whatsapp call admin

تحقیق در مورد سیستم های RFID

word قابل ویرایش
40 صفحه
8700 تومان
87,000 ریال – خرید و دانلود

سیستم های RFID

 

 

 

آیا گربه شما با یک ویروس کامپیوتر آلوده شده است ؟

خلاصه

سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما       داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را روانه کند . این مقاله به عنوان هشداری مبنی بر اینکه داده های برچسب های RFID می توانند برای سوء استفاده از سیستم های نرم افزاری bachend مورد استفاده قرار گیرند . بنابراین ، نویسندگان میان افزار RFID باید بازبینی های دقیقی             ( بازرسی حدود ، پالاییدن نویسه خاص و غیره ) انجام دهد تا از دچار شدن میان افزار RFID به آسیب های معروف تجربه شده توسط اینترنت جلوگیری کند . علاوه بر این ، به عنوان مدرکی بر این تصور عمومی ، این مقاله اولین ویروس خود کپی ساز RFID را معرفی می کند . این ویروس برچسب های RFID را به عنوان یک بردار برای به خطر انداختن سیستم های میان افزار کمکی RFID از طریق یک حمله نگاشت SQL بکار می برد. 

۱- مقدمه

سالها بعد از معرفی موفقیت آمیز برچسب زدن پت RFID ، سیستم شناسایی پت دامپزشک یعنی Seth شروع به بروز رفتار عجیبی از خود کرد . در ابتدا ، خواننده RFID به نظر می رسید که داده های نادرستی را در مورد جانور اهلی گزارش می کند . دو ساعت بعد ، به نظر رسید که سیستم ، داده ها را از برچسب های RFID پت ها محو می کند . سپس عجیب ترین حادثه اتفاق افتاد . نمایش LCD بر پت شناسایی کامپیوتر از حرکت باز ایستاد و این پیغام تهدید آمیز را نشان داد : همه پت شما به ما تعلق دارد .

داده های ورودی می توانند توسط هکرها برای سوء استفاده از سیستم های نرم افزار bachend بکار بروند . این اخبار قدیمی هستند ، اما آن ، مانع از این نشر که طراحان سیستم RFID به درستی ساختاری داده های تأمین شده توسط برچسب های RFID اعتماد کنند . حملات RFID معمولاً به عنوان داده های فرمت شده اما تقلبی RFID تصور می شوند . به هرحال ، در حال حاضر ، کسی انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را بفرستد . این مقاله ، آشکار خواهد ساخت که اعتمادی که داده های برچسب RFID دریافت می کنند  بی اساس است . شکاف های ایمنی که آراینده های RFID از آن بیشتر می ترسند ،  molware RFID ، کرم های RFID و ویروس های RFID هستند . جهت اثبات نظرمان ، این مقاله اولین ویروس خود کپی ساز RFID را ارائه خواهد کرد . هدف اصلی ما فرای این مقاله ، حمایت از طراحان میان افزار RFID جهت اتخاذ روش های ایمن برنامه ریزی است . در اولین مرحله از آرایش RFID ، توسعه دهندگان SW ، برای پنهان کردن سیستم های RFID شان ، جهت آماده سازی برای حملات شرح داده شده در این مقاله ، هنوز فرصت دارند .

۱-۱- معرفی RFID

شناسایی بسامد رادیویی [ Radio Frequency Identificoution (RFID)] تکنولوژی نمونه کاربرد فراگیر کامپیوتر (Pervasive Computing) است . به عنوان جایگزینی برای بارکدهای قدیمی ، قابلیت های شناسایی بی سیم RFID ، وعده می دهند که به کلی تجارب صنعتی ، تجاری و پزشکی ما را متحول سازند . باطن این فایده این است که RFID جمع آوری اطلاعات را راجع به اهداف فیزیکی آسان می سازند . اطلاعات راجع به اهداف برچسب زده شده RFID می تواند

