NFC และภัยคุกคามที่เกี่ยวข้อง

บทความวันที่ 28 มกราคม 2556

NFC คืออะไร

หลายคนคงเคยได้ยินชื่อ NFC หรืออาจจะเคยใช้งานอุปกรณ์ที่มีความสามารถของ NFC มาแล้ว แต่อาจจะยังไม่เข้าใจหลักการทำงานของ NFC มากนัก ดังนั้นในบทความนี้จึงจะเป็นการอธิบายถึงขั้นตอนการทำงานของ NFC และวิธีการใช้งานให้มีความมั่นคงปลอดภัย

ก่อนอื่นคงต้องมาทำความรู้จักกับ NFC กันก่อน NFC นั้นย่อมาจาก Near Field Communication เป็นเทคโนโลยีการสื่อสารไร้สายผ่านคลื่นวิทยุ ที่ความถี่ 13.56 MHz ใช้ส่งข้อมูลได้ในระยะไม่เกิน 10 ซ.ม. มีความเร็วในการรับส่งข้อมูลได้สูงสุด 424 kbit/s สามารถจับคู่อุปกรณ์ได้อย่างรวดเร็วและใช้พลังงานต่ำ จากข้อดีดังกล่าว NFC จึงถูกนำมาใช้ในการรับส่งข้อมูลปริมาณเล็กน้อยภายในระยะเวลาสั้นๆ ดังนั้นอุปกรณ์ที่สามารถใช้งาน NFC ได้สะดวกจึงเป็นอุปกรณ์พกพา เช่น โทรศัพท์มือถือ หรือแท็บเล็ต ซึ่งสามารถใช้งานได้โดยการนำไปแตะหรือสัมผัสกับเครื่องอ่าน NFC หรืออุปกรณ์ที่มีความสามารถ NFC เหมือนกัน ตัวอย่างการใช้งาน NFC เช่น การจ่ายเงินผ่านโทรศัพท์มือถือ (Mobile Payment) การใช้แทนบัตรโดยสาร การใช้แทนบัตรเข้าตัวอาคาร การใช้ยืนยันตัวตนในการเชื่อมต่อ Bluetooth/Wifi หรือการรับส่งข้อมูลที่มีขนาดไม่ใหญ่มาก เช่น รูปถ่าย เป็นต้น ตัวอย่างการใช้งาน NFC เป็นดังรูปที่ 1

Pp2013ge001-1.jpg

รูปที่ 1 ตัวอย่างการใช้งาน NFC (ที่มา NFC Forum )

เทคโนโลยี NFC ถูกพัฒนาโดยอ้างอิงพื้นฐานมาจากระบบ RFID ลักษณะการทำงานของ NFC จึงใกล้เคียงกับ RFID ความแตกต่างหลักๆ ของ NFC กับ RFID คือ NFC สามารถแลกเปลี่ยนข้อมูลระหว่าง NFC ด้วยกันได้ ซึ่งใน RFID นั้นสามารถอ่านข้อมูลได้อย่างเดียว แต่ระยะการทำงานของ NFC นั้นสั้นกว่า RFID มาก นอกจากนี้หากเปรียบเทียบกับ Bluetooth จะพบว่า NFC ไม่สามารถส่งข้อมูลได้มากเท่า Bluetooth แต่จะใช้พลังงานน้อยกว่าและไม่ต้องมีขั้นตอนในการจับคู่อุปกรณ์ (Pairing) เพื่อแลกเปลี่ยนข้อมูล

NFC ทำงานอย่างไร
อุปกรณ์ที่สามารถใช้งาน NFC ได้ จะมีส่วนประกอบที่เรียกว่า NFC Tag สำหรับใช้ติดต่อสื่อสารระหว่างอุปกรณ์ที่ใช้งาน NFC ด้วยกัน โดย NFC Tag นี้ จะประกอบด้วยชิปประมวลผล หน่วยความจำ และเสาอากาศสำหรับรับส่งสัญญาณ NFC Tag อาจมีแหล่งพลังงานในตัวเอง หรือใช้พลังงานจากการเหนี่ยวนำของคลื่นแม่เหล็กไฟฟ้า ที่มาจาก NFC Tag ที่จะติดต่อสื่อสารด้วยก็ได้

