RFID Tekniset artikkelit

RFID-pohjaisen tietoturvan piilotetut vaarat ja vastatoimenpiteet esineiden internetin tunnistuskerroksessa

Esineiden internet on tiedontunnistuslaitteiden avulla muodostettu verkko. Tämä verkko yhdistää kaikki kohteet toisiinsa Internetin kautta verkkoprotokollan mukaisesti ja voi vaihtaa ja välittää kohteita koskevia tietoja. Internetiin verrattuna esineiden internetillä on seuraavat ominaisuudet: kattava käsitys, älykäs käsittely ja luotettava toimitus.


Koska integroitu RFID-järjestelmä on itse asiassa tietokoneverkkosovellusjärjestelmä, sen turvallisuusongelmat ovat samanlaisia kuin tietokoneiden ja verkkojen, mutta sillä on silti kaksi erityispiirrettä: ensinnäkin RFID-tunnisteiden ja taustajärjestelmien välinen viestintä on kontakti- ja langatonta, tehdä niistä alttiin salakuuntelulle; ja toiseksi itse tunnisteiden laskentateho ja ohjelmoitavuus, joita kustannusvaatimukset rajoittavat suoraan.


Tällä hetkellä RFID-järjestelmän kohtaamat turvallisuusuhat tulevat pääasiassa eri näkökulmista (kuten: seuranta, valvonta, hyökkäys, huijaus ja virus) jne., ja pääsovellusalueilla on myös tiukat vaatimukset tietojen luottamuksellisuudesta. Tietokoneverkkojen ja viestintätietojen samankaltaisuuksien lisäksi yleisiin RFID-tietoturvauhkiin kuuluu seuraavat kolme tyyppiä:


1. Viestintälinkkien turvallisuusuhat

Kun elektroninen RFID-tunniste lähettää tietoa UHF-lukijalle tai kun RFID-lukija kyselee elektronista tunnistetta, sen tietoliikennelinkki on langaton viestintälinkki ja itse langaton signaali on auki. Tämä helpottaa laittomien käyttäjien sieppaamista. Yleensä yleisiä menetelmiä, jotka voidaan toteuttaa, ovat:

1. Hakkerit sieppaavat laittomasti viestintätietoja. Sieppaa tietoja luvattomien RFID-lukijoiden kautta tai etänä salakuunnella tunnistetietoja RFID-etu- ja takakanavien epäsymmetrian mukaisesti.

2. Palvelunestohyökkäys eli laittomat käyttäjät estävät viestintälinkin lähettämällä häiriösignaaleja, jolloin RFID-lukija ylikuormitetaan ja se ei pysty vastaanottamaan normaalia tunnistedataa.

3. Etikettien jne. tuhoaminen lähettämällä erityisiä sähkömagneettisia aaltoja.

4. Käytä väärennettyä RFID-tunnistetta tietojen lähettämiseen RFID-lukijaan, jotta RFID-lukija käsittelee kaikki väärät tiedot, kun taas todellinen data on piilotettu.


2. RFID-lukijaprotokollan turvallisuusuhat


RFID-lukijaprotokollalla on kolme pääasiallista turvallisuusuhkaa. RFID:n kohtaamat tietoturvaongelmat ovat paljon monimutkaisempia kuin tavalliset tietokoneverkkojen tietoturvaongelmat. Analysoimalla RFID-järjestelmien turvallisuusuhkia voidaan luvattomien hyökkäysten kohteena olevia tietoja tallentaa RFID-tunnisteisiin, UHF-lukijoihin tai kun dataa siirretään eri komponenttien välillä, meidän on ryhdyttävä vastaaviin vastatoimiin sen ratkaisemiseksi.


1. Tietoturvatoimenpiteet suojatarroissa

Jotta RFID-tunnisteet eivät paljastaisi henkilökohtaista yksityisyyttä, ja myös sekaannuksia, joita käyttäjät aiheuttavat tunnisteilla varustettuja tuotteita markkinoille, ihmiset ovat ehdottaneet erilaisia ratkaisuja teknisesti.

Tietysti voimme myös käyttää erilaisia todennus- ja salausmenetelmiä varmistaaksemme tietoturvan sähköisen tunnisteen ja lukijan välillä. Esimerkiksi tunnisteen tiedot pysyvät lukittuina, kunnes lukija lähettää salasanan tietojen lukituksen avaamiseksi. Tiukemmat voivat sisältää sekä todennus- että salausjärjestelmiä. RFID-tunnisteiden hinta vaikuttaa kuitenkin suoraan sen laskentatehoon ja käytettyjen algoritmien vahvuuteen. Oikeassa elämässä RFID-järjestelmää valittaessa kannattaa miettiä, valitaanko salasanatoiminnolla varustettu järjestelmä todellisen tilanteen mukaan. Siksi yleisesti ottaen tätä menetelmää voidaan käyttää huippuluokan RFID-järjestelmissä (älykortit) ja arvokkaissa tunnistetuissa kohteissa.


