Najnowsze artykuły
Technologie RFID i EPC | Opis mechanizmów bezpieczeństwa w Standardzie EPCglobal
212
post-template-default,single,single-post,postid-212,single-format-standard,ajax_fade,page_not_loaded,smooth_scroll,,qode-theme-ver-1.4.1,wpb-js-composer js-comp-ver-4.3.4,vc_responsive

Opis mechanizmów bezpieczeństwa w Standardzie EPCglobal

Opis mechanizmów bezpieczeństwa w Standardzie EPCglobal

22:13 21 Luty w EPCGlobal

 Wstęp

Jeżeli wizja wielu orędowników RFID okaże się prawdziwa, coraz więcej wspólnych obiektów uzyska cyberprzestrzeń. Obiekty te będą wyposażone w tagi RFID zawierające dane identyfikacyjne i zapewne dodatkowe informacje na temat danego obiektu. Aby utrzymać niskie koszty tagu, można trzymać identyfikator i używać go jako kod dostępu do baz danych zawierajacych aktualne informacje o obiekcie.

Drugie podejście jest typowe dla „tagów EPC” – tagów RFID, które mają zastąpić konwencjonalny system kodów kreskowych. . Używają one Elektronicznego kodu produktu (Elelctronic Product Code – EPC), który jest unikalny w skali całego świata, jako kodu do pobierania informacji z Sieci EPCglobal. Standard EPC reprezentuje numeryczną strukturę, która jest niezlaeżna wobec cech sprzętu, takich jak generacja tagów lub specyficzna częstotliwość radiowa.

Bazy danych w sieci EPCglobal są prowadzone przez producentów, logistyków, handlowców, oraz inne jednostki. Do sieci EPCglobal można się dostać poprzez specjalne internetowe serwisy EPC (EPCIS). Architektura sieci jest stworzona i administrowana przez konsorcjium standaryzacijn EPCglobal, które stanowi formę joint venture organizacji GS1 US oraz GS1.

Poprzez poprawę przepływu informacji, kiedy obiekty przechodza od dostawców do producentów, dystrybutorów, sklepów detalicznych i klientów, sieć EPCglobal ma na celu ułatwiewnie kooperację na całęj długości łańcucha dostaw i sprawić, by były bardziej efektywne.

Jednak system zarządzania łańcuchem dostaw oparty o sieć EPCglobal. Nadal jest zagrożony pod względem bezpieczeństwa i posiada wiele słabych punktów w tym obszarze. Obecnie coraz bardziej rośnie obawa o klonowane tagi RFID, które mogą być używane aby wprowadzić fałszywy produkt do łańcucha dostaw. Użytkownicy sieci EPCglobal muszą również zabezpieczyć komponenty swojej sieci, aby zapobiec takim zagrożeniom jak na przykład podsłuch, spoofing czy atak poprzez odmowę dostępu (DoS). Te oraz inne zagrożenia oraz propozycje ich rozwiązań zostaną przedstawione w niniejszej pracy.

Struktura sieci EPC Global

Sieć EPCglobal składa się z pięcie podstawowych elementów:

  • EPC – kod produktu zapisany na elektronicznym nośniku; globalnie indywidualny identyfikator obiektu.
  • Tagi i czytniki – urządzenia przeznaczone do gromadzenia danych, łączące przepływ towarów z przepływem informacji;
  • Middleware (Savanat)oprogramowanie stosowane w celu filtrowania danych filtrowania danych wyjściowych z czytników i redukcji przeładowania sieci, stanowi interfejs do wewnętrznych systemów informatycznych firmy oraz sieci EPCglobal;
  • ONS (Object Name Service) – zasób, który „wie”, gdzie jest przechowywana informacja o EPC (ONS jest podobny do DNS);
  • EPC IS (EPC Information Service) serwer umożliwiający użytkownikom wymianę danych między partnerami handlowymi w oparciu o kody EPC. Serwer ten używa języka PML (Physical Markup Language) – zaprojektowanego przez Auto-ID jako metoda opisu produktu. Jest on standaryzowanym słownikiem XML dla opisu obiektu fizycznego, systemów, procesów i środowisk związanych z obiektem.

Poniższy rysunek obrazowo przedstawia strukturę sieci EPCglobal, a także połączenia poszczególnych jej elementów oraz użytkowników.