การทำงานของ NFC มีด้วยกัน 3 โหมด ดังนี้

1.Reader/Writer mode
อุปกรณ์ที่มีความสามารถ NFC สามารถอ่านและเขียนข้อมูลใน NFC Tag ได้ ตัวอย่างการใช้งานในลักษณะนี้ เช่น Smart Poster ที่มีลักษณะเป็นโปสเตอร์ประชาสัมพันธ์โปรโมชั่นแจกคูปองส่วนลด ซึ่งสามารถจำกัดจำนวนของผู้ที่ได้รับสิทธิโปรโมชั่นได้ โดยทุกครั้งที่มีผู้นำอุปกรณ์ NFC มาแตะที่โปสเตอร์ จำนวนโปรโมชั่นที่เหลืออยู่ใน NFC Tag ก็จะลดลงไปเรื่อยๆ ซึ่งการทำงานในลักษณะนี้ไม่สามารถทำได้ใน Barcode, QR Code หรือ RFID Tag เพราะไม่สามารถแก้ไขข้อมูลได้ ตัวอย่างการใช้งาน Smart Poster เป็นดังรูปที่ 2

Pp2013ge001-2.jpg

รูปที่ 2 ตัวอย่างการใช้งาน Smart Poster (ที่มา Softpedia )

2.Card emulation mode
อุปกรณ์ NFC จะทำงานในลักษณะคล้ายกับ Smart Card ที่ใช้ในการทำธุรกรรม หรือ Key Card ที่ใช้ในการเข้าถึงตัวอาคาร ตัวอย่างระบบที่ให้บริการในลักษณะที่เป็นการทำธุรกรรมผ่าน NFC เช่น AIS mPay Rabbit เป็นต้น ดังรูปที่ 3

Pp2013ge001-3.jpg

รูปที่ 3 ตัวอย่างการใช้งาน NFC เพื่อการทำธุรกรรม (ที่มา Mobiledista )

3.Peer-to-Peer (P2P) mode
ใช้ในการแลกเปลี่ยนข้อมูลระหว่างอุปกรณ์ NFC ด้วยกัน ซึ่งการทำงานลักษณะนี้จะแตกต่างจากการส่งข้อมูลผ่าน Bluetooth ตรงที่การส่งข้อมูลผ่าน NFC ไม่ต้องมีขั้นตอนการจับคู่ (Pair) ระหว่างอุปกรณ์เนื่องจากในการส่งข้อมูลนั้น ต้องนำอุปกรณ์ทั้งคู่มาไว้ในระยะที่ใกล้กันมากๆ (4 - 10 ซ.ม.) ตัวอย่างการใช้งานในลักษณะนี้ เช่น ระบบ Android Beam ที่เป็นการนำโทรศัพท์มือถือมาสัมผัสกันเพื่อรับส่งไฟล์ ดังรูปที่ 4

Pp2013ge001-4.jpg

รูปที่ 4 การใช้งาน Android Beam (ที่มา HowStuffWorks )

ภัยคุกคามที่เกี่ยวข้องกับ NFC

ถึงแม้ว่าข้อมูลที่ NFC สามารถรับส่งได้นั้นจะทำได้ในปริมาณไม่มาก และระยะทางในการทำงานนั้นมีจำกัด แต่ก็ยังมีช่องโหว่ด้านความมั่นคงปลอดภัยที่อาจทำให้ผู้ไม่หวังดีเข้ามาโจมตีผู้ใช้งานได้ ซึ่งสาเหตุหลักๆ ของภัยคุกคามที่เกี่ยวข้องกับ NFC นั้นเกิดจากรูปแบบการทำงานที่จะเน้นความรวดเร็วในการติดต่อสื่อสารเป็นหลัก จึงอาจทำให้ไม่มีการยืนยันตัวตนที่ดีพอ นอกจากนี้ยังพบว่าในปัจจุบัน NFC ยังไม่มีการเข้ารหัสลับข้อมูลที่รับส่งในการทำงานระดับฮาร์ดแวร์ ส่งผลให้เกิดปัญหาภัยคุกคาม เช่น

