Tác giả:
Trần Thị Thanh Nhã
Trần Thị Thanh Nhã
PHÂN BIỆT SECURITY & PRIVACY
- Mặc dù thuật ngữ security và privacy thường được dùng hoán đổi cho nhau, nhưng hiểu sự khác biệt giữa chúng là rất quan trọng. Điều này giúp ta nghĩ ra một kế hoạch hiệu quả để chú tâm những vấn đề bao quanh security và privacy trong ứng dụng.

Hình 1: Phân biệt Security & Privacy
- Sự vi phạm security có tính toán bao gồm hành vi trộm cắp và việc sử dụng dữ liệu bởi ác ý hoặc lợi ích của người thứ ba. Mặc dù sự vi phạm privacy có thể xảy ra bởi vì sự vi phạm security, nhưng trong phần này ta tập trung vào privacy như sau.
- Ở đây ta tập trung vào vấn đề privacy là về sự lạm dụng dữ liệu bởi những user được cho phép dẫn đến sự vi phạm và sự xâm phạm privacy cá nhân hoặc công ty.
- Liên quan đến kỹ thuật RFID, các chủ đề được tranh cãi kịch liệt xung quanh privacy thực chất không liên quan đến security. Đầu tiên chúng liên quan đến tập hợp dữ liệu cá nhân được cho phép mà nó có thể bị lạm dụng bởi những người có quyền. Ở Mỹ, motif Orwellian được lặp đi lặp lại “Big Brother is watching you”, chỉ trích mối quan tâm mà những thực thể giống nhau chịu trách nhiệm tập hợp và quản lý dữ liệu về mật độ dân số cho việc cung ứng các dịch vụ quan trọng để nó có thể sử dụng dữ liệu cho các hoạt động như giám sát, kiểm tra định lượng, theo dõi, và chép hình công dân. Mối quan tâm này cũng thích hợp với những hành vi ít xâm phạm bên ngoài của “target selling” (bán hàng có mục đích, tức là theo dõi thói quen chi tiêu của người tiêu dùng nhằm mục đích quảng cáo cụ thể cho những người tiêu dùng không có chủ tâm)
- Ta lưu ý mặc dù individual privacy thường được thảo luận và tranh cãi công khai nhưng các tổ chức kinh doanh cũng đề cập đến sự vi phạm security mà nó đưa đến sự truy cập và thao tác tay trái phép đến dữ liệu chung bí mật. Chẳng hạn trong một ứng dụng dây chuyền sản xuất RFID mà nơi đó các thẻ RFID được sử dụng theo dõi bản kiểm kê của các sản phẩm, một cộng sự công ty người truy cập dữ liệu kiểm kê bí mật hoặc theo dõi hoạt động của bản kiểm kê bằng cách truy cập dữ liệu thẻ được phép hoặc không được phép, làm hại đến dữ liệu chung và có thể cản trở khả năng của tập đoàn đó dàn xếp giá cả tốt hơn của với người cung cấp hoặc khách hàng.
- Trong phần tiếp theo, ta chỉ rõ tình trạng không được bảo vệ security, đánh giá rủi ro cho tổ chức và khách hàng, và phác thảo phạm vi giải pháp. Ta kết thúc thảo luận về vấn đề privacy liên quan RFID và cung cấp một tập hợp mưu đồ hay nhất giúp chú tâm vào những vấn đề này.
1. Sự thách thức Security:
- Vấn đề security tồn tại trong hệ thống RFID giống vấn đề security trong hệ thống máy tính và mạng. Cuối cùng thì mục đích của hai hệ thống trên là bảo vệ dữ liệu lưu trữ và việc truyền dữ liệu giữa hai phần của hệ thống.
- Tuy nhiên, xử lý security trong hệ thống RFID thường thách thức hơn vì hai yếu tố. Thứ nhất, phương pháp truyền trong hệ thống RFID là không tiếp xúc và không dây, làm cho chúng dễ bị nghe trộm. Thứ hai, số lượng computing power và programmability trong hệ thống RFID, cụ thể là các thẻ, bị giới hạn bởi giá cả của chúng. Đúng hơn là các thẻ cần cho ứng dụng cụ thể càng ít đắt thì càng ít computing power (tức là càng ít programmability áp vào mối đe dọa security có thể được thực hiện).