Uproszczona struktura EPCglobal

Źródło: http://www.autoidlabs.org/uploads/media/AUTOIDLABS-WP-SWNET-017.pdf

  Mechanizmy bezpieczeństwa w EPCglobal

W strukturze EPCglobal istnieje wiele zagrożeń dla zachowania prywatności i bezpieczeństwa jej użytkowników. Zagrożenia te mogą być umiejscowione w każdym momencie przepływu informacji. Artykuł ten poruszy tematy bezpieczeństwa i możliwości ich rozwiązania dla takich elementów sieci jak:

  • Tag RFID,
  • Tag Interfejs,
  • Czytnik RFID,
  • Interfejs czytnika,
  • Middleware,
  • EPCIS Capture Interface,
  • Składnica EPCIS,
  • Interfejs zapytania EPCIS,
  • Aplikacja dostępu EPCIS,
  • ONS,
  • System uwierzytelniania użytkowników.

 Tag RFID

 Zagrożenia, jakie mogą się pojawić przy Tagu RFID to:

  • wyrwanie taga – tagi RFID umieszczone na oryginalnym produkcie mogą być usunięte lub przełożone na fałszywy produkt, który następnie może być wprowadzony do łańcucha dostaw. Złodziej może również oderwać Tag umieszczony przy produkcie, czyniąc go w ten sposób niemożliwym do odczytania i wyjść ze sklepu ze skradzionym, niewykrytym produktem.
  •  nieautoryzowany dostęp do danych w Tagu – w ramach szpiegostwa korporacyjnego, do danych na tagach można dostać się nielegalnie spoza granic danego magazynu używając bardzo silnych czytników RFID.
  •  manipulacja danymi w Tagu – złośliwy czytnik RFID może zepsuć lub manipulować danymi w tagu RFID. Taki czytnik może zapisać w pamięci taga dane, które będą odpowiadały wymaganiom przeciwnika.
  • klonowania taga – tag RFID wysyła swoje dane do każdego przesłuchującego czytnika RFID. Ten czytnik może być oryginalny lub złośliwy. Jeżeli tag wysyła dane do złośliwego czytnika RFID, wtedy bardzo łatwo jest stworzyć fałszywy Tag posiadający i wysyłający te same informacje.

Warunki i rozwiązania bezpieczeństwa z tym związane to:

  • Tag zabezpieczony przed manipulacją – producent musi dopilnować, aby wyrwanie taga spowoduje uszkodzenie go w takim stopniu, aby nie był już możliwy do użycia.
  • Opakowanie zabezpieczone przed manipulacją – producent musi  w taki sposób umieścić Tag, aby próba jego wyrwania powodowała widoczne uszkodzenie opakowania produktu, co byłoby łatwe do zauważenia.
  • Hasło dostępu do taga – 32 bitowe hasło dostępu do taga jest zabezpiecza przed odczytem i zapisem. Tylko, jeżeli czytnik RFID zaprezentuje właściwe hasło, będzie w stanie odczytać dane z pamięci taga.
  • Tag wysyła tylko numer EPC do wszystkich odczytujących go czytników RFID,
  • Wzajemne uwierzytelnianie taga i czytnika – ma to na celu stworzenie sposobu na wzajemne sprawdzanie taga i czytnika, tak aby nie wysyłać danych do złośliwego czytnika lub, aby oryginalny czytnik nie akceptował danych przychodzących ze sklonowanego taga.
  • Zewnętrzny hałas / tarcza  radiowa

 Tag interfejs

 Zagrożenia występujące dla interfejsu taga to:

  • Podsłuch – złośliwy czytnik RFID może podsłuchiwać komunikację pomiędzy tagiem i właściwym czytnikiem w celu przechwycenia wrażliwych danych taga lub hasła dostępu.
  • Atak przez powtórzenie – złośliwy czytnik RFID przechwytuje sesję pomiędzy oryginalnym czytnikiem a tagiem tylko po to, aby później odegrać ją jeszcze raz. Atak ten jest zorganizowany w taki sposób, aby produkt, który został skradziony, nadal był widoczny w łańcuchu dostaw i nie był podniesiony żaden alarm. Atak ten może być również stworzony, aby wprowadzić do łańcucha dostaw sfałszowane produkty.
  • Spoofing (Man-in-the-middle Attack) – złośliwy czytnik RFID przejmuje kontrolę nad sesja komunikacyjna pomiędzy oryginalnym czytnikiem a tagiem i wciela się w jednego z nich, aby pozyskać dane albo hasło dostępu do taga.
  • Atak przez odmowę dostępu – zagłuszanie przestrzeni radiowej, w której kanał pomiędzy oryginalnym czytnikiem RFID a tagiem jest rozpraszany przez przypadkowy hałaśliwy sygnał generowany przez złośliwy czytnik RFID w celu doprowadzenia do upadku całego systemu RFID.