• การดักรับข้อมูล (Eavesdropping)
ผู้ไม่หวังดีจะดักข้อมูลที่รับส่งระหว่างอุปกรณ์ NFC กับเครื่องอ่าน โดยนำอุปกรณ์ดักรับข้อมูลมาครอบไว้ที่ด้านสัมผัสของเครื่องอ่าน ซึ่งวิธีการโจมตีลักษณะนี้จะคล้ายๆ กับการทำ Skimming ตู้ ATM ที่มีผู้ไม่หวังดีนำอุปกรณ์มาครอบเครื่องอ่านบัตรหรือครอบแป้นพิมพ์ไว้เพื่อดักข้อมูล

• การแก้ไขข้อมูล/การทำให้ข้อมูลเสียหาย (Data Manipulation/Data Corruption)
ผู้ไม่หวังดีดักรับข้อมูลแล้วแก้ไขข้อมูลระหว่างทาง ซึ่งอาจเป็นการแก้ไขข้อมูลทางการเงิน หรือเปลี่ยนข้อมูลที่รับ-ส่งให้มีความผิดพลาด เพื่อไม่ให้ผู้ใช้สามารถใช้บริการได้ตามปกติ (Denial of Service)

• Relay Attack
เป็นการโจมตีในลักษณะ Man-in-the-Middle ผู้ไม่หวังดีจะหลอกให้เครื่องของเหยื่อส่งข้อมูลมาที่ตัวเองก่อน แล้วค่อยส่งข้อมูลนั้นต่อไปให้กับเครื่องอ่าน NFC อีกทีหนึ่ง และเมื่อได้รับข้อมูลจากเครื่องอ่าน NFC ก็จะส่งกลับไปให้เหยื่อ จุดประสงค์ของการโจมตีในลักษณะนี้คือเพื่อการขโมยข้อมูล ตัวอย่างซอฟต์แวร์ที่สามารถใช้ในการโจมตีในลักษณะนี้ได้ เช่น NFCProxy ดังรูปที่ 5

Pp2013ge001-5.jpg

รูปที่ 5 ตัวอย่างการโจมตีแบบ Replay Attack (ที่มา NFCProxy )

• ชุดคำสั่งไม่พึงประสงค์ (Maliciuos code)
อุปกรณ์ที่ใช้บริการธุรกรรมผ่านระบบ NFC จะต้องมีการเก็บข้อมูลที่เกี่ยวข้องกับการทำธุรกรรมไว้ในตัวเครื่องด้วย เช่น หมายเลขบัตรเครดิต เป็นต้น ซึ่งหากอุปกรณ์ดังกล่าวติดมัลแวร์ที่ถูกสร้างขึ้นมาเพื่อขโมยข้อมูล ก็อาจถูกขโมยเงินหรือถูกขโมยข้อมูลสำคัญไปได้ นอกจากนี้อาจมีการใส่ชุดคำสั่งที่เป็นอันตรายไว้ใน NFC Tag เพื่อให้เครื่องที่เข้ามาอ่านข้อมูลประมวลผลคำสั่งที่เป็นอันตราย เช่น การใส่คำสั่งที่ใช้ในการทำ Factory Reset โทรศัพท์มือถือไว้ใน NFC เป็นต้น

