Najnowsze artykuły
Technologie RFID i EPC | ASPEKT BEZPIECZEŃSTWA W EPCGLOBAL ARCHITECTURE FRAMEWORK
1463
post-template-default,single,single-post,postid-1463,single-format-standard,ajax_fade,page_not_loaded,smooth_scroll,,qode-theme-ver-1.4.1,wpb-js-composer js-comp-ver-4.3.4,vc_responsive

ASPEKT BEZPIECZEŃSTWA W EPCGLOBAL ARCHITECTURE FRAMEWORK

ASPEKT BEZPIECZEŃSTWA W EPCGLOBAL ARCHITECTURE FRAMEWORK

13:26 16 Maj w EPCGlobal, Inne

1. Wstęp

Radio Frequency Identification (RFID) zostało stworzone w celu sprawnego i szybkiego identyfikowania obiektów, zwierząt i ludzi. Obecnie w przypadku technologii kodów paskowych każdy z osobna musi zostać zeskanowany. Jest to pracochłonne, a każdy człowiek może się pomylić. W technologii RFID do obiektów zostają dołączone etykiety, bardzo małe chipy komputerowe z antenami. Tagi te są pasywne, zasilanie pobierają radiowo z czytników. Każdy z nich posiada Elektroniczny Kod Produktu (Electronic Product Code – EPC), dzięki temu automatycznie są identyfikowane i dopasowywane do obiektów nawet nie będąc w wizualnym zasięgu. Pozwala to na masowe skanowanie dużych ilości obiektów.

Tagi RFID są najbardziej doceniane, jako automatyzacja zarządzania dostawami. Dotychczas kilka dużym przedsiębiorstw, takich jak Wal-Mart, Proctor & Gamble, Hewlett-Packard czy Gilette używa tagów RFID do śledzenia dostaw i zmian w inwetarzu w czasie rzeczywistym. Jednym z głównych celów wykorzystania RFID w dostawach jest ustanowienie i zarządzanie unikalnym tagiem dla każdego obiektu. System ten doskonale pomaga obu stronom powiązanym z dostawą w obserwacji w czasie rzeczywistym zmian w lokalizacji obiektu, jego wejścia lub wyjścia z magazynu czy czasu, jaki tam przebywał. Daje również możliwość autoryzowanego dostępu do powiązanych tagów. W rezultacie pozwala to na szybkie, łatwe i wydajne śledzenie dostaw i przesyłek. Skuteczne śledzenie pozwala złagodzić problem wprowadzania do łańcucha podrobionych towarów jak i pomaga w wykrywaniu zgub oraz kradzieży.
EPCglobal Inc jest liderem w rozowoju standardów EPC w wykorzystaniu RFID w zarządzaniu łańcuchem dostaw. Raport VeriSign zatytułowany „EPCglobal Network: ulepszenie łańcucha dostaw” ukazuje szczegółowy opis RFID i jego zalet w przypadku zastosowania w zarządzaniu dostawami. Przykładowo RFID automatyzuje ten proces pozwalając na spore oszczędności. Pomaga również przedsiębiorstwom w wysyłce i odbiorze dostaw. Zapobiega kradzieżom odczytując i logując kolejne lokacje umożliwiając kompleksowy przegląd drogi konkretnych obiektów. Zdolność do określenia osoby odpowiedzialnej za zgubienie przedmiotu oraz miejsca gdzie to nastąpiło pozwala przedsięwziąć skuteczne rozwiązania w przyszłości. Zapobiega również wprowadzaniu podrobionych, nieoznakowanych towarów.

