مسائل امنیت اطلاعات RFID (سیستم بازشناسی با امواج رادیویی)

(سیستم بازشناسی با امواج رادیویی)RFIDیک فناوری ای است که از کوپلینگ یا جفت شدگی الکترواستاتیک یا الکترومغناطیسی را در بخش فرکانس رادیویی (RF) طیف الکترومغناطیس برای شناسایی منحصربه فرد یک شیء حیوان یا انسان بهره می برد .RFIDدر صنعت به عنوان جایگزین بارکددرحال افزایش است . مزیت RFIDاین است که نیازی به تماس مستقیم یا اسکن خط دید ندارد .یک سیستم RFIDمتشکل از سه مولفه است : یک آنتن و گیرنده فرستنده (اغلب به یک خواننده تلفیق می شود ) و یک ترنسپوندر (شناسه). آنتن از امواج فرکانس رادیویی برای انتقال یک سیگنال استفاده می کند که این سیگنال موجب فعالسازی ترنسپوندر می شود . وقتی که شناسه فعالسازی شد ، شناسه داده ها را به آنتن باز می گرداند.


تاریخچه مختصر در خصوص RFID :


نخستین فناوری بازشناسی با امواج رادیویی در طی جنگ جهانی دوم توسعه یافت . ربارت الکساندر واتسون ، رادار را کشف و کامل کرد این رادار برای کشف و تشخیص استفاده می شد . با این حال این رادار قادر به شناسایی نبود . در سال 1929 دانشمندان انگلیسی ، به طور تصادفی کشف کردند که وقتی خلبان یک جنبش نوسانی در هواپیما ایجاد می کند ، شکل امواج رادیویی بازتاب شده تغییر می کند و این امکان تفکیک بین هواپیمای دشمن و هواپیمای خودی را در صفحه رادار می دهد. این را می توان به صورت نخستین سیستم RFIDغیرفعال در نظرگرفت که در نهایت منجر به توسعه اولین سیستم تشخیص هواپیمای فعال یعنی IFF شد. اوج شکوفایی فناوری RFID در سال 1970 میلادی صورت گرفت .مطالعات ار.اف هارینگتون برروی میدان های مغناطیسی ، مبنایی برای توسعه RFID   آینده بود.اولین کاربرد تجاری آن در اوایل 1960 میلادی شروع شد . سنسورماتریک یک شرکت پیشرو در توسعه راه حل های RFIDبود.سیستم ضدسرقت EAS هنوز یک فناوری پرکاربرد می باشد .پیشرفت هایعمده همدر اروپا و هم در آمریکا در دهه 1970 میلادی برای معرفی RFID در پایش حیوانات ، وسایل نقلیه و فرآیند های تولید صورت گرفت.بعدها پایش و ردیابی دام ها و چاپایان توسط کشاورزان و دامپروران به طور گسترده ای رواج یافت. موسسه تحقیقات آلاموس لس یک سیستمی را برای ردیابی دستگاههای هسته ای در طی این سال ها توسعه یافت .در 1980 میلادی ، بعد از مرحله تحقیق و توسعه ، پیاده سازی راه حل های جدید و کاربرد آنها در محصولات مختلف صورت گرفت .در ایالات متحده این سیستم در ابتدا برای ردیابی و پایش فرآیند های تحویل ، به منظور اطمینان از دسترسی شخصی و شناسایی حیوانات استفاده می شد.در 1990 میلادی ، دامنه کاربردهای RFID گسترده تر شد .این سیستم در عوارضی های بزرگراها و نیز در ایموبلایزر ، یا بلیط های فصلی (اسکی بازی )معرفی شد .اولین دیود شاتکی مایکروویو تلفیق شده برروی مدارهای CMOS ،امکان ایجاد شناسه های RFIDمایکرویو با یک تک ICرا داد به طوری که دامنه خواندن بزرگتر شده و سرعت انتقال داده ها سریع تر گردید .UHF RFID در سال 1999 زمانی که مرکز شناسایی اتوماتیک تاسیس شد .تحول عظیمی را تجربه کرد .این شرکت یک شناسه RFID کم هزینه را توسعه داد که حاوی یک ریز تراشه است .شناسه تنها برای ذخیره شماره سریال استفاده می شود که نیازمند حافظه کوچک تری است.از همین روی ارزانتر نیز می باشد.شماره سریال در دیتابیس اینترنتی برای دریافت اطلاعات بیشتر در مورد محصول قابل جستجو است . قبل از این ، RFID TAG به عنوان یک دیتابیس سیار بوده است . امروز ه شرکتهای تجاری بزرگ وچند ملیتی در حال برنامه ریزی برای پیاده سازی کامل RFID می باشند .امروزه شرکتهای تجاری بزرگ و چند ملیتی در حال برنامه ریزی برای پیاده سازی کامل RFID می باشد . علاوه بر وزرات دفاع آمریکا ، شرکتهای تولید تایر و دارویی مختلف به فناوری علاقمند بود ه اند .در واقع ،استفاده گسترده از RFID را می توان در حال حاضر بعد ار تایید استاندارد های نسل دوم توسط EPCglobal انتظار داشت.

