Articolo

Sicurezza del sistema applicativo RFID e standard di sicurezza ISO/IEC

Come tutti sappiamo, la tecnologia RFID è principalmente una tecnologia che identifica e memorizza rapidamente le informazioni tramite onde radio senza contatto, combina la comunicazione wireless con la tecnologia di accesso ai dati e quindi si collega al sistema di database per ottenere una comunicazione bidirezionale senza contatto, raggiungendo così lo scopo dell'identificazione. Per lo scambio di dati, un sistema estremamente complesso è collegato in serie. Nel sistema RFID, la lettura, la scrittura e la comunicazione dei Tag elettronici RFID vengono realizzate tramite onde elettromagnetiche. In base alla distanza di comunicazione, può essere suddiviso in campo vicino e campo lontano. Per questo motivo, la modalità di scambio dati tra apparecchiature di lettura/scrittura RFID e tag RFID è anche suddivisa in modulazione di carico e modulazione di retrodiffusione.

Comprendiamo la sicurezza del sistema di applicazione RFID attraverso i seguenti aspetti.

I sistemi RFID sono principalmente suddivisi nelle seguenti categorie:

Requisiti di sicurezza per i sistemi RFID:

Presupposti di sicurezza RFID:

Frequenza di lavoro: i tag UHF a lunga distanza sono più suscettibili alle interferenze dei segnali wireless;

Costo dell'etichetta: il numero di gate utilizzati per i moduli di sicurezza non deve superare i 5k gate;

Dimensione della trasmissione dati: ogni tag può trasmettere 500 bit e il tempo di lettura non supera 1 s;

Resistenza alla manomissione dei dati: in caso di attacco fisico, i dati all'interno del tag verranno divulgati;

Comunicazione: la comunicazione tra il Lettore RFID e il tag RFID non è sicuro e il canale tra il lettore RFID e il database è sicuro;

Limite di scrittura: è possibile limitare il numero di dispositivi di scrittura nella memoria del tag.

Accordo di protezione della privacy RFID:

Misure di protezione della privacy RFID:

Minacce alla sicurezza del protocollo di limitazione della distanza:

1. Spoofing della distanza: per alcuni tag dannosi, al di fuori della distanza limitata dal lettore RFID, ingannano il dispositivo di lettura-scrittura RFID per fargli credere di trovarsi nel raggio d'azione legale;

2. Attacco contraffatto: maschera un tag RFID e inganna il lettore RFID facendogli credere che si tratti di un tag legittimo nel sistema RFID;

3. Attacco man-in-the-middle: comunica contemporaneamente con il tag RFID e con il lettore RFID, raccoglie i messaggi inviati dal tag RFID e li usa per ingannare il lettore RFID, facendogli credere che l'altra parte sia un tag legittimo e che la distanza sia limitata nel raggio d'azione.

Il sistema di standard di sicurezza ISO/IEC è costituito principalmente dai seguenti aspetti:

1. ISO/IEC 18000

Ha chiarito il posizionamento e i principi guida del protocollo di interfaccia aerea RFID;

Fornisce un riferimento unificato e parametri standardizzati;

Parametri specifici dell'interfaccia aerea sono specificati per diverse bande di frequenza;

Sono fornite diverse modalità di lavoro nella stessa banda di frequenza per soddisfare i requisiti di diverse velocità di trasmissione dati e velocità di riconoscimento in diverse applicazioni.

2. Protocollo di interfaccia aerea ISO/IEC 18000-1

Il protocollo di interfaccia aerea ISO/IEC 18000-1 specifica la forma d'onda del segnale, i formati di comando e risposta per la comunicazione tra lettori RFID e tag. Finché diversi dispositivi soddisfano i requisiti dello stesso standard, possono effettuare il normale scambio di informazioni.

Il framework del protocollo del protocollo di sicurezza ISO/IEC:

Principi per l'uso degli standard di sicurezza ISO/IEC:

1. ISO/IEC 18000 deve soddisfare i requisiti delle politiche sullo spettro wireless di vari paesi e regioni. Allo stesso tempo, è necessario fornire un framework applicativo unificato per diversi campi, consentendo a diversi utenti di effettuare compromessi in base ai requisiti di prestazione, in modo da soddisfare i requisiti applicativi di diversi campi.

2. L'interfaccia aerea consente diverse modalità di lavoro, ma le occasioni applicabili di varie modalità devono essere specificate nello standard, in particolare per alcune modalità di lavoro speciali, che devono essere chiaramente indicate nello standard.

3. Viene sottolineata la trasparenza dei diritti di proprietà intellettuale. ISO/IEC non è responsabile della negoziazione su questioni di brevetti contenute nell'interfaccia aerea e gli utenti sono tenuti a rispettare le dichiarazioni pertinenti.

Minacce all'interfaccia aerea RFID:

ISO IEC 18000-6 Tipo C:

Meccanismo di sicurezza ISO/IEC 18000-6:

La specifica del protocollo di comunicazione dell'interfaccia aerea è lo scambio di informazioni tra lettori RFID e tag elettronici RFID, che deve realizzare l'interconnessione e l'interoperabilità tra le apparecchiature di produzione di diversi produttori. Nell'applicazione dell'UHF RFID, il protocollo di interfaccia aerea è la base per risolvere i problemi di standard di interfaccia di ogni strato.

Il protocollo di interfaccia aerea ISO 18000-6 della tecnologia UHF RFID è fondamentalmente una specifica che integra le specifiche di prodotto di alcuni exiproduttori di RFID pungenti e requisiti di architettura delle etichette proposti da EAV-UCC. Il protocollo di interfaccia aerea include lo strato fisico e lo strato di controllo dell'accesso ai media (MAC). Lo strato fisico include la definizione della struttura del frame dati, la regolazione/demodulazione, la codifica/decodifica, la temporizzazione dei collegamenti, ecc., senza restrizioni sul contenuto dei dati e sulla struttura dei dati. Gli attuali protocolli di interfaccia aerea RFID UHF sono principalmente il protocollo ISO 18000-6B e il protocollo EPC C1GEN2 (protocollo EPC C1GEN2, ora protocollo ISO 18000-6C). In generale, la definizione del protocollo ISO 18000-6C è più completa e i prodotti esistenti seguono fondamentalmente questo protocollo.

Scan the qr codeclose
the qr code