المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : ماهو rfid وكيف يتم إختراقه



Abdullhadi JC
08-22-2012, 12:36 PM
http://2.bp.blogspot.com/_wvpl1-gWA8Y/TQPQ8uPgM8I/AAAAAAAAAZA/0c8PII6rcbY/s320/222002.jpg (http://2.bp.blogspot.com/_wvpl1-gWA8Y/TQPQ8uPgM8I/AAAAAAAAAZA/0c8PII6rcbY/s1600/222002.jpg)

حاولت ان ابحث عن موضوع إختراق


RFID
باللغة العربية حتى يتسنى لي ان اعرف إلى اي مستوى بلغه العرب في هذا النوع من الاختراقات التي تحقق خطرا لا يستهان به خصوصا وان الان اصبحنا نجد هاته التقنية في تبادل المعلومات متواجدة بكثرة في المنتجات التي يثم بيعها في المتاجر مرورا ببطاقات المرور وصولا إلاجوازالسفر .... إلخ وتفاجأت كثيرا حينما لم اجد اي موضوع يوضح هذا النوع من الاختراقات !! ؟؟ لهذا فكرت ان اكتب هاته التدوينة لعلها تكون مرجع لكل باحث شغوف في ميدان الانظمة المعلوماتية وخصوصا الحمائية منها
نبدأ على بركة الله


RFID ماهو


(http://3.bp.blogspot.com/_wvpl1-gWA8Y/TQPT-Kt91PI/AAAAAAAAAZE/2jGVjjKlTRI/s1600/98p8RFID2-3.jpg)


هي إختصار ل كلمة RFID كلمة
Radio frequency Identification
وهذا يعني
تحديد الهويه باستخدام موجات الراديو. والتقنيه عباره عن تحديد الهويه بشكل تلقائي
وذالك بإستخدام اجهزة متخصصة في عملية إلتقاط إشارات تصدرها


(http://3.bp.blogspot.com/_wvpl1-gWA8Y/TQPT-Kt91PI/AAAAAAAAAZE/2jGVjjKlTRI/s1600/98p8RFID2-3.jpg)
RFID Tags وذالك بإستخدام اجهزة متخصصة في عملية إلتقاط إشارات تصدرها
وهو كائن صغير جدا يمكن اي يأخد اشكال متعددة تستطيع إدراجه في منتجات أو الحيوانات أو الإنسان هذا الكائن الصغير ولذي اطلقنا عليه إسم
RFID Tags
http://3.bp.blogspot.com/_wvpl1-gWA8Y/TQPT-Kt91PI/AAAAAAAAAZE/2jGVjjKlTRI/s320/98p8RFID2-3.jpg (http://3.bp.blogspot.com/_wvpl1-gWA8Y/TQPT-Kt91PI/AAAAAAAAAZE/2jGVjjKlTRI/s1600/98p8RFID2-3.jpg)
فهو يحتوي على شريحة مصنوعه من السيلكون وهوائي لكي يستطيع استقبال وإرسال البيانات والاستعلامات من خلال موجات الراديو


RFID تصنيفات

1. Passive RFID
2.Active RFID
3. Semi passive




الاختلاف الحقيقي بين التصنيفات المدرجة اعلاه ان الاولى لا تحتاج إلى شحنة كهربائية لتعمل (تذكر نحن نتحدث عن رقاقات صغيرة يثم إدراجها يعني ليست موصلة بخيط كهرباء ) اما الثانية والثالثة فهي تحتاج إلى بطارية لكي يثم تغذيتها



RFID بعض المشاكل التي تحصل على مستوى





http://1.bp.blogspot.com/_wvpl1-gWA8Y/TQPUPTSgimI/AAAAAAAAAZI/JdSxcwplOQY/s1600/spyvspy.jpg (http://1.bp.blogspot.com/_wvpl1-gWA8Y/TQPUPTSgimI/AAAAAAAAAZI/JdSxcwplOQY/s1600/spyvspy.jpg)




RFID من المشاكل الشائعة والتي تحدث على مستوى
هي مشاكل
collisions
لهذا يثم التفريق بين مستويين اساسيين


RFID tags على مستوى

RFID Readers على مستوى




RFID tags على مستوى


RFID Tags وهي عندما يلتقي إشارتين او عدت إشارات يثم إرسالها من طرف

RFID reader Tags ويجب على
ان يقوم بتحليلها كل على حدى في نفس الوقت مما يستحيل على القارئ القيام بذالك