Jednakże systemy oparte o RFID ciągle borykają się z problemami z bezpieczeństwem oraz posiadają słabe punkty. Można stwierdzić, że system posiada ogromne zalety, jednak największym wyzwaniem jest uchronienie go od nieautoryzowanego dostępu, nielegalnych modyfikacji oraz podróbek.W dzisiejszych czasach coraz groźniejsze stają się sklonowane tagi RFID pozwalające na wprowadzanie w obrót podrobionych towarów. Przedsiębiorcy oraz klienci EPCglobal (producenci, dystrybutorzy i sprzedawcy) muszą zabiezpieczać elementy swoich sieci, w które wchodzą: tagi RFID, czytniki RFID, RFID Middleware, Repozytorium Electronic Product Code Information Services (EPCIS), Aplikacja dostępowa EPCIS i Lokalny Object Naming Service (Local ONS) w celu zapobiegania przechwytywaniu informacji, spoofingu, atakom DoS lub uszkodzeniu danych w EPCIS. Powyższy dokument odnosi się do tych kwestii i proponuje rozwiązania, jakich można użyć w walce z nimi.
Stworzyliśmy ten dokument w oparciu o następujące specyfikacje i ratyfikowane standardy z EPCglobal Inc:

• EPCglobal Architecture Framework w wersji 1.0. [3]: Ta specyfikacja szeroko określa zasady, standardy i komponenty niezbędne do pomyślnego opracowania i wdrożenia sieci EPCglobal, przy użyciu, której partnerzy handlowi lub klienci EPCglobal będą mogli liczyć na bardziej efektywne zarządzanie łańcuchami dostaw i ogólnie lepszym prowadzeniem swoich interesów.

• EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communications at 860MHz – 960MHz Version 1.0.9. [4]: ten ratyfikowany przez EPCglobal standard oreśla fizyczne i logiczne wymagania dla pasywnego rozproszenia wstecznego, Interrogator-talks-first (ITF), systemu RFID działającemu w zakresie częstotliwości od 860 MHz do 960 MHz. Na system ten składają się tagi RFID oraz czytniki.

• EPCglobal Certificate Profile [5]: Uwierzytelnianie obiektów (abonentów, usług czy urządzeń) działających w ramach sieci EPCglobal jest fundamentem bezpieczeństwa. Oczekuje się, że framework uwierzytelniania X.509 będzie powszechnie stosowany w sieciach EPCglobal. W celu zapewnienia kompatybilności i szybkiego wdrożenia dokument ten definiuje certyfikat X.509 w zakresie jego wydawania i użytkowania. Poniżej zdefiniowane profile są oparte na dwóch internetowych standardach określonych na IETF’s PKIX Working Group, które zostały sprawnie wdrożone i sprawdzone w wielu istniejących środowiskach.

Część druga opisuje system zarządzania dostawami oparty na RFID w specyfikacji EPCglobal Architecture Framework. Pojawi się również przykładowy scenariusz łańcucha dostaw. Część trzecia zawiera szczegółową ocenę bezpieczeństwa tego systemu. Rozdział czwarty to wnioski i plany naszej pracy w przyszłości.

2. EPCglobal Architecture Framework

W całym artykule rozważamy EPCglobal Architecture Framework, jako typowy system zarządzania dostawami oparty na RFID, który większość klientów EPCglobal wdroży w swoich organizacjach. Użytkownikiem końcowym systemu jest każda organizacja korzystająca ze standardów EPCglobal, ich interfejsów oraz Główne Usługi EPCglobal, jako składowych systemu zarządzania łańcuchem dostaw. Rysunek 1 przedstawia EPCglobal Architecture Framework.

 

Rysunek 1. EPCglobal Architecture Framework

2.1. Przegląd

Na rysunku pierwszym zielone prostokąty oznaczają interfejsy standardów EPCglobal, niebieskie cieniowane prostokąty odnoszą się do ról, jakie odgrywają komponenty sprzętowe oraz oprogramowanie w typowym systemie zarządzania dostawami bazującym na RFID. Rysunek jest intuicyjny, dane przebiegają z dołu do góry. Podchodzimy do EPCglobal Architecture Frameworkod strony bezpieczeństwa zachowując przejrzystość i prostotę. Dzielimy role sprzętu i oprogramowania na sześć głównych:
• Tag RFID
• Czytnik RFID
• RFID Middleware
• Repozytorium Electronic Product Code Information Service (EPCIS)
• Aplikacja Dostępowa EPCIS
• Lokalny Object Naming Service (ONS)

