RFID идентификация

RFID меткаRFID метка

Предисловие

В современном мире, несомненно, ценится возможность быстро и просто получать большие объёмы информации. Каждый год ведутся разработки для создания удобных и компактных носителей для хранения, передачи и защиты тех или иных данных.

На сегодняшний день человечество сделало большой шаг в эру цифровых технологий, обеспечив практически каждого человека возможностью выхода в Интернет. Цифровизируется всё: начиная со старых рукописных книжек, заканчивая документами и деньгами. Люди всё меньше пользуются наличными, отдавая предпочтение бесконтактным банковским картам, в государственных ведомствах всё больше говорят о введении единых электронных паспортов с доступом к любой информации о человеке за два клика. Больше не нужно проводить часы в очередях за получением той или иной бумажки — можно просто подать заявление через сайт. Нельзя отрицать, что подобные изменения упрощают жизнь простого человека. И касаются эти удобства не только таких вещей как документы. Это касается целых отраслей промышленности.

В этой статье мы затронем тему RFID индефикации — технологии, которая получила широкое применение в десятках сфер производства и, что самое главное, которой пользуется каждый день практически каждый из вас.

Так что же такое RFID и с чем его едят?

RFID (Radio-frequency identification) в переводе с английского означает радиочастотную идентификацию. Иными словами, это способ опознания объектов, при котором радиосигналы записывают или считывают информацию, хранящуюся на RFID-метках (ещё их называют трансподерами).

RFID относится к беспроводной системе, состоящей из двух компонентов: метки и считывателя. Считыватель — это устройство, которое имеет одну или несколько антенн, которые излучают радиоволны и принимают сигналы обратно от RFID-метки.

Общая схема работы RFIDОбщая схема работы RFID

 RFID-метки могут хранить различную информацию от одного серийного номера до нескольких страниц данных. Считыватели могут быть мобильными (отсюда и название «транспондеры»), чтобы их можно было переносить в руке, или они могут быть установлены на столбе или над головой. 

В принципе, RFID-транспондеры могут быть предоставлены практически во всех формах, материалах, размерах и цветах. Их конкретная конструкция зависит от того, как они используются. Общей чертой всех различных транспондеров RFID является то, что они состоят из двух компонентов. Внутри каждый транспондер RFID состоит как минимум из одного микрочипа и одной напечатанной, уложенной или вытравленной антенны. Чип и антенна (также называемая вставкой) очень чувствительны, что означает, что их устойчивость к механическим, термическим и химическим воздействиям ограничена. Следовательно, становится необходим специальный «пакет» этих электронных компонентов. Самая простая форма упаковки — это RFID-этикетка. 

 «Одночиповый» транспондер состоит из подложки, содержащей антенну и чип, краткое название которых — вкладка. Система транспондера состоит из считывающего устройства, программного обеспечения и прикладного процесса, включая соответствующую услугу.

Классификация RFID

  • По типу источника питания

    Существует два основных типа транспондеров — активные и пассивные. 

    Активные RFID — транспондеры имеют собственную систему энергоснабжения, например встроенный аккумулятор, и могут передавать данные на большое расстояние (до 100 м). 

    Пассивные транспондеры RFID получают энергию для передачи данных только от электромагнитного поля устройства записи-считывания RFID.

    Кроме того, существует промежуточный тип, представленный полуактивными или полупассивными транспондерами, которые, с одной стороны, имеют собственный источник питания, но сами не функционируют как отправители. Электропитание транспондера RFID осуществляется через батарею, и, следовательно, нет необходимости полагаться на характеристики электромагнитного поля, но ответ создается посредством модуляции поля, которое не усиливает поле дальше.

  • По типу используемой памяти

    RO (Read Only) — в эти метки информация записывается лишь единожды. Их очень удобно использовать для единоразовой идентификации.

    WORM (Write Once Read Many)— содержит блок однократно записываемой памяти, которую можно считать много раз.

    RW (Read and Write) — транспондеры, в которые можно записывать и считывать данные много раз.

  • По рабочей частоте

    Низкочастотные (LF = 125 кГц)

    Эта свободно доступная полоса частот характеризуется низкой скоростью передачи и короткими расстояниями передачи. В большинстве случаев создание этих систем дешево, легко в обращении и не требует регистрации, а также дополнительных сборов. Транспондеры RFID используют электромагнитные волны ближнего поля и получают энергию через индуктивную связь. Преимущество состоит в том, что транспондеры RFID в этой полосе частот относительно устойчивы к металлам или жидкостям, что делает их подходящими для использования при идентификации животных и людей. Для этих транспондеров свойственны коллизии — ошибки одномоментной передачи информации в среде с коллективным доступом.

