8 maneras de proteger sus datos RFID contra amenazas de seguridad

8 maneras de proteger sus datos RFID contra amenazas de seguridad

ABC de RFID | 22 julio 2019

Posted by Josh Miller

8 maneras de proteger sus datos RFID contra amenazas de seguridad

Si está considerando una solución RFID para sus procesos de identificación e inventario de datos, está pensando invertir en más que solo hardware and software. Usted estará invirtiendo en proteger y procesar su información de una forma efectiva y eficaz. 

Sabemos que los datos almacenados en su sistema RFID son muy valioso para usted y para sus clientes. Eso también significa que desafortunadamente alguien más podría encontrarlos valioso. ¿Cómo evitar que sus datos importantes caigan en las manos equivocadas? En este articulo, hablaremos de cómo algunos intrusos pueden tratar de robar la información y ocho formas en las que esto se puede evitar.

Primero, necesita conocer como individuos fuera de su organización pueden acceder ilícitamente a sus datos RFID almacenados. Dos métodos comunes son “skimming” y “eavesdropping”:

1. Skimming: es leer clandestinamente una etiqueta, generalmente a través del uso de un lector manual. Si su sistema está configurado de acuerdo a un protocolo usado comúnmente, podría estar en riesgo del skimming.

Dé un vistazo a nuestro blog acerca de los  protocolos para conocer más acerca de cómo  algunas etiquetas y lectores se comunican>

2. Eavesdropping:Aunque no se pueda ver ni escuchar, la conversación entre la etiqueta y el lector se lleva a cabo en el espacio físico, en interfaz aérea. Eavesdropping ocurre cuando alguien usa un receptor para escuchar esta conversación. Sin la protección adecuada, el receptor podría robar los datos durante un intercambio legitimo entre la etiqueta y el lector.

Así que, ¿cómo puede proteger la información de estas amenazas?

 

1. Interruptores

Los interruptores requieren que alguien pulse un botón o un switch, para activar la etiqueta. Esto significa que la etiqueta no se puede leer hasta que la persona responsable de esta haya autorizado su lectura. Por lo tanto, los skimmers, no serán capaces de acceder a los datos de la etiqueta sin entrar en contacto directo con esta.  Este método es más efectivo para objetos personales que necesitan protección.

2. Escudos

Los escudos son otra forma física que se puede tomar para proteger la identidad de una etiqueta. En este caso, un escudo insolado que rodea la etiqueta y se puede remover cuando la etiqueta vaya a ser leída por su dueño. De nuevo, este método es recomendado para operar a nivel personal, pero se forzaría mucho en una aplicación de almacenamiento.

Los métodos restantes trabajan con un tipo de encriptación, para que la etiqueta y el lector puedan comunicarse en una manera que es indescifrable para los intrusos. Ya que estas medidas de seguridad están codificadas dentro de la misma etiqueta, requieren menos esfuerzo por parte del usuario. Sin embargo, si los métodos de encriptación son muy complejos, requerían más trabajo de la computadora del circuito integrado, lo que puede impactar el costo, las tasas de lectura, y los rangos de lectura de su sistema RFID.

3. Autenticación mutua

En este proceso, el sensor enviará una línea de código a la etiqueta, la cual la descifrará utilizando una clave que es conocida por las dos entidades. Si la etiqueta es exitosa, puede enviar una línea de código para que sea descifrado por el lector. Una vez que la etiqueta y el lector están seguros que ninguno de ellos es un impostor, pueden empezar a transmitir los datos. Este método previene que la información pueda ser robada a través del skimming (ya que ningún otro lector conocerá la clave), o eavesdropping (ya que la clave misma nunca se envía entre el lector y la etiqueta).

4. Código de desactivación

La encriptación puede ser empleada para desactivar una etiqueta. Sin embargo, esta no es siempre la mejor opción. Una vez que la etiqueta se desactive, quedará permanentemente inhabilitada, tanto para skimmers como para lectores legítimos.

5. Contraseña de bloqueo

Una contraseña de bloqueo es una clave de 32-bit que debe ser enviada para que la etiqueta trasmita los datos. Los skimmers no podrán acceder a los datos ya que no pueden proveer la contraseña (un clave de 32-bit tiene 4.294.967.296 combinaciones posibles). Esto es una forma simple y común de proteger los sistemas UHF pasivos, los cuales generalmente tienen capacidades de computo limitadas.

6. Control de acceso básico

El lector debe proveer una clave especifica para que la etiqueta revele cualquier información personal, bloqueando potenciales skimmers. Este método es comúnmente aplicado para proteger datos importantes almacenados en los pasaportes para evitar que sean leídos por extraños.

7. Código encubierto

La señal de un lector es más fuerte que la de una etiqueta, lo que hace fácil para extraños interceptar sus transmisiones. El código encubierto se aprovecha de esta desigualdad para prevenir el eavesdropping. Inicialmente, el lector solicita un número al azar de la etiqueta y esta responde (silenciosamente) con este número. El lector entonces codifica futuras comunicaciones usando este número, haciéndolas así difíciles de descifrar por un tercero.

8. Encriptación unilateral

Otra medida que previene el eavesdropping y el skimming es la encriptación unilateral. Esta es una opción más simple en la que solo el lector toma parte en la encriptación de la etiqueta. Cualquier información transmitida a la etiqueta ha sido ya encriptada, y cualquier información que regrese al lector por la etiqueta será descifrada por el lector. Toda la computación será hecha por el lector, manteniendo la etiqueta más sencilla y por tanto más económica. De igual manera, cualquier información robada de la etiqueta o cualquier intercepción de las comunicaciones entre la etiqueta y el lector será inútil para los intrusos.

Sus necesidades de seguridad pueden variar, dependiendo del propósito de su sistema RFID. Sin embargo, asegurar que solo usted y sus socios de confianza puedan acceder a sus datos incrementará dramáticamente el valor de su solución RFID. Elegir las medidas de seguridad correctas para su plan RFID es solo uno de múltiples factores que necesitará considerar antes de la implementación, y será parte de la conversación si usted decide trabajar con un socio de integración RFID confiable. Si está interesado en hablar acerca de su estrategia de implementación con Computype, ¡contáctenos hoy mismo!

¿No está seguro de lo que RFID puede hacer?

Dé un vistazo a nuestro articulo para saber si sus  planes de implementación UHF RFID son viables>

Únete a la discusión

0 Comentarios

Josh Miller

Josh Miller es el Director de Soluciones de Salud aquí en Computype. Con muchos años de experiencia en gestión de proyectos e ingeniería, él está capacitado para brindar experiencia y conocimiento valioso a nuestra empresa y a todos nuestros clientes. Josh supervisa el grupo de salud e impulsa la innovación para garantizar que estemos ofreciendo las mejores soluciones.

Socios de confianza
Oak River Technology
ZEBRA
NiceLabel
cab

Computype

 

© Computype 2021 Todos los derechos reservados.
Por favor vea nuestro Politique de confidentialité, Utilisation des cookies, Conditions
Sitemap