برای چندین هدف عبور داده شود در یک زمان در طول موانع فیزیکی و از یک فاصله . مطابق با مفهوم بکارگیری فراگیر کامپیوتر توسط cmark weihr برچسب های RFID ، می توانند تعاملات ما را با زیربنای بکارگیری کامپیوتر در چیزی که ناخودآگاه و حیرت آور است ، تغییر دهد . این تعهد ، سرمایه گذاران و تولید کنندگان را به اتخاذ تکنولوژی RFID برای آرایه وسیعی از کاربردها راهنمایی کرده است.  برچسب های RFID می توانند به مبارزه با جعل کالاهایی مانند طراحان کفش

ورزشی ، مواد مخدر دارویی و پول کمک کنند . سیستم های خودکار RFID ممکن است حساب کرده و صورت حساب های ما را در سوپر مارکت ها ، پمپ بنزین ها و بزرگراه ها بپردازند . ما مجدداً بر موقعیت مان به عنوان « بالای زنجیره غذایی » با RFID برچسب زننده گاوها ، خوک ها ، پرندگان و ماهی ها تأکید می کنیم ، که به این ترتیب به کنترل کیفیت دانه و دنبال کردن بیماری مسری حیوانات قادر می شویم . هم چنین تکنولوژی RFID ، زنجیره های ذخیره را اداره کرده ، دستیابی ما را به ساختمان ها تعدیل می کند ، بچه های ما را ردگیری می کند و از ما در مقابل سارقان حمایت می کند . خانواده سگ و گربه حتی تراشه های شناسایی پت RFID دارند که درآنها کار گذاشته شده است .

 

۲-۱- خطرات شناخته شده RFID

این آرمان شهر کاربرد فراگیر کامپیوتر ، طرف تاریک خود را دارد . RFID ، جمع آوری اطلاعات را در مورد موقعیت ها و اعمال اشخاص ، خودکار می سازد و این داده ها می توانند توسط هکرها ، خرده فروشان و حتی دولت مورد سوء استفاده واقع شوند . شماری از امنیت تثبیت شده RFID و خطرات آن برای زندگی خصوصی وجود دارند .

  • کشف کردن : برچسب های RFID برای اینکه توسط هر دستگاه فرمانبردار خواندن خوانده شوند ، طراحی شده اند . خواندن ممکن است بدون اطلاع از حامل برچسب رخ دهد و آن هم چنین ممکن است در فواصل زیاد روی دهد . یک اختلاف نظر اخیر که این امر را برجسته می کند درباره نگاه اجمالی به پاسپورت های دیجیتال است ( اسناد خوانای مسافرت ماشین ) .
  • ردگیری کردن : خوانندگان RFID در مکان های استراتژیک می توانند مشاهداتی را از تشخیص دهندگان منحصر به فرد برچسب ثبت کنند که با هویت های مشخصی مربوط هستند . مشکل هنگامی بوجود می آید که افراد به طور غیرارادی ردگیری شوند . افراد ممکن است از ردگیری ناخواسته آگاه باشند ( مثلاً ، بچه مدرسه ای ها ، هم شهری های مسن تر و کارکنان شرکت ) ، اما آن لزوماً همیشه درست نیست .
  • Spoofing ، مهاجمان می توانند برچسب های معتبر RFID را بوسیله نوشتن داده های فرمت شده برچسب بر پاسخگرهای خودکار RFID که دوباره قابل نوشتن هستند ، را بوجود آورند . یک حمله Spoofing اخیراً به وسیله محققانی از دانشگاه Johns Hopkius university و RSA Security انجام شده است . محققان پاسخگر خودکار RFID را با استفاده از یک تشخیص گر ( و آشکارسازی ) مشابه سازی کردند که برای خرید بنزین و گشودن سیستم عدم تحرک اتومبیل استفاده می کردند .
  • حملات تکرار مهاجمان می توانند متوقف کرده و دوباره پرس و جوهای RFID را انتقال دهند با به کار بردن دستگاههای رله . این انتقالات می توانند خوانندگان پاسپورت دیجیتال و سیستم های پرداخت بدون تماس راه ایستگاههای کنترل ورود به ساختمان را فریب دهند .
  • رد خدمات : رد خدمات (DOS ) زمانی است که سیستم های RFID ازکار کردن صحیح جلوگیری شوند . خواندن برچسب می تواند بوسیله اتاقک های Farady یا علامت گیر ؟؟؟؟؟ ، به تأخیر بیفتد که هردو آنها از رسیدن امواج رادیویی به اهداف برچسب زده شده RFID جلوگیری می کنند . DOS می تواند فاجعه آمیز باشد در موقعیت های نظیر هنگامی که برای خواندن داده های پزشکی از تراشه های RFID در بخش شوک روحی در بیمارستان تلاش می کنیم .