:کاربرهای احتمالی RFID
لجستیک ، انبارهای تجاری
برنامه های کتابخانه ای و بایگانی
ردیابی دارای ها ، موجودی انباری
بهینه سازی تولید
مدیریت زنجیره تامین
تجارت خرده فروشی
سیستم های عوارض
سیستم های کنترل امنیتی و دسترسی
دام ها و چارپایان
شناسه های RFID طبفه بندی شده 

جدول زیر مربوط به شناسه های RFID به صورت کلاس 0 تا 5 بسته به کارکرد خود طبقه بندی می شوند:

UHF صرفا خواندنی ، تگ غیرفعال پیش برنامه ریزی شده کلاس صفر
UHF یا HF خواندن توزیعی و نوشتن تجمیعی WORM   کلاس یک

 

تگ های نوشتن - خواندن غیرفعال که می توان آن ها را در هر نقطه در زنجیره تامین نوشت

 کلاس دو
خواندن -نوشتن با سنسورهای آنبورد که قادر به ثبت پارامترهایی نظیر دما ، فشار و حرکت می باشند . می تواند به صورت نیمه منفعل یا فعال باشد  کلاس سه
شناسه های فعال خواندن - نوشتن با فرستنده های تلفیقی ، قادر به برقراری ارتباط با سایر شناسه ها و خوانند ه ها می باشد

 

کلاس چهار

 مشابه با شناسه ای کلاس 4 است ، با این حال دارای کارکرد بیشتری است . می تواند توان را برای سایر شناسه ها ارایه کند و با دستگاه های به غیر از خواننده ها ارتیاط برقرار کند

 

کلاس پنچ

 

سوالات و نگرانی ها در خصوص RFID:

استفاده از RFID برای اطلاعات قابل شناسایی شخصی برای سالیان متمادی موضوع مطالعات و بحث های زیادی بوده است . این خود موجب بروز مسائلی در مورد حفاظت از داده های شخصی می شود . نگاه افراد به تهدید طوری است که شناسه های RFIDمی تواند بدون مجبور بودن برای مواجهه با مالک خوانده شود زیرا شناساگر منحصربه فرد مهر ها می تواند مربوط به داده های شخصی مالک باشد .به علاوه ، شناسه های RFID می توانند برروی هرگونه کالا بدون دانش مشتری قرار داده شود . به علاوه ، شناسه ها می توانند توسط خواننده ها به صورت از راه دور خوانده شوند از این روی یک فرد ممکن است از خوانده شدن شناسه آگاه نباشد. برای مثال ، یک مشتری نمی تواند شناساگرها را در یک فروشگاه غیرفعال کند . وقتی که پرداخت توسط کارت بانک انجام شود، محصول خریداری شده را می توان به مشتری ارتباط داد . در نتیجه ، مشتری را می توانبراساس نام شناسایی کرد . از این روی ، امکان ردیابی نه تنها محصول ، بلکه ردیابی مشتری از راه دور وجود دارد . گیت های غیرفعال سازی مختلف قبلا مورد استفاده قرار گرفته اند.با این حال کارایی آنها هنوز مورد سوال است . البته سیگنال های رادیویی را می توان با روش های رمزنگاری مختلف، رمز نگاری کرد . علاوه بر حفاظت از حریم خصوصی ، مسئله مهم دیگر این است که آیا RFID برای سلامت یا محیط مضر است یا خیر. میدان های الکترومغناطیسی مربوط به RFID به طور کلی ضعیف هستند و جمیعت در معرض تابش با نرخ کم تر از آستانه های استاندارد جاری قرار می گیرند . با این وجود ، تعداد دستگاههای بی سیم تا کنون افزایش یافته است. 

