چکیده

سیستم RFID یک تکنولوژی جدید نمیباشد و در دهه های اخیر کاربردش در بسیاری از مکان ها از جمله هواپیمایی، مکانهای امنیتی، کتابخانه، ورزش و سلامت و … میباشد. این تکنولوژی در حال حاضر به صورت گستردهای مورد استفاده قرار می گیرد اما استفاده از سیستم های RFID نیازمند تضمین امنیتی بسیاری است. چالشهای بسیار زیادی در زمینه امنیت RFID وجود دارد در این مقاله آخرین تحقیقات فنی انجام شده در زمینه امنیت و حریم خصوصی برای RFID بررسی می گردد و نشان داده میشود که به منظور رسیدن به این سطح از امنیت فردی، باید فناوری های چندگانه ی توسعهی امنیت RFID و راهکارهای قانونمندسازی با یکدیگر تلفیق شوند. راه حل ها علاوه بر در نظرگیری امنیت و حریم خصوصی باید کارآمد، ارزان، دراز مدت، اعتماد پذیر نیز باشند. همچنین راهکارهای پیشنهاد شده توسط محققان مختلف مورد بررسی قرار میگیرد.

کلمات کلیدی: امنیت، مسدود کننده، دستور kill، حریم خصوصی، RFID

-۱ مقدمه

RFID1 سیستمی است که در آن هر شئ دارای یک شناسه منحصر به فرد بوده و برای شناسایی یک شخص یا شی به کار میرود در این سیستم انتقال داده ها به صورت بیسیم و از طریق امواج رادیویی صورت می گیرد. RFID را میتوان تکامل بارکدهای نوری که بر روی محصولات درون بازار میبینیم دانست با این تفاوت که داده ها در سیستم RFID به صورت خودکار خوانده می شوند. سیستم RFID به خوبی در محیط های کثیف بدون نیاز به خط دید کار می کند در حالی که بارکد ها در چنین محیط هایی قادر به انجام کار نیستند.[۱,۵] از موارد استفادهی RFID میتوان از: کنترل دسترسی، تولید به صورت اتوماسیون، تعمیر و نگهداری، مدیریت زنجیره تأمین، پرداخت های خودکار، مدیریت پارکینگ، کنترل موجودی، دفاتر و منازل هوشمند، ردیابی و آمارگیری حیوانات، ذخیره سازی اطلاعات پزشکی در زیر پوست بیمار، ایجاد بهبود در نظام تحویل بار مسافران در آژانس های هواپیمایی، گذرنامه و … نام برد.[۲,۵]

-۲ اجزای سیستمهایRFID

سیستم های RFID شامل سه بخش است: فرستنده یا تگRFID، فرستنده/گیرنده یا برچسب خوان RFID و پایگاه داده مرکزی.

۱ -Radio Frequency Identification

-۱-۲ فرستنده یا تگRFID

تگ RFID یک برچسب کوچک است و دارای ریز تراشه سیلیکونی با ظرفیت های محاسباتی متفاوت و یک آنتن برای برقراری ارتباط با برچسب خوان است. تگ میتواند به یک شی مانند: آیتم، جعبه یا پالت متصل شود و اطلاعات آن را می توان بدون تماس فیزیکی و از فاصله چند متری به Reader ارسال کرد یا از آن دریافت نمود.[۴,۵] تگ ها به سه دسته passive، active و Semi- passive تقسیم میشوند. دسته اول آن هایی هستند که منبع قدرت نداشته و انرژی خود را از reader ها تأمین می کنند و قادر به اجرای محاسبات ساده هستند. دسته دوم باطری های کوچکی دارند که انرژی خود را از آنها می گیرند و قابلیت اجرای عملیات های بسیار سنگین محاسباتی و مهم را دارا می باشند و دسته سوم تلفیقی از ویژگیهای هر دو دسته هستند که در صنعت و بیشتر سیستم های RFID استفاده می شوند.[۲,۵]

