Professional Documents
Culture Documents
MỤC LỤC
LỜI NÓI ĐẦU............................................................................................................... 1
CHƯƠNG I: TỔNG QUAN VỀ HỆ THỐNG GIAO THÔNG THÔNG MINH (ITS). 3
1.1. Lịch sử ra đời và phát triển...............................................................................3
1.2. Khái niệm hệ thống giao thông thông minh......................................................4
1.3. Mục tiêu của hệ thống giao thông thông minh..................................................5
1.4. Đặc điểm và vai trò..........................................................................................6
1.5. Ưu điểm của hệ thống giao thông thông minh..................................................8
1.6. Hệ thống giao thông thông minh và những lợi ích thiết thực............................9
CHƯƠNG II: TỔNG QUAN VỀ CÔNG NGHỆ RFID...............................................11
2.1. Sơ lược về công nghệ nhận dạng vô tuyên RFID.............................................11
2.2. Lịch sử phát triển của công nghệ RFID............................................................11
2.3. Cấu trúc của một hệ thống RFID......................................................................13
2.3.1 Thẻ RFID.....................................................................................................13
2.3.2 Đầu đọc RFID – Reader..............................................................................15
2.4. Phần loại RFID.................................................................................................16
2.5. Phương thức làm việc của RFID.......................................................................17
2.6. Ưu và nhược điểm............................................................................................19
CHƯƠNG III: TÍNH BẢO MẬT CỦA THẺ NHẬN DẠNG VÔ TUYẾN (RFID)...20
3.1. Cấu tạo và đặc điểm của thẻ nhận dạng vô tuyến.............................................20
3.1.1. Cấu tạo.......................................................................................................20
3.1.2. Các khả năng cơ bản..................................................................................20
3.1.3. Đặc điểm vật lý..........................................................................................21
3.1.4. Tần số hoạt động........................................................................................21
3.2. Phân loại thẻ nhận dạng vô tuyến.....................................................................22
3.3. An toàn các ứng dụng RFID Các vấn đề, phương pháp và kiểm soát...............23
3.3.1. Vấn đề an toàn và riêng tư trong ứng dụng RFID.....................................24
3.3.2. Các hệ thống thông tin thư viện..................................................................25
3.3.3. Quản lý dây chuyền cung ứng....................................................................26
3.3.4. Các phương pháp bảo vệ tính riêng tư của dữ liệu trên thẻ RFID..............26
3.3.5. Tổn thương do virus của các thẻ RFID.......................................................28
3.3.6. Chính sách an toàn trong sử dụng công nghệ RFID...................................28
3.3.7. Thiết kế độ đo an toàn để đo tính hiểu quả kiểm soát.................................30
3.4. Vấn đề bảo mật đối với thẻ RFID.....................................................................32
3.4.1 Vấn đề bảo mật truyền thông tin..................................................................33
3.4.2 Vấn đề xác thực dữ liệu................................................................................33
3.4.3 Vấn đề tiết lộ quyền riêng tư của người dùng và thông tin...........................33
3.4.4 Vấn đề bảo mật dữ liệu.................................................................................33
3.4.5 Vấn đề toàn vẹn dữ liệu................................................................................33
3.4.6 Theo dõi độc hại...........................................................................................33
3.5. Giải pháp vấn đề bảo mật thẻ RFID..................................................................33
3.5.1 Cơ chế lệnh Kill (Kill Kill)..........................................................................33
3.5.2 Cơ chế che chắn tĩnh điện............................................................................33
3.5.3 Can thiệp chủ động.......................................................................................33
3.5.4 Phương pháp chặn nhãn...............................................................................34
3.5.5 Bảo vệ chip cho thẻ RFID............................................................................34
IV. Kết luận – Đánh giá..............................................................................................36
Tài liệu tham khảo.......................................................................................................37
LỜI NÓI ĐẦU
Như chúng ta đã biết, giao thông là một trong những vấn đề quan trọng hàng đầu
đối với sự phát triển kinh tế xã hội của nước ta. Trong đó, thu phí đường bộ là một
hoạt động không thể thiếu của mỗi quốc gia góp phần bù đắp chi phí xây dựng cũng
như có thêm nguồn vốn cải tạo nâng cấp xây dựng con đường. Vì vậy, việc xây dựng
các trạm thu phí là bắt buộc. Từ đó, nhiều vấn đề đã nảy sinh. Theo thống kê hiện nay,
cả nước ta có khoảng 70 trạm thu phí giao thông đường bộ với nhiều loại hình thuộc
quyền quản lý của nhiều cơ quan khác nhau như: Tổng cục đường bộ, Sở giao thông
vận tải các tỉnh, UBND, các doanh nghiệp,… Các trạm thu phí này hoạt động chủ yếu
theo hình thức thu phí một dừng mã vạch kết hợp với thủ công hoặc triển khai 100%
thu phí một dừng mã vạch. Với các hình thức thu phí trên, tình trạng ùn tắc các
phương tiện tại các trạm thu phí thường xảy ra, gây mất trật tự, an toàn giao thông, ô
nhiễm môi trường… Bên cạnh đó, các đơn vị quản lý cũng phải đầu tư nhân sự, chi
phí quản lý khá lớn cho việc kiểm soát và thu phí.
Vì vậy, để đạt được sự hài lòng cao nhất của người tham gia giao thông và các
doanh nghiệp vận tải, giảm ùn tắc giao thông tại các trạm thu phí, giảm thiểu ô nhiễm
môi trường, đáp ứng yêu cầu chính xác, minh bạch trong công tác thu phí sử dụng
đường bộ mà các hệ thống thu phí tự động không dừng đã ra đời. Trong đó hệ thống
thu phí tự động ứng dụng công nghệ RFID là đang được áp dụng rộng rãi trên thế
giới hiện nay.
Mục tiêu.
- Khai thác tài liệu hiện có về giao thông thông minh hiện nay.
- Khai thác tài liệu về công nghệ thu phí không dừng RFID.
- Khai thác những tài liệu về bảo mật trong thẻ dữ liệu nhận dạng vô tuyến
RFID.
Nhiệm vụ của đề tài.
- Nghiên cứu tổng quan về hệ thống thu phí điện tử RFID và tính bảo mật trong
thẻ dữ liệu nhận dạng vô tuyến.
ITS (Intelligent Transportation System) là khái niệm xuất phát từ Nhật Bản, bắt
đầu từ những năm 1980. ITS được xúc tiến như một dự án quốc gia tại Nhật Bản. Từ
năm 1993, Hội nghị ITS quốc tế được tổ chức hàng năm với sự tham gia của các
chuyên gia về lĩnh vực giao thông vận tải đại diện cho các quốc gia và các hãng danh
tiếng trên thế giới sản xuất vật liệu mới, thiết bị thông tin hiện đại, ô tô, tầu hỏa và các
loại phương tiện giao thông khác. Hội nghị ITS quốc tế lần thứ 13 được tổ chức tại
London từ ngày 12/10/2006. Các chủ đề chính được thảo luận tại các hội thảo là an
toàn giao thông, hạn chế ô nhiễm môi trường, chống ùn tắc giao thông, sản xuất các
phương tiện giao thông thông minh, thiết bị an toàn giao thông... Qua đó có thể thấy:
ITS đã khai thác khả năng công nghệ tiên tiến sẵn có của nhiều lĩnh vực nhằm cải
thiện giao thông với các mức độ khác nhau. Chương trình ITS của một số nước được
nghiên cứu và ứng dụng rất đa dạng, hiệu quả với các mức độ khác nhau. Tùy theo đặc
điểm của mỗi quốc gia mà tập trung vào các lĩnh vực chính sau đây: Hoàn thiện kết
cấu hạ tầng đường bộ, xử lý khẩn cấp các sự cố giao thông; Hiện đại hóa các trạm thu
phí tự động, trạm cân điện tử; Quản lý các đường trục giao thông chính; Hệ thống
thông tin cho người tham gia giao thông; Phổ cập giao thông tiếp cận; Khai thác, điều
hành hệ thống giao thông công cộng tiên tiến (xe buýt, đường sắt đô thị, trung tâm đèn
đường tín hiệu); Cải thiện các vấn đề về thể chế, nguyên tắc giao thông tại các nút giao
cắt; Nghiên cứu sản xuất phương tiện giao thông thông minh; ứng dụng công nghệ tin
học, điện tử trong đào tạo, sát hạch và quản lý lái xe. Thời gian qua, tại một số nước
châu Âu, châu Mỹ, châu Á, khu vực ASEAN và đặc biệt là thành phố Bangkok -
Thailand thì việc triển khai ITS đã có những thành công nhất định góp phần giải quyết
ách tắc giao thông đô thị nâng cao năng lực vận tải. Tại đó, người ta đã thành lập các
cơ quan điều hành. Ví dụ ở Mỹ đã có một Văn phòng điều phối chung về chương trình
ITS trực thuộc Cục Đường bộ Liên bang - Bộ GTVT. Văn phòng này cấp kinh phí cho
việc phát triển cơ sở dữ liệu để phân tích tổng hợp dữ liệu và đưa ra những công nghệ,
ứng dụng tối ưu cho ITS đó là: Thu thập dữ liệu đường bộ, điều kiện giao thông; Thu
thập dữ liệu cho mạng lưới thông tin đối với các phương tiện tham gia giao thông;
Phân tích cơ sở dữ liệu để tính toán, đầu tư cho ITS; Xác lập giải pháp hữu hiệu, an
toàn cho người và các đối tượng tham gia giao thông.
