Developersland

Teknoloji ve Yazılım Blogu

  • Yazıtipi boyutunu arttır
  • Varsayılan yazıtipi boyutu
  • Yazıtipi boyutunu azaltır

RFID Sistemleri ve Güvenliği

RFID TEKNOLOJİSİ VE BU SİSTEMLERDE BULUNAN GÜVENLİK ÖNLEMLERİ

1.       1. RFID NEDİR?

RFID teriminin açılımı Radyo Frekanslı Tanımlama olarak açıklanabilir. (RFID, Radio Frequency Identification). Bu sistemler; temelde gelen radyo frenkanslarını kullanarak etiketlenen objeleri tanımlama ve takip etme görevlerini yerine getirirler. Haberleşme aşamasında bir okuyucu (reader) tarafından okuyucuda bulunan anten yardımıyla okunan etiket(tag)ler ile iletişim sağlanmaktadır.

Etiketler yapı olarak 3 gruba ayrılılar;

1-      Aktif: Pil benzeri bir güç kaynağı ile çalışan etiket(tag) türüdür.

2-      Pasif: Okuyucunun oluşturduğu elektrik ya da manyetik alandan güç alarak çalışan etiket türüdür.

3-      Yarı - Aktif: Bu etiket türleri kendi güç kaynaklarına sahiptirler. Ancak iletişime sadece bir okuyucu tarafından aktive edildikleri zaman geçerler.


1.1  Genel Anlamda Bir RFID Sistemi Nasıl Çalışmaktadır?


rfid
Fig 1.1 Genel Hatlarıyla RFID Sistemlerinin Çalışma Şekli

Tipik bir RFID sisteminde etiketler objelerin üzerinde bulunmaktadır. Bu etiketlerin kendilerine ait bir iç hafızaları vardır. Bu hafıza içerisinde etikete ya da etiketin bulunduğu objeye ait olan bazı bilgiler bulunabilir. Etiketler okuyucu tarafından üretilen bir alan içerisinden geçtikleri zaman okuyuca sahip oldukları bilgiyi gönderirler ve böylece objenin tanıtılma işlemi gerçekleştirilmiş olur. Fig 1.1 de pasif etiketler kullanıldığı zaman sistemin nasıl çalıştığı görsel olarak aktarılmıştır.

1.2  RFID Teknolojisinin Kullanım Alanları

RFID teknolojisi pek çok alanda kullanılmaktadır ve gün geçtikçe kullanım alanları da artmaktadır. Bazı kullanım alanları sıralanmıştır:

-          Otomasyon

-          Eğitim

-          Müzecilik

-          Gıda

-          Evcil Hayvan ya da Hayvan Takibi (Üretimde Kullanılan Hayvanlar İçin)

-          Hasta Takibi ( Akıl Hastaları ya da Alzeimer Hastaları İçin)

-          Bebek Takibi (Yenidoğan Ünitesi İçin)

-          Bavul Takibi (Havaalanlarında)

-          Alışverişte ya da Ödeme Noktalarında

-          Otomatik Geçiş Noktalarında

 

2- RFID SİSTEMLERİNDE GÜVENLİK

2.1 RFID Sistemlerinde Bulunan Güvenlik Tehditleri

- İzinsiz Okuma : Bu güvenlik tehditi  kısaca RFID etiketlerini okuma yetkisi olmayan kişilerin bu etiketlere erişerek üzerindeki verileri okuması olarak açıklanabilir.

- Veri Tahrifi: Veri tahrifinde etikette bulunan güveliği ve etiketi tanımlayan değil de bu sınıfların dışında kalan verilerin tahrifi söz konusudur. Bu tarz bir güvenlik rtehditi ancak etiketler güvenlik ve tanıtıcı bilgileri dışında bilgi taşıyorlarsa söz konusudur.

- Etiketlerin Taklidi: Etiketlerin taklit edilmesi durumunda etiketin tanımlayıcı ya da güvenlik bilgileri (parola vs) ele geçirilir. Daha sonra bu veriler aracılığıyla etiketler klonlanır.

