Internet rzeczy to sieć utworzona przy pomocy urządzeń wykrywających informacje. Sieć ta łączy ze sobą wszystkie elementy za pośrednictwem Internetu zgodnie z protokołem sieciowym i może wymieniać i komunikować informacje o elementach. W porównaniu z Internetem Internet rzeczy ma następujące cechy: kompleksową percepcję, inteligentne przetwarzanie i niezawodną dostawę.
Ponieważ zintegrowany system RFID jest w rzeczywistości systemem aPlikacji sieciowych komputerów, jego problemy z bezpieczeństwem są podobne do problemów komputerów i sieci, ale nadal ma dwie szczególne cechy: po pierwsze, komunikacja między tagami RFID a systemami zaplecza jest kontaktowa i bezprzewodowa, co czyni je podatnymi na podsłuch; a po drugie, moc obliczeniowa i programowalność samych tagów, bezpośrednio ograniczona przez wymagania kosztowe.
Obecnie zagrożenia bezpieczeństwa, z którymi mierzy się system RFID, pochodzą głównie z różnych aspektów (takich jak: śledzenie, monitorowanie, atak, oszustwo i wirus) itp., a główne obszary zastosowań mają również ścisłe wymagania dotyczące poufności informacji. Oprócz podobieństw do sieci komputerowych i informacji komunikacyjnych, ogólne zagrożenia bezpieczeństwa RFID obejmują następujące trzy typy:
1. Zagrożenia bezpieczeństwa w łączach komunikacyjnych
Gdy elektroniczny Znacznik RFID przesyła dane do czytnika UHF lub gdy Czytnik RFID przesłuchuje elektroniczny znacznik, jego łącze komunikacji danych jest łączem komunikacji bezprzewodowej, a sam sygnał bezprzewodowy jest otwarty. Ułatwia to przechwytywanie nielegalnych użytkowników. Zazwyczaj powszechne metody, które można zrealizować, obejmują:
1. Hakerzy nielegalnie przechwytują dane komunikacyjne. Przechwytywanie danych za pomocą nieautoryzowanych czytników RFID lub zdalne podsłuchiwanie informacji o tagach zgodnie z asymetrią przednich i tylnych kanałów RFID.
2. Atak typu DoS, czyli nielegalni użytkownicy blokują łącze komunikacyjne, przesyłając sygnały zakłócające, powodując przeciążenie czytnika RFID i uniemożliwiając mu odbieranie normalnych danych tagu.
3. Niszczenie etykiet itp. poprzez emitowanie określonych fal elektromagnetycznych.
4. Używanie fałszywego tagu RFID do wysyłania danych do czytnika RFID, tak aby czytnik RFID przetwarzał wszystkie fałszywe dane, podczas gdy prawdziwe dane są ukryte.
2. Zagrożenia bezpieczeństwa protokołu czytnika RFID
Istnieją trzy główne zagrożenia bezpieczeństwa dla protokołu czytnika RFID. Problemy bezpieczeństwa napotykane przez RFID są znacznie bardziej złożone niż zwykłe problemy bezpieczeństwa sieci komputerowych. Analizując zagrożenia bezpieczeństwa systemów RFID, dane podlegające nieautoryzowanym atakom mogą być przechowywane w tagach RFID, czytnikach UHF lub gdy dane są przesyłane między różnymi komponentami, musimy podjąć odpowiednie środki zaradcze, aby to rozwiązać.
1. Środki bezpieczeństwa danych w etykietach ochronnych
Aby zapobiec ujawnianiu prywatności przez tagi RFID, a także aby zapobiec zamieszaniu spowodowanemu przez użytkowników wprowadzających na rynek produkty wyposażone w tagi, ludzie zaproponowali różne rozwiązania techniczne.
Oczywiście możemy również użyć różnych metod uwierzytelniania i szyfrowania, aby zapewnić bezpieczeństwo danych między tagiem elektronicznym a czytnikiem. Na przykład dane tagu pozostają zablokowane, dopóki czytnik nie wyśle hasła w celu odblokowania danych. Bardziej rygorystyczne mogą obejmować zarówno schematy uwierzytelniania, jak i szyfrowania. Jednak koszt tagów RFID bezpośrednio wpływa na ich moc obliczeniową i siłę stosowanych algorytmów. Wybierając system RFID w prawdziwym życiu, należy rozważyć, czy wybrać system z funkcją hasła zgodnie z rzeczywistą sytuacją. Dlatego ogólnie rzecz biorąc, tę metodę można stosować w zaawansowanych systemach RFID (karty inteligentne) i oznaczonych przedmiotach o dużej wartości.
