Технические статьи по RFID

Скрытые опасности и контрмеры информационной безопасности на основе RFID в сенсорном слое Интернета вещей

Интернет вещей — это сеть, созданная с помощью устройств считывания информации. Эта сеть соединяет все элементы друг с другом через Интернет в соответствии с сетевым протоколом и может обмениваться и передавать информацию об элементах. По сравнению с Интернетом, Интернет вещей обладает следующими характеристиками: всестороннее восприятие, интеллектуальная обработка и надежная доставка.


Поскольку интегрированная система RFID фактически является прикладной системой компьютерной сети, ее проблемы безопасности аналогичны проблемам компьютеров и сетей, но у нее все еще есть две особые характеристики: во-первых, связь между метками RFID и внутренними системами является контактной и беспроводной, что делает их уязвимыми для подслушивания; и, во-вторых, вычислительная мощность и программируемость самих меток напрямую ограничены требованиями к стоимости.


В настоящее время угрозы безопасности, с которыми сталкивается система RFID, в основном исходят из различных аспектов (таких как: отслеживание, мониторинг, атака, обман и вирус) и т. д., а основные области применения также имеют строгие требования к конфиденциальности информации. Помимо сходства с компьютерными сетями и коммуникационной информацией, общие угрозы безопасности RFID включают следующие три типа:


1. Угрозы безопасности на каналах связи

Когда электронная метка RFID передает данные на считыватель UHF или когда считыватель RFID опрашивает электронную метку, ее канал передачи данных является беспроводным каналом связи, а сам беспроводной сигнал открыт. Это обеспечивает удобство перехвата нелегальных пользователей. Обычно общие методы, которые могут быть реализованы, включают:

1. Хакеры незаконно перехватывают данные связи. Перехватывают данные через неавторизованные считыватели RFID или удаленно прослушивают информацию тега в соответствии с асимметрией переднего и заднего каналов RFID.

2. Атака типа «отказ в обслуживании», то есть нелегальные пользователи блокируют канал связи, передавая сигналы помех, из-за чего считыватель RFID перегружается и не может получать обычные данные тега.

3. Уничтожение этикеток и т. д. путем излучения определенных электромагнитных волн.

4. Используйте поддельную метку RFID для отправки данных на считыватель RFID, чтобы считыватель RFID обрабатывал все ложные данные, в то время как настоящие данные были скрыты.


2. Угрозы безопасности протокола считывателя RFID


Существует три основные угрозы безопасности протокола считывателя RFID. Проблемы безопасности, с которыми сталкивается RFID, намного сложнее, чем обычные проблемы безопасности компьютерных сетей. Анализируя угрозы безопасности систем RFID, данные, подвергающиеся несанкционированным атакам, могут храниться в метках RFID, считывателях UHF или при передаче данных между различными компонентами, мы должны принять соответствующие контрмеры для их решения.


1. Меры безопасности данных в защитных этикетках

Чтобы предотвратить раскрытие личной конфиденциальности RFID-метками, а также предотвратить путаницу, вызванную пользователями, проносящими на рынок продукты, оснащенные метками, люди предложили различные технические решения.

Конечно, мы также можем использовать различные методы аутентификации и шифрования, чтобы обеспечить безопасность данных между электронной меткой и считывателем. Например, данные метки остаются заблокированными до тех пор, пока считыватель не отправит пароль для разблокировки данных. Более строгие из них могут включать как схемы аутентификации, так и схемы шифрования. Однако стоимость RFID-меток напрямую влияет на ее вычислительную мощность и надежность используемых алгоритмов. При выборе RFID-системы в реальной жизни следует подумать, следует ли выбирать систему с функцией пароля в соответствии с фактической ситуацией. Поэтому, как правило, этот метод можно использовать в высокопроизводительных RFID-системах (смарт-картах) и дорогостоящих маркированных товарах.


2. Контрмеры по защите данных в цепочке связи каждого компонента

(1) Ограничьте расстояние связи между RFID-меткой и RFID-считывателем. Использование различных рабочих частот, конструкций антенн, технологии RFID-меток и технологии считывателей может ограничить расстояние связи между ними и снизить риск несанкционированного доступа и считывания электронных меток, но это все равно не может решить риск передачи данных. за счет возможности развертывания.

(2) Реализуйте собственный протокол связи. Внедрение собственного протокола связи эффективно в ситуациях высокой чувствительности к безопасности и низкой совместимости. Оно включает реализацию набора закрытых протоколов связи и схем шифрования и дешифрования. На основе полного протокола связи и схемы кодирования можно достичь более высокого уровня безопасности. Однако это теряет возможность обмениваться данными RFID со стандартными отраслевыми системами. Конечно, их также можно обрабатывать через выделенный шлюз данных.

(3) Запрограммируйте RFID-метку так, чтобы она могла взаимодействовать только с авторизованными RFID-считывателями. Решение состоит в том, чтобыnsure, что все RFID-считыватели в сети должны пройти аутентификацию перед передачей информации в промежуточное программное обеспечение (промежуточное программное обеспечение затем передает информацию в прикладную систему), и чтобы гарантировать, что поток данных между считывателем и внутренней системой зашифрован. При развертывании RFID-считывателей следует предпринять некоторые очень практичные меры, чтобы гарантировать, что они могут быть подключены к сети после проверки, и что важная информация не будет украдена другими из-за передачи.


3. Защитите контрмеры безопасности данных в RFID-считывателе

В системе RFID UHF-считыватель представляет собой простое устройство чтения-записи без слишком большого количества функций безопасности, поэтому проблема безопасности сбора данных в считывателе должна быть решена промежуточным программным обеспечением. Контрмеры безопасности промежуточного программного обеспечения аналогичны мерам безопасности компьютерных сетевых систем. Если злоумышленник хочет атаковать считыватель, он должен, по крайней мере, связаться со считывателем RFID в большинстве случаев. Поэтому, чтобы защитить безопасность данных, в дополнение к постоянному совершенствованию технологии шифрования для борьбы с этим, кроме того, это также зависит от безопасной системы управления, полной модели управления данными и непрерывной работы менеджеров данных для поддержания безопасности данных, поэтому конфиденциальность - это процесс.

Конечно, любое одноуровневое решение является неполным (и стоимость не допускается), и невозможно полностью гарантировать безопасность приложений RFID. Во многих случаях требуется комплексное решение. В любом случае, перед внедрением и развертыванием системы приложений RFID следует провести полную оценку безопасности бизнеса и анализ рисков в соответствии с фактической ситуацией, учитывая комплексное решение и учитывая соотношение между затратами и выгодой.


3. Угрозы безопасности данных в тегах

Из-за ограниченной стоимости самой метки самой метке сложно иметь возможность гарантировать безопасность. Таким образом, возникает большая проблема. Незаконные пользователи могут использовать легальные считыватели RFID или построить считыватель для прямой связи с меткой. Таким образом, данные, хранящиеся в метке, могут быть легко получены. Для меток чтения-записи также существует риск подделки данных.

В настоящее время вопрос безопасности технологии радиочастотной идентификации уже начал обретать форму в плане общих решений. В будущем, как полагают, технология RFID претерпит колоссальные изменения и принесет огромное удобство в нашу жизнь.


Scan the qr codeclose
the qr code