Clear
Lead Graphic Papers

NFC และภัยคุกคามที่เกี่ยวข้อง

ผู้เขียน: เสฏฐวุฒิ แสนนาม
วันที่เผยแพร่: 28 มกราคม 2556
ปรับปรุงล่าสุด: 28 มกราคม 2556

Share on Facebook Share on Twitter Share on Google+

NFC คืออะไร

หลายคนคงเคยได้ยินชื่อ NFC หรืออาจจะเคยใช้งานอุปกรณ์ที่มีความสามารถของ NFC มาแล้ว แต่อาจจะยังไม่เข้าใจหลักการทำงานของ NFC มากนัก ดังนั้นในบทความนี้จึงจะเป็นการอธิบายถึงขั้นตอนการทำงานของ NFC และวิธีการใช้งานให้มีความมั่นคงปลอดภัย

ก่อนอื่นคงต้องมาทำความรู้จักกับ NFC กันก่อน NFC นั้นย่อมาจาก Near Field Communication เป็นเทคโนโลยีการสื่อสารไร้สายผ่านคลื่นวิทยุ ที่ความถี่ 13.56 MHz ใช้ส่งข้อมูลได้ในระยะไม่เกิน 10 ซ.ม. มีความเร็วในการรับส่งข้อมูลได้สูงสุด 424 kbit/s สามารถจับคู่อุปกรณ์ได้อย่างรวดเร็วและใช้พลังงานต่ำ จากข้อดีดังกล่าว NFC จึงถูกนำมาใช้ในการรับส่งข้อมูลปริมาณเล็กน้อยภายในระยะเวลาสั้นๆ ดังนั้นอุปกรณ์ที่สามารถใช้งาน NFC ได้สะดวกจึงเป็นอุปกรณ์พกพา เช่น โทรศัพท์มือถือ หรือแท็บเล็ต ซึ่งสามารถใช้งานได้โดยการนำไปแตะหรือสัมผัสกับเครื่องอ่าน NFC หรืออุปกรณ์ที่มีความสามารถ NFC เหมือนกัน ตัวอย่างการใช้งาน NFC เช่น การจ่ายเงินผ่านโทรศัพท์มือถือ (Mobile Payment) การใช้แทนบัตรโดยสาร การใช้แทนบัตรเข้าตัวอาคาร การใช้ยืนยันตัวตนในการเชื่อมต่อ Bluetooth/Wifi หรือการรับส่งข้อมูลที่มีขนาดไม่ใหญ่มาก เช่น รูปถ่าย เป็นต้น [1] ตัวอย่างการใช้งาน NFC เป็นดังรูปที่ 1

Pp2013ge001-1.jpg
รูปที่ 1 ตัวอย่างการใช้งาน NFC (ที่มา NFC Forum [2])

เทคโนโลยี NFC ถูกพัฒนาโดยอ้างอิงพื้นฐานมาจากระบบ RFID ลักษณะการทำงานของ NFC จึงใกล้เคียงกับ RFID ความแตกต่างหลักๆ ของ NFC กับ RFID คือ NFC สามารถแลกเปลี่ยนข้อมูลระหว่าง NFC ด้วยกันได้ ซึ่งใน RFID นั้นสามารถอ่านข้อมูลได้อย่างเดียว แต่ระยะการทำงานของ NFC นั้นสั้นกว่า RFID มาก นอกจากนี้หากเปรียบเทียบกับ Bluetooth จะพบว่า NFC ไม่สามารถส่งข้อมูลได้มากเท่า Bluetooth แต่จะใช้พลังงานน้อยกว่าและไม่ต้องมีขั้นตอนในการจับคู่อุปกรณ์ (Pairing) เพื่อแลกเปลี่ยนข้อมูล