این فهرست از مقولات وضعیت کنونی دانش همگانی را با در نظر گرفتن امنیت و خطرات نهانی سیستم های RFID نشان می دهد . متأسفانه این مقاله گروه جدیدی از خطرات را به این فهرست اضافه خواهد کرد . تمامی خطراتی که در قبل بحث شدند به سوء استفاده سطح بالا از داده های صحیح فرمت شده RFID مربوط است ، در حالی که malware RFID که در این مقاله توصیف شد ، درباره سوء استفاده سطح پایین از داده های برچسب RFID است که نادرست فرمت شده اند .

۲) دردسر سیستم های RFID

Molware RFID یک جعبه Pandorax است که گردوغبار را در گوشه ای از انبارهای هوشمند یا اتاق های ما جمع آوری می کند . در حالی که تصور ویروس های RFID مطمئناً از ذهن مردم گذشته است ، اشتیاق دیدن موفقیت تکنولوژی RFID هرنوع توجه جدی به این تصور عمومی را فرو نشانده است . علاوه بر ا ین ، سوء استفاده های RFID هنوز به صورت خودسرانه ظاهر نشده اند . بنابراین ، مردم به راحتی تصور می کنند که محدودیت های قدرت که برچسب های RFID با آن روبرو هستند ، کارگذاری RFID را در مقابل چنین حملاتی آسیب ناپذیرساخته است .

 

متأسفانه ، این دیدگاه چیزی بیش از این نیست که محصولی از تفکر آرزومندانه است . کارگذاری RFID ویژگی هایی دارد که آنها را به داوطلبانی برجسته برای سوء استفاده توسط molware تبدیل می کند .