Ở Việt Nam chúng ta cũng đã từng bước tiếp cận, nghiên cứu, vận dụng ITS vào
các lĩnh vực: Thu phí đường bộ; Kiểm soát tải trọng ô tô tải nặng; Sát hạch lái xe. Một
loạt đề tài nghiên cứu khoa học đã được triển khai và thu được kết quả khả quan. Điển
hình là hệ thống thiết bị thu phí đường bộ đã lắp đặt, thử nghiệm trên xa lộ An Sương-
An Lạc; Thiết bị sát hạch lái xe tự động (chương trình KT-KT) đã thành công tại Phú
Thọ, Bắc Ninh, Đà Nẵng và nhiều tỉnh thành trong cả nước. Sắp tới đây, việc ứng
dụng chu kỳ đèn tín hiệu giao thông theo đề tài: “Làn sóng xanh” nhằm điều tiết tối ưu
đèn đường tín hiệu tại Thủ đô Hà Nội, TP.Hồ Chí Minh cũng sẽ góp phần nâng cao
hiệu quả giao thông, hạn chế ùn tắc phương tiện đang lưu hành cũng sẽ được nghiên
cứu triển khai. Qua đó thấy rằng: Hệ thống giao thông thông minh - ITS có một vị trí
quan trọng trong sự nghiệp phát triển GTVT của mỗi quốc gia và đặc biệt là với tình
trạng giao thông của Việt Nam hiện nay. Hội nghị ITS quốc tế lần thứ 14 sẽ được tổ
chức tại Bắc Kinh (Trung Quốc) năm 2007 và tiếp theo năm 2008 sẽ tổ chức tại New
York (Hoa Kỳ). Các chủ đề chính được thảo luận tại hội thảo cũng vẫn là vấn đề an
toàn, hạn chế ô nhiễm môi trường, chống ùn tắc giao thông, sản xuất các phương tiện
giao thông thông minh song chắc chắn sẽ ở cấp độ công nghệ tiên tiến hơn.
Hệ thống giao thông thông minh (ITS – Intellihent Transport System) là việc ứng
dụng kỹ thuật công nghệ bao gồm các thiết bị cảm biến, điều khiển, điện tử, tin học và
viễn thông với cơ sở hạ tầng giao thông để điều hành và quản lý hệ thống giao thông
vận tải một cách hiệu quả, đảm bảo an toàn giao thông, giảm thời gian và chi phí đi lại,
bảo vệ môi trường,…
ITS là công nghệ mới phát triển trên thế giới, được sử dụng để giải quyết các vấn
đề tồn tại của hệ thống giao thông đường bộ và cải thiện “dịch vụ giao thông” hiện tại.
ITS ra đời cho ta một cái nhìn rõ nét về tính hữu ích của những tiến bộ công nghệ
thông tin, truyền thông công nghiệp, viễn thông trong việc liên kết con người, hệ thống
giao thông và các phương tiện giao thông đang lưu thông trên đường thành một mạng
lưới thông tin và viễn thông, cơ quan quản lí giao thông, góp phần giảm tai nạn, tắc
nghẽn giao thông và ô nhiễm môi trường.
Hệ thống giao thông thông minh ra đời, với sự tối ưu của các thiết bị truyền
thông, công nghệ thông tin và viễn thông làm cho vai trò của con người trong việc
điều hành giao thông giảm đi đáng kể mà vẫn đảm bảo tính an toàn.
Các thành phần chính của hệ thống ITS bao gồm: con người, phương tiện tham
gia giao thông và cơ sở hạ tầng giao thông. Những thành phần này được liên kết chặt
chẽ với nhau để đạt được các mục tiêu:
+ Quản lí khai thác hạ tầng giao thông một cách hiệu quả: giảm ùn tắc, tiết
kiệm chi phí đi lại, tạo điều kiện tối đa cho việc đi lại và vận chuyển, cung
cấp thông tin giao thông chính xác, khai thác tối ưu hạ tầng giao thông hiện
tại…
+ Bảo đảm an toàn khi tham gia giao thông, xây dựng văn hóa giao thông,
giảm thiểu tại nạn.
+ Nâng cao quản lý: Thông tin được chia sẻ chính xác và nhanh chóng giữa
các ban ngành, tăng khả năng phối hợp liên ngành trong xử lí các vấn đề,
cung cấp thông tin cho việc xây dựng chính sách,…
+ Thân thiện với môi trường: Giảm thiểu khí thải ra môi trường, giảm thiểu
tiếng ồn.
ITS bao gồm việc các cảm biến được găn trên đường để thu thập thông tin về
luồng giao thông, khí hậu, thời tiết,…các thông tin này được hệ thống phân tích và xử
lý sau đó truyền tới người tham gia giao thông để có thể lựa chọn được giải pháp lưu
thông tối ứu nhất.
ITS là hệ thống bao gồm các phương tiện truyền hình, nối mạng quản lý toàn
quốc. Dựa vào các camera giao thông, hệ thống trung tâm quản lý thiết bị ngoại vi
(camera, biển báo điện tử,…), công nghệ thông tin đem lại hiệu quả rất lớn trong việc
quản lý giao thông đô thị. Nhà quản lý chỉ cần ngồi một chỗ là có thể có được thông
tin bao quát hệ thống giao thông toàn quốc.
Ứng dụng công nghệ thông tin trong giao thông là xu thể chung của thế giới, nên
việc nghiên cứu phát triển thêm hệ thống giao thông thông minh là nhu cầu rất bức
thiết.
+ Giúp hoàn thiện kết cấu hạ tầng đường bộ và xử lý khẩn cấp các sự cố giao
thông.
+ Hiện đại hoá các trạm thu phí tự động và trạm cân điện tử…
+ Giảm tai nạn, ùn tắc giao thông và giảm ô nhiễm môi trường…
+ Tiết kiệm thời gian, tiền bạc và nhiên liệu, tạo điều kiện thuận lợi tối đa cho
việc đi lại và vận chuyển hàng hóa.
+ Quản lý các đường trục giao thông chính, điều tiết việc đi lại của phương tiện
trên đường bằng biển báo điện tử.
+ Tạo ra hệ thống thông tin cho người đi đường, phổ cập văn hoá giao thông và
hỗ trợ quá trình khai thác, điều hành hệ thống giao thông công cộng, chống kẹt xe.
+ Góp phần trong việc sản xuất các phương tiện thông minh, nâng cao hiệu quả
của thiết bị an toàn giao thông.
ITS là công nghệ mới phát triển trên thế giới, được sử dụng để giải quyết các vấn
đề tồn tại của hệ thống giao thông đường bộ và cải thiện “dịch vụ giao thông” hiện tại.
ITS ra đời cho ta một cái nhìn rõ nét về tính hữu ích của những tiến bộ công nghệ
thông tin, truyền thông công nghiệp, viễn thông trong việc liên kết con người, hệ thống
đường giao thông và các phương tiện giao thông đang lưu thông trên đường thành một
mạng lưới thông tin và viễn thông phục vụ cho việc ra quyết định của người tham gia
giao thông, cơ quan quản lí giao thông, góp phần giảm tại nạn, tắc nghẽn giao thông và
ô nhiễm môi trường.
Hệ thống giao thông thông minh ra đời, với sự tối ưu của các thiết bị truyền
thông, công nghệ thông tin và viễn thông làm cho vai trò của con người trong việc
điều hành giao thông giảm đi đáng kể mà vẫn đảm bảo tính an toàn.
