БОРЬБА С ПЕРЕХВАТОМ ТРАФИКА RFID И ДИСТАНЦИОННОГО УПРАВЛЕНИЯ: МЕТОДЫ ЗАЩИТЫ И ПОВЫШЕНИЕ БЕЗОПАСНОСТИ

Яковишин Андрей Дмитриевич
Камчатский государственный технический университет
магистр

Аннотация
Статья посвящена угрозам безопасности данных, связанных с перехватом трафика и дистанционным управлением устройств радиочастотной идентификации (Frequency Identification, RFID). Описываются типы RFID-меток, их уязвимости и методы защиты, включая криптографические техники, идентификацию и аутентификацию, использование неперепрограммируемых меток, соблюдение стандартов и внутренних мер безопасности. Акцент делается на важности комплексного подхода к безопасности RFID, включающего многоуровневые защитные механизмы для противодействия потенциальным кибератакам.

Ключевые слова: , , , , ,


Рубрика: 05.00.00 ТЕХНИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Яковишин А.Д. Борьба с перехватом трафика RFID и дистанционного управления: методы защиты и повышение безопасности // Современные научные исследования и инновации. 2024. № 1 [Электронный ресурс]. URL: https://web.snauka.ru/issues/2024/01/101405 (дата обращения: 19.04.2024).

Введение

RFID – это технология идентификации объектов с помощью радиосигналов. Система радиочастотной идентификации состоит из транспондера и считывающего устройства. Для хранения и передачи информации используются электронные RFID-метки. Это позволяет быстро и эффективно определять элементы без физического взаимодействия.

С развитием технологий радиочастотной идентификации возникают новые угрозы безопасности данных. Неправомерный доступ к информации, вызванный перехватом трафика и дистанционным управлением устройствами, может иметь серьезные последствия для физических лиц, компаний, государств [1].

Рост рынка технологий RFID вызван пандемией COVID-19 и необходимостью отслеживания контактов [2]. Сегодня радиочастотная идентификация используется компаниями для маркировки товаров, в системах контроля и управления доступом (СКУД), в транспортной и складской логистике, медицине. По информации международной компании Coherent Market Insights [3], технологии RFID на рынке здравоохранения к 2027 году будут оцениваться в 18,41 миллиарда долларов США, а среднегодовой темп роста составит 19,6 %.

Основная часть

Для определения методов защиты и повышения безопасности RFID необходимо проанализировать типы RFID-меток:

  1. Активные RFID-метки имеют встроенный источник и способны самостоятельно отправлять сигналы. Они габаритнее, чем пассивные метки, но обладают большей дальностью действия. Код метки может передаваться как в режиме непрерывного излучения с небольшими интервалами, так и по нажатию кнопки. Активные RFID-метки подходят для мониторинга объектов.
  2. Пассивные RFID-метки не имеют собственного источника питания и получают энергию для работы от радиосигнала, который поступает от считывателя. У таких устройств низкая стоимость и долгий срок службы, они просты в использовании. К недостаткам, актуальным для темы исследования, можно отнести уязвимость к сканированию посторонними пользователями и к перехвату информации, отсутствие встроенной защиты данных, ограниченные возможности шифрования. Это делает пассивные метки более подверженными кибератакам.

Отчет «RFID: технологии, предложения и глобальные рынки» компании Research and Markets (Дублин, Ирландия) показывает, что в ближайшие годы рынок технологий RFID будет демонстрировать устойчивый рост (рис.1).

Рисунок 1. Глобальный рынок RFID, в млрд долларов США [4]

Это объясняется растущим спросом на мониторинг объектов, необходимостью оптимизации ресурсов. Согласно прогнозу компании MarketsandMarkets (Иллинойс, США), рынок пассивных RFID-меток будет расти более высокими среднегодовыми темпами, по сравнению с рынком активных RFID-меток, и к 2028 году займет лидирующее положение [5]. В связи с этим актуальным становится вопрос о методах защиты и повышения безопасности в борьбе с перехватом трафика RFID и дистанционного управления.

Злоумышленники могут воздействовать напрямую на память транспондера, например, с помощью метода криптоанализа, использовать уязвимости системы в процессе передачи трафика. Атаки протокольного и физического уровня объясняются использованием слабых алгоритмов шифрования. Воздействие происходит путем клонирования или перехвата радиосигнала устройствами для чтения данных с меток, внедрения вирусов или перепрограммирования RFID-меток, вскрытия, блокирования каналов связи.

Распространенными видами атак на системы RFID являются перехват трафика и дистанционное управление. Рассмотрим их подробнее.

Перехват трафика RFID и дистанционное управление: методы защиты. Под трафиком RFID понимают объем информации между RFID-меткой и считывающим устройством, использующим технологию радиочастотной идентификации. Несанкционированный доступ к конфиденциальной информации может привести к разглашению персональных данных, отслеживанию перемещений в личных целях, раскрытию коммерческой тайны, мошенничеству с банковскими счетами и другим незаконным операциям. Возможность дистанционного управления RFID-устройствами предоставляет определенные риски безопасности, например, утечку конфиденциальной информации и использование ее в личных целях.

