Das Internet der Dinge ist ein Netzwerk, das mithilfe von Informationserfassungsgeräten aufgebaut wird. Dieses Netzwerk verbindet alle Artikel über das Internet gemäß dem Netzwerkprotokoll miteinander und kann Artikelinformationen austauschen und kommunizieren. Im Vergleich zum Internet weist das Internet der Dinge folgende Merkmale auf: umfassende Wahrnehmung, intelligente Verarbeitung und zuverlässige Bereitstellung.
Da es sich bei dem integrierten RFID-System tatsächlich um ein Computernetzwerk-Anwendungssystem handelt, ähneln seine Sicherheitsprobleme denen von Computern und Netzwerken, weisen jedoch dennoch zwei Besonderheiten auf: Erstens erfolgt die Kommunikation zwischen RFID-Tags und Back-End-Systemen kontaktbehaftet und drahtlos. wodurch sie anfällig für Abhörmaßnahmen werden; und zweitens die Rechenleistung und Programmierbarkeit der Tags selbst, die direkt durch die Kostenanforderungen begrenzt sind.
Gegenwärtig sind die Sicherheitsbedrohungen, denen das RFID-System ausgesetzt ist, hauptsächlich aus verschiedenen Aspekten (z. B. Verfolgung, Überwachung, Angriff, Täuschung und Viren) usw. entstanden, und in den Hauptanwendungsbereichen gelten auch strenge Anforderungen an die Vertraulichkeit von Informationen. Zusätzlich zu den Ähnlichkeiten mit Computernetzwerken und Kommunikationsinformationen umfassen allgemeine RFID-Sicherheitsbedrohungen die folgenden drei Arten:
1. Sicherheitsbedrohungen für Kommunikationsverbindungen
Wenn das elektronische RFID-Tag Daten an das UHF-Lesegerät überträgt oder wenn das RFID-Lesegerät das elektronische Tag abfragt, ist seine Datenkommunikationsverbindung eine drahtlose Kommunikationsverbindung und das drahtlose Signal selbst ist offen. Dies erleichtert das Abfangen illegaler Benutzer. Zu den gängigen Methoden, die in der Regel realisiert werden können, gehören:
1. Hacker fangen Kommunikationsdaten illegal ab. Fangen Sie Daten über nicht autorisierte RFID-Lesegeräte ab oder belauschen Sie Tag-Informationen aus der Ferne entsprechend der Asymmetrie der vorderen und hinteren RFID-Kanäle.
2. Denial-of-Service-Angriff, d. h. illegale Benutzer blockieren die Kommunikationsverbindung durch die Übertragung von Störsignalen, wodurch der RFID-Leser überlastet wird und keine normalen Tag-Daten empfangen kann.
3. Zerstörung von Etiketten usw. durch Aussendung spezifischer elektromagnetischer Wellen.
4. Verwenden Sie den gefälschten RFID-Tag, um Daten an den RFID-Leser zu senden, sodass der RFID-Leser alle falschen Daten verarbeitet, während die echten Daten verborgen bleiben.
2. Sicherheitsbedrohungen des RFID-Reader-Protokolls
Es gibt drei Hauptsicherheitsbedrohungen für das RFID-Leseprotokoll. Die Sicherheitsprobleme bei RFID sind weitaus komplexer als die üblichen Sicherheitsprobleme bei Computernetzwerken. Durch die Analyse der Sicherheitsbedrohungen von RFID-Systemen können Daten, die unbefugten Angriffen ausgesetzt sind, in RFID-Tags, UHF-Lesegeräten oder bei der Datenübertragung zwischen verschiedenen Komponenten gespeichert werden. Wir müssen entsprechende Gegenmaßnahmen ergreifen, um das Problem zu lösen.
1. Datensicherheitsmaßnahmen in Schutzetiketten
Um zu verhindern, dass RFID-Tags die Privatsphäre preisgeben, und um Verwirrung zu vermeiden, die durch Benutzer verursacht wird, die mit Tags ausgestattete Produkte auf den Markt bringen, wurden verschiedene technische Lösungen vorgeschlagen.
Selbstverständlich können wir auch verschiedene Authentifizierungs- und Verschlüsselungsverfahren einsetzen, um die Datensicherheit zwischen dem elektronischen Tag und dem Lesegerät zu gewährleisten. Beispielsweise bleiben die Daten des Tags gesperrt, bis das Lesegerät ein Passwort zum Entsperren der Daten sendet. Strengere können sowohl Authentifizierungs- als auch Verschlüsselungsschemata umfassen. Allerdings wirken sich die Kosten von RFID-Tags direkt auf deren Rechenleistung und die Stärke der verwendeten Algorithmen aus. Bei der Auswahl eines RFID-Systems im wirklichen Leben sollten Sie entsprechend der tatsächlichen Situation darüber nachdenken, ob Sie ein System mit Passwortfunktion wählen. Daher kann diese Methode im Allgemeinen in High-End-RFID-Systemen (Smartcards) und hochwertigen etikettierten Gegenständen eingesetzt werden.
