Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

RFID सिस्टम पर सुरक्षा हमलों के प्रकार क्या हैं?

<घंटा/>

RFID सिस्टम पर कई प्रकार के सुरक्षा हमले होते हैं जो इस प्रकार हैं -

शारीरिक हमला - बड़े स्तर या ट्रांसमिशन प्रोटोकॉल के कार्यान्वयन में कमजोरियां, जिन्हें आरएफआईडी की निर्माण प्रक्रिया में दर्शाया गया है, भौतिक-परत हमलों में उपयोग किया जा सकता है। भौतिक हमलों में वर्गीकृत किए गए महत्वपूर्ण हमलों में से एक ट्रेसिबिलिटी हमला है, जो टैग की निर्माण प्रक्रिया में परिवर्तन का दुरुपयोग करता है।

स्पूफिंग अटैक - इस पद्धति में, सिस्टम द्वारा स्वीकार की जाने वाली झूठी जानकारी एक हमलावर द्वारा बनाई जाती है। कुछ महत्वपूर्ण जानकारी जिसे RFID नेटवर्क में बदला जा सकता है, जिसमें MAC पता, IP और डोमेन नाम शामिल हैं, का उपयोग हमलावर द्वारा किया जाता है।

छिपाने और छिपने का हमला - प्रत्येक वायरलेस नेटवर्क में लोकप्रिय खतरों में से एक रेडियो फ्रीक्वेंसी की विशेषता के कारण छिपकर बात करना है, जो हर जगह जा सकता है। एक अनधिकृत उपयोगकर्ता को ईव्सड्रॉपिंग में टैग और रीडर के बीच संचार को डेटा करने के लिए एक एंटीना की आवश्यकता होती है। एक हमलावर गाइड-टू-टैग और टैग-टू-रीडर दोनों के बारे में सुन सकता है।

ऐसे कई क्षेत्र हैं जो इस हमले की चपेट में हैं, लेखक द्वारा पहचाने जाते हैं, जैसे क्रेडिट कार्ड, यात्रा टिकट, ई-पासपोर्ट और एक्सेस कंट्रोल। इन मामलों में, टैग की जानकारी को संरक्षित किया जाना चाहिए क्योंकि एक हमलावर को इन डेटा से कुछ लाभ मिल सकते हैं।

टैग क्लोनिंग अटैक - यह हमला तब प्रकट हो सकता है जब RFID टैग कुछ सुरक्षा नीतियों द्वारा सुरक्षित न हो। टैग की आईडी और टैग के भीतर सहेजे गए डेटा को भी एक हमलावर द्वारा कॉपी किया जा सकता है और ऐसी स्थितियों में, RFID सिस्टम की कुछ विशेषता हमलों के लिए असुरक्षित होती है।

सेवा से इनकार - डेनियल ऑफ सर्विस अटैक एक आरएफआईडी सिस्टम विफलता की व्यापक अवधि है जो एक हमले से संबंधित है। ये हमले आम तौर पर शारीरिक हमले होते हैं जैसे शोर के हस्तक्षेप से सिस्टम को जाम करना, रेडियो संकेतों को अवरुद्ध करना, या यहां तक ​​कि आरएफआईडी टैग को हटाना या अक्षम करना।

गुप्त ट्रैकिंग - टैग एक निश्चित बिट श्रृंखला और इस टैग को ले जाने वाले वाहन या व्यक्ति का उत्सर्जन कर सकता है, जिससे पाठकों को इस मूल्य का विज्ञापन करके गुप्त भौतिक ट्रैकिंग की अनुमति मिलती है। उन वस्तुओं के बारे में कुछ डेटा जो टैग से जुड़े हैं, टैग द्वारा विज्ञापन और एक गुप्त पाठक को अनुमति देना और किसी व्यक्ति या कंपनी के बारे में इच्छित डेटा एकत्र करना हो सकता है। इस हमले के खिलाफ सुरक्षा टैग का महत्व तब बढ़ जाता है जब एक हमलावर टैग के स्थान की जानकारी प्रकट करने के लिए कई पाठकों का उपयोग करता है।

रिले अटैक - इस हमले को मैन-इन-द-मिडिल हमले के रूप में गिना जा सकता है जहां एक नकली टैग वास्तविक पाठक से जुड़ने का प्रयास करता है और पाठक को यह सोचकर मूर्ख बनाता है कि यह असली कार्ड है, और कनेक्शन सही है। इस पद्धति में, सुरक्षा इलेक्ट्रॉनिक प्रणाली का उल्लंघन होता है, और वास्तविक पक्ष अनजान रहते हैं। यह हमला तब अधिक खतरनाक होता है जब RFID टैग पर क्रिप्टोग्राफिक एल्गोरिदम निष्पादित नहीं होते हैं।


  1. सूचना सुरक्षा में एईएस पर क्रिप्टोनालिसिस अटैक के प्रकार क्या हैं?

    एईएस पर विभिन्न प्रकार के क्रिप्टोनालिसिस हमले होते हैं जो इस प्रकार हैं - रैखिक क्रिप्टोनालिसिस अटैक -रैखिक क्रिप्टैनालिसिस एक सिफर के तत्व के लिए एफ़िन सन्निकटन की खोज पर आधारित है। यह उच्च संभावना वाले रैखिक संबंध का लाभ लेने की कोशिश करता है जो एक फ़ंक्शन ब्लॉक के इनपुट और आउटपुट के बीच मौजूद

  1. सूचना सुरक्षा में डिक्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन की एक रिवर्स प्रक्रिया को डिक्रिप्शन के रूप में जाना जाता है। यह सिफर टेक्स्ट को प्लेन टेक्स्ट में बदलने की एक प्रक्रिया है। गैर-पठनीय संदेश (सिफर टेक्स्ट) से मूल संदेश प्राप्त करने के लिए क्रिप्टोग्राफी को रिसीवर की तरफ डिक्रिप्शन तकनीक की आवश्यकता होती है। जानकारी को एन्कोड करने के लि

  1. सूचना सुरक्षा में एन्क्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन डेटा को कोड करने की एक प्रक्रिया है, जो एक फ़ाइल या मेल संदेश सिफर टेक्स्ट में हो सकता है, जो डिकोडिंग कुंजी के बिना अपठनीय है, ताकि पूर्व-निर्धारित रिसीवर को छोड़कर किसी को भी उस जानकारी को पढ़ने से रोका जा सके। डिक्रिप्शन एन्क्रिप्टेड डेटा को उसके मूल अनएन्कोडेड फॉर्म, प्लेनटेक्स्ट मे