Difese agli attacchi informatici ai tag RFID

Difese agli attacchi informatici ai tag RFID

Vediamo dunque le possibili difese agli attacchi informatici ai tag RFID più comuni.

Attacco al database (SQL Infection)

La soluzione ideale sarebbe quella di non inserire mai alcun dato direttamente in una istruzione SQL, utilizzando solo istruzioni personalizzate o pre-formattate e parametri blindati in modo che mai nessun dato possa essere processato come codice.

Attacco Buffer Overflow

Si potrebbero utilizzare dei tool software capaci di gestire i buffer ed i loro limiti nello stack al fine di evitare l’overflow dei dati (ad esempio: Valgrind, Electric Fence). In alternativa si potrebbe usare un linguaggio di programmazione interpretato (ad esempio Java) dove tale controllo è implementato e protegge lo stack automaticamente.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: www.vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *