6,519 بازدید

امنیت و انواع حملات بر دستگاه های NFC -قسمت سوم

فناوریNFC ذاتاً با نگرانیهایی همراه است، زیرا می تواند داده های بسیار حساس را از طریق امواج انتقال دهد و این داده ها حین انتقال توسط امواج به طور غیرمجاز مورد دسترسی قرار بگیرند. نکته جالب توجه این که پروتکلNFC به خودی خود در مقابله با شنود داده ها از تمهیدات امنیتی کمی برخوردار است. تمهیداتی که مجمع NFC مورد توجه قرار داده به جنبه های فیزیکی این پروتکل محدود است. به عنوان مثال، حداکثر برد NFC در انتقال داده بین دو دستگاه، چهار اینچ است و از این رو شنود یا دسترسی غیرمجاز به داده ها در این محدوده کوچک بسیار دشوار خواهد بود.

از آنجا که فناوری NFC یک استاندارد بی‌سیم است، مشخص است که در این زمینه بحث امنیتی جلوگیری از استراق سمع امواج رادیویی از اهمیت بالایی برخوردار خواهد بود. دو دستگاه مجهز به این فناوری توسط امواج رادیویی با یکدیگر تبادل اطلاعات می‌کنند، در چنین مواردی هکرها قادر هستند با استفاده از آنتن‌های قوی، سیگنال‌های انتقالی را دریافت کنند. در حال حاضر تجهیزات بسیاری برای دریافت و رمزگشایی سیگنال‌های رادیویی وجود دارد.

امنیت در معنای لغوی، جلوگیری از دسترسی غیر مجاز و دستکاری های غیر مجاز داده است حال با این تعریف، امنیت در سه بخش طبقه بندی می شود.

معماری و زیر ساخت فناوری NFC – قسمت دوم

معرفی و کاربرد فناوری NFC – قسمت اول

دانلود
دانلود

 

دانلود بخش سوم مقاله امنیت و انواع حملات بر دستگاه های NFC

 

محرمانه بودن: معیاری برای جلوگیری از دسترسی های غیر مجاز به داده ها

صحت : معیاری برای جلوگیری از تغییرات غیر مجاز داده ها

قابلیت دسترسی : درصد از زمان که داده ها قابل دسترسی است.

۲-۶- حملات به سیستم NFC

شکل زیر یک نمای کلی از حملات احتمالی که در محیط خواننده / نویسنده NFC رخ می دهد.

در حالت های ارتباطی دیگر وضعیت مشابه است.

nfc-Attacks

شکل ۲- ۵– نمای کلی از حملات به سیستم های NFC

ادامه مقاله را در لینک دانلود پایان نامه – سیستم های پرداخت الکترونیک مبتنی بر فناوری NFC ببینید

این حملات به ۴ دسته بر اساس انگیزه مهاجم تقسیم می شوند.

جاسوسی: دسترسی غیر مجاز به اطلاعات

فریبکاری : فریب از طریق اطلاعات غلط

محرومیت از خدمات (DOS) : خارج در دسترس بودن قراردادن سیستم NFC

ادامه مقاله را در لینک دانلود پایان نامه – سیستم های پرداخت الکترونیک مبتنی بر فناوری NFC ببینید

 

۲-۶-۱- حملات به برچسب ها

حملاتی که می تواند بر روی برچسب انجام گیرد.

از بین بردن برچسب: این ساده ترین حمله که می تواند مورد استفاده قرار گیرد.

حذف: در این حمله، برچسب از جسم حامل حذف شده است

این حمله در دسترس بودن یک سیستم NFC را مورد تأثیر قرار می دهد.

محافظ : این حمله هم که موقت است و آن را می توان با قرار دادن برچسب در داخل ان انجام شود.

این حمله در دسترس بودن یک سیستم NFC را مورد تأثیر قرار می دهد.

کپی کردن : در این حمله برچسب اصلی خوانده شده و کپی دقیق از ان ایجاد می شود. پیچیدگی حمله بستگی به برچسب دارد.

این حمله محرمانه بودن یک سیستم NFC را مورد تأثیر قرار می دهد.

جعل/ جایگزین:

این حمله داده ها را از برچسب بازنویسی و یا از لحاظ جسمی ان را جایگزین می کند.

این حمله صحت یک سیستم NFC را مورد تأثیر قرار می دهد.