Các thành phần chính của hệ thống ITS bao gồm có cong người, phương tiện
tham gia giao thông và cơ sở hạ tầng giao thông. Những thành phần này được liên kết
chặt chẽ với nhau để đạt được các mục tiêu:
+ Quản lí khai thác hạ tầng giao thông một cách hiệu quả: giảm ùn tắc, tiết kiệm
chi phí đi lại, tạo điều kiện tối đa cho việc đi lại và vận chuyển, cung cấp thông
tin giao thông chính xác, khai thác tối ưu hạ tầng giao thông hiện tại,…
+ Bảo đảm an toàn khi tham gia giao thông, xây dựng văn hóa giao thông, giảm
thiểu tai nạn.
+ Nâng cao năng lực quản lí: Thông tin được chia sẻ chính xác và nhanh chóng
giữa các ban ngành, tăng khả năng phối hợp liên ngành trong xử lí các vấn đề,
cung cấp thông tin cho việc xây dựng chính sách,…
+ Thân thiện với môi trường: Giảm thiểu khí thải ra môi trường, giảm thiểu tiếng
ồn.
ITS bao gồm việc các cảm biến được gắn trên đường để thu thập thông tin về
luồng giao thông, khí hậu, thời tiết,… các thông tin này được hệ thống phân tích và xử
lí sau đó truyền tới người tham gia giao thông để có thể lựa chọn giải pháp lưu thông
tối ưu nhất.
ITS là hệ thống bao gồm các phương tiện truyền hình, nối mạng quản lí toàn
quốc. Dựa vào các camera giao thông, hệ thống trung tâm quản lý thiết bị ngoại vi
(camera, biển báo điện tử…), công nghệ thông tin đem lại hiệu quả rất lớn trong việc
quản lý giao thông đô thị. Nhà quản lí chỉ cần ngồi một chỗ là có thể có được thông tin
bao quát hệ thống giao thông toàn quốc.
CHƯƠNG II: TỔNG QUAN VỀ CÔNG NGHỆ RFID
2.1. Sơ lược về công nghệ nhận dạng vô tuyên RFID.
Công nghệ RFID (Radio Frequency Identification) là công nghệ nhận dạng đối
tượng bằng sóng vô tuyến, cho phép một thiết bị đọc thông tin chứa trong chip ở
khoảng cách xa, không cần tiếp xúc trực tiếp, không thực hiện bất kỳ giao tiếp vật lý
nào giữa hai vật không nhìn thấy. Công nghệ này cho ta phương pháp truyền, nhận dữ
liệu từ một điểm đến một điểm khác.
Kỹ thuật RFID sử dụng truyền không dây trong dải tần sóng vô tuyến để truyền
dữ liệu từ các tag (thẻ) đến các reader (bộ đọc). Tag có thể được đính kèm một hoặc
gắn vào đối tượng được nhận dạng chẳng hạn sản phẩm, hộp hoặc giá kê (pallet). Nộ
đọc quét dữ liệu của thẻ và gửi thông tin đến cơ sở dữ liệu có lưu trữ của thẻ. Chẳng
hạn, các thẻ có thể được đặt trên kính chắn gió xe hơi để hệ thống thu phí đường có thể
nhanh chóng nhận dạng và thu tiền trên các tuyến đường.
Dạng đơn giản nhất được sử dụng hiện nay là hệ thống RFID bị động làm việc
như sau:
- Bộ dọc (Reader) truyền một tín hiệu tần số vô tuyến điện từ qua anten của nó
đến một con chip.
- Bộ đọc nhận thông tin trở lại từ chip và gửi nó đến máy tính điều khiển đầu đọc
và xử lý thông tin lấy được từ chip.
- Các chip không tiếp xúc không tích điện, chúng hoạt động bằng cách sử dụng
năng lượng nhận từ tín hiệu được gửi bởi bộ lọc.
Đây là một phương pháp đáng tin cậy để phát hiện và giám sát điện tử, một dạng
mới của phương pháp truyền thông tin vô tuyến. Cũng có thể hiểu RFID như một loại
mã vạch điện tử, trong đó dữ liệu được mã hóa dưới dạng bit, được truyền đi và nhận
biết thông qua sóng vô tuyến.
Cũng có thể hiểu RFID như một loại mã vạch điện tử, trong đó dữ liệu được mã
hóa dưới dạng bít, được truyền đi và nhận biết thông qua sóng vô tuyến.
Kỹ thuật RFID đã bắt đầu trong suốt thời gian chiến tranh thế giới thử II và được
gia tăng trong quá trình trong vài năm qua. Trong suốt thời kỳ chiến tranh, sóng radio
được sử dụng để xác định xem máy bay đang đến thuộc mình hay địch. Từ đó, việc
khảo sát tỉ mỉ kỹ thuật radio được đem ra nghiên cứu và phát triển trong các hoạt động
thương mại cho đến thập niên 1960 và tiến triển rõ vào những năm 1970 bởi các công
ty, học viện, và chính phủ Mỹ. Chẳng hạn, bộ năng lượng Los Alamos National
Laboratory đã phát triển hệ thống theo dõi nguyên liệu hạt nhân bằng cách đặt thẻ vào
xe tải và đặt các reader tại các cổng của bộ phận bảo vệ. Đây là hệ thống được sử dụng
ngày nay trong hệ thống trả tiền lệ phí tự động. Kỹ thuật này được cải tiến so với các
kỹ thuật trước như các mã vạch trên hàng hóa và các thẻ card viền có từ tính. Ví dụ
một thẻ có thể mang nhiều dữ liệu hơn một mã vạch hoặc viền từ và có thể được lập
trình với thông tin nếu cần. Thêm nữa là các thẻ không yêu cầu nhìn thấy mới đọc như
mã vạch, đọc nhanh và ở khoảng cách xa.
Công nghệ RFID ngày nay đang càng được hoàn thiện dựa trên nền tảng những
công nghệ mới ra đời. Hiện nay đã có những phát triển mới trong công nghệ RFID, tuy
nhiên việc thực hiện thực tế trong các ngành và các quá tình sản xuất đã được đưa ra
nhiều đề xuất hấp dẫn hơn. Transponders đang sẵn sàng được thiết kế để gắn trực tiếp
vào bề mặt kim loại và trên thùng chứa chất lỏng, cùng với đầu đọc được áp dụng theo
tiêu chuẩn IP 65 và cũng đưa ra một số giao diện cho các ứng dụng văn phòng và di
động.
Chìa khóa của sự phát triển này là việc sử dụng công nghệ MID cho phép thực
hiện các cấu trúc ăng ten 3 chiều, như transponders thụ động trong dải tần UHF (868
MHZ), hoạt động được với khoảng cách hơn 5m.
Hai phát triển quan trọng khác là sự sẵn có của các phần mềm để tích hợp dữ liệu
dựa trên nền RFID trong môi trường công nghiệp và các tiêu chuẩn truyền thông dựa
trên chuẩn Ethernet công nghiệp để dữ liệu có thể được chuyển qua một cơ sở hạ tầng
mạng và được liên kết với hệ thống thông tin tổng thể của nhà máy hay cơ sở sử dụng. 1
1
https://tailieutuoi.com/tai-lieu/cong-nghe-rfid
2.3. Cấu trúc của một hệ thống RFID.
Một hệ thống RFID thường có 3 thành phần chính:
- Những chiếc thẻ điện tử có chip và anten chứa thông tin của thẻ.
- Đầu đọc cũng chứa chip và anten để giao tiếp và đọc thông tin từ thẻ.
- Máy tính và cơ sở dữ liệu dùng để nhận, lưu trữ, xử lý các thông tin được truyền
đến
từ đầu đọc.
Có 2 loại thẻ RFID được phân loại theo tiêu chí có năng lượng trực tiếp trên thẻ
(thẻ tích cực – active tag) hoặc không có năng lượng trực tiếp trên thẻ (thẻ thụ động –
passive tag) Sau đây ta sẽ xét các thành phần chính của hai loại thẻ RFID.
• Giao thức truyền không thay đổi dẫn đến tính bảo mật kém, Bù lại thẻ thụ
động có giá thành rẻ hơn.
Các thành phần chính của một thẻ thụ động bao gồm:
• Vi mạch.
• Anten.
• Bộ chỉnh lưu: chuyển nguồn AC từ anten của đầu đọc thành nguồn DC.
• Bộ điều chế: điều chỉnh các tín hiệu nhận được từ đầu đọc.
• Đơn vị luận lý: cung cấp giao thức truyền của thẻ và đầu đọc.
