Artículos técnicos RFID

Peligros ocultos y contramedidas de la seguridad de la información basada en RFID en la capa de detección del Internet de las cosas

Internet de las cosas es una red establecida con la ayuda de dispositivos de detección de información. Esta red conecta todos los artículos entre sí a través de Internet de acuerdo con el protocolo de red y puede intercambiar y comunicar información sobre los artículos. En comparación con Internet, Internet de las cosas tiene las siguientes características: percepción integral, procesamiento inteligente y entrega confiable.




Dado que el sistema RFID integrado es en realidad un sistema de aplicación de red informática, sus problemas de seguridad son similares a los de las computadoras y redes, pero aún tiene dos características especiales: primero, la comunicación entre las etiquetas RFID y los sistemas de fondo es de contacto e inalámbrica. hacerlos vulnerables a las escuchas ilegales; y segundo, la potencia informática y la programabilidad de las propias etiquetas, directamente limitadas por los requisitos de costos.




En la actualidad, las amenazas a la seguridad que enfrenta el sistema RFID provienen principalmente de diversos aspectos (como: seguimiento, monitoreo, ataque, engaño y virus), etc., y los principales campos de aplicación también tienen requisitos estrictos sobre la confidencialidad de la información. Además de las similitudes con las redes informáticas y la información de comunicación, las amenazas generales a la seguridad RFID incluyen los tres tipos siguientes:




1. Amenazas a la seguridad en los enlaces de comunicación


Cuando la etiqueta electrónica RFID transmite datos al lector UHF, o cuando el Lector RFID interroga la etiqueta electrónica, su enlace de comunicación de datos es un enlace de comunicación inalámbrico y la propia señal inalámbrica está abierta. Esto aporta comodidad a la interceptación de usuarios ilegales. Por lo general, los métodos comunes que se pueden realizar incluyen:


1. Los piratas informáticos interceptan ilegalmente datos de comunicación. Intercepte datos a través de lectores RFID no autorizados o escuche de forma remota la información de las etiquetas de acuerdo con la asimetría de los canales frontal y posterior de RFID.


2. Ataque de denegación de servicio, es decir, los usuarios ilegales bloquean el enlace de comunicación transmitiendo señales de interferencia, lo que hace que el lector RFID se sobrecargue y no pueda recibir datos de etiquetas normales.


3. Destruir etiquetas, etc. mediante la emisión de ondas electromagnéticas específicas.


4. Utilice la etiqueta RFID falsa para enviar datos al lector RFID, de modo que el lector RFID procese todos los datos falsos, mientras que los datos reales estén ocultos.




2. Amenazas de seguridad del protocolo de lector RFID




Existen tres amenazas principales a la seguridad del protocolo del lector RFID. Los problemas de seguridad que enfrenta la RFID son mucho más complejos que los problemas habituales de seguridad de las redes informáticas. Al analizar las amenazas a la seguridad de los sistemas RFID, los datos sujetos a ataques no autorizados pueden almacenarse en etiquetas RFID, lectores UHF o, cuando los datos se transmiten entre varios componentes, debemos tomar las contramedidas correspondientes para solucionarlo.




1. Medidas de seguridad de datos en etiquetas de protección


Para evitar que las etiquetas RFID revelen la privacidad personal y también para evitar la confusión causada por los usuarios que llevan al mercado productos equipados con etiquetas, se han propuesto varias soluciones técnicas.


Por supuesto, también podemos utilizar varios métodos de autenticación y cifrado para garantizar la seguridad de los datos entre la etiqueta electrónica y el lector. Por ejemplo, los datos de la etiqueta permanecen bloqueados hasta que el lector envía una contraseña para desbloquear los datos. Los más estrictos pueden incluir esquemas tanto de autenticación como de cifrado. Sin embargo, el coste de las etiquetas RFID afecta directamente a su potencia informática y a la solidez de los algoritmos utilizados. Al elegir un sistema RFID en la vida real, se debe considerar si se debe elegir un sistema con función de contraseña de acuerdo con la situación real. Por lo tanto, en términos generales, este método se puede utilizar en sistemas RFID de alta gama (tarjetas inteligentes) y artículos etiquetados de alto valor.




