Articles techniques sur la RFID

Dangers cachés et contre-mesures de sécurité de l'information basées sur la RFID dans la couche de détection de l'Internet des objets

L'Internet des objets est un réseau établi à l'aide de dispositifs de détection d'informations. Ce réseau relie tous les éléments entre eux via Internet selon le protocole réseau et peut échanger et communiquer des informations sur les éléments. Par rapport à Internet, l'Internet des objets présente les caractéristiques suivantes : perception complète, traitement intelligent et livraison fiable.


Étant donné que le système RFID intégré est en fait un système d'application de réseau informatique, ses problèmes de sécurité sont similaires à ceux des ordinateurs et des réseaux, mais il présente toujours deux caractéristiques particulières : premièrement, la communication entre les étiquettes RFID et les systèmes dorsaux se fait par contact et sans fil, ce qui les rend vulnérables aux écoutes clandestines ; et deuxièmement, la puissance de calcul et la programmabilité des étiquettes elles-mêmes, directement limitées par les exigences de coût.


À l'heure actuelle, les menaces de sécurité auxquelles est confronté le système RFID proviennent principalement de divers aspects (tels que : le suivi, la surveillance, les attaques, la tromperie et les virus), etc., et les principaux domaines d'application ont également des exigences strictes en matière de confidentialité des informations. Outre les similitudes avec les réseaux informatiques et les informations de communication, les menaces générales de sécurité RFID incluent les trois types suivants :


1. Menaces de sécurité sur les liaisons de communication

Lorsque l'étiquette électronique RFID transmet des données au lecteur UHF, ou lorsque le Lecteur RFID interroge l'étiquette électronique, sa liaison de communication de données est une liaison de communication sans fil et le signal sans fil lui-même est ouvert. Cela facilite l'interception des utilisateurs illégaux. En général, les méthodes courantes qui peuvent être mises en œuvre comprennent :

1. Les pirates interceptent illégalement les données de communication. Ils interceptent les données via des lecteurs RFID non autorisés ou espionnent à distance les informations de l'étiquette en fonction de l'asymétrie des canaux avant et arrière RFID.

2. Attaque par déni de service, c'est-à-dire que les utilisateurs illégaux bloquent la liaison de communication en transmettant des signaux d'interférence, ce qui surcharge le lecteur RFID et l'empêche de recevoir les données normales de l'étiquette.

3. Détruire les étiquettes, etc. en émettant des ondes électromagnétiques spécifiques.

4. Utiliser la fausse étiquette RFID pour envoyer des données au lecteur RFID, de sorte que le lecteur RFID traite toutes les fausses données, tandis que les vraies données sont masquées.


2. Menaces de sécurité du protocole de lecteur RFID


Il existe trois principales menaces de sécurité pour le protocole de lecteur RFID. Les problèmes de sécurité rencontrés par la RFID sont beaucoup plus complexes que les problèmes de sécurité habituels des réseaux informatiques. En analysant les menaces de sécurité des systèmes RFID, les données soumises à des attaques non autorisées peuvent être stockées dans des étiquettes RFID, des lecteurs UHF ou lorsque des données sont transmises entre différents composants, nous devons prendre des contre-mesures correspondantes pour les résoudre.


1. Mesures de sécurité des données dans les étiquettes de protection

Afin d'empêcher les étiquettes RFID de révéler la vie privée des personnes et d'éviter toute confusion causée par les utilisateurs transportant des produits équipés d'étiquettes sur le marché, diverses solutions techniques ont été proposées.

Bien entendu, nous pouvons également utiliser diverses méthodes d'authentification et de cryptage pour assurer la sécurité des données entre l'étiquette électronique et le lecteur. Par exemple, les données de l'étiquette restent verrouillées jusqu'à ce que le lecteur envoie un mot de passe pour déverrouiller les données. Les plus strictes peuvent inclure à la fois des schémas d'authentification et de cryptage. Cependant, le coût des étiquettes RFID affecte directement sa puissance de calcul et la puissance des algorithmes utilisés. Lors du choix d'un système RFID dans la vie réelle, vous devez déterminer s'il faut choisir un système avec une fonction de mot de passe en fonction de la situation réelle. Par conséquent, d'une manière générale, cette méthode peut être utilisée dans les systèmes RFID haut de gamme (cartes à puce) et les articles étiquetés de grande valeur.