Rozwiania bezpieczeństwa w tym zagadnieniu to:

  • Zewnętrzny hałas / tarcza radiowa,
  • Wysyłanie tylko numeru EPC do każdego próbującego się połączyć czytnika RFID,
  • Cover-coding Tag’s Access Password,
  • Mutual Authentication.

 Czytnik RFID

Zagrożenia występujące dla tego elementu to:

  • Złośliwy czytnik RFID – przeciwnicy mogą umieścić złośliwe czytniki RFID wewnątrz danego magazynu w celu szpiegostwa korporacyjnego, mogą zdobyć nielegalny dostęp do informacji zawartych w tagu o raz przeprowadzać wiele ataków opisanych wcześniej.
  • Zagrożony czytnik RFID – oryginalny czytnik RFID może być zainfekowany przez przeciwnika i jednocześnie informacje mogą wyciekać z niego poza dany magazyn.

 Rozwiązania i zalecenia bezpieczeństwa:

  • Uwierzytelnianie i autoryzowanie dostępu do czytników RFID – trzeba mieć pewność, że każdy czytnik RFID w sąsiedztwie jest uwierzytelniony, autoryzowany i prawidłowo rozliczony przed rozpoczęciem pracy łańcucha dostaw. To może zagwarantować wykrywanie złośliwych czytników. Uwierzytelnianie i autoryzacja mogą być przeprowadzane poprzez weryfikowanie cyfrowych certyfikatów czytników RFID, cyfrowych podpisów oraz uwierzytelnianie publicznego klucza dostępu.
  • Ciągły nadzór nad czytnikami RFID – wszystkie czytniki RFID muszą byc rozmieszczone bardzo ostrożnie, aby nie mogły być rozproszone przez złośliwy sygnał dźwiękowy. Powinna być zapewniona również właściwa fizyczna ochrona, dzięki której tylko autoryzowany personel miałby do nich dostęp.
  • Unikanie przechowywania danych na czytniku RFID – czytnik RFID nie może przechowywać żadnych danych pobranych z taga. Trzeba włączyć wszystkie nieużywane porty komunikacyjne i monitorować wszytstkie wycieki na zewnątrz.

 Interfejs czytnika RFID

 Zagrożenia:

  • Podsłuch – kanał komunikacyjny pomiędzy oprogramowaniem pośrednim RFID a czytnikiem może być podsłuchiwane w celu wyciągnięcia wrażliwych danych lub hasła dostępu do taga.
  • Spoofing – zagadnienie omawiane już przy haśle „Tag interfejs”, jednak w tym wypadku zagrożeniem może być tu każdy przeciwnik, który skieruje swoje ataki na kanał komunikacyjny między oprogramowaniem pośrednim RFIA a czytnikiem.

 Rozwiązania i zalecenia bezpieczeństwa:

  • Zabezpieczona sieć, wzajemne uwierzytelnianie i autoryzacja – oprogramowanie pośrednie RFID i czytnik RFID muszą się wzajemnie uwierzytelniać oraz bezpieczny kanał komunikacyjny może być nawiązany między nimi. Można do tego użyć takich serwisów jak SSL-TLS (secure Socket Layer – Transport Layer Security: dla komunikacji przewodowej), EAP-TLS (Extensible Authentication Protocol: dla komunikacji bezprzewodowej), certyfikaty X.509, cyfrowe podpisy i uwierzytelnienie klucza publicznego.

 Middleware

 Oprogramowanie pośrednie RFID może być rozważane jako serwer aplikacji, dlatego następujące zagrożenia dla serwera aplikacji mają również zastosowanie dla oprogramowania pośredniego RFID:

  • Zagrożenia serwera aplikacji – intruzi, wirusy, atak przez odmowę dostępu, itp.
  • Atak przez wprowadzenie fałszywych danych – wstrzyknięcie danych, przepełnienie bufora danych.
  • Atak od wewnątrz – niezadowoleni pracownicy, sabotażyści.