  • کثرت برنامه : برچسب های RFID محدودیت هایی از قدرت دارند که پیچیدگی آنها را ذاتاً محدود می کند ، اما سیستم های میان افزار RFID back – enol ممکن است شامل صدها هزار، اگر نه میلیون ها ، خطوط برنامه باشند . اگر تعداد خطاهای نرم افزار ، به طور متوسط بین ۶-۱۶  در هر ۱۰۰۰ خط کد باشد ، میان افزار RFID احتمالاً خطرات قابل بهره کشی بیشتری دارد . در مقابل ، سیستم های میان افزار کوچک خانگی RFID احتمالاً خطوط کد کمتری دارا می باشند ، اما احتمالاً آنها از ناکافی بودن آزمایش رنج خواهند برد .
  • پروتکل های ژنریک و تسهیلات : ساختن بر زیربنای اینترنت موجود ، یک روش قابل مقیاس و مقرون به صرفه برای توسعه میان افزار RFID است . به هرحال پذیرفتن پروتکل های اینترنت ، هم چنین باعث می شود که میان افزار RFID بار اضافی ، همچون آسیب پذیری امنیتی شناخته شده را به ارث ببرد . شبکه جهانی EPC این گرایش را نشان می دهدباپذیرفتن Domain Name System(DNS) وResource Identifiers (URIS) Extensible Morkup Language (XML) , Uniform .
  • پایگاههای اطلاعاتی bach-end : اساس RFID جمع آوری داده های ماشینی شده است به هر حال ، داده های گردآوری شده بر چسب باید ذخیره و پرس و جو شوند برای رسیدن به اهداف کاربردی بزگتر ، پایگاههای اطلاعاتی . بخش مهمی در اکثر سیستم های RFID هستند . حقیقتی است که تأکید شده است توسط پیچیدگی بردارهای پایگاه اطلاعاتی قدیمی مانند Oracle , SAP با توسعه میان افزار تجاری RFID ، جز ناخوشایند این است که پایگاههای اطلاعاتی در مقابل شکاف های امنیتی آسیب پذیر هستند . بدتر از همه اینکه ، حتی آنها ، انواع منحصر بفردی از حملات را دارا می باشند .
  • داده های ارزشمند : سیستم های RFID هدفی جذاب برای بزهکاران کامپیوتر هستند . داده های RFID ممکن است یک ماهیت مالی یا فردی داشته باشند و گاهی اوقات آن حتی برای امنیت بین المللی هم مهم است . ( مثلاً داده های پاسپورت های دیجیتال ) . با بدترکردن موقعیت malware RFID می تواند احتمالاً آسیب بیشتری را بوجود آورد . نسبت به molware کامپیوتری . علاوه بر سیستم های زیان بخش پشتی IT ، آن هم چنین امکان دارد به اهداف واقعی بر چسب زده شده آسیب بزند .
  • احساس اشتباه ایمنی : اکثر حملات ؟؟؟؟ از اهداف آسانی سوء استفاده می کنند و
    سیستم های RFID احتمالاً آسیب پذیر هستند ، زیرا کسی انتظار molware RFID را ندارد ، به خصوص در سیستم های ناپیوسته RFID توسعه دهندگان میان افزار RFID به انجام سنجش هایی جهت حفظ سیستم هایشان نیاز دارند و ما امیدواریم که این مقاله ، آنها را به انجام آن تشویق کند .
  • سوء استفاده های RFID : برچسب های RFID می توانند مستقیماً از میان افزار backend RFID سوء استفاده کنند . شکاکان ممکن است بپرسند «
  • برچسب های RFID آنقدر منابع محدودی هستند که حتی نمی توانند از خودشان محافظت کنند ( مثلاً سرنگاری) بنابراین چگونه می توانند دست به حمله بزنند ؟ واقعیت این است که استثمار میان افزار RFID به خلاقیت بیشتری نسبت به تدبیر احتیاج دارد . دستکاری کمتر از ۱ کیلوبایت از داده های برچسب RFID می تواند از امنیت خطرات در میان افزار RFID سوء استفاده کند ، از طریق سست کردن ایمنی آن یا شاید حتی با به خطر انداختن همه کامپیوتر یا همه شبکه .

برچسب های RFID می توانند انواع سوء استفاده های زیر را انجام دهند :

۱) سرریز بافر :

سرریزهای بافر ، یکی از رایج ترین منابع آسیب پذیری ایمنی در نرم  افزار هستند . آنها هم در نرم افزارهای قدیمی و هم پیشرفته یافت می شوند . سرریزهای بافر برای صنعت نرم افزار صدها میلیون دلار هر ساله هزینه دارند . سرریزهای بافر هم چنین نقشی برجسته درحوادث ودانش هکرها بازی می کنند که شامل Code Red , Morris(1988) (2201) و کرم های SQL Slammer هستند .

 

سرریزهای بافر ، معمولاً در نتیجه استفاده نادرست از زبان هایی نظیر C یا  که ایمنی حافظه نیستند بوجود می آیند . زندگی یک سرریز بافر ، هنگامی آغاز می شود که یک مهاجم داده ها را چه مستقیماً ( مثلاً از طریق استفاده ورودی ) و چه غیرمستقیم ( مثلاً از طریق متغیرهای محیط ) وارد می کند . این داده های ورودی ، طولانی تر از هدف تخصیص داده شده سرریز بافر در حافظه هستند . بنابراین ، آن هرچه آنچه را که درآنجا اتفاق افتاده است بر روی داده های قبلی می نویسد . از آنجا که برنامه کنترل داده ها ، اغلب در نواحی حافظه نزدیک بافرهای داده ها جا داده شده اند ، سرریز بافر می تواند باعث شود که برنامه ، کد اختیاری را اجرا کند .