Khác với thẻ thụ động, thẻ tích cực được trang bị thêm một nguồn năng lượng
như pin. Nên loại thẻ này có thể khắc phục được một số nhược điểm của thẻ thụ động:
Cho phép truyền xa hơn, lên đến vài chục mét tùy theo thiết kế, khung truyền có thể do
người dùng tự định nghĩa giúp nâng cao tính bảo mật, giao thức truyền có thể tùy biến
trong quá trình sử dụng, dữ liệu truyền nhận phong phú.
Các thành phần chính của một thẻ tích cực bao gồm:
• Vi điều khiển, vi mạch: Kích cỡ cũng như khả năng làm việc lớn hơn so với
thẻ thụ động.
• Anten.
• Ngoại vi: Tùy theo mục đích sử dụng mà ta có thể kết hợp với các ngoại vi,
như các cảm biến.
Ở thẻ tích cực có một điều mà các nhà sản xuất rất quan tâm đó là thời lượng pin
của thẻ, điều này phụ thuộc vào năng lượng tích được cũng như chất lượng của pin.
Tuy nhiên ảnh hưởng bởi công suất truyền cũng như khoảng cách truyền là không nhỏ.
Một giây truyền vài lần hay vài giây truyền 1 lần, khoảng cách xa đòi hỏi việc tiêu thụ
điện năng của thẻ càng lớn.
Việc trang bị thêm pin, những vi mạch tốt hơn và bộ nhớ lớn hơn làm thẻ tích
cực có kích thước lớn hơn và giá thành cao hơn.
• Bộ nhớ: Chúng ta có thể chọn bộ nhớ dữ liệu trên PC, tuy nhiên nếu được trang
bị thêm bộ nhớ (ví dụ như thẻ nhớ SD) đầu đọc có thể lưu trữ dữ liệu tạm thời khi máy
tính không sử dụng được.
• Cảm biến và các tín hiệu ngoài: Nếu đầu đọc luôn hoạt động, sẽ gây lãng phí và
tốn năng lượng vì không phải lúc nào cũng có thẻ giao tiếp trong quá trình hoạt động.
Vì thế chúng ta có thể trang bị thêm cho đầu đọc các cảm biến như: cảm biến ánh
sang, cảm biến âm thanh… Chúng sẽ báo cho đầu đọc biết khi nào cần giao tiếp,
chúng tùy thuộc vào hệ thống RFID mà ta sử dụng.
• Nguồn năng lượng: Đầu đọc bắt buộc phải có nguồn năng lượng, lấy từ lưới
điện là tốt nhất, tuy nhiên nên trang bị thêm pin để đề phòng trường hợp mất điện.
Dựa theo tần số hoạt động thì ta có hình ảnh sau thể hiện dải tần số hoạt động của
một hệ thống RFID:
Hình 6 Các dải tần số hoạt động của RFID
Tần số làm việc là tần số của sóng điện từ phát ra từ các anten trên đầu đọc và
thẻ. Tần số ảnh hưởng đến tốc độ truyền thông và khoảng cách giao tiếp giữa các
anten. Tần số cao cho biết phạm vi đọc xa hơn, tốc độ nhanh nhưng tốn năng lượng
hơn. Mỗi ứng dụng phù hợp với một kiểu tần số cụ thể do đặc điểm của sóng điện từ ở
mỗi dải tần là khác nhau, ví dụ sóng có tần số thấp có khả năng truyền xuyên qua
tường tốt hơn sóng có tần số cao hơn nó, nhưng tần số cao có tốc độ đọc nhanh. RFID
sử dụng sóng từ 30 KHz đến 5,8GHz. Có thể thấy 4 dải tần chính được sử dụng ở các
hệ thống RFID.
+ Low – Frequency: 125 KHz – 134 KHz, phù hợp với các ứng dụng phạm vi
ngắn như hệ thống chống trộm, khóa tự động.
+ High – Frequency: Băng tần 13,65 MHz, với phạm vi quét khoảng 1m, thích
hợp cho các ứng dụng đọc các item như quản lý hiệu sách, theo dõi hành lý trên máy
bay.
+ Ultrahigh – Frequency: Tần số khoảng từ 860 MHz– 960 MHz, cho phép
khoảng cách đọc lên đến vài mét, thích ứng cho các ứng dụng dây chuyền vì tốc độ và
phạm vi của nó, được ứng dụng trong quản lý hàng tại các nhà kho, các dây chuyền
sản xuất tự động.
+ Microware – Frequency: Tần số trong khoảng 2.45 GHz- 5,8 GHz. Cho phép
khoảng cách truyền xa hơn, lên đến vài chục mét.
Việc phân chia các dải tần là tương đối, lưu ý là ở mỗi quốc gia, tần số hoạt động
của hệ thống cần được sự cho phép của nhà nước. Ví dụ, đối với các thẻ RFID UHF, ở
Hoa Kì, chúng làm việc từ 902 MHz – 928 MHz. Ở Ấn Độ chấp nhận phạm vi tần số
từ 865 MHz – 867MHz.
2.5. Phương thức làm việc của RFID.
Một hệ thống RFID có ba thành phần cơ bản: tag, đầu đọc và một máy chủ. Mỗi
tag được lập trình với một nhận dạng duy nhất cho phép theo dõi không dây đối tượng
hoặc con người đang gắn tag đó. Bởi vì các chip được sử dụng trong tag RFID có thể
giữ một số lượng lớn dữ liệu, chúng có thể chứa thông tin như chuỗi số, thời dấu,
hướng dẫn cấu hình, dữ liệu kỹ thuật, sổ sách ý học và lập trình. Cũng như phát sóng
tivi hay radio, hệ thống RFID cũng sử dụng bốn băng thông tần số chính: tần số thấp
(LF), tần số cao (HF), siêu cao tần (UHF) hoặc sóng cực ngắn (viba). Các hệ thống
trong siêu thị ngày nay hoạt động ở băng thông UHF, trong khi các hệ thống RFID cũ
sử dụng băng thông LF và HF. Băng thông viba đang được để dành cho các ứng dụng
trong tương lai.
Các tag có thể được cấp nguồn bởi một bộ pin thu nhỏ trong tag ( các tag tích cự)
hoặc bởi reader mà nó “wake up” (đánh thức) tag để yêu cầu trả lời khi tag đang trong
phạm vi (tag thụ động).
Tag tích cực đọc ca 100 feed tính từ reader và có thể là tag RW ( với nộ nhớ
được viết lên và xóa như một ổ cứng máy tính) hoặc là tag RO. Tag thụ động có thể
được đọc xa reader 20 feed và có bộ nhớ RO. Kích thước tag, giá cả, dải dọc, độ chính
xác đọc/ghi, tốc độ dữ liệu và chức năng hệ thống thay đổi theo đặc điểm nêu ra trong
thiết kế và dải tần hệ thống RFID sử dụng.
Reader gồm một anten liên lạc với tag và một đơn vị đo điện tử đã học được nối
mạng máy chủ. Đơn vị đo tiếp sóng giữa máy chủ và tất cả các tag trong phạm vi đọc
của anten, cho phép một đầu đọc liên lạc đồng thời với hàng trăm tag. Nó cũng thực
thi các chức năng bảo mật như mã hóa/giải mã và xác thực người dùng. Reader có thể
phát hiện tag ngay cả khi không nhìn thấy chúng. Hầu hết các mạng RFID gồm nhiều
tag và nhiều đầu đọc được nối mạng với nhau bởi một máy tính trung tâm, hầu như
thường là một trạm làm việc gọn để bàn. Máy chủ xử lú dữ liệu mà các reader thu thập
từ các tag và dịch nó giữa mạng RFID và các hệ thống công nghệ thông tin lớn hơn,
mà nơi đó quản lý dây chuyền hoặc cơ sở dưx liệu quản lý có thể thực thi. Middleware
là phần mềm nối hệ thống RFID với một hệ thống IT quản lý luồng dữ liệu.
Thông thường mỗi tag RFID có một cuộn dây hoặc anten những không phải tất
cả đều có vi chip và nguồn năng lượng riêng.
- Gắn tag : bất kỳ tag nào cũng được gắn lên item theo nhiều cách.
- Đọc tag : tag RFID phải có khả năng giao tiếp thông tin sóng radio.
- Kill/disabel : nhiều tag cho phép bộ đọc ra lệnh cho nó ngừng các chức năng.
Sau khi tag xác định chính xác “kill one”, tag sẽ không đáp ứng lại bộ đọc.
