Bądź bliżej technologii RFID
ISS RFID Sp. z o.o.
ul. Druskiennicka 20
81-533 Gdynia
biuro@issrfid.com
tel.: +48 502 077 625
© 2023 ISS RFID. Wszystkie prawa zastrzeżone
Znajdź nas także tutaj:
Coraz częściej spotykamy się z pytaniem, czy bezpieczeństwo w technologii RFID istnieje oraz, czy dane przechowywane w tagach RFID można w jakiś sposób zabezpieczyć. W niniejszym artykule chcemy szerzej poruszyć ten temat i opisać jak RFID przechowuje dane oraz z jakich danych korzysta. Zwrócimy szczególną uwagę na bezpieczeństwo w technologii RFID.
Zapraszamy do zapoznania się z artykułem Co to jest technologia RFID poświęconym szerszemu opisowi tematyki RFID. Znajdują się tam informacje o tym jak działa technologia RFID oraz co zawiera tag RFID i z czego się składa. Tutaj po krótce przedstawimy główne informacje, które odpowiadają za przechowywanie danych oraz za ich bezpieczeństwo.
Istnieją 4 typy pamięci w tagach RFID:
Jak wspomnieliśmy wcześniej, każdy tag RFID posiada możliwość zabezpieczenia zapisanych danych za pomocą hasła dostępu. Aby chronić dane wystarczy ustawić hasło dostępu składające się z 8 znaków heksadecymalnych i zablokować wybrane bloki pamięci np. pamięć użytkownika. Poza zablokowaniem edycji danego bloku pamięci, można także ukryć jego zawartość (opcjonalna funkcja, która występuje w niektórych tagach RFID) tak, aby nie można było odczytać tego, co jest na znaczniku zapisane.
Dodatkowo istnieje opcja całkowitego zniszczenia taga RFID za pomocą hasła niszczenia tak, aby zapisane na nim dane nie były możliwe do odczytu oraz nie było opcji ponownej aktywacji taga. Oba hasła można zmieniać oczywiście po wcześniejszej weryfikacji poprzednim hasłem dostępu. Tagi posiadają także możliwość permanentnego zablokowania danego bloku pamięci. W tym przypadku nie ma możliwości edytowania zablokowanych danych nawet po wcześniejszym poświadczeniu hasłem dostępu.
System RFID może funkcjonować tylko jako narzędzie do informowania o pojawieniu się taga/produktu z określonym systemem zarządzającym. W tym wypadku, elementy systemu zarządzające czytnikami RFID są zawsze zainstalowane w lokalnym środowisku logicznym (na serwerach), bez nieuprawnionego dostępu z zewnątrz.
Z punktu widzenia danych wrażliwych, system RFID odczytuje tylko numer taga, i tym numerem taga zasila wiadomości wymieniane między systemami. Komunikacja między systemami może być ograniczona i ukierunkowana bardziej na wysyłanie danych niż ich pobieranie.
Wszystkie dane wtedy są wymieniane po intranecie, bez konieczności dostępu i komunikacji ze światem zewnętrznym.
System RFID w tym wypadku nie ma konieczności pobierania informacji wrażliwych, taki jak np.:
Wszystkie dane wrażliwe są przechowywane w systemie nadrzędnym, zarządzającym a system RFID służy tylko i wyłącznie do poinformowania systemu nadrzędnego o numerze, jakim odczytał.
W przypadku instalacji systemu jako niezależny system, który powinien przechowywać bezpośrednio dane wrażliwe, rekomendujemy zainstalowanie na lokalnym środowisku logicznym (na serwerach), bez nieuprawnionego dostępu z zewnątrz.
Nie ma konieczności, aby system RFID funkcjonował jako rozwiązanie chmurowe, na zewnętrznych serwerach. Wszystkie dane wtedy są wymieniane po intranecie, bez konieczności dostępu i komunikacji ze światem zewnętrznym. Za bezpieczeństwo komunikacji odpowiadają wtedy firewalle oraz szyfrowane dostępy/logowania do np. strony www (front’u aplikacji).