فناوریNFC ذاتاً با نگرانیهایی همراه است، زیرا می تواند داده های بسیار حساس را از طریق امواج انتقال دهد و این داده ها حین انتقال توسط امواج به طور غیرمجاز مورد دسترسی قرار بگیرند. نکته جالب توجه این که پروتکلNFC به خودی خود در مقابله با شنود داده ها از تمهیدات امنیتی کمی برخوردار است. تمهیداتی که مجمع NFC مورد توجه قرار داده به جنبه های فیزیکی این پروتکل محدود است. به عنوان مثال، حداکثر برد NFC در انتقال داده بین دو دستگاه، چهار اینچ است و از این رو شنود یا دسترسی غیرمجاز به داده ها در این محدوده کوچک بسیار دشوار خواهد بود.
از آنجا که فناوری NFC یک استاندارد بیسیم است، مشخص است که در این زمینه بحث امنیتی جلوگیری از استراق سمع امواج رادیویی از اهمیت بالایی برخوردار خواهد بود. دو دستگاه مجهز به این فناوری توسط امواج رادیویی با یکدیگر تبادل اطلاعات میکنند، در چنین مواردی هکرها قادر هستند با استفاده از آنتنهای قوی، سیگنالهای انتقالی را دریافت کنند. در حال حاضر تجهیزات بسیاری برای دریافت و رمزگشایی سیگنالهای رادیویی وجود دارد.
امنیت در معنای لغوی، جلوگیری از دسترسی غیر مجاز و دستکاری های غیر مجاز داده است حال با این تعریف، امنیت در سه بخش طبقه بندی می شود.
معماری و زیر ساخت فناوری NFC – قسمت دوم
معرفی و کاربرد فناوری NFC – قسمت اول

دانلود بخش سوم مقاله امنیت و انواع حملات بر دستگاه های NFC
محرمانه بودن: معیاری برای جلوگیری از دسترسی های غیر مجاز به داده ها
صحت : معیاری برای جلوگیری از تغییرات غیر مجاز داده ها
قابلیت دسترسی : درصد از زمان که داده ها قابل دسترسی است.
۲-۶- حملات به سیستم NFC
شکل زیر یک نمای کلی از حملات احتمالی که در محیط خواننده / نویسنده NFC رخ می دهد.
در حالت های ارتباطی دیگر وضعیت مشابه است.
شکل ۲- ۵– نمای کلی از حملات به سیستم های NFC
ادامه مقاله را در لینک دانلود پایان نامه – سیستم های پرداخت الکترونیک مبتنی بر فناوری NFC ببینید
این حملات به ۴ دسته بر اساس انگیزه مهاجم تقسیم می شوند.
جاسوسی: دسترسی غیر مجاز به اطلاعات
فریبکاری : فریب از طریق اطلاعات غلط
محرومیت از خدمات (DOS) : خارج در دسترس بودن قراردادن سیستم NFC
ادامه مقاله را در لینک دانلود پایان نامه – سیستم های پرداخت الکترونیک مبتنی بر فناوری NFC ببینید
۲-۶-۱- حملات به برچسب ها
حملاتی که می تواند بر روی برچسب انجام گیرد.
از بین بردن برچسب: این ساده ترین حمله که می تواند مورد استفاده قرار گیرد.
حذف: در این حمله، برچسب از جسم حامل حذف شده است
این حمله در دسترس بودن یک سیستم NFC را مورد تأثیر قرار می دهد.
محافظ : این حمله هم که موقت است و آن را می توان با قرار دادن برچسب در داخل ان انجام شود.
این حمله در دسترس بودن یک سیستم NFC را مورد تأثیر قرار می دهد.
کپی کردن : در این حمله برچسب اصلی خوانده شده و کپی دقیق از ان ایجاد می شود. پیچیدگی حمله بستگی به برچسب دارد.
این حمله محرمانه بودن یک سیستم NFC را مورد تأثیر قرار می دهد.
جعل/ جایگزین:
این حمله داده ها را از برچسب بازنویسی و یا از لحاظ جسمی ان را جایگزین می کند.
این حمله صحت یک سیستم NFC را مورد تأثیر قرار می دهد.
