طبقات الاتصالات قريبة المدى NFC

اقرأ في هذا المقال


تم تطوير واجهة (NFC RF) للحفاظ على الواجهة بصورة بسيطة وتقليل استهلاك الطاقة والحفاظ على اتصال موثوق، كما تحتاج واجهة (NFC RF) إلى استيعاب الاتصال من وإلى الأجهزة النشطة وغير النشطة، حيث تم جعل تنسيق التشكيل والواجهة (RF) الشاملة مباشرة نسبياً باستخدام تقنيات التعديل البسيطة والتشفير، ومع زيادة الاحتيال الإلكتروني والقرصنة أصبح أمان (NFC) مسألة ذات أهمية كبيرة.

معلمات إشارة NFC RF:

يستخدم (NFC) التخصيص العالمي (13.56 ميغاهيرتز)؛ لأنّ هذا نطاق (ISM) لتردد لاسلكي غير مرخص وباستخدام مفتاح إزاحة السعة (ASK) كتنسيق لتعديل (NFC)، تتركز معظم طاقة التردد اللاسلكي في النطاق الترددي المسموح به (14 كيلو هرتز) على الرغم من أنّ النطاقات الجانبية قد تمتد إلى (± 1.8 ميجا هرتز).

تعتمد طبقة (RF) المادية لاتصالات (NFC) على معايير (ISO / IEC 14443) و(JIS X 6319-4)، واعتماداً على هذه المعايير الحالية، حدد منتدى (NFC) مواصفات إضافية للطبقة المادية وهي المواصفات التناظرية ومواصفات البروتوكول الرقمي ومواصفات النشاط، حيث ترتبط المواصفات التناظرية بخصائص التردد اللاسلكي لأجهزة (NFC) وتحدد نطاق تشغيل الأجهزة.

كما تشير مواصفات البروتوكول الرقمي إلى الجوانب الرقمية لمعايير (ISO / IEC 18092) و(ISO / IEC 14443) وتحدد اللبنات الأساسية للاتصال، كما تحدد مواصفات النشاط الأنشطة المطلوبة التي تقوم بإعداد الاتصال بطريقة قابلة للتشغيل البيني بناءً على مواصفات البروتوكول الرقمي مثل وقت إجراء اكتشاف التصادم.

ترميز وتعديل إشارة الترددات اللاسلكية NFC:

يستخدم (NFC) نظامي تشفير مختلفين على إشارة التردد اللاسلكي لنقل البيانات، وفي معظم الحالات يتم استخدام مستوى تعديل بنسبة (10%) أي بتنسيق ترميز مانشستر، ومع ذلك بالنسبة للجهاز النشط الذي يرسل البيانات بسرعة (106 كيلو بت في الثانية)، يتم استخدام مخطط ترميز (Miller) معدل مع تعديل بنسبة (100%)، وفي جميع الحالات الأخرى يتم استخدام تشفير مانشستر بنسبة تعديل تبلغ (10%).

يستخدم (NFC) تعديل السعة لنقل المعلومات، حيث يتم تغيير اتساع الإشارة للسماح بتمثيل البت (Bit)، كما أنّ الطريقة التي تختلف بها هي نفسها دائماً أي أنّ السعة هي الحد الأقصى أو أنّها نسبة مئوية ثابتة من هذا الحد الأقصى وتسمى وقفة، كما يتم إرسال بت واحد لكل وحدة زمنية ويتم قطع كل وحدة إلى النصف، حيث يختلف اتساع الإشارة أو لا يتغير مع كل نصف وحدة لتمثيل بت.

كما يمكن ترميز الإشارة بطريقتين مختلفتين بسعة اتساع مختلفة للتوقف المؤقت اعتماداً على طريقة الاتصال المختارة أي النشطة أو السلبية ومعدل البت، في حالة التعديل (ASK) بنسبة (100%) لا تنبعث أيّة إشارة أثناء فترات التوقف، بينما يتم تقليل هذا التعديل عند (10%) ويمكن أن يؤثر هذا الإعداد على الأمان.

1- ترميز مانشستر في NFC:

يتم استخدام ترميز مانشستر في معظم حالات اتصالات (NFC)، حيث يُستخدم ترميز مانشستر التحوليين المختلفين اللذين قد يحدثان في منتصف الفترة، كما يُعبّر الانتقال من منخفض إلى مرتفع عن (0 بت) بينما يشير الانتقال من أعلى إلى منخفض إلى (1 بت)، ولتحقيق هذه الشروط من الضروري أحياناً إجراء انتقال في منتصف فترة زمنية قصيرة، كما يتم تجاهل الانتقالات في بداية الفترة.