    Высокочастотные (HF 13,56 МГц)

    Высокочастотные транспондеры универсальны и отличаются высокими скоростями передачи и высокими тактовыми частотами. Соответствующие транспондеры RFIDработают на частоте 13,56 МГц. Это короткая длина волны, требующая всего нескольких витков антенны. Следовательно, антенны RFID могут быть меньше и проще. Это позволяет использовать вытравленные или печатные антенны, что, в свою очередь, означает, что вкладки (= чип + антенна) могут изготавливаться в виде непрерывной катушки, и это значительно упрощает последующую обработку до тех пор, пока большое количество продукции в ролевой -ролевой процесс.

    Сверхвысокочастотные (UHF 860 — 950 МГц, разделенная на частичные полосы)

    Эти системы действительно имеют очень высокие скорости и дальности передачи. Из-за более коротких длин волн в качестве антенны вместо катушки достаточно диполя, для лучевой оптики достаточно расширения поля, что, в свою очередь, обеспечивает целевое распространение. Кроме того,  UHF-транспондеры в основном производятся в виде фольги, что полезно для обработки больших объемов в ролевом процессе. 

    Также стоит упомянуть в этом контексте, что некоторые полосы частот в микроволновом спектре еще не стали доступными с финансовой точки зрения рентабельности, и, более того, они могут подпадать под действие местных разрешительных ограничений. 

Применение

Пожалуй, рассмотрим применение в сфере медицины.

Системы RFID используют радиоволны на нескольких разных частотах для передачи данных. В медицинских учреждениях и больницах технологии RFID включают следующие приложения:

  • Управление запасами

  • Отслеживание оборудования

  • Обнаружение выхода из постели и обнаружение падения

  • Отслеживание персонала

  •  Обеспечение того, чтобы пациенты получали правильные лекарства и медицинские устройства.

  • Предотвращение распространения поддельных лекарств и медицинских изделий.

  • Наблюдение за пациентами

  • Предоставление данных для систем электронных медицинских карт

FDA не известно о каких-либо побочных эффектах, связанных с RFID. Однако есть опасения по поводу потенциальной опасности электромагнитных помех (EMI) для электронных медицинских устройств от радиочастотных передатчиков, таких как RFID. Электромагнитные помехи — это ухудшение характеристик оборудования или систем (например, медицинских устройств), вызванное электромагнитными помехами.

И это использование только в одной сфере!

Так же технология применяется в:

  • Промышленности 

  • Транспортной и складской логистике, предотвращение краж в торговых залах;

  • Системах контроля и управления доступом

  • Системы управления багажом

  • Паспорта

  • Идентификация животных

  • Системы оплаты

  • Транспортные платежи

Преимущества использования технологии

  • Каждая микросхема имеет уникальный серийный номер, который назначается только один раз во всем мире (UID или TID). Это гарантирует четкую назначаемость в рамках отдельного продукта и обеспечивает индивидуализацию всего диапазона продукта.

  • Перезаписываемая память данных в микросхеме. Информация на носителе данных RFID может быть изменена, стерта или дополнена в любое время. Данные о продукте, обслуживании, производстве или обслуживании доступны непосредственно на продукте. (Преимущество перед обычными штрих-кодами)

  • Связь, которая осуществляется между носителем данных RFID и системой записи-считывания без требования визуального контакта, обеспечивает устойчивость к грязи за счет размещения в защищенных местах, а также для невидимой интеграции в существующие продукты и упрощения процесса. оптимизация.

  • Высокая скорость передачи данных составляет 100% первого прохода в случае штрих-кодов.

  • Возможность одновременного считывания нескольких носителей данных RFID за один рабочий этап (массовый захват), что ускоряет процессы.

Всё ли так хорошо?

Использование RFID вызвало серьезные споры, и некоторые защитники конфиденциальности потребителей инициировали бойкот продукции. Эксперты по защите прав потребителей Кэтрин Альбрехт и Лиз Макинтайр, два выдающихся критика, назвали две основные проблемы конфиденциальности в отношении RFID, которые заключаются в следующем:

Поскольку владелец предмета может не знать о наличии метки RFID, а метку можно прочитать на расстоянии без ведома человека, конфиденциальные данные могут быть получены без согласия.