Podobnie rozpatrujemy tylko te Główne Usługi EPCglobal, które mają dla nas znaczenie pod względem bezpieczeństwa:
• Globalny ONS
• Uwierzytelnianie Klienta

Aby zobrazować łańcuch zarządzania dostawami bazujący na RFID odróżniamy czterech głównych użytkowników:
• Producent (klient EPCglobal)
• Dystrybutor (klient EPCglobal)
• Sprzedawca (klient EPCglobal)
• Kupujący (nie jest klientem EPCglobal)

Rysunek nr 2 jest uproszczoną wersją EPCglobal Architecture Framework i pokazuje jak system dostaw bazujący na RFID może zostać wdrożony przez klientów EPCglobal.


Rysunek 2. Uproszczona wersja EPCglobal Architecture Framework

Specyfikacja EPCglobal Architecture Framework dostarcza szczegółowy opis podmiotów i ich interfejsów, niektóre z nich przedstawiamy pokrótce poniżej:

• Tag RFID – zawiera globalnie unikalny EPC służący do identyfikacji obiektu. Numer EPC zawiera: numer managera EPC (określa firmę), klasę obiektu (numer produktu), numer seryjny. EPCglobal przydziela producentom specyficzne bloki numerów EPC, następnie producenci dodają do nich własne kody produktów i ich numery seryjne tworząc unikalne EPC.
• Czytnik RFID – odczytuje masowo tagi RFID, gdy znajdują się w jego zasięgu.
• Interfejs czytnika – definiuje kontrolę i dostarczanie odczytanych tagów do roli Filtrowania i Zbierania ich. Wygląda to następująco: „czytnik A zobaczył EPC X w czasie T”.
• RFID Middleware – jak wspomniano wcześniej, dla uproszczenia przyjmujemy Aplikację przechwytującą EPCIS, jako integralną część pośredniej warstwy oprogramowania w RFID. W warstwie tej następuje filtrowanie i zbieranie odczytanych tagów wg kryteriów Aplikacji przechwytującej EPCIS. Dzięki temu nie ma szans na wystąpienie duplikatów.
• Aplikacja przechwytująca EPCIS – nadzoruje pracę niższych elementów EPC i zapewnia koordynację w kontekście biznesowym z innymi źródłami informacji na tym samym etapie procesu biznesowego. Może przykładowo sprawdzać nieprawidłowe wyjątki i korygować je poprzez cofnięcie wadliwego obiektu, może również zaprezentować tę informację ludzkiemu operatorowi itd. Aplikacja przechwytująca EPCIS „rozumie” poszczególne kroki procesu biznesowego. Czasami Filtrowanie i Zbieranie jest tak zbliżone, że nie jest potrzebna kontrola Aplikacji przechwytującej EPCIS, więc dane przepływają bezpośrednio do repozytorium EPCIS.
• Interfejs przechwytywania EPCIS – przez ten interfejs dane z EPCIS trafiają do ról enterprise-level wliczając w to repozytoria EPCIS, Aplikacja dostępowa EPCIS oraz wymianę danych pomiędzy partnerami. Tutaj zdarzenia wyglądają następująco: „W miejscu X, w czasie T następujące obiekty zostały przeniesione do obiektu magazynującego (np. paleta).
• Aplikacja dostępowa EPCIS – odpowiedzialne za całość złożonego procesu biznesowego, np. zarządzanie magazynem, dostawy, odbiór, analiza danych historycznych itp.
• Interfejs zapytań EPCIS – zapewnia środki, dzięki którym Aplikacja dostępowa EPCIS pobiera dane z repozytorium EPCIS lub z Aplikacji przechwytującej EPCIS oraz sposób, w jaki są zwracane. Zapewnia środki do wzajemnego uwierzytelniania obu stron. Odzwierciedla decyzje związane z uwierzytelnianiem przez dostarczyciela, czyli może odmówić dostępu lub go ograniczyć.
• Repozytorium EPCIS – zapisuje dane EPCIS generowane przez Aplikacje przechwytujące EPCIS i umożliwia późniejszy dostęp do nich dla Aplikacji dostępowej EPCIS.
• Interfejs zapytań ONS – zapewnia możliwość korzystania z usług EPCIS lub innych usług dostarczonych przez Managera EPC.
• Lokalny ONS – zapewnia obsługę zapytań o EPC będących w posiadaniu danego użytkownika.
• Globalny ONS – punkt startowy do obsługi zapytań o EPC niebędących w posiadaniu danego użytkownika.
• Uwierzytelnianie klienta – identyfikuje klienta EPCglobal.

