Artigos técnicos RFID

Perigos ocultos e contramedidas da segurança da informação baseada em RFID na camada de detecção da Internet das Coisas

A Internet das Coisas é uma rede estabelecida com a ajuda de dispositivos de detecção de informações. Esta rede conecta todos os itens uns aos outros através da Internet de acordo com o protocolo de rede e pode trocar e comunicar informações de itens. Comparada com a Internet, a Internet das Coisas tem as seguintes características: percepção abrangente, processamento inteligente e entrega confiável.


Como o sistema RFID integrado é, na verdade, um sistema de aplicação de rede de computadores, seus problemas de segurança são semelhantes aos de computadores e redes, mas ainda tem duas características especiais: primeiro, a comunicação entre as etiquetas RFID e os sistemas de back-end é de contato e sem fio, tornando-os vulneráveis à espionagem; e segundo, o poder de computação e a programabilidade das próprias etiquetas, diretamente limitados pelos requisitos de custo.


Atualmente, as ameaças de segurança enfrentadas pelo sistema RFID vêm principalmente de vários aspectos (como: rastreamento, monitoramento, ataque, engano e vírus), etc., e os principais campos de aplicação também têm requisitos rigorosos sobre a confidencialidade das informações. Além das semelhanças com redes de computadores e informações de comunicação, as ameaças gerais de segurança RFID incluem os três tipos a seguir:


1. Ameaças de segurança em links de comunicação

Quando a etiqueta eletrônica RFID transmite dados para o leitor UHF, ou quando o Leitor RFID está interrogando a etiqueta eletrônica, seu link de comunicação de dados é um link de comunicação sem fio, e o próprio sinal sem fio está aberto. Isso traz conveniência para a interceptação de usuários ilegais. Normalmente, os métodos comuns que podem ser realizados incluem:

1. Hackers interceptam ilegalmente dados de comunicação. Interceptar dados por meio de leitores RFID não autorizados ou espionar remotamente as informações da etiqueta de acordo com a assimetria dos canais frontais e traseiros RFID.

2. Ataque de negação de serviço, ou seja, usuários ilegais bloqueiam o link de comunicação transmitindo sinais de interferência, sobrecarregando o leitor RFID e impossibilitando o recebimento de dados normais da etiqueta.

3. Destruir etiquetas, etc., emitindo ondas eletromagnéticas específicas.

4. Usar a Etiqueta RFID falsa para enviar dados ao leitor RFID, para que o leitor RFID processe todos os dados falsos, enquanto os dados reais ficam ocultos.


2. Ameaças à segurança do protocolo do leitor RFID


Existem três principais ameaças à segurança do protocolo do leitor RFID. Os problemas de segurança encontrados pelo RFID são muito mais complexos do que os problemas usuais de segurança de rede de computadores. Ao analisar as ameaças de segurança dos sistemas RFID, os dados sujeitos a ataques não autorizados podem ser armazenados em etiquetas RFID, leitores UHF ou, quando os dados são transmitidos entre vários componentes, devemos tomar contramedidas correspondentes para resolvê-los.


1. Medidas de segurança de dados em etiquetas de proteção

Para evitar que as etiquetas RFID revelem a privacidade pessoal e também para evitar confusão causada por usuários que carregam produtos equipados com etiquetas no mercado, as pessoas propuseram várias soluções técnicas.

Claro, também podemos usar vários métodos de autenticação e criptografia para garantir a segurança dos dados entre a etiqueta eletrônica e o leitor. Por exemplo, os dados da etiqueta permanecem bloqueados até que o leitor envie uma senha para desbloquear os dados. Os mais rigorosos podem incluir esquemas de autenticação e criptografia. No entanto, o custo das etiquetas RFID afeta diretamente seu poder de computação e a força dos algoritmos usados. Ao escolher um sistema RFID na vida real, você deve considerar se deve escolher um sistema com função de senha de acordo com a situação real. Portanto, falando de modo geral, esse método pode ser usado em sistemas RFID de ponta (cartões inteligentes) e itens etiquetados de alto valor.


2. Contramedidas de segurança de dados na cadeia de comunicação de cada componente

(1) Limite a distância de comunicação entre a etiqueta RFID e o leitor RFID. O uso de diferentes frequências operacionais, designs de antena, tecnologia de etiqueta RFID e tecnologia de leitor pode limitar a distância de comunicação entre os dois e reduzir o risco de acesso ilegal e leitura de etiquetas eletrônicas, mas isso ainda não pode resolver o risco de transmissão de dados. às custas da implantabilidade.

(2) Realize um protocolo de comunicação proprietário. A implementação de um protocolo de comunicação proprietário é eficaz em situações de alta sensibilidade de segurança e baixa interoperabilidade. Envolve a implementação de um conjunto de protocolos de comunicação não públicos e esquemas de criptografia e descriptografia. Com base em um protocolo de comunicação completo e esquema de codificação, um nível mais alto de segurança pode ser alcançado. No entanto, isso perde a capacidade de compartilhar dados RFID com sistemas padrão da indústria. Claro que podetambém pode ser processado por meio de um gateway de dados dedicado.

(3) Programe a etiqueta RFID para que ela possa se comunicar apenas com leitores RFID autorizados. A solução é garantir que todos os leitores RFID na rede passem pela autenticação antes de transmitir informações ao middleware (o middleware então transmite as informações ao sistema do aplicAtivo) e garantir que o fluxo de dados entre o leitor e o sistema back-end seja criptografado. Ao implantar leitores RFID, algumas medidas muito práticas devem ser tomadas para garantir que eles possam ser conectados à rede após a verificação e que informações importantes não sejam roubadas por outros devido à transmissão.


3. Proteja as contramedidas de segurança de dados no leitor RFID

No sistema RFID, o leitor UHF é apenas um dispositivo simples de leitura e gravação sem muitas funções de segurança, portanto, o problema de segurança da coleta de dados no leitor deve ser resolvido pelo middleware. As contramedidas de segurança do middleware são semelhantes às dos sistemas de rede de computadores. Se um invasor quiser atacar o leitor, ele deve pelo menos entrar em contato com o leitor RFID na maioria dos casos. Portanto, para proteger a segurança dos dados, além de avançar continuamente a tecnologia de criptografia para lidar com isso Além disso, também depende de um sistema de gerenciamento seguro, um modelo completo de gerenciamento de dados e o trabalho contínuo dos gerentes de dados para manter a segurança dos dados, portanto, a confidencialidade é um processo.

Claro, qualquer solução de nível único é incompleta (e o custo não é permitido), e é impossível garantir completamente a segurança dos aplicativos RFID. Em muitos casos, uma solução abrangente é necessária. Em qualquer caso, antes de implementar e implantar o sistema de aplicativo RFID, uma avaliação completa de segurança empresarial e análise de risco devem ser realizadas de acordo com a situação real, considerando uma solução abrangente e considerando a relação entre custo e benefício.


3. Ameaças à segurança de dados em tags

Devido ao custo limitado da própria tag, é difícil para a própria tag ter a capacidade de garantir a segurança. Dessa forma, há um grande problema. Usuários ilegais podem usar leitores RFID legais ou construir um leitor para se comunicar diretamente com a etiqueta. Dessa forma, os dados armazenados na etiqueta podem ser facilmente obtidos. Para etiquetas de leitura e gravação, também há o risco de adulteração de dados.

Atualmente, a questão da segurança da tecnologia de identificação por radiofrequência já começou a tomar forma em termos de soluções gerais. No futuro, acredita-se que a tecnologia RFID passará por mudanças tremendas e trará grande conveniência para nossas vidas.


Scan the qr codeclose
the qr code