KUVA: SIEMENS
Koska RFID-järjestelmät hyödyntävät toiminnassaan langatonta kommunikointia radioaaltojen avulla, voi hyökkääjä
DOS-hyökkäykset (Denial-of-Service) ja relay-hyökkäys.
RFID
PÄHKINÄNKUORESSA
Tiedosta riskit
RFID (Radio Frequency Identification) on yleisnimitys
Salakuuntelu on yksi langattoman viestinnän suurimmista tieto-
radiotaajuuksilla toimiville tekniikoille, joita käytetään
turvauhkista niin tavallisissa tietovirroissa kuin RFID-tekniikas-
tuotteiden ja asioiden havainnointiin, tunnistamiseen
sakin. Radioaaltoja voidaan kuunnella asianmukaisilla luki-
ja yksilöintiin. Teknologian toiminta perustuu tiedon
joilla. Tunnisteen ja lukijan välistä yhteyttä voidaan häiritä
tallentamiseen RFID-tunnisteeseen ja sen langattomaan
perinteisesti kahdella tavalla. Syöttämällä lukijalle sen taajuus-
lukemiseen RFID-lukijalla radioaaltojen avulla.
alueella olevaa signaalia voidaan peittää tunnistekontaktit tai
RFID-järjestelmien idea on yksinkertainen: kiinnitä
vaihtoehtoisesti DOS-hyökkäyksellä voidaan ylikuormittaa luki-
RFID-tunniste haluttuun kohteeseen, lue ja kirjoita tietoa
jan käsittelykapasiteetti. Relay-hyökkäyksessä mallinnetaan
tunnisteeseen RFID-lukijalla, ja käytä tietoa hyväksesi
lukija-tunniste-kommunikaatiota välityslaitteen avulla, jolloin
taustajärjestelmän avulla.
käyttää myös tätä hyväkseen. Radioaaltorajapintaa hyödyntäviä hyökkäyksiä ovat muun muassa salakuuntelu, häirintä,
lukijan ja tunnisteen ei tarvitse olla toimintasäteellä.
Koska salauksen mahdollistamiseksi tunnisteelta vaaditaan
RFID-tekniikkaa voidaan soveltaa muun
enemmän muistia ja virtaa, jotka kasvattavat tuotantokustan-
muassa:
nuksia, ei se monissa sovelluksissa ole taloudellisesti kannatta-
• kohteiden seurantaan
vaa. Koska RFID:tä kuitenkin hyödynnetään myös turvallisuutta
• tilaus-toimituslogistiikkaan
vaativilla aloilla, kuten maksujen asioinnissa, on puolustusme-
• teollisuuden valmistusprosessin seurantaan (raaka-
kanismit niissä välttämättömät muun muassa salakuuntelulle ja
aineet, puolivalmisteet)
niin sanotulle ”skimmaukselle” eli tunnisteen datan kopioimi-
• henkilötunnistukseen ja -seurantaan
selle.
• vähittäismyyntiin
Lukijan ja tunnisteen välistä kommunikointia voidaan silti
salata usealla tavalla, kuten salausavaimilla ja tietovirran
• maksusovelluksiin
• kulunvalvontaan ja turvallisuuteen
salauksella. Lukija ja tunniste voivat käyttää samaa avainta
sekä salaukseen että purkamiseen, jolloin kyseessä on sym-
RFID-tekniikan etuja ovat muun muassa
metrinen salaus. Suurissa, monen tuhannen tunnisteen järjes-
• automaatio, paperityön vähentyminen
telmissä tämä käytäntö voi avaimen paljastuttua aiheuttaa
• nopeampi, tehokkaampi toiminta
suuren tietoturvariskin, joten näissä järjestelmissä tunnisteet
• tiedon keruu hajallaan olevista tapahtumista, uudet
sisältävät toisistaan poikkeavat salausavaimet ja noudattavat
asymmetristä salausta.
)