RFID(Radio-Frequency Identification)

박소정·2022년 4월 15일
0

개념정리

목록 보기
2/5

RFID(Radio-Frequency Identification)

무선 주파수를 통해 물체나 사람을 식별하는 인식 시스템으로 바코드와 비슷한 역할을 한다.


특징

주파수를 이용하기 때문에 직접적인 접촉 없이 먼 거리에서도 정보를 인식할 수 있고, 움직이는 물체도 식별할 수 있고, 사이에 있는 물체를 투과해 데이터를 수신할 수 있다.


구성

  1. RFID 태그: 고유 정보를 담는다. 정보를 기록하는 IC칩과 리더에 데이터를 송신하는 안테나가 내장되어 있다.
  2. 안테나: 데이터 송수신을 돕는다.
  3. 리더: 태그 정보를 읽는다.
  4. 호스트: 분산된 리더 시스템을 관리한다.
    RFID 태그와 리더가 안테나를 통해 데이터를 주고받고, 읽어 들인 데이터는 호스트에서 관리한다.

작동원리

RFID 태그는 안테나와 직접회로로 이뤄지는데, 직접 회로 안에 정보를 기록하고 안테나를 통해 판독기에게 정보를 송신한다. 이 정보는 태그가 부착된 대상을 식별하는 데 이용된다.

목적에 맞는 정보를 입력한 태그를 상품에 접촉한다. 리더에서 안테나를 통해 발사된 무선주파수 태그에 접촉하고, 태그는 주파수에 반응해 입력된 데이터를 안테나로 전송한다. 안테나는 전송받은 데이터를 디지털신호로 변조해 리더에 전달하고, 리더는 데이터를 해독해 컴퓨터 등으로 전달한다.


NFC와 비교

NFC의 연결 범위는 최대 10cm, RFID는 최대 100m
NFC는 자체적으로 데이터 읽기 쓰기 모두 사용 가능
RFID는 장거리 통신이 가능하고, NFC는 암호화가 가능해 보안성이 높다.
NFC는 모바일 기기와 같은 개인 단말기에 사용되고, RFID는 물류 산업에 이용된다.


문제점

정해진 국제적 규격이 없어서 나라별로 주파수가 달라 호환성 문제가 발생한다.
보안성 문제도 제기된다.

예시

  • 하이패스 (차량 단말기-RFID태그, 톨게이트 상단-리더)
  • 도난방지시스템 (제품 태그에 결제완료 정보가 입력되지 않으면 경보가 울림)

보안 취약점

  1. 단말기: 전력분석, 태그 복제, 역공학
  • 전력분석: RFID 시스템의 전력소모 패턴을 분석해 정보를 얻어내는 공격이다. RFID 시스템에 맞는 비밀번호를 입력했을 경우와 다른 비밀번호를 입력했을 경우의 전력 소모가 달라 이 패턴을 통해 비밀번호를 취득할 수 있다.
  1. 네트워크: 스니핑, 재전송공격
  • 스니핑: 대부분의 RFID시스템이 통신할 때 가격이나 태그의 메모리 용량등의 문제로 정보를 암호화하지 않아 스니핑에 취약하다.
  1. 소프트웨어: 서비스거부, 태그 킬
  • 태그킬: 태그의 내용을 지워 판독기가 태그를 읽지 못하는 상태로 만들어 버리는 공격이다.

보안 방안

  1. 단말기
  • 단말기는 주로 물리적인 보안을 통해 대응해야 한다.
  • 전력분석을 하기 어렵게 패턴에 랜덤성을 준다. 예로 시간에 따라 랜덤한 전력을 소모하는 장치를 RFID 시스템에 추가한다.
  1. 네트워크
  • 공격자가 접근하지 못하도록 인증을 거치거나 통신내용을 암호화한다.
  1. 소프트웨어
  • 태그 킬 명령에 대한 비밀번호, 태그 메모리와 읽기에도 비밀번호를 추가로 거는 식으로 방지한다.

[세상을 바꾸는 무선통신기술] 제2탄. 무선주파수기술의 장거리선수! ‘RFID’
https://bit.ly/3vSYXpg
[테크월드] 삑 그리고 다음! 친숙한 RFID기술의세계
http://www.epnc.co.kr/news/articleView.html?idxno=90051
RFID 시스템의 보안취약점과 대응 방안에 대한 동향 연구
https://www.koreascience.or.kr/article/CFKO201529368417568.pdf


+
RFID는 보안성이 낮으므로, 보안성을 높일 수 있는 방법들을 고려해보는게 좋을 듯 함 EX) 이중인증,,
깊게 연구하게 된다면 RFID를 이용한 해상물류 관리를 현 문제점과 다른 기술과의 접목(무인 선박 쪽?) 및 보안 방안 후 전 후 비교

0개의 댓글