Клонирование RFID: как защитить свой бизнес от физического проникновения

CarderPlanet

Professional
Messages
2,556
Reputation
7
Reaction score
578
Points
83
Если вы можете получить доступ к своему офисному зданию, школе или гостиничному номеру, просто нажав карту, то есть вероятность, что любой, у кого есть подходящее оборудование, сможет войти так же легко, как и вы. Эти карты типа «нажми и работай» могут быть уязвимыми, потому что они используют технологию, называемую радиочастотной идентификацией или сокращенно RFID. Технология RFID работает путем кодирования цифровых данных в RFID-метки или смарт-метки, которые впоследствии могут быть сохранены и считаны с RFID-карты. Большинство предприятий в США имеют системы безопасности, в которых используются карты-ключи RFID, чтобы определить, кто имеет доступ к уязвимым участкам в их здании. К сожалению, эти карты можно клонировать без особых усилий, иногда с расстояния в несколько футов, и никто даже не заметит, что их безопасность была нарушена.

Для примера рассмотрим маститый Proxmark3 RDV. Это устройство является примером аппаратного инструмента, способного клонировать большинство типов RFID-карт. Proxmark3 пытается имитировать устройство чтения карт и в случае успеха может получить доступ к любым данным, хранящимся на карте. Как только эти данные будут украдены с RFID-карты, Proxmark3 может клонировать эти данные в дубликат пустой RFID-карты. Затем эту дублированную карту можно использовать для обхода любого замка или системы безопасности, к которой у исходной карты был доступ. Proxmark3 также достаточно удобен для пользователя, так что любой любитель может использовать его для получения доступа к среде вашей организации.

Существуют механизмы безопасности, которые могут помочь снизить риск, связанный с использованием технологии RFID для контроля физического доступа. Самый простой способ - использовать современную систему RFID, поддерживающую технологию шифрования. Схема шифрования делает так, что ключ нельзя просто скопировать на клонированную карту. Несмотря на то, что RFID-карты зашифрованы, они могут быть уязвимы для атак, если схема шифрования взломана. Однако это по-прежнему гораздо более безопасный вариант, чем незашифрованные RFID-карты. Несмотря на то, что технология RFID зашифрована, она становится все более распространенной, поскольку почти 80% организаций по-прежнему полагаются на уязвимые, незашифрованные протоколы.

Еще более безопасная технология для инвестиций - это использование «физически неклонируемых функций», также известных как PUF, чтобы отличать чип каждой карты от другого. В этой ситуации каждая карта имеет уникальный идентификатор, а также криптографический ключ. Поскольку уникальный идентификатор основан на физических свойствах самого чипа RFID, а не на данных, хранящихся внутри чипа, клонирование становится практически невозможным.

Наконец, важно помнить о достоинствах многофакторной аутентификации. По-настоящему надежная система контроля физического доступа может полагаться на несколько форм аутентификации для предоставления доступа к определенным строго ограниченным областям. Например, в то время как основное офисное пространство может быть защищено с помощью стандартного доступа и мониторинга RFID-карты-ключа, для центра обработки данных и коммутационных шкафов организации может потребоваться биометрический (например, отпечаток пальца) или дополнительный PIN-код для второго уровня проверки личности. Таким образом, многофакторная аутентификация помогает снизить риск несанкционированного доступа к высокочувствительным областям из-за клонированной RFID-карты.

Наконец, если ваша организация уже имеет сомнительную безопасность RFID и не может модернизировать эту инфраструктуру, все еще есть основные шаги, которые можно предпринять для защиты RFID-карт от клонирования. Например, существуют кошельки с блокировкой RFID, которые защищают ваши карты от клонирования, блокируя любые незапрашиваемые передачи RFID. И, как рекомендуется, никогда не позволяйте другим пользователям, известным или неизвестным, обращаться с вашей RFID-картой. Успешное чтение (т. Е. Кража) необходимых данных занимает всего несколько секунд. Затем эти данные могут быть скопированы на пустую карту на досуге злоумышленника. Если вы не уверены в средствах контроля физической безопасности вашей организации, оценка физической безопасности - отличный способ определить потенциальные риски для операционной среды вашей организации. Свяжитесь с OCD Tech сегодня, если у вас возникнут какие-либо вопросы о технологии RFID и уязвимостях.
 
Top