Контакты
Подписка
МЕНЮ
Контакты
Подписка

Технологии RFID: ложка дегтя

Технологии RFID: ложка дегтя

В рубрику "В фокусе" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Технологии RFID: ложка дегтя

Евгений Голубев, Спецсвязь России

RFID-ТЕХНОЛОГИИ набирают популярность, причем не только у добросовестных пользователей, но и у электронных злоумышленников - хакеров. Если раньше из-за небольшого распространения RFID не привлекала к себе их внимание, то теперь, когда эта технология встала на ноги, окрепла и вошла в сферы торговли, транспорта, контроля доступа и т.п., на ней сосредоточилось пристальное внимание. Это как в старом анекдоте про неуловимого Джона: его не ловили до тех пор, пока он был никому не нужен. Теперь неуловимый Джон Рфид стал нужен. Его ловят, и, надо признать, успешно.

Все заявления компаний-производителей о стопроцентной безопасности RFID-меток оказались всего лишь маркетинговым трюком после того, как на прошедшей в Лас-Вегасе хакерской конференции "Black Hat/Defcon" было наглядно продемонстрировано, насколько легко поддаются копированию новые "хайтек-паспорта" со встроенным RFID-чипом. Лукас Грюнвальд (Lukas Grunwald), исследователь германской компании DN-Systems, в ходе своей презентации за несколько минут создал электронный клон собственного RFID-паспорта. Для этого ему понадобились ноутбук и относительно недорогое, ценой в несколько сотен долларов, оборудование для считывания и программирования RFID-чипов.

Первый тревожный звонок

Однако вывести из строя RFID-систему можно еще проще. Атака может быть реализована с помощью подшивки журнала "Радиолюбитель", паяльника и небольшой суммы денег. Объектом атаки может стать считыватель. Если вокруг него создать зашу-мляющее электромагнитное поле, то он не сможет корректно обрабатывать "отраженные" от меток сигналы, или, наоборот, их будет так много, что он просто зависнет (аналог DoS-атаки на сервер). Таким образом злодей
сможет, например, вынести незаметно пакет с покупками, парализовать работу крупного торгового центра, аэропорта или просто не пустить всех сотрудников офиса на работу утром (или не выпустить вечером). Это действенный, но грубый метод, а есть и более хитрые.

Может быть, производители RFID-чипов серьезно не озаботились их защитой по причине того, что объем внутренней памяти крайне мал. Действительно, зачем защищать несколько сот байт, когда на дворе терабайтами ворочают? Оказывается, мал золотник, да дорог. Смысл этой русской пословицы показали в Амстердаме. 15 марта 2006 г. исследователи Свободного университета Амстердама М. Райбек, Б. Криспо и Э. Таненбаум написали небольшой вирус (127 байт), который, будучи размещенным на метке, инфицирует считыватель. Для этого используется инъекция SQL в базу данных Oracle, используемую считывателем. Инфицированный таким образом считыватель в свою очередь атакует все встречаемые новые метки. И пусть это всего лишь лабораторное исследование, но оно срывает налет безмятежности и указывает на вполне реальные проблемы. По этому поводу г-н Таненбаум сказал: "Разработчики RFID-технологий считали, что простое сканирование RFID-маркера не может ... использоваться для атаки. К сожалению, они ошибались... Наше исследование - это первый тревожный звонок. Мы хотим, чтобы разработчики задумались над безопасностью своих систем". В самом деле, есть над чем задуматься! И производители задумались: теперь они вводят в свои системы шифрование данных, таким образом закрывая радиоканал и серьезно затрудняя нападающему анализ и подбор лазеек. Но введение криптографических методов защиты связано с очевидными проблемами, в первую очередь это слабая вычислительная мощность RFID-чипов, опять же ограниченный объем памяти, который снижает устойчивость применяемого алгоритма. В общем, борьба начинается и обещает быть интересной. Нам остается только внимательно наблюдать.

Комментарий эксперта

Михаил Кадер, системный инженер-консультант Cisco Systems

Эта статья поднимает весьма интересный вопрос об эффективности защиты технологии RFID. Действительно, сейчас мы имеем такую же ситуацию, как примерно 5-6 лет назад с защитой беспроводных сетей. Механизмы считались надежными, пока за их исследование не взялись более детально. И автор весьма доходчиво и на живых примерах указывает на текущие проблемы технологии RFID с точки зрения ее защиты. К сожалению, в данной статье отсутствует несколько моментов, которые должны были бы помочь читателю лучше понять ситуацию, а именно: краткое описание технологии, информация о текущем применении и о том, куда упомянутые "активисты RFID-движения" ведут мир. Также автор "забыл" упомянуть, что технологии RFID весьма активно и успешно используются для автоматизации складского и прочего логистического управления, где ограниченность дистанции и контроль доступа в помещения существенно снижают уровень угрозы. Поэтому в дополнение к данной статье я бы рекомендовал ознакомиться с интересной и подробной информацией, расположенной по ссылке: http://ru.wikipedia.org/wiki/RFID.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2008

Приобрести этот номер или подписаться

Статьи про теме