RFID  امنیت :
اخیرا ، پیاده سازی سیستم های RFID در کاربردهای با امنیت بالا مورد توجه قرار گرفته است . در این رابطه می توان به شناسایی بیمار یا سیستم پرداخت کارت اعتباری پی پس رایج در نظر گرفت . این راه حل هامستلزم یکپارچه سازی مکمل های امنیتی خاص با سیستم های موجود است که قادر به پیش گیری از دسترسی یا ورود غیرمجاز هستند . این سیستم های احرار هویت پیشرفته ، حقیقت داشتن رمز را آشکار می کنند.هدف استفاده از الگوریتم مناسب ، پیش گیری از به خطر افتادن یا فاش شدن کلید خصوصی است. سیستم های RFID با امنیت بالای امروزه ، قادر به پیشگیری از حملات زیر هستند :دسترسی غیرمجاز به رسانه ها با هدف کپی برداری یا تغییر داده های ذخیره شده قرار دادن رسانه ای با مبدا ناشناخته در منطقه با غلبه برالگوریتم های احراز هویت قطع ترافیک رادیویی یا ایجاد یک تصویر کاذب از پخش رسانه های معتبر (بازپخش و جعل)

احراز هویت متقارن متقابل

احراز هویت متقارن براساس روش سه مرحله ای بین خواننده و ترنسپوندر برطبق استاندارد ISo9798.2 می باشد که همزمان دانش دوطرف را از کلید رمزنگاری رمز کنترل می کند .

احراز اصالت کلید استخراج شده
هر ترنسپوندر مجهز به یک کلیدخصوصی به منظور بهبود ایمنی است . برای دستیابی به این هدف ابتدا شماره سریال ترنسپوندر بایستی استخراج شود . کلید رمز با کمک یک شاه کلید و الگوریتم رمزنگاری ایجاد می شود . در نتیجه ، هر ترنسپوندر در ، ID خاص و یک ،شماره سریالی را دریافت می کند که متصل به شاه کلید برروی کانال پایین لینک است.خواننده به عنوان اولین مرحله احراز اصالت و احراز هویت ، شناسه ترنسپوندر را بازیابی می کند .  با کمک شاه کلید ،  ماژول رمزنگاری خاص خواننده  ایجاد یک کلید خصوصی خواننده را می کند .

 اتصال رمزنگاری شده 

راه حل توصیف در فصولی قبلی در حال حاضر با یک مهاجم بالقوه کامل می شود . در این رابطه ، دو نوع مهاجم وجود دارد . نوع اول سعی می کند تا در پس زمینه باقی بماند و اطلاعات ارزشمند را به شکلی غیرفعال از طریق حایل شدن بازیابی کند .با این حال ، دومین نوع مشارکت فعالی در مبادله داده ها دارد و محتوی آن را برای استفاده خود تغییر می دهد . راحل های رمز نگاری را می توان در برابر هر دو نوع مهاجم استفاده کردارزش داده ها ی رمزنگاری شده و در نتیجه ، مهاجم قادر به استخراج اطلاعات و نتیجه گیری در مورد محتوی اصلی آن نخواهد بود . رمز لینک دادها براساس یک اصل مشابه عمل می کند .در رابطه با رمزگذاری دنباله ای ، هرکارکتر به طور جداگانه رمزگذاری می شود در حالی که در رمز گذاری کدگذاری بلوکی با بلوک های کارکتر انجام می شود . بزرگترین مسئله و مشکل مربوط به سیستم های RFID با ترافیک داده های رمزگذاری شده ، توزیع کلید کتقارن قبل از استفاده از آن است .انکودرهای استریم ، مجموعه ای از الگوریتم های رمزنگاری هستند که کارکتر های متن باز را به طور متوالی و دنباله ای ولی با کارکردهای متفاوت رمزگذاری مش کنند.در ابتدا ، یک کلید تصادفی ایجاد خواهد شد که کلید را بین طرفین مبادله اطلاعات را به اشتراک می گذارد ، سپس این کلید دارای یک اتصال XORبا کاراکترهای متن باز خواهد بود . کلید تصادفی بایستی حدافل دارای طول یکسان و برابر با متن باز باشد در غیراینصورت حملات آماری الگوهای تکراری را می توان انتظار داشت . به علاوه ، هر کلید تنها یک بار استفاده می شود که نیازمند سطح بالایی از ایمنی در توزیع کلید است . رمزگذاری استریم به این شکل ، برای سیستم هاRFID کاملا نامناسب است .به منظور غلبه به برخی از پیچیدگی های ناشی از تولید و توزیع کلید ، مولدهای اعداد تصادفی واقعی با مولدهای شبه تصادفی همراه با کلید های شبه تصادفی  جایگزین شده اند.

