bobapp网站
中文版 한국어 日本の Français Deutsch عربي Pусский España Português
Huis>>Activiteit & Nieuws>>RFID-kennis

RFID-kennis

Informatiebeveiliging verborgen gevaren en tegenmaatregelen op basis van IoT-perceptielaag RFID

News posted on: 2022/3/8 15:00:42 - by qingbin - RFIDtagworld XMINNOV RFID-tag Fabrikant

Informatiebeveiliging verborgen gevaren en tegenmaatregelen op basis van IoT-perceptielaag RFID

Informatiebeveiliging verborgen gevaren en tegenmaatregelen gebaseerd op IOT perceptie laag RFID


Het internet van dingen is een netwerk gevestigd met de hulp van informatie sensing apparaten. Dit netwerk verbindt alle items met elkaar via internet volgens netwerk protocollen, en kan wisselen en informatie communiceren. Vergeleken met het internet, zijn de karakteristieken van het internet van de dingen, begrijpelijk perceptie, intelligente verwerking en betrouwbare transmissie.


Security Threats on Communication Links


Aangezien het geïntegreerde RFID-systeem eigenlijk een computernetwerk is, zijn veiligheidsproblemen zijn vergelijkbaar met die van computers en netwerken, maar het heeft nog twee speciale kenmerken: Ten eerste, de communicatie tussen de RFID-tag en het achterste systeem is niet-contact en draadloos, waardoor ze kwetsbaar zijn om te eavesdroppingen, ten tweede, de computerende macht en programmogen van de tags zijn vereist door de kosten.


Op dit moment komen de veiligheidsdreigingen door het RFID-systeem voornamelijk uit vele aspecten, opsporing, aanval, misleiding en virus, en de belangrijkste toepassingsvelden hebben ook strikt informatie nodig over vertrouwelijke informatie. Naast de algemene RFID veiligheidsdreigingen met computernetwerk en communicatie informatie, bevatten ze ook de volgende drie types:


Beveiligingsdreiging op Communicatie Links


Als de RFID elektronische tag gegevens doorgeeft aan de UHF lezer, of als de RFID-lezer de elektronische tag ondervraagt, is de data communicatie link een draadloze communicatie link, en het signaal is open. Dit brengt toestemming voor de onderschepping van illegale gebruikers. De gebruikelijke methodes die meestal gebruikt kunnen worden inclusief:

Hackers onderscheppen illegaal communicatiegegevens. Onderschep gegevens via onbevoegde RFID lezers of eavesdrop op tag informatie van een afstand volgens de asymmetrie van RFID vooruit en achterste kanalen.

Dienst ontkenningsaanval, dat is, illegale gebruikers blokkeren de communicatie link door storingssignalen te verzenden, waardoor de RFID-lezer overbelast en geen normale tag gegevens kan ontvangen.

Vernietigende tags, etc door specifieke elektromagnetische golven uit te schakelen.

Gebruik bedriegers om RFID-tags te vervangen om gegevens naar de RFID lezer te sturen, zodat de RFID-lezer alle valse data verwerkt, terwijl de echte data verborgen is.


Beveiligingsdreven van RFID Reader Protocol


微信图片_20220309145651.jpg


De veiligheidsdreigingen van het RFID lezer protocol bevatten vooral drie aspecten. De beveiligingsproblemen van RFID zijn veel ingewikkelder dan de gebruikelijke computernetwerk beveiligingsproblemen. Door de veiligheidsdreigingen van RFID-systemen te analyseren, kunnen er onbevoegde aanslagen worden opgeslagen in RFID-tags, UHF lezers, of als data wordt vertaald tussen verschillende componta's, moeten we de corpondures innemen.


1. Data veiligheidsmaatregelen in de beschermingsmaatschappij

Om te voorkomen dat RFID-tags persoonlijke privacy lekt, en ook om te voorkomen dat gebruikers producten met tags in de markt brengen, hebben mensen een aantal technische oplossingen voorgesteld.


Natuurlijk kunnen we ook verschillende authenticatie en encryptiemethoden gebruiken om databeveiliging te verzekeren tussen elektronische tags en lezers. Bijvoorbeeld, de gegevens van het label zijn op slot totdat de lezer een wachtwoord stuurt om de gegevens te ontgrendelen. Strictermen kunnen ook zowel authenticatie als encryptieplannen bevatten. Maar de kosten van een RFID-tag beïnvloedt direct zijn kracht en de kracht van het algoritme. Als je een RFID-systeem kiest in het echte leven, moet je overwegen of je een systeem kiest met een wachtwoordfunctie volgens de situatie. Daarom, in het algemeen, in hoge RFID-systemen en high-value tagged items, kan deze aanpak gebruikt worden.