- Ta khảo sát những thách thức này và những giới hạn mà ta sẽ thảo luận những điểm không được bảo vệ chủ yếu trong hệ thống RFID và cung cấp các phương pháp đánh giá rủi ro những vi phạm security và gợi ý những giải pháp thích hợp để bảo vệ khỏi chúng.
2. Tình trạng không được bảo vệ security trong các thành phần RFID:
- Trong hệ thống RFID, dữ liệu có thể bị làm hại từ việc truy cập trái phép trong khi nó được lưu trữ trong thẻ, reader hoặc máy tính host, hoặc khi nó đang được truyền từ một trong những thành phần này đến thành phần khác. Ta phân loại phạm vi của tình trạng không được bảo vệ security thành 4 loại và mô tả mỗi phần tách biệt trong phần sau đây.
2.1 Tình trạng không được bảo vệ truy cập dữ liệu thẻ:
- Một thẻ thường chứa một mạch tích hợp (IC), một microchip có bộ nhớ. Dữ liệu trên thẻ có thể được dàn xếp theo kiểu giống nhau đối với dữ liệu trên một máy tính. Dữ liệu thẻ có thể bị làm hại khi có một nhóm trái phép truy cập một reader trái phép hoặc định hình một reader liên lạc với một thẻ cụ thể. Với một chuỗi sự kiện như vậy, user trái phép có thể truy cập dữ liệu trên thẻ nếu đã thực hiện việc đọc trái phép. Trong trường hợp các thẻ có thể ghi, dữ liệu có thể cũng bị sửa đổi hoặc bị xóa bởi user trái phép. 2.2 Tình trạng không được bảo vệ việc truyền giữa thẻ và reader:
- Khi một thẻ truyền dữ liệu đến một reader, hoặc một reader thẩm vấn một thẻ để lấy dữ liệu, dữ liệu đi qua không khí qua sóng radio. Trong quá trình trao đổi này, dữ liệu có thể bị làm hại. Một số phương pháp lợi dụng tình trạng không được bảo vệ của sự trao đổi không dây như thế bao gồm như sau: - Một reader trái phép cướp dữ liệu. Trong chuỗi sự kiện này, một reader trái phép dễ dàng chặn đứng dữ liệu được truyền bởi thẻ.
- Một bên thứ ba làm tắc nghẽn hoặc lừa đảo việc truyền dữ liệu. Một nhóm trái phép có thể sử dụng một số phương pháp ngăn chặn việc truyền giữa thẻ và reader. Một phương pháp chung, sự giả mạo, tạo nhiễu điện từ bằng cách làm quá tải reader với nhiều sự đáp lại thẻ giả mà reader không thể phân biệt bất kỳ sự đáp lại thẻ hợp pháp. Phương pháp này cũng được gọi là sự tấn công denial-of-service (sự phủ nhận của dịch vụ).
- Một thẻ mạo danh gửi dữ liệu. Một thẻ mạo danh cung cấp thông tin vô ích hoặc dữ liệu không đúng đến reader, đánh lừa hệ thống RFID nhận, xử lý và hành động dựa trên dữ liệu thẻ sai.
2.3 Tình trạng không được bảo vệ của dữ liệu bên trong reader:
- Khi một thẻ gửi dữ liệu của nó đến reader, reader lưu thông tin trong bộ nhớ của nó và sử dụng nó để thực hiện một số chức năng trước khi nó thanh lọc dữ liệu đó hoặc gửi nó đến hệ thống máy tính host. Trong suốt quá trình xử lý này, các chức năng reader giống bất kỳ máy tính khác có tình trạng không được bảo vệ security và những vấn đề tồn tại. Hiện nay, phần lớn các reader trên siêu thị do cùng một hãng chế ra, và chúng có thể không cung cấp một giao diện cho phép các user tăng các chức năng security của reader vượt quá khả năng do đại lý cung cấp. Giới hạn này làm cho việc chọn lựa một reader kỹ lưỡng là đặc biệt quan trọng.2.4 Tình trạng không được bảo vệ của hệ thống máy tính host:
- Sau khi dữ liệu được chuyển từ một thẻ, qua một reader, và đến một máy tính host, nó là chủ đề cho tình trạng không được bảo vệ mà nó đã tồn tại ở mức host. Tình trạng không được bảo vệ này ngoài phạm vi nghiên cứu ở đây. Những reader được quan tâm sẽ nói đến các quyển thích hợp nói về computer/network security. 3. Đánh giá rủi ro security trong các ứng dụng RFID:
- Những rủi ro của dữ liệu bị làm hại trong suốt thời gian vi phạm security thay đổi tùy thuộc vào loại ứng dụng. Mục đích của thảo luận trong chương này ta phân loại các ứng dụng RFID thành hai loại, Consumer (người tiêu dùng) và Enterprise (tổ chức kinh doanh) và mô tả những rủi ro cho mỗi loại chi tiết hơn.