 Rozwiązania i zalecenia bezpieczeństwa:

  • Uwierzytelnianie systemu, autoryzacja i kontrola dostępu, lista kontroli dostępu, Anty-wirus, Firewall, System wykrywania włamań, Audyt bezpieczeństwa, Logowanie aktywności, kopie danych.
  • Atakom przez wprowadzanie fałszywych danych można zapobiegać poprzez akceptowanie danych RFID tylko, jeżeli są one w dokładnie predefiniowanym formacie, sprawdzanie poprawności danych wejściowych i wyjściowych, kodowanie danych wejściowych i wyjściowych.
  • Fizyczna kontrola dostępu – restrykcyjna kontrola dostępu do siedziby, kamery  przemysłowe.

EPCIS capture interfejs

Zagrożenia bezpieczeństwa i ich rozwiązania są bardzo podobne do tych wymienionych powyżej w dziale „Interfejs czytnika RFID”. W tym wypadku jednak konieczna jest ochrona kanału komunikacyjnego pomiędzy oprogramowaniem pośrednim RFID a składnicą EPCIS, gdzie atak może być przeprowadzony, aby wyciągnąć ważne dane EPCIS.

Składnica EPCIS

Może być ona traktowana jako serwer danych, dlatego zagrożenia, które dotykają serwera danych mogą też dotyczyć składnicy EPCIS. Zagrożenia i rozwiązania bezpieczeństwa są tu bardzo podobne do tych wymienionych w „oprogramowaniu pośrednim RFID”, z występującymi jednak pewnymi różnicami:

Zagrożenia:

  • Zagrożenia dla serwera danych – włamanie, wirusy, atak przez odmowę dostępu, itp.
  • Atak przez przesłanie fałszywych danych, 
  • Atak od wewnątrz – niezadowoleni pracownicy, sabotaże.

 Rozwiązania i zalecenia bezpieczeństwa:

  • Autoryzacja i uwierzytelnianie systemu, kontrola dostępu do systemu, oparta na rolach lista kontroli dostępu (RBAC), Anty-wirus, Firewall, system wykrywania włamań do systemu, Audyt bezpieczeństwa, Logowanie każdej aktywności, kopie zapasowe danych,
  • Wstrzyknięciu fałszywych danych SQL można zapobiec poprzez sprawdzanie przepustowości buforów danych potwierdzanie i oczyszczanie danych wejściowych przed przekazaniem ich do zapytania SQL, zablokowanie możliwości wykonywania skryptu przez jakiekolwiek zewnętrzne źródła, stworzenie odpowiednich praw dostępu do bazy danych oraz restrykcyjna polityka kontroli dostępu, audyt i sprawdzanie logów.
  • Fizyczna kontrola dostępu – restrykcyjna kontrola dostępu do siedziby, kamery  przemysłowe.

Interfejs zapytania EPCIS

Zarówno zagrożenia, jak i rozwiązania bezpieczeństwa w tym zagadnieniu są bardzo podobne do tych przedstawionych przy „Interfejsie czytnika RFID”. W tym wypadku jednak należy chronić kanał komunikacyjny pomiędzy Interfejsem zapytania EPCIS, składnicą RFID a aplikacją dostępu EPCIS, gdzie ataki mogą być przeprowadzone, aby wyciągnąć wrażliwe dane EPCIS.

Aplikacja dostępu do EPCIS

Może ona być traktowana jako serwer aplikacji, dlatego zagrożenia związane z serwerem aplikacji maja również zastosowanie w aplikacji dostępu do EPCIS. Te zagrożenia, zalecenia i rozwiązania ochrony i bezpieczeństwa są bardzo podobne do tych wspomnianych w dziale „Oprogramowanie pośrednie RFID”. Są jednak pewne różnice, np.:

  • Nieautoryzowany dostęp do danych EPCIS – niektóre dane EPCIS mogą być dostępne tylko dla autoryzowanych użytkowników EPCglobal. Dlatego istotne jest, aby kategoryzować użytkowników EPCglobal, bazując na ich listach uwierzytelniających i zapewnić im dostęp tylko do tych danych, które są z nimi powiązane.
  • Rozwiązanie tego tematu to stosowanie systemu uwierzytelniania i autoryzacji użytkowników EPCglobal, oraz kontroli dostępu.