2- ترميز ميلر المعدل في NFC:

تُعد شفرة (Miller) المعدلة أقل سهولة، ولكنّها توفر شكلاً فعالاً من الترميز، حيث تتميز بالتوقفات التي تحدث في الناقل في مواضع مختلفة من فترة، واعتماداً على المعلومات التي سيتم إرسالها يتم ترميز البتات، حيث يتم دائماً ترميز قيمة عالية أو “1” بنفس الطريقة، ولكن يتم ترميز قيمة منخفضة أو “0” بشكل مختلف بناءً على ما سبقها.

ما هو تعديل الحمل في NFC؟

في الاتصال المستند إلى (NFC) بين القارئ وجهاز الإرسال والاستقبال السلبي، ينقل القارئ البيانات إلى جهاز الإرسال والاستقبال باستخدام تعديل (ASK)، بينما يقوم المرسل المستجيب بنقل البيانات مرة أخرى إلى القارئ باستخدام تعديل الحمل، ففي تعديل الحمل يتم تشغيل وإيقاف مقاومة التشكيل المتصلة بالتوازي مع الهوائي عند معدل ساعة الإشارة التي يجب إرسالها.

غالباً ما يتم تنفيذه باستخدام إمّا إدخال المقاوم أو المكثف داخل وخارج دائرة الهوائي، حيث يكون تردد الموجة الحاملة للمعدل هو (848 كيلو هرتز)، كما يتم تشكيل الناقل الفرعي (ASK) ببيانات مشفرة في مانشستر بمعدل بت يبلغ (106 كيلو بت في الثانية)، وتم تحديد ذلك في معيار (ISO / IEC 14443).

أساسيات أمان NFC:

هناك العديد من المجالات المهمة لأمن الاتصالات القريبة المدى، حيث يتم فقط معالجة كل ثغرة أمنية وحلها، وبعض مناطق أمان (NFC) الرئيسية هي:

  • التنصت (Eavesdropping).
  • تلف البيانات (Data corruption).
  • تعديل بيانات (Data modification).
  • دخول طرف في الوسط (Man-in-middle attack).

تمثل هذه بعض الطرق التي يمكن من خلالها اختراق أمان (NFC)، وعلى الرغم من أنّ المدى القصير الذي يمكن خلاله إجراء الاتصالات يقلل من إمكانية حدوث أي تهديدات، إلّا أنّه لا يضمن أمان (NFC) الكامل، ونتيجةً لذلك يجب معالجة كل مشكلة أمنية في (NFC) لضمان عدم إمكانية الاختراق، حيث يتم الاحتفاظ بإشارة (NFC RF) والطبقة المادية بشكل بسيط ومباشر لتكوين بطاقات سلبية بسيطة؛ لتتمكن من قراءة المعلومات وفك تشفيرها على النحو المطلوب، ونظراً لاستخدام معدلات بيانات منخفضة فإنّ هذا يتيح أيضاً إبقاء وجه التردد اللاسلكي بسيطاً قدر الإمكان.

1. التنصت – أمان NFC:

على الرغم من أنّ الاتصال القريب المدى عبارة عن تقنية قصيرة المدى، إلّا أنّ هذا لا يجعلها محصنة ضد الهجمات الأمنية، ونظراً لأنّ (NFC) يستخدم موجات الراديو للتواصل وتنتشر هذه الموجات بالقرب من جهاز الإرسال وليس فقط إلى جهاز الاستقبال المطلوب، فمن الممكن للمستخدمين غير المرغوب فيهم التقاط الإشارات وليس من الصعب إنشاء تقنية استقبال هذه الإشارات.

على الرغم من أنّ نطاق (NFC) يقتصر على بضعة سنتيمترات، إلّا أنّه لا يزال من الممكن للمهاجم المحتمل استرداد إشارات قابلة للاستخدام تصل إلى مسافات، وغالباً ما يصل إلى متر واحد للإشارات السلبية، وقد تكون مسافات الوضع النشط التي تصل إلى (10 أمتار) في خطر ومن الصعب منع التنصت، حيث يجب أن يتم استقبال الإشارات بشكل موثوق من قبل المستقبل المطلوب، وهذا يتطلب قوة إشارة معينة.

