内容搜索
CONTENT SEARCH
— RFID读写器 | RFID通道门 | RFID手持机 | RFID通道机 —
内容搜索
CONTENT SEARCH
— RFID读写器 | RFID通道门 | RFID手持机 | RFID通道机 —
简介
RFID系统和大多数电子设备和网络一样,容易受到物理和电子攻击。随着技术的成熟和普及,黑客也越来越多,那些旨在获取私人信息、进入安全区域或为个人利益摧毁系统的黑客也在不断增加。以下是7种已知的安全攻击,黑客可以对RFID系统实施。
1. 逆向工程
像大多数产品一样,RFID标签和读写器可以逆向工程;然而,要成功需要对协议和特性有大量了解。黑客会拆解芯片,以了解其工作原理,从而从IC接收数据。
目的:窃取信息和/或获取访问权限
2. 幂分析
这次攻击只需要黑客的大脑和一部手机。据顶级专家称1功率分析攻击可以通过监控RFID标签的功耗水平安装在RFID系统上。研究人员在研究智能卡的功率输出水平时偶然发现了这种黑客技术,尤其是在正确密码与错误密码之间的功率差异
目的:窃取信息和/或获取访问权限
3. 窃听与回放
窃听,顾名思义,是指未经授权的RFID读写器监听标签与读取器之间的对话,从而获取重要数据。黑客仍然需要了解具体的协议以及标签和读写器信息,才能使该技术有效。
回放攻击建立在窃听之上,特别是在RFID系统中记录了通信的一部分,然后在之后“重播”给接收设备以窃取信息或获取访问权限时。
目的:窃取信息和/或获取访问权限
4. 中间人攻击或嗅闻
中间人攻击发生在信号传输过程中。像窃听一样,黑客监听标签与读者之间的通信,然后拦截和控信息。黑客会转移原始信号,然后假装是RFID系统中的普通组件,发送虚假数据。
目的:拆除系统
5. 拒绝服务
拒绝服务攻击是指与攻击相关的RFID系统故障的广义概念。这些攻击通常是物理性的,比如通过噪音干扰干扰系统、阻断无线电信号,甚至移除或禁用RFID标签。
目的:拆除系统
6. 克隆与欺骗
严格来说,克隆和伪装通常会连续进行两个特定事件。克隆是从已有标签复制数据,欺骗则是利用克隆标签访问安全区域或物品。由于黑客必须知道标签上的数据才能克隆,这种攻击主要出现在访问或RFID资产管理作中。
目的:获取访问权限
7. 病毒
据一些资料1,RFID标签目前没有足够的存储容量来存储病毒;但未来,病毒可能会对RFID系统构成严重威胁。由未知来源在RFID标签上植入病毒,在设施读取标记物品时可能会瘫痪RFID系统。病毒读取后会从标签传递到读取器,再到公司的网络和软件——导致连接的计算机、RFID组件和网络瘫痪。
目的:拆除系统
这对我意味着什么?
虽然本文确认黑客有多种方法可以攻击RFID系统,但这些方法都不容易。许多设备需要广泛的RFID知识和复杂的设备。另一个重要信息是,UHF第二代RFID标签与信用卡上的EMV芯片不同。EMV芯片是出于安全目的制造的,包含复杂的加密技术,因此不适用于本文的任何部分。
未来类似攻击可以通过使用加密方法(如果有)、芯片涂层、过滤方法和认证方法来缓解。如果第二代标签被用于安全场所,请记得采取必要措施,锁定包含私人信息的内存库,并在可用的情况下使用软件或中间件作为额外的保护层。一旦G2V2凭借其先进的安全和隐私功能发布,希望上述部分攻击能够消散。
Weir是一家专注于石油和天然气泵的设备公司,自2015年以来一直为资产贴上RFID标签。最初是为了提升服务透明度,如今已扩展为跟踪现场库存以及管理每个资产合规证书的方式。将系统扩展到包含库存跟踪的决定,使公司能够识别资产并在大小跨地的站点上找到它们。
查看全文具有特定表面材料的物品或资产,使用RFID粘贴标签或带有永久或半永久固定方式的RFID硬标签可能较难。我们建议遵循以下简单步骤,以确保您的RFID标签正确贴合材料。确定资产的表面材质和标签类型,以确定最适合标签、表面和应用的固定方式。每个RFID标签通常都有几种...
查看全文即使拥有完美的RFID硬件配置,整个系统的成功也取决于能否从你的RFID标签中获得一致的读取。由于资产完全无法被看到,如果RFID标签没有正确贴在材料上,所有的规划和测试都将付诸东流。以下是十三条帮助你在现场成功部署RFID标签的建议。
查看全文双偶极子RFID标签顾名思义,是一种带有双偶极天线的UHF RFID标签,而非传统的单偶极天线。“偶极天线”或“偶极天线”在RFID标签中被定义为“具有中心馈电驱动元件用于发射或接收射频能量的天线”。(来源1)在双偶极标签中,两个偶极子将射频能量推入中心微芯片,而不是单...
查看全文