Both eavesdropping and active queries pose threats to individual privacy. RFID tags can be
embedded in clothes, shoes, books, key cards, prescription bottles, and a slew of other
products. Many of these tags will be embedded without the consumer ever realizing they are
there. Without proper protection, a stranger in public could tell what drugs you are carrying,
what books you are reading, perhaps even what brand of underwear you prefer.
Many privacy advocates are extremely concerned about RFID [1]. In 2003, Benetton, a
clothing maker, announced plans to label clothing with RFID and was promptly boycotted
by several groups. This illustrates the potential of consumer backlash over privacy to impede
RFID adoption.
Besides leaking sensitive data, individuals might be physically tracked by the tags they carry.
Of course, cellular phones can already track individuals. Unlike a cell phone, which is only
supposed to be able to be tracked by a cellular provider, RFID tags might be tracked by anyone (granted, within a relatively short read range). Readers will eventually be cheap to
acquire and easy to conceal.
Clearly, tracking someone is trivial if an attacker is able to actively query unique identifying
numbers from tags. Even if unique serial numbers are removed from tags, an individual
might be tracked by the “constellation” of brands they carry. A unique fashion sense might
let someone physically track you through an area by your set of favorite brands.
Many privacy countermeasures have been proposed that may efficiently mitigate many of
these risks. We refer the reader to Juels’ survey [12] and Avoine’s bibliography [1] for more
information.
4.3.2 Forgery
Rather than simply trying to glean data from legitimate tags, adversaries might try to imitate
tags to readers. This is a threat to RFID systems currently being used for access control and
payment systems. While an adversary able to physical obtain a tag can almost always clone it,
the real risk is someone able to “skim” tags wirelessly for information that can be used to
produce forgeries. For instance, if tags simply respond with a static identification number,
skimming is trivial.
Forgery is obviously a major issue in RFID systems used specifically as an anti-counterfeiting
device. For example, the United States Food and Drug Administration (FDA) proposed
attaching RFID tags to prescription drug bottles as a pedigree [8]. Someone able to produce
forgeries could steal legitimate shipments and replace them with valid-looking decoys, or
could simply sell counterfeit drugs with fake pedigree labels.
A cautionary example is the ExxonMobil SpeedPass, which uses an RFID keychain fob that
allows customers to make purchase at ExxonMobil gas stations [6]. A team of researchers
from Johns Hopkins University and RSA Security broke the weak security in SpeedPass and
produce forgeries that could be used to make purchases at retail locations [5].
Fortunately, low-cost security countermeasures have recently been developed that allow
readers to authenticate tags. For example, Juels and Weis offer a low-cost authentication
protocol based on a hard learning problem that is efficient to implement in a tag [14].
However, as of 2006, these protocols exist on paper only and are not available in any
commercial products.
4.3.3 Denial of Service
Weaker attackers unable to conduct espionage or forgery attacks may still be able to sabotage
RFID systems or conduct denial of service attacks. An adversary may simply jam
communication channels and prevent readers from identifying tags. An attacker could also
seed a physical space with “chaff ” tags intended to confuse legitimate readers or poison
databases. Locating and removing chaff tags might be very difficult in a warehouse
environment, for instance.
Powerful electromagnetic signals could physically damage or destroy RF systems in a
destructive denial of service attack. Fortunately, attempting these attacks from long range would require so much power that it would affect other electronic components and be easily
detected.
While these denial of service and sabotage attacks may seem to be simply nuisances, they
could represent serious risks. This is especially true in defense or medical applications. For
example, the United States Department of Defense is moving towards RFID-based logistics
control. An attack against the RFID infrastructure could delay crucial shipments of war
materiel or slow down troop deployments.
ทั้งสองกำลังดักข้อมูลและคำสั่งที่ใช้งานก่อให้เกิดภัยคุกคามต่อความเป็นส่วนตัวของแต่ละบุคคล แท็ก RFID สามารถ
ฝังตัวอยู่ในเสื้อผ้า, รองเท้า, หนังสือ, คีย์การ์ด, ขวดยาและฆ่าของอื่น ๆ
ผลิตภัณฑ์ หลายแท็กเหล่านี้จะได้รับการฝังตัวโดยไม่ต้องให้ผู้บริโภคที่เคยตระหนักว่าพวกเขาจะ
มี โดยไม่มีการป้องกันที่เหมาะสมคนแปลกหน้าในที่สาธารณะสามารถบอกสิ่งที่ยาเสพติดที่คุณกำลังแบก
สิ่งที่หนังสือที่คุณกำลังอ่านบางทีแม้กระทั่งสิ่งที่แบรนด์ของชุดชั้นในคุณต้องการ.