2.2. Przykładowy scenariusz

W tej części pokazujemy przykład procesu realizacji dostaw bazującego na RFID pomiędzy praoducentem a dystrybutorem. Przebieg widać również na rysunku nr 3.

2.2.1. Ze strony producenta

Krok 1:
• Umieszczenie unikalnych numerów EPC w tagach RFID i umiejscownienie ich na produktach, opakowania, kartonach, paletach i kontenerach.
• Przeskanowanie tagów RFID przez czytnik RFID

Krok 2:
• Czytniki RFID po przeskanowaniu tagów wysyłają numery EPC do RFID Middleware
• RFID Middleware kojarzy każdy numer EPC z konkretnymi informacjami (np. puszka coca-coli, data produkcji, data ważności itd.)

Krok 3:
• Numer EPC i skojarzone z nim informacje zostają przechowane w repozytorium EPCIS. W rezultacie każdy numer EPC w repozytorium posiada powiązane ze sobą informacje.
• Kontener zostaje wysłany do dystrybutora.

2.2.2. Ze strony dystrybutora

Krok 4:
• Kontener przybywa do magazynu dystrybutora. Czytnik RFID odczytuje jego tag.

Krok 5:
• Numer EPC kontenera (EPC-C) zostaje wysłany do RFID Middleware.
• RFID Middleware przypisuje mu informacje (data przybycia, lokacja przybycia, czas przybycia itp.)

Krok 6:
• EPC-C i powiązane z nim informacje zostają przechowane w repozytorium EPCIS dystrybutora.

Krok 7 i 8:
• Zakładamy, że dystrybutor zna tylko EPC-C, nie ma pojęcia, co zawiera kontener. Aplikacja dostępowa EPCIS dystrybutora (EAA-D) zostaje użyta, aby uzyskać szczegóły związane z EPC-C.

Krok 9 i 10:
• EAA-D wysyła EPC-C do Globalnego ONS.
• Globalny ONS odczytuje właściciela EPC z EPC-C i zwraca URL Lokalnego ONS prowadzonego przez producenta.

Krok 11 i 12:
• EAA-D wysyła EPC-C do zwróconego Lokalnego ONS, który kieruje EAA-D do Aplikacji dostępowej EPCIS producenta (EAA-M).

Krok 13, 14, 15 i 16:
• EAA-D wysyła EPC-C do EAA-M. EAA-M przy użyciu EPC-C zapytuje repozytorium producenta i w rezultacie zwraca informacje powiązane z EPC-C (puszki coca-coli, 50 palet, 20 kartonów w palecie, 15 opakowań w kartonie, 6 puszek w opakowaniu itp.) do EAA-D.
• EAA-D informuje również EAA-M, aby uaktualniono repozytorium EPCIS o informacje związane z przybyciem kontenera (czas, lokacja, data itp.) do magazynu dystrybutora. W tym momencie producent wie, że kontener dotarł w całości na miejsce.

