Articoli tecnici RFID

Pericoli nascosti e contromisure della sicurezza informatica basata su RFID nel livello di rilevamento dell'Internet delle cose

L'Internet delle cose è una rete creata con l'aiuto di dispositivi di rilevamento delle informazioni. Questa rete collega tutti gli elementi tra loro tramite Internet in base al protocollo di rete e può scambiare e comunicare informazioni sugli elementi. Rispetto a Internet, l'Internet delle cose ha le seguenti caratteristiche: percezione completa, elaborazione intelligente e consegna affidabile.


Poiché il sistema RFID integrato è in realtà un sistema di applicazione di rete informatica, i suoi problemi di sicurezza sono simili a quelli dei computer e delle reti, ma ha comunque due caratteristiche speciali: in primo luogo, la comunicazione tra tag RFID e sistemi back-end è di contatto e wireless, rendendoli vulnerabili alle intercettazioni; e in secondo luogo, la potenza di calcolo e la programmabilità dei tag stessi, direttamente limitate dai requisiti di costo.


Attualmente, le minacce alla sicurezza affrontate dal sistema RFID provengono principalmente da vari aspetti (come: tracciamento, monitoraggio, attacco, inganno e virus), ecc., e i principali campi di applicazione hanno anche severi requisiti sulla riservatezza delle informazioni. Oltre alle somiglianze con le reti informatiche e le informazioni di comunicazione, le minacce generali alla sicurezza RFID includono i seguenti tre tipi:


1. Minacce alla sicurezza sui collegamenti di comunicazione

Quando il tag elettronico RFID trasmette dati al lettore UHF, o quando il Lettore RFID sta interrogando il tag elettronico, il suo collegamento di comunicazione dati è un collegamento di comunicazione wireless e il segnale wireless stesso è aperto. Ciò porta convenienza all'intercettazione di utenti illegali. Di solito, i metodi comuni che possono essere realizzati includono:

1. Gli hacker intercettano illegalmente i dati di comunicazione. Intercettare i dati tramite lettori RFID non autorizzati o intercettare da remoto le informazioni dei tag in base all'asimmetria dei canali RFID anteriore e posteriore.

2. Attacco Denial of Service, ovvero utenti illegali bloccano il collegamento di comunicazione trasmettendo segnali di interferenza, sovraccaricando il lettore RFID e rendendolo incapace di ricevere i normali dati dei tag.

3. Distruzione di etichette, ecc. tramite l'emissione di onde elettromagnetiche specifiche.

4. Utilizzare il falso tag RFID per inviare dati al lettore RFID, in modo che il lettore RFID elabori tutti i dati falsi, mentre i dati reali sono nascosti.


2. Minacce alla sicurezza del protocollo del lettore RFID


Esistono tre principali minacce alla sicurezza per il protocollo del lettore RFID. I problemi di sicurezza riscontrati da RFID sono molto più complessi dei soliti problemi di sicurezza della rete informatica. Analizzando le minacce alla sicurezza dei sistemi RFID, i dati soggetti ad attacchi non autorizzati possono essere archiviati in tag RFID, lettori UHF o quando i dati vengono trasmessi tra vari componenti, dobbiamo adottare contromisure corrispondenti per risolverli.


1. Misure di sicurezza dei dati nelle etichette di protezione

Per impedire che i tag RFID rivelino la privacy personale e anche per prevenire la confusione causata dagli utenti che trasportano sul mercato prodotti dotati di tag, le persone hanno proposto varie soluzioni tecniche.

Naturalmente, possiamo anche utilizzare vari metodi di autenticazione e crittografia per garantire la sicurezza dei dati tra il tag elettronico e il lettore. Ad esempio, i dati del tag rimangono bloccati finché il lettore non invia una password per sbloccare i dati. Quelli più rigorosi possono includere sia schemi di autenticazione che di crittografia. Tuttavia, il costo dei tag RFID influisce direttamente sulla sua potenza di calcolo e sulla forza degli algoritmi utilizzati. Quando si sceglie un sistema RFID nella vita reale, si dovrebbe considerare se scegliere un sistema con una funzione di password in base alla situazione effettiva. Pertanto, in generale, questo metodo può essere utilizzato in sistemi RFID di fascia alta (smart card) e articoli taggati di alto valore.