สนับสนุนความเป็นส่วนตัวหลายคนมีความกังวลอย่างมากเกี่ยวกับ RFID [1] ในปี 2003, Benetton,
ผู้ผลิตเสื้อผ้าประกาศแผนการที่จะติดป้ายเสื้อผ้าที่มี RFID และถูก boycotted ทันที
โดยหลายกลุ่ม นี้แสดงให้เห็นถึงศักยภาพของฟันเฟืองของผู้บริโภคมากกว่าความเป็นส่วนตัวที่จะเป็นอุปสรรคต่อ
การยอมรับ RFID.
นอกจากการรั่วไหลข้อมูลที่สำคัญบุคคลที่อาจจะมีการติดตามร่างกายโดยแท็กพวกเขากระทำ.
แน่นอนโทรศัพท์มือถือแล้วสามารถติดตามบุคคล ซึ่งแตกต่างจากโทรศัพท์มือถือซึ่งเป็นเพียงการ
ควรจะสามารถที่จะติดตามโดยผู้ให้บริการโทรศัพท์มือถือ, แท็ก RFID อาจจะมีการติดตามโดยทุกคน (รับในช่วงที่อ่านค่อนข้างสั้น) ผู้อ่านก็จะถูกจะ
ได้รับและง่ายต่อการปกปิด.
เห็นได้ชัดว่าการติดตามคนที่น่ารำคาญถ้าผู้โจมตีสามารถแข็งขันแบบสอบถามระบุที่ไม่ซ้ำกัน
ตัวเลขจากแท็ก แม้ว่าหมายเลข serial ไม่ซ้ำกันจะถูกลบออกจากแท็กแต่ละคน
อาจจะมีการติดตามโดย "งู" ของแบรนด์ที่พวกเขากระทำ ความรู้สึกแฟชั่นที่ไม่ซ้ำกันอาจจะ
ให้คนทางร่างกายติดตามคุณผ่านพื้นที่โดยชุดของคุณของแบรนด์ที่ชื่นชอบ.
มาตรการความเป็นส่วนตัวหลายคนได้รับการเสนอให้มีประสิทธิภาพอาจลดมากของ
ความเสี่ยงเหล่านี้ เราเรียกผู้อ่านไปสำรวจ Juels '[12] และบรรณานุกรม Avoine ของ [1] สำหรับเพิ่มเติม
ข้อมูล.
4.3.2 ปลอมแปลง
มากกว่าเพียงแค่พยายามที่จะรวบรวมข้อมูลจากแท็กถูกต้องตามกฎหมาย, ฝ่ายตรงข้ามอาจจะพยายามที่จะเลียนแบบ
แท็กให้กับผู้อ่าน นี้เป็นภัยคุกคามต่อระบบ RFID ในขณะนี้ถูกใช้สำหรับการควบคุมการเข้าถึงและ
ระบบการชำระเงิน ในขณะที่ฝ่ายตรงข้ามสามารถทางกายภาพที่ได้รับแท็กมักจะสามารถโคลนมัน,
ความเสี่ยงที่แท้จริงคือคนสามารถที่จะ "อ่าน" แท็กแบบไร้สายสำหรับข้อมูลที่สามารถใช้ในการ
ผลิตของปลอม ตัวอย่างเช่นถ้าแท็กก็ตอบสนองกับหมายเลขประจำตัวแบบคงที่
skimming เป็นเล็กน้อย.
