كيفية تطبيق نظام الحماية RFID الثابتة والملكية الفكرية

- May 24, 2018-

RFID وتقنية تعريف المنتج

يمكن تصنيع أجهزة RFID مثل حبيبات الأرز ولديها ذاكرة كافية للاحتفاظ بالمفاتيح والخوارزميات وسلسلة المعلومات الخاصة بالمنتج. لا تحتاج المعلومات التي يتم تحميلها بواسطة جهاز RFID إلى أن يتم عرضها مباشرة بالعين المجردة ويمكن تضمينها في أي منتج تقريبًا ، بما في ذلك القارورة أو مستحضرات التجميل أو المجوهرات.

علامة RFID نفسها ليست آمنة ، لأنه سيتم بث معلومات المنتج إلى العالم الخارجي عن طريق إشارات لاسلكية. يمكن لقارئات RFID التي تباع بأقل من 100 دولار اعتراض معلومات المنتج. ومع ذلك ، هناك أيضًا RFIDs التي تحتوي على إجراءات تشفير أمان قريبة من تشفير وحدة التحكم الدقيقة.

كلمة المرور والتشفير

مقياس حماية RFID الأكثر استخدامًا هو حماية كلمة المرور. تستخدم بعض الشركات المصنعة خوارزمية تشفير غير قابلة للكسر تقريبًا لتشفير كلمات المرور. تتمثل إحدى مشكلات هذا الأسلوب في أن كلمات المرور (سواء مشفرة أو غير مشفرة) يتم بثها في الخارج ويمكن اعتراضها بسهولة ثم استخدامها لوضع علامة على المنتجات المزيفة. لا يحتاج المقلدون إلى كسر كلمات المرور لنسخ كلمات المرور. وبهذه الطريقة ، يمكن إنشاء مئات من علامات RFID الاحتيالية التي تخدع إدارة القارئ بكلمة مرور مشفرة.

تقنية التوثيق السرية

الطريقة الوحيدة لمنع استنساخ علامات RFID هي منع الوصول إلى معلومات الهوية. يمكن تحقيق ذلك باستخدام عملية تشفير تُعرف باسم مصادقة الهوية. في عملية التوثيق هذه ، يجب على القارئ / الكاتب و / أو علامة RFID التحقق من شرعية الطرف الآخر ، أي التأكد من أن الطرف الآخر يمكنه تفسير بعض معلومات العقد غير القابلة للإلغاء. تم تصميم كل من علامات RFID والقارئ مع نوع من المعلومات السرية والتي لا يمكن الوصول إليها تستخدم لإنشاء سلاسل استعلام مشفرة للطرف الآخر. في آلية المصادقة هذه ، تستخدم العلامة هذا المفتاح السري والمصادقة غير القابلة للوصول ورقم عشوائي لإنشاء سلسلة تحدي مشفرة للقارئ. سيستخدم القارئ القانوني مفتاح المصادقة السري الخاص به وهذا الرقم العشوائي لنسخ سلسلة طلب البحث إلى العلامة. إذا كانت السلسلة التي تم استلامها بواسطة العلامة هي نفسها التي تم إنشاؤها بنفسها ، يتم قبول الهوية القانونية للقارئ. تسمى هذه المصادقة حماية التحدي / الاستجابة. في آلية مصادقة التحدي / الاستجابة ثنائية الاتجاه ، يجب على القارئ تكرار نفس عملية المصادقة لتحديد الهوية القانونية لـ RFID. فقط عندما يتعرف الطرفان على هوية الطرف الآخر ، تسمح علامة RFID للطرف الآخر بقراءة معلومات تعريفه وتعديلها.

مفتاح هذا المخطط الأمني هو أن المعلومات المستخدمة لتحديد أصالة منتج ما لا تترك الجهاز وبالتالي لا يمكن لأي شخص قراءته. يتم استخدام معلومات التعريف فقط لحساب سلسلة الاستعلام المشفرة ، ويتم تنفيذ مصادقة سلسلة الاستعلام عندما يقوم الطرف الآخر بنسخ السلسلة بمعلومات سرية خاصة بها. تختلف سلسلة الاستعلام المشفرة التي تم إنشاؤها بواسطة كل معاملة لكلا الطرفين. لذلك ، ليس من الممكن استنساخ معرفات المنتجات باستخدام السلاسل التي تم اعتراضها أثناء معاملات RFID. يتغير سلسلة الاستعلام في كل مرة.