2. Środki zaradcze w zakresie bezpieczeństwa danych w łańcuchu komunikacyjnym każdego komponentu
(1) Ogranicz odległość komunikacyjną między znacznikiem RFID a czytnikiem RFID. Zastosowanie różnych częstotliwości roboczych, konstrukcji anten, technologii znaczników RFID i technologii czytników może ograniczyć odległość komunikacyjną między nimi i zmniejszyć ryzyko nielegalnego dostępu i odczytu znaczników elektronicznych, ale nadal nie rozwiąże to ryzyka transmisji danych. kosztem możliwości wdrożenia.
(2) Zrealizuj zastrzeżony protokół komunikacyjny. Wdrożenie zastrzeżonego protokołu komunikacyjnego jest skuteczne w sytuacjach wysokiej wrażliwości bezpieczeństwa i niskiej interoperacyjności. Obejmuje to wdrożenie zestawu niepublicznych protokołów komunikacyjnych oraz schematów szyfrowania i deszyfrowania. Na podstawie kompletnego protokołu komunikacyjnego i schematu kodowania można osiągnąć wyższy poziom bezpieczeństwa. Jednak traci się możliwość udostępniania danych RFID standardowym systemom przemysłowym. Oczywiście, możnarównież przetwarzane przez dedykowaną bramkę danych.
(3) Zaprogramuj tag RFID tak, aby mógł komunikować się tylko z autoryzowanymi czytnikami RFID. Rozwiązaniem jest upewnienie się, że wszystkie czytniki RFID w sieci muszą przejść uwierzytelnianie przed przesłaniem informacji do oprogramowania pośredniczącego (następnie oprogramowanie pośredniczące przesyła informacje do systemu aplikacji) oraz upewnienie się, że przepływ danych między czytnikiem a systemem zaplecza jest szyfrowany. Podczas wdrażania czytników RFID należy podjąć pewne bardzo praktyczne środki, aby zapewnić, że będą mogły zostać podłączone do sieci po weryfikacji i że ważne informacje nie zostaną skradzione przez innych w wyniku transmisji.
3. Zabezpiecz środki bezpieczeństwa danych w czytniku RFID
W systemie RFID czytnik UHF jest po prostu prostym urządzeniem do odczytu i zapisu bez zbyt wielu funkcji bezpieczeństwa, więc problem bezpieczeństwa gromadzenia danych w czytniku musi zostać rozwiązany przez oprogramowanie pośredniczące. Środki bezpieczeństwa oprogramowania pośredniczącego są podobne do środków bezpieczeństwa systemów sieci komputerowych. Jeśli atakujący chce zaatakować czytnik, w większości przypadków musi przynajmniej skontaktować się z czytnikiem RFID. Dlatego też, aby chronić bezpieczeństwo danych, oprócz ciągłego rozwoju technologii szyfrowania, aby sobie z tym poradzić. Ponadto, zależy to również od bezpiecznego systemu zarządzania, kompletnego modelu zarządzania danymi i ciągłej pracy menedżerów danych w celu utrzymania bezpieczeństwa danych, więc poufność jest procesem.
Oczywiście, każde rozwiązanie jednopoziomowe jest niekompletne (a koszt nie jest dozwolony) i nie można w pełni zagwarantować bezpieczeństwa aplikacji RFID. W wielu przypadkach wymagane jest kompleksowe rozwiązanie. W każdym przypadku, przed wdrożeniem i uruchomieniem systemu aplikacji RFID, należy przeprowadzić pełną ocenę bezpieczeństwa biznesowego i analizę ryzyka zgodnie z rzeczywistą sytuacją, biorąc pod uwagę kompleksowe rozwiązanie i biorąc pod uwagę związek między kosztem a korzyścią.
3. Zagrożenia bezpieczeństwa danych w tagach
Ze względu na ograniczony koszt samego tagu, trudno jest, aby sam tag miał zdolność zapewnienia bezpieczeństwa. W związku z tym pojawia się duży problem. Nielegalni użytkownicy mogą używać legalnych czytników RFID lub zbudować czytnik do bezpośredniej komunikacji z tagiem. W ten sposób dane przechowywane w tagu mogą być łatwo uzyskane. W przypadku tagów do odczytu i zapisu istnieje również ryzyko manipulacji danymi.
Obecnie kwestia bezpieczeństwa technologii identyfikacji radiowej zaczęła już nabierać kształtu pod względem ogólnych rozwiązań. Uważa się, że w przyszłości technologia RFID przejdzie ogromne zmiany i przyniesie ogromną wygodę naszemu życiu.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China