Önerilen Çözümler
Güvenlik ve gizliliğin sağlanması için farklı çözüm yöntemleri önerilmektedir. Bu yöntemler burada derinlemesine incelenmeyecek olsa da önemli olarak görülenler üzerinde durulacaktır.
1. “Kill” Komutu
Bu çözüm Auto-ID Center ve EPCglobal tarafından önerilmiştir. Her bir tagın tekil bir şifresinin olduğu, örneğin 24 bit, ve üretim aşamasında programlandığı bir yöntemdir. Doğru şifre verildiğinde tag tamamen kullanılamaz hale gelmektedir.
2. “Faraday Cage” Yaklaşımı
Bir diğer yöntem tagların herhangi bir elektromanyetik dalgaya maruz kalmasının engellenmesidir. Faraday Cage (FC) adı verilen metal bir ağ veya folyodan yapılmış olan bir kap birçok frekanstaki sinyali kırabilmektedir.
3. “Aktif Sinyal Bozma” Yaklaşımı
FC’ye alternatif olarak, elektromanyetik dalgaların engellenmesinin bir diğer yolu da radyo kanalının rahatsız edilerek, RF sinyal bozma yönetimin uygulanmasıdır. Bu işlem, aktif olarak radyo sinyalleri yayan bir cihaz kullanılarak yapılabilir. Böylece RFID okuyucuların okuma işlemi yapmaları engellenmiş olacaktır.
4. Blogger Tag
Bir okuyucu tarafından gönderilen sorguyu birden çok tag yanıtlarsa, okuyucu çakışma olduğunu varsayacaktır. Tag okumada kullanılan en önemli protokoller “ALOHA” (13.56 MHz) ve “tree- walking” protokolleridir (915 MHz). Bunlardan, kısa frekans kullanan “tree- walking” protokolünün çalışma mantığı kullanılarak pasif bir sinyal bozma yöntemi geliştirilmiştir. “Blocker tag” adı verilen bu yöntem ile yeniden tasarlanan bir tagın, olası tüm seri numaralarının benzetimini yapması ve RFID okuyucuyu yanıltması sağlanmıştır.
5 Ahlaki Kanun Tasarıları
Garfinkel tarafından ortaya konulan RFID ahlaki değerleri, RFID sistemler kullanılırken uyulması önerilen bazı maddeler içermektedir. Garfinkel, bu değerleri kanun haline getirme amacı olmasa da, firmaların uymasını önermektedir.
6 Klasik Şifreleme
-Yeniden yazılabilir bellek
Her tagın anonim(isimsiz) bir IDye sahip olması, E(ID) gibi, böylece gerçek ID nin saklanması düşüncesini savunur. E, genel veya simetrik anahtar şifreleme algoritması içerebilir veya tag IDsine bağlanmış rastgele bir sayı olabilir. İzlenme sorununu çözmek için, tag içerisindeki anonim ID yeniden şifreleme ile sıkça değiştirilmelidir.
-Simetrik anahtar şifreleme
Feldhofer tarafından önerilen yetkilendirme mekanizması, basit bir iki taraflı sorun-yanıt algoritması üzerine kuruludur. Bu yaklaşımın sorunu, RFID tagın AES özelliğinin olmasına ihtiyaç duymasıdır.
-Simetrik anahtar şifreleme
Genel anahtar şifreleme kullanan yeniden şifeleme üzerine kurulu yapılar da vardır.
7 Hash fonksiyonlarına dayanan yöntemler
Güvenlik sorunlarını aşmak için daha yaygın şekilde kullanılan bir çözüm de hash fonksiyonlarıdır.
8 Temel PRF özel yetkilendirme yöntemleri
Molar tarafından önerilen yöntem, tag ve okuyucular arasında ortak bir yetkilendirme mantığı üzerine kuruludur. Bu protokol, tag ve okuyucu arasındaki mesajların korunması için paylaşılan bir anahtar ve Pseudo-Random Function (PRF) kulllanır.
9 Ağaç tabanlı özel yetkilendirme ve atama ağacı
Hash yöntemlerinin önemli bir olumsuz yanı, tagların tanımlanabilmesi için sunucuya fazla yüklenilmesidir. Molnar, bu yükün azaltılabilmesi için “Tree-
Based Private Authentication” isimli bir yöntem önermiştir.
Kaynak : RFID Systems: A Survey on Security Threats and Proposed Solutions; Pedro Peris-Lopez, Julio Cesar Hernandez-Castro, Juan M. Estevez-Tapiador, and Arturo Ribagorda
Hiç yorum yok:
Yorum Gönder