30. Безопасность rfid. Проблемы анонимности и защиты покупателя
RFID расшифровывается как Radio Frequency IDentification, что в переводе означает «радиочастотная идентификация». Это технология удаленного, то есть бесконтактного, получения информации, записанной в электронном устройстве, называемом RFID-меткой.
Принцип работы весьма прост. Метка улавливает электромагнитную энергию, излучаемую специальным устройством, называемым ридером, и передает ответный сигнал, который уже принимается антенной ридера. RFID-метки различаются частотой, на которой производится обмен информацией с ридером, количеством встроенной памяти и алгоритмом работы. Размер RFID-метки может составлять всего 0,4х0,4 мм.
RFID-метки в настоящее время применяются в системах контроля доступа.
Также RFID-метки могут использоваться для контроля над перевозкой товаров и их учета.
Еще одна область применения - электронные документы. При этом в память метки будут заноситься не только обычные данные владельца, но и биометрические признаки. (проблема анонимности) Именно эта область применения RFID-меток вызывает наибольшие опасения. Первое, на чем следует заострить внимание, - это вмешательство в личную жизнь человека. Тысячи считывателей, расположенных в супермаркетах, на рынках, на транспорте и т.д., способны накапливать информацию о перемещении граждан, о том, какие товары они покупают, какие места посещают и т.п. Но несанкционированное чтение и клонирование меток - это еще не все. Изменяя содержимое меток, злоумышленник может осуществить самые разнообразные атаки на компьютеры, работающие с RFID. Компьютер считывает информацию с RFID-метки, но эта информация не такая, которая «должна быть», - она изменена злоумышленником.
Индустрия RFID, чтобы успокоить недовольных и облегчить внедрение новой перспективной технологии, разработала новые чипы – так называемые Gen2 («второе поколение»), которые выдают прописанные в них данные лишь в том случае, если ридер отправляет правильный пароль считывания. Кроме того, ридер может передать и другой пароль, «на самоуничтожение», приняв который метка стирает свое содержимое, например, когда покупатель покидает магазин с оплаченным товаром.
аппаратно-сетевое средство защиты (firewoll) RFID Guardian, представленное американскими учеными. Оно автоматически блокирует все радиочипы от считывания и открывает нужный из них только тогда, когда на самом деле необходимо. Разработчики предлагают встраивать модуль безопасности в устройства вроде карманного ПК или сотовых телефонов, чтобы человеку не приходилось еще больше набивать свои карманы электроникой. Такой подход удобнее и тем, что для администрирования файeрвола можно использовать дисплей мобильного устройства.
Yandex.RTB R-A-252273-3
- 1. Основные принципы и понятия используемые при защите информации.
- 2.Перестановочный шифр.
- Пример (шифр Древней Спарты)
- 3.Подстановочный шифр.
- 4. Понятие потокового шифра,основные характеристики потокового шифра.Вариант потокового шифра в системе gsm(стандарт а5/1).
- Классификация поточных шифров
- Синхронные поточные шифры
- Самосинхронизирующиеся поточные шифры
- Достоинства госТа
- Критика госТа
- Возможные применения
- 9. Схема Deffie-Hellmana
- 10. Основные принципы несимметричных алгоритмов. Алгоритм упаковки рюкзака
- 11 Алгоритм rsa
- 12. Алгоритм Эль Гамаля
- 14. Электронная подпись rsa
- 15. Электронная подпись Эль Гамаля
- 16. Понятие многоуровневой защиты информации. Вариант ее реализации.
- 17. Китайская теорема об остатках
- 18. Метод множителей Лагранжа
- 19. Система выработки общего ключа
- 20. Слепая подпись
- 21. Протокол аутентификации без разглашения
- Принцип работы
- Сравнение с некоторыми типами алгоритмов
- 22. Протокол ssl
- История и развитие
- Применение
- Основные цели протокола в порядке приоритетности
- Аутентификация и обмен ключами
- 25. Квантовая криптография
- 26. Криптография на эллиптических кривых. Основные принципы и свойства.
- 27. Правовые аспекты защиты информации
- 28. Стенография( тайнопись). Основные принципы и методы.
- 29. Безопасность сенсорных сетей. Протоколы установки группового ключа
- 30. Безопасность rfid. Проблемы анонимности и защиты покупателя
- 31. Безопасность Windows nt/2000/xp
- 33. Защита информации от несанкционированного использования и копирования.