bobapp网站
中文版 한국어 日本の 法语 多伊奇 عربي Pусский 西班牙 葡萄牙商业银行
海姆>>Aktivität & Neuigkeiten>>RFID-Wissen

RFID-Wissen

Informationssicherheit versteckte Gefahren und Gegenmaßnahmen auf Basis der IoT-Wahrnehmungsschicht RFID

新闻发布于:2022/3/8 15:00:42 - by qingbin - RFIDtagworldbobapp网站

Informationssicherheit versteckte Gefahren und Gegenmaßnahmen auf Basis der IoT-Wahrnehmungsschicht RFID

Informationssicherheit versteckte gefaren und Gegenmaßnahmen basierend auf IoT-Empfangsschicht RFID


因特网在网络上的应用Informationserfassungsgeräten。柴油机网络技术与技术要素über das网络技术与技术要素与技术要素与社会要素。我的因特网信和因特网的特征:因特网的智慧和zuverlässige Übertragung。


通信链路安全威胁


Da das integrierte RFID-System tatsächlich ein Computernetzwerk-Anwendungssystem ist, sind seine Sicherheitsprobleme ähnlich denen von computer and Netzwerken, aber es hat noch zwei Besonderheiten: Erstens ist die Kommunikation zwischen dem RFID-Tag and dem后端系统nicht-Kontakt und kabellos, so dass sie verletzlich sind, zu窃听;zweitens sind die Rechenleistung和Programmierbarkeit der Tags selbst direkt durch Kostenanforderungen begrenzt。


Derzeit stammen die Sicherheitsbedrohungen des RFID-Systems hauptsächlich aus vielen Aspekten (z.B跟踪,监控,Angriff, Betrug and Viren)等,以及die Hauptanwendungsfelder haben auch strenge Anforderungen and die Vertraulichkeit von Informationen。Neben den gemeinsamen RFID-Sicherheitsbedrohungen mit计算机网络与航天信息系统umfassen sie auch die folgenden drei打字:


Sicherheitsbedrohungen auf kommunikationsverindungen


rfid - elektronische Tag Daten en den UHF-Leseer senddet der der RFID-Leseer das elektronische Tag abfragt, ist serine datenkommunikationsverindung eine drahtlose kommunikationsverindung and das drahtlose信号selbst st。死亡带来Bequemlichkeit zum Abfangen illegaler Nutzer。Die üblicherweise einsetzbaren Methoden umfassen:

(1)黑客akzeptieren非法Kommunikationsdaten。我们的射频识别-标签信息-不对称识别信息RFID-Vorwärts- und Rückwärtskanälen。

(2)拒绝服务攻击,d.h.非法Nutzer blockieren die Kommunikationsverbindung durch Übertragung von Störsignalen,被den射频- leseer überlastet und keine normalen Tag-Daten empfangen kann。

(3) Zerstörende标签等。

(4) Mit Impostoren zum Austausch von RFID-Tags,嗯Daten an den RFID-Reader zu senden,所以dass der RFID-Reader alle falschen Daten verarbeitet, während die realen Daten verorgen sind。


RFID阅读器协议


微信图片_20220309145651.jpg


RFID-Leserprotokolls umfassen vor allem drei asppekte。Die sicherheitsproblem von RFID sind viel komplizerter als Die üblichen计算机网络问题。Durch die Analyse der Sicherheitsbedrohungen von RFID-Systemen können in RFID-Tags, UHF-Lesern oder bei der Übermittlung von Daten zwischen verschiedenen Komponenten betroffene, nht autorisierte Angriffe gespeichert werden, um diese zu lösen。


ANHANG Datenschutzmaßnahmen im Schutzetikett

Um zu verhindern, dass RFID-Tags persönliche Privatsphäre und auch Um zu verhindern, dass Nutzer Produkte mit Tags in den Markt installiert bringen, haben die Menschen eine Vielzahl von technischen Lösungen vorgeschlagen。


Natürlich können wir auch verschiedene Authentifizierungs- und Verschlüsselungsmethoden verwenden, um die Datensicherheit zwischen elektronischen Tags und Lesern zu gewährleisten。Beispielsweise bleiben die Daten des Tags solange gesperrt, bis der Leser ein password zum Entsperren der Daten senddet。强者können auch sowohl Authentifizierungs- als auch Verschlüsselungsprogramme umfassen。Aber die Kosten eines RFID-Tags beeinflussen direkt seine Rechenleistung und die Stärke des verwendeten算法。贝德沃尔因斯RFID-Systems im realen Leben sollten Sie prüfen,贝德沃尔因斯系统mit密码功能entsprechend der tatsächlichen情况auswählen。Daher kann im Allgemeinen在高端rfid系统(智能卡)和hochwertig markierten Artikeln dieser Ansatz verwendet werden。