2. Tietoturvan vastatoimenpiteet kunkin komponentin viestintäketjussa

(1) Rajoita tiedonsiirtoetäisyyttä RFID-tunnisteen ja RFID-lukijan välillä. Erilaisten toimintataajuuksien, antennirakenteiden, RFID-tunnisteteknologian ja lukijatekniikan käyttö voi rajoittaa näiden kahden välistä viestintäetäisyyttä ja vähentää laittoman pääsyn ja elektronisten tunnisteiden lukemisen riskiä, mutta tämä ei silti ratkaise tiedonsiirron riskiä. käyttökelpoisuuden kustannuksella.

(2) Toteuta oma tietoliikenneprotokolla. Oman tietoliikenneprotokollan käyttöönotto on tehokasta tilanteissa, joissa turvallisuus on herkkä ja yhteentoimivuus on heikko. Se sisältää joukon ei-julkisia viestintäprotokollia sekä salaus- ja salauksenpurkumenetelmiä. Täydellisen tietoliikenneprotokollan ja koodausjärjestelmän perusteella voidaan saavuttaa korkeampi turvallisuustaso. Tämä kuitenkin menettää mahdollisuuden jakaa RFID-tietoja alan standardijärjestelmien kanssa. Tietenkin voikäsitellä myös erillisen tietoyhdyskäytävän kautta.

(3) Ohjelmoi RFID-tunniste niin, että se voi kommunikoida vain valtuutettujen RFID-lukijoiden kanssa. Ratkaisu on varmistaa, että kaikkien verkon RFID-lukijoiden on läpäistävä todennus ennen tiedon välittämistä väliohjelmistoon (väliohjelmisto välittää sitten tiedot sovellusjärjestelmään), ja varmistaa, että lukijan ja taustajärjestelmän välinen tiedonkulku on salattu. RFID-lukijoita käyttöön otettaessa tulee tehdä joitakin erittäin käytännöllisiä toimenpiteitä sen varmistamiseksi, että ne voidaan liittää verkkoon varmennuksen jälkeen ja että muut eivät varasta tärkeitä tietoja siirron vuoksi.


3. Suojaa tietoturvan vastatoimet RFID-lukijassa

RFID-järjestelmässä UHF-lukija on pelkkä luku-kirjoituslaite, jossa ei ole liikaa turvatoimintoja, joten lukijan tiedonkeruun turvallisuusongelma on ratkaistava väliohjelmistolla. Väliohjelmistojen suojaustoimet ovat samanlaisia kuin tietokoneverkkojärjestelmien. Jos hyökkääjä haluaa hyökätä lukijan kimppuun, hänen tulee useimmissa tapauksissa ottaa yhteyttä ainakin RFID-lukijaan. Siksi tietoturvan suojelemiseksi salaustekniikan jatkuvan kehittämisen lisäksi se riippuu myös turvallisesta hallintajärjestelmästä, täydellisestä tiedonhallintamallista ja tietovastaavien jatkuvasta työstä tietoturvan ylläpitämiseksi, joten luottamuksellisuus on prosessi.

Tietenkin mikä tahansa yksitasoinen ratkaisu on epätäydellinen (ja kustannukset eivät ole sallittuja), eikä RFID-sovellusten turvallisuutta voida täysin taata. Monissa tapauksissa tarvitaan kokonaisvaltaista ratkaisua. Joka tapauksessa ennen RFID-sovellusjärjestelmän käyttöönottoa ja käyttöönottoa tulee tehdä täydellinen liiketoiminnan turvallisuusarviointi ja riskianalyysi todellisen tilanteen mukaan, kokonaisratkaisua harkiten ja kustannusten ja hyötyjen suhdetta huomioiden.


3. Tunnisteiden tietoturvauhat

Itse tunnisteen rajallisten kustannusten vuoksi itse tunnisteen on vaikea varmistaa turvallisuutta. Tällä tavalla on suuri ongelma. Laittomat käyttäjät voivat käyttää laillisia RFID-lukijoita tai rakentaa lukijan viestimään suoraan tunnisteen kanssa. Tällä tavalla tunnisteeseen tallennetut tiedot voidaan helposti saada. Luku-kirjoitustunnisteisiin liittyy myös tietojen peukaloinnin vaara.

Tällä hetkellä radiotaajuustunnistustekniikan turvallisuuskysymys on jo alkanut muotoutua kokonaisratkaisujen kannalta. Tulevaisuudessa RFID-teknologian uskotaan käyvän läpi valtavia muutoksia ja tuovan elämäämme suurta mukavuutta.


Scan the qr codeclose
the qr code