ปลอมแปลงจะเห็นได้ชัดเป็นประเด็นหลักในระบบ RFID ที่ใช้เฉพาะเป็นต่อต้านการปลอมแปลง
อุปกรณ์ ยกตัวอย่างเช่นสหรัฐอเมริกาอาหารและยา (FDA) ได้เสนอ
การติดแท็ก RFID ขวดยาตามใบสั่งแพทย์เป็นสายเลือด [8] ใครบางคนสามารถที่จะผลิต
ปลอมสามารถขโมยการจัดส่งที่ถูกต้องและแทนที่ด้วยล่อที่ถูกต้องมองหรือ
เพียงแค่สามารถขายยาปลอมที่มีป้ายโคตรปลอม.
ตัวอย่างเตือนเป็นเอ็กซอนโมบิล Speedpass ซึ่งใช้ FOB พวงกุญแจ RFID ที่
ช่วยให้ลูกค้าที่จะซื้อสินค้าที่ เอ็กซอนโมบิลสถานีบริการน้ำมัน [6] ทีมนักวิจัย
จากมหาวิทยาลัยจอห์นส์ฮอปกินส์และ RSA Security ยากจนการรักษาความปลอดภัยที่อ่อนแอใน Speedpass และ
ผลิตปลอมที่สามารถนำมาใช้ในการซื้อที่ร้านค้าปลีกได้ [5].
โชคดีที่มีราคาต่ำมาตรการรักษาความปลอดภัยที่ได้รับการพัฒนาเมื่อเร็ว ๆ นี้ที่ช่วยให้
ผู้อ่านในการตรวจสอบ แท็ก ตัวอย่างเช่น Juels และไวส์นำเสนอการตรวจสอบต้นทุนต่ำ
โปรโตคอลขึ้นอยู่กับปัญหาการเรียนรู้ที่ยากที่จะมีประสิทธิภาพในการดำเนินการในแท็ก [14].
แต่เป็นของปี 2006 โปรโตคอลเหล่านี้อยู่บนกระดาษเท่านั้นและไม่สามารถใช้ได้ใน
เชิงพาณิชย์ ผลิตภัณฑ์.
4.3.3 ปฏิเสธการบริการ
โจมตีอ่อนแอไม่สามารถที่จะดำเนินการโจมตีหน่วยสืบราชการลับหรือปลอมอาจยังคงสามารถที่จะก่อวินาศกรรม
ระบบ RFID หรือดำเนินการปฏิเสธการโจมตีบริการ ฝ่ายตรงข้ามก็อาจติดขัด
ช่องทางการสื่อสารและป้องกันไม่ให้ผู้อ่านจากการระบุแท็ก โจมตียังสามารถ
เมล็ดพื้นที่ทางกายภาพด้วย "แกลบ" แท็กตั้งใจที่จะสร้างความสับสนให้ผู้อ่านที่ถูกต้องตามกฎหมายหรือยาพิษ
ฐานข้อมูล ที่ตั้งและการลบแท็กแกลบอาจจะเป็นเรื่องยากมากในคลังสินค้า
สภาพแวดล้อมเช่น.
สัญญาณแม่เหล็กไฟฟ้าที่มีประสิทธิภาพทางร่างกายอาจเกิดความเสียหายหรือทำลายระบบคลื่นความถี่วิทยุใน
การปฏิเสธการทำลายล้างการโจมตีบริการ โชคดีที่พยายามโจมตีเหล่านี้จากช่วงยาวจะต้องมีอำนาจมากว่ามันจะส่งผลกระทบต่อส่วนประกอบอิเล็กทรอนิกส์อื่น ๆ ได้อย่างง่ายดายและ
ตรวจพบ.
ในขณะที่ปฏิเสธการให้บริการและการโจมตีการก่อวินาศกรรมเหล่านี้อาจดูเหมือนจะเป็นเพียงแค่ตัวแสบพวกเขา
จะเป็นตัวแทนของความเสี่ยงที่ร้ายแรง นี่คือความจริงโดยเฉพาะอย่างยิ่งในการป้องกันหรือการใช้งานทางการแพทย์ สำหรับ
ตัวอย่างเช่นกระทรวงกลาโหมแห่งสหรัฐอเมริกามีการเคลื่อนไหวไปทางโลจิสติกที่ใช้ RFID
ควบคุม โจมตีโครงสร้างพื้นฐาน RFID สามารถชะลอการจัดส่งสินค้าที่สำคัญของสงคราม
วัสดุหรือชะลอการปรับใช้กองทหาร
การแปล กรุณารอสักครู่..

