RFID Technické články

Skrytá nebezpečí a protiopatření informační bezpečnosti založené na RFID ve snímací vrstvě internetu věcí

Internet věcí je síť vytvořená pomocí zařízení snímajících informace. Tato síť propojuje všechny položky navzájem prostřednictvím internetu podle síťového protokolu a může si vyměňovat a sdělovat informace o položkách. Ve srovnání s internetem má internet věcí tyto vlastnosti: komplexní vnímání, inteligentní zpracování a spolehlivé doručení.


Vzhledem k tomu, že integrovaný systém RFID je ve skutečnosti aplikačním systémem počítačové sítě, jeho bezpečnostní problémy jsou podobné jako u počítačů a sítí, ale stále má dvě zvláštní vlastnosti: za prvé, komunikace mezi štítky RFID a back-end systémy je kontaktní a bezdrátová, což je činí zranitelnými vůči odposlechu; a za druhé, výpočetní výkon a programovatelnost samotných tagů, přímo omezená požadavky na náklady.


V současné době pocházejí bezpečnostní hrozby, kterým čelí systém RFID, především z různých hledisek (jako jsou: sledování, monitorování, útoky, podvody a viry) atd. a hlavní aplikační oblasti mají také přísné požadavky na důvěrnost informací. Kromě podobností s počítačovými sítěmi a komunikačními informacemi zahrnují obecné bezpečnostní hrozby RFID následující tři typy:


1. Bezpečnostní hrozby na komunikačních linkách

Když elektronický štítek RFID přenáší data do čtečky UHF nebo když čtečka RFID dotazuje elektronický štítek, je jeho datovým komunikačním spojem bezdrátové komunikační spojení a samotný bezdrátový signál je otevřený. To přináší pohodlí při odposlechu nelegálních uživatelů. Obvykle mezi běžné metody, které lze realizovat, patří:

1. Hackeři nelegálně zachycují komunikační data. Zachyťte data prostřednictvím neautorizovaných čteček RFID nebo vzdáleně odposlouchávejte informace na štítcích podle asymetrie předních a zadních kanálů RFID.

2. Denial of service útok, tj. nelegální uživatelé blokují komunikační spojení vysíláním rušivých signálů, čímž se čtečka RFID přetíží a nebude schopna přijímat běžná data štítků.

3. Ničení štítků atd. vyzařováním specifických elektromagnetických vln.

4. Pomocí falešného štítku RFID odešlete data do čtečky RFID, aby čtečka RFID zpracovala všechna falešná data, zatímco skutečná data byla skryta.


2. Bezpečnostní hrozby protokolu RFID Reader


Protokol čtečky RFID má tři hlavní bezpečnostní hrozby. Bezpečnostní problémy, s nimiž se RFID setkává, jsou mnohem složitější než běžné bezpečnostní problémy počítačové sítě. Analýzou bezpečnostních hrozeb RFID systémů mohou být data, která jsou předmětem neoprávněných útoků, uložena v RFID štítcích, UHF čtečkách, nebo při přenosu dat mezi různými komponentami musíme přijmout odpovídající protiopatření k řešení.


1. Opatření pro zabezpečení dat v ochranných štítcích

Aby štítky RFID neodhalovaly osobní soukromí a také aby se předešlo zmatkům způsobeným uživateli, kteří nosí na trh produkty vybavené štítky, lidé navrhli různá technická řešení.

K zajištění bezpečnosti dat mezi elektronickým štítkem a čtečkou můžeme samozřejmě použít i různé metody autentizace a šifrování. Například data štítku zůstanou uzamčena, dokud čtečka neodešle heslo k odemčení dat. Přísnější mohou zahrnovat schémata ověřování i šifrování. Cena štítků RFID však přímo ovlivňuje jeho výpočetní výkon a sílu použitých algoritmů. Při výběru RFID systému v reálném životě byste měli zvážit, zda zvolit systém s funkcí hesla podle skutečné situace. Obecně lze tedy říci, že tuto metodu lze použít ve špičkových systémech RFID (smart karty) a vysoce hodnotných označených předmětech.


