SlideShare a Scribd company logo
1 of 26
Download to read offline
RFID
Teknolojisi
Zinnur Yeşilyurt
Tuğba Dal
Ömer Işıker
3.Hafta
RFID Güvenlik Problemleri
RFID ile taşınan bilgilerin iletişim anında
çalınmasını sağlayan bir kaç saldırı çeşidi
şunlardır:
* Fiziksel Ataklar
* Denial Of Service (DoS)
* Spoofing
* Kulak Misafiri Olmak
* Trafik Analizi
1.Fiziksel Ataklar
Etiketin fiziksel olarak etkilenmesiyle yapılan
atak çeşididir. Bazı türleri şunlarıdır:
* Probe Attacks
* Material Removal Through Shaped Charges
* Water Etching
* Radiation Imprinting
* Circuit Disruption
* Clock Glitching
Örnek: Water Etching
2.Denial of Service (DoS)
Bu saldırıya en iyi örnek RF kanallarından
gelen sinyal bozma sinyalleridir. Alıcının
duyarlı olduğu band aralığında yüksek güçte
sinyal yayını yaparak alıcının giriş katının tüm
band için baskılanmasını sağlar ve alıcıyı
“sağırlaştırır”. Sinyal bozucu alıcıda seçicilik ve
duyarlılık özelliklerini hedef alır.
3.Spoofing
Saldırgan yasal bir etiket gibi davranır. Man-
in-the-middle saldırılar bunlara örnektir.
Örnek: Spoofing
4.Kulak Misafiri Olmak
Yanlışlıkla alıcı haline gelen taraf radyo
sinyalini yakalayıp okuyabilir.
5.Trafik Analizi
Yakalanan sinyallerde iletişim değişkenlerinden
çıkartılarak düzenlenen bilgi sayesinde
mesajların incelenmesidir. İletişimde
gönderilen mesajlar şifreli olursa karşı taraftan
korunabilir.
RFID Saldırılarından Korunmak
* Kill Command
* Faraday Kafesi
* Aktif Sinyal Engelleme
* Blocker Tag
* Bill of Rights
RFID Hacking
DEF CON 21 - Francis Brown - RFID Hacking
Live Free or RFID Hard:
https://www.youtube.com/watch?
v=duzpEtkmAnI
https://www.defcon.org/
RFID Çarpışma Problemi
⇒ Tek etiket çok okuyucu
⇒ Çok etiket tek okuyucu
⇒ Birden fazla okuyucunun aynı frekans
aralığını kullanması
En yaygın olanı birincisi
Çarpışma önleme protokolü
⇒belirleyici protokoller(ağaç temelli)
⇒olasılığa dayanan protokoller
Belirleyici Protokol
Okuyucunun menziline giren tüm etiketlerin
belirlenmesi ve tek tek tanımlanması yani
(tekilleme) tekniğine dayanır
Olasılığa dayalı protokol
⇒ veri ne zaman gönderilmesi gerekiyorsa o
zaman gönderilir
⇒veri yolda carpışmaya yada bozulmaya
uğradıysa rastgele secilen bir zamanda tekrar
gönderilir
XML arayüzü
•Programlama arayüzü, iletişim için komut-cevap
mesajlaşma protokolünü kullanan xml tabanlı bir
mesajlaşma arayüzüdür
•Komutun doğru çalışmasına bağlı olmayarak client
tarafından gönderilen her komut, reader tarafından
cevaplanır
•Hata varsa cevap olarak nedeni döndürülür
XML arayüzü
•Her komut, reader tarafında uygun bir karşılığı olan
unique bir ID kullanmak zorundadır
•Arayüz senkronik çalışmıyorsa bile cevapların doğru bir
şekilde döndürülmesi sağlanır
XML arayüzü
•Cevap dönmesini beklemeden birden çok komut
gönderebiliriz
•Reader düzenli bir şekilde cevap döndürme işini üstlenir
•Client tarafı uniq ID’ leri kullanarak cevapları
ilişkilendirmek zorundadır
XML arayüzü
•Normal bir komutun cevap döndürme süresi 5 saniyedir
•Bu zaman aşımı oluşursa client uygulaması bir uyarı
mesajı döndürebilir
•setConfiguration ve readTaglds gibi komutlara cevap
döndürülmesi 5 saniyeden fazla sürebilir
hostGreetings-hostGoodbye
•Xml kullanıcı arayüzünün reader’ a tanıtılması için her
iletişim hostGreetings komutu ile başlamalı
•İletişimi durdurmak ve Ethernet’ i kapatmak için
hostGoodbye komutu kullanılır
hostGreetings
Komut
<frame>
<cmd>
<id> value_id</id>
<hostGreetings>
<readerType> v_readerType</readerType>
<readerMode> v_ReaderMode</readerMode>
<supportedVersions>
<version> value_version</version>
<version> value_version</version>
</supportedVersions>
</hostGreetings>
</cmd>
</frame>
Cevap
<frame>
<reply>
<id> value_id</id>
<resultCode> 0</resultCode>
<hostGreetings>
<returnValue>
<version> value_version</version>
<configType> value_configType</configType>
<configID> value_configID</configID>
</returnValue>
</hostGreetings>
</reply>
</frame>
hostGoodbye
Komut
<frame>
<cmd>
<id> value_id</id>
<hostGoodbye>
<readerMode>
value_ReaderMode
</readerMode>
</hostGoodbye>
</cmd>
</frame>
Cevap
<frame>
<reply>
<id> value_id</id>
<resultCode> 0</resultCode>
<hostGoodbye/>
</reply>
</frame>
setIPConfig
Komut
<frame>
<cmd>
<id> value_id</id>
<setIPConfig>
<iPAddress> value</iPAddress>
<subNetMask> value</subNetMask>
<dHCPEnable> value</dHCPEnable>
<gateway> value</gateway>
</setIPConfig>
</cmd>
</frame>
Cevap
<frame>
<reply>
<id> value_id</id>
<resultCode> 0</resultCode>
<setIPConfig/>
</reply>
</frame>