2. Contre-mesures de sécurité des données sur la chaîne de communication de chaque composant

(1) Limiter la distance de communication entre l'étiquette RFID et le lecteur RFID. L'utilisation de différentes fréquences de fonctionnement, de conceptions d'antenne, de technologie d'étiquette RFID et de technologie de lecteur peut limiter la distance de communication entre les deux et réduire le risque d'accès illégal et de lecture d'étiquettes électroniques, mais cela ne peut toujours pas résoudre le risque de transmission de données. au détriment de la déployabilité.

(2) Réaliser un protocole de communication propriétaire. La mise en œuvre d'un protocole de communication propriétaire est efficace dans les situations de sensibilité de sécurité élevée et de faible interopérabilité. Cela implique la mise en œuvre d'un ensemble de protocoles de communication non publics et de schémas de chiffrement et de déchiffrement. Sur la base d'un protocole de communication complet et d'un schéma de codage, un niveau de sécurité plus élevé peut être atteint. Cependant, cela fait perdre la possibilité de partager des données RFID avec des systèmes standard de l'industrie. Bien sûr, cela peut(3) Programmez l'étiquette RFID de manière à ce qu'elle ne puisse communiquer qu'avec des lecteurs RFID autorisés. La solution consiste à s'assurer que tous les lecteurs RFID du réseau doivent passer l'authentification avant de transmettre des informations au middleware (le middleware transmet ensuite les informations au système d'application) et à garantir que le flux de données entre le lecteur et le système back-end est crypté. Lors du déploiement de lecteurs RFID, certaines mesures très pratiques doivent être prises pour garantir qu'ils peuvent être connectés au réseau après vérification et que des informations importantes ne seront pas volées par d'autres en raison de la transmission.


3. Protégez les contre-mesures de sécurité des données dans le lecteur RFID

Dans le système RFID, le lecteur UHF n'est qu'un simple dispositif de lecture-écriture sans trop de fonctions de sécurité, de sorte que le problème de sécurité de la collecte de données dans le lecteur doit être résolu par un middleware. Les contre-mesures de sécurité du middleware sont similaires à celles des systèmes de réseau informatique. Si un attaquant veut attaquer le lecteur, il doit au moins contacter le lecteur RFID dans la plupart des cas. Par conséquent, afin de protéger la sécurité des données, en plus de l'avancement continu de la technologie de cryptage pour y faire face En outre, cela dépend également d'un système de gestion sûr, d'un modèle de gestion des données complet et du travail continu des gestionnaires de données pour maintenir la sécurité des données, la confidentialité est donc un processus.

Bien entendu, toute solution à un seul niveau est incomplète (et le coût n'est pas autorisé), et il est impossible de garantir complètement la sécurité des applications RFID. Dans de nombreux cas, une solution globale est nécessaire. Dans tous les cas, avant de mettre en œuvre et de déployer le système d'application RFID, une évaluation complète de la sécurité de l'entreprise et une analyse des risques doivent être effectuées en fonction de la situation réelle, en tenant compte d'une solution globale et en tenant compte de la relation entre les coûts et les avantages.


3. Menaces de sécurité des données dans les balises

En raison du coût limité de l'étiquette elle-même, il est difficile pour l'étiquette elle-même d'avoir la capacité d'assurer la sécurité. Il y a donc un gros problème. Les utilisateurs illégaux peuvent utiliser des lecteurs RFID légaux ou construire un lecteur pour communiquer directement avec l'étiquette. De cette façon, les données stockées dans l'étiquette peuvent être facilement obtenues. Pour les étiquettes en lecture/écriture, il existe également un risque de falsification des données.

À l'heure actuelle, la question de la sécurité de la technologie d'identification par radiofréquence a déjà commencé à prendre forme en termes de solutions globales. À l'avenir, on pense que la technologie RFID connaîtra d'énormes changements et apportera une grande commodité à nos vies.


Scan the qr codeclose
the qr code