2. Gegenmaßnahmen zur Datensicherheit in der Kommunikationskette jeder Komponente
(1) Begrenzen Sie die Kommunikationsentfernung zwischen dem RFID-Tag und dem RFID-Lesegerät. Durch die Verwendung unterschiedlicher Betriebsfrequenzen, Antennendesigns, RFID-Tag-Technologie und Lesetechnologie kann die Kommunikationsentfernung zwischen beiden begrenzt und das Risiko des illegalen Zugriffs und des Lesens elektronischer Tags verringert werden. Das Risiko der Datenübertragung kann dadurch jedoch nicht gelöst werden. auf Kosten der Einsatzfähigkeit.
(2) Realisieren Sie ein proprietäres Kommunikationsprotokoll. Die Implementierung eines proprietären Kommunikationsprotokolls ist in Situationen mit hoher Sicherheitssensibilität und geringer Interoperabilität effektiv. Dabei geht es um die Implementierung einer Reihe nicht öffentlicher Kommunikationsprotokolle sowie Verschlüsselungs- und Entschlüsselungsschemata. Basierend auf einem vollständigen Kommunikationsprotokoll und Codierungsschema kann ein höheres Maß an Sicherheit erreicht werden. Dadurch geht jedoch die Möglichkeit verloren, RFID-Daten mit branchenüblichen Systemen zu teilen. Natürlich kann esauch über ein dediziertes Datengateway verarbeitet werden.
(3) Programmieren Sie den RFID-Tag so, dass er nur mit autorisierten RFID-Lesegeräten kommunizieren kann. Die Lösung besteht darin, sicherzustellen, dass alle RFID-Lesegeräte im Netzwerk eine Authentifizierung bestehen müssen, bevor sie Informationen an die Middleware übertragen (die Middleware überträgt die Informationen dann an das Anwendungssystem), und sicherzustellen, dass der Datenfluss zwischen dem Lesegerät und dem Back-End-System gewährleistet ist ist verschlüsselt. Beim Einsatz von RFID-Lesegeräten sollten einige ganz praktische Maßnahmen getroffen werden, um sicherzustellen, dass diese nach der Verifizierung mit dem Netzwerk verbunden werden können und wichtige Informationen nicht durch die Übertragung von anderen gestohlen werden.
3. Schützen Sie die Datensicherheitsmaßnahmen im RFID-Lesegerät
Im RFID-System ist das UHF-Lesegerät nur ein einfaches Lese-/Schreibgerät ohne allzu viele Sicherheitsfunktionen, sodass das Sicherheitsproblem der Datenerfassung im Lesegerät durch Middleware gelöst werden muss. Die Sicherheitsmaßnahmen von Middleware ähneln denen von Computernetzwerksystemen. Will ein Angreifer das Lesegerät angreifen, muss er in den meisten Fällen zumindest Kontakt zum RFID-Lesegerät aufnehmen. Um die Datensicherheit zu schützen, ist daher neben der kontinuierlichen Weiterentwicklung der Verschlüsselungstechnologie auch ein sicheres Verwaltungssystem, ein vollständiges Datenverwaltungsmodell und die kontinuierliche Arbeit von Datenmanagern zur Aufrechterhaltung der Datensicherheit erforderlich. Vertraulichkeit ist also ein Prozess.
Natürlich ist jede einstufige Lösung unvollständig (und die Kosten sind nicht zulässig) und es ist unmöglich, die Sicherheit von RFID-Anwendungen vollständig zu garantieren. In vielen Fällen ist eine umfassende Lösung erforderlich. In jedem Fall sollte vor der Implementierung und Bereitstellung des RFID-Anwendungssystems eine vollständige Bewertung der Unternehmenssicherheit und eine Risikoanalyse entsprechend der tatsächlichen Situation durchgeführt werden, wobei eine umfassende Lösung in Betracht gezogen und das Verhältnis zwischen Kosten und Nutzen berücksichtigt werden sollte.
3. Sicherheitsbedrohungen von Daten in Tags
Aufgrund der begrenzten Kosten des Etiketts selbst ist es schwierig, dass das Etikett selbst die Sicherheit gewährleisten kann. Auf diese Weise gibt es ein großes Problem. Illegale Benutzer können legale RFID-Lesegeräte verwenden oder ein Lesegerät bauen, um direkt mit dem Tag zu kommunizieren. Auf diese Weise können die im Tag gespeicherten Daten leicht abgerufen werden. Bei Lese-/Schreib-Tags besteht außerdem das Risiko einer Datenmanipulation.
Derzeit nimmt das Sicherheitsproblem der Radiofrequenz-Identifikationstechnologie bereits Gestalt an, und zwar im Hinblick auf Gesamtlösungen. Man geht davon aus, dass die RFID-Technologie in Zukunft enorme Veränderungen erfahren und großen Komfort in unser Leben bringen wird.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China