Wiadomości opublikowane: 2022/3/8 15:00:42——气ngbin - RFIDtagworld Producent tagów RFID XMINNOV
Zabezpieczenia informacyjne ukryte są niebezpieczeństwami i przeciwporządkami opartymi na warstwie postrzegania IoT.
Internet Rzeczy (ang. Internet of Things) – sieć utworzona z pomocą urządzeń wrażliwych. Sieć ta łączy wszystkie przedmioty z Internetem zgodnie z protokołami sieciowymi i może wymieniać i komunikować informacje. W porównaniu z Internetem, cechy internetu są: wszechstronne postrzeganie, inteligentne przetwarzanie i niezawodne przekazy.
Ponieważ system RFID jest faktycznie komputerowym systemem aplikacji sieciowych, jego problemy bezpieczeństwa są podobne do komputerów i sieci. Po pierwsze, komunikacja między tagem RFID a systemem back-endowym jest niekontaktowy i bezprzewodowy, co czyni je podatnymi na podsłuchanie; po drugie, moc obliczeniowa i programowalność samych tagów są bezpośrednio ograniczona przez wymagania kosztów.
Obecne zagrożenia związane z RFID wynikają głównie z wielu aspektów (takich jak śledzenie, monitorowanie, atak, oszustwo i wirus), a główne pola aplikacji również mają ścisłe wymagania dotyczące poufności informacji. Oprócz wspólnych zagrożeń bezpieczeństwa RFID z sieciami komputerowymi i informacjami komunikacyjnymi, zawierają także następujące trzy typy.
Oficjalna strona internetowa linii komunikacyjnych
Kiedy elektroniczny tag RFID przekazuje dane czytelnikowi UHF lub gdy czytelnik RFID przesłuchuje elektroniczne znaki, jego komunikacja danych jest bezprzewodowym linkiem komunikcyjnym, a sam sygnał bezprzewodowy jest otwarty. Doprowadziło to do przechwycenia nielegalnych użytkowników. Powszechnie stosowane metody, które mogą być zaimplementowane, obejmują: .
Hackers nielegalnie przechwycił dane komunikacyjne. Pojęcie danych przez nieautoryzowanych czytelników RFID lub podsłuchiwanie informacji z odległości zgodnie z symetrią kanałów RFID.
(2) Atak Service denial, który jest nielegalnym użytkownikiem blokuje komunikację poprzez przesyłanie sygnałów interferencyjnych, co sprawia, że czytelnik RFID nie może otrzymać normalnych danych.
(3) Zniszczanie tagów itp. poprzez emitowanie specyficznych fal elektromagnetycznych.
(4) Wykorzystując osobliwości w celu zastąpienia tagów RFID do wysyłania danych do czytelnika RFID, tak aby czytelnik RFID przetwarza wszystkie fałszywe dane, podczas gdy dane rzeczywiste są ukryte.
RFID Reader Protocol (ang.).
Zagrożenia bezpieczeństwa protokołu reader RFID obejmują trzy aspekty. Problemy bezpieczeństwa napotkane przez RFID są znacznie bardziej skomplikowane niż zwykłe problemy bezpieczeństwa sieci. Analizując zagrożenia bezpieczeństwa systemów RFID, dane podlegające nieautoryzowanym atakom mogą być przechowywane w tagach RFID, czytelnicy UHF lub gdy dane są przekazywane pomiędzy różnymi komponentami, musimy wykonywać odpowiednie środki do ich rozwiązania.
1. Środki bezpieczeństwa danych w etykietach ochrony
偿zapobiec przecieknięciu przez RFID tagow osobistej prywatności, a także zapobiegać użytkownikom korzystania z tagów zainstalowanych na rynku, ludzie proponowali różne rozwiązania techniczne.
密苏里州Oczywiścieżna rownieżużyćrożnych metod uwierzytelniania i szyfrowania, aby zapewnić bezpieczeństwo danych pomiędzy elektronicznymi i czytelnikami. Na przykład dane te są zamknięte, dopóki czytelnik wysyła hasło do odblokowania danych. Można również zawierać zarówno autentyczność, jak i schematy szyfrowania. Jednak koszt tagu RFID wpływa bezpośrednio na jego moc obliczeniową i siłę algorytmu. Po wybraniu systemu RFID w prawdziwym życiu, powinno się rozważać, czy wybrać system z funkcją hasła zgodnie z tą sytuacją. W ogólności, w systemach RFID (smart card) i o wysokim wartościowaniu można użyć tego podejścia.
