Мегаобучалка Главная | О нас | Обратная связь


Преимущества и недостатки по сравнению со штрих-кодами



2019-12-29 655 Обсуждений (0)
Преимущества и недостатки по сравнению со штрих-кодами 0.00 из 5.00 0 оценок




Характеристики технологии RFID Штрих-код
Необходимость в прямой видимости метки Чтение даже скрытых меток Чтение без прямой видимости невозможно
Объём памяти От 10 до 10 000 байт До 100 байт
Возможность перезаписи данных и многократного использования метки Есть Нет
Дальность регистрации До 100 м До 4 м
Одновременная идентификация нескольких объектов До 200 меток в секунду Невозможна
Устойчивость к воздействиям окружающей среды: механическому, температурному химическому, влаге Повышенная прочность и сопротивляемость Зависит от материала, на который наносится
Срок жизни метки Более 10 лет Зависит от способа печати и материала, из которого состоит отмечаемый объект
Безопасность и защита от подделки Подделка практически невозможна Подделать легко
Работа при повреждении метки Невозможна Затруднена
Идентификация движущихся объектов Да Затруднена
Подверженность помехам в виде электромагнитных полей Есть Нет
Идентификация металлических объектов Возможна Возможна
Использование как стационарных, так и ручных терминалов для идентификации Да Да
Возможность введения в тело человека или животного Возможна Затруднена
Габаритные характеристики Средние и малые Малые
Стоимость Средняя и высокая Низкая

 

Воздействие факторов окружающей среды

Если рабочая среда содержит большое количество металла, жидкости и т. д., то это может влиять на точность чтения меток в зависимости от частоты. Отражение сигналов антенны ридера от радионепрозрачных объектов вызывает так называемое многолучевое распространение. Надежным вариантом для таких типов рабочей среды будет обеспечение прямой видимости меток со стороны ридера. Хотя для того, чтобы снизить воздействие окружающей среды в подобных случаях, прежде всего необходимо настраивать такие параметры, как расстояние чтения метки, энергия ридера и расположение антенны ридера, все же обеспечение прямой видимости помогает достичь оптимальной настройки. Однако в некоторых случаях это может быть невозможным (например, в рабочей среде с плотным потоком людей).В человеческом теле содержится большое количество воды, являющейся поглотителем радиочастотного излучения в УВЧ- и микроволновом диапазоне. Следовательно, когда между меткой и ридером находится человек, то с высокой вероятностью ридер не сможет прочитать метку, пока этот человек не уйдет. Это может привести к серьезному ухудшению рабочих характеристик системы. Кроме того, работе ридера могут создавать помехи беспроводные сети почти всех типов, существующие в рабочей среде. Источником помех могут быть также электродвигатели и их блоки управления.

Возможное экранирование при размещении на металлических поверхностях. Радиочастотные метки подвержены влиянию металла (это касается упаковок определенного вида — металлических контейнеров, иногда даже некоторых типов упаковки жидких пищевых продуктов, запечатанных фольгой). Это вовсе не исключает применение RFID, но приводит или к необходимости использования более дорогих меток, разработанных специально для установки на металлические поверхности или к нестандартным способам закрепления меток на объекте.

Подверженность систем радиочастотной идентификации помехам в виде электромагнитных полей от включенного оборудования, излучающего радиопомехи в диапазоне частот, используемом для работы RFID-системой. Необходимо тщательно проанализировать условия, в которых система RFID будет эксплуатироваться. Для систем UHF диапазона 868-869 МГц это практически не актуально (в этом диапазоне никакие другие приборы не работают), но низкочастотные метки, работающие на частоте 125 КГц подобному влиянию подвержены.

 

Способы защиты от несанкционированного чтения

 

Фирма из Великобритании разработала режим активации/деактивации для карт на основе радиочастотной идентификации, который должен защитить их владельцев от взлома. Обладатель карты может по желанию включать режим радиочастотной передачи только в момент работы считывающего устройства, сжимая карту большим и указательным пальцем.

