Artykuł

Bezpieczeństwo systemów aplikacji RFID i normy bezpieczeństwa ISO/IEC

Jak wszyscy wiemy, technologia RFID to głównie technologia, która szybko identyfikuje i przechowuje informacje za pomocą fal radiowych bez kontaktu, łączy komunikację bezprzewodową z technologią dostępu do danych, a następnie łączy się z systemem bazy danych, aby osiągnąć bezkontaktową dwukierunkową komunikację, osiągając w ten sposób cel identyfikacji. W celu wymiany danych niezwykle złożony system jest połączony szeregowo. W systemie RFID odczyt, zapis i komunikacja elektronicznych tagów RFID są realizowane za pomocą fal elektromagnetycznych. W zależności od odległości komunikacji można ją podzielić na bliskie pole i dalekie pole. Z tego powodu tryb wymiany danych pomiędzy urządzeniami odczytu/zapisu RFID a tagami RFID dzieli się również na modulację obciążenia i modulację rozproszenia wstecznego.

Zrozummy bezpieczeństwo systemu aPlikacji RFID poprzez następujące aspekty.

Systemy RFID dzielą się głównie na następujące kategorie:

Wymagania bezpieczeństwa dla systemów RFID:

Założenia bezpieczeństwa RFID:

Częstotliwość robocza: Tagi UHF dalekiego zasięgu są bardziej podatne na zakłócenia ze strony sygnałów bezprzewodowych;

Koszt etykiety: liczba bramek używanych do modułów bezpieczeństwa nie powinna przekraczać 5 tys. bramek;

Rozmiar transmisji danych: każdy tag może przesyłać 500 bitów, a czas odczytu nie przekracza 1 sekundy;

Odporność na manipulację danymi: w przypadku ataku fizycznego dane wewnątrz tagu zostaną ujawnione;

Komunikacja: Komunikacja pomiędzy Czytnik RFID i tag RFID nie są bezpieczne, a kanał między czytnikiem RFID a bazą danych jest bezpieczny;

Limit zapisu: Możesz ograniczyć liczbę urządzeń zapisujących do pamięci tagu.

Umowa o ochronie prywatności RFID:

Środki ochrony prywatności RFID:

Zagrożenia bezpieczeństwa protokołu ograniczającego odległość:

1. Podszywanie się pod odległość: W przypadku niektórych złośliwych tagów, poza odległością ograniczoną przez czytnik RFID, oszukać urządzenie odczytu i zapisu RFID, aby myślało, że znajduje się w zakresie prawnym;

2. Atak podrobiony: Zamaskować tag RFID i oszukać czytnik RFID, aby myślał, że jest to legalny tag w systemie RFID;

3. Atak typu Man-in-the-middle: jednoczesna komunikacja z tagiem RFID i czytnikiem RFID, zbieranie wiadomości wysyłanych przez tag RFID i wykorzystywanie ich do oszukiwania czytnika RFID, co sprawia, że czytnik RFID myśli, że druga strona jest legalnym tagiem, a odległość w zasięgu jest ograniczona.

System norm bezpieczeństwa ISO/IEC składa się głównie z następujących aspektów:

1. ISO/IEC 18000

Wyjaśniono zasady pozycjonowania i przewodnie protokołu interfejsu radiowego RFID;

Zapewniono ujednolicone odniesienie i znormalizowane parametry;

Konkretne parametry interfejsu radiowego są określone dla różnych pasm częstotliwości;

W ramach tego samego pasma częstotliwości zapewniono różnorodne tryby pracy, aby spełnić wymagania różnych szybkości transmisji danych i szybkości rozpoznawania w różnych zastosowaniach.

2. ISO/IEC 18000-1 Air Interface Protocol

ISO/IEC 18000-1 air interface protocol określa formaty sygnału, poleceń i odpowiedzi do komunikacji między czytnikami RFID i tagami. O ile różne urządzenia spełniają wymagania tej samej normy, mogą one przeprowadzać normalną wymianę informacji.

Struktura protokołu protokołu bezpieczeństwa ISO/IEC:

Zasady stosowania norm bezpieczeństwa ISO/IEC:

1. ISO/IEC 18000 musi spełniać wymagania polityk dotyczących widma bezprzewodowego różnych krajów i regionów. Jednocześnie konieczne jest zapewnienie ujednoliconej struktury aplikacji dla różnych dziedzin, umożliwiając różnym użytkownikom dokonywanie kompromisów zgodnie z wymaganiami dotyczącymi wydajności, tak aby spełnić wymagania aplikacji w różnych dziedzinach.

2. Interfejs powietrzny umożliwia różne tryby pracy, ale obowiązujące okazje różnych trybów muszą być podane w normie, zwłaszcza w przypadku niektórych specjalnych trybów pracy, które muszą być wyraźnie wskazane w normie.

3. Podkreślono przejrzystość praw własności intelektualnej. ISO/IEC nie ponosi odpowiedzialności za negocjacje dotyczące kwestii patentowych zawartych w interfejsie powietrznym, a użytkownicy są zobowiązani do przestrzegania odpowiednich oświadczeń.

Zagrożenia interfejsu powietrznego RFID:

ISO IEC 18000-6 Typ C:

Mechanizm bezpieczeństwa ISO/IEC 18000-6:

Specyfikacja protokołu komunikacyjnego interfejsu powietrznego to wymiana informacji między czytnikami RFID a elektronicznymi tagami RFID, która ma na celu realizację połączeń i interoperacyjności między urządzeniami produkcyjnymi różnych producentów. W zastosowaniu technologii UHF RFID protokół interfejsu radiowego stanowi podstawę rozwiązywania standardowych problemów interfejsu każdej warstwy.

Protokół interfejsu radiowego ISO 18000-6 technologii UHF RFID to zasadniczo specyfikacja integrująca specyfikacje produktu niektórych istniejących urządzeń.producenci RFID żądła i wymagania dotyczące architektury etykiet zaproponowane przez EAV-UCC. Protokół interfejsu powietrznego obejmuje warstwę fizyczną i warstwę kontroli dostępu do mediów (MAC). Warstwa fizyczna obejmuje definicję struktury ramki danych, regulację/demodulację, kodowanie/dekodowanie, synchronizację łącza itp., bez ograniczeń dotyczących zawartości danych i struktury danych. Obecne protokoły interfejsu powietrznego UHF RFID to głównie protokół ISO 18000-6B i protokół EPC C1GEN2 (protokół EPC C1GEN2, obecnie protokół ISO 18000-6C). Ogólnie rzecz biorąc, definicja protokołu ISO 18000-6C jest bardziej kompletna, a istniejące produkty zasadniczo podążają za tym protokołem.

Scan the qr codeclose
the qr code