2.Datensicherheitsmaßnahmen an der Kommunikationskette jeder Komponente

(1) Begrenzen Sie den Kommunikationsabstand zwischen dem rfid标签和dem RFID-Lesegerät。天线设计,rfid标签技术和Lesetechnologie konann den Kommunikationsabstand zwischen den beiden begrenzen and das Risiko einer illegalen Annäherung and Lesung elektronischer Tags verringern,是jedoch das Risiko der Datenübertragung noch nicht lösen kann。Auf Kosten der Einsatzfähigkeit。


(2) Realisieren Sie in proprietäres Kommunikationsprotokoll。Die Umsetzung eines proprietären Kommunikationsprotokolls ist高效的处境,在denen es hochsicherheitsempfindich ist和Die Interoperabilität nicht hoch ist。纳粹德国的快速执行工具-öffentlichen共产主义协议和Verschlüsselungs-和Entschlüsselungsschemata。Auf Basis eines vollständigen Kommunikationsprotokolls and Kodierungsschemas kann eine höhere Sicherheit erreicht werden。Die Fähigkeit, RFID-Daten mit工业标准系统zu teilen, ist jedoch verloren。Selbstverständlich kann sie auch über ein dediziertes Daten-Gateway verarbeitet werden。


(3) Programmieren Sie das RFID-Tag, so dass es nur möglich ist, mit autorisierten RFID-Lesern zu kommunizieren。Die Lösung bestht darin, sicherzustellen, dass alle RFID-Leser im Netzwerk vor der Übertragung von Informationen an Die Middleware (Die Middleware sendet dann Die Informationen an das Applikationssystem) eine Authentifizierung durchlaufen müssen und sicherstellen, dass der Datenfluss zwischen dem Lesegerät und dem Backend-System verschlüsselt ward。Einige sehr praktische Maßnahmen sollten bei der Bereitstellung von rf - lesern getroffen werden, um sicherzustellen, dass sie nach der Authentifizierung mit Netzwerk verbunden werden können und dass witchtige Informationen niht durch Übertragung von anderen gesthlen werden können。


3.Datenschutzmaßnahmen zum Schutz von RFID-Lesern

Im RFID-System ist der UHF-Leser nur ein einfaches Lese- und Schreibgerät ohne zu viele Sicherheitsfunktionen, so dass das Sicherheitsproblem der Datenerfassung Im Lesegerät durch Middleware gelöst werden muss。Die sicherheitsorkehrungen von Middleware sind ähnlich wie计算机网络工作系统。Will ein Angreifer den Leser in den meisten Fällen angreifen, muss er sich zumindest an den RFID-Leser wenden。Daher,嗯die Datensicherheit zu schützen, zusätzlich zu kontinuierlich weiterentwickeln Verschlüsselungstechnologie,嗯damit zu umgehen。Darüber hinaus müssen wir uns auf ein sicheres管理系统,ein komplettes数据管理-模型verlassen和unauf die kontinuierliche工时von Datenmanagern verlassen,嗯die Datensicherheit zu erhalten。


Selbstverständlich ist jede Single-Level-Lösung unvollständig(加上die Kosten sinind neht erlaubt), und es ist unmöglich, die Sicherheit von RFID-Anwendungen vollständig zu garantieren。在维也纳Fällen ist eine umfassende Lösung erforderlich。In jedem Fall sollte ver der Implementierung und Bereitstellung eines RFID-Anwendungssystems eine vollständige Bewertung der Geschäftssicherheit und Risikoanalyse nach der tatsächlichen Situation unter Berücksichtigung einer umfassenden Lösung und unter Berücksichtigung des Verhältnisses zwischen Kosten und Nutzen durchgeführt werden。



在etiketen的Sicherheitsbedrohungen von Daten


Aufgrund der Kosten des Etiketts selbst ist es schwierig, dass das Etikett selbst genügend Kapazität hat,嗯die Sicherheit zu gewährleisten。Es gibt也ein großes问题。非法Nutzer können einen legalen RFID-Reader verwenden oder einen Leser erstellen, um direkt mit dem Tag zu kommunizieren。我的天,我的天,我的天,我的天。Für Schreib-Lese-Tags best steht auch das Risiko von datentamering。


Derzeit hat sich das Sicherheitsproblem der rfid - technology in Bezug auf Gesamtlösungen entwickelt。在Zukunft wangenommen, dass die RFID-Technologie groologie Veränderungen erfährt und unserem Leben große Bequemlichkeit bringt。



KONTAKTIERE爹妈

手机:
+ 86 - 13606915775(李约翰)

电话:
+ 86-592-3365735(约翰)
+ 86-592-3365675 (Cathy)
+ 86-592-3166853(玛格丽特)
+ 86-592-3365715(安娜)
+ 86-592-3365685(艾伦)
+ 86-592-3365681(琳)

电子邮件:market@www.rudramyoga.com

地址:潼出版社区洪塘镇潼龙l楼943号ξ门(福建OVI OT工业园X)

Baidu
map