2. Środki bezpieczeństwa danych na łańcuchu komunikacji każdego składnika.
(1) Limit to odległość między tagem RFID a czytelnikiem RFID. Użycie różnych częstotliwości operacyjnych, projektowania anteny, technologii RFID i technologii czytelników może ograniczać odległość między tymi dwoma i zmniejszać ryzyko nielegalnego podejścia i odczytu elektronicznych znaczków, ale wciąż nie może to rozwiązać ryzyka transmisji danych. Podwyższono koszty rozmieszczenia.
(2) Zrealizował własny protokół komunikacyjny. Poprawienie prywatnego protokołu komunikacji jest efektywne w sytuacjach, w których jest wysoce wrażliwa i interoperacyjna. Zajmuje się wdrożeniem zestawu niepublicznych protokołów komunikacyjnych i szyfrowania oraz deszyfrowaniem. Na podstawie kompletnego protokołu komunikacji i schematu kodowania, można uzyskać wyższy poziom bezpieczeństwa. Zdolność do dzielenia danych RFID z systemami standardowymi jest utracona. Oczywiście może być również przetwarzany przez zadedykowaną bramę danych.
(3) Program RFID tak, że może komunikować się z autoryzowanymi czytelnikami RFID. Rozwiązanie polega na zapewnieniu, że wszyscy czytelnicy RFID w sieci muszą przejść uwierzytelnienie przed przekazywaniem informacji do oprogramowania środkowego (środkowy system przesyła informacje do systemu aplikacji) oraz zapewnienie, że przepływ danych między czytelnikiem a systemem końcowym jest szyfrowany. Niektóre bardzo praktyczne środki powinny zostać podjęte podczas rozmieszczenia czytelników RFID w celu zapewnienia, że mogą być połączone z siecią po autentyczności, a ważne informacje nie mogą być skradzione przez innych za pośrednictwem transmisji.
3. Środki bezpieczeństwa danych w celu ochrony czytelników RFID
W systemie RFID czytelnik UHF jest prostym czytaniem i pisaniem urządzeń bez zbyt wielu funkcji bezpieczeństwa, więc problem przechowywania danych musi być rozwiązany przez oprogramowanie pośrednie. Rekomendacje bezpieczeństwa oprogramowania pośredniego są podobne do systemów komputerowych. Jeśli napastnik chce zaatakować czytelnika, w większości przypadków musi przynajmniej skontaktować się z czytelnikiem RFID. W związku z tym, aby chronić bezpieczeństwo danych, oprócz nieprzerwanie rozwijania technologii szyfrowania. Ponadto musimy polegać na systemie zarządzania bezpiecznym, kompletnym modelem zarządzania danymi i polegać na ciągłej pracy menedżerów danych, aby utrzymać bezpieczeństwo danych.
Oczywiście, dowolne jednopoziomowe rozwiązanie jest niekompletne (ponad koszt nie jest dozwolone) i nie jest możliwe całkowite zagwarantowanie bezpieczeństwa aplikacji RFID. W wielu przypadkach wymagane jest kompleksowe rozwiązanie. W każdym razie, zanim wdrożenie i wdrożenie systemu aplikacji RFID, powinna być przeprowadzone zgodnie z tą sytuacją, rozważając kompleksowe rozwiązanie i rozważać związek między kosztami i korzyściami.
Data dostępu do danych
Ze względu na koszt samej wytwórni, trudno jest posiadać wystarczającą pojemność do zapewnienia bezpieczeństwa. Istnieje duży problem. Nielegalni użytkownicy mogą korzystać z czytelnika RFID lub zbudować czytelnika do komunikacji bezpośrednio z tagem. W ten sposób dane przechowywane w tabelce można łatwo uzyskać. W przypadku odczytu pisemnych znaczków istnieje również ryzyko polepszenia danych.
Obecnie problem bezpieczeństwa technologii RFID rozpoczął kształtowanie się pod względem ogólnych rozwiązań. W przyszłości uważa się, że technologie RFID będą przechodzić wielkie zmiany i dostarczą do naszych życia.
Cellphone:
+86-13606915775(John Lee)
Phone:
+86-592-3365735(John)
+86-592-3365675(Cathy)
+86-592-3166853(Margaret)
+86-592-3365715(Anna)
+86-592-3365685(Ellen)
+86-592-3365681(Lynne)
Email:market@m.rudramyoga.com
Add: No.943, Tonglong Er Lu, Hongtang Town, Tong'an District, Xiamen( Xminnov IOT Industrial Park)