برچسب های RFID می توانند از سرریزهای بافر برای به خطر انداختن سیستم های میان افزار backend RFID سوء استفاده کنند . این امر ، نامعقول است زیرا اکثر برچسب های RFID به ۱۰۲۴ بایت یا کمتر محدود شده اند . به هر حال ، دستوراتی مانند « قطعات چندگانه را بنویس » از ISO-1593  می تواند به منابع ضعیف برچسب RFID اجازه دهد که همان داده ها را با نتیجه حاصل از پر کردن کاربرد بافر بفرستد . فرمت کردن بسیار دقیق قطعه داده مکرر فرستاده شده هنوز نوشتن آدرس برگشت بر روی پشته را کنترل می کند .

یک مهاجم هم چنین می تواند تقلب کرده و از کارت های هوشمند بدون تماس استفاده کند که مقادیر بیشتری از فضای قابل دسترس ذخیره در اختیار دارد . با این وجود ، یک مهاجم بهتر می تواند بافرهای میان افزار RFID را دور کند . با بکار بردن یک منبع غنی پرقدرت ۱ دستگاه شبیه سازی برچسب RFID مانند Guardian RFID .

۲) وارد کردن کد :

کد مفرض می تواند در یک اجرا توسط مهاجم تزریق شود ، با بکار بردن هر تعداد از زبان های نویسنده شامل : VBScript , Perl , Javascript , Java , CGI . وارد کردن HTML و Scripting  Crosssite (XSS) انواع متداول وارد کردن کد هستند و یک نشان گویا از این حملات ، حضور مشخصه های زیر ، در داده های ورودی هستند :

برای انجام حملات وارد کردن کد ، معمولاً ، هکرها اول URL های مغرض را ماهرانه می سازند ، که توسط تلاش های مهندسی اجتماعی برای فریب کاربرها به صورت کلیک کردن بر روی آنها دنبال می شود . هنگامی که فعال  شوند ، این نوشته ها گستره ای از حملات را از دزدی شیرینی گرفته تا www جلسه هواپیما دزدی اجرا می کنند ، آنها حتی از آسیب پذیی های پرسه وب ، در تلاشی برای به خطر انداختن کل کامپیوتر سوء استفاده می کنند .

برچسب های RFID با داده های نوشته شده در یک زبان نوشتاری می تواند حملات وارد کردن کد را بر روی بعضی سیستم های میان افزار RFID backend انجام دهند . اگر کاربردهای RFID از پروتکل های وب برای پایگاه های اطلاعاتی back end وب همانطور که EPC جهانی انجام می دهد ) استفاده کنند ، شانسی برای متقاضیان میان افزار RFID وجود خواهد داشت که می توانند زبان های نوشتاری را تفسیر کنند ( شاید به این دلیل که نرم افزار با استفاده از یک وب سرویس گیرنده محقق شده است ) . اگر این امر صادق باشد ، پس میان افزار RFID نسبت به وارد کردن همان کد آسیب پذیر خواهد بود .

۳) نگاشت SQL

نگاشت SQL یک نوع از حمله نگاشت کد ا ست که پایگاه اطلاعاتی را در اجرای کد SQL که موردنظر نبوده ، فریب می دهد . مهاجمان از طریق نگاشت SQL اهداف متعددی را دنبال می کنند اول اینکه آنها ممکن است بخواهند ساختار پایگاه اطلاعاتی را بخوانند . سپس ، مهاجمان ممکن است بخواهند داده های غیرمجاز را بازیابی کنند . یا تغییرات غیرقانونی یا حذف ایجاد کنند . پایگاههای اطلاعاتی همچنین گاهی اوقات به مجریان DB اجازه اجرای دستورات سیستم را می دهند . برای مثال سرور مایکروسافت SQL دستورات را با بکارگیری کار ذخیره شده XP-cmdshell اجرا می کند . مهاجم ممکن ا ست از این ، برای به خطر انداختن سیستم استفاده کند ، با ایمیل کردن تصویر کلمه رمز فایل سیستم به یک مکان مشخص .

