RFID Tekniska artiklar

Dolda faror och motåtgärder för informationssäkerhet baserad på RFID i avkänningsskiktet av Internet of Things

Internet of Things är ett nätverk som upprättats med hjälp av informationsavkänningsenheter. Detta nätverk ansluter alla objekt till varandra via Internet enligt nätverksprotokollet och kan utbyta och kommunicera objektinformation. Jämfört med Internet har Internet of Things följande egenskaper: omfattande uppfattning, intelligent bearbetning och tillförlitlig leverans.


Eftersom det integrerade RFID-systemet faktiskt är ett applikationssystem för datornätverk, liknar dess säkerhetsproblem de för datorer och nätverk, men det har fortfarande två speciella egenskaper: för det första är kommunikationen mellan RFID-taggar och back-end-system kontakt och trådlös, göra dem sårbara för avlyssning; och för det andra, beräkningskraften och programmerbarheten för själva taggarna, direkt begränsade av kostnadskrav.


För närvarande kommer de säkerhetshot som RFID-systemet står inför huvudsakligen från olika aspekter (såsom: spårning, övervakning, attack, bedrägeri och virus), etc., och de huvudsakliga tillämpningsområdena har också strikta krav på informationens konfidentialitet. Utöver likheterna med datornätverk och kommunikationsinformation inkluderar allmänna RFID-säkerhetshot följande tre typer:


1. Säkerhetshot på kommunikationslänkar

När den elektroniska RFID-taggen sänder data till UHF-läsaren, eller när RFID-läsaren förhör den elektroniska taggen, är dess datakommunikationslänk en trådlös kommunikationslänk och den trådlösa signalen i sig är öppen. Detta underlättar avlyssningen av illegala användare. Vanligtvis inkluderar de vanliga metoderna som kan realiseras:

1. Hackare fångar upp kommunikationsdata olagligt. Fånga upp data genom obehöriga RFID-läsare eller fjärravlyssna tagginformation enligt asymmetrin hos RFID-kanalernas fram- och baksida.

2. Denial of service-attack, det vill säga illegala användare blockerar kommunikationslänken genom att sända störningssignaler, vilket gör RFID-läsaren överbelastad och oförmögen att ta emot normal taggdata.

3. Att förstöra etiketter etc. genom att sända ut specifika elektromagnetiska vågor.

4. Använd den falska RFID-taggen för att skicka data till RFID-läsaren, så att RFID-läsaren bearbetar alla falska data, medan den verkliga datan är dold.


2. Säkerhetshot av RFID Reader Protocol


Det finns tre huvudsakliga säkerhetshot mot RFID-läsarprotokollet. Säkerhetsproblemen som RFID stöter på är mycket mer komplexa än de vanliga säkerhetsproblemen för datornätverk. Genom att analysera säkerhetshoten för RFID-system kan data som är föremål för obehöriga attacker Lagras i RFID-taggar, UHF-läsare, eller när data överförs mellan olika komponenter måste vi vidta motsvarande motåtgärder för att lösa det.


1. Datasäkerhetsåtgärder i skyddsetiketter

För att förhindra att RFID-taggar avslöjar personlig integritet, och även för att förhindra förvirring orsakad av användare som bär produkter utrustade med taggar på marknaden, har människor föreslagit olika lösningar tekniskt.

Naturligtvis kan vi också använda olika autentiserings- och krypteringsmetoder för att säkerställa datasäkerheten mellan den elektroniska taggen och läsaren. Till exempel förblir taggens data låsta tills läsaren skickar ett lösenord för att låsa upp data. Strängare kan inkludera både autentiserings- och krypteringsscheman. Kostnaden för RFID-taggar påverkar dock direkt dess datorkraft och styrkan hos de algoritmer som används. När du väljer ett RFID-system i verkligheten bör du överväga om du ska välja ett system med lösenordsfunktion enligt den faktiska situationen. Därför, generellt sett, kan denna metod användas i avancerade RFID-system (smartkort) och högvärdiga märkta föremål.