- Ghi 1 lần (write one) : với tag được sản xuất có dữ liệu cố định thì các dữ
liệu này được thiết lập một lần bởi người dùng sau đó dữ liệu này không thể thay đổi.
- Ghi nhiều lần (write many) : Nhiều tag có thể được ghi dữ liệu nhiều lần.
- Anti – collision : khi nhiều tag đặt cạnh nhau, bộ đọc sẽ khó khăn để nhận
biết khi nào đáp ứng của một tag kết thúc và khi nào bắt đầu một đáp ứng mới. Với tag
anti – collision sẽ nhận biết được thời gian đáp ứng đến bộ đọc.
- Mã hóa và bảo mật : nhiều tag có thể tham gia vào các giao tiếp có mật mã,
khi đó tag đáp ứng lại bộ đọc chỉ khi cung cấp đúng password.
- Tag hình cúc áo hoặc đĩa làm bằng PVC, nhực thông thường có lỗ ở giữa để
móc. Tag này bền và có thể sử dụng lại được.
- Tag RFID có hình dạng như thẻ tín dụng còn gọi là các thẻ thông minh không
tiếp xúc.
- Tag nhỏ gắn vào các sản phẩm như : quần áo, đồng hồ,..Những tag này có hình
dạng chìa khóa và chuỗi khóa.
- Tag trong hộp thủy tinh có thể hoạt động trong các môi trường ăn mòn hoặc
chất lỏng.
Gần đây tag RFID giảm giá dẫn đến việc sử dụng tag trong các ứng dụng tăng
lên khi trước đó tag LF hay HF được dùng chủ yếu. Tuy nhiên tag UHF không được
dùng thay thể cho tag LF trong kiểu tag cấy hoặc tag vi sóng trong các ứng dụng
khoảng cách lớn ( khoẳng cách đọc lớn hơn 10m).
chip để lưu và xử lí thông tin, điều chế và giải điều chế tín hiệu tần số sóng
vô tuyến
Ăng-ten để nhận và gởi tín hiệu,
substrate (tạm dịch: chất nền). Thông tin của thẻ RFID được lưu trong bộ
nhớ EEPROM.
Thẻ RFID có thể là passive, active hoặc thẻ passive có pin. Thẻ active sẽ gởi dữ
liệu và có một pin để cấp nguồn cho nó. Với thẻ passive, antenna của nó sẽ thu năng
lượng từ sóng vô tuyến để cấp cho IC, do đó thẻ passive sẽ rẻ hơn vì nó không cần pin
để cấp năng lượng.
Các thẻ RFID có thể là loại thẻ chỉ đọc, với số serial từ nhà sản xuất phục vụ cho
việc quản lí dữ liệu, hoặc là loại thẻ hỗ trợ đọc/ghi, với các dữ liệu đặc biệt để ghi vào
thẻ bởi người dùng hệ thống. Các thẻ lập trình được có thể được ghi một lần và đọc
nhiều lần, thẻ trống có thể được ghi với một mã code điện tử của sản phẩm bởi người
dùng.
Các thẻ RFID nhận yêu cầu truy vấn và phản hồi với thông tin định danh (ID)
của nó và nhiều thông tin khác. Đây có thể là số series duy nhất của thẻ, hoặc các
thông tin liên quan đến sản phẩm, như số kho hàng hoặc lô hàng, ngày sản xuất hoặc
các thông tin đặc thù khác. Do mỗi thẻ RFID có số series riêng, hệ thống RFID có thể
được thiết kế để đọc được nhiều thẻ cùng lúc, miễn là chúng nằm trong tầm hoạt động
của đầu đọc RFID.
3.3. An toàn các ứng dụng RFID Các vấn đề, phương pháp và kiểm soát
Nhận dạng tần số vô tuyến (Radio Frequency Identification - RFID) là một công
nghệ nhận dạng tự động, được phát triển bởi Auto-ID Center tại Viện công nghệ
Massachusetts. Nhận dạng tần số vô tuyến dựa vào việc lưu giữ và gọi từ xa các dữ
liệu nhờ sử dụng các công cụ, được gọi là thẻ RFID và các đầu đọc RFID. Nhờ công
nghệ nhận dạng tần số vô tuyến, các tài sản hữu hình sẽ được gắn những thông tin sao
cho chúng có thể liên lạc được với nhau và với các điểm dò tìm.
Một thẻ RFID là một vật thể nhỏ có thể được đính kèm hoặc tích hợp trong một
tài sản hữu hình, như một quyển sách, một sinh vật hay con người. Khi một thẻ RFID
đi vào vùng trường điện từ, nó được phát hiện bởi các tín hiệu tích cực của đầu đọc.
Đầu đọc giải mã các dữ liệu đã được mã hóa trong mạch tích hợp (chip silic) của thẻ
và các dữ liệu đó được truyền đến máy chủ cho các xử lý tiếp theo.
Bảng 1 dưới đây chỉ ra có 6 loại thẻ được thiết kế cho các ứng dụng khác nhau,
bao gồm các thẻ chủ động cần có nguồn điện để hoạt động và các thẻ thụ động không
cần nguồn điện.
Công nghệ thẻ nhận dạng tần số vô tuyến thường được phân chia theo các tham
số hoạt động của một hệ thống RFID. Ngoài nguồn năng lượng của thẻ, tần số hoạt
động là một yếu tố chủ yếu khác ảnh hưởng tới các dạng ứng dụng RFID. Theo đó, các
ứng dụng thường được chia thành những lĩnh vực sau đây:
1. Tần số thấp (LF) dùng cho việc kiểm soát truy cập hoặc các ứng dụng tại điểm
bán hàng;
2. Tần số cao (HF) dùng trong xử lý hành lý hoặc các tài liệu của thư viện trong
các ứng dụng quản lý tài sản;
3. Tần số siêu cao (UHF) dùng cho các ứng dụng môđun mạch dịch vụ;
4. Tần số vi sóng cho các ứng dụng thu lệ phí cầu đường điện tử.
Dữ liệu được lưu giữ trong một thẻ RFID thường có khả năng truy cập công khai
hoặc liên quan đến sản phẩm có, ví như dữ liệu mã sản phẩm điện tử (EPC) hoặc các
mô tả sản phẩm, các dữ liệu như vậy yêu cầu độ an toàn thấp. Tuy nhiên, các ứng dụng
khác có thể yêu cầu lưu giữ dữ liệu cá nhân. Dữ liệu phải được bảo vệ khi nó được
truyền đi; ví dụ từ thẻ tới đầu đọc và từ đầu đọc tới mạng. Chắc chắn dữ liệu kiểu này
phải được bảo mật khi ghi lên thẻ. Hai dạng ứng dụng RFID nổi bật nhất sẽ được lựa
chọn để thảo luận ở đây.
Bộ nhớ của các thẻ này được sử dụng chủ yếu để nhận dạng và dò tìm các tài liệu
thư viện có trên 800 bit trống, chứa dữ liệu về người mượn và đó là cơ sở để dò tìm
tham chiếu người mượn tài liệu. Những người quản trị thư viện cần chú ý tới các biện
pháp an toàn liên quan tới tính mật và tính riêng tư của dữ liệu này.
3.3.3. Quản lý dây chuyền cung ứng
Trong ứng dụng quản lý dây chuyền cung ứng (Supply Chain Management -
SCM) chuẩn, công nghệ UHF RFID kết hợp với EPC nhằm nâng cao khả năng minh
bạch dây chuyền cung ứng thông qua việc cải tiến kiểm soát bản kiểm kê và bảo đảm
các điều kiện cho các sản phẩm nhận dạng. Để phát huy ưu thế của việc sử dụng
RFID, đòi hỏi phải xây dựng được môi trường cộng tác để trao đổi thông tin liên quan.
Điều đó liên quan tới mở rộng hệ thống RFID cục bộ sang mạng EPC xuyên tổ chức
để phát hiện và chia sẻ các dữ liệu EPC trên thẻ giữa các thành viên dây chuyền cung
ứng. Mạng EPC đưa ra 3 dịch vụ thuận tiện cho tìm kiếm và định tuyến dữ liệu EPC:
- Dịch vụ tên đối tượng (Object Name Service - ONS) là thư mục phân tán về các
nguồn thông tin có sẵn để nhận dạng vùng mạng EPC của mục trong dây chuyền cung
ứng. ONS được thiết kế dựa trên hạ tầng DNS mạng Internet hiện có.
