Internet of Things er et netværk etableret ved hjælp af informationssensorer. Dette netværk forbinder alle varer med hinanden via internettet i henhold til netværksprotokollen og kan udveksle og kommunikere vareoplysninger. Sammenlignet med internettet har Internet of Things følgende karakteristika: omfattende perception, intelligent behandling og pålidelig levering.
Da det integrerede RFID-system faktisk er et computernetværksapplikationssystem, ligner dets sikkerhedsproblemer dem for computere og netværk, men det har stadig to særlige egenskaber: For det første er kommunikationen mellem RFID-tags og back-end-systemer kontakt og trådløs, gør dem sårbare over for aflytning; og for det andet, regnekraften og programmerbarheden af selve taggene, direkte begrænset af omkostningskrav.
På nuværende tidspunkt kommer de sikkerhedstrusler, som RFID-systemet står over for, hovedsageligt fra forskellige aspekter (såsom: sporing, overvågning, angreb, bedrag og virus) osv., og de vigtigste anvendelsesområder har også strenge krav til oplysningernes fortrolighed. Ud over lighederne med computernetværk og kommunikationsinformation omfatter generelle RFID-sikkerhedstrusler følgende tre typer:
1. Sikkerhedstrusler på kommunikationslinks
Når den elektroniske RFID-tag transmitterer data til UHF-læseren, eller når RFID-læseren udspørger den elektroniske tag, er dens datakommunikationslink en trådløs kommunikationsforbindelse, og selve det trådløse signal er åbent. Dette gør det lettere at aflytte ulovlige brugere. Normalt omfatter de almindelige metoder, der kan realiseres:
1. Hackere opsnapper ulovligt kommunikationsdata. Opsnappe data gennem uautoriserede RFID-læsere eller fjernaflytte tagoplysninger i henhold til asymmetrien i RFID-for- og bagkanalerne.
2. Denial of service-angreb, dvs. ulovlige brugere blokerer kommunikationsforbindelsen ved at transmittere interferenssignaler, hvilket gør RFID-læseren overbelastet og ude af stand til at modtage normale tagdata.
3. Ødelæggelse af etiketter osv. ved at udsende specifikke elektromagnetiske bølger.
4. Brug det falske RFID-tag til at sende data til RFID-læseren, så RFID-læseren behandler alle falske data, mens de rigtige data er skjult.
2. Sikkerhedstrusler ved RFID Reader Protocol
Der er tre hovedsikkerhedstrusler mod RFID-læserprotokollen. Sikkerhedsproblemerne, som RFID støder på, er meget mere komplekse end de sædvanlige computernetværkssikkerhedsproblemer. Ved at analysere sikkerhedstruslerne fra RFID-systemer kan de data, der er genstand for uautoriserede angreb, blive lagret i RFID-tags, UHF-læsere, eller når data overføres mellem forskellige komponenter, skal vi tage tilsvarende modforanstaltninger for at løse det.
1. Datasikkerhedsforanstaltninger i beskyttelsesetiketter
For at forhindre RFID-tags i at afsløre personligt privatliv, og også for at forhindre forvirring forårsaget af brugere, der bærer produkter udstyret med tags på markedet, har folk foreslået forskellige løsninger teknisk.
Vi kan naturligvis også bruge forskellige autentificerings- og krypteringsmetoder for at sikre datasikkerheden mellem den elektroniske tag og læseren. For eksempel forbliver mærkets data låst, indtil læseren sender en adgangskode for at låse dataene op. Mere stringente kan omfatte både godkendelses- og krypteringsordninger. Omkostningerne ved RFID-tags påvirker dog direkte dets computerkraft og styrken af de anvendte algoritmer. Når du vælger et RFID-system i det virkelige liv, bør du overveje, om du skal vælge et system med en adgangskodefunktion i henhold til den aktuelle situation. Derfor kan denne metode generelt bruges i avancerede RFID-systemer (smartkort) og mærkede varer af høj værdi.