- Etiketlerin Çalışamaz Duruma Getirilmesi: Bu güvenlik tehditinde etiketlerin fiziksel olarak çalışamaz duruma getirilmesi (tahribatı) ya da yetkisi bulunmayan kişiler tarafından “kill” komutu kullanılarak kullanılamaz hale getirmesi söz konusudur.

-  Etiketlerin Objelerden Sökülmesi: Etiketlerin monte edildikleri objelerden sökülerek ait olmadıkları başka bir objeye takılması da bir güvenlik tehditidir.

- Etiket ve Okuyucu Arasındaki Frekansın Bozulması: Bu tehdit haberleşmeyi sağlayan radyo frekanslarının parazit gönderme istasyonları (Jamming Stations) tarafından bozulması olarak ifade edilebilir. Frekans bozulması durumu aynı zamanda etiketlerin alüminyum folyo gibi  radyo frekanslarının iletimini kesecek yapıdaki materyallerle kaplanması sonucunda da gerçekleşebilir.

- Okuyucuyu Tanımlayan Verilerin Taklit Edilmesi: Güvenli bir RFID Sisteminde etiketleri ancak yetkisi olan okuyucular okuyabilir. Bazı durumlarda yetkilendirilmemiş okuyucuların sahip olduğu etiketler yetkilendirilmiş başka bir okuyucu tarafından yetkilendirilmiş okuyucunun verilerini taklit etme suretiyle okunabilir. Bu da başka bir güvenlik tehtidi türüdür.

- Okuyucu ve Etiket Arasındaki İletişimin İzinsiz Olarak Dinlenmesi: Bu güvenlik tehtidi okuyucu ile anten arasındaki radyo arayüzü üzerinden gerçekleştirilen iletişimin radyo sinyallerinin deşifre edilmesi sonucunda gizlice dinlenmesidir.

- Yönlendirme Saldırıları: Okuyucu ve etiket birbirleri ile iletişim kurduklarını düşünürlerken bazı durumlarda araya ‘Ghost’(Hayalet) ve ‘Leech’ (Sülük) olarak adlandırılan parçalar tarafından iletişimin yönlendirilmesi durumu söz konusu olabilir. Bu gibi durumlarda RFID okuyucu ile iletişimi sağlayan ve etiket gibi görünen Ghost  ile etiketle olan iletişimi devam ettiren okuyucu gibi görünen Leech araçları devreye girer. Böylece okuyucudan hayalete yapılan her talep sülüğe iletilir ve sülük bu talebi etikete iletir. Gelen talebe verilen cevap da etiketten sülüğe, sülükten hayalete ve oradan da okuyucuya iletilmek suretiyle iletilir. Hayaletten gelen cevap doğru cevap olduğu için hayalet onaylanmış olur. Böylece hayaleti kullanan kişiler erişimleri sınırlı olan bir alana erişim hakkına sahip olurlar.

 

-          - RFID Zararlı Yazılımları: Zararlı yazılımlar 3 ana gruba ayrılmaktadır:

. Korunmasızlık Sömürücüleri: Bu sömürücüler SQL Injection vb gibi internette bulunan korsan saldırılara benzemektedir.  Bu saldırılardan tek farkı sömürücü saldırıların kaydedildiği etiket belleğinin veri kapasitesinin küçük olmasıdır.

. RFID Solucanları ve Virüsleri: Korunmasızlık sömürücü kodunu yeni RFID etiketlerine kopyalayan korunmasızlık sömürücü türüdür.  Bu zararlı yazılım türünün virüslerden tek farkı solucanların yayılması için ağ bağlantısına ihtiyaç duymaları ancak virüslerin ise ağ bağlantısına gerek duymadan RFID sistemi aracılığıyla kendi kendilerine yayılabilmesidir.