Атаки физического уровня можно предотвратить с помощью криптографических методов, предполагающих шифрование, кодирование и иное преобразование информации, снижающее риски неправомерного доступа. Такой способ обеспечивает проверку целостности данных, что позволяет обнаружить любые попытки их модификации или подделки.

К теоретическим методам защиты информации относят идентификацию и аутентификацию, то есть присвоение субъектам и объектам доступа личного идентификатора и в дальнейшем установление его подлинности.
Фактически это предполагает использование биометрических данных (отпечатков пальцев или распознавание лица). Повышенный уровень безопасности обеспечивает взаимная аутентификация в технологиях RFID, так как обе стороны должны подтвердить свою легитимность перед передачей данных и выполнением каких-либо операций. Такая процедура препятствует защите от подделок RFID-меток или устройств, незаконному удаленному доступу. Взаимная аутентификация в технологиях RFID помогает обеспечить безопасность и целостность передаваемых данных, что особенно важно в областях, где требуется защита конфиденциальной информации для предотвращения мошенничества.

Еще один метод – использование неперепрограммируемых меток RFID. Уникальный идентификатор не может быть изменен или перезаписан. К преимуществам таких устройств относится надежность, возможность использования без систематического обновления.

Повышение безопасности технологий RFID достигается путем соблюдения общепринятых стандартов и протоколов. Один из них – Протокол Secure Distance Bounding (SDB), который используется для проверки физического расстояния между двумя устройствами и предотвращает атаки мошенников. В России утверждены национальные стандарты «Методы эксплуатационных испытаний устройств радиочастотной идентификации». Они устанавливают общие требования к испытаниям устройств считывания и являются модифицированной версией международного стандарта ISO/IEC 18046-1:2011 «Методы тестирования производительности устройств радиочастотной идентификации» [6].

Борьбе с перехватом трафика RFID и дистанционного управления [7] способствует установление внутренних мер безопасности организации. К ним относят:

- внедрение мер контроля доступа для сотрудников: строгая процедура идентификации;

- проведение аудита системы для отслеживания несанкционированных попыток перехвата трафика и дистанционного управления и своевременного реагирования на потенциальные угрозы;

- регулярное техническое обслуживание и обновление систем RFID и меток, адаптация к тенденциям рынка;

- обучение персонала безопасному использованию технологии RFID и практикам информационной безопасности для снижения риска утечки данных или несанкционированного доступа;

- разработка и соблюдение процедур утилизации RFID-меток.

Выводы

Риски перехвата трафика RFID и дистанционного управления предоставляют серьезную угрозу информационной безопасности. Эффективная защита от неправомерного воздействия предполагает комплексный подход, включающий в себя сочетание различных методов.

В данной научной статье рассмотрены особенности активных и пассивных RFID-меток, криптографические методы защиты, механизмы идентификации и аутентификации, использования неперепрограммируемых меток. Установлено, что повышение безопасности технологий RFID невозможно без соблюдения международных и национальных стандартов, а также разработки и утверждения внутренней политики организации в отношении радиочастотной идентификации.

Статья подчеркивает важность обеспечения безопасности систем RFID и дистанционного управления в контексте потенциального роста уровня внедрения технологий RFID в различные сферы.


Библиографический список
  1. Chitadze N. Basic Principles of Information and Cyber Security // Analyzing New Forms of Social Disorders in Modern Virtual Environments. – 2023. – С. 193-223. – IGI Global.
  2. Исрафилов А. COVID-19 и его последствия для кибербезопасности: от угрозы к стратегическому ответу // Вестник науки. – 2023. – № 12 (69), Т. 4. – С. 1087-1093. ISSN 2712-8849.
  3. Shakeel, Tanzeela и др. A survey on COVID-19 impact in the healthcare domain: worldwide market implementation, applications, security and privacy issues, challenges and future prospects // Complex & Intelligent Systems. – 2023. – Т. 9, № 1. – С. 1027-1058.
  4. Global RFID Market by Offering (Tags, Readers, Software & Services), Tag Type (Active, Passive), Wafer Size, Frequency (Low Frequency, High Frequency, Ultra-high Frequency), Form Factor, Material, Application and Region – Forecast to 2032. – [Электронный ресурс]. – Режим доступа: https://www.researchandmarkets.com/report/rfid#cat-pos-1. – Дата обращения: 16.01.2024.
  5. Chanchaichujit, Janya, Balasubramanian, Sreejith, Ng Si Min Charmaine. A systematic literature review on the benefit-drivers of RFID implementation in supply chains and its impact on organizational competitive advantage // Cogent Business & Management. – 2020. – Т. 7, № 1. – Статья 1818408.
  6. Абдуллина Л. и др. Актуальные векторы трансформации российского бизнеса в русле «стратегии устойчивого развития» (ESG) // Общество и экономика. – 2023. – № 7. – С. 71-82. DOI: 10.31857/S020736760026574-
  7. Тюменцев Д.В. AGILE-практики в DevOps: CI/CD // Инновационные подходы в современной науке: сб. ст. по материалам CXLIX Международной научно-практической конференции. – М.: Изд. «Интернаука», 2023. – № 17(149).


Количество просмотров публикации: Please wait

Все статьи автора «Яковишин Андрей Дмитриевич»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться:
  • Регистрация