-۲-۲ فرستنده/گیرنده یا برچسب خوان RFID

RFID Reader یک دستگاه الکترونیکی است و به عنوان یک محل مرکزی برای سیستم کار می کندReader .[2] ها دارای یک یا چند آنتن میباشند که مسؤل ارسال و دریافت امواج رادیویی برای بازجویی تگ ها هستند و تگ ها، در پاسخ دادههایشان را ارسال می نماید. محاسبات پیچیده ای مانند عملیات رمزنگاری را می توان توسط برچسب خوان های RFID انجام داد.[۱] برچسب خوانها باید بررسی کنند که تگهایی که خوانده میشوند حاوی اطلاعات تقلبی و جعلی نباشند.[۵]

-۳-۲ پایگاه داده مرکزی

Reader ها بعد از جمع آوری و نوشتن داده ها بر روی تگ ها آن ها را به یک سیستم کامپیوتری میزبان که بر روی آن از میان افزار (API2) استفاده شده منتقل می کنند.[۵,۲] برچسب خوان های گران قیمت می توانند دارای قابلیت هایی چون تجهیزات ذخیره سازی و پردازش داخلی نیز باشند. اما به دلیل محدودیت توان ذخیره سازی اطلاعات در برچسب ها، این اطلاعات در یک پایگاه داده ذخیره می شوند.[۱]

-۳ مزایا و معایب سیستم های RFID

مزایا معایب
سرعت بالا تداخل با امواج دیگر
کاهش نیروی انسانی هزینه بالا
دقت بالا در بعضی مواقع مشکل ایجاد سیگنال

توانایی خواندن چند تگ به طور همزمان تجاوز به حریم خصوصی
پیچیدگی تقلید

جدول: ۱ مقایسه سیستم های [۲] RFID

۲ -Application Programming Interface

-۴ کارهای مرتبط

در سال های اخیر تحقیقات بسیاری در زمینه امنیت RFID ها صورت گرفته است. محققان بسیاری تلاش بر ارائه یک روش احراز هویت امن کرده و مدعی شدند که آن روش ها در برابر حملات متعدد قوی می باشد. برخی از این تحقیقات در زیر توضیح داده شده است. در سال ۲۰۱۱، Ingrid ,Dave Sigelee ,Stefaan Seys ,Yong Ki Lee ,Lejla Batina

Verbauwhede Extending پروتکل های احراز هویت RFID مبتنی بر ECC را برای حفظ حریم خصوصی پیشنهاد نمودند.[۵] در سال ۲۰۱۱، Yuanbo GUOn ,Chao LV ,Xyaoluo YI ,Liangmin WANG پروتکلی پیشنهاد کردند که عملگرهای PRNGو CRC با پشتیبانی Gen-2 استفاده می کرد که به بار محاسباتی و ارتباطی کمی نیازمند بود. پروتکل پیشنهادی آن ها از مفهوم معلق BAN و AVISTA برای امنیت RFID استفاده می کرده است. معلق BAN اثبات صحت پروتکل و معلق AVISTA ویژگی های احراز هویت و محرمانگی را ارائه می داده است.[۶]
در سال ۲۰۱۲، Peter J .Hawrylak , Matthew Butler و John Hale پروتکل DACC (کنترل دسترسی ارزیابی ریسک پویا) را برای تشخیص ناهنجاری پیشنهاد کردند، این پروتکل امتیازات دسترسی را در سیستم کنترل دسترسی RFID کاهش می دهد.[۸]

در سال ۲۰۱۲، Fumio Teraoka و [۶] Ye Li یک پروتکل احراز هویت دوجانبه را پیشنهاد کردند که بر اساس تابع hash بر مبنای low-cost RFID-tag ها استفاده می شده است. این پروتکل به منابع محاسباتی بسیار محدودی نیازمند بوده است. این پروتکل از استراق سمع شناسه tag به وسیله اسامی مستعار تصادفی که بین RFID-tag و سیستم های back-end به اشتراک گذاشته می شود، جلوگیری می کند.[۷]