prologistiikka 2/2014 - Page 35

KUVA: SIEMENS Koska RFID-järjestelmät hyödyntävät toiminnassaan langatonta kommunikointia radioaaltojen avulla, voi hyökkääjä DOS-hyökkäykset (Denial-of-Service) ja relay-hyökkäys. RFID PÄHKINÄNKUORESSA Tiedosta riskit RFID (Radio Frequency Identification) on yleisnimitys Salakuuntelu on yksi langattoman viestinnän suurimmista tieto- radiotaajuuksilla toimiville tekniikoille, joita käytetään turvauhkista niin tavallisissa tietovirroissa kuin RFID-tekniikas- tuotteiden ja asioiden havainnointiin, tunnistamiseen sakin. Radioaaltoja voidaan kuunnella asianmukaisilla luki- ja yksilöintiin. Teknologian toiminta perustuu tiedon joilla. Tunnisteen ja lukijan välistä yhteyttä voidaan häiritä tallentamiseen RFID-tunnisteeseen ja sen langattomaan perinteisesti kahdella tavalla. Syöttämällä lukijalle sen taajuus- lukemiseen RFID-lukijalla radioaaltojen avulla. alueella olevaa signaalia voidaan peittää tunnistekontaktit tai RFID-järjestelmien idea on yksinkertainen: kiinnitä vaihtoehtoisesti DOS-hyökkäyksellä voidaan ylikuormittaa luki- RFID-tunniste haluttuun kohteeseen, lue ja kirjoita tietoa jan käsittelykapasiteetti. Relay-hyökkäyksessä mallinnetaan tunnisteeseen RFID-lukijalla, ja käytä tietoa hyväksesi lukija-tunniste-kommunikaatiota välityslaitteen avulla, jolloin taustajärjestelmän avulla. käyttää myös tätä hyväkseen. Radioaaltorajapintaa hyödyntäviä hyökkäyksiä ovat muun muassa salakuuntelu, häirintä, lukijan ja tunnisteen ei tarvitse olla toimintasäteellä. Koska salauksen mahdollistamiseksi tunnisteelta vaaditaan RFID-tekniikkaa voidaan soveltaa muun enemmän muistia ja virtaa, jotka kasvattavat tuotantokustan- muassa: nuksia, ei se monissa sovelluksissa ole taloudellisesti kannatta- • kohteiden seurantaan vaa. Koska RFID:tä kuitenkin hyödynnetään myös turvallisuutta • tilaus-toimituslogistiikkaan vaativilla aloilla, kuten maksujen asioinnissa, on puolustusme- • teollisuuden valmistusprosessin seurantaan (raaka- kanismit niissä välttämättömät muun muassa salakuuntelulle ja aineet, puolivalmisteet) niin sanotulle ”skimmaukselle” eli tunnisteen datan kopioimi- • henkilötunnistukseen ja -seurantaan selle. • vähittäismyyntiin Lukijan ja tunnisteen välistä kommunikointia voidaan silti salata usealla tavalla, kuten salausavaimilla ja tietovirran • maksusovelluksiin • kulunvalvontaan ja turvallisuuteen salauksella. Lukija ja tunniste voivat käyttää samaa avainta sekä salaukseen että purkamiseen, jolloin kyseessä on sym- RFID-tekniikan etuja ovat muun muassa metrinen salaus. Suurissa, monen tuhannen tunnisteen järjes- • automaatio, paperityön vähentyminen telmissä tämä käytäntö voi avaimen paljastuttua aiheuttaa • nopeampi, tehokkaampi toiminta suuren tietoturvariskin, joten näissä järjestelmissä tunnisteet • tiedon keruu hajallaan olevista tapahtumista, uudet sisältävät toisistaan poikkeavat salausavaimet ja noudattavat asymmetristä salausta. )