پیگیری (ردگیری)

اگر یک تگ همیشه با استفاده از شناسه منحصر به فرد عددی برای خواندن مورد استفاده قرار گیرد. یک مهاجم ممکن است به راحتی برچسب را ردگیری کند.

این حمله محرمانه بودن یک سیستم NFC را مورد تأثیر قرار می دهد.

۲-۶-۲ حملات بر رابط هوایی

این حملات چون بدون دسترسی فیزیکی است بیشتر مورد استفاده مهاجمان است.

خواندن از مسیر دورتر

مهاجم با افزایش فرکانس دستگاه NFC، می تواند ار فاصله دورتر نفوذ کند.

این حمله محرمانه بودن یک سیستم NFC را مورد تأثیر قرار می دهد.

پارازیت:

با ارسال یک سیگنال در فرکانس (۱۳.۵۶MHz) باعث اختلال در سیستم NFC و مسدود نمودن ان می شود این کار را با استفاده از آنتن های مناسب وقدرتمند می تواند در فاصله دورتر انجام داد.

این حمله در دسترس بودن یک سیستم NFC را مورد تأثیر قرار می دهد.

محرومیت از خدمات :تعداد زیادی دستگاه را شبیه سازی می کند و تعداد دستگاه متصل بر سیستمNFC را زیاد می کند.

این حمله در دسترس بودن یک سیستم NFC را مورد تأثیر قرار می دهد.

انسان در میانه حمله

در این حمله شخص سوم جایگزین می شود و رابط بین دستگاه و سیستمNFC می شود

این حمله در محرمانه بودن و صحت یک سیستم NFC را مورد تأثیر قرار می دهد.

استراق سمع

ادامه مقاله را در لینک دانلود پایان نامه – سیستم های پرداخت الکترونیک مبتنی بر فناوری NFC ببینید

 

۲-۶-۳- حملات بر دستگاه هایNFC

دستگاهNFC می تواند یک دستگاه پیچیده و قدرتمند باشد به عنوان مثال تلفن همراه، بنابراین پتانسیل بالایی برای حمله وجود دارد، مانند هک رابط نرم افزاری توسط مهاجم، دسترسی غیر مجار هنگامی که کاربر متصل به اینترنت است.

در سطح دستگاه تقریبا همه نوع حملات می تواند انجام گیرد.

۲-۶-۴- راهکارهای امنیتی برای افزایش امنیت

برای پیش‌گیری از حمله استراق سمع، پیاده‌سازی کانال‌های خصوصی توصیه شده و ترجیحا بهتر است از روش غیرفعال برای ایجاد ارتباطات استفاده شود. (یعنی یک دستگاه فعال و دیگری غیرفعال باشد) برای جلوگیری از حمله خرابکاری در سیگنال‌ها، فناوری NFC باید طوری طراحی شود که قابلیت شناخت فیلدهای امواج رادیویی وجود داشته باشد. در این صورت دستگاه‌های NFC قادرند حمله را قبل از وقوع شناسایی کنند. به طور کلی تقریبا هر مدل از حمله نوع دوم در حال حاضر قابل شناسایی است. محافظت در برابر دستکاری داده‌ها روش‌های مختلفی دارد که می‌توان به استفاده از یک کانال امن ارتباطی اشاره کرد.

ادامه مقاله را در لینک دانلود پایان نامه – سیستم های پرداخت الکترونیک مبتنی بر فناوری NFC ببینید

دانلود

دانلود بخش سوم مقاله امنیت و انواع حملات بر دستگاه های NFC

 

3 دیدگاه در “امنیت و انواع حملات بر دستگاه های NFC -قسمت سوم

  1. سلام دوست عزیز …
    خیلی ممنون بابت مطلبتون …. خیلی دنبال همچین مقاله ی کاملی بودم … اما یه سوال ؟؟
    چرا فایل ها باز نمیشن ؟؟

    هر سه بخش فناوری nfc رو دانلود کردم اما فایلاشون باز نمیشن … 🙁

    میشه راهنماییم کنین یا اگه براتون مقدوره به آدرس ایمیلم بفرستین ؟؟ 🙁

    خیییییییلی ممنونم …

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

* پاسخ به پرسش امنیتی ! * Time limit is exhausted. Please reload the CAPTCHA.