Основы безопасности в считывателях RFID

Прочитано: 51 раз(а)
1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 голосов, среднее: 5,00 из 5)
Loading ... Loading ...


Широко разрекламированные взломы иллюстрируют, почему бесконтактные учетные данные требуют сложных мер безопасности, которые могут развиваться так же быстро, как методы взлома, используемые злоумышленниками.

В последние годы транснациональные корпорации, включая Cathay Pacific, Facebook и Uber, были подвергнуты серьезным штрафам за нарушения безопасности и защиты данных. В этот период наблюдается рост количества законов о защите данных, поскольку все больше и больше информации собирается и распространяется в Интернете. Таким образом, становится критически важным оценить возможности безопасности при выборе встроенного устройства, которое касается потенциально конфиденциальных данных.

Считыватели RFID могут передавать личные данные или идентификационные данные пользователя либо в хост-систему, например ПК, либо в конечную точку, такую ​​как человеко-машинный интерфейс (HMI). Пассивный RFID-транспондер, приложение для мобильного телефона с использованием BLE / NFC или смарт-карты и другие учетные данные на основе контактов могут нести конфиденциальные данные или личную информацию. Для смарт-карт или учетных данных на основе контактов чаще всего используется личная информация, такая как имена, адреса или дата рождения, чем в бесконтактных учетных данных, где может использоваться идентификационный номер.

Чек-лист для выбора системы контроля доступа

Существует множество уязвимостей безопасности, связанных с низкочастотными (125 кГц) бесконтактными транспондерами. В Интернете можно найти ссылки на уязвимости, в которых обсуждается, как легко получить доступ к незащищенной статической информации карты. Затем злоумышленники могут клонировать эти учетные данные, которые могут использоваться для запуска действия, такого как предоставление доступа к объекту или разблокировка компьютера.

Некоторые ссылки также указывают на уязвимости в интерфейсе типа Wiegand, касающиеся перехвата сигналов данных для захвата стоимости карты. Протокол Wiegand — один из самых распространенных протоколов для систем считывания проксимити карт. Карта Wiegand содержит два коротких провода, которые хранят данные магнитным способом. Когда карта протягивается через считыватель, по проводам передаются сигналы высокого или низкого напряжения для создания двоичных данных для аутентификации учетных данных карты. (Третий провод Wiegand обеспечивает общую землю). Проблема в том, что недорогие хаки Wiegand найти несложно. Следовательно, некоторые старые RFID-транспондеры и коммуникационные интерфейсы теперь считаются в корне скомпрометированными.

При разработке приложений RFID дизайнеры должны задать ряд вопросов. Первый — нужны ли в данной ситуации возможности шифрования. Если да, может ли читатель выполнять криптографические алгоритмы?

Там, где необходимо шифрование, разработчики должны определить точный канал, через который шифрование должно выполняться. Возможно, интерфейс хоста требует обмена зашифрованными данными или защищенные данные должны передаваться по радиоинтерфейсу. Помните, что средства шифрования работают только при правильной настройке. Были случаи, когда карточки с ключами зашифровывали только UID, но оставляли другую личную информацию незашифрованной и уязвимой для перехвата.

Кроме того, многие типы бесконтактных транспондеров могут хранить данные и шифровать или блокировать эти сегменты с помощью криптографических ключей. Устройство чтения карт должно не только расшифровывать память и получать доступ к данным, но также предоставлять конечному пользователю простые средства для выполнения этой операции.


Во многих случаях компании, использующие кард-ридер, имеют собственные индивидуальные криптографические ключи для своих учетных данных и не желают делиться этими ключами с изготовителем кард-ридера. Чтобы справиться с такими ситуациями, устройство для чтения карт должно иметь возможность принимать специальные ключи от кого-либо, кроме производителя. Это можно облегчить несколькими способами, например, путем реализации API высокого уровня, позволяя пользователю писать приложения для устройства чтения карт или с помощью графического интерфейса пользователя, позволяющего конечному пользователю вводить ключи.