Rysunek 3. Przykładowy scenariusz dostawy

3. Aspekt bezpieczeństwa w EPCglobal Architecture Framework

W tym rozdziale omówiony zostanie aspekt bezpieczeństwa podmiotów przedstawionych na rysunku nr 2. Przeanalizujemy zagrożenia dla każdego podmiotu z osobna i zasugerujemy rozwiązania zapobiegawcze. Poniższe tabelki prezentują podsumowanie aspektu bezpieczeństwa.

3.1. Tag RFID

  • Przechwycenie tagu – możliwość odmontowania tagu od opakowania i użycie go z innym opakowaniem. Możliwość usunięcia tagu bądź zepsucia go.
  • Nieautoryzowany dostęp do danych tagu – tagi mogą zostać nielegalnie odczytane przykładowo spoza magazynu przez potężny czytnik RFID.
  • Manipulacja – podstawiony czytnik RFID może uszkodzić bądź zmienić dane zawarte w tagu.
  • Sklonowane tagi – tag RFID przekazuje dane każdemu czytnikowi będącemu w zasięgu, prawdziwemu bądź podstawionemu. Jeśli tag może przekazać informacje podstawionemu czytnikowi to również można stworzyć fałszywy tag, który przekaże tę samą informację.
  • Zaplombowany tag – producent tagów musi zadbać, aby ich nielegalne przechwycenie powodowało uszkodznie uniemożliwiające ich użycie.
  • Zaplombowane opakowanie – jak wyżej z tym, że w tym wypadku nielegalne przechwycenie powinno powodować wyraźne uszkodzenie opakowania.
  • Zabezpieczenie hasłem – tag EPCglobal UHF Class 1 Gen 2 chroni swoją zawartość 32 bitowym hasłem. Tylko, jeśli czytnik poda właściwe hasło będzie miał dostęp do pamięci tagu. Producent musi pamiętać, aby każdy tag był zabezpieczony unikalnym hasłem dostępu.
  • Przekazywanie jedynie numeru EPC – wymogiem jest, aby tag przekazywał wyłącznie numer EPC. Jest szansa, że podstawiony czytnik nie ma dostępu do usług EPCIS, więc nie zdobędzie wartościowych informacji.
  • Wzajemna autoryzacja – bardzo ważnym jest wzajemne autoryzowanie się tagów i czytników, aby ustrzec się od podrobionych tagów bądź podstawionych czytników.
  • Sprzęt zakłócający – najlepiej wszystkie operacje wykonywać w zakłóconym na zewnątrz miejscu, aby nikt nie mógł odczytać fal.

3.2. Interfejs tagu

  • Podsłuchiwanie – podstawiony czytnik RFID może przechwycić dane bądź hasło dostępu.
  • Atak Replay – przechwycenie przez podstawiony czytnik RFID prawidłowej komunikacji międy dobrym czytnikiem i tagiem w celu późniejszego jej powtórzenia. Dzięki temu nawet ukradziony przedmiot może figurować jako obecny na stanie.
  • Spoofing lub atak MIM (Man-in-the-Middle) – podstawiony czytnik przechwytuje sygnał prawdziwego czytnika i podszywa się pod niego, aby uzyskać nielegalnie zwrotne informacje z tagu.
  • Atak DoS – zakłócanie komunikacji pomiędzy czytnikiem a tagiem losowo generowanym sygnałem w celu doprowadzenia do niesprawności całego systemu RFID.

3.2.1. Wymagane zabezpieczenia i rozwiązania

  • Sprzęt zakłócający – omówiony w 3.1.
  • Pokrywa kodująca dane tagu i hasło dostępu – hasło dostępu nie powinno być nigdy wysyłane w niezakodowanej formie z czytnika do tagu. Tag EPCglobal UHF Class 1 Gen 2 pozwala tego uniknąć kodując hasła.

