개요

나는 매일 여러 종류의 카드를 사용한다. [버스]를 탈 때는 [교통카드]를, [출퇴근]에는 [사원증]을, [편의점]에서는 [삼성페이]를 사용한다. 이 카드들의 공통점은 리더기에 카드를 긁지 않고, 가까이 대는 것만으로 동작한다는 것이다. 그렇다면 근거리에서 무선으로 통신하는 이 기술이 무엇인지 알아보고, 어떠한 보안 위협이 존재하는지 살펴보자.

 

 

RFID 개념

1. RFID란?

RFID(Radio Frequency Identification)는 주파수를 이용해 먼 거리에서 정보를 인식하는 전자태그 기술이다.

RFID는 주파수를 이용하기 때문에 직접적인 접촉없이 먼 거리에서도 정보를 인식할 수 있으며, 고속으로 움직이거나  사이에 있는 물체를 투과하여 데이터를 송수신할 수 있다.

 

RFID 통신에는 RFID 태그와 RFID 판독기가 필요하다. RFID 태그는 안테나와 집적 회로로 구성되어 있는데 집적 회로 안에 저장된 정보를 안테나를 통해 판독기에 정보를 송신하면서 통신을 수행한다.

  

RFID 기술 사용의 대표적인 예로는 하이패스가 있다. 차량에는 하이패스 단말기(RFID 태그), 톨게이트 상단에는 RFID 리더가 부착되어 있다. 차량이 톨게이트로 진입하면, 리더가 안테나를 통해 차량의 RFID 태그로 무선주파수를 보내고, RFID 태그는 무선주파수에 반응하여 차량 운행 정보가 담긴 데이터를 안테나로 전송한다. 안테나는 전송받은 데이터를 디지털 신호로 바꿔 리더로 전달하고, 리더는 받은 데이터를 해독해 호스트 컴퓨터로 전달한다.

  2. RFID 분류

   ① 동력에 의한 분류

구분 내용
수동형(Passive) RFID RFID 판독기의 동력으로만 태그의 정보를 읽고 통신하는 RFID
반수동형(Semi-passive) RFID RFID 태그에 건전지가 내장되어 칩의 정보를 읽을 때 그 동력을 사용하고, 통신에는 판독기의 동력을 사용하는 RFID
능동형(Active) RFID RFID 태그의 정보를 읽고, 그 정보를 통신할 때 모두 RFID 태그의 동력을 사용하는 RFID

 

   ② 주파수에 의한 분류

구분 LFID HFID UFID 마이크로파
주파수 대역 125, 134 kHz 13.56 MHz  433.92 MHz 860~960 MHz  2.45GHz 
인식거리 ~60cm ~1m 50~100m 3.5~10m 1m
적용분야 - 공정자동화
- 출입통제/보안
- 동물관리
- 수화물관리
- 대여물품 관리
- 교통카드
- 출입통제/보안
- 컨테이너 관리
- 실시간 위치추적
- 유통,물류
- 공급망 관리
- 자동 통행료 징수
- 위조 방지
- RTLS

 

3. RFID 특징

   - 다양한 형태와 사이즈로 개발이 가능하다.

   - 비접촉식 통신방법(무선인식)으로 비가시 거리에서 인식이 가능하다.

   - 근/원거리에서 효과적으로 읽기/쓰기가 가능하다.

 

 

NFC 개념

1.  NFC란?

무선태그(RFID)의 기술 중 하나로 13.56MHz 주파수 대역을 사용하는 비접촉식 통신 기술이다. 통신거리가 10cm 이내로 짧기 때문에 상대적으로 보안이 우수하고 가격이 저렴하다.

 

NFC는 데이터 읽기와 쓰기 기능을 모두 사용할 수 있기 때문에 RFID가 RFID 태그와 RFID 리더로 따로 구성되어 있던 것과 달리 리더와 태그가 따로 구분되어 있지 않고 두 개의 NFC 장치를 이용하여 서로 통신할 수 있다.

 

국내에서는 교통카드, 삼성페이 등 전자결제의 용도로 많이 사용되고 있으며, 물리적 접근 통제가 필요한 출입증의 용도나 QR코드를 이용한 기업의 마케팅 수단으로 사용되기도 한다.

 

2. RFID와의 차이점

   ① RFID(100m)가 NFC(10cm)보다 수신 범위가 길다.

   ② RFID는 단방향 통신이고, NFC는 양방향 통신이다.

   ③ RFID는 리더와 태그로 기기가 분리되어 있고, NFC는 일체형이다.

 

3. NFC 모드

구분 설명
카드모드 NFC 단말이 스마트 카드처럼 동작한다. ex) 핸드폰으로 티머니를 사용하는 경우
태그 읽기 / 쓰기 모드 NFC 단말이 NFC 태그로부터 데이터를 읽거나 NFC 태그에 기록한다.
P2P 모드 NFC 단말이 다른 NFC 단말로부터 데이터를 읽어온다.

 

 

RFID 보안

1. RFID 보안 취약성

   ① 국제적 규격이 정해지지 않았기 때문에 국가마다 주파수가 달라 호환성이 없다.

   ② 무선 수신기를 가지고 있는 제3자에 의한 부당한 정보 획득이나 도청 등으로 개인정보의 노출 위험이 있다.

   ③ 관리 대상이 되는 태그 및 노드의 수가 기존 네트워크에 비해 많고 이들로 구성되는 네트워크가 자율 분산 구조이

       기 때문에 취약점이 많다.

