Segurança em Sistemas RFID

 

 

Os sistemas RFID tem sido utilizados em diversas aplicações, tais como controle de acesso, sistemas de pagamento, entre outras. Dessa forma, a segurança ao se implantar esse tipo de tecnologia é de fundamental importância para as empresas, uma vez que qualquer falha na segurança pode resultar em prejuízo para a mesma.

Basicamente existem dois tipos de ataque a sistemas RFID, ataques físicos e captura de tráfego.

O mais perigoso desses dois tipos de ataque é o físico, entretanto este é mais fácil de ser identificado, uma vez que o atacante precisa ter contato direto com a tag.

Já os ataques de captura de tráfego são considerados passivos, pelo fato do invasor não ter contato direto com o identificador. Nesse tipo de ataque, o invasor consegue interceptar a comunicação entre o leitor e a etiqueta, e faz uso indevido da informação obtida.


Zonas de Seguranca:

Os sistemas RFID podem ser inseridos em 4 zonas de segurança, estas precisam ser analisadas e protegidas uma a uma.

Zona 1 – Identificador

As duas fraquezas do ponto de vista da segurança dessa primeira zona diz respeito ao não encriptamento dos dados armazenados na etiqueta, muitas vezes pelo fato disso aumentar o custo de espaço e dos circuitos internos e ao fato do acesso físico ao identificador, podendo troca-lo por outro ou até mesmo retira-lo do objeto.

Algumas possíveis soluções estao listadas abaixo:

•Aumento da vigilância para evitar acessos físicos indesejados
•Criptografar os dados antes de armazena-los

Zona 2 – Leitor

Nessa segunda zona temos dois pontos vulneráveis, a primeira diz respeito as informações nao criptografadas trafegadas entre o leitor e o identificador. A segunda diz respeito a nao autenticação dos identificadores por parte dos leitores. A principal ameaça sofrida pela Zona 2 são pessoas conectadas a mesma rede e com um sniffer, software utilizado para identificar pacotes que estejam passando pela rede, com isso ela pode acompanhar a comunicação que ocorre entre os leitores e identificadores e assim ter acesso a informações indevidas.

Algumas formas de solucionar tal problema estao listadas abaixo:

•A comunicação entre os leitores e identificadores pode ser criptografada
•Dificultar ao máximo que terceiros tenham acesso a rede sem fio através do aumento da segurança
•Autenticar os identificadores

Zona 3 – Serviços

A principal ameaça a essa terceira zona diz respeito a interceptação a fonte de dados quando uma determinada empresa, por exemplo, através do EPCIS está consultando o EPCIS de outra empresa para obter determinada informação. Por exemplo, uma empresa A esta consultando o estoque de um produto Y de sua fornecedora. A interceptação por parte de uma terceira empresa pode ocorrer, caso essa consulta não esteja protegida, e com isso esta poderia minar essa fonte de dados.

Possíveis maneiras para conter invasões a essa zona de segurança, estão colocadas abaixo:

•Implementação de um controle de acesso a rede
•Utilização de um sistema que possa detectar a presença de intrusos

Zona 4 – Sistema de Informações

As ameaças a essa zona de segurança são praticamente as mesmas da zona 3. Podemos citar como exemplo de ameaça nessa zona, um intruso que rastreou a conexão de um indivíduo a outros sistemas de informação.
As medidas a serem tomadas para combater esse tipo de ameaça são semelhantes as medidas da zona 3, tal como implementação de um controle de acesso, sistemas de deteccão de intrusos, uso de sniffers.