Artikel

Sicherheit von RFID-Anwendungssystemen und ISO/IEC-Sicherheitsstandards

Wie wir alle wissen, handelt es sich bei der RFID-Technologie hauptsächlich um eine Technologie, die Informationen über Funkwellen schnell und berührungslos identifiziert und speichert, drahtlose Kommunikation mit Datenzugriffstechnologie kombiniert und dann eine Verbindung zum Datenbanksystem herstellt, um eine berührungslose bidirektionale Kommunikation zu erreichen, wodurch erreicht wird der Zweck der Identifikation. Für den Datenaustausch ist ein äußerst komplexes System hintereinander geschaltet. Im RFID-System werden das Lesen, Schreiben und die Kommunikation elektronischer RFID-Tags durch elektromagnetische Wellen realisiert. Je nach Kommunikationsentfernung kann es in Nahfeld und Fernfeld unterteilt werden. Aus diesem Grund wird der Datenaustauschmodus zwischen RFID-Lese-/Schreibgeräten und RFID-Tags auch in Lastmodulation und Rückstreumodulation unterteilt.

Lassen Sie uns die Sicherheit des RFID-Anwendungssystems anhand des Folgenden verstehen Aspekte.

RFID-Systeme werden hauptsächlich in die folgenden Kategorien unterteilt:

Sicherheitsanforderungen für RFID-Systeme:

RFID-Sicherheitsannahmen:

Arbeitsfrequenz: UHF-Langstrecken-Tags sind anfälliger für Störungen durch drahtlose Signale;

Etikettenkosten: Die Anzahl der für Sicherheitsmodule verwendeten Tore sollte 5.000 Tore nicht überschreiten;

Die Größe der Datenübertragung: Jedes Tag kann 500 Bit übertragen und die Lesezeit beträgt nicht mehr als 1 Sekunde.

Resistenz gegen Datenmanipulation: Bei einem physischen Angriff werden die Daten im Tag verloren ;

Kommunikation: Die Kommunikation zwischen dem RFID-Lesegerät und dem RFID-Tag ist nicht sicher, und der Kanal zwischen dem RFID-Lesegerät und der Datenbank ist sicher;

Schreiblimit: Sie kann die Anzahl der Schreibgeräte im Tag-Speicher begrenzen.

RFID-Datenschutzvereinbarung:

RFID-Datenschutzmaßnahmen:

Sicherheitsbedrohungen durch Entfernung Begrenzungsprotokoll:

1. Entfernungsspoofing: Bei einigen bösartigen Tags außerhalb der durch das RFID-Lesegerät begrenzten Entfernung täuscht das RFID-Lese-/Schreibgerät vor, dass es sich innerhalb des zulässigen Bereichs befinde;

2. Fälschungsangriff: Tarnen Sie ein RFID-Tag und täuschen Sie den RFID-Leser vor, es handele sich um ein legitimes Tag im RFID-System;

3. Man-in-the-Middle-Angriff: Kommunizieren Sie gleichzeitig mit dem RFID-Tag und dem RFID-Leser, sammeln Sie die vom RFID-Tag gesendeten Nachrichten und verwenden Sie diese Nachrichten, um den RFID-Leser zu täuschen, sodass der RFID-Leser denkt, der andere sei der andere Party ist ein legitimes Tag, und der Abstand ist im Bereich begrenzt.

Das ISO/IEC-Sicherheitsnormsystem besteht hauptsächlich aus den folgenden Aspekten:

1. ISO/IEC 18000

Klarstellung der Positionierung und Leitprinzipien des RFID-Luftschnittstellenprotokolls;

Bietet eine einheitliche Referenz und standardisierte Parameter;

Spezifisch Luftschnittstellenparameter werden für verschiedene Frequenzbänder spezifiziert.

Unter demselben Frequenzband stehen verschiedene Arbeitsmodi zur Verfügung, um den Anforderungen unterschiedlicher Datenübertragungsraten und Erkennungsraten in verschiedenen Anwendungen gerecht zu werden.

2. ISO/IEC 18000-1 Air Interface Protocol

Das ISO/IEC 18000-1 Air Interface Protocol spezifiziert die Signalwellenform, Befehls- und Antwortformate für die Kommunikation zwischen RFID-Lesegeräten und Tags. Solange verschiedene Geräte die Anforderungen desselben Standards erfüllen, können sie einen normalen Informationsaustausch durchführen.

Das Protokollgerüst des ISO/IEC-Sicherheitsprotokolls:

Grundsätze für die Verwendung von ISO/IEC-Sicherheitsstandards:

1. ISO/IEC 18000 muss die Anforderungen der Richtlinien für das drahtlose Spektrum verschiedener Länder und Regionen erfüllen. Gleichzeitig ist es notwendig, ein einheitliches Anwendungsframework für verschiedene Bereiche bereitzustellen, das es verschiedenen Benutzern ermöglicht, je nach Leistungsanforderungen Kompromisse einzugehen, um den Anwendungsanforderungen verschiedener Bereiche gerecht zu werden.

2. Die Luftschnittstelle ermöglicht verschiedene Arbeitsmodi, die anwendbaren Anlässe verschiedener Modi müssen jedoch in der Norm angegeben werden, insbesondere für einige spezielle Arbeitsmodi, auf die in der Norm klar hingewiesen werden muss.

3. Die Transparenz der geistigen Eigentumsrechte wird betont. ISO/IEC ist nicht für Verhandlungen über Patentfragen im Zusammenhang mit der Luftschnittstelle verantwortlich und Benutzer müssen sich an die entsprechenden Aussagen halten.

Gefährdungen durch RFID-Luftschnittstellen:

ISO IEC 18000-6 Typ-C:

ISO/IEC 18000-6-Sicherheitsmechanismus:

Die Spezifikation des Luftschnittstellen-Kommunikationsprotokolls ist der Informationsaustausch zwischen RFID-Lesegeräten und elektronischen RFID-Tags. Dabei geht es darum, die Verbindung und Interoperabilität zwischen den Produktionsanlagen verschiedener Hersteller zu realisieren. Bei der Anwendung von UHF-RFID ist das Luftschnittstellenprotokoll die Grundlage für die Lösung der Schnittstellenstandardprobleme jeder Schicht.

Das Luftschnittstellenprotokoll ISO 18000-6 der UHF-RFID-Technologie ist im Grunde eine Spezifikation, die integriert die Produktspezifikationen einiger exiSting RFID-Hersteller und die von EAV-UCC vorgeschlagenen Anforderungen an die Etikettenarchitektur. Das Luftschnittstellenprotokoll umfasst die physikalische Schicht und die MAC-Schicht (Media Access Control). Die physikalische Schicht umfasst die Definition der Datenrahmenstruktur, Anpassung/Demodulation, Kodierung/Dekodierung, Link-Timing usw., ohne Einschränkungen hinsichtlich Dateninhalt und Datenstruktur. Die aktuellen UHF-RFID-Luftschnittstellenprotokolle sind hauptsächlich das ISO 18000-6B-Protokoll und das EPC C1GEN2-Protokoll (EPC C1GEN2-Protokoll, jetzt ISO 18000-6C-Protokoll). Im Allgemeinen ist die Definition des ISO 18000-6C-Protokolls vollständiger und die vorhandenen Produkte folgen grundsätzlich diesem Protokoll.

Scan the qr codeclose
the qr code