سایر توصیه های امنیتی:

در رابطه با کنترل دسترسی هش-محور ، با در نظرگرفتن مدیریت منابع ارزان شناسه های هوشمند وارزان ، یک روش امنیتی ساده براساس توابه هش یک سویه می باشد که در زیر ارائه شده است :معمولا طرح با سخت افزار پیاده سازی می شود . شناسه هایی که درحالت قفل شده یا باز کار مکنند یک بخش کوچک از حافظه را برای ذخیره شناسه متا جدا می کنند . به منظور قفل کردن یک شناسه ، مالک آن ، نسخههش شده کلید تصادفی را به صورت شناسه ی متا تگ در ترنسپوندر ذخیره می کند . این کار را می توان توسط RFو یا به روش فیزیکی مستقیم انجام داد . به منظور بازکردن کلیدهاست ، شناسه متا را بازیابی کرده و کلید را در دیتابیس پیدا می کند و سپس آن را به ترنسپوندر باز می گرداند . شناسه کلید را هش می کند و آن را با شناسه متای خود مقایسه می کند . به محض این که این دو هش با یکدیگر ارتباط برقرار کنند ، کلید خودش را باز می کند و کارکرد کاملی را برای خواننده های مجاز فراخم می کند . به منظور پیش گیری از هر گونه سوء استفاده از شناسه های باز ،شناسه ها بایستی تنها برای مدت زمان جریان اطلاعات باز بماند . این روش محافظت زیادی در برابر دسترسی غیرمجاز با استفاده از مسئله سخت بودن معکوس کردن هش یک سویه فراهم می کند . با ابن حال ، این مانع از جعل نمیشود .بلکه آنها را تنها تشخیص می دهد . به علاوه ، دستگاه خواننده می تواند محتوی شناسه ها را با کمک بک اند کنترل کند .در رابطه با مورد کنترل دسترسی تصادفی ، راه حل از توابع هش یک سویه استفاده می کند که برای تعداد کمی از شناسه ها کارآمد است و مانع از درخواست های غیرمجاز می گردد در حالی که شناسه ها قادر به پاسخ به درخواست خوانندگان مجاز هستند .
علاوه بر ترنسپوندر های فوق الذکر که قادر به محاسبه هش یک سویه می باشند ، این راه حل قادر به تولید اعداد تصادفی است . با درخواست دستگاه خواننده ، ترنسپوندر در ابتدا یک عدد تصادفی تولید می کند و سپس پیوستگی شناسه و اعداد تصادفی را از هش بازیابی می کند .در رابطه با مذاکره کلید غیر متقارن ، خوانندگان قادر به کسب اطلاعات بیشتری از عدم تقارن بین کانال های پایین لینک و بالا لینک در طی انتقال داده های حساس به دستکاری می باشند .روش Chaffing and Winnowing موجب اختلال درتجهیزات رهگیری با پرکردن ارتباط با پیام های بلا استفاده یا پیام های بیهوده می شود که به طور پیوسته توسط ترنسپوندر ها با کمک یک MAC ساده در زمان ارسال داده های مفید فیلتر می شود . واحدهای تشخیص را می توان به سیستم RFID برای تشخیص خواندن غیرمجاز افزود. در رابطه با شناسه های صوتی ، واحدهای وفق را می توان به طور موفق در برابر حملات DoS مورد استفاده قرار داد زیرا آنها را می توان برای تشخیص ترنسپوندر های خارج از حالت مورد استفاده قرار داد.کاربرد RFID با توجه به امنیت سندمفاهیم امنیت و ایمنی به امنیت اطلاعات /امنیت داده های چاپ شده / فتوکپی شده یا دیجیتال و نیز امنیت محصولات بسته بندی شده و برند در برابر دسترسی غیرمجاز یا دستکاری ، حذف جزیی یا کامل ، آسیب یا تخریب دارند . این هم چنین به معنی حفاظت کامل از محرمانگی و صحت دادها  می باشد

سیستم حفاظت و امنیت داده ها
بسته به روش و درجه قابلیت شناسایی ، راه حل های امنیتی دارای گروه های زیر می باشند:
راه حل های امنیتی آشکار
راه حل های امنیتی پنهان
کارکترها و نمادهایی که می توانند با ابزار های ماشینی ، کاراکترها ، خط ، رنگ یا سایر دنباله های کد بازسازی شوند که با استفاده از تابش اشعه (لیزر،فرابنفش،مادون قرمز ،رادیویی،اشعه ایکس و اشعه الکترونی)
ویا معرف های شیمایی قابل تشخیص هستند.