- Dịch vụ thông tin EPC (EPC-IS) là kho dữ liệu được dùng để lưu giữ và chia sẻ
thông tin về các mục hậu cần duy nhất trong dây chuyền cung ứng.
- Dịch vụ khám phá EPC (EPC-DS) là một dịch vụ đăng ký dây chuyền chăm
sóc. Nó tạo khả năng dò tìm và theo dõi hiệu quả nhờ mạng EPC thông qua việc cung
cấp một danh sách toàn bộ các dịch vụ thông tin có sẵn về một EPC cho trước.
Việc thực hiện kiểm soát an toàn nhằm bảo vệ các ứng dụng SCM phức tạp hơn
rất nhiều so với các ứng dụng thư viện, về bản chất những ứng dụng chủ yếu là nội bộ,
vì mạng hệ thống - hệ thống xuyên tổ chức là yêu cầu chuẩn đối với SCM. Dữ liệu
EPC/RFID được định tuyến giữa các bên nhờ các dịch vụ mạng EPC thông qua các
dịch vụ ưu tiên và bộ phận trung gian RFID được đặt tại các vùng khác nhau trên dây
chuyền cung ứng.
Các biện pháp an toàn hướng tới các mục tiêu bảo đảm tính bí mật, tính toàn vẹn
và sẵn sàng (CIA) cần được thực hiện đối với các dữ liệu RFID/EPC và phần cứng cơ
sở hạ tầng bên dưới của nó. Ngoài ra, kiểm soát truy cập đúng đắn cũng cần được thực
hiện kết hợp với các dịch vụ mạng EPC.
3.3.4. Các phương pháp bảo vệ tính riêng tư của dữ liệu trên thẻ RFID
Việc sử dụng các thẻ RFID vẫn tạo ra mối quan tâm rất lớn về tính riêng tư đối
với khách hàng, đặc biệt là trong các ứng dụng điểm bán hàng vì chúng có chứa các dữ
liệu cá nhân và có khả năng trao đổi dữ liệu. Thẻ được thiết kế sao cho mỗi sản phẩm
khách hàng liên quan có thể được nhận dạng duy nhất thông qua một EPC và sẽ được
thông báo cho một đầu đọc gần nhất nào đó. Thông tin duy nhất này được lưu giữ trên
các thẻ có thể phục vụ như một con trỏ chỉ tới thông tin bổ sung được lưu giữ ở nơi
nào đó khác trong một cơ sở dữ liệu, được bảo vệ an toàn. Các biện pháp an toàn dưới
đây thường được sử dụng trong việc bảo vệ tính riêng tư dữ liệu nhờ các công nghệ
RFID hiện tại.
- Phương pháp “thẻ chết”: Một thẻ RFID bị làm mất khả năng hoạt động vĩnh
viễn (bị huỷ) bởi một mật khẩu huỷ 32 bit được đặt trong bộ nhớ dự trữ, sao cho thẻ
không hoạt động trước khi nó bị rơi vào tay người khác.
Phương pháp “thẻ chết” này thường được sử dụng trong các ứng dụng POS, ở đó
thẻ trong các đồ vật đã được mua sẽ bị huỷ sau khi thanh toán xong.
- Phương pháp mật khẩu: Dữ liệu thẻ RFID được truy cập hoặc khóa nhờ một
mật khẩu truy cập 32 bit đặt trong bộ nhớ dự trữ. Phương pháp này có thể được ứng
dụng để kiểm soát truy cập trái phép tới các dữ liệu mật nằm trong bộ nhớ của thẻ.
- Phương pháp lồng Farađây: Một thẻ RFID được bảo vệ tránh sự kiểm soát nhờ
một hộp kim loại mà tín hiệu vô tuyến ở một dải tần số định trước không thể thâm
nhập vào. Việc ứng dụng lồng Farađây chỉ là một giải pháp không hoàn chỉnh đối với
tính riêng tư khách hàng, vì một dải rộng các đồ vật như quần áo, đồng hồ đeo tay và
các đối tượng lớn không thể đặt trong các hộp chứa một cách dễ dàng.
- Phương pháp gây nhiễu tích cực: Một thiết bị điện tử phát ra các tín hiệu vô
tuyến phá hoại sự hoạt động của các đầu đọc gần đó. Một trở ngại cho ứng dụng này là
nó có thể phá hỏng sự hoạt động bình thường của các hệ thống RFID gần đó và điều
này là vi phạm luật.
- Phương pháp mật mã: Một phần vùng dữ liệu trên thẻ RFID thường được dùng
để lưu giữ một chữ ký số (ví dụ sử dụng hàm tóm lược SHA-1) nó xác minh xem phần
dữ liệu còn lại được báo cáo không bị giả mạo và các dữ liệu được báo cáo đã được
mã hoá. Phương pháp này không chỉ bảo toàn tính mật của dữ liệu mà còn giúp nhận
dạng người dùng. Tuy nhiên, trình tự hoạt động theo phương pháp này cần được thiết
kế cẩn thận để không gây khó khăn cho việc sử dụng, đặc biệt là trong các ứng dụng
bán lẻ và POS.
3.3.5. Tổn thương do virus của các thẻ RFID
Một bài báo nghiên cứu của một nhóm các nhà khoa học châu Âu đã cảnh báo
rằng, các thẻ RFID có nhiều khả năng bị lây nhiễm các virus và chúng có thể sửa đổi
cơ sở dữ liệu phụ trợ và gây nên sự hỗn loạn nghiêm trọng tại các sân bay và siêu thị.
Các nhà nghiên cứu đã làm sáng tỏ một số dạng lợi dụng có thể được thực hiện nhờ
thẻ RFID thông qua lợi dụng phần trung gian RFID. Các lợi dụng như vậy bao gồm
tràn bộ đệm, chèn mã độc hại và tấn công các điểm yếu về thiết kế của cơ sở dữ liệu
(SQL injection).
Bài báo cũng giải thích việc tạo ra các virus RFID tự nhân bản khi chỉ cần một
thẻ RFID bị nhiễm như một tấn công sinh học và thảo luận khả năng tấn công cơ sở dữ
liệu phụ trợ trong một kịch bản ứng dụng RFID, sau đó lây nhiễm cho các thẻ mới
chưa bị nhiễm.
Vì thế, cần tăng cường các biện pháp an toàn nhằm ngăn ngừa việc dùng dữ liệu
từ thẻ RFID để tấn công các hệ thống phụ trợ. Các nhà nghiên cứu cũng đề xuất là các
nhà lập trình phần trung gian RFID cần chấp nhận những biện pháp an toàn đúng đắn
chống lại các virus RFID, ví dụ lọc các ký tự đặc biệt, loại bỏ các ngôn ngữ tạo điều
khiển phụ trợ, hạn chế các quyền cho phép đối với cơ sở dữ liệu và cô lập máy chủ
trung gian RFID trong DMZ, sao cho phần trung gian RFID có thể tránh được các
điểm yếu tiềm tàng đến từ Internet.
Đối với an toàn thông tin thì các quyền sở hữu, trách nhiệm giải trình và phân
loại thông tin là những mối quan tâm chính. Để ủy nhiệm đúng việc thực hiện và bảo
đảm ứng dụng của các chính sách an toàn, những người chủ sở hữu phải được nhận
dạng. Ngoài ra, thông tin phải được phân loại theo tính mật, tính toàn vẹn và tính sẵn
dùng (CIA) để người chủ có thể quản lý một cách đúng đắn.
Đối với an toàn hệ thống, quản lý mật khẩu và kiểm soát virus được quan tâm
nhất cùng với việc bảo vệ dữ liệu RFID trong thẻ cũng như trong cơ sở dữ liêu. Cuối
cùng nhưng không phải nhỏ nhất, an toàn nhân viên liên quan tới việc kiểm soát các
bên thứ ba, những người được phép truy cập hoặc xử lý dữ liệu. Kiểm soát quản trị cần
được giải quyết để bảo đảm tính mật và tính toàn vẹn thông tin.
Bảng 2. Các kiểm soát an toàn khi thực hiện một ứng dụng RFID
3.3.7. Thiết kế độ đo an toàn để đo tính hiểu quả kiểm soát
Các độ đo an toàn ứng dụng những kỹ thuật phân tích để đo hiệu năng thực hiện
kiểm soát an toàn. Một độ đo an toàn được chấp nhận chung là cần thiết để hướng dẫn
cho người làm chính sách an toàn khi thiết lập các chính sách an toàn hợp lý và cho
người thiết kế an toàn khi thiết kế và lựa chọn kiểm soát an toàn thích hợp với chính
sách của hệ thống.