Twee. Data veiligheidsmaatregelen op de communicatieketen van elke component

Limit de communicatie afstand tussen de RFID-tag en de RFID lezer. Het gebruik van verschillende besturingsfrequenties, antenne ontwerpen, RFID-technologie en lezer technologie kan de communicatie afstand beperken tussen de twee en het risico verminderen van illegaal benaderen en elektronische tags lezen, maar dit kan de data niet oplossen. Ten koste van verplaatsing.


Realiseer een protocol van de protocollen. Een communicatieprotocol invoeren is efficiënt in situaties waar het hoogst beveiligd en interoperatief is. Het bevat een set van niet-publieke communicatieprotocols en encryptie en ontcijferingsplannen. Gebaseerd op een compleet communicatieprotocol en coderingsplan, kan een hoger beveiligingsniveau worden bereikt. Echter, het vermogen om RFID gegevens te delen met standaard systemen is verloren. Natuurlijk, het kan ook verwerkt worden door een toegewijde data poort.


计划de rfid标签zodat het alleen mogelijkis om te communiceren met geautoriseerde RFID lezers. De oplossing is om ervoor te zorgen dat alle RFID lezers op het netwerk authenticatie moeten doorstaan voordat ze informatie overstuurt naar de middelsteen en dan de informatie overstuurt naar het toepassingssysteem en ervoor zorgen dat de dat de gegevensbloem tussen de bloem en de bloemblader is. Sommige praktische maatregelen moeten genomen worden als RFID lezers uitschakelen om ervoor te zorgen dat ze verbonden kunnen worden met het netwerk na authenticatie en die belangrijke informatie kan niet gestolen worden door anderen door transmissie.


Drie. Data veiligheidsmaatregelen om RFID lezers te beschermen

In het RFID-systeem, is de UHF-lezer gewoon een eenvoudig leesapparaat zonder te veel beveiligingsfuncties, dus het veiligheidsprobleem van gegevens in de lezer moet worden opgelost door middelbewustzijn. De beveiligings tegenmaatregelen van middelsten zijn vergelijkbaar met computernetwerk systemen. Als een aanvaller de lezer wil aanvallen, in de meeste gevallen, moet hij tenminste contact opnemen met de RFID lezer. Daarom, om databeveiliging te beschermen, naast het toedienen van encryptie technologie om ermee om te gaan. Bovendien moeten we vertrouwen op een veilig management systeem, een volledig data management model, en vertrouwen op het voortdurende werk van data managers om data beveiliging te behouden, dus vertrouwelijkheid is een proces.


Natuurlijk, elke enkele eenvoudige oplossing is onvolledig (plus de kosten is niet toegestaan" en het is onmogelijk de veiligheid van RFID aanvragen te garanderen. In vele gevallen is een comprehensieve oplossing nodig. In ieder geval, voor het invoeren van een RFID-aanvraagsysteem, zou een bedrijfsbeoordeling en risico's moeten worden uitgevoerd volgens de werkelijke situatie, gezien een comprecensieve oplossing, en gezien de relaties tussen de kosten en de kosten van de kosten.



Beveiligingsdreven van Data in Labels


Gezien de kosten van het label zelf, is het moeilijk voor het label zelf om veilig te zijn. Dus er is een groot probleem. Illegale gebruikers kunnen een juridische RFID lezer gebruiken of een lezer bouwen om direct te communiceren met het label. Op deze manier kan de gegevens opgeslagen worden in het label makkelijk te verkrijgen zijn. Voor lees-schriften, is er ook het risico van data knoeien.


Op dit moment is het veiligheidsprobleem van RFID-technologie begonnen om vorm te nemen in termen van overall oplossingen. In de toekomst gelooft men dat RFID-technologie grote veranderingen zal ondergaan... en brengt een groot gemak in ons leven.



NEEM CONTACT MET ONS OP

Cellphone:
+86-13606915775(John Lee)

Phone:
+86-592-3365735(John)
+86-592-3365675(Cathy)
+86-592-3166853(Margaret)
+86-592-3365715(Anna)
+86-592-3365685(Ellen)
+86-592-3365681(Lynne)

Email:market@m.rudramyoga.com

Add: no.943, tong langere l U, hongtang town, tong press district, ξ Amen (X Fujian OVI OT industrial park)

Baidu
map