2. Contromisure di sicurezza dei dati sulla catena di comunicazione di ciascun componente

(1) Limitare la distanza di comunicazione tra il tag RFID e il lettore RFID. L'uso di diverse frequenze operative, design delle antenne, tecnologia dei tag RFID e tecnologia del lettore può limitare la distanza di comunicazione tra i due e ridurre il rischio di accesso illegale e lettura dei tag elettronici, ma questo non può ancora risolvere il rischio di trasmissione dei dati. a scapito della distribuibilità.

(2) Realizzare un protocollo di comunicazione proprietario. L'implementazione di un protocollo di comunicazione proprietario è efficace in situazioni di elevata sensibilità alla sicurezza e bassa interoperabilità. Comporta l'implementazione di un set di protocolli di comunicazione non pubblici e schemi di crittografia e decrittografia. Sulla base di un protocollo di comunicazione completo e di uno schema di codifica, è possibile ottenere un livello di sicurezza più elevato. Tuttavia, ciò comporta la perdita della capacità di condividere dati RFID con sistemi standard del settore. Ovviamente, puòessere elaborati anche tramite un gateway dati dedicato.

(3) Programmare il tag RFID in modo che possa comunicare solo con lettori RFID autorizzati. La soluzione è garantire che tutti i lettori RFID sulla rete debbano superare l'autenticazione prima di trasmettere informazioni al middleware (il middleware trasmette quindi le informazioni al sistema applicativo) e garantire che il flusso di dati tra il lettore e il sistema back-end sia crittografato. Quando si distribuiscono lettori RFID, è necessario adottare alcune misure molto pratiche per garantire che possano essere collegati alla rete dopo la verifica e che informazioni importanti non vengano rubate da altri a causa della trasmissione.


3. Proteggere le contromisure di sicurezza dei dati nel lettore RFID

Nel sistema RFID, il lettore UHF è solo un semplice dispositivo di lettura-scrittura senza troppe funzioni di sicurezza, quindi il problema di sicurezza della raccolta dati nel lettore deve essere risolto dal middleware. Le contromisure di sicurezza del middleware sono simili a quelle dei sistemi di rete informatica. Se un aggressore vuole attaccare il lettore, nella maggior parte dei casi deve almeno contattare il lettore RFID. Pertanto, per proteggere la sicurezza dei dati, oltre a far progredire continuamente la tecnologia di crittografia per gestirla, dipende anche da un sistema di gestione sicuro, da un modello di gestione dei dati completo e dal lavoro continuo dei gestori dei dati per mantenere la sicurezza dei dati, quindi la riservatezza è un processo.

Ovviamente, qualsiasi soluzione a livello singolo è incompleta (e il costo non è ammesso) ed è impossibile garantire completamente la sicurezza delle applicazioni RFID. In molti casi, è richiesta una soluzione completa. In ogni caso, prima di implementare e distribuire il sistema di applicazione RFID, è necessario eseguire una valutazione completa della sicurezza aziendale e un'analisi dei rischi in base alla situazione effettiva, considerando una soluzione completa e considerando il rapporto tra costi e benefici.


3. Minacce alla sicurezza dei dati nei tag

A causa del costo limitato del tag stesso, è difficile per il tag stesso avere la capacità di garantire la sicurezza. In questo modo, c'è un grosso problema. Gli utenti illegali possono usare lettori RFID legali o costruire un lettore per comunicare direttamente con il tag. In questo modo, i dati memorizzati nel tag possono essere facilmente ottenuti. Per i tag di lettura-scrittura, c'è anche il rischio di manomissione dei dati.

Attualmente, il problema della sicurezza della tecnologia di identificazione a radiofrequenza ha già iniziato a prendere forma in termini di soluzioni complessive. In futuro, si ritiene che la tecnologia RFID subirà enormi cambiamenti e porterà grande comodità alle nostre vite.


Scan the qr codeclose
the qr code