 ONS (Object Name Service)

Zagrożenia:

  • uszkadzanie plików,
  • Zatruwanie pamięci ONS,
  • Nieautoryzowane aktualizacje,
  • Fałszowanie adresu IP,
  • Przechwytywanie danych

Rozwiązania i zalecenia bezpieczeństwa:

  • Dobra administracja systemu – tworzenie bezpiecznych kopii plików, właściwe uprawnienia do odczytu i edycji plików, listy kontroli dostępu,
  • Uwierzytelnianie oryginalnych danych DNS, integralność danych, Uwierzytelnione Zaprzeczenie Istnienia,, podpisy cyfrowe, certyfikaty cyfrowe, poufność danych.
  • Firewall i System wykrywania włamań.

System uwierzytelniania użytkowników

System uwierzytelniania użytkowników może być traktowany jako serwer aplikacji, dlatego zagrożenia związane z serwerem aplikacji maja również zastosowanie do systemu uwierzytelniani użytkowników. Te zagrożenia, zalecenia i rozwiązania ochrony i bezpieczeństwa są bardzo podobne do tych wspomnianych w dziale „Oprogramowanie pośrednie RFID”, jednak z pewnymi różnicami.

Zagrożenia:

  • Nieautoryzowani użytkownicy EPCglobal – niektóre dane EPCIS mogą być dostępne tylko dla autoryzowanych użytkowników EPCglobal. Dlatego istotne jest, aby kategoryzować użytkowników EPCglobal, bazując na ich listach uwierzytelniających i zapewnić im dostęp tylko do tych danych, które są z nimi powiązane.
  • Włamania, wirusy, podsłuch, atak przez zakaz dostępu, itp.

 Rozwiązania i zalecenia bezpieczeństwa:

  • System uwierzytelniania użytkowników, potwierdza tożsamość użytkowników EPCglobal, zapewnia listy uwierzytelniające, których jeden użytkownik może użyć, aby potwierdzić swoją tożsamość innemu użytkownikowi, bez zawierania wcześniej umów między nimi. Potwierdza również obecność systemach sieciowych ratyfikację aktywnego użytkownika EPCglobal.,
  • Autoryzacja i uwierzytelnianie systemu, kontrola dostępu do systemu, oparta na rolach lista kontroli dostępu (RBAC), Anty-wirus, Firewall, system wykrywania włamań do systemu, Audyt bezpieczeństwa, Logowanie każdej aktywności, kopie zapasowe danych.

 Do zagadnień bezpieczeństwa i ryzyka w standardzie EPCglobal można również podejść w inny sposób, nie analizując po kolei każdego etapu, ale biorąc pod uwagę ogólne zagadnienia, w których może kryć się największe ryzyko dla danych i użytkowników EPCglobal. Te zagadnienia to:

  • Poufność i prywatność,
  • Integralność,
  • Dostępność.

 Poufność i prywatność

Jest wiele sytuacji, w których kod EPC znajdujący się w na Tagu RFID powinno się brać pod uwagę jako wrażliwe informacje – zarówno, gry są one własnością prywatną, gdzie osoby będące w jej posiadaniu obawiają się wytropienia lub odczytania danych przez nieznajomych, a także gdy w kontekście biznesowym, przepływy produktu stanowią ważne biznesowe informacje.

Kombinacja identyfikatora EPC danej firmy i odniesienie pozycji wystarcza zazwyczaj, aby ustalić obiekt, do którego należy. Informacja ta może zostać użyta w celu identyfikacji majątku osoby indywidualnej lub organizacji. Jeżeli ktoś posiada rzadki numer albo rzadką kombinację dobytku, ktoś może go wytropić, nawet bez znajomości jego aktualnego numeru seryjnego.

Aby uzyskać informacje składowane w Sieci EPCglobal na temat danego kodu EPC, konieczne jest zlokalizowanie korespondujących serwerów w pierwszej kolejności. Jako że struktura EPC jest używana do delegowania, nie łatwe jest używanie szyfrowania w tej fazie.

W ten sposób niepełny kod EPC najpierw przemierzy sieci lokalne (LAN), włączając potencjalnie niebezpieczne sieci bezprzewodowe. Istnieje jednak możliwość, że sniffer lokalnej sieci, może uzyskać kompletny kod EPC z pozostałych informacji intranetowych.