داده های برچسب RFID می توانند شامل حملات نگاشت SQL باشند که از پایگاه های اطلاعاتی میان افزار back-end RFID سوء استفاده می کند . محدودیت های ذخیره سازی داده های برچسب RFID مشکلی برای این حملات نیستند ، زیرا امکان انجام آسیب زیاد در یک مقدار کم SQL وجود دارد . برای مثال ، دستور نگاشت شده ، ” shut down ” ، بلافاصله یک سرور SQL را تعطیل خواهد کرد ، با بکار بردن تنها ۱۲ مشخصه از ورودی . دستور ناخوشایند دیگر  این است که : ” ” < tablename > drop table  که برنامه جدول پایگاه اطلاعاتی تخصصی شده را حذف خواهد کرد . درست همانند حملات نگاشت SQL استاندارد ، اگر DB مانند root درحال اجرا باشد ، برچسب های RFID می توانند دستورات سیستم را اجرا کنند که می تواند همه کامپیوتر یا همه سیستم را به خطر اندازد .

۱-۳ ) کرم های RFID- Based

یک کرم ، برنامه ای است که در عرض یک شبکه خود تکثیری می کند ، با سوء استفاده از ناقص کردن ایمنی سرویس های بکار رفته . یک کرم ، از یک ویروس در این جنبه قابل تمیز است که یک کرم بر فعالیت هیچ کاربری برای تکثیر احتیاج ندارد . کرم ها معمولاً یک بار مفید دارند که فعالیت هایی را که از فایل های حذف کننده تا فرستادن اطلاعات از طریق ایمیل برای نصب قطعات نرم  افزار گسترده شده اند ، انجام می دهد . یکی از متداول ترین بارهای مفید برای یک کرم ، نصب یک درپشتی در کامپیوتر آلوده شده است ، که به هکرها امکان برگشت آسان به سیستم آن کامپیوتر را در آینده می دهد .

یک کرم RFID از طریق سوء استفاده از خطاهای ایمنی در سرویس های RFID روی خط تکثیر می شود . کرم های RFID لزوماً احتیاجی ندارند که کابرکاری انجام دهد ( مانند اسکن کردن برچسب های RFID ) برای تکثیر ، گرچه آنها از طریق برچسب های RFID نیز اگر فرصت داده شوند ، بخش خواهند شد .

فرایند آغاز می شود هنگامی که کرم های RFID ابتدا ، سرورهای میان افزار RFID را برای آلوده کردن سرتاسر اینترنت کشف می کنند . آنها از سوء استفاده های شبکه ای به عنوان یک مکانیسم حمل برای انتقالشان به هدف استفاده می کنند . یک مثال ، حملات برعلیه ECP جهانی سرورهای Object Naming Service (ONS) است که به چندین حمله مشترک DNS حساس هستند . این حملات می توانند ماشینی شده باشند ، از طریق فراهم آوردن مکانیسم تکثیری برای یک کرم RFID .

کرم های RFID می توانند از طریق برچسب های RFID تکثیر شوند . میان افزار RFID آلوده شده به کرم می تواند برچسب های RFID را با نوشتن داده های آنان بر یک برچسب آلوده کند . این سوء استفاده سرورهای جدید میان افزار RFID را برای دان لود کردن و اجرای بعضی فایل ها از یک محل دور بوجود می آورد . فایل باید سرور میان افزار RFID را به همان روش به عنوان یک molware استاندارد آلوده کند ، بنابراین باید یک نمونه جدید از کرم RFID را آغاز کند .

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
word قابل ویرایش - قیمت 8700 تومان در 40 صفحه
87,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد