Nyheter publicerade på: 2022/3/8 15:00:42 - by qingbin - RFIDtagworld XMINNOV RFID Tag Tillverkare
Informationssäkerhet dolda faror och motåtgärder baserade på IoT perception skikt RFID
Internet of Things är ett nätverk etablerat med hjälp av informationsanalys enheter. Detta nätverk ansluter alla objekt till varandra via Internet enligt nätverksprotokoll, och kan utbyta och kommunicera objektinformation. Jämfört med Internet är egenskaperna hos sakernas Internet: omfattande uppfattning, intelligent bearbetning och tillförlitlig överföring.
Eftersom侦破integrerade RFID-systemet faktiskt基于“增大化现实”技术ett datornätverkssystem liknar säkerhetsproblemen datorer och nätverk, men det har fortfarande två speciella egenskaper: För det första är kommunikationen mellan RFID-taggen och back-end-systemet icke-kontakt och trådlös, vilket gör dem sårbara för avlyssning; för det andra är datorkraften och programmeringsförmågan hos taggarna själva direkt begränsad av kostnadskraven.
För närvarande kommer de säkerhetshot som RFID-systemet står inför huvudsakligen från många aspekter (t.ex. spårning, övervakning, attack, bedrägeri och virus), etc., och de viktigaste tillämpningsområdena har också strikta krav på sekretess för information. Utöver de vanliga säkerhetshoten för RFID med datornätverk och kommunikationsinformation innehåller de följande tre typerna:
Säkerhetshot på kommunikationslänkar
När RFID-elektroniketten överför data till UHF-läsaren, eller när RFID-läsaren förhör den elektroniska taggen, är dess datakommunikationslänk en trådlös kommunikationslänk och den trådlösa signalen själv är öppen. Detta ger bekvämlighet till avlyssning av olagliga användare. De vanliga metoderna som vanligtvis kan genomföras inkluderar:
Hackare avlyssnar olagligt kommunikationsdata. Avlyssna data genom obehöriga RFID-läsare eller avlyssna på tag information från ett avstånd enligt asymmetrin av RFID framåt och bakåt kanaler.
(2) Tjänsteförnekelseattack, det vill säga olagliga användare blockerar kommunikationslänken genom att överföra störningssignaler, vilket gör RFID-läsaren överbelastning och kan inte få normala tagdata.
(3) Förstöra taggar, etc. genom att avge specifika elektromagnetiska vågor.
(4) Använda bedragare för att ersätta RFID-taggar för att skicka data till RFID-läsaren, så att RFID-läsaren behandlar alla falska data, medan de verkliga uppgifterna är dolda.
Säkerhetshot av RFID Reader Protocol
vudsakligen tre aspekter. De säkerhetsproblem som RFID stöter på är mycket mer komplicerade än de vanliga säkerhetsproblemen i datornätverket. Genom att analysera säkerhetshoten i RFID-system kan data som omfattas av obehöriga attacker lagras i RFID-taggar, UHF-läsare eller när data överförs mellan olika komponenter måste vi vidta motsvarande motåtgärder för att lösa dem.
1. Datasäkerhetsåtgärder i skyddsetiketten
För att förhindra RFID-taggar från att läcka personlig integritet, och även för att förhindra att användare får produkter med taggar installerade på marknaden, har människor föreslagit en rad tekniska lösningar.
Naturligtvis kan vi också använda olika autentiserings- och krypteringsmetoder för att säkerställa datasäkerhet mellan elektroniska taggar och läsare. Till exempel är taggens data fortfarande låst tills läsaren skickar ett lösenord för att låsa upp data. Strängare kan också omfatta både autentisering och krypteringssystem. Men kostnaden för en RFID-tagg påverkar direkt dess datorkraft och styrkan hos den algoritm som används. När du väljer ett RFID-system i verkliga livet bör du överväga om du vill välja ett system med en lösenordsfunktion enligt den faktiska situationen. Därför, i allmänhet, i avancerade RFID-system (smarta kort) och högt värderade objekt, kan detta tillvägagångssätt användas.