Zależnie od aktualnej konfiguracji buforowania ONS, ten niepełny kod EPC będzie również transmitowany do zewnętrznego ONSa w Internecie w czystym tekście. Ten proces zawsze zaczyna się w rdzeniu ONS. Finalnie, zapytanie sięga serwera lokalnego ONS przedsiębiorcy. Wszystkie serwery, do których wysłane zostało zapytanie oraz dostawcy Internetu na tej ścieżce mogą przechwycić i zachować częściowy kod EPC, tak samo jak źródło tego zapytania.

Nawet, jeżeli aktualne połączenie z serwerem EPCIS jest szyfrowane, operator EPCIS może opracować profile użytkowników podzbiorów sieci EPCglobal, którzy wysyłają zapytania o informacje na tym konkretnym serwerze. Początkowe wyszukiwanie DNS może w tym wypadku zdradzić markę obiektu dla nawet większej ilości przeciwników.

Integralność

W sieci EPCglobal, integralność odnosi się do poprawności i kompletności zwróconych danych ONS, w szczególności do adresów istotnych serwisów EPCIS, oraz do samych informacji obiektu. Atakujący, którzy kontrolują pośrednie serwery ONS lub DNS lub rozpoczynają skuteczny atak Man-in-the-middle, mogą stworzyć fałszywą listę EPCIS i włączyć do swojej kontroli na przykład serwer. Wiele problematycznych sytuacji mogłoby wyniknąć z takiego wyłomu w ochronie.

Dostępność

Jeżeli sieć EPCglobal zostanie szeroko zaakceptowana, coraz więcej procesów biznesowych oraz prywatnych aplikacji, będzie mogło jej użyć, bez ingerencji ludzi. To pozostawiłoby te procesy bardzo zależne od serwisu rezolucji EPC odpowiedzialnego za wyszukiwanie pasujących źródeł informacji.  Zarówno EPCIS, jak i ONS stanowi serwis  wysoce podatny na ataki z Internetu z powodu koniecznej dostępności. To obejmuje rozprzestrzenione ataki przez odmowę dostępu, przytłaczające serwer przez wysyłanie dużej liczby zapytań lub konkretnie skierowanych wyczynów. Dlatego, integracja Siecie EPCglobal w czysto biznesowe procesy, zwiększyłaby zależność korporacji od Internetu i ich operacyjnego ryzyka biznesowego.

Środki zaradcze i ich efektywność

Poniżej zostaną omówione pewne środki mające na celu złagodzenie wskazanego wcześniej ryzyka. Te środki to:

  • VPN – blisko związane sobą grupy partnerów biznesowych, którzy korzystają z prywatnej wersji sieci EPCglobal, mogą zredukować ryzyko związane z poufnością i integralnością poprzez używanie ekstranetów nad Wirtualnymi Prywatnymi Sieciami (VPN). To rozwiązanie nie miałoby jednak zastosowania ogólnym zagadnieniu wymiany globalnej
  • TLS – używając protokołu TLS (Transport Layer Security) można rozwiązać problem poufności i integralności EPCIS, jeżeli powstałaby odpowiednia globalna struktura zaufania, jednak wpłynęłoby to negatywnie na proces wyszukiwania ONS.
  • DNSSEC – próba określenia braków w DNS jest nazywana Rozszerzeniem Ochrony DNS (DNS Security Extensions – DNSSEC). Zapewnia ona wzajemne uwierzytelnianie pomiędzy serwerami DNS poprzez używanie wspólnych tajemnic, tak samo jak oryginalnej autentyczności i integralności danych dla informacji dostarczonych przez szyfrowanie publicznym kluczem. DNSSEC nie została jak do tej pory szeroko rozpowszechniony. Powody ku temu  zwierają problemy skalowalności w kluczowym zarządzaniu, trudności w budowaniu łańcuchów zaufania pomiędzy serwerami wielu różnorodnych organizacji, a także zasadnicze pytanie, kto powinien kontrolować rdzeń zaufania. Ostatnie, ale bardzo rozsądne zastrzeżenia dotyczą tego, w jaki sposób dotknąć krytycznego, pędzącego systemu, ponieważ wiele aplikacji IT zależy od DNS na różne sposoby. DNSSEC mogłoby zapewni x autentyczność danych ONC na skalę globalną, jeżeli przyjęłaby ją cała społeczność Internetu. W innym wypadku, członkostwo w sieci EPCglobal pozostałoby małe i jego wpływ na przepływ globalnych informacji ogromnie by się zmniejszył.
  • Anonimowe Miksy – kluczowym pomysłem anonimowych miksów jest, aby poprzez szyfrowanie zmienić i pomieszać ruch w Internecie z wielu rożnych źródeł, w celu utrudnienia dobrania konkretnego pakietu IP do konkretnego źródła. Dla ONS, użyteczność byłaby zmniejszona poprzez opóźnienie i problemy z wydajnością. Takie próby mogą również aby ruch skierowany na serwery EPCIS był anonimowy i aby było to opłacalne dla gospodarstw domowych. Mogłoby to zwiększyć anonimowość i być może poufność, ale nie integralność otrzymywanych wiadomości. Dodatkowo, konflikty pomiędzy anonimowością a identyfikacją potrzeb kontroli dostępu do EPCIS muszą zostać rozwiązane.
  • Wyszukiwanie prywatnych informacji – metoda ta może być zastosowana, aby zaciemnić to, który klient interesował się dokładnie którą informacją, kiedy EPCIS został już zlokalizowany. Ale  w przypadku systemu wyszukiwania o globalnym zasięgu problemu skalowalności i kluczowego zarządzania, tak samo jak kwestie wykonania powodują, że przedsięwzięcie jest raczej niepraktyczne.
  • System Peer-to-Peer (P2P) – zdecentralizowane alternatywy dla klasycznych serwisów sieciowych  można znaleźć w serwisach P2P, szczególnie w ustrukturyzowanych systemach P2P, używających rozproszonych tablic mieszających (Distributed Hash Tables – DHT). Oferują one odporność na błędy, unikają pojedynczych punktów awarii, dystrybuują obciążenie między wszystkimi uczestnikami bardziej równomiernie. Jednak samo używanie struktury P2P nie gwarantuje integralności oraz poufności, a także tylko nieznacznie zwiększa anonimowość (poprzez zwiększenie liczby monitorowanych węzłów).

Podsumowanie

Bezpieczeństwo jest to proces, dzięki, któremu organizacja lub jednostka chroni swoje cenne zasoby. Zasoby te są chronione, aby zredukować ryzyko ataku do akceptowalnego poziomu. Jako że  akceptowalny poziom ryzyka rozciąga się szeroko od jednej aplikacji do kolejnej, nie istnieją standardowe rozwiązania bezpieczeństwa, które są odpowiednie dla wszystkich standardów usług. Właśnie dlatego przedstawiono dość dużą ilość rozwiązań bezpieczeństwa dla EPCglobal.

Różne mechanizmy bezpieczeństwa przedstawione w powyższej pracy mają za zadanie dostarczać środki bezpieczeństwa chroniące zasoby i informacje cenne dla operacji zachodzących zarówno wewnątrz jak i na zewnątrz firmy.

Pomimo tego, że standardy bezpieczeństwa opisane powyżej są wciąż doskonalone i powstają nowe, to nadal powstają też nowe problemy i zagrożenia dla bezpiecznego funkcjonowania standardów EPCglobal.

Zanim systemy bezpieczeństwa posiadające faktycznie znaczenie w tym zagadnieniu,  będą rozmieszczone na światową skalę, bardzo ważne jest, aby przeprowadzić wielostronne analizy bezpieczeństwa i wymogów prywatności, włączając w nią obecnych i potencjalnych udziałowców. Tak jak potwierdziło się to w przypadku Internetu, dodawanie zabezpieczeń machinalnie, bez wcześniejszego sprawdzenia, zazwyczaj jest bardzo złym pomysłem.

Źródła:

  1. http://www.autoidlabs.org/uploads/media/AUTOIDLABS-WP-SWNET-017.pdf
  2. http://lvb.wiwi.hu-berlin.de/wi/personen/hl/downloads/Security_Challenges_of_the_EPC_Network_V12.pdf 
  3.  Praca zbiorowa Teczka kierownika magazynu: M.Kizyn, Zasady znakowania jednostek ładunkowych i opakowań kodami kreskowymi oraz tagami RFID dla automatycznej identyfikacji w magazynowaniu i transporcie,Wydawnictwo Beck 2009.