>> Électroniques Technologie >  >> Systèmes de positionnement global >> RFID

La technologie RFID Inconvénients et substituts

technologie RFID utilise des transmissions radio pour la gestion des stocks . Quand quelqu'un scanne une étiquette RFID avec un lecteur, elle envoie des signaux radio à l'étiquette pour décoder les informations de l'article stocké dans la puce de l'étiquette . La puce reflète alors le signal , retourner les informations de l'article pour le lecteur. Alors que les systèmes RFID ont été largement adoptées par les principaux détaillants , leurs inconvénients et les vulnérabilités peuvent rendre les systèmes de gestion des stocks alternative plus attrayante pour les utilisateurs finaux . Problèmes de sécurité

Les pirates peuvent utiliser des dispositifs appelés " cloneurs " pour recueillir des informations de la puce codée . Une fois son utilisateur obtient à quelques mètres d'une puce RFID , la cloner lit et stocke les données de la puce , compromettre la sécurité fournie par des éléments tels que des cartes-clés RFID équipées . La plupart des puces RFID ne comportent pas le cryptage en raison du coût de puces avec la puissance de traitement nécessaire , mais les données même crypté est vulnérable à une attaque par force brute , dans lequel un programme génère des milliers de mots de passe par seconde jusqu'à ce qu'il tombe sur le mot de passe que les infractions la sécurité de la puce . Les pirates peuvent également profiter de puces RFID avec mémoire inscriptible , modifier les prix ou mot de passe des informations , ou simplement d'effacer le contenu de la puce .

Questions de confidentialité

Un produit portant une étiquette RFID tag peut être suivie passé son point de vente , et si elle est intégrée dans un vêtement , les mouvements de l'acheteur peut éventuellement être suivi par toute personne qui effectue un scanner à main . De nombreuses bibliothèques utilisent maintenant des étiquettes RFID pour surveiller leur inventaire et de fournir des services en libre-service . Dans son article , " La RFID Hacking métro », l'auteur Annalee Newitz dit que la plupart des bibliothèques n'utilisent pas les puces cryptés , permettant à quelqu'un avec un lecteur à la recherche de l'histoire de l'emprunt d'un patron . Les médecins peuvent implanter des puces RFID qui contiennent des dossiers médicaux complets , faisant informations vitales facilement accessibles en cas d'urgence , mais aussi de faire de ces données vulnérables au piratage .

Bar Code Systems

Bar codes fournissent des informations de produits facilement accessibles , ce qui permet un scanner pour accéder à la fiche pertinente dans une base de données . Cependant , un scanner de code à barres doit avoir une ligne de vue dégagée au code et généralement ne peut pas lire le code à partir d'une distance supérieure à 20 cm . Une nouvelle technologie , appelée Visidot , intègre un hybride de la technologie RFID et code-barres , d'offrir aux lecteurs compatibles avec les codes barres traditionnels et des étiquettes de codes exclusifs offerts par le fabricant .
RuBee

RuBee est un standard qui fonctionne de façon similaire aux systèmes RFID , des puces utilisant et les lecteurs, mais utilise des ondes magnétiques pour transmettre des informations à la place des fréquences radio . Alors que les liquides et certains métaux peuvent perturber les transmissions RFID , les signaux magnétiques de RuBee ont des longueurs d'onde qui résistent à l'ingérence des objets dans l'environnement . Chaque balise RuBee possède sa propre adresse IP et divise les données en paquets pour la transmission . Contrairement étiquettes RFID , des étiquettes de RuBee ne nécessitent pas une ligne de vue entre les étiquettes et les lecteurs d'échanger des données , et les étiquettes peuvent autonome échanger des informations avec les routeurs servant de stations de base , la création d'un réseau peer -to-peer de partage de données .
Photos

RFID