2. Datasäkerhetsåtgärder i kommunikationskedjan för varje komponent
(1) Begränsa kommunikationsavståndet mellan RFID-taggen och RFID-läsaren. Användningen av olika driftfrekvenser, antenndesigner, RFID-taggteknik och läsarteknik kan begränsa kommunikationsavståndet mellan de två och minska risken för att olagligt närma sig och läsa elektroniska taggar, men detta kan fortfarande inte lösa risken för dataöverföring. På bekostnad av distributionsbarhet.
(2) Förverkliga ett egenutvecklat kommunikationsprotokoll. Genomförandet av ett eget kommunikationsprotokoll är effektivt i situationer där det är mycket säkerhetskänsligt och interoperabilitet är hög. Det handlar om att genomföra en uppsättning icke-offentliga kommunikationsprotokoll och krypterings- och dekrypteringsprogram. Baserat på ett komplett kommunikationsprotokoll och kodningssystem kan en högre säkerhetsnivå uppnås. Men möjligheten att dela RFID-data med branschstandardsystem går förlorad. Naturligtvis kan det också behandlas genom en dedikerad datagateway.
(3) Programmera RFID-taggen så att det bara är möjligt att kommunicera med auktoriserade RFID-läsare. Lösningen är att säkerställa att alla RFID-läsare på nätverket måste passera autentisering innan de överför information till mellanvarusystemet (mediaware överför sedan informationen till applikationssystemet) och se till att dataflödet mellan läsaren och back-end-systemet är krypterat. Vissa mycket praktiska åtgärder bör vidtas när du använder RFID-läsare för att säkerställa att de kan anslutas till nätverket efter autentisering och att viktig information inte kan stjälas av andra genom överföring.
3. Datasäkerhetsåtgärder för att skydda RFID-läsare
I RFID-systemet är UHF-läsaren bara en enkel läsning och skrivenhet utan alltför många säkerhetsfunktioner, så säkerhetsproblemet med datainsamling i läsaren måste lösas med middleware. Säkerhetsmotåtgärderna för middleware liknar datornätverkssystem. Om en angripare vill attackera läsaren måste han i de flesta fall åtminstone kontakta RFID-läsaren. För att skydda datasäkerheten, förutom att kontinuerligt utveckla krypteringsteknik för att hantera den. Dessutom måste vi förlita oss på ett säkert ledningssystem, en komplett datahanteringsmodell och förlita oss på det kontinuerliga arbetet för datahanterare att upprätthålla datasäkerhet, så sekretess är en process.
Naturligtvis är varje enskild lösning ofullständig (plus kostnaden är inte tillåten), och det är omöjligt att helt garantera säkerheten för RFID-applikationer. I många fall krävs en omfattande lösning. I vilket fall som helst, innan du genomför och distribuerar ett RFID-applikationssystem, bör en fullständig företagssäkerhetsbedömning och riskanalys genomföras i enlighet med den faktiska situationen, med tanke på en omfattande lösning och med tanke på förhållandet mellan kostnader och förmåner.
Säkerhetshot av data i etiketter
På grund av själva etikettens kostnad är det svårt för etiketten att ha tillräcklig kapacitet för att säkerställa säkerheten. Det finns alltså ett stort problem. Olagliga användare kan använda en juridisk RFID-läsare eller bygga en läsare för att kommunicera direkt med taggen. På detta sätt kan data som lagras i taggen enkelt erhållas. För läs-skriv taggar finns det också risk för dataförstärkning.
För närvarande har säkerhetsproblemet med RFID-teknik börjat ta form när det gäller övergripande lösningar. I framtiden tror man att RFID-tekniken kommer att genomgå stora förändringar och ge stora bekvämligheter för våra liv.
Cellphone:
+86-13606915775(John Lee)
Phone:
+86-592-3365735(John)
+86-592-3365675(Cathy)
+86-592-3166853(Margaret)
+86-592-3365715(Anna)
+86-592-3365685(Ellen)
+86-592-3365681(Lynne)
Email:market@m.rudramyoga.com
Add: No.943, Tonglong Er Lu, Hongtang Town, Tong'an District, Xiamen( Xminnov IOT Industrial Park)