كما هو الحال في معظم بروتوكولات RFID ، يبدأ الاتصال من قبل المحقق (قارئ / كاتب العلامة). يجب أن تكون علامات RFID جاهزة لطلب السلاسل. يقرأ قارئ / كاتب العلامة هذه السلسلة المشفرة ويقوم بإنشاء سلسلة استجابة لإرسالها إلى علامة RFID للتحقق منها. في كل مرة تكمل علامة RFID عملية تحقق ناجحة ، يتم تحديث السلسلة (الشكل 1) ، لذلك لا يتم استخدام سلسلة استعلام مطلقًا مرتين. لا يستطيع المزور الحصول على معلومات تعريف المنتج من الجهاز لأنه لا يمكنه الاستجابة بشكل صحيح لسلسلة الاستعلام ، وبالتالي لا يمكن استنساخ تعريف المنتج.

لا تدعم كل منتجات RFID آليات مصادقة الاستعلام / الاستجابة. لذلك ، يجب على المهندسين المهتمين بالسلامة التحقق مما إذا كانت بطاقات RFID تمتلك هذه الإمكانية.

يمكن أن يمنع المصنع الحقيقي للمنتج المزيفين من قراءة معلومات منتجاتهم عن طريق إدارة المفاتيح في القارئ ، وبالتالي منع الاستنساخ غير القانوني لمعرفات المنتجات الخاصة بهم. سيتم العثور على منتجات مستنسخة ذات تعريفات زائفة على أنها مزيفة.

وتتشابه مصادقة التحدي / الاستجابة ثنائية الاتجاه مع مصادقة التحدي / الاستجابة أحادية الاتجاه باستثناء أن القارئ سيسأل أيضًا عن علامة RFID (انظر الشكل 2). تتطلب آلية المصادقة هذه من القارئ وعلامة RFID حفظ المفاتيح غير المتماثلة بشكل مستقل لمصادقة كل منهما. تضمن هذه الآلية من الاستيقان المتبادل هوية القراء وعلامات RFID. هذا مفيد بشكل خاص عندما يحتاج القراء الشرعيين لتحديث علامات RFID القانونية في هذا المجال. على سبيل المثال ، قبل قيام الشركة المُصنّعة بترقية البرامج الثابتة لمنتج إلكتروني متحرك مثل الهاتف الذكي ، قد يكون من الضروري استخدام قارئ / كاتب (مثل جهاز ترقية البرامج الثابتة) للتأكد من صحة علامة المنتج (المنتج نفسه ).

ميزات أمان حماية البيانات الإضافية

توفر مصادقة التحدي / الاستجابة في اتجاهين ومصادقة التحدي / الاستجابة أحادية الاتجاه حلاً فعالاً لمكافحة التزييف. ومع ذلك ، فإن مثل هذا الحل لا يحمي في حد ذاته البيانات المرسلة بين القارئ وعلامة RFID. على سبيل المثال ، يمكن لجهاز التنصت مراقبة عملية الاستفسار / الاستجابة بأكملها واعتراض تبادل البيانات بين القارئ والعلامة ؛ في بعض التطبيقات ، حتى هذه البيانات يمكن تعديلها لتحقيق الفطرة.

على سبيل المثال ، قد يقوم منافس خبيث بتضمين رموز الخطأ في برنامج ثابت للإلكترونيات الاستهلاكية للعلامة التجارية لتحقيق ما يسمى بهجوم رفض الخدمة. ويمكن لأجهزة التنصت هذه أيضًا أن تضع معلومات خاطئة في المنتجات الاستهلاكية الشرعية للمتنافسين (المنتجات الإلكترونية أو غير الإلكترونية) ، وتحولها إلى "منتجات مزيفة". لذلك ، بالإضافة إلى آلية الاستيقان ، يجب أن يكون لنظام حماية هوية RFID الأكثر اكتمالاً آلية حماية للبيانات.