2. Protiopatření zabezpečení dat v komunikačním řetězci každé součásti

(1) Omezte komunikační vzdálenost mezi štítkem RFID a čtečkou RFID. Použití různých provozních frekvencí, konstrukce antén, technologie RFID štítků a technologie čteček může omezit komunikační vzdálenost mezi těmito dvěma a snížit riziko nelegálního přístupu a čtení elektronických štítků, ale stále to nemůže vyřešit riziko přenosu dat. na úkor nasaditelnosti.

(2) Realizujte proprietární komunikační protokol. Implementace proprietárního komunikačního protokolu je účinná v situacích vysoké citlivosti na zabezpečení a nízké interoperability. Zahrnuje implementaci sady neveřejných komunikačních protokolů a schémat šifrování a dešifrování. Na základě kompletního komunikačního protokolu a schématu kódování lze dosáhnout vyšší úrovně zabezpečení. Tím se však ztrácí možnost sdílet data RFID s průmyslovými standardními systémy. Samozřejmě, že můžezpracovávat také prostřednictvím vyhrazené datové brány.

(3) Naprogramujte štítek RFID tak, aby mohl komunikovat pouze s autorizovanými čtečkami RFID. Řešením je zajistit, aby všechny čtečky RFID v síti musely projít autentizací před přenosem informací do middlewaru (middleware poté přenese informace do aplikačního systému), a zajistit, aby datový tok mezi čtečkou a back-end systémem byl šifrován. Při nasazování RFID čteček by měla být přijata některá velmi praktická opatření, která zajistí, že je lze po ověření připojit k síti a že důležité informace nebudou kvůli přenosu odcizeny ostatními.


3. Chraňte bezpečnostní protiopatření ve čtečce RFID

V systému RFID je UHF čtečka pouze jednoduchým zařízením pro čtení a zápis bez přílišných bezpečnostních funkcí, takže bezpečnostní problém sběru dat ve čtečce musí být vyřešen middlewarem. Bezpečnostní protiopatření middlewaru jsou podobná jako u systémů počítačových sítí. Pokud chce útočník zaútočit na čtečku, musí ve většině případů alespoň kontaktovat čtečku RFID. Proto v zájmu ochrany bezpečnosti dat, kromě neustále se vyvíjející technologie šifrování, jak se s ní vypořádat Kromě toho také závisí na bezpečném systému správy, úplném modelu správy dat a nepřetržité práci správců dat na zachování bezpečnosti dat, takže důvěrnost je proces.

Každé jednoúrovňové řešení je samozřejmě neúplné (a náklady nejsou povoleny) a nelze zcela zaručit bezpečnost aplikací RFID. V mnoha případech je potřeba komplexní řešení. V každém případě by před implementací a nasazením aplikačního systému RFID mělo být provedeno úplné posouzení bezpečnosti podniku a analýza rizik podle skutečné situace, zvážení komplexního řešení a zvážení vztahu mezi náklady a přínosy.


3. Bezpečnostní hrozby dat ve značkách

Vzhledem k omezeným nákladům na samotný štítek je obtížné, aby samotný štítek měl schopnost zajistit bezpečnost. Tímto způsobem vzniká velký problém. Nelegální uživatelé mohou používat legální čtečky RFID nebo sestavit čtečku pro přímou komunikaci s tagem. Tímto způsobem lze snadno získat data uložená v tagu. U tagů pro čtení a zápis existuje také riziko manipulace s daty.

V současné době se otázka bezpečnosti technologie radiofrekvenční identifikace již začala formovat z hlediska celkových řešení. V budoucnu se věří, že technologie RFID projde obrovskými změnami a přinese velké pohodlí do našich životů.


Scan the qr codeclose
the qr code