Другой вопрос, который следует задать, — должны ли считыватель и карты обмениваться зашифрованными данными. Если это так, то, конечно, кардридер должен поддерживать обмен. Некоторые этого не делают.

В типичном сценарии кард-ридер выступает в качестве носителя для облегчения сбора и передачи данных между транспондером и хост-системой. Хост-система может быть либо конечной точкой, которая локально проверяет представленные учетные данные, либо микроконтроллером, который отправляет данные по сети в облако или в базу данных для проверки и аутентификации.

Если необходимо шифрование между носителем RFID и считывателем, требуются соответствующие учетные данные. Существуют случаи использования, когда смарт-карты или паспорта хранят личную информацию, такую ​​как имя, адрес, дату рождения или биометрические данные. Здесь устройство для чтения карт должно содержать механизмы алгоритмов шифрования, такие как AES, DES, 3DES, или возможность реализации пользовательских алгоритмов.

В случаях, когда используются смарт-карты или учетные данные на основе контактов, хост-система обычно полностью управляет связью. Таким образом, картридер также должен иметь:

● Программные возможности, такие как режимы связи со смарт-картой персонального компьютера (PCSC) или устройством интерфейса чип-карты (CCID). PCSC — это набор стандартов взаимодействия для интеграции смарт-карт и устройств чтения смарт-карт в обычную вычислительную среду. CCID — это протокол USB, который позволяет смарт-карте подключаться к компьютеру через устройство для чтения карт с использованием стандартного интерфейса USB. Драйверы, облегчающие связь с хостом, также позволяют легко интегрировать программное обеспечение.

● Аппаратная поддержка стандартов связи, таких как ISO7816, и наличие слотов для модулей безопасного доступа (SAM) и других контактных интерфейсов. ISO7816 имеет дело только с контактными смарт-картами и определяет аспекты карты и ее интерфейсов, такие как физические размеры карты, электрический интерфейс, логическая структура карты, различные команды, используемые интерфейсом прикладного программирования и т. Д. SAM может использоваться для криптографических вычислений и безопасной аутентификации и физически может быть либо SIM-картой, вставленной в слот SAM в считывателе, либо IC в корпусе смарт-карты.

Некоторые приложения требуют взаимной аутентификации между SAM и носителями RFID. Некоторые читатели поддерживают такого рода транзакции, а другие — нет. Обычно SAM используются для генерации ключей приложения на основе определенного главного ключа или для генерации ключей сеанса. Они также обеспечивают безопасный обмен сообщениями между носителями RFID, считывателем и хост-системой.

Зашифрованная память

Многие бесконтактные учетные данные содержат сегменты памяти, зашифрованные с помощью криптографических ключей. Эти ключи часто хранятся в SAM и поставляются производителям картридеров. Такой подход не только обеспечивает безопасность ключей, но и добавляет шаг в процесс аутентификации. В этом случае устройство чтения карт должно сначала выполнить операции аутентификации с SAM, а затем выполнить серию криптографических и битовых манипуляций между бесконтактной картой и SAM. Эту операцию можно дополнительно обезопасить, добавив ключевой шаг диверсификации. Кардридер должен поддерживать такой сценарий как аппаратно, так и программно.

Многие компании, использующие устройства чтения карт, требуют, чтобы устройство чтения карт изначально поддерживало такой сценарий, и у них есть возможность предоставлять высокоуровневые API-интерфейсы для помощи в их реализации. Кроме того, приложения с высоким уровнем безопасности требуют передачи данных в зашифрованном формате.

Можно обеспечить сквозное шифрование / безопасность с помощью SAM. В такой архитектуре считыватель облегчает взаимную аутентификацию с носителями RFID и SAM, таким образом передавая защищенные данные по радиоканалу, а также обеспечивая безопасность ключей шифрования. Считыватель также может передавать данные, зашифрованные SAM, в хост-систему.

