Article

Sécurité des systèmes d'application RFID et normes de sécurité ISO/IEC

Comme nous le savons tous, la technologie RFID est principalement une technologie qui identifie et stocke rapidement des informations par ondes radio sans contact, combine la communication sans fil avec la technologie d'accès aux données, puis se connecte au système de base de données pour réaliser une communication bidirectionnelle sans contact, atteignant ainsi l'objectif d'identification. Pour l'échange de données, un système extrêmement complexe est connecté en série. Dans le système RFID, la lecture, l'écriture et la communication des étiquettes électroniques RFID sont réalisées par des ondes électromagnétiques. Selon la distance de communication, elle peut être divisée en champ proche et champ lointain. Pour cette raison, le mode d'échange de données entre l'équipement de lecture/écriture RFID et les étiquettes RFID est également divisé en modulation de charge et modulation de rétrodiffusion.

Comprenons la sécurité du système d'application RFID à travers les aspects suivants.

Les systèmes RFID sont principalement divisés dans les catégories suivantes :

Exigences de sécurité pour les systèmes RFID :

Hypothèses de sécurité RFID :

Fréquence de travail : les étiquettes UHF longue distance sont plus sensibles aux interférences des signaux sans fil ;

Coût de l'étiquette : le nombre de portes utilisées pour les modules de sécurité ne doit pas dépasser 5 000 portes ;

Taille de la transmission des données : chaque étiquette peut transmettre 500 bits et le temps de lecture ne dépasse pas 1 s ;

Résistance à la falsification des données : en cas d'attaque physique, les données à l'intérieur de l'étiquette seront divulguées ;

Communication : la communication entre le Lecteur RFID et l'étiquette RFID n'est pas sûre et le canal entre le lecteur RFID et la base de données est

Limite d'écriture : vous pouvez limiter le nombre de périphériques d'écriture dans la mémoire de l'étiquette.

Accord de protection de la confidentialité RFID :

Mesures de protection de la confidentialité RFID :

Menaces de sécurité du protocole de limitation de distance :

1. Usurpation de distance : pour certaines étiquettes malveillantes, en dehors de la distance limitée par le lecteur RFID, tromper le périphérique de lecture-écriture RFID pour lui faire croire qu'il se trouve dans la plage légale ;

2. Attaque de contrefaçon : déguiser une étiquette RFID et tromper le lecteur RFID en lui faisant croire qu'il s'agit d'une étiquette légitime dans le système RFID ;

3. Attaque de l'homme du milieu : communiquez avec l'étiquette RFID et le lecteur RFID en même temps, collectez les messages envoyés par l'étiquette RFID et utilisez ces messages pour tromper le lecteur RFID, faisant croire au lecteur RFID que l'autre partie est une étiquette légitime, et la distance est limitée Dans la portée.

Le système de normes de sécurité ISO/IEC se compose principalement des aspects suivants :

1. ISO/IEC 18000

A clarifié le positionnement et les principes directeurs du protocole d'interface aérienne RFID ;

Fournit une référence unifiée et des paramètres normalisés ;

Des paramètres d'interface aérienne spécifiques sont spécifiés pour différentes bandes de fréquences ;

Une variété de modes de fonctionnement sont fournis sous la même bande de fréquence pour répondre aux exigences de différents débits de transmission de données et de taux de reconnaissance dans différentes applications.

2. Protocole d'interface radio ISO/IEC 18000-1

Le protocole d'interface radio ISO/IEC 18000-1 spécifie la forme d'onde du signal, les formats de commande et de réponse pour la communication entre les lecteurs RFID et les étiquettes. Tant que différents appareils répondent aux exigences de la même norme, ils peuvent effectuer un échange d'informations normal.

Cadre de protocole du protocole de sécurité ISO/IEC :

Principes d'utilisation des normes de sécurité ISO/IEC :

1. La norme ISO/IEC 18000 doit répondre aux exigences des politiques de spectre sans fil de divers pays et régions. Dans le même temps, il est nécessaire de fournir un cadre d'application unifié pour différents domaines, permettant à différents utilisateurs de faire des compromis en fonction des exigences de performance, afin de répondre aux exigences d'application de différents domaines.

2. L'interface radio permet différents modes de fonctionnement, mais les occasions applicables des différents modes doivent être indiquées dans la norme, en particulier pour certains modes de fonctionnement spéciaux, qui doivent être clairement indiqués dans la norme.

3. La transparence des droits de propriété intellectuelle est soulignée. L'ISO/IEC n'est pas responsable des négociations sur les questions de brevets contenues dans l'interface aérienne, et les utilisateurs sont tenus de respecter les déclarations pertinentes.

Menaces de l'interface aérienne RFID :

ISO IEC 18000-6 Type-C :

Mécanisme de sécurité ISO/IEC 18000-6 :

La spécification du protocole de communication de l'interface aérienne est l'échange d'informations entre les lecteurs RFID et les étiquettes électroniques RFID, qui doit réaliser l'interconnexion et l'interopérabilité entre les équipements de production de différents fabricants. Dans l'application de la RFID UHF, le protocole d'interface aérienne est la base pour résoudre les problèmes de norme d'interface de chaque couche.

Le protocole d'interface aérienne ISO 18000-6 de la technologie RFID UHF est fondamentalement une spécification qui intègre les spécifications de produit de certains exifabricants de RFID et les exigences d'architecture d'étiquettes proposées par EAV-UCC. Le protocole d'interface aérienne comprend la couche physique et la couche de contrôle d'accès au support (MAC). La couche physique comprend la définition de la structure de la trame de données, l'ajustement/la démodulation, l'encodage/décodage, la synchronisation de la liaison, etc., sans aucune restriction sur le contenu et la structure des données. Les protocoles d'interface aérienne RFID UHF actuels sont principalement le protocole ISO 18000-6B et le protocole EPC C1GEN2 (protocole EPC C1GEN2, désormais protocole ISO 18000-6C). D'une manière générale, la définition du protocole ISO 18000-6C est plus complète et les produits existants suivent essentiellement ce protocole.

Scan the qr codeclose
the qr code