راه حل های RFID برای مدیریت سند
شناسایی سند با استیکرهای RFID
RFID برروی سند در شکل یک استیکر شناسایی استفاده می شود
فناوری بدون برخورد، امکان شناسایی صدها سند در ثانیه را می دهد از این روی برای بایگانی ایدهآل است
مدیریت اسناد با سطح ایمنی بالا :
استیکر قادر به ثبت این است که چه کسی ، چه زمانی و چه مدت به سند دسترسی دارد.
مرکب های الکترونیکی (E-lnks)، نظیر موادی حاوی ذرات سفید با بار مثبت و محلول در مایه و ریزکپسوله های سیاه با بار منفی می باشند که بسته به قطبی بودن میدان مغناطیسی یا الکتریکی سفید یا سیاه می شود و توزیع صفحه ای آنها حاوی اطلاعات بصری دو بعدی است .محلول های مرکب RFID مایع توسط مواد ارتباطات
شناسه متقابل توسعه یافته و قادر به شناسایی مواد و محصولات افزوده شده با انتشار سیگنال های رادیویی می باشند. با افزودن این مایع به پرینتر و مرکب دستگاه فتوکپی ، یک محصول چاپ با امنیت بالا و ضدسرقت را می توان تولید کرد.کاغذ هوشمند ، که نوع رسانه آینده است را می توان با استفاده ازپلیمرهای نیمه هادی ،ریزتراشه ها ، دستگاههای فرکانس رادیویی و عناصر الکترونیکی ترکیبی چاپ شده و قرار داده شده برروی سطح کاغذ برنامه نویسی کرد.علامت دیجیتال (واترمارک دیجیتال)نخستین بار در بازار محصولات چاپی و فتوکپی شده در 1992 ظهور یافت . این می تواند برای مثال متشکل از ترکیبی از اعداد و کد باشند که تنها با یک دستگاه و یک امضای دیجیتال بازسازی می شود.علامت مرئی و نامرئی را می توان برروی سطح محیط قرار داد و یا این که آن را در ماده محیط بسته به اهداف حفاظتی قرار داد

پیش بینی ها ، بازیگران و فرصت های 2016-2026RFID
برطبق گزارش IDTechEx در 2015 ، کل بازار RFID به ارزش 10.1 میلیارد دلار خواهد بود که 9.5 میلیارد در 2014 و 8.8 میلیارد دلار در 2013 است.این شامل شناسه ها، خواننده ها و نرم افزار ها و خدمات برای کارتهای RFID ، برچسب ، فوب ها و همه ضرایب فرم دیگر. برای هردو RFID فعال و یا غیرفعال می باشند.IDTechEx پیش بینی مکند که این رقم در 2020 به 13.2 میلیارد دلار افزایش یابدبا استفاده از اطلاعات جدید و منحصربفرد که در مقیاس جهانی توسط متخصصان فنی IDTechExبررسی شده است ،ما به تحلیل بازار RFIDبه شیوه های مختلف می پردازیم.تحلیل کامل توسط هر بازار به طور دقیق ارائه می شود

از جمله داده های تاریخی عمقی با نوع کاربرد از 2005به صورت سال به سال ، تا سال 2021 و با چشم اندازی به سال 2026 ، برای RFID غیرفعال ، پیش بینی ها به طور جداگانه برای زمینه های کاربردی زیر ارائه می شوند .برای هرکدام تعدادشناسه ها، قیمت فروش متوسط و ارزش کل شناسه ارائه می شود.به علاوه ، پیش بینی های ده ساله برای RTLS , RFID فعال و غیرفعال به کمک باطری در کاربردهای زیر ارائه شده است :
داروسازی / مراقبت های درمانی
زنجیره تامین خرده فروشی سرد
کالاهای مصرف کننده
پست
قطعات و ابزارهای تولیدی
بایگانی (نمونه ها)
نظامی
مورد/پالت CPG خرده فروشی
برچسب های لبه قفسه
لوازم حمل ونقل ، رول کیج ، UID کیف
وسایل نقلیه (به جز سایر بخش ها)
ریموت ماشین ، سایر کاربردهای شناسه ای
به علاوه ، این گزارش واحدها و ارزش کلی را برای RFID خواندن ها به صورت زیر ارائه می کند
پرتال ثابت UHF
UHFتو کار و دستی
HF و LF دستی ، ثابت ، توکار
ماشین LF
موبایل NFC