3.1 Những rủi ro ứng dụng Consumer:
- Các ứng dụng Consumer RFID bao gồm tập hợp và quản lý dữ liệu về người tiêu dùng, hoặc “touched” (bị va chạm) bởi người tiêu dùng. Các ứng dụng tiêu biểu trong loại này bao gồm điều khiển truy cập, thu lệ phí đường điện tử, và bất kỳ ứng dụng nào có gắn thẻ vào item trong một cửa hàng bán lẻ. Với các ứng dụng consumer, rủi ro của sự vi phạm security có thể gây thiệt hại cho cả các thực thể công ty triển khai hệ thống và người tiêu dùng. Ta thảo luận sự thiệt hại đến công ty trong phần tới. Sự thiệt hại đến người tiêu dùng có liên quan đến sự vi phạm privacy mà cũng có thể gồm sự thiệt hại tài chính trực tiếp hoặc gián tiếp.- Ngay cả trong trường hợp không có dữ liệu người tiêu dùng riêng tư được thu thập hoặc duy trì bởi một hệ thống RFID, nếu người tiêu dùng va chạm (cầm, nắm hoặc mang) một đối tượng có một thẻ RFID, có khả năng tạo ra một sự kết hợp giữa người tiêu dùng và thẻ. Sự kết hợp như thế chuyển tải dữ liệu riêng tư về một người tiêu dùng và có thể có những rủi ro privacy. Chẳng hạn, các thẻ RFID được sử dụng để điều khiển lối vào một xe hơi không chứa thông tin nào về chủ của xe, mà vẫn tồn tại mối đe dọa mà người giữ chìa khóa xe hơi được gắn thẻ có thể bị kiểm tra. Điều này có thể xảy ra nếu nó có thể xây dựng một loạt các reader phức tạp, được đặt chiến lược để thẩm vấn các khóa có gắn thẻ.
3.2 Những rủi ro ứng dụng Enterprise:
- Những ứng dụng Enterprise RFID là nội tại một công ty hoặc tập hợp các công ty. Các ứng dụng enterprise tiêu biểu bao gồm tiến trình quản lý dây chuyền cung cấp nào đó tăng các ứng dụng (chẳng hạn điều khiển kiểm kê hoặc quản lý cung ứng dịch vụ). Ứng dụng khác trong phạm vi kỹ thuật tự động công nghiệp mà nơi đó hệ thống RFID được sử dụng để kiểm tra các tiến trình sản xuất trên tầng xí nghiệp. Ở đây, rủi ro của sự vi phạm security giới hạn chỉ đe dọa xí nghiệp. Những sự vi phạm security này có thể phá vỡ các tiến trình kinh doanh và các chức năng hoặc làm hại thông tin chung bí mật.
- Chẳng hạn, các hacker có thể phá vỡ các tiến trình dây chuyền cung cấp có RFID giữa những cộng sự công ty bởi việc giả mạo và đặt những sự tấn công denial-of-service. Những người cạnh tranh cũng có thể cắp dữ liệu bản kiểm kê bí mật hoặc tăng tốc truy cập đến các thực tiễn tự động công nghiệp cụ thể. Trong những trường hợp khác, các hacker có thể truy cập và công khai dữ liệu bí mật xí nghiệp. Điều này có thể làm hại lợi ích cạnh tranh của công ty. Trong những trường hợp mà một vài xí nghiệp cùng sử dụng hệ thống RFID, chẳng hạn, tạo một dây chuyền cung cấp có hiệu quả hơn giữa các nhà cung cấp và nhà sản xuất, sự vi phạm security dữ liệu thẻ có hại đến tất cả các công ty có liên quan.
(còn tiếp)
Comment