كما لا يحتاج المتصنت إلى تلقي جميع الاتصالات إذا تم تلقي نسبة مئوية فقط فقد يكون ذلك كافياً، وقد يستخدم المهاجم أيضاً هوائيات كبيرة ومعقدة غالباً ما قد تقيد الخدمات اللوجستية للمُستقبل الشرعي عند محطة نقطة البيع وحجم الهوائي وأدائه، حيث يتطلب هذا أن تكون الإشارات قوية بما يكفي لضمان اتصالات موثوقة، أمّا الحل الحقيقي الوحيد لمنع التنصت هو استخدام قناة آمنة.

2. تلف البيانات – أمان NFC:

تُعد مشكلة أمن الاتصالات قريبة المدى في الأساس شكلاً من أشكال هجوم رفض الخدمة (Denial of Service Attack)، وبدلاً من مجرد الاستماع إلى الاتصالات، قد يحاول المهاجم تشويش الاتصالات عن طريق إرسال بيانات قد تكون صالحة أو حتى حظر القناة بحيث تتلف البيانات الشرعية، ولهذا لا يحتاج المهاجم إلى أن يكون قادراً على فك تشفير البيانات الصالحة التي يتم إرسالها.

كما يمكن لأجهزة (NFC) أن تكتشف هذا النوع من هجوم أمان (NFC) من خلال الاستماع عند إرسال البيانات، حيث سيكونون قادرين على اكتشاف أي هجوم من هذا النموذج؛ لأنّ الطاقة المطلوبة لمهاجمة النظام بنجاح أعلى بكثير من تلك التي يمكن اكتشافها بواسطة جهاز (NFC) الذي ينقل البيانات.

3. تعديل البيانات – أمان NFC:

يتضمن هذا الشكل من مشكلة أمان (NFC) المهاجم الذي يهدف إلى الترتيب لجهاز الاستقبال؛ لتلقي البيانات التي تم التلاعب بها بشكل ما، حيث يجب بطبيعة الحال أن تكون هذه البيانات بالتنسيق الصحيح حتى يتم قبولها، وهذا النوع من الهجوم ممكن لبعض البتات بموجب مخططات تشفير مختلفة، حيث هناك عدد من الطرق لتوفير الحماية ضد هذا النوع من الهجمات الأمنية.

يستحيل على المهاجم تعديل جميع البيانات المرسلة بمعدل بيانات (106 Baud) في الوضع النشط ونتيجةً لذلك سيكون الوضع النشط مطلوباً لنقل البيانات أي معدل بيانات (106 Baud) في كلا الاتجاهين، ومع ذلك هذا هو الوضع الأكثر عرضة للتنصت، وأمّا الخيار الأفضل هو استخدام قناة آمنة، حيث يوفر ذلك أعلى مستوى من أمان (NFC).

4. طرف في المنتصف – أمان NFC:

يتضمن هذا الشكل من مشكلة أمان (NFC) اعتراض اتصال طرفين من قبل طرف ثالث، حيث يعمل الطرف الثالث كمرحل، ولكن باستخدام المعلومات الواردة وتعديلها إذا لزم الأمر؛ لتمكين المهاجم من تحقيق أهدافه كما أنّ هذا يجب أن يتحقق دون أن يعرف الطرفان الأصليان أنّ هناك معترضاً بينهما، ومن الصعب بشكل خاص تنفيذ هجوم (man-in-the-middle) على رابط (NFC) لتقليل المخاطر تماماً، ومن الأفضل استخدام وضع اتصال نشط سلبي، وبهذه الطريقة سيكون من الممكن سماع واكتشاف أي طرف ثالث غير مرغوب فيه.

قناة NFC الآمنة:

أفضل طريقة لضمان أمان (NFC) هي استخدام قناة (NFC) آمنة، حيث سيحمي ذلك من هجمات التنصت وتعديل البيانات، ومن الممكن استخدام بروتوكولات اتفاقية أساسية قياسية، مثل (Diffie-hellman) بسبب الحماية المتأصلة ضد هجمات دخول طرف في الوسط، كما يمكن مقاضاة هذا البروتوكول في الإصدار القياسي غير المصدق بسبب أمان (NFC) المتأصل، ويمكن استخدام المفتاح المشترك لاشتقاق مفتاح متماثل يمكن استخدامه بعد ذلك لقناة (NFC) الآمنة، حيث توفر القناة الآمنة (NFC) السرية والتكامل والمصداقية للبيانات المنقولة بين الأجهزة.

المصدر: NFC Physical Layer: modulation & RF signalNFC SecurityShort Course on NFC and RFID Physical LayerNFC security: 3 ways to avoid being hacked


شارك المقالة: