为什么我们的快递可以一直准确无误在路线上? 为什么学校图书馆里海量的书籍却管理得整齐有序? 为什么有些不小心失窃的物品可以迅速追踪回来? 而这些都得利用 RFID 技术, 因为在这个物联网的时代, 它是数据连接, 数据交流的关键技术之一.
什么是 RFID 技术? RFID 又称无线射频识别, 通过无线电讯号识别并读写特定目标数据, 不需要机械接触或者特定复杂环境就可完成识别与读写数据. 如今, 大家所讲的 RFID 技术应用其实就是 RFID 标签, 它已经存在于我们生活中的方方面面.
它的工作方式有两种情况, 一种就是当 RFID 标签进入解读器有效识别范围内时, 接收解读器发出的射频信号, 凭借感应电流所获得能量发出存储在芯片中的信息, 另一种就是由 RFID 标签主动发送某一频率的信号, 解读器接收信息并解码后, 送至中央信息系统进行有关数据处理.
在二十世纪中期, 基于雷达的改进和应用, 射频识别技术就开始奠定基础, 此后便开始初步发展, 直到今天, RFID 技术应用已经有了长达半个世纪的历史, 目前, RFID 技术在国内外的发展状况良好, 尤其是美国, 德国, 瑞典, 日本, 南非, 英国和瑞士等国家, 均有较为成熟和先进的 RFID 系统, 我国在这方面的发展也不甘落后, 比较成功的案例的是推出了完全自主研究远距离自动识别系统.
接下来小编就带着大家读懂 RFID 技术:
一, 三种类型
由 RFID 技术衍生的产品主要有三大类:
1. 无源 RFID 产品:
此类产品需要近距离接触式识别, 比如饭卡, 银行卡, 公交卡和身份证等, 这些卡类型都是在工作识别时需要近距离接触, 主要工作频率有低频 125KHZ, 高频 13.56MHZ, 超高频 433MHZ 和 915MHZ. 这类产品也是我们生活中比较常见, 也是发展比较早的产品.
2. 有源 RFID 产品:
这类型的产品则具有远距离自动识别的特性, 所以相应地应用到一些大型环境下, 比如智能停车场, 智慧城市, 智慧交通及物联网等领域, 它们的主要工作有微波 2.45GHZ 和 5.8GHZ, 超高频 433MHZ.
3. 半有源 RFID 产品:
顾名思义就是有源 RFID 产品和无源 RFID 产品的结合, 它结合二者的优点, 在低频 125KHZ 频率的触发下, 让微波 2.45G 发挥优势, 解决了有源 RFID 产品和无源 RFID 产品不能解决的问题, 比如门禁出入管理, 区域定位管理及安防报警等方面的应用, 近距离激活定位, 远距离传输数据.
二, 六个领域
RFID 技术具有抗干扰性强以及无需人工识别的特点, 所以常常被应用在一些需要采集或追踪信息的领域上, 大致包括但不限于以下七点:
1. 仓库 / 运输 / 物资:
给货品嵌入 RFID 芯片, 存放在仓库, 商场等货品以及物流过程中, 货品相关信息被读写器自动采集, 管理人员就可以在系统迅速查询货品信息, 降低丢弃或者被盗的风险, 可以提高货品交接速度, 提高准确率, 并且防止窜货和防伪.
2. 门禁 / 考勤:
一些公司或者一些大型会议, 通过提前录入身份或者指纹信息, 就可以通过门口识别系统自行识别签到, 中间就省去了很多时间, 方便又省力.
3. 固定资产管理:
像图书馆, 艺术馆及博物馆等资产庞大或者物品贵重的一些场所, 就需要有完整的管理程序或者严谨的保护措施, 当书籍或者贵重物品的存放信息有异常变动, 就会第一时间在系统里提醒管理员, 从而处理相关情况.
4. 火车 / 汽车识别 / 行李安检:
我国铁路的车辆调度系统就是一个典型的案例, 自动识别车辆号码, 信息输入, 省去了大量人工统计的时间, 以及提高了精准度.
5. 医疗信息追踪:
病例追踪, 废弃物品追踪, 药品追踪等都是提高医院服务水平和效率的好方法.
6. 军事 / 国防 / 国家安全:
一些重要军事药品, 枪支, 弹药或者军事车辆的动态都是需要实时跟踪.
三, 七大优点
1. 抗干扰性超强
它有一个最重要的优点就是非接触式识别, 它能在急剧恶劣的环境下都可以工作, 可以并且穿透力极强, 可以快速识别并阅读标签.
2. RFID 标签的数据容量十分庞大
它可以根据用户的需求扩充到 10k, 远远高于二维码条形 2725 个数字的容量.
3. 可以动态操作
它的标签数据可以利用编程进行动态修改, 并且可以动态追踪和监控, 只要 RFID 标签所附着的物体出现在解读器的有效识别范围内.
4. 使用寿命长
因为其抗干扰性强, 所以 RFID 标签不易被破坏, 使用寿命很长.
5. 防冲突
在解读器的有效识别范围内, 它可以同时读取多个 RFID 标签.
6. 安全性高
RFID 标签可以以任何形式附着在产品上, 可以为标签数据进行密码加密, 提高安全性.
7. 识别速度快
只要 RFID 标签一进入解读器的有效识别范围内, 就马上开始读取数据, 一般情况下不到 100 毫秒就可完成识别.
四, 共同进退
当然, 每一项技术都是有利有弊的, RFID 技术发展到今天, 也会存在缺陷, 那就是超高频频段的技术应用还不够广泛, 技术不够成熟, 相关产品价格昂贵, 稳定性不高, 国际上也没有制定统一的标准.