 

Способы защиты - исходя из отрицательного влияния окружающей среды:

· применение металлической фольги, металлов, жидкости.

· включение оборудования для создания радиопомех

· использование радионепрозрачных объектов

 

Методы  уничтожения RFID меток.

· Микроволновая печь. Достаточно поместить метку в микроволновку на пять секунд и электронный чип будет уничтожен. Но, при этом, предмет может быть поврежден.

· Можно, с помощью острого предмета, перерезать место, где чип соединяется с антенной. Видимые повреждения, неизбежны.

· Молоток. Достаточно нанести несколько точечных ударов и чип будет разрушен, без видимых следов.

 

 

Случаи, факты, примеры уязвимостей /впоследствии можно будет развить/

Развить можно, но, я так понимаю, методом своих проб и ошибок, т.к. технология развивающаяся и далеко не идеальная. Поэтому практически все случаи уязвимостей стараются всеми способами скрыть и не афишировать. В основном упоминается просто про случаи взлома, без раскрытия подробностей.

· RFID-вирус — безымянный исследовательский компьютерный вирус, созданный под руководством Эндрю Таненбаума. Вирус распространяется через RFID-метки, содержащие в себе небольшое (от 127 символов) текстовое поле с кодом вируса, который внедряется в RFID-считыватель. Для этого используется инъекция SQL, эксплуатирующая базу данных Oracle, используемую сканером. Инфицированный таким образом сканер, в свою очередь, заражает все встречаемые новые метки. /есть ли данные по ОС ридера??/

 

В процессе блуждания по интернету натыкаешься в основном на ридеры с ОС Windows CE , также DOS , Windows mobile 2003 И т.п.

Так что думаю ограничений на возможность использования различных ОС нет. Посмотреть на описание и характеристики некоторых ридеров можно здесь - http://www.rfid-ru.ru/ob7.html . Про ОС для встраиваемых систем здесь - http://hww.ru/wp/2008/07/vstraivaemye-sistemy/

Какая ОС использовалась в данном случае – к сожалению, не нашла. Но насколько я понимаю, если здесь использовалась SQL -инъекция, то, по сути, не очень важно какая стоит ОС, т.к. данный вид атаки происходит путем изменения\создания SQL -запросов к базе данных. Учитывая, что SQL – универсальный компьютерный язык, думаю, текст запросов не отличается в различных ОС.

 

·  RFID Zapper (RFID стиратель) — электронное устройство, которое может перманентно отключить пассивный RFID чип. В отличие от других методов отключения, не повреждает устройство к которому подключён. Принцип действия - Устройство можно собрать из деталей одноразовой фотокамеры. На место вспышки в камере приделывается катушка индуктивности, подключенная одним концом к конденсатору, другим к выключателю, который, в свою очередь, подключен к другому концу конденсатора. При включении катушка индуктивности создаёт мощную электромагнитную волну. Электромагнитное поле возбуждает ток внутри чипа, который при высоких значениях может разрушить чип.

 

· По результатам множественных тестов было доказано, что RFID чип в паспортах жителей США и Великобритании может быть взломан и клонирован менее чем за час. Два рядовых паспорта среднестатистических англичан были «вскрыты», после чего на место фотографий владельцев были вставлены фотографии Усама Бен Ладена и подрывника-самоубийцы.

 

· На многих сайтах в сети Интернет предлагают купить RFID-стиратели (RFID-washer), но, к сожалению, принцип их работы нигде не описан.


Примеры использования RFID в повседневной жизни:

 

Контроль товара посредством RFID-метки
Привычный уже практически в каждом доме домофон. Он же RFID-ридер. Соответственно ключ – RFID-метка  

/ как устроены эти карты?/ - если честно, то не нашла. Думаю причина в том, что если опубликовать их устройство – будет больше полезной информации для злоумышленников.

На днях попробую как-нибудь *распилить*.