3.3. Czytnik RFID

3.3.1. Zagrożenia

  • Podstawiony czytnik RFID – przestępcy mogą umieścić taki czytnik w magazynie, aby posiąść wiedzę i zdobyć informacje lub przeprowadzić jeden z wcześniej wymienionych ataków.
  • Zhackowany czytnik RFID – jest możliwość, że ktoś niepowołany uzyskał dostęp do czytnika i zmodyfikował go tak, aby ten przesyłał mu informacje.

3.3.2. Wymagane zabezpieczenia i rozwiązania

  • Uwierzytelnianie i autoryzacja czytnika RFID – trzeba się upewnić, że wszystkie czytniki zostają uwierzytelnione i autoryzowane przed rozpoczęciem procesu odczytywania tagów. Można tego dokonać poprzez weryfikację certyfikatów czytnika, podpisów elektronicznych oraz poprzez uwierzytelnienie klucza publicznego (X.509).
  • Stała kontrola czytników RFID – czytniki muszą być bezpiecznie rozmieszczone w miejscach, w których ich praca nie będzie zakłócana. Poza tym tylko autoryzowany personel powinien mieć do nich bezpośredni dostęp.
  • Nie przechowywanie danych w czytnikach RFID – należy upewnić się, że czytnik nie przechowuje otrzymanych danych. Należy również zadbać o to żeby nieużywane porty zostały podłączone oraz monitorować ewentualne wycieki danych na zewnątrz.

3.4. Interfejs czytnika

3.4.1. Zagrożenia

  • Podłuchiwanie – komunikacja pomiędzy RFID Middleware a czytnikiem może zostać przechwycona wraz z ważnymi danymi oraz hasłem dostępu do tagu.
  • Atak Replay, spoofing, MIM – omówione wcześniej.

3.4.2. Wymagane zabezpieczenia i rozwiązania

  • Zabezpieczona sieć, wzajemna autoryzacja – RFID Middleware i czytnik RFID powinny przeprowadzać wzajemną autoryzację. Można do tego użyć usług takich jak SSL-TLS dla połączeń przewodowych, EAP-TLS dla połączeń bezprzewodowych, certyfikatów X.509, podpisów elektronicznych lub autoryzacji klucza publicznego

3.5. RFID Middleware

3.5.1 Zagrożenia

  • RFID Middleware można uznać jako system aplikacji, więc zagrożenia dla systemów aplikacji dotyczą również RFID Middleware.
  • Zagrożenia dla systemu aplikacji: włamanie, wirusy, atak DoS itd.
  • Atak fałszywymi danymi: wstrzyknięcie danych i przepełnienie bufora.
  • Atak od wewnątrz: przekupieni pracownicy i sabotażyści.

3.5.2. Wymagane zabezpieczenia i rozwiązania

  • Uwierzytelnianie, autoryzacja, kontrola dostępu, lista uprawnionych, antywirus, firewall, system wykrywania włamań, audyt bezpieczeństwa, logi aktywności, backup danych, service packi i łatki
  • Używanie języka programowania posiadającego mechanizmy sprawdzające (Java, .NET) oraz Akceptowanie danych RFID wyłącznie w ustalonej wcześniej formie
  • Ograniczenie dostępu i kamery CCTV

3.6. Interfejs przechwytywania EPCIS

Zagrożenia, wymagane zabezpieczenia i rozwiązania są bardzo podobne do tych w podrodziale o interfejsie czytnika RFID. W tym wypadku należy zabezpieczyć kanał komunikacji pomiędzy RFID Middleware i repozytorium EPCIS.

3.7. Repozytorium EPCIS

Może być rozpatrywane, jako serwer bazy danych, więc dotyczą go takie same zagrożenia, wymagane zabezpieczenia i rozwiązania jak w przypadku RFID Middleware z pewnymi różnicami widocznymi poniżej.

3.7.1. Zagrożenia

  • Zagrożenia dla serwera bazy danych: włamanie, wirusy, atak DoS
  • Atak fałszywymi danymi: wstrzyknięcie poprzez SQL
  • Atak od wewnątrz: skorumpowany pracownik, sabotażysta.