NFC ทำงานอย่างไร

อุปกรณ์ที่สามารถใช้งาน NFC ได้ จะมีส่วนประกอบที่เรียกว่า NFC Tag สำหรับใช้ติดต่อสื่อสารระหว่างอุปกรณ์ที่ใช้งาน NFC ด้วยกัน โดย NFC Tag นี้ จะประกอบด้วยชิปประมวลผล หน่วยความจำ และเสาอากาศสำหรับรับส่งสัญญาณ NFC Tag อาจมีแหล่งพลังงานในตัวเอง หรือใช้พลังงานจากการเหนี่ยวนำของคลื่นแม่เหล็กไฟฟ้า ที่มาจาก NFC Tag ที่จะติดต่อสื่อสารด้วยก็ได้

การทำงานของ NFC มีด้วยกัน 3 โหมด ดังนี้ [3]

  1. Reader/Writer mode
    • อุปกรณ์ที่มีความสามารถ NFC สามารถอ่านและเขียนข้อมูลใน NFC Tag ได้ ตัวอย่างการใช้งานในลักษณะนี้ เช่น Smart Poster ที่มีลักษณะเป็นโปสเตอร์ประชาสัมพันธ์โปรโมชั่นแจกคูปองส่วนลด ซึ่งสามารถจำกัดจำนวนของผู้ที่ได้รับสิทธิโปรโมชั่นได้ โดยทุกครั้งที่มีผู้นำอุปกรณ์ NFC มาแตะที่โปสเตอร์ จำนวนโปรโมชั่นที่เหลืออยู่ใน NFC Tag ก็จะลดลงไปเรื่อยๆ ซึ่งการทำงานในลักษณะนี้ไม่สามารถทำได้ใน Barcode, QR Code หรือ RFID Tag เพราะไม่สามารถแก้ไขข้อมูลได้ [4] ตัวอย่างการใช้งาน Smart Poster เป็นดังรูปที่ 2
    • Pp2013ge001-2.jpg
      รูปที่ 2 ตัวอย่างการใช้งาน Smart Poster (ที่มา Softpedia [5])

  2. Card emulation mode
    • อุปกรณ์ NFC จะทำงานในลักษณะคล้ายกับ Smart Card ที่ใช้ในการทำธุรกรรม หรือ Key Card ที่ใช้ในการเข้าถึงตัวอาคาร ตัวอย่างระบบที่ให้บริการในลักษณะที่เป็นการทำธุรกรรมผ่าน NFC เช่น AIS mPay Rabbit [6] เป็นต้น ดังรูปที่ 3
    • Pp2013ge001-3.jpg
      รูปที่ 3 ตัวอย่างการใช้งาน NFC เพื่อการทำธุรกรรม (ที่มา Mobiledista [7])

  3. Peer-to-Peer (P2P) mode
    • ใช้ในการแลกเปลี่ยนข้อมูลระหว่างอุปกรณ์ NFC ด้วยกัน ซึ่งการทำงานลักษณะนี้จะแตกต่างจากการส่งข้อมูลผ่าน Bluetooth ตรงที่การส่งข้อมูลผ่าน NFC ไม่ต้องมีขั้นตอนการจับคู่ (Pair) ระหว่างอุปกรณ์ เนื่องจากในการส่งข้อมูลนั้นต้องนำอุปกรณ์ทั้งคู่มาไว้ในระยะที่ใกล้กันมากๆ (4 - 10 ซ.ม.) ตัวอย่างการใช้งานในลักษณะนี้ เช่น ระบบ Android Beam ที่เป็นการนำโทรศัพท์มือถือมาสัมผัสกันเพื่อรับส่งไฟล์ ดังรูปที่ 4
    • Pp2013ge001-4.jpg
      รูปที่ 4 การใช้งาน Android Beam (ที่มา HowStuffWorks [8])

ภัยคุกคามที่เกี่ยวข้องกับ NFC

ถึงแม้ว่าข้อมูลที่ NFC สามารถรับส่งได้นั้นจะทำได้ในปริมาณไม่มาก และระยะทางในการทำงานนั้นมีจำกัด แต่ก็ยังมีช่องโหว่ด้านความมั่นคงปลอดภัยที่อาจทำให้ผู้ไม่หวังดีเข้ามาโจมตีผู้ใช้งานได้ ซึ่งสาเหตุหลักๆ ของภัยคุกคามที่เกี่ยวข้องกับ NFC นั้นเกิดจากรูปแบบการทำงานที่จะเน้นความรวดเร็วในการติดต่อสื่อสารเป็นหลัก จึงอาจทำให้ไม่มีการยืนยันตัวตนที่ดีพอ นอกจากนี้ยังพบว่าในปัจจุบัน NFC ยังไม่มีการเข้ารหัสลับข้อมูลที่รับส่งในการทำงานระดับฮาร์ดแวร์ [9] [10] ส่งผลให้เกิดปัญหาภัยคุกคาม เช่น