• เครื่องหายหรือถูกขโมย
หากเป็นโทรศัพท์มือถือที่มีข้อมูลทางการเงินอยู่ก็อาจถูกขโมยเงินหรือสูญเสียข้อมูลสำคัญได้ แต่หากเป็นโทรศัพท์มือถือที่ใช้แทนบัตรผ่านประตู ก็อาจทำให้ผู้ไม่หวังดีเข้าถึงสถานที่หวงห้ามได้

การป้องกัน

เนื่องจากระบบการทำงานของ NFC นั้นถูกออกแบบมาเพื่อให้สามารถแลกเปลี่ยนข้อมูลได้อย่างรวดเร็ว จึงไม่ได้มีการตรวจสอบหรือยืนยันตัวบุคคลที่ซับซ้อนมาก ดังนั้นการทำให้ระบบมีความมั่นคงปลอดภัยจึงเป็นหน้าที่ของผู้พัฒนา ที่ต้องมีการตรวจสอบหรือเข้ารหัสลับข้อมูลเพิ่มเติม เพื่อป้องกันไม่ให้ผู้ไม่หวังดีดักรับหรือแก้ไขข้อมูลระหว่างทาง
ในส่วนของผู้ใช้งานควรตระหนักอยู่เสมอว่าระบบที่ใช้งานอยู่อาจไม่มีการรักษาความมั่นคงปลอดภัยที่ดีพอ หรืออาจมีผู้ไม่หวังดีเข้ามาดัดแปลงระบบเพื่อให้ทำงานผิดปกติ ซึ่งอาจทำได้โดยการตรวจสอบเครื่องอ่าน NFC ว่ามีอุปกรณ์แปลกปลอมติดตั้งอยู่หรือเปล่า ไม่ควรนำอุปกรณ์ไปแตะเข้ากับ NFC Tag ที่น่าสงสัย รวมถึงระมัดระวังในการเก็บข้อมูลสำคัญไว้ในเครื่อง และควรกำหนดรหัสผ่านสำหรับการใช้งานโทรศัพท์มือถือ เพื่อป้องกันผู้ไม่หวังดีนำข้อมูลไปใช้ในกรณีที่ทำโทรศัพท์สูญหาย สำหรับองค์กรหรือหน่วยงานที่จะนำเทคโนโลยี NFC มาใช้แทนบัตรผ่านในการเข้าออก อาจต้องพิจารณาถึงความเสี่ยงที่อาจจะเกิดขึ้น เนื่องจากเทคโนโลยีในปัจจุบันยังคงมีจุดอ่อนในเรื่องนี้ ซึ่งหากประเมินแล้วพบว่ามีความเสี่ยงก็ยังไม่ควรนำมาใช้ในพื้นที่ที่ต้องมีการรักษาความมั่นคงปลอดภัยสูง

บทสรุป

NFC (Near Field Communication) คือเทคโนโลยีใหม่ที่กำลังมาแรง เพียงแค่นำเครื่องมือสื่อสารมาวางใกล้ ๆ กันก็สามารถรับ-ส่ง ข้อมูลได้แล้ว อย่างไรก็ตามเพราะความสะดวก เทคโนโลยีนี้ก็คือเทคโนโลยีการสื่อสารไร้สายชนิดหนึ่ง ที่คล้ายกับการเชื่อมต่อ แบบบลูทูธ แต่มีประสิทธิภาพที่ดีกว่าซึ่งเทคโนโลยีนี้จะกลายมาเป็นการสื่อสารไร้สายที่ได้รับความนิยมมากขึ้นในไม่ช้านี้ การทำงานของ NFC มีด้วยกัน 3 โหมด ดังนี้
1. Reader/Writer mode : อุปกรณ์ที่มีความสามารถ NFC สามารถอ่านและเขียนข้อมูลใน NFC Tag ได้
2. Card emulation mode : อุปกรณ์ NFC จะทำงานในลักษณะคล้ายกับ Smart Card ที่ใช้ในการทำธุรกรรม
3. Peer-to-Peer (P2P) mode : ใช้ในการแลกเปลี่ยนข้อมูลระหว่างอุปกรณ์ NFC ด้วยกัน