ทั้งการใช้แบบสอบถามและก่อให้เกิดการคุกคามความเป็นส่วนตัวของแต่ละบุคคล แท็ก RFID สามารถ
ฝังตัวอยู่ในรองเท้า , เสื้อผ้า , หนังสือ , คีย์การ์ด , ขวด , และฆ่าของผลิตภัณฑ์อื่น ๆ
หลายของแท็กเหล่านี้จะฝังตัว โดยผู้บริโภคได้ทราบว่าพวกเขาจะ
ที่นั่น โดยไม่มีการป้องกันที่เหมาะสม เป็นคนแปลกหน้าในที่สาธารณะสามารถบอกสิ่งที่ยาเสพติดที่คุณสะพาย
หนังสืออะไรคุณอ่านบางทีแม้แต่สิ่งที่แบรนด์ของชุดชั้นในที่คุณต้องการ
สนับสนุนความเป็นส่วนตัวมากกังวลอย่างมากเกี่ยวกับ RFID [ 1 ] ใน 2003 , Benetton ,
เสื้อผ้าผู้ผลิต ประกาศแผนการที่จะฉลากเสื้อผ้าด้วย RFID และทันทีบอยคอต
จากหลายกลุ่ม . นี้แสดงให้เห็นถึงศักยภาพของผู้บริโภคฟันเฟืองกับความเป็นส่วนตัวที่จะขัดขวาง
นอกจาก RFID อุปการะ รั่วข้อมูลที่อ่อนไหวบุคคลอาจเป็นจริง ติดตามโดยแท็กพวกเขาพก .
แน่นอน , โทรศัพท์มือถือแล้วสามารถติดตามบุคคล ซึ่งแตกต่างจากโทรศัพท์มือถือ ซึ่งเป็นเพียง
ควรจะสามารถที่จะได้รับการติดตามจากผู้ให้บริการมือถือ , แท็ก RFID จะถูกติดตามโดยใคร ( ให้อยู่ในช่วงที่ค่อนข้างสั้นอ่าน ) ผู้อ่านจะถูก
ได้รับและซ่อนได้ง่าย ชัดเจนติดตามคนเป็นจิ๊บจ๊อยถ้าผู้โจมตีสามารถอย่างแบบสอบถามเฉพาะระบุ
ตัวเลขจากแท็ก แม้ว่าตัวเลขอนุกรมกันจะถูกลบออกจากแท็กบุคคล
อาจจะติดตามโดย " กลุ่ม " ของแบรนด์ที่พวกเขาถือ ความรู้สึกแฟชั่นที่เป็นเอกลักษณ์อาจ
ให้ใครติดตามร่างกายคุณผ่านพื้นที่ โดยชุดของแบรนด์ที่ชื่นชอบ .
โดยความเป็นส่วนตัวมากได้รับการเสนอว่าอาจจะได้อย่างมีประสิทธิภาพลดหลาย
ความเสี่ยงเหล่านี้ เราหมายถึงผู้อ่าน juels ' สำรวจ [ 12 ] และ avoine เป็นบรรณานุกรม [ 1 ] สำหรับข้อมูลเพิ่มเติม
.
