Het Internet of Things is een netwerk dat is opgezet met behulp van informatiedetectieapparaten. Dit netwerk verbindt alle items met elkaar via het internet volgens het netwerkprotocol en kan iteminformatie uitwisselen en communiceren. Vergeleken met het internet heeft het Internet of Things de volgende kenmerken: uitgebreide perceptie, intelligente verwerking en betrouwbare levering.
Aangezien het geïntegreerde RFID-systeem in feite een computernetwerktoepassingssysteem is, zijn de beveiligingsproblemen vergelijkbaar met die van computers en netwerken, maar het heeft nog steeds twee speciale kenmerken: ten eerste is de communicatie tussen RFID-tags en back-endsystemen contactloos en draadloos, waardoor ze kwetsbaar zijn voor afluisteren; en ten tweede is de rekenkracht en programmeerbaarheid van de tags zelf direct beperkt door kostenvereisten.
De beveiligingsbedreigingen waarmee het RFID-systeem momenteel wordt geconfronteerd, komen voornamelijk van verschillende aspecten (zoals: tracking, monitoring, aanval, misleiding en virussen), enz., en de belangrijkste toepassingsgebieden hebben ook strenge eisen aan de vertrouwelijkheid van informatie. Naast de overeenkomsten met computernetwerken en communicatie-informatie, omvatten algemene RFID-beveiligingsbedreigingen de volgende drie typen:
1. Beveiligingsbedreigingen op communicatieverbindingen
Wanneer de RFID-elektronische tag gegevens naar de UHF-lezer verzendt, of wanneer de RFID-lezer de elektronische tag ondervraagt, is de gegevenscommunicatieverbinding een draadloze communicatieverbinding en is het draadloze signaal zelf open. Dit maakt het onderscheppen van illegale gebruikers gemakkelijker. Meestal zijn de gebruikelijke methoden die kunnen worden gerealiseerd:
1. Hackers onderscheppen illegaal communicatiegegevens. Onderschep gegevens via ongeautoriseerde RFID-lezers of luister op afstand naar taginformatie volgens de asymmetrie van RFID-voor- en achterkanalen.
2. Denial of service-aanval, dat wil zeggen dat illegale gebruikers de communicatieverbinding blokkeren door interferentiesignalen te verzenden, waardoor de RFID-lezer overbelast raakt en geen normale taggegevens kan ontvangen.
3. Labels vernietigen, enz. door specifieke elektromagnetische golven uit te zenden.
4. De nep-RFID-tag gebruiken om gegevens naar de RFID-lezer te sturen, zodat de RFID-lezer alle valse gegevens verwerkt, terwijl de echte gegevens verborgen blijven.
2. Beveiligingsbedreigingen van het RFID-lezerprotocol
Er zijn drie belangrijke beveiligingsbedreigingen voor het RFID-lezerprotocol. De beveiligingsproblemen die RFID ondervindt, zijn veel complexer dan de gebruikelijke beveiligingsproblemen van computernetwerken. Door de beveiligingsbedreigingen van RFID-systemen te analyseren, kunnen de gegevens die het onderwerp zijn van ongeautoriseerde aanvallen worden opgeslagen in RFID-tags, UHF-lezers of wanneer gegevens tussen verschillende componenten worden verzonden, moeten we overeenkomstige tegenmaatregelen nemen om dit op te lossen.
1. Gegevensbeveiligingsmaatregelen in beschermingslabels
Om te voorkomen dat RFID-tags de persoonlijke privacy onthullen en ook om verwarring te voorkomen die ontstaat doordat gebruikers producten met tags op de markt brengen, hebben mensen verschillende technische oplossingen voorgesteld.
Natuurlijk kunnen we ook verschillende authenticatie- en encryptiemethoden gebruiken om de gegevensbeveiliging tussen de elektronische tag en de lezer te garanderen. De gegevens van de tag blijven bijvoorbeeld vergrendeld totdat de lezer een wachtwoord verzendt om de gegevens te ontgrendelen. Strengere methoden kunnen zowel authenticatie- als encryptieschema's omvatten. De kosten van RFID-tags hebben echter rechtstreeks invloed op de rekenkracht en de sterkte van de gebruikte algoritmen. Bij het kiezen van een RFID-systeem in het echte leven, moet u overwegen of u een systeem met een wachtwoordfunctie kiest op basis van de werkelijke situatie. Daarom kan deze methode over het algemeen worden gebruikt in geavanceerde RFID-systemen (smartcards) en waardevolle getagde items.