ถึงแม้ว่าการใช้งาน NFC นั้นมีระยะทางในการทำงานจำกัดแต่ก็ยังมีช่องโหว่ด้านความมั่นคงปลอดภัย ที่อาจทำให้ผู้ไม่หวังดีเข้ามาโจมตีผู้ใช้งานได้จึงมีความเสี่ยงเรื่องความปลอดภัยดังนี้
• การดักรับข้อมูล (Eavesdropping)
• การแก้ไขข้อมูล/การทำให้ข้อมูลเสียหาย (Data Manipulation/Data Corruption)
• Relay Attack / การโจมตีในลักษณะ Man-in-the-Middle
• ชุดคำสั่งไม่พึงประสงค์ (Maliciuos code)
• เครื่องหายหรือถูกขโมย

บทวิเคราะห์

ถึงแม้ว่าเทคโนโลยี NFC จะได้รับการกล่าวถึงเป็นอย่างมากในปัจจุบัน แต่อุปกรณ์มือถือที่รองรับเทคโนโลยี NFC ยังมีอยู่อย่างจำกัด ดังนั้นในช่วงการเปลี่ยนผ่านจึงมีการพัฒนาเทคโนโลยีต่าง ๆ ขึ้นมาเพื่อรองรับกับเทคโนโลยี NFC ที่กำลังจะเกิดขึ้น ตัวอย่างเช่น เทคโนโลยี SIM Card + เสาอากาศ เป็นการต่อเสาอากาศเพิ่มจาก SIM Card ของโทรศัพท์มือถือ เป็นต้น เทคโนโลยี NFC นี้ช่วยให้การสื่อสารระหว่างอุปกรณ์สามารถทำได้ง่ายขึ้น ต่างจากเทคโนโลยีไร้สาย ประเภทอื่น ได้แก่ Wifi หรือ Bluetooth ที่ต้องมีตั้งค่าต่าง ๆ ก่อนการใช้งานตัวอุปกรณ์ ซึ่งเทคโนโลยี NFC เพียงแค่นำอุปกรณ์มือถือ เช่น โทรศัพท์ไปใกล้กับเครื่องอ่านหรืออาร์เอฟไอดีการ์ด (RFID tag) ก็สามารถที่จะทำการส่งข้อมูล ระหว่างกันได้เลยโดยไม่จำเป็น ต้องมีการตั้งค่าใดใดก่อนการใช้งานซึ่งรูปแบบการทำงานที่จะเน้นความรวดเร็วในการติดต่อสื่อสารเป็นหลักจึงอาจทำให้ไม่มีการยืนยันตัวตนที่ดีพอ ผู้ใช้งานก็ควรตระหนักอยู่เสมอว่าระบบที่ใช้งานอยู่อาจไม่มีการรักษาความมั่นคง ปลอดภัย ดังนั้นการทำให้ระบบมีความมั่นคงปลอดภัยจึงเป็นหน้าที่ของผู้พัฒนา ที่ต้องมีการตรวจสอบหรือเข้ารหัสลับข้อมูล เพิ่มเติมเพื่อป้องกันไม่ให้ผู้ไม่หวังดีดักรับหรือแก้ไขข้อมูลระหว่างทางและนำข้อมูลที่ได้จากการดักจับหรือโจมตีไปใช้งานได้

แหล่งที่มา

- http://www.thaicert.or.th/papers/general/2013/pa2013ge001.html

ข้อมูลอ้างอิง

- http://www.addictivetips.com/hardware/what-is-nfc-how-it-works-what-are-its-practical-applications
- http://electronics.howstuffworks.com/how-secure-is-nfc-tech.htm
- http://www.nearfieldcommunication.org/nfc-security-risks.html

Nattawat Pulsri
Y34 ID : 5510221038

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License