Como todos sabemos, la tecnología RFID es principalmente una tecnología que identifica y almacena información rápidamente a través de ondas de radio sin contacto, combina la comunicación inalámbrica con la tecnología de acceso a datos y luego se conecta al sistema de base de datos para lograr una comunicación bidireccional sin contacto, logrando así el propósito de la identificación. Para el intercambio de datos se conecta en serie un sistema extremadamente complejo. En el sistema RFID, la lectura, escritura y comunicación de Etiquetas electrónicas RFID se realizan mediante ondas electromagnéticas. Según la distancia de comunicación, se puede dividir en campo cercano y campo lejano. Por esta razón, el modo de intercambio de datos entre el equipo de lectura/escritura RFID y las etiquetas RFID también se divide en modulación de carga y modulación de retrodispersión.
Entendamos la seguridad del sistema de aplicación RFID a través de los siguientes aspectos.
Los sistemas RFID se dividen principalmente en las siguientes categorías:
Requisitos de seguridad para sistemas RFID:
Supuestos de seguridad RFID:
Frecuencia de trabajo: las etiquetas UHF de larga distancia son más susceptibles a la interferencia de señales inalámbricas;
Costo de la etiqueta: la cantidad de puertas utilizadas para los módulos de seguridad no debe exceder las 5 mil puertas;
El tamaño de la transmisión de datos: cada etiqueta puede transmitir 500 bits y el tiempo de lectura no supera 1 segundo;
Resistencia a la manipulación de datos: bajo ataque físico, los datos dentro de la etiqueta se filtrarán;
Comunicación: La comunicación entre el Lector RFID y la etiqueta RFID no es segura y el canal entre el lector RFID y la base de datos es seguro;
Límite de escritura: puede limitar la cantidad de dispositivos de escritura en la memoria de etiquetas.
Acuerdo de protección de privacidad RFID:
Medidas de protección de la privacidad RFID:
Amenazas a la seguridad del protocolo de limitación de distancia:
1. Suplantación de distancia: para algunas etiquetas maliciosas, fuera de la distancia limitada por el lector RFID, engaña al dispositivo de lectura y escritura RFID para hacerle creer que está dentro del rango legal;
2. Ataque de falsificación: disfrazar una etiqueta RFID y engañar al lector RFID haciéndole creer que es una etiqueta legítima en el sistema RFID;
3. Ataque de intermediario: comuníquese con la etiqueta RFID y el lector RFID al mismo tiempo, recopile los mensajes enviados por la etiqueta RFID y use estos mensajes para engañar al lector RFID, haciendo que el lector RFID piense que la otra parte es una etiqueta legítima y la distancia es limitada en el rango.
El sistema de normas de seguridad ISO/IEC consta principalmente de los siguientes aspectos:
1.ISO/CEI 18000
Se aclaró el posicionamiento y los principios rectores del protocolo de interfaz aérea RFID;
Proporciona una referencia unificada y parámetros estandarizados;
Se especifican parámetros específicos de la interfaz aérea para diferentes bandas de frecuencia;
Se proporciona una variedad de modos de trabajo bajo la misma banda de frecuencia para cumplir con los requisitos de diferentes velocidades de transmisión de datos y tasas de reconocimiento en diferentes aplicaciones.
2. Protocolo de interfaz aérea ISO/IEC 18000-1
El protocolo de interfaz aérea ISO/IEC 18000-1 especifica la forma de onda de la señal, los formatos de comando y respuesta para la comunicación entre lectores y etiquetas RFID. Siempre que diferentes dispositivos cumplan los requisitos del mismo estándar, podrán realizar un intercambio de información normal.
El marco del protocolo del protocolo de seguridad ISO/IEC:
Principios para el uso de las normas de seguridad ISO/IEC:
1. ISO/IEC 18000 debe cumplir con los requisitos de las políticas de espectro inalámbrico de varios países y regiones. Al mismo tiempo, es necesario proporcionar un marco de aplicación unificado para diferentes campos, que permita a diferentes usuarios hacer concesiones según los requisitos de rendimiento, para cumplir con los requisitos de aplicación de diferentes campos.
2. La interfaz aérea permite diferentes modos de trabajo, pero las ocasiones aplicables de varios modos deben indicarse en la norma, especialmente para algunos modos de trabajo especiales, que deben indicarse claramente en la norma.
3. Se enfatiza la transparencia de los derechos de propiedad intelectual. ISO/IEC no es responsable de la negociación sobre cuestiones de patentes contenidas en la interfaz aérea, y los usuarios deben cumplir con las declaraciones pertinentes.
Amenazas de la interfaz aérea RFID:
ISO IEC 18000-6 Tipo-C:
Mecanismo de seguridad ISO/IEC 18000-6:
La especificación del protocolo de comunicación de interfaz aérea es el intercambio de información entre lectores RFID y etiquetas electrónicas RFID, cuyo objetivo es realizar la interconexión e interoperabilidad entre los equipos de producción de diferentes fabricantes. En la aplicación de UHF RFID, el protocolo de interfaz aérea es la base para resolver los problemas estándar de interfaz de cada capa.
El protocolo de interfaz aérea ISO 18000-6 de la tecnología UHF RFID es básicamente una especificación que integra las especificaciones de producto de algunos fabricantes de RFID existentes y los requisitos de arquitectura de etiquetas propuestos por EAV-UCC. El protocolo de interfaz aérea incluye la capa física y la capa de control de acceso a medios (MAC). La capa física incluye definición, ajuste/demodulación, codificación/decodificación de la estructura del marco de datos.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987, Parque de Alta Tecnología, Distrito de Huli, Xiamen, China