  • การดักรับข้อมูล (Eavesdropping)
    • ผู้ไม่หวังดีจะดักข้อมูลที่รับส่งระหว่างอุปกรณ์ NFC กับเครื่องอ่าน โดยนำอุปกรณ์ดักรับข้อมูลมาครอบไว้ที่ด้านสัมผัสของเครื่องอ่าน ซึ่งวิธีการโจมตีลักษณะนี้จะคล้ายๆ กับการทำ Skimming ตู้ ATM ที่มีผู้ไม่หวังดีนำอุปกรณ์มาครอบเครื่องอ่านบัตรหรือครอบแป้นพิมพ์ไว้เพื่อดักข้อมูล [11]
  • การแก้ไขข้อมูล/การทำให้ข้อมูลเสียหาย (Data Manipulation/Data Corruption)
    • ผู้ไม่หวังดีดักรับข้อมูลแล้วแก้ไขข้อมูลระหว่างทาง ซึ่งอาจเป็นการแก้ไขข้อมูลทางการเงิน หรือเปลี่ยนข้อมูลที่รับ-ส่งให้มีความผิดพลาด เพื่อไม่ให้ผู้ใช้สามารถใช้บริการได้ตามปกติ (Denial of Service)
  • Relay Attack
    • เป็นการโจมตีในลักษณะ Man-in-the-Middle ผู้ไม่หวังดีจะหลอกให้เครื่องของเหยื่อส่งข้อมูลมาที่ตัวเองก่อน แล้วค่อยส่งข้อมูลนั้นต่อไปให้กับเครื่องอ่าน NFC อีกทีหนึ่ง และเมื่อได้รับข้อมูลจากเครื่องอ่าน NFC ก็จะส่งกลับไปให้เหยื่อ จุดประสงค์ของการโจมตีในลักษณะนี้คือเพื่อการขโมยข้อมูล ตัวอย่างซอฟต์แวร์ที่สามารถใช้ในการโจมตีในลักษณะนี้ได้ เช่น NFCProxy ดังรูปที่ 5 [12] [13]
    • Pp2013ge001-5.jpg
      รูปที่ 5 ตัวอย่างการโจมตีแบบ Replay Attack (ที่มา NFCProxy [14])

  • ชุดคำสั่งไม่พึงประสงค์ (Maliciuos code)
    • อุปกรณ์ที่ใช้บริการธุรกรรมผ่านระบบ NFC จะต้องมีการเก็บข้อมูลที่เกี่ยวข้องกับการทำธุรกรรมไว้ในตัวเครื่องด้วย เช่น หมายเลขบัตรเครดิต เป็นต้น ซึ่งหากอุปกรณ์ดังกล่าวติดมัลแวร์ที่ถูกสร้างขึ้นมาเพื่อขโมยข้อมูล ก็อาจถูกขโมยเงินหรือถูกขโมยข้อมูลสำคัญไปได้ นอกจากนี้อาจมีการใส่ชุดคำสั่งที่เป็นอันตรายไว้ใน NFC Tag เพื่อให้เครื่องที่เข้ามาอ่านข้อมูลประมวลผลคำสั่งที่เป็นอันตราย เช่น การใส่คำสั่งที่ใช้ในการทำ Factory Reset โทรศัพท์มือถือไว้ใน NFC เป็นต้น [15]
  • เครื่องหายหรือถูกขโมย
    • หากเป็นโทรศัพท์มือถือที่มีข้อมูลทางการเงินอยู่ก็อาจถูกขโมยเงินหรือสูญเสียข้อมูลสำคัญได้ แต่หากเป็นโทรศัพท์มือถือที่ใช้แทนบัตรผ่านประตู ก็อาจทำให้ผู้ไม่หวังดีเข้าถึงสถานที่หวงห้ามได้