2. Gegevensbeveiligingsmaatregelen in de communicatieketen van elk onderdeel
(1) Beperk de communicatieafstand tussen de RFID-tag en de RFID-lezer. Het gebruik van verschillende werkfrequenties, antenneontwerpen, RFID-tagtechnologie en lezertechnologie kan de communicatieafstand tussen de twee beperken en het risico op illegale toegang en het lezen van elektronische tags verminderen, maar dit kan nog steeds het risico op gegevensoverdracht niet oplossen. ten koste van de inzetbaarheid.
(2) Realiseer een eigen communicatieprotocol. Het implementeren van een eigen communicatieprotocol is effectief in situaties met een hoge beveiligingsgevoeligheid en lage interoperabiliteit. Het omvat het implementeren van een reeks niet-openbare communicatieprotocollen en encryptie- en decryptieschema's. Op basis van een compleet communicatieprotocol en coderingsschema kan een hoger beveiligingsniveau worden bereikt. Dit verliest echter de mogelijkheid om RFID-gegevens te delen met industriestandaardsystemen. Natuurlijk kan datook worden verwerkt via een speciale datagateway.
(3) Programmeer de RFID-tag zodat deze alleen kan communiceren met geautoriseerde RFID-lezers. De oplossing is om ervoor te zorgen dat alle RFID-lezers op het netwerk authenticatie moeten doorstaan voordat informatie naar de middleware wordt verzonden (de middleware verzendt de informatie vervolgens naar het applicatiesysteem) en om ervoor te zorgen dat de gegevensstroom tussen de lezer en het back-endsysteem gecodeerd is. Bij het implementeren van RFID-lezers moeten enkele zeer praktische maatregelen worden genomen om ervoor te zorgen dat ze na verificatie met het netwerk kunnen worden verbonden en dat belangrijke informatie niet door anderen wordt gestolen vanwege de transmissie.
3. Bescherm de tegenmaatregelen voor gegevensbeveiliging in de RFID-lezer
In het RFID-systeem is de UHF-lezer slechts een eenvoudig lees-schrijfapparaat zonder al te veel beveiligingsfuncties, dus het beveiligingsprobleem van gegevensverzameling in de lezer moet worden opgelost door middleware. De tegenmaatregelen voor beveiliging van middleware zijn vergelijkbaar met die van computernetwerksystemen. Als een aanvaller de lezer wil aanvallen, moet hij in de meeste gevallen ten minste contact opnemen met de RFID-lezer. Daarom is het, om de gegevensbeveiliging te beschermen, naast de continu geavanceerde encryptietechnologie om ermee om te gaan, ook afhankelijk van een veilig beheersysteem, een compleet gegevensbeheermodel en het continue werk van gegevensbeheerders om de gegevensbeveiliging te handhaven, dus vertrouwelijkheid is een proces.
Natuurlijk is elke oplossing op één niveau onvolledig (en de kosten zijn niet toegestaan) en is het onmogelijk om de beveiliging van RFID-toepassingen volledig te garanderen. In veel gevallen is een uitgebreide oplossing vereist. In ieder geval moet vóór de implementatie en inzet van het RFID-toepassingssysteem een volledige bedrijfsbeveiligingsbeoordeling en risicoanalyse worden uitgevoerd op basis van de werkelijke situatie, rekening houdend met een uitgebreide oplossing en rekening houdend met de relatie tussen kosten en baten.
3. Beveiligingsbedreigingen van gegevens in tags
Vanwege de beperkte kosten van de tag zelf, is het voor de tag zelf moeilijk om de veiligheid te kunnen garanderen. Op deze manier is er een groot probleem. Illegale gebruikers kunnen legale RFID-lezers gebruiken of een lezer bouwen om rechtstreeks met de tag te communiceren. Op deze manier kunnen de gegevens die in de tag zijn opgeslagen, eenvoudig worden verkregen. Voor lees-schrijftags is er ook het risico van gegevensmanipulatie.
Op dit moment begint het veiligheidsprobleem van radiofrequentie-identificatietechnologie al vorm te krijgen in termen van algehele oplossingen. In de toekomst wordt aangenomen dat RFID-technologie enorme veranderingen zal ondergaan en ons leven veel gemakkelijker zal maken.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China