RFID 보안 – RFID기술 과 보안 문제

우리는 매일 여러 종류의 카드를 사용한다. 버스를 탈 때는 교통카드, 회사에서느 사원증을, 마트나 물품을 결재 할때는 XX페이를 사용한다. 이 카드들의 공통점은 리더기에 카드를 기기에 가까이 대는 것만으로 동작한다는 것이다. 이러한 형태를 근거리 무선통신 이라고 한다. 이 기술에 어떠한 보안 위협이 존재하는지 살펴보자.

RFID 정의

RFID(Radio Frequency IDentification)란 사물에 고유코드가 기록된 전자태그를 부착하고 무선신호를 이용하여 해당 사물의 정보를 인식·식별하는 기술로써 ‘무선식별’, ‘전자태그’, ‘스마트태그’, ‘전자라벨’ 등으로 불리기도 합니다.

바코드와 다른 점은 원거리에서 직접적인 접촉 없이 자체로써 통신능력을 가지고 있어 인터넷 등 네트워크와의 통합이 가능하고 매우 다양한 응용가능성이 있다는 것이며, 이 때문에 세계적으로 물류/유통 분야뿐만 아니라 의료, 군사, 보안 등 다양한 방면에서 활용이 시도되고 있습니다.

RFID 장점

RFID는 태그 내부의 정보를 실시간 갱신 가능하며, 비접촉 방식으로 금속물질도 투과할 수 있어 불결하거나 열악한 환경에서도 사용이 가능합니다. 또한 바코드에 비해 상대적으로 인식거리가 길다.재사용이 가능하여 비용 면에서 유리하다는 점 등을 장점으로 꼽을 수 있습니다.

Chip과 Coil의 배치를 자유롭게 할수 있어서 다양한 형태 (카드, 코인, 스티커 등) 으로 제작이 가능 합니다.

 RFID 분류

   ① 동력에 의한 분류

구분내용
수동형(Passive) RFIDRFID 판독기의 동력으로만 태그의 정보를 읽고 통신하는 RFID
반수동형(Semi-passive) RFIDRFID 태그에 건전지가 내장되어 칩의 정보를 읽을 때 그 동력을 사용하고, 통신에는 판독기의 동력을 사용하는 RFID
능동형(Active) RFIDRFID 태그의 정보를 읽고, 그 정보를 통신할 때 모두 RFID 태그의 동력을 사용하는 RFID

   ② 주파수에 의한 분류

구분LFIDHFIDUFID마이크로파
주파수 대역125, 134 kHz13.56 MHz 433.92 MHz860~960 MHz 2.45GHz 
인식거리~60cm~1m50~100m3.5~10m1m
적용분야– 공정자동화
– 출입통제/보안
– 동물관리
– 수화물관리
– 대여물품 관리
– 교통카드
– 출입통제/보안
– 컨테이너 관리
– 실시간 위치추적
– 유통,물류
– 공급망 관리
– 자동 통행료 징수
– 위조 방지
– RTLS

RFID 처럼 무선태그 기술을 사용하는 NFC

무선태그(RFID)의 기술 중 하나로 13.56MHz 주파수 대역을 사용하는 비접촉식 통신 기술이다. 통신거리가 10cm 이내로 짧기 때문에 상대적으로 보안이 우수하고 가격이 저렴하다.

NFC는 데이터 읽기와 쓰기 기능을 모두 사용할 수 있기 때문에 RFID가 RFID 태그와 RFID 리더로 따로 구성되어 있던 것과 달리 리더와 태그가 따로 구분되어 있지 않고 두 개의 NFC 장치를 이용하여 서로 통신할 수 있다.

국내에서는 교통카드, 삼성페이 등 전자결제의 용도로 많이 사용되고 있으며, 물리적 접근 통제가 필요한 출입증의 용도나 QR코드를 이용한 기업의 마케팅 수단으로 사용되기도 한다.

RFID, NFC의 차이점

   ① RFID(100m)가 NFC(10cm)보다 수신 범위가 길다.

   ② RFID는 단방향 통신이고, NFC는 양방향 통신이다.

   ③ RFID는 리더와 태그로 기기가 분리되어 있고, NFC는 일체형이다.

NFC 모드

구분설명
카드모드NFC 단말이 스마트 카드처럼 동작한다. ex) 핸드폰으로 티머니를 사용하는 경우
태그 읽기 / 쓰기 모드NFC 단말이 NFC 태그로부터 데이터를 읽거나 NFC 태그에 기록한다.
P2P 모드NFC 단말이 다른 NFC 단말로부터 데이터를 읽어온다.

RFID 보안 문제점은?