การป้องกัน

เนื่องจากระบบการทำงานของ NFC นั้นถูกออกแบบมาเพื่อให้สามารถแลกเปลี่ยนข้อมูลได้อย่างรวดเร็ว จึงไม่ได้มีการตรวจสอบหรือยืนยันตัวบุคคลที่ซับซ้อนมาก ดังนั้นการทำให้ระบบมีความมั่นคงปลอดภัยจึงเป็นหน้าที่ของผู้พัฒนา ที่ต้องมีการตรวจสอบหรือเข้ารหัสลับข้อมูลเพิ่มเติม เพื่อป้องกันไม่ให้ผู้ไม่หวังดีดักรับหรือแก้ไขข้อมูลระหว่างทาง

ในส่วนของผู้ใช้งาน ควรตระหนักอยู่เสมอว่าระบบที่ใช้งานอยู่อาจไม่มีการรักษาความมั่นคงปลอดภัยที่ดีพอ หรืออาจมีผู้ไม่หวังดีเข้ามาดัดแปลงระบบเพื่อให้ทำงานผิดปกติ ซึ่งอาจทำได้โดยการตรวจสอบเครื่องอ่าน NFC ว่ามีอุปกรณ์แปลกปลอมติดตั้งอยู่หรือเปล่า ไม่ควรนำอุปกรณ์ไปแตะเข้ากับ NFC Tag ที่น่าสงสัย รวมถึงระมัดระวังในการเก็บข้อมูลสำคัญไว้ในเครื่อง และควรกำหนดรหัสผ่านสำหรับการใช้งานโทรศัพท์มือถือ เพื่อป้องกันผู้ไม่หวังดีนำข้อมูลไปใช้ในกรณีที่ทำโทรศัพท์สูญหาย

สำหรับองค์กรหรือหน่วยงานที่จะนำเทคโนโลยี NFC มาใช้แทนบัตรผ่านในการเข้าออก อาจต้องพิจารณาถึงความเสี่ยงที่อาจจะเกิดขึ้น เนื่องจากเทคโนโลยีในปัจจุบันยังคงมีจุดอ่อนในเรื่องนี้ ซึ่งหากประเมินแล้วพบว่ามีความเสี่ยงก็ยังไม่ควรนำมาใช้ในพื้นที่ที่ต้องมีการรักษาความมั่นคงปลอดภัยสูง

อ้างอิง

  1. http://www.addictivetips.com/hardware/what-is-nfc-how-it-works-what-are-its-practical-applications/
  2. http://www.nfc-forum.org/aboutnfc/nfc_in_action/
  3. http://cdn.rohde-schwarz.com/dl_downloads/dl_application/application_notes/1ma182/1MA182_4e.pdf
  4. http://www.smartposter.co/download/400
  5. http://news.softpedia.com/news/NFC-Could-Change-the-Future-of-Communications-126078.shtml
  6. http://aisclub.ais.co.th/WebboardDetail.aspx?mid=28&room=51&qid=26633
  7. http://www.mobiledista.net/ais-introduces-joins-bts-bts-bts-pay-for-itself-with-nfc-services-on-mobile/
  8. http://electronics.howstuffworks.com/android-beam.htm
  9. http://www.nearfieldcommunication.org/nfc-security-risks.html
  10. http://electronics.howstuffworks.com/how-secure-is-nfc-tech.htm
  11. http://www.tapironline.no/last-ned/212
  12. http://korben.info/wp-content/uploads/defcon/SpeakerPresentations/Lee/DEFCON-20-Lee-NFC-Hacking.pdf
  13. http://www.sciencedirect.com/science/article/pii/S0167404809000595
  14. http://sourceforge.net/p/nfcproxy/wiki/Home/
  15. http://www.zdnet.com/samsung-galaxy-s3-vulnerable-to-remote-malicious-reset-7000004771/
Clear