Шифрование данных

Прежде всего, стоит отметить шифр DESL. Он разработан на основе алгоритма DES (Data Encryption Standart), описанного в начале 70х годов прошлого века. Выбор данного шифра в качестве основы для новой криптосистемы не случаен. Преимущество DES перед остальными известными алгоритмами заключается, прежде всего, в том, что он был изначально разработан для применения в аппаратных устройствах. Также в силу того, что данных шифр имеет более чем тридцатилетнюю историю исследований, можно полагать, что его основные уязвимости найдены и устранены.


Для оптимизации использования DES в RFID-системах была проведена его модификация. Прежде всего, были исключены перестановки IP и IP-1, которые не влияют на стойкость, однако занимают место на схеме. Затем, восемь оригинальных S-блоков были заменены одном, повторенным восемь раз. Авторами доказано, что данное изменение не влияет на стойкость алгоритма к основным атакам, таким как линейный и разностный криптоанализы. Полученный шифр получил название DESL. Его основным недостатком является малый размер ключа — 56 бит. Хотя для его раскрытия полным перебором требуются месяцы работы кластера из нескольких десятков компьютеров, на суперкомпьютере данная задача решается всего за три дня. Следовательно, подобный алгоритм стоит применять только там, где требуется краткосрочная защита, или где важность защищаемых данных относительно невелика.

 

Следующим блочным LW-алгоритмом, удовлетворяющим всем требованиям RFID-систем, является PRESENT.

В отличие от DESL данный шифр использует ключ длиной 80 бит, что значительно повышает его надежность. Разработчиками проведено исследование уязвимости данного алгоритма к линейному и разностному анализу, алгебраической атаке и некоторым другим видам атак. Показанная PRESENT стойкость является прекрасным результатом для шифра, созданного «с нуля». На данный момент не известно ни одной успешной атаки на полнораундовую версию алгоритма.

 

Помимо обеспечения безопасности передаваемых данных в RFID-системах, некоторые модификации PRESENT нашли применение и в других ресурсозависимых устройствах. Так, например, H-PRESENT-128 является самой компактной из известных хэш-функций. Кроме того, возможно применение алгоритма в качестве генератора псевдослучайных чисел для схемы crypto-GPS.

 

Также среди LW-шифров можно выделить семейства алгоритмов KATAN и KTANTAN.
Каждое из семейств состоит из трех шифров, отличающихся количеством раундов шифрования: 32, 48 или 64. Все шифры имеют 80-битный ключ. Отличие KTANTAN от KATAN состоит в том, что первые требуют меньшее количество ресурсов благодаря тому, что ключ шифрования «вшит» в устройство и не может быть изменен. В описании шифров разработчиками показана стойкость к таким атакам как разностный и линейный анализы, атаке на связанных ключах и алгебраической атаке.

 

Однако, несмотря на все достоинства описанных выше блочных шифров, и для них существуют определенные угрозы, не позволяющие использовать их повсеместно. Как уже упоминалось, алгоритм DESL использует относительно короткий ключ, что делает его применение в устройствах, безопасность которых должна быть обеспечена на высоком уровне, невозможным. Алгоритмы PRESENT и KTANTAN несмотря на множество исследований, проведенных за последние несколько лет, могут нести в себе критические уязвимости, которые сведут на нет все текущие достоинства.


Стандарты RFID

 