RFID 보안 취약성

  1. 국제적 표준 규격이 정해지지 않았기 때문에 국가마다 주파수가 달라 호환성이 없다.
    – 이부분은 국가마다 주파수를 할당, 관리, 사용법이 다르기 때문에 해결되기 어렵다
  2. 무선 수신기를 가지고 있는 제3자에 의한 부당한 정보 획득이나 도청, 복제가 가능하다. 태그 정보 및 센서 노드의 위변조, 위장 리더, DoS 공격, 네트워크에서 개인 추적 정보 유출 등의 위협에 노출된다.
    – 전파의 특성상 360도 방사되어 주변에서 RF수신기로 도청, 복사가 가능하다. 자동차 원격시동, 게이트 원격 리모콘 복제도 이러한 방식으로 복사 한다
  3. 전파 교란으로 RFID 인식이 방해될 수 있다.
  4. 카드나 단말기등 관리 대상이 되는 태그 및 노드의 수가 많아지면 구성되는 네트워크 장치에 비례하여 취약점이 증가한다.

RFID 보안 위협

구분내용
도청 공격수 미터 범위 내에서 리더와 태그 간 주파수 통신을 도청하여 태그의 출력 값을 탈취할 수 있다.
트래픽 분석리더와 태그 간 통신 중 트래픽 분석을 통해 통계 기반의 식별 정보를 추적할 수 있다.
재전송 공격공격자가 도청으로 획득한 정보를 이용하여 정당한 태그로 가장하여 공격할 수 있다.
태그 복제도청한 데이터의 해독, 부채널 공격(Side Channel Attack) 등을 통해 태그의 정보를 복제할 수 있다.
메시지 유실서비스 거부나 무선 통신에 방해되는 잡음 등의 문제로 전송중인 데이터가 훼손, 유실될 수 있다.
서비스 거부(DoS) 공격RFID 리더에 집중적으로 데이터를 전송함으로써 표적 시스템의 정상 기능을 방해할 수 있다.
스푸핑(Spoofing)공격자가 정당한 RFID 리더로 가장하여 태그에 질의함으로써 인증정보를 획득하거나, 유인 태그를 만든 후 실제 제품과 바꾸는 태그 스푸핑 공격이 발생할 수 있다.
물리적인 공격단순 전력분석(Simple Power Analysis), 차분전력분석(Differential Power Analysis), 칩 내부 공격(Chip Rewriting Attack), 메모리 잔류정보 분석 공격(Memory Remanence Attack) 등이 발생할 수 있다.

RFID 보안 대응

구분상세내용
태그 정지 해결방안Kill 명령 사용사용자가 제품을 구매하는 순간 리더의 ‘Kill(무효화)’ 명령을 통해 제품에 부착된 태그가 동작하지 않도록 하는 방안 * RFID의 응용이 제한적임
Sleep과 Wake 명령 사용사용자 태그 기능을 중단시키고, 안전한 장소에서 다시 동작하도록 하는 방안 * 태그의 동작을 관리해야 하는 불편함 존재
물리적 해결방안태그 차폐RFID 태그가 사용하는 특정 주파수가 통과할 수 없도록 하는 전파 차단막으로 태그를 감추는 방안 * 도난 물건을 감추는 등 악용의 소지 존재
능동형 전파 방해지속적으로 무의미한 전파를 발생시켜 리더의 정상 통신을 방해하여 사용자의 프라이버시를 보호하는 방안 * RFID 시스템에 대한 공격이나 전파 공해 발생 소지 존재
프락싱(Proxying) 접근사용자가 RFID 시스템 하의 프라이버시 보호를 위한 장비 소지 방안
* 일부의 휴대전화에서 해당 기능 보유
블로커 태그(Blocker Tag)임의의 리더기가 사용자 태그로부터 정보를 얻지 못하도록 하는 방안
논리적 해결방안배타적 논리합(XOR),
익명(Pseudonym) 인증
XOR 연산만을 사용하는 일회용 난수표(One-Time Pad) 방식의 인증을 수행하여 태그 사용자의 프라이버시를 보장하는 방안
해시 및 난수 인증해시 함수를 사용하여 특정 키를 갖는 인가된 리더만이 태그를 식별할 수 있도록 하는 접근제어 방안
암호화 알고리즘 인증의사 난수 생성 함수를 이용하여 태그와 시스템이 상호 인증할 수 있는 방법 및 암호체계를 이용하여 태그의 공개키를 알지 못하여도 재암호화(Re-Encryption)가 가능하도록 하는 방안
– 해시 함수 기반 인증 프로토콜
– 비밀키 암호기반 인증 프로토콜
– 공개키 암호기반

Leave a Reply

Your email address will not be published. Required fields are marked *