2. Datasäkerhetsmotåtgärder i kommunikationskedjan för varje komponent

(1) Begränsa kommunikationsavståndet mellan RFID-taggen och RFID-läsaren. Användningen av olika driftsfrekvenser, antennkonstruktioner, RFID-taggTeknik och läsarteknik kan begränsa kommunikationsavståndet mellan de två och minska risken för olaglig åtkomst och läsning av elektroniska taggar, men detta kan fortfarande inte lösa risken för dataöverföring. på bekostnad av utplaceringsbarheten.

(2) Förverkliga ett proprietärt kommunikationsprotokoll. Att implementera ett proprietärt kommunikationsprotokoll är effektivt i situationer med hög säkerhetskänslighet och låg interoperabilitet. Det innebär att implementera en uppsättning icke-offentliga kommunikationsprotokoll och krypterings- och dekrypteringsscheman. Baserat på ett komplett kommunikationsprotokoll och kodningsschema kan en högre säkerhetsnivå uppnås. Detta förlorar dock möjligheten att dela RFID-data med industristandardsystem. Naturligtvis kan detäven behandlas genom en dedikerad datagateway.

(3) Programmera RFID-taggen så att den endast kan kommunicera med auktoriserade RFID-läsare. Lösningen är att säkerställa att alla RFID-läsare i nätverket måste passera autentisering innan information överförs till mellanvaran (mellanvaran överför sedan informationen till applikationssystemet), och att säkerställa att dataflödet mellan läsaren och back-end-systemet är krypterad. Vid utplacering av RFID-läsare bör några mycket praktiska åtgärder vidtas för att säkerställa att de kan anslutas till nätverket efter verifiering och att viktig information inte kommer att stjälas av andra på grund av överföring.


3. Skydda datasäkerhetsmotåtgärderna i RFID-läsaren

I RFID-systemet är UHF-läsaren bara en enkel läs-skriv-enhet utan för många säkerhetsfunktioner, så säkerhetsproblemet med datainsamling i läsaren måste lösas med middleware. Säkerhetsmotåtgärderna för middleware liknar dem i datornätverkssystem. Om en angripare vill attackera läsaren måste han åtminstone kontakta RFID-läsaren i de flesta fall. Därför, för att skydda datasäkerheten, förutom att kontinuerligt utveckla krypteringstekniken för att hantera det. Dessutom beror det också på ett säkert hanteringssystem, en komplett datahanteringsmodell och det kontinuerliga arbetet av datahanterare för att upprätthålla datasäkerhet, så sekretess är en process.

Naturligtvis är varje lösning på en nivå ofullständig (och kostnaden är inte tillåten), och det är omöjligt att helt garantera säkerheten för RFID-applikationer. I många fall krävs en helhetslösning. I vilket fall som helst, innan RFID-applikationssystemet implementeras och distribueras, bör en fullständig affärssäkerhetsbedömning och riskanalys utföras i enlighet med den faktiska situationen, med hänsyn till en heltäckande lösning och med hänsyn till förhållandet mellan kostnad och nytta.


3. Säkerhetshot av data i taggar

På grund av den begränsade kostnaden för själva taggen är det svårt för själva taggen att ha förmågan att garantera säkerheten. På så sätt är det ett stort problem. Illegala användare kan använda lagliga RFID-läsare eller bygga en läsare för att kommunicera direkt med taggen. På detta sätt kan data som lagras i taggen enkelt erhållas. För läs-skriv-taggar finns det också risk för datamanipulering.

För närvarande har säkerhetsfrågan för radiofrekvensidentifieringsteknik redan börjat ta form vad gäller helhetslösningar. I framtiden tror man att RFID-teknik kommer att genomgå enorma förändringar och ge stor bekvämlighet för våra liv.


Scan the qr codeclose
the qr code