Стандарт ISO/IEC Название Статус
ISO 11784 Радиочастотная идентификация животных. Структура информации. Изданный стандарт 1996
ISO 11785 Радиочастотная идентификация животных. Техническая концепция. Изданный стандарт 1996
ISO/IEC 14443 Карты идентификации. Бесконтактные карты с интегральной схемой. Proximity-карты Изданный стандарт 2000
ISO/IEC 15693 Карты идентификации. Бесконтактные карты с интегральной схемой. Vicinity-карты. Изданный стандарт 2000
ISO/IEC 18001 Информационная технология. Технология AIDC. RFID для управления объектами. Требования к приложениям. Изданный стандарт 2004
ISO/IEC 18000-1 Интерфейс радиосвязи (часть 1).Общие параметры каналов связи для разрешенных частотных диапазонов. Изданный стандарт 2004
ISO/IEC 18000-2 Интерфейс радиосвязи (часть 2). Параметры интерфейса радиосвязи с частотой до 135 кГц Изданный стандарт 2004
ISO/IEC 18000-3 Интерфейс радиосвязи (часть 3). Параметры интерфейса радиосвязи на частоте 13.56 МГц Изданный стандарт 2004
ISO/IEC 18000-4 Интерфейс радиосвязи (часть 4). Параметры для интерфейса радиосвязи на частоте 2.45 ГГц Идет заключительное утверждение как мирового стандарта
ISO/IEC 18000-5 Интерфейс радиосвязи (часть 5). Параметры для интерфейса радиосвязи на частоте 5.8 ГГц Идет заключительное утверждение как мирового стандарта
ISO/IEC 18000-6 Интерфейс радиосвязи (часть 6). Параметры для интерфейса радиосвязи в диапазоне частот 860-930 МГц Изданный стандарт 2004
ISO/IEC 18000-6 Интерфейс радиосвязи (часть 6). Параметры для интерфейса радиосвязи на частоте 433.92 МГц Идет заключительное утверждение как мирового стандарта
ISO/IEC 15960 Синтаксис данных. Требования к прикладному сообщению. Изданный стандарт 2004
ISO/IEC 15961 RFID для управления объектами. Протокол передачи данных - прикладной интерфейс Изданный стандарт 2004
ISO/IEC 15962 RFID для управления объектами. Протокол правил кодировки данных и логических функций памяти Изданный стандарт 2004
ISO/IEC 15963 RFID для управления объектами. Уникальная идентификация радиочастотной метки. Идет заключительное утверждение как мирового стандарта т

§ К сожалению, возникли некоторые сложности с гиперссылками, т.к. информация составлялась и редактировалась по нескольким источникам сразу. Поэтому привожу ссылки сразу ко всему материалу:

 

Литература и ссылки по теоретической части :

 

http://www.shtrih-center.ru/state/chto_takoe_rfid.html

http://www.itrfid.ru/technology/rfid/#rfid215

http://rfid-news.ru/02_tech_root.htm

http://www.rf-id.ru/about_rfid/49.html

http://www.keytex.ru/index.php?page=rfid_standart

С. С. Агафьин LW-КРИПТОГРАФИЯ: ШИФРЫ ДЛЯ RFID-СИСТЕМ

С.Лахири RFID.РУКОВОДСТВО ПО ВНЕДРЕНИЮ.

 

Интересные статьи по уязвимости (и не только):

http://www.hpc.ru/news/38709

http://www.rfidwasher.com/

http://www.belcard.by/cgi-bin/view.pl?topicid=news&briefid=fdf180b312296022

http://www.uinc.ru/news/sn6231.html

http://www.securitylab.ru/news/367461.php

http://www.xakep.ru/post/45109/default.asp

http://www.tendo.ru/rfid/rfid-texnologii/rfid-zashhita-ot-poddelok-i-borba-s-kontrafaktom.html

http://www.rlocman.ru/news/new.html?di=4596

http://www.securitylab.ru/news/274337.php

http://www.gaw.ru/html.cgi/txt/ic/Holtek/comon/rf_id/HT672B.htm

http://cq.cx/prox.pl

 

/спасибо, что ссылки – именно на статьи/

Для раздумья – есть упоминания, что использование RFID-ов раскрывает персональные данные. Но это оставим для юристов.

Тут очень много за и против, и, учитывая количество информации и мнений – тема для другой целой курсовой работы.

 

Дальнейшие направления (для последующих)

-способы различения большого количества однотипных систем

(электромагнитная совместимость RFID,

использование ортогональных последовательностей,

структура кода и др.)



2019-12-29 655 Обсуждений (0)
Преимущества и недостатки по сравнению со штрих-кодами 0.00 из 5.00 0 оценок









Обсуждение в статье: Преимущества и недостатки по сравнению со штрих-кодами

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (655)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.011 сек.)