RFID zararlı yazılımları etiketler okunduklarında aktif hale gelir ve sistemin ara katman yazılımına veya arka uçta bulunan veri bankasına geçer. Sistemin güvenliği yeterince sağlanmamışsa sisteme bulaşan zararlı yazılım sistemin bu zayıflığından yararlanır ve kendini diğer etiketlere kopyalar.

2.2 RFID SİSTEMLERİ İÇİN GELİŞTİRİLEN GÜVENLİK ÖNLEMLERİ

- Kimlik Doğrulama: Bu güvenlik önlemi türünde verilere erişim ancak başarılı bir kimlik doğrulama sonrasında mümkün hale gelmelidir. Bu kimlik doğrulama işlemi parola sorgulama ya da başka türlü bir kimlik doğrulama kodu ile mümkün hale gelmelidir.

- Kod Saklama: Kod saklama gizli dinleme saldırılarına karşı ileri yönde kanal üzerinden transfer edilen verileri saklayan bir metottur. Bu tür bir güvenlik önlemini kullanan etiket türünde okuyucu etikete etiketten bir anahtar istediğine dair bir mesaj gönderir. Bu isteğin sonucunda etiket bir anahtar üretir ve okuyucuya gönderir. Okuyucu bu anahtarı kullanarak göndereceği metni şifreler ve etikete gönderir. Etiket daha sonra anahtarını kullanarak şifreli metni deşifre eder. Bu işlem sonucunda kod anahtar yardımıyla şifrelenmiş ve saklanmış olarak etikete iletilmiş olur. Üçüncü bir şahıs tarafından veri ele geçirilse bile şifreli olduğu için anahtar olmadan çözülemez.

- Kalkanlama: Kalkanlama metodu RF sisteminin bulunduğu mekanın ya da sistemin ilgili bileşenlerinin bir materyal kullanılarak korunması ve sinyallerin sınırların dışına yayılmasının önlenmesidir.

- Press – to – Activate Butonunun Kullanılması: Etiketlerde press – to – activate butonunun kullanılması ile etiketler istendiğinde bu butona basılarak aktif hale getirilir. Butona basılmadığı sürece etiketler çalışamaz durumda bekler. Butona basıldığı zaman aktive olan etiket aynı şekilde aktif durumdayken butona tekrar basılmak suretiyle  deaktif konuma geçer. Böylelikle etiket istenilen zaman aralığında istenilen zaman kadar çalıştığı için izinsiz dinleme – okuma saldırıları önlenmiş olur.

- Kill Komutunun Kullanılması: “Kill” komutunun kullanılması ile etiketlerin etkinliğinin daimi olarak sonlandırılması mümkündür. Bu komut etiketler üzerindeki verilerin yetkisiz kişilerce kullanılmasını ve okunmasını önler. Bu komutun yetkisiz kişilerce kullanılmasının önlenmesi için komutun bir pin kodu ya da parola doğrulaması ile kullanılması sağlanmalıdır.

- Kırılır Etiketler Kullanımı: Kırılır etiket kullanımı ile etiketlerin etkinliğini sonlandırmak ve yetkisiz kişilerce okunmasını, izlenmesini önlemek mümkündür. Bu tip etiketlerde kullanıcı etiketin antenini imha ederek etiketin aktivitesini sonlandırabilir.

- Aktif Sinyal Bozma Yaklaşımı: Aktif sinyal bozma yönteminde rastgele radyo sinyalleri yayam bir radyo frekansı cihazı ile radyo kanalı rahatsız ettirerek etiketlerin okunması, izlenmesi önlenir.

Yukarıdaki güvenlik önlemlerine ek olarak daha pek çok güvenlik önlemleri de vardır. Ancak bu makalede bahsedilmemiştir.

 

 

 
 

Yorumlar  

 
0 #1 İsim 01-03-2012 16:47
Alıntı yapılan makaleler de belirtilirse güzel olur.
Alıntı
 

Yorum ekle


Güvenlik kodu
Yenile