More Related Content

Viewers also liked

Kriptografi klasik
Kriptografi klasikKriptografi klasik
Kriptografi klasiklikut101010
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkBGA Cyber Security
 
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAğ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAydın Özen
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF YarışmalarıSiber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF YarışmalarıDr. Emin İslam Tatlı
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıBGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuAhmet Gürel
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber Security
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıAhmet Gürel
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBGA Cyber Security
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikAlper Başaran
 
Yasamımız elektrik
Yasamımız elektrikYasamımız elektrik
Yasamımız elektrikglcnpaus
 
Global Perspective for Oil and Gas in Energy Policies
Global Perspective for Oil and Gas in Energy PoliciesGlobal Perspective for Oil and Gas in Energy Policies
Global Perspective for Oil and Gas in Energy PoliciesDr.Zeynep Elif Yildizel
 

Viewers also liked (20)

Kriptografi klasik
Kriptografi klasikKriptografi klasik
Kriptografi klasik
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
 
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAğ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF YarışmalarıSiber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
Li̇nux-101
Li̇nux-101Li̇nux-101
Li̇nux-101
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 
Irak Refinery Status 2011
Irak Refinery Status 2011Irak Refinery Status 2011
Irak Refinery Status 2011
 
Yasamımız elektrik
Yasamımız elektrikYasamımız elektrik
Yasamımız elektrik
 
Global Perspective for Oil and Gas in Energy Policies
Global Perspective for Oil and Gas in Energy PoliciesGlobal Perspective for Oil and Gas in Energy Policies
Global Perspective for Oil and Gas in Energy Policies
 
6491 Yeni Petrol Kanunu
6491 Yeni Petrol Kanunu6491 Yeni Petrol Kanunu
6491 Yeni Petrol Kanunu
 
GDA Kazilan Kuyular 2007
GDA Kazilan Kuyular 2007GDA Kazilan Kuyular 2007
GDA Kazilan Kuyular 2007
 
Kenya afrika
Kenya afrikaKenya afrika
Kenya afrika
 

Rfid 3.hafta