4.3.2 ปลอมแปลงมากกว่าเพียงแค่พยายามที่จะรวบรวมข้อมูลจากแท็กที่ถูกต้องตามกฎหมาย เราอาจพยายามที่จะเลียนแบบ
, ผู้อ่าน นี้เป็นภัยคุกคามต่อระบบ RFID ในปัจจุบันถูกใช้สำหรับการควบคุมการเข้าถึงและ
ระบบการชำระเงิน ในขณะที่คู่ต่อสู้สามารถทางกายภาพได้รับแท็กสามารถเกือบตลอดเวลา โคลนมัน
ความเสี่ยงที่แท้จริงคือคนที่สามารถ " อ่าน " แท็กแบบไร้สายสำหรับข้อมูลที่สามารถใช้เพื่อ
ผลิตการปลอมแปลง ตัวอย่าง ถ้าแท็กเพียงแค่ตอบสนองกับหมายเลขประจำตัวสถิต
skimming คือ trivial
ปลอมชัด เป็นปัญหาหลักในระบบ RFID ที่ใช้เฉพาะการปลอมแปลง
เป็นอุปกรณ์ ตัวอย่างเช่นสหรัฐอเมริกาอาหารและยา ( FDA ) เสนอ
ติดแท็ก RFID กับขวดยา prescription เป็นสายเลือด [ 8 ] ใครสามารถผลิต
ปลอมสามารถขโมยการจัดส่งที่ถูกต้องและแทนที่พวกเขาด้วยถูกต้องมองล่อหรือ
สามารถขายยาปลอมที่มีป้ายชื่อพันธุ์ปลอม
ตัวอย่างที่เป็น speedpass เอ็กซอนโมบิล ,ซึ่งใช้เป็นพวงกุญแจ RFID FOB ที่ช่วยให้ลูกค้าที่จะซื้อสินค้า
ที่เอ็กซอนโมบิลก๊าซสถานี [ 6 ] ทีมนักวิจัยจากมหาวิทยาลัย Johns Hopkins
และรักษาความปลอดภัย RSA ทำลายความมั่นคงและอ่อนแอใน speedpass
ผลิตของปลอมที่สามารถใช้เพื่อทำให้การซื้อสินค้าปลีก [ 5 ] .
โชคดี มาตรการรักษาความปลอดภัยต้นทุนต่ำได้รับเมื่อเร็ว ๆนี้ได้รับการพัฒนาให้
ผู้อ่านตรวจสอบแท็ก ตัวอย่างเช่น juels ไวส์มีต้นทุนต่ำและการตรวจสอบโปรโตคอลตาม
ยากปัญหาการเรียนที่มีประสิทธิภาพที่จะใช้ในแท็ก [ 14 ] .
แต่เป็นปี 2006 , โปรโตคอลเหล่านี้มีอยู่บนกระดาษเท่านั้น และไม่สามารถใช้ในผลิตภัณฑ์เชิงพาณิชย์ใด ๆ
.
4.3.3 ปฏิเสธการให้บริการอ่อนแอแฮกเกอร์ไม่สามารถที่จะดําเนินการจารกรรมหรือการโจมตีการปลอมแปลงอาจยังคงสามารถที่จะก่อวินาศกรรม
ระบบ RFID หรือดําเนินการปฏิเสธการโจมตีบริการ คู่ต่อสู้อาจติดขัดเพียง
ช่องทางการสื่อสารและป้องกันไม่ให้ผู้อ่านจากการระบุแท็ก ผู้โจมตียังสามารถ
เมล็ดทางกายภาพพื้นที่ด้วย " แกลบ " แท็กจะสับสนผู้อ่านถูกต้องตามกฎหมายหรือฐานข้อมูลพิษ
การค้นหาและการลบแกลบแท็กอาจจะยากมากในโกดัง
สภาพแวดล้อม เช่น สัญญาณแม่เหล็กไฟฟ้าที่มีประสิทธิภาพสามารถทางกายภาพ
ความเสียหายหรือทำลายระบบ RF ในการปฏิเสธการบริการโจมตีทำลาย
. โชคดีที่พยายามโจมตีเหล่านี้จากช่วงยาวจะต้องใช้พลังงานมาก จะส่งผลกระทบต่อชิ้นส่วนอิเล็กทรอนิกส์อื่น ๆและจะได้อย่างง่ายดายพบ
.ในขณะที่เหล่านี้ปฏิเสธการให้บริการการโจมตีก่อวินาศกรรมและอาจดูเหมือนจะเป็นเพียงแค่ nuisances พวกเขา
อาจหมายถึงความเสี่ยงที่ร้ายแรง นี้เป็นจริงโดยเฉพาะอย่างยิ่งในการป้องกันหรือการประยุกต์ใช้งานทางการแพทย์ สำหรับ
เช่น สหรัฐอเมริกากรมกลาโหมจะมุ่งไปสู่ RFID ควบคุมโลจิสติกส์
ตาม การโจมตีระบบ RFID สามารถหน่วงเวลาการจัดส่งของสงคราม
ที่สำคัญยุทธหรือชะลอตัวลงจากการใช้งาน
การแปล กรุณารอสักครู่..