Обратите внимание, что безопасность распространения SAM, а также администрирование процесса установки в считывателе следует рассматривать как отдельные проблемы и решать соответственно. Также существует вероятность кражи считывателей или отсоединения модулей ЗУР от считывателя. Если эти сценарии возможны, они должны быть учтены в общих процедурах безопасности.

Также обратите внимание, что карта Wiegand и интерфейс Wiegand для передачи данных — это технология 40-летней давности. Хотя карты Wiegand все еще производятся, они в значительной степени заменены более новыми и более дешевыми формами карт доступа. Однако эти новые карты по-прежнему основаны на формате данных Wiegand. Хотя карты новые, этот формат может быть перехвачен, поскольку данные доступны в виде простого текста.

Существуют и другие технологии, обеспечивающие более высокий уровень защиты от перехвата и поддерживающие обмен зашифрованными данными. Различные промышленные продукты выводят код в формате Wiegand. Часто это неудобная форма для чтения на ПК или другое устройство, имеющее только последовательный порт RS232. Поэтому считыватели часто используют преобразователи Wiegand-to-RS232, которые преобразуют 26-битные и 37-битные форматы Wiegand в поток данных RS232.

Кроме того, разработчики должны понимать, можно ли вмешиваться в программу чтения, и если да, насколько это важно. Например, кард-ридеры, подключенные к многофункциональным принтерам (МФУ) для выпуска заданий на печать, обычно не являются стратегическими. Несанкционированное вмешательство в считывающее устройство может привести к отключению принтеров, но не поставит под угрозу безопасность документов. Обычно при саботаже устройства чтения карт программное обеспечение МФУ предотвращает раскрытие любой информации.

С другой стороны, среды с высоким уровнем безопасности, такие как центры обработки данных, нуждаются в большей защите. Существует несколько технологий, таких как механические и оптические датчики несанкционированного доступа, которые могут быть встроены непосредственно в устройство чтения карт для защиты от угроз.

Тамперные переключатели встроены во многие типы оборудования, а внешние тамперные переключатели могут использоваться с оборудованием, не имеющим встроенного переключателя. Наиболее распространенными типами являются механический микровыключатель или плунжерный тампер. Выключатели вскрытия обычно обнаруживают, когда крышка устройства снята. Кроме того, они также могут обнаружить, когда считыватель RFID снят со стены.

Загрузки

В какой-то момент для устройств чтения карт обычно требуется какое-то обновление программного обеспечения или прошивки. Процесс очень похож на процесс для телефонов и ПК, за исключением того, что для обновлений программного обеспечения или конфигурации может потребоваться шифрование. Например, предположим, что приложение просто считывает статические номера карт с носителя RFID или не использует данные, защищенные ключами шифрования. Ни прошивка, ни конфигурация не нуждаются в шифровании просто потому, что эти файлы не несут никакой конфиденциальной информации.

С другой стороны, предположим, что данные, прочитанные читателем, содержат личную информацию или служебную корпоративную информацию. Данные должны быть зашифрованы, а считыватели должны иметь криптографические ключи. В таком сценарии конфигурационное программное обеспечение или микропрограммное обеспечение также должны быть зашифрованы, поскольку они также содержат конфиденциальную информацию. Программное обеспечение для зашифрованной конфигурации или микропрограммное обеспечение не представляют угрозы безопасности, поэтому они могут быть переданы клиентам или производителям устройств чтения карт для получения обновлений.

Чтобы справиться с такими проблемами, интеграторы должны работать с экспертами в предметной области и устанавливать требования и цели. Планирование безопасности обычно происходит после разработки концепции, архитектуры системы и потока данных. Как для функций безопасности, так и для общей простоты реализации лучше всего использовать считыватели, достаточно гибкие, чтобы приспособиться к возможным будущим изменениям и адаптации.

Быстро, удобно, безопасно: самозанятые смогут подключиться к Яндекс.Кассе с помощью чат-бота



Новости партнеров

Загрузка...