se tomar os mesmas precauções em que se teria ao implantar uma rede de computadores. Acessos distintos como, somente leitura, filtrar cada dado inserido, garantir acesso restrito a certos usuários, entre outros, são posturas que ajudam a minimizar os riscos.

Segurança em Leitores e Tags

A comunicação entre leitores e tags, pode ser considerado uma parte única de um sistema RFID. Um sistema RFID é dividido em quatro camadas distintas: estratégica, de aplicação, de transporte e física. A camada física é composta pelos leitores, tags e radiofrequência. Na camada física, existem três subcamadas principais: desabilitação permanente e temporária de tags e ataques relay.

Privacidade

Há diversas preocupações com relação à privacidade devido ao aumento da presença do RFID em nossas vidas, e as crescentes capacidades de monitoramento destes; aliado ao crescente interesse dos governos em manter vigilância sobre seus cidadãos. Tags cada vez menores podem ser implantadas nos cidadãos ou em seus pertences, colocadas em ambientes de trabalho ou domésticos para monitorá-los ou a algum aspecto de suas vidas. Etiquetas colocadas em carros a pretexto de diminuir roubos podem facilitar o rastreio dos cidadãos pelo governo, facilitar a multagem e talvez até mesmo monitorar os gastos de recursos energéticos, num cenário futuro. Assim, defensores da privacidade e das liberdades individuais
Anterior Sumário AEHOOOO