پیگیری (ردگیری)
اگر یک تگ همیشه با استفاده از شناسه منحصر به فرد عددی برای خواندن مورد استفاده قرار گیرد. یک مهاجم ممکن است به راحتی برچسب را ردگیری کند.
این حمله محرمانه بودن یک سیستم NFC را مورد تأثیر قرار می دهد.
۲-۶-۲ حملات بر رابط هوایی
این حملات چون بدون دسترسی فیزیکی است بیشتر مورد استفاده مهاجمان است.
خواندن از مسیر دورتر
مهاجم با افزایش فرکانس دستگاه NFC، می تواند ار فاصله دورتر نفوذ کند.
این حمله محرمانه بودن یک سیستم NFC را مورد تأثیر قرار می دهد.
پارازیت:
با ارسال یک سیگنال در فرکانس (۱۳.۵۶MHz) باعث اختلال در سیستم NFC و مسدود نمودن ان می شود این کار را با استفاده از آنتن های مناسب وقدرتمند می تواند در فاصله دورتر انجام داد.
این حمله در دسترس بودن یک سیستم NFC را مورد تأثیر قرار می دهد.
محرومیت از خدمات :تعداد زیادی دستگاه را شبیه سازی می کند و تعداد دستگاه متصل بر سیستمNFC را زیاد می کند.
این حمله در دسترس بودن یک سیستم NFC را مورد تأثیر قرار می دهد.
انسان در میانه حمله
در این حمله شخص سوم جایگزین می شود و رابط بین دستگاه و سیستمNFC می شود
این حمله در محرمانه بودن و صحت یک سیستم NFC را مورد تأثیر قرار می دهد.
استراق سمع
ادامه مقاله را در لینک دانلود پایان نامه – سیستم های پرداخت الکترونیک مبتنی بر فناوری NFC ببینید
۲-۶-۳- حملات بر دستگاه هایNFC
دستگاهNFC می تواند یک دستگاه پیچیده و قدرتمند باشد به عنوان مثال تلفن همراه، بنابراین پتانسیل بالایی برای حمله وجود دارد، مانند هک رابط نرم افزاری توسط مهاجم، دسترسی غیر مجار هنگامی که کاربر متصل به اینترنت است.
در سطح دستگاه تقریبا همه نوع حملات می تواند انجام گیرد.
۲-۶-۴- راهکارهای امنیتی برای افزایش امنیت
برای پیشگیری از حمله استراق سمع، پیادهسازی کانالهای خصوصی توصیه شده و ترجیحا بهتر است از روش غیرفعال برای ایجاد ارتباطات استفاده شود. (یعنی یک دستگاه فعال و دیگری غیرفعال باشد) برای جلوگیری از حمله خرابکاری در سیگنالها، فناوری NFC باید طوری طراحی شود که قابلیت شناخت فیلدهای امواج رادیویی وجود داشته باشد. در این صورت دستگاههای NFC قادرند حمله را قبل از وقوع شناسایی کنند. به طور کلی تقریبا هر مدل از حمله نوع دوم در حال حاضر قابل شناسایی است. محافظت در برابر دستکاری دادهها روشهای مختلفی دارد که میتوان به استفاده از یک کانال امن ارتباطی اشاره کرد.
ادامه مقاله را در لینک دانلود پایان نامه – سیستم های پرداخت الکترونیک مبتنی بر فناوری NFC ببینید
دانلود بخش سوم مقاله امنیت و انواع حملات بر دستگاه های NFC
سلام دوست عزیز …
خیلی ممنون بابت مطلبتون …. خیلی دنبال همچین مقاله ی کاملی بودم … اما یه سوال ؟؟
چرا فایل ها باز نمیشن ؟؟
هر سه بخش فناوری nfc رو دانلود کردم اما فایلاشون باز نمیشن … 🙁
میشه راهنماییم کنین یا اگه براتون مقدوره به آدرس ایمیلم بفرستین ؟؟ 🙁
خیییییییلی ممنونم …
می توانید کل فصول را پایان نامه – سیستم های پرداخت الکترونیک مبتنی بر فناوری NFC را دانلود نمایید
http://mahdifaall.persiangig.com/document/NFC/
کل فصول
http://mahdifaall.persiangig.com/document/NFC/NFC%20paproject.pdf/download