سنعيد كتابة العلم بأبجدية عربية

  • الرئيسية
  • الفئات
  • الباحثون السوريون TV
  • من نحن
  • اتصل بنا
  • About Us
x
جارِ تحميل الفئات

الشريحة غير القابلة للاختراق!

المعلوماتية >>>> عام


تم حفظ حجم الخط المختار

Image: http://thehackernews.com/2016/02/hacking-rfid-chips.html

يمكنك الاستماع للمقالة عوضاً عن القراءة

بدايةً، ماهي شريحة RFID؟

كلمة RFID هي اختصار لـ"Radio frequency Identification" وتعني تحديد الهوية باستخدام موجات الراديو، وتحتوي على شريحة مصنوعة من السيليكون وهوائي لاستقبال وإرسال البيانات والاستعلامات من خلال موجات الراديو، حيث تقوم بتحديد الهوية بشكل تلقائي باستخدام ماسحات راديوية تقوم بالتقاط الإشارات التي تصدر عن الشريحة و هي ذات حجم صغير يمكن إدراجها في أشياء مختلفة كبطاقة هوية بلاستيكية على سبيل المثال.

توصل الباحثون في معهد "MIT" لتصميم شريحة RFID منيعة ضد هجمات الاختراق التي تعتمد على الحصول على مفتاح التشفير من خلال تحليل أنماط الوصول إلى الذاكرة أو على تقلبات استهلاك الطاقة التي يقوم بها الجهاز أثناء عملية التشفير.

يحمي استخدامُ مثل هذه الشرائح من سرقة بيانات بطاقتك الائتمانية في حال حاول أحد الاشخاص المتواجدين على مقربة منك أن يقومَ بنسخها وشراء بعض الأشياء من حسابك البنكي.
قامت مختبرات «تيكساس إنسترومنت» ببناء نماذجَ أولية لهذه الشريحة اعتمادًا على توصيات الباحثين. وقد حققت الاختبارات على هذه الشريحة نتائج مرضية حيث قام الباحثون بعرض نتائج الاختبارات في مؤتمر "Solid State circuits" في مدينة سان فرانسيسكو.

وفقاً لـ«شراج جوفيكار»، وهو مهندس إلكترون من جامعة MIT وأحد اهم المشاركين بالورقة العلمية للشريحة الجديدة :“ الشريحة الجديدة مصممة لكي تحمي مستخدميها من الهجمات التي تعتمد على تحليل أنماط الوصول إلى الذاكرة و تقلبات استهلاك الطاقة أثناء عمليات التشفير لاستخراج مفتاح التشفير”.
إحدى طرق الوقاية من هكذا نوع من الهجمات هو بتغير مفاتيح التشفير بشكل دائم؛ حيث تقوم الشريحة بتوليد مفتاح تشفير عشوائي في كل مرة تجري عملية تحويل، حيث يقوم مخدم مركزي باستخدام الخوارزمية نفسها لتوليد مفاتيح التشفير ومطابقة كلا المفتاحين للتأكد من صلاحية مفتاح التشفير.

على الرغم من فعالية هذه الطريقة، إلا أنها تبقى غير آمنة تمامًا؛ حيث أنه يمكنُ للمهاجم قطع التغذية الكهربائية عن الشريحة قبل أن تقوم بتغير مفتاح التشفير، حيث أن هذه الشرائح تستمد تغذينها الكهربائية من أجهزة المسح والقراءة ولاتملك مصدرَ طاقة خاص بها.