يمكن لمعظم علامات RFID استخدام ميزة الحماية ضد الكتابة لقفل البيانات ، ومنعها من التعديل لاحقًا. هذه الطريقة مناسبة جدا لتحديد المعلومات الساكنة بحتة ، مثل الأدوية ومستحضرات التجميل والملابس وهلم جرا.

في الحالات التي يلزم فيها تحديث البيانات في العلامة ، يجب استخدام علامة تشفير البيانات التي تم تسليمها بواسطة القارئ والعلامة. يضمن تشفير البيانات التي يقدمها القارئ والعلامة سرية البيانات المرسلة. قد تكون سرية البيانات مفيدة لحماية الأسرار أو منع هجمات "الرجل في المنتصف". تعد آلية الحماية هذه مفيدة بشكل خاص للتطبيقات التي يجب ترقيتها في الحقل.

رمز مصادقة المعلومات

لمزيد من تحسين مستوى الأمان ، يمكن أيضًا إضافة رمز مصادقة الرسالة (MAC) ؛ باستخدام هذه الخوارزمية ، يمكن لمستقبل المعلومات تأكيد هوية مصدر البيانات وسلامة محتوى البيانات. يتم تخزين المفتاح المستخدم بواسطة خوارزمية MAC في قارئ العلامات وعلامة RFID ، والمفتاح المستخدم في المصادقة المتبادلة هو نفسه. يمكن لقارئ واحد أو علامة RFID واحدة فقط إرسال MAC الصحيح في أي وقت واحد. يقوم مرسل البيانات بإنشاء MAC مع البيانات ، حيث يقوم جهاز استقبال البيانات بنسخ MAC بمفتاحه الخاص ، ويقوم بالتحقق من MAC مقارنة. إذا فشلت MAC في المصادقة ، فإنها تشير إلى أن هوية مصدر المعلومات غير قانونية ، وتكون سلامة البيانات موضع شك (مثل تعديل المعلومات بعد ترك المصدر) ، أو أن هناك خطأ في الاتصال. يتم استخدام تشفير البيانات بالتعاون مع MAC لتوفير حماية قوية للبيانات للترقيات الميدانية (ترقيات البرامج الثابتة للمنتجات الإلكترونية).

اختر حل أمان RFID المناسب

العديد من علامات RFID لها درجة معينة من الأمان. لمنع المنتجات المزيفة ، يجب أن تحدد علامات RFID على الأقل هوية القارئ قبل إصدار معلومات التعريف. هناك شيئان يجب أخذه في الاعتبار عند شراء حلول مكافحة التزييف باستخدام RFID:

يجب أن تحدد علامة RFID هوية القارئ قبل السماح بالوصول إلى معلومات التعريف المخزنة به. إذا كنت تحتاج فقط إلى تحديد القارئ ، فحدد نظام مصادقة التحدي / الاستجابة ؛ إذا كنت بحاجة إلى تحديث المعلومات المخزنة في علامة RFID ، فيجب عليك تحديد نظام مصادقة تحدي / استجابة ثنائية الاتجاه (التعرف المتبادل) ، أي التحقق من أن العلامة شرعية بالفعل. ليس نوعا من وكيل غير قانوني يحاول سرقة المعلومات.

إذا لم يتم تغيير معلومات التعريف في المستقبل ، فاستخدم حماية الكتابة البسيطة. ومع ذلك ، في بعض الحالات (مثل ترقيات البرامج الثابتة) ، تكون صحة مصدر البيانات وسرية البيانات والتكامل مهمة. في هذه المرحلة ، يجب أن تحتوي علامة RFID المحددة على حماية البيانات وقدرات MAC.

يمكن لتكنولوجيا RFID منع تزييف المنتجات. يمكن أن يشكل الجمع بين آلية المصادقة المناسبة وآلية حماية البيانات الأمنية حلاً كاملاً لحماية المنتج.