Если отмеченный товар оплачивается кредитной картой или в сочетании с использованием карты лояльности, то можно будет косвенно установить личность покупателя, прочитав глобальный уникальный идентификатор этого товара, содержащийся в теге RFID. Это возможно, если человек, наблюдающий, также имел доступ к данным карты лояльности и кредитной карты, а человек с оборудованием знает, где будет покупатель.

Цели безопасности

При обсуждении свойств безопасности различных конструкций RFID полезно сформулировать четкие цели безопасности. 

БезопасностьБезопасность

  • Метки (в дальнейшем «теги») не должны ставить под угрозу конфиденциальность их владельцев. 

  • Информация не должна передаваться неавторизованным читателям и не должна дать возможность создания долгосрочных ассоциаций отслеживания между тегами и их владельцами.

  • Чтобы предотвратить отслеживание, владельцы должны иметь возможность обнаруживать и отключать любые теги, которые они несут.

  • Общедоступные выходные данные тегов должны быть случайными или легко изменяемыми, чтобы избежать долгосрочных ассоциаций между тегами и держателями.

  • Содержимое частного тега должно быть защищено контролем доступа и, если предполагается, что каналы опроса небезопасны, шифрованием.

  • И теги, и читатели должны доверять друг другу. Спуфинг любой из сторон должен быть практически невозможным. 

  • Помимо обеспечения механизма контроля доступа, взаимная аутентификация между тегами и считывателями также обеспечивает определенную степень доверия. Атаки с перехватом сеанса и повторным воспроизведением также вызывают беспокойство. Индукция отказа или прерывание питания не должны нарушать протоколы или открывать окна для попыток взлома. И теги, и считыватели должны быть устойчивы к повторному воспроизведению или атакам типа «злоумышленник в середине».

Способы обезопасить использование технологии RFID

Помня об этих целях безопасности, рассмотрим свойства безопасности пассивных заводских тегов, доступных только для чтения. Каждый тег содержит уникальный идентификатор. Хотя нет ничего более «беспорядочного», чем оптический штрих-код, автоматический мониторинг RF-меток возможен. Этот базовый паттерн явно нарушает цель конфиденциальности, поскольку отслеживание владельцев тегов и чтение содержимого тегов возможно, если тег правильно представлен в поле запроса читателя. Ни метки, ни считыватели не аутентифицируются — следовательно, не существует и понятия доверия.

Предположим, что для устранения этих недостатков мы применяем политику удаления уникальных серийных номеров в точках продажи. Бирки, хранимые потребителями, по-прежнему будут содержать информацию о коде продукта, но не уникальные идентификационные номера. К сожалению, отслеживание все еще возможно путем связывания «совокупностей» определенных типов тегов с идентификаторами держателя. Например, уникальная склонность к обуви Gucci с RFID-меткой, часам Rolex и сигарам Cohiba может выдать вашу анонимность. Более того, этот паттерн по-прежнему не предлагает механизма доверия.

Обеспечение заявленных целей безопасности требует реализации контроля доступа и аутентификации. Криптография с открытым ключом предлагает решение. В каждый тег могут быть встроены определенный (тип) открытый ключ считывателя и уникальный закрытый ключ. Во время опроса метки и считыватели могут взаимно аутентифицировать друг друга с помощью этих ключей, используя хорошо понятные протоколы. Чтобы предотвратить подслушивание в зоне опроса, теги могут шифровать свое содержимое, используя случайный одноразовый номер, чтобы предотвратить отслеживание. К сожалению, поддержка надежной криптографии с открытым ключом выходит за рамки ресурсов недорогих (0,05–0,10 долл. США) тегов, хотя существуют решения для более дорогих тегов.

Симметричная аутентификация сообщений требует, чтобы каждый тег имел уникальный ключ для считывателя или чтобы ключ был совместно использован пакетом тегов. Для поддержки уникального ключа для каждого тега необходимы сложные накладные расходы на управление ключами. Если ключи должны быть общими, теги должны быть устойчивы к физическим атакам, описанным в; в противном случае компрометация одного эффективного тега ставит под угрозу всю партию. Внедрение защищенной памяти на недорогой бирке с числом логических вентилей, исчисляемым сотнями, является сложной задачей, особенно в свете сложности защиты памяти на смарт-картах с относительно большим количеством ресурсов. Даже поддержка надежного симметричного шифрования является проблемой в краткосрочной перспективе.