RFID Readers على مستوى


RFID reader Tags قد يتسبب فيه قارئ اواكثر عندما يكون احد
يقوم بتغطية لمساحة تتجاوز مساحة قارئ اخر مما ينشب عنه تذاخل في الموجات التي ترسلها القارئات


RFID الاخطار التي تهدد





http://2.bp.blogspot.com/_wvpl1-gWA8Y/TQPUb_qv6EI/AAAAAAAAAZM/t0UcFHbEqHE/s1600/12265275866Uc1r1.jpg (http://2.bp.blogspot.com/_wvpl1-gWA8Y/TQPUb_qv6EI/AAAAAAAAAZM/t0UcFHbEqHE/s1600/12265275866Uc1r1.jpg)




خصوصا الحمائية منها مثل RFID هناك عدة اخطار تهدد




Sniffing
Tracking
Spoofing
Replays attacks
Danial of service


1) Sniffing



هي تسمح لنفسها ان يثم قرائتها من قبل اي RFID Tags
RFID Tags reader

RFID tag ولهذا فإنه من السهل ان يثم قرائة المعلومات المتواجدة ب

RFID وذالك بالتجسس على قنوات
RFID Tags Reader وذالك في حالة إذالم يكن هناك نضام حماية يسمح بعملية حصر ل
RFID tag التي لها الصلاحية في قراءة محتوى


3)RFID Tracking


RFID تكنولوجيا

RFID tag تسمح لك بتتبع وتقفي اثار المنتجات الحيوانات الانسان ... الذين يحملون

RFID tags readers ولهذا فإن
RFID tagيثم وضعها في اماكن إتستراتيجية للقيام بتسجيل تجاوب
identity من خلال فقط تسجيل الاشخاص الذين يتوفرون على
معينة ومعرفة
ففي غياب هاته الاخيرة فإنه يسهل على المتقفي او
tracker
RFID TAG من تتبع اي شخص يحمل
من دون اية مشاكل او عناء!!


4)Spoofing


RFID tag يستطيع المخترق هنا من القيام بخلق
تكون مشابة للأصلية وذالك بالإعتماع على المعلومات التي جمعها عن
الاصلية RFID Tag

replay attacks
ويثم هذا النوع من الهجوم بإستعمال اجهزة مختصة في إرسال عدة طلبات بل ويثم التعسف في إرسال الطلبات حتى يحصل على
الخاصة ب encrypted ID
RFID tags


5) Danial of service


RFID Tags يرتكز هذا النوع من الهجوم على إستثمار لثغرات
RFID tags وقاعدة البيانات الخاصة ب
Tags والتي تتواجد بها
RFID الخاصة ب
والذي سبق وتطرقت إليه سابقا Spoofing RFID حيث يمكن إستعملها في




منقول

Marobuh Maroc
08-22-2012, 07:52 PM
مشكوووووووووووور اخي Abdullhadi JC على المجهود ... تحياتي ;)

amoo
08-22-2012, 07:55 PM
حلوووووووووووووووووو جدااا

سارة الغامدي
08-23-2012, 01:27 AM
يسلمؤؤؤؤؤؤ .. بارك الله فيك http://vb.ta7a.com/images/icons/icon17.gif

Mr.nakad
08-23-2012, 08:31 AM
مشكور اخي

لكن لم افهم هل هي تستخدم لتحديد موقع
او لسرقة بيانات خاصه

قرات كامل الموضوع بتمعن لكن لم افهم < المعذره لانها اول مره تمر علي

فهل لك ان تبسط لنا المعلومه

seso.samo
08-23-2012, 09:52 AM
مشكور واللع يعطيك الف عافية شرح وافي وعنجد معلومات قيمة

Abdullhadi JC
08-23-2012, 11:07 AM
مشكور على المرور اخواني الكرام

Abdullhadi JC
08-23-2012, 11:09 AM
مشكور اخي

لكن لم افهم هل هي تستخدم لتحديد موقع
او لسرقة بيانات خاصه

قرات كامل الموضوع بتمعن لكن لم افهم < المعذره لانها اول مره تمر علي

فهل لك ان تبسط لنا المعلومه

اخوي بشكل عام يمكنك اختراقها اذا تعمقت في هذا المجال وفهمت المبادئ ف اعتبرها ك نظام وتريد ان تتعلمه ويمكنك التحكم ب جميع خصائصه عند احترافه