2. Contramedidas de seguridad de datos en la cadena de comunicación de cada componente.


(1) Limite la distancia de comunicación entre la etiqueta RFID y el lector RFID. El uso de diferentes frecuencias operativas, diseños de antenas, tecnología de etiquetas RFID y tecnología de lectura puede limitar la distancia de comunicación entre los dos y reducir el riesgo de acceso ilegal y lectura de etiquetas electrónicas, pero esto aún no puede resolver el riesgo de transmisión de datos. a expensas de la capacidad de implementación.


(2) Implementar un protocolo de comunicación propietario. La implementación de un protocolo de comunicación propietario es eficaz en situaciones de alta sensibilidad de seguridad y baja interoperabilidad. Implica implementar un conjunto de protocolos de comunicación no públicos y esquemas de cifrado y descifrado. Basado en un protocolo de comunicación completo y un esquema de codificación, se puede lograr un mayor nivel de seguridad. Sin embargo, esto pierde la capacidad de compartir datos RFID con sistemas estándar de la industria. Por supuesto, también se puede procesar a través de una pasarela de datos dedicada.


(3) Programe la etiqueta RFID para que solo pueda comunicarse con lectores RFID autorizados. La solución es garantizar que todos los lectores RFID de la red deben pasar la autenticación antes de transmitir información al middleware (el middleware luego transmite la información).

al sistema de aplicación) y para garantizar que el flujo de datos entre el lector y el sistema de back-end esté cifrado. Al implementar lectores RFID, se deben tomar algunas medidas muy prácticas para garantizar que puedan conectarse a la red después de la verificación y que otros no roben información importante debido a la transmisión.




3. Proteger las contramedidas de seguridad de los datos en el lector RFID.


En el sistema RFID, el lector UHF es simplemente un simple dispositivo de lectura y escritura sin demasiadas funciones de seguridad, por lo que el problema de seguridad de la recopilación de datos en el lector debe resolverse mediante middleware. Las contramedidas de seguridad del middleware son similares a las de los sistemas de redes informáticas. Si un atacante quiere atacar al lector, al menos debe contactar con el lector RFID en la mayoría de los casos. Por lo tanto, para proteger la seguridad de los datos, además del avance continuo de la tecnología de cifrado para abordarla, también depende de un sistema de gestión seguro, un modelo completo de gestión de datos y el trabajo continuo de los administradores de datos para mantener la seguridad de los datos. entonces la confidencialidad es un proceso.


Por supuesto, cualquier solución de un solo nivel está incompleta (y el costo no está permitido) y es imposible garantizar completamente la seguridad de las aplicaciones RFID. En muchos casos, se requiere una solución integral. En cualquier caso, antes de implementar y desplegar el sistema de aplicación RFID, se debe realizar una evaluación completa de la seguridad empresarial y un análisis de riesgos de acuerdo con la situación real, considerando una solución integral y considerando la relación entre costo y beneficio.




3. Amenazas a la seguridad de los datos en las etiquetas


Debido al coste limitado de la propia etiqueta, es difícil que la propia etiqueta tenga la capacidad de garantizar la seguridad. De esta forma, existe un gran problema. Los usuarios ilegales pueden utilizar lectores RFID legales o construir un lector para comunicarse directamente con la etiqueta. De esta forma, se pueden obtener fácilmente los datos almacenados en la etiqueta. Para las etiquetas de lectura y escritura, también existe el riesgo de manipulación de datos.


En la actualidad, la cuestión de la seguridad de la tecnología de identificación por radiofrecuencia ya ha comenzado a tomar forma en términos de soluciones generales. En el futuro, se cree que la tecnología RFID sufrirá cambios tremendos y aportará una gran comodidad a nuestras vidas.


Scan the qr codeclose
the qr code