Рассматривая краткосрочные ограничения на ресурсы недорогих тегов, мы обсуждаем простую схему безопасности RFID, основанную на односторонней хэш-функции. На практике будет достаточно аппаратно-оптимизированной криптографической хеш-функции, если предположить, что она может быть реализована с затратой значительно меньших ресурсами, чем симметричное шифрование. В этой схеме каждый тег с поддержкой хеширования содержит часть памяти, зарезервированную для «мета-идентификатора», и работает либо в разблокированном, либо в заблокированном состоянии. В разблокированном состоянии все функции и память метки доступны для всех в зоне опроса.

Чтобы заблокировать тег, владелец вычисляет хеш-значение случайного ключа и отправляет его в тег как значение блокировки, то есть lock = hash (key). В свою очередь, тег сохраняет значение блокировки в области памяти мета-идентификатора и переходит в заблокированное состояние. Пока тег заблокирован, он отвечает на все запросы текущим значением мета-идентификатора и ограничивает все остальные функции. Чтобы разблокировать тег, владелец отправляет тегу исходное значение ключа. Затем тег хеширует это значение и сравнивает его с блокировкой, хранящейся под мета-идентификатором. Если значения совпадают, тег разблокируется.

Каждый тег всегда отвечает на запросы в той или иной форме и, таким образом, всегда раскрывает свое существование. Теги будут оснащены физическим механизмом самоуничтожения и будут разблокированы только во время связи с авторизованным читателем. В случае потери питания или прерывания передачи теги вернутся в заблокированное состояние по умолчанию. Доверенный канал может быть установлен для функций управления, таких как управление ключами, отключение тегов или даже запись тегов, требуя физического контакта между устройством управления и тегом. Требование физического контакта для критически важных функций помогает защититься от саботажа беспроводной сети или атак типа «отказ в обслуживании».

Механизм блокировки на основе хеша решает большинство наших проблем с конфиденциальностью. Контроль доступа к содержимому тегов ограничен держателями ключей.

Хотя этот вариант проекта частично удовлетворяет некоторым желаемым свойствам безопасности, более безопасные реализации требуют нескольких разработок. Одним из ключевых направлений исследований является дальнейшее развитие и внедрение недорогих криптографических примитивов. К ним относятся хэш-функции, генераторы случайных чисел, а также криптографические функции с симметричным и открытым ключом. Недорогое аппаратное обеспечение должно минимизировать площадь схемы и энергопотребление без отрицательного влияния на время вычислений. Безопасность RFID может выиграть как от улучшений существующих систем, так и от новых разработок. Более дорогие устройства RFID уже предлагают симметричное шифрование и алгоритмы с открытым ключом. Адаптация этих алгоритмов для недорогих пассивных устройств RFID должна стать реальностью в считанные годы.

Протоколы, использующие эти криптографические примитивы, должны быть устойчивыми к прерываниям питания и возникновению неисправностей. По сравнению со смарт-картами, RFID-метки обладают большей уязвимостью к этим типам атак. Протоколы должны учитывать нарушение беспроводных каналов или попытки перехвата связи. Сами теги должны плавно восстанавливаться после потери питания или прерывания связи без ущерба для безопасности. Постоянное совершенствование технологий неуклонно стирает границы между устройствами RFID, смарт-картами и повсеместными компьютерами. Исследования, направленные на повышение безопасности устройств RFID, помогут проложить путь к универсальной, безопасной повсеместно распространенной вычислительной системе. Все разработки, связанные с RFID-метками и другими встроенными системами, могут способствовать созданию надежной и безопасной инфраструктуры, предлагающей множество интересных потенциальных приложений. 

Выводы

Таким образом, несомненными достоинствами RFID идентификации являются:

  • Отсутствие необходимости прямого контакта или видимости

  • Быстрота и точность

  • Неограниченный срок эксплуатации

  • Большой объем хранимой информации на маленьком носителе

  • Возможность многократной перезаписи

  • Цена

 Благодаря применению этой технологии уже получилось:

  • Сократить количество ошибок, вызванное ручным вводом информации

  • Повысить оперативность многих промышленных процессов благодаря автоматизации

  • Автоматизировать целые процессы производства

  • Улучшение контроля качества операций

Вместе с положительными качествами идут негативные:

  • Подверженность помехам

  • Влияние на здоровье человека

  • Коллизии

  • Конфиденциальность считываемых данных данных

© Habrahabr.ru