여러 가지 잡다한

RFID 보안 및 개인 정보 보호

RFID 보안 및 개인 정보 보호

무선 기술은 보안 문제에 개방 될 수 있으며 그 결과 RFID 보안이 주요 문제입니다.

RFID 보안과 관련된 또 다른 관련 문제는 개인 정보 보호 문제입니다. RFID 태그를 추적 할 수 있으면 개인 정보 문제가 발생할 수 있습니다. 이 외에도 RFID 시스템이 안전하지 않은 경우 특히 중요 할 수 있습니다.

결과적으로 RFID 보안과 RFID 프라이버시는 뗄래야 뗄 수없이 연결되어 있으며 둘 다 매우 심각하게 받아 들여야합니다.

RFID 태그 복제

RFID 보안에 대한 관심의 한 영역은 태그 복제입니다. RFID 보안 시스템은 전체 시스템이 다양한 형태의 보안 공격에 노출 될 수 있으므로 복제를 방지 할 수 있어야합니다.

일반적으로 RFID 태그 복제가 발생하면 RFID 태그의 응답이 불량 모니터에 의해 수신됩니다. 그런 다음 수신 된 정보를 사용하여 태그를 복제 할 수 있습니다.

RFID 보안이이 취약점을 극복 할 수 있도록 암호화 기술이 사용되고 사용되는 칩에 내장됩니다. 여러 가지 접근 방식을 채택 할 수 있습니다.

  • 롤링 코드 접근 방식 : RFID 보안에 대한 이러한 접근 방식은 RFID 태그가 제공하는 식별자가 각 읽기 작업 후에 변경되는 방식을 사용합니다. 이것은 관찰 될 수있는 모든 응답의 유용성을 감소시킵니다. RFID 리더와 RFID 태그는 식별자 변경을위한 동일한 알고리즘을 가져야합니다. 여러 리더를 사용하는 경우 추적이 발생할 수 있도록 링크되어야합니다.
  • 챌린지 응답 인증 : 이러한 시스템은 암호화 원칙을 사용합니다. 여기서 리더는 태그에 대한 조회를 발행하여 응답을하지만, RFID 리더와 태그 사이의 인터페이스를 통해 비밀 태그 정보가 전송되지 않으므로 시스템이 손상 될 수 없습니다. 판독기와 태그는 모두 내부 암호화 알고리즘의 정보를 계산하고 결과가 전송되고 성공적인 정보 교환에 필요한 올바른 응답이 전송됩니다. 이 시스템은 기본적으로 일반 무선 링크를 통해 전송할 데이터를 암호화하는 것과 동일합니다.

    필요한 추가 처리를 고려할 때 태그는 비용이 훨씬 더 높고 전력 소모도 훨씬 더 많습니다. 결과적으로 이러한 RFID 보안 태그의 배포는 비용이 정당화 될 수있는 영역으로 제한됩니다.

RFID 프라이버시

RFID 태그 사용 증가에 대한 주요 관심사는 RFID 태그의 불법 추적과 관련된 개인 보안입니다.

민간 조직은 소비자 제품에 내장 된 전자 제품 코드 태그의 사용이 증가함에 따라 이에 대해 우려를 표명했습니다. 이 외에도 미국 국방부 (DoD)는 추적 자산 사용 문제를 조사하고 있습니다.

이러한 RFID 보안 문제가 발생하는 방법에는 여러 가지가 있습니다.

  • RFID 태그 내의 고유 식별자는 소비자 및 개별 패턴을 프로파일 링하고 식별하는 데 사용할 수 있습니다.
  • 스텔스 리더는 RFID 태그가있는 사람을 추적 할 수 있습니다. RFID 태그는 일반적으로 품목을 구매 한 후에도 활성 상태로 유지되며, 예를 들어 의류를 입을 때이 태그를 불법적으로 사용할 수 있습니다.
  • 숨겨진 태그를 항목 내부 또는 내부에 배치하여 스텔스 추적을 수행 할 수 있습니다.

이러한 문제를 극복하기 위해 다음과 같은 다양한 접근 방식을 채택 할 수 있습니다.

  • 차단기 태그 : 이러한 태그는 권한이없는 독자를 스팸하여 주변에 많은 태그가 있다고 가정하여 개인에게있을 수있는 태그에 대한 액세스를 차단합니다.
  • 킬 스위치 : 소비자 품목을 구매할 때 또는 어떤 이유로 든 RFID 태그를 비활성화해야하는 경우 태그를 비활성화 할 수 있습니다. 이 기능은 전부는 아니지만 많은 최신 RFID 태그에 통합되어 있습니다. 또한 추적에 불법 태그가 배치되고 사용되는 가능성을 막지는 않습니다.

이러한 조치를 사용할 수 있지만 개인에 대한 RFID 보안 가능성이 널리 인식되지 않기 때문에 개인 보안은 여전히 ​​문제로 남아있을 수 있습니다.

보안은 다른 무선 또는 유선 통신 기술과 마찬가지로 RFID의 주요 문제입니다. 다행스럽게도 RFID의 짧은 범위는 일부 형태의 해킹이 불가능하다는 것을 의미하지만 이것이 보안을 심각하게 받아 들여서는 안된다는 의미는 아닙니다. 해커가 얻을 수있는 이득에 대한 힌트가 있으면 기회가 포착됩니다. 이 외에도 개인 정보 보호 문제도 고려해야합니다. 특히 모든 측면에서 개인 정보 보호에 대한 인식이 증가함에 따라 더욱 그렇습니다.

무선 및 유선 연결 항목 :
모바일 통신 기본 사항 2G GSM3G UMTS4G LTE5GWiFiIEEE 802.15.4DECT 무선 전화기 NFC- 근거리 무선 통신 네트워킹 기본 사항 CloudEthernet 직렬 데이터 란? USBSigFoxLoRaVoIPSDNNFVSD-WAN
무선 및 유선 연결로 돌아 가기

비디오보기: KT 스마트팩토리 보안 KT 정보보안 온라인 세미나 (십월 2020).