2. Datasikkerhedsmodforanstaltninger på kommunikationskæden for hver komponent
(1) Begræns kommunikationsafstanden mellem RFID-mærket og RFID-læseren. Brugen af forskellige driftsfrekvenser, antennedesign, RFID-tag-teknologi og læserteknologi kan begrænse kommunikationsafstanden mellem de to og reducere risikoen for ulovlig adgang og læsning af elektroniske tags, men dette kan stadig ikke løse risikoen for datatransmission. på bekostning af deployerbarheden.
(2) Realiser en proprietær kommunikationsprotokol. Implementering af en proprietær kommunikationsprotokol er effektiv i situationer med høj sikkerhedsfølsomhed og lav interoperabilitet. Det involverer implementering af et sæt ikke-offentlige kommunikationsprotokoller og krypterings- og dekrypteringsordninger. Baseret på en komplet kommunikationsprotokol og kodningsskema kan der opnås et højere sikkerhedsniveau. Dette mister dog muligheden for at dele RFID-data med industristandardsystemer. Selvfølgelig kan detogså behandles gennem en dedikeret datagateway.
(3) Programmer RFID-tagget, så det kun kan kommunikere med autoriserede RFID-læsere. Løsningen er at sikre, at alle RFID-læsere på netværket skal bestå autentificering, før de overfører information til middlewaren (middlewaren sender derefter informationen til applikationssystemet), og at sikre, at datastrømmen mellem læseren og back-end-systemet er krypteret. Ved implementering af RFID-læsere bør der tages nogle meget praktiske foranstaltninger for at sikre, at de kan tilsluttes netværket efter verifikation, og at vigtig information ikke bliver stjålet af andre på grund af transmission.
3. Beskyt datasikkerheds modforanstaltningerne i RFID-læseren
I RFID-systemet er UHF-læseren blot en simpel læse-skrive-enhed uden for mange sikkerhedsfunktioner, så sikkerhedsproblemet med dataopsamling i læseren skal løses af middleware. Sikkerhedsmodforanstaltningerne for middleware ligner dem, der anvendes i computernetværkssystemer. Hvis en angriber ønsker at angribe læseren, skal han som minimum kontakte RFID-læseren i de fleste tilfælde. Derfor, for at beskytte datasikkerheden, foruden løbende at fremme krypteringsteknologien for at håndtere det. Derudover afhænger det også af et sikkert styringssystem, en komplet datastyringsmodel og det kontinuerlige arbejde fra dataadministratorer for at opretholde datasikkerheden, så fortrolighed er en proces.
Selvfølgelig er enhver løsning på et niveau ufuldstændig (og prisen er ikke tilladt), og det er umuligt helt at garantere sikkerheden af RFID-applikationer. I mange tilfælde er det nødvendigt med en samlet løsning. Under alle omstændigheder, før implementering og implementering af RFID-applikationssystemet, bør der udføres en fuldstændig forretningssikkerhedsvurdering og risikoanalyse i henhold til den faktiske situation, idet man overvejer en omfattende løsning og overvejer forholdet mellem omkostninger og fordele.
3. Sikkerhedstrusler af data i tags
På grund af de begrænsede omkostninger ved selve mærket er det svært for selve mærket at have mulighed for at sikre sikkerheden. På den måde er der et stort problem. Ulovlige brugere kan bruge lovlige RFID-læsere eller bygge en læser til at kommunikere direkte med tagget. På denne måde kan de data, der er lagret i tagget, nemt fås. For læse-skrive-tags er der også risiko for datamanipulation.
På nuværende tidspunkt er sikkerhedsspørgsmålet for radiofrekvensidentifikationsteknologi allerede begyndt at tage form med hensyn til overordnede løsninger. I fremtiden menes det, at RFID-teknologien vil gennemgå enorme ændringer og bringe stor bekvemmelighed til vores liv.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China