3.7.2. Wymagane zabezpieczenia i rozwiązania

  • Uwierzytelnianie, autoryzacja, kontrola dostępu, lista uprawnionych, antywirus, firewall, system wykrywania włamań, audyt bezpieczeństwa, logi aktywności, backup danych, service packi i łatki
  • Weryfikacja i oczyszczenie zapytania SQL przed przekazaniem go do realizacji
  • Ograniczenie dostępu i kamery CCTV

3.8. Interfejs zapytań EPCIS

Sytuacja wygląda bardzo podobnie jak w przypadku podrozdziału dotyczącego interfejsu czytnika RFID. W tym wypadku należy zabezpieczyć kanał komunikacji pomiędzy interefejsem zapytać EPCIS a repozytorium EPCIS oraz Aplikacją dostępową EPCIS.

3.9. Aplikacja dostępowa EPCIS

Może być rozpatrywana, jako serwer aplikacji.

3.9.1. Zagrożenia

Nieautoryzowany dostęp do danych EPCIS: niektóre dane EPCIS powinny być dostępne tylko dla autoryzowanych klientów EPCglobal. Najważniejszym w takim razie jest, aby Aplikacja dostępowa EPCIS kategoryzowała użytkowników i przydzielała im odpowiednie dostępy i uprawnienia.

3.9.2. Wymagane zabezpieczenia i rozwiązania

  • X.509 Authentication Framework – cyfrowe certyfikaty, cyfrowe podpisy, autoryzacja klucza publicznego

3.10. Object Name Service (ONS)

ONS można rozpatrywać, jako DNS.

3.10.1. Zagrożenia

  • „Zatrucie” cache’u, uszkodzenie plików, nieautoryzowane aktualizacje, Spoofing adresu IP, zagrożenie server to server, przechwytywanie danych, zagrożenie server to client

3.10.2. Wymagane zabezpieczenia i rozwiązania

  • Takie jak w w przypadku zabezpieczania DNS.
  • Poprawne administrowanie systemu: bezpieczne kopie zapasowe, odpowiednie uprawnienia do zapisu/odczytu. Lista osób uprawnionych.
  • Uwierzytelnianie pochodzenia danych DNS, integralność danych, uwierzytelnianie istnienia, podpisy elektroniczne, cyfrowe certyfikaty, spójność danych, firewall, lista osób uprawnionych
  • Firewall i wykrywacz włamań do systemu.

3.11. Uwierzytelnianie klienta

Uwierzytelnianie klienta można rozpatrywać, jako serwer aplikacji. Stąd rozwiązania i zagrożenia są podobne do tych z podrozdziału RFID Middleware z poniższymi dodatkami.

3.11.1. Zagrożenia

  • Nieautoryzowani klienci EPCglobal: niektóre informacji z EPCIS powinny być dostępne tylko dla autoryzowanych klientów, więc istotnym jest dokładne sprawdzanie i uwierzytelnianie dostępu i oferowanie dostosowanych informacji do danej jednostki.
  • Włamania, wirusy, podsłuchiwanie, ataki DoS itp.

3.11.2. Wymagane zabezpieczenia i rozwiązania

  • Usługa uwierzytelniania klienta pozwala otrzymać poświadczenie autentyczności, po czym przekazać je innym klientom uwiarygodniając się.
  • Uwierzytelnianie, autoryzacja, kontrola dostępu, lista uprawnionych, antywirus, firewall, system wykrywania włamań, audyt bezpieczeństwa, logi aktywności, backup danych, service packi i łatki.

 

Tłumaczenie autorstwa Arkadiusza Hepel, Informatyka w Biznesie, II MS.
Źródło: http://www.autoidlabs.org/uploads/media/AUTOIDLABS-WP-SWNET-017.pdf 

Oceń ten artykuł