網絡攻擊者的手段有以下這些:
數據演繹:攻擊者利用某種手段獲得了RFID標簽的當前信息,然后使用演繹的方法,從此信息中推測出該標簽的歷史信息,這會使整個RFID數據庫受到威脅。
跟蹤:當被查詢的RFID標簽會返回固定的信息時,攻擊者就可以以此不斷跟蹤此RFID標簽,如果此標簽與人聯系時就有隱私泄露的可能性。
竊聽:攻擊者使用射頻設備探測讀寫器和RFID標簽之間的通信內容。由于RFID系統通信的不對稱性(讀寫器的發射功率遠大于RFID標簽的發射功率),攻擊者可以輕松截獲前向信道(讀寫器到RFID標簽)內容。竊聽是一種常見的被動攻擊手段。
物理攻擊:攻擊者通過分析RFID芯片來獲取密鑰。但該攻擊手段成本過高,對攻擊者的吸引力很小。
非法訪問:攻擊者只要擁有與本RFIF系統協議兼容的讀寫設備,就可以對RFID標簽進行訪問并可以獲取標簽上的信息。有可能導致個人信息的泄漏,嚴重威脅個人的隱私。
拒絕服務:攻擊者不斷地發射干擾信號,使RFID系統不能正常通信。這種攻擊手段對RFID系統本身并不產生破壞,只是干擾系統的通信,但它不可能在公開場合長時間實施,且系統恢復較快,所以拒絕服務是所有攻擊中危害最小的手段。
偽造:攻擊者獲取標簽的敏感信息(例如密鑰或產品代碼)后,可依此偽造出相同的標簽并欺騙讀寫器進行驗證,以獲取利益。該手段屬于主動攻擊類型,破壞性大,是最常用的攻擊手段,是RFID系統安全的主要隱患之一。
重放:攻擊者通過重復歷史信息,達到冒充標簽或讀寫器的目的。
篡改:攻擊者利用讀寫器對合法RFID標簽進行信息惡意修改,導致合法RFID標簽失效。
回答所涉及的環境:聯想天逸510S、Windows 10。
網絡攻擊者的手段有以下這些:
數據演繹:攻擊者利用某種手段獲得了RFID標簽的當前信息,然后使用演繹的方法,從此信息中推測出該標簽的歷史信息,這會使整個RFID數據庫受到威脅。
跟蹤:當被查詢的RFID標簽會返回固定的信息時,攻擊者就可以以此不斷跟蹤此RFID標簽,如果此標簽與人聯系時就有隱私泄露的可能性。
竊聽:攻擊者使用射頻設備探測讀寫器和RFID標簽之間的通信內容。由于RFID系統通信的不對稱性(讀寫器的發射功率遠大于RFID標簽的發射功率),攻擊者可以輕松截獲前向信道(讀寫器到RFID標簽)內容。竊聽是一種常見的被動攻擊手段。
物理攻擊:攻擊者通過分析RFID芯片來獲取密鑰。但該攻擊手段成本過高,對攻擊者的吸引力很小。
非法訪問:攻擊者只要擁有與本RFIF系統協議兼容的讀寫設備,就可以對RFID標簽進行訪問并可以獲取標簽上的信息。有可能導致個人信息的泄漏,嚴重威脅個人的隱私。
拒絕服務:攻擊者不斷地發射干擾信號,使RFID系統不能正常通信。這種攻擊手段對RFID系統本身并不產生破壞,只是干擾系統的通信,但它不可能在公開場合長時間實施,且系統恢復較快,所以拒絕服務是所有攻擊中危害最小的手段。
偽造:攻擊者獲取標簽的敏感信息(例如密鑰或產品代碼)后,可依此偽造出相同的標簽并欺騙讀寫器進行驗證,以獲取利益。該手段屬于主動攻擊類型,破壞性大,是最常用的攻擊手段,是RFID系統安全的主要隱患之一。
重放:攻擊者通過重復歷史信息,達到冒充標簽或讀寫器的目的。
篡改:攻擊者利用讀寫器對合法RFID標簽進行信息惡意修改,導致合法RFID標簽失效。
回答所涉及的環境:聯想天逸510S、Windows 10。