Độ đo an toàn thích hợp nên được thiết kế để đo hiệu năng của các kiểm soát an
toàn đã được chấp nhận hoạt động. Một phương pháp tốt là kết hợp các độ đo an toàn
với các chỉ thị hiệu năng là những chỉ thị kết nối tới các xử lý điều hành hoặc các mức
dịch vụ đến người dùng cuối như tính sẵn dùng của các ứng dụng. Hãng Preventsys
cũng đã đề xuất rằng các độ đo an toàn nên dựa trên kết quả xử lý điều hành hoặc đầu
ra của các ứng dụng an toàn. Các độ đo an toàn đã đề xuất được tổng hợp trong bảng
3.
Các độ đo an toàn được xếp ngang hàng với các vùng kiểm soát như được chỉ ra
trong các chính sách an toàn. Các độ đo an toàn này cố gắng đo tính hiệu quả của các
kiểm soát cụ thể đã được triển khai, bao gồm cả các thủ tục hành chính và các biện
pháp kỹ thuật. Vì vậy, các nhà quản lý an toàn sẽ có phương tiện để mô tả tính hiệu
quả của sáng kiến an toàn nhằm chỉ ra rằng các đầu tư của họ đảm bảo bảo vệ tốt hơn
cho các tổ chức riêng lẻ của họ.
Thiết bị đầu cuối Internet of Things thường truyền tín hiệu qua sóng
radio. Thông tin cảm biến và truyền thông tin thông minh về cơ bản được thực hiện
thông qua truyền dẫn không dây. Những tín hiệu không dây này bị đánh cắp, theo dõi
và các mối nguy hiểm khác. Hiện tại, các phương thức chính được sử dụng bởi những
kẻ tấn công trong việc truyền thông tin có thể được chia thành hai loại, chủ động và
thụ động. Cuộc tấn công phổ biến nhất trong các cuộc tấn công chủ động là tắc nghẽn
kênh, trong khi các cuộc tấn công thụ động chủ yếu dựa vào đánh chặn và nghe lén. .
Việc xác định các thẻ điện tử là rất quan trọng trong các hệ thống IoT. Kẻ tấn
công có thể có được thông tin nhạy cảm từ dữ liệu liên lạc giữa thẻ được gắn thẻ và
đầu đọc và tái cấu trúc thẻ RFID để đạt được mục đích giả mạo thẻ. Kẻ tấn công có thể
thay thế thẻ gốc bằng thẻ giả mạo hoặc lợi ích bất hợp pháp bằng cách viết lại nội
dung thẻ RFID hợp pháp và thay thế thẻ của mặt hàng giá cao bằng thẻ của mặt hàng
giá thấp. Đồng thời, kẻ tấn công cũng có thể ẩn thẻ theo một cách nào đó, để người
đọc không thể tìm thấy thẻ, do đó thực hiện thành công việc chuyển vật phẩm. Người
đọc chỉ xác thực để chắc chắn rằng tin nhắn đã được gửi từ nhãn chính xác.
3.4.3 Vấn đề tiết lộ quyền riêng tư của người dùng và thông tin
Rò rỉ thông tin là việc tiết lộ thông tin được gửi bởi thẻ RFID, bao gồm thông
tin về người dùng thẻ hoặc đối tượng được xác định, thường chứa một số quyền riêng
tư của người dùng và dữ liệu nhạy cảm khác. Ví dụ, thông tin truyền thông sản phẩm
hậu cần RFID là công khai, và cả người gửi và người nhận và thông tin mục có thể
được lấy. Khi một thẻ điện tử được áp dụng cho một loại thuốc, nó có khả năng phơi
bày bệnh lý của người sử dụng ma túy và kẻ xâm phạm quyền riêng tư có thể suy ra
sức khỏe của người đó bằng cách quét thuốc. Hệ thống RFID an toàn phải có thẻ RFID
an toàn để bảo vệ thông tin cá nhân của người dùng hoặc lợi ích thương mại của thực
thể kinh tế có liên quan.
Một giải pháp IoT an toàn phải đảm bảo rằng thông tin có trong thẻ chỉ được
công nhận bởi những người đọc được ủy quyền. Tuy nhiên, giao tiếp giữa đầu đọc và
thẻ hiện không được bảo vệ và thẻ RFID không có cơ chế bảo mật làm rò rỉ nội dung
thẻ và một số thông tin nhạy cảm cho đầu đọc liền kề. Do thiếu sự hỗ trợ cho mã hóa
ngang hàng và trao đổi khóa PKI, kẻ tấn công có thể có được và sử dụng nội dung trên
thẻ RFID trong quá trình áp dụng hệ thống IoT.
Trong quá trình giao tiếp, tính toàn vẹn dữ liệu đảm bảo rằng thông tin mà
người nhận nhận được không bị giả mạo và thay thế bởi kẻ tấn công trong quá trình
truyền. Trong các hệ thống mật mã dựa trên khóa công khai, tính toàn vẹn dữ liệu
thường được thực hiện bằng chữ ký số. Trong các hệ thống RFID, mã xác thực tin
nhắn thường được sử dụng để xác minh tính toàn vẹn dữ liệu. Nó sử dụng thuật toán
băm với khóa chung, đó là kết nối khóa chung và thông điệp xác thực với nhau để
băm. Bất kỳ thay đổi nhỏ nào đối với dữ liệu sẽ có tác động lớn đến giá trị của mã xác
thực thư. Trên thực tế, ngoài hệ thống cao cấp sử dụng tiêu chuẩn ISO14443 (sử dụng
mã xác thực tin nhắn), tính toàn vẹn của thông tin được truyền có thể được đảm bảo
trong quá trình giao tiếp giữa đầu đọc và thẻ. Phương pháp sử dụng tổng kiểm tra tại
giao diện truyền thông cũng chỉ có khả năng phát hiện sự xuất hiện của các lỗi ngẫu
nhiên. Nếu cơ chế kiểm soát toàn vẹn dữ liệu không được sử dụng, bộ nhớ thẻ có thể
ghi có thể bị tấn công. Kẻ tấn công viết phần mềm, sử dụng giao diện liên lạc của máy
tính, bằng cách quét thẻ RFID và trả lời truy vấn của người đọc, tìm kiếm các lỗ hổng
trong giao thức bảo mật, thuật toán mã hóa và cơ chế thực hiện của nó, sau đó xóa
hoặc giả mạo dữ liệu trong thẻ RFID.
Với sự phổ biến của công nghệ RFID, giá của thiết bị nhận dạng thẻ ngày càng
thấp hơn. Đặc biệt là sau khi RFID bước vào cuộc sống hàng ngày của mọi người,
những người có độc giả có thể quét và theo dõi những người khác. Hơn nữa, tín hiệu
thẻ thụ động không thể bị cắt, kích thước nhỏ, dễ ẩn và có tuổi thọ dài, và dữ liệu có
thể được tự động xác định và thu thập, làm trầm trọng thêm vấn đề theo dõi độc hại.
Cơ chế lệnh Kill được đề xuất bởi Trung tâm nhận dạng tự động (Trung tâm
ID tự động). Cơ chế lệnh Kill sử dụng phương pháp phá hủy vật lý thẻ RFID. Khi thẻ
được thực thi, thẻ RFID sẽ bị loại bỏ vĩnh viễn. Người đọc không còn có thể truy vấn
và đưa ra các hướng dẫn về các thẻ bị phá hủy và bảo vệ quyền riêng tư của người tiêu
dùng thông qua các phương pháp tự đánh bại. Phương pháp hy sinh các chức năng thẻ
RFID và các dịch vụ tiếp theo có thể ngăn chặn việc quét và theo dõi ở một mức độ
nào đó. Tuy nhiên, mật khẩu của cơ chế lệnh Kill chỉ có 8 bit, vì vậy kẻ tấn công độc
hại chỉ có thể có quyền truy cập thẻ chỉ với chi phí tính toán là 64. Ngoài ra, vì không
còn bất kỳ phản hồi nào sau khi thẻ điện tử bị phá hủy, đó là khó phát hiện liệu hoạt
động Kill có thực sự được thực hiện trên thẻ hay không. Do đó, thẻ Kill không phải là
công nghệ ngăn chặn quyền riêng tư giúp phát hiện và chặn hiệu quả việc quét và theo
dõi thẻ.
Cơ chế che chắn tĩnh điện hoạt động bằng cách sử dụng Lồng Faraday để che
chắn nhãn.