   ④ 태그 정보 및 센서 노드의 위변조, 위장 리더, DoS 공격, 네트워크에서 개인 추적 정보 유출 등의 위협에 노출된다.

   ⑤ 전파 교란으로 RFID 인식이 방해될 수 있다.

 

2. RFID 보안 위협

구분 내용
도청 공격 수 미터 범위 내에서 리더와 태그 간 주파수 통신을 도청하여 태그의 출력 값을 탈취할 수 있다.
트래픽 분석 리더와 태그 간 통신 중 트래픽 분석을 통해 통계 기반의 식별 정보를 추적할 수 있다.
재전송 공격 공격자가 도청으로 획득한 정보를 이용하여 정당한 태그로 가장하여 공격할 수 있다.
태그 복제 도청한 데이터의 해독, 부채널 공격(Side Channel Attack) 등을 통해 태그의 정보를 복제할 수 있다.
메시지 유실 서비스 거부나 무선 통신에 방해되는 잡음 등의 문제로 전송중인 데이터가 훼손, 유실될 수 있다.
서비스 거부(DoS) 공격 RFID 리더에 집중적으로 데이터를 전송함으로써 표적 시스템의 정상 기능을 방해할 수 있다.
스푸핑(Spoofing) 공격자가 정당한 RFID 리더로 가장하여 태그에 질의함으로써 인증정보를 획득하거나, 유인 태그를 만든 후 실제 제품과 바꾸는 태그 스푸핑 공격이 발생할 수 있다.
물리적인 공격 단순 전력분석(Simple Power Analysis), 차분전력분석(Differential Power Analysis), 칩 내부 공격(Chip Rewriting Attack), 메모리 잔류정보 분석 공격(Memory Remanence Attack) 등이 발생할 수 있다.

 

3. RFID 보안 대응

구분 상세 내용
태그 정지 해결방안 Kill 명령 사용 사용자가 제품을 구매하는 순간 리더의 'Kill(무효화)' 명령을 통해 제품에 부착된 태그가 동작하지 않도록 하는 방안
* RFID의 응용이 제한적임
Sleep과 Wake 명령 사용 사용자 태그 기능을 중단시키고, 안전한 장소에서 다시 동작하도록 하는 방안
* 태그의 동작을 관리해야 하는 불편함 존재
물리적 해결방안 태그 차폐 RFID 태그가 사용하는 특정 주파수가 통과할 수 없도록 하는 전파 차단막으로 태그를 감추는 방안
* 도난 물건을 감추는 등 악용의 소지 존재
능동형 전파 방해 지속적으로 무의미한 전파를 발생시켜 리더의 정상 통신을 방해하여 사용자의 프라이버시를 보호하는 방안
* RFID 시스템에 대한 공격이나 전파 공해 발생 소지 존재
프락싱(Proxying) 접근 사용자가 RFID 시스템 하의 프라이버시 보호를 위한 장비 소지 방안
* 일부의 휴대전화에서 해당 기능 보유
블로커 태그(Blocker Tag) 임의의 리더기가 사용자 태그로부터 정보를 얻지 못하도록 하는 방안
논리적 해결방안 배타적 논리합(XOR),
익명(Pseudonym) 인증
XOR 연산만을 사용하는 일회용 난수표(One-Time Pad) 방식의 인증을 수행하여 태그 사용자의 프라이버시를 보장하는 방안
해시 및 난수 인증 해시 함수를 사용하여 특정 키를 갖는 인가된 리더만이 태그를 식별할 수 있도록 하는 접근제어 방안
암호화 알고리즘 인증 의사 난수 생성 함수를 이용하여 태그와 시스템이 상호 인증할 수 있는 방법 및 암호체계를 이용하여 태그의 공개키를 알지 못하여도 재암호화(Re-Encryption)가 가능하도록 하는 방안
- 해시 함수 기반 인증 프로토콜
- 비밀키 암호기반 인증 프로토콜
- 공개키 암호기반

 

 

결론

이번 장에서는 RFID/NFC의 개념과 어떤 보안 위협이 존재하는지 해당 위협들에 대해 어떻게 대응해야할지에 대해서 알아보았다. 현재 다양한 곳에서 사용중인 RFID 시스템에서 태그 정지 해결 방안과 물리적 해결방안을 적용하기에는 많은 어려움이 있다. 따라서 취약한 RFID 시스템이 존재한다면 위협에서 안전하기 위해서는 논리적 해결방안이 적용되어 있는 RFID 시스템으로 교체하는 것이 좋은 해결 방법이라고 생각한다.

 

다음 장에서는 취약한 RFID 시스템에서 보안 위협으로 존재하는 태그 복제 공격을 재현해보고 실제로 어떻게 취약점이 동작하는지에 대해 알아보자.

 

 

참고

RFID

1. ko.wikipedia.org/wiki/RFID

2. eunkyovely.tistory.com/51

3. www.slideshare.net/germweapon/201305nfc-rfid-etri 

4. smartits.tistory.com/207

5. m.blog.naver.com/wnrjsxo/221685202361

 

NFC

6. m.blog.naver.com/PostView.nhn?blogId=mik732&logNo=220953704798&proxyReferer=https:%2F%2Fwww.google.com%2F

7. nordvpn.com/ko/blog/nfc-ran/

'기술보안 > 무선' 카테고리의 다른 글

[RFID/NFC] 2장. Proxmark3를 이용한 RFID 태그복제  (4) 2021.03.12
복사했습니다!