استطاع الباحثون في "MIT" من تجاوز هذا الخرق الأمني بطريقتين، تعتمدُ الأولى على تزويد البطاقة بمصدر للطاقة ملتصق بالشريحة. أما الثانية فتعتمد على استخدام خلايا ذاكرة تقوم بتخزين بيانات الشريحة في حال قطع التغذية عنها بالاعتماد على الكريستال النصف الناقل الذي يتألف من جزيئات مصطفّة على شكل شعيرات ثلاثية الأبعاد. في كل خلية من هذه الشعيرة، توجد شحنات سالبة وشحنات موجبة مفصولة بفعل التنافر الناتج عن الحقل الكهربائي المطبّق، مما يشكل قطبية كهربائية تعبر عن إحدى الحالتين (صفر أو واحد). وتبقى هذه القطبية على حالها في حال زوال الحقل الكهربائي المطبق، وبالتالي يتم استخدامها للحصول على ذاكرة لا تتلاشى عند انقطاع التيار الكهربائي.

كما يمكن استخدام نصف الناقل الكريستالي للحصول على مكثفة بالاستفادة من القطبية الكهربائية المتشكّلة بين الأقطاب الموجبة والأقطاب السالبة، حيث استطاعت مختبرات «تيكساس إنسترومينت» إنتاجَ خلايا كهربائية ذات فرق جهد 1.5 فولت و3.3 فولت، وأصبح يمكنُ تزويد الشريحة بوحدة تخزين طاقة تتألف من خلايا ذات فرق جهد 3.3 فولت تقدم الطاقة اللازمة للعمليات التي تقوم بها البطاقة بالإضافة إلى مصدر طاقة مدمج بالشريحة يتكون من 571 خلية ذات فرق جهد كهربائي 1.5 فولت.

عند انقطاع التغذية الكهربائية المستمدة من ماسح البطاقة، فإن الشريحة تعمل على خلايا 1.5 فولت لتخزين البيانات، وعند عودة التغذية فإن البطاقة تقوم بشحن خلايا 3.3 فولت ثم تقوم باستكمال عملياتها وتغيير مفتاح التشفير قبل الاستجابة للماسح، مما يؤمنُ الحماية ضد هجمات التلاعب بالطاقة الكهربائية.

ولكن، قد تكونُ هذه الشريحة الجديدة أبطأ بقليل من الشرائح التقليدية بسبب الزمن الذي تستغرقه لإعادة الشحن في كل مرة تعود فيها التغذية الكهربائية، إلا أن الباحثين توصلوا إلى سرعة تبلغ 30 عملية قراءة في الثانية، وهي سرعة كافية بالنسبة للعديد من تطبيقات RFID.

المصدر:
هنا

مواضيع مرتبطة إضافية

المزيد >


شارك

تفاصيل

23-05-2016
1634
البوست

المساهمون في الإعداد

ترجمة: Esmail Alkassir
تدقيق علمي: Sleiman Ahmad
تدقيق لغوي ونشر: Joudi Al-Fattal
صوت: Ghandi Safar Saado
تعديل الصورة: Ramy Ali

تابعنا على الإنستاغرام


من أعد المقال؟

Esmail Alkassir
Sleiman Ahmad
Joudi Al-Fattal
Ghandi Safar Saado
Ramy Ali

مواضيع مرتبطة

نموذج أنظمة الترابط المفتوحة “OSI”

فايبر والخصوصية الضائعة

كومبيوتر يتجاوز اختبار تيورينغ

فيسبوك تتيح للناس إنترنت مجاني في الدول النامية

أنظمة حماية الشبكات اللاسلكية

مرحلة الاختيار... محرك القرص الصلب أم محرك الحالة الثابتة أم الاثنين معًا؟!

تكنولوجيا التّخاطر والتّخاطب عن بعد

Thunder Bolt القفزة الجديدة في عالم USB

ما الفرق بين معالجات 32 بت و 64 بت

كيف يتم تمثيل البيانات داخل الحاسوب؟- الجزء الثاني

شركاؤنا

روابط مهمة

  • الشركاء التعليميون
  • حقوق الملكية
  • أسئلة مكررة
  • ميثاق الشرف
  • سياسة الكوكيز
  • شركاؤنا
  • دليل الشراكة
جميع الحقوق محفوظة لمبادرة "الباحثون السوريون" - 2023