Vỏ lưới Faraday là một hộp đựng được làm bằng lưới kim loại hoặc lá kim
loại ngăn chặn sự xâm nhập điện từ. Trước khi thêm vỏ lưới Faraday, hai vật thể có thể
tạo ra phản ứng điện từ, nhưng sau khi nắp lưới Faraday được thêm vào, tín hiệu điện
từ bên ngoài không thể đi vào vỏ lưới Faraday và tín hiệu điện sóng từ bên trong
không thể xuyên qua. Khi mọi người đặt nhãn vào thùng chứa làm bằng vật liệu dẫn
điện, nó có thể ngăn không cho nhãn được quét. Khi nhãn điện tử thụ động không
nhận được tín hiệu, nó không thể lấy được năng lượng và tín hiệu phát ra từ nhãn hoạt
động có thể được phát ra. Lồng Faraday có thể ngăn kẻ theo dõi bất hợp pháp lấy
thông tin về nhãn bằng cách quét. Việc sử dụng lồng Faraday đòi hỏi phải bổ sung
thêm một thiết bị vật lý, điều này gây bất tiện và làm tăng thêm chi phí cho thiết bị hệ
thống IoT.
Chủ động can thiệp với tín hiệu vô tuyến là một cách khác để che chắn các
thẻ. Người dùng nhãn có thể chủ động phát tín hiệu vô tuyến thông qua một thiết bị để
chặn hoặc làm gián đoạn hoạt động của các đầu đọc IoT gần đó. Cách tiếp cận chính
này có thể dẫn đến can thiệp bất hợp pháp. Các hệ thống IoT hợp pháp khác trong
vùng lân cận cũng chịu sự can thiệp và nghiêm trọng hơn là nó có thể chặn các hệ
thống lân cận khác sử dụng tín hiệu vô tuyến.
Thẻ Blocker đảm bảo quyền riêng tư của người tiêu dùng bằng cách ngăn
người đọc đọc thẻ. Không giống như các nhãn thường được sử dụng để xác định các
mục, Thẻ Chặn là một gây nhiễu thụ động. Khi trình đọc đang thực hiện một thao tác
tách nhất định, khi phạm vi được bảo vệ bởi Thẻ chặn được tìm kiếm, Thẻ chặn sẽ tạo
tín hiệu nhiễu, do đó đầu đọc không thể hoàn thành
hoạt động tách và người đọc không thể xác định liệu nhãn tồn tại hay không.
Không thể giao tiếp với nhãn, do đó bảo vệ nhãn và bảo vệ quyền riêng tư của người
dùng. Tuy nhiên, do sự gia tăng các thẻ chặn, chi phí ứng dụng tăng theo. Thứ hai, Thẻ
Trình chặn có thể mô phỏng một số lượng lớn ID thẻ, ngăn người đọc truy cập các thẻ
khác ngoài vùng bảo mật, do đó việc lạm dụng Thẻ chặn có thể dẫn đến các cuộc tấn
công từ chối dịch vụ. Đồng thời, Thẻ Chặn có phạm vi của nó và các thẻ nằm ngoài
vùng bảo vệ quyền riêng tư sẽ không được bảo vệ.
Bộ nhớ lưu trữ nội dung như khóa, dữ liệu người dùng và những thứ tương tự
không thể có được thông tin trong đó thông qua một bức ảnh quang học đơn giản.
Trong quy trình xác thực an toàn, ít nhất các vùng dữ liệu này được truy cập một lần,
do đó, đầu dò vi mô có thể được sử dụng để nghe tín hiệu trên xe buýt để thu được dữ
liệu quan trọng. Lưới dò cấp cao nhất là một trong những phương tiện hiệu quả nhất để
ngăn chặn các đầu dò siêu nhỏ lấy dữ liệu bộ nhớ. Nó sử dụng đầy đủ kim loại nhiều
lớp được cung cấp bởi công nghệ CMOS micrô phụ sâu và lưới dò có thể được theo
dõi liên tục trên đỉnh các đường tín hiệu quan trọng để liên tục theo dõi ngắn mạch và
hở mạch. . Khi được cấp nguồn, nó ngăn chặn việc cắt laser hoặc khắc chọn lọc để
nắm bắt nội dung của xe buýt. Dựa trên đầu ra máy dò, chip có thể ngay lập tức kích
hoạt mạch để xóa tất cả nội dung của bộ nhớ không bay hơi. Những mắt lưới này cũng
có ảnh hưởng đến việc tái cấu trúc các lớp kim loại bên dưới chúng, bởi vì sự ăn mòn
không đồng nhất, và mô hình của kim loại phía trên có thể nhìn thấy ở lớp dưới, gây ra
nhiều rắc rối cho việc tái cấu trúc tự động của bố cục . Các đầu dò thủ công thường có
kích thước mục tiêu khoảng 1 micron và các trạm thăm dò có mẹo nhỏ hơn 0,1 micron
có giá hàng trăm nghìn đô la và cực kỳ khó lấy. Một lưới được thiết kế tốt sẽ làm cho
các cuộc tấn công vi mô thủ công trở nên khó thực hiện và các kỹ thuật vá FIB nói
chung rất khó khắc phục.
Một bước quan trọng trong một cuộc tấn công phá hoại là tái cấu trúc bố cục
của chip RFID. Bằng cách nghiên cứu chế độ kết nối và theo dõi các kết nối kim loại
qua ranh giới của các mô-đun có thể nhìn thấy, có thể nhanh chóng xác định một số
cấu trúc cơ bản trên chip, chẳng hạn như đường dữ liệu và đường địa chỉ. Để thiết kế
chip thẻ RFID, Mặt trước tương tự RF cần được triển khai theo cách tùy chỉnh hoàn
toàn, nhưng mô tả ngôn ngữ HDL thường được sử dụng để thực hiện logic điều khiển
phức tạp bao gồm thuật toán xác thực. Rõ ràng, phương thức thực hiện sử dụng tổng
hợp thư viện ô tiêu chuẩn sẽ tăng tốc. Quá trình thiết kế, nhưng cũng cung cấp sự
thuận tiện lớn cho các cuộc tấn công phá hoại dựa trên kỹ thuật đảo ngược. Thiết kế
dựa trên thư viện di động tiêu chuẩn này có thể tự động thực hiện tái cấu trúc bố cục
bằng máy tính. Do đó, việc sử dụng một phương pháp tùy chỉnh hoàn toàn để đạt được
bố cục chip RFID sẽ làm tăng khó khăn trong việc tái cấu trúc bố cục đến một mức độ
nhất định. Kỹ thuật tái cấu trúc bố cục cũng có thể được sử dụng để thu được nội dung
của ROM chỉ đọc. Mẫu bit của ROM được lưu trữ trong lớp khuếch tán và sau khi loại
bỏ các lớp vỏ của chip bằng axit hydrofluoric (HF), nội dung của ROM dễ dàng được
nhận ra theo cạnh của lớp khuếch tán. Trong bộ vi xử lý- dựa trên thiết kế RFID, ROM
có thể không chứa bất kỳ thông tin khóa được mã hóa nào, nhưng nó chứa đủ I / O,
kiểm soát truy cập, chương trình mã hóa, v.v., đặc biệt quan trọng trong các cuộc tấn
công không phá hủy. Do đó, đối với các thiết kế RFID sử dụng bộ vi xử lý, nên sử
dụng các chương trình lưu trữ bộ nhớ không bay hơi như FLASH hoặc EEPROM.1
1
http://m.vn.rfidtagcn.com/info/security-issues-and-solutions-for-rfid-tags-34307806.html
IV. Kết luận – Đánh giá
4.1. Đánh giá kết quả.
4.2. Hạn chế
4.3. Tổng kết công việc từng thành viên.
Tài liệu tham khảo
1. Giáo trình :Công nghệ nhận dạng vô tuyến RFID (Nguyễn Văn Hiệp, ĐH Sư
Phạm Kĩ Thuật TP.HCM). (2.3 – 2.6, 3.1 – 3.2)
2. http://m.vn.rfidtagcn.com/info/security-issues-and-solutions-for-rfid-tags-
34307806.html (3.3 – 3.4 )
3. https://tailieutuoi.com/tai-lieu/cong-nghe-rfid (2.1, 2.2 )
4. https://thuannhat.com.vn/he-thong-giao-thong-thong-minh-its-la-gi/
5. http://m.antoanthongtin.gov.vn/giai-phap-khac/an-toan-cac-ung-dung-rfid-cac-
van-de-phuong-phap-va-kiem-soat-100033 (3.3)