目前, RFID 技术已经和我们的日常生活息息相关了, 在现在的物联网时代, 假如 RFID 技术得到完善, RFID 超高频技术成熟, RFID 超高频市场发展得到广泛应用, 那么物联网的发展也会推向一个新高度.
五, 延伸阅读: RFID 安全十大问题与威胁
和其它安全设备一样, RFID 设备的安全性并不完美. 尽管 RFID 设备得到了广泛的应用, 但其带来的安全威胁需要我们在设备部署前解决. 下文将主要介绍几个 RFID 相关的安全问题.
1. RFID 伪造
根据计算能力, RFID 可以分为三类:
普通标签 (tag)
使用对称密钥的标签
使用非对称密钥的标签
其中, 普通标签不做任何加密操作, 很容易进行伪造. 但普通标签却广泛应用在物流管理和旅游业中, 攻击者可以轻易将信息写入一张空白的 RFID 标签中或者修改一张现有的标签, 以获取使用 RFID 标签进行认证系统对应的访问权限. 对于普通标签攻击者可以进行如下三件事:
根据计算能力, RFID 可以分为三类:
修改现有标签中的数据, 使一张无效标签变为有效的, 或者相反, 将有效的标签变为无效. 例如, 可以通过修改商品的标签内容, 然后以一个较低的价格购买一件昂贵的商品.
同样还是修改标签, 不过是将一个标签内容修改为另一个标签的内容, 就是狸猫换太子.
根据获取到的别人标签内容来制造一张自己的标签.
所以, 当想在一些处理如身份证这种包含敏感信息的系统中使用 RFID 标签时, 一定要使用加密技术. 但如果不得不使用普通标签的话, 一定要确保配有相应的安全规范, 监控和审计程序, 以检测 RFID 系统中任何的异常行为.
2. RFID 嗅探
RFID 嗅探是 RFID 系统中一个主要的问题. RFID 阅读器总是向标签发送请求认证的信息, 当阅读器收到标签发送的认证信息时, 它会利用后端数据库验证标签认证信息的合法性.
但不幸的是, 大部分的 RFID 标签并不认证 RFID 阅读器的合法性. 那么攻击者可以使用自己的阅读器去套取标签的内容.
3. 跟踪
通过读取标签上的内容, 攻击者可以跟踪一个对象或人的运动轨迹. 当一个标签进入到了阅读器可读取的范围内时, 阅读器可以识别标签并记录下标签当前的位置.
无论是否对标签和阅读器之间的通信进行了加密, 都无法逃避标签被追踪的事实. 攻击者可以使用移动机器人来跟踪标签的位置.
4. 拒绝服务
当阅读器收到来自标签的认证信息时, 它会将认证信息与后端数据库内的信息进行比对. 阅读器和后端数据库都很容易遭受拒绝服务攻击.
当出现拒绝服务攻击时, 阅读器将无法完成对标签的认证, 并导致其他相应服务的中断. 所以, 必须确保阅读器和后端数据库之间有相应防范拒绝服务攻击的机制.
5. 欺骗
在欺骗攻击中, 攻击中常常将自己伪造成为一个合法的用户. 有时, 攻击者会把自己伪造成后端数据库的管理员, 如果伪造成功, 那么攻击者就可以随心所欲的做任何事, 例如: 相应无效的请求, 更改 RFID 标识, 拒绝正常的服务或者干脆直接在系统中植入恶意代码.
6. 否认
所谓否认就是当一个用户在进行了某个操作后拒绝承认他曾做过, 当否认发送时, 系统没有办法能够验证该用户究竟有没有进行这项操作.
在使用 RFID 中, 存在两种可能的否认: 一种是发送者或接收者可能否认进行过一项操作, 如发出一个 RFID 请求, 此时我们没任何证据可以证明发送者或接收者是否发出过 RFID 请求; 另一种是数据库的拥有者可能否认他们给予过某件物品或人任何标签.
7. 插入攻击
在这种攻击中, 攻击者试图向 RFID 系统发送一段系统命令而不是原本正常的数据内容. 一个最简单的例子就是, 攻击者将攻击命令插入到标签存储的正常数据中.
8. 重传攻击
攻击者通过截获标签与阅读器之间的通信, 记录下标签对阅读器认证请求的回复信息, 并在之后将这个信息重传给阅读器. 重传攻击的一个例子就是, 攻击者记录下标签和阅读器之间用于认证的信息.
9. 物理攻击
物理攻击发送在攻击者能够在物理上接触到标签并篡改标签的信息. 物理攻击有多种方式, 例如: 使用微探针读取修改标签内容, 使用 X 射线或者其他射线去破坏标签内容, 使用电磁干扰破坏标签与阅读器之间的通信.
另外, 任何人都可以轻易的使用小刀或其他工具人为的破坏标签, 这样阅读器就无法识别标签了.
10. 病毒
同其他信息系统一样, RFID 系统很容易遭受病毒的攻击. 多数情况下, 病毒的目标都是后端数据库. RFID 病毒可以破坏或泄露后端数据库中存储的标签内容, 拒绝或干扰阅读器与后端数据库之间的通信. 为了保护后端数据库, 一定要及时修补数据库漏洞和其他风险.
虽然 RFID 系统常常成为被攻击的目标, 但是由于 RFID 系统低廉的成本, 使得其在很多领域还是得到了广泛的应用. 所以当准备部署 RFID 系统时, 一定要更多的关注其安全问题, 特别是本文描述的前四种攻击: 伪造, 嗅探, 跟踪和拒绝服务攻击.
来源: http://network.51cto.com/art/201809/582929.htm