Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Phân biệt Security & Privacy

    Tác giả:
    Trần Thị Thanh Nhã
    PHÂN BIỆT SECURITY & PRIVACY

    - Mặc dù thuật ngữ security và privacy thường được dùng hoán đổi cho nhau, nhưng hiểu sự khác biệt giữa chúng là rất quan trọng. Điều này giúp ta nghĩ ra một kế hoạch hiệu quả để chú tâm những vấn đề bao quanh security và privacy trong ứng dụng.

    Hình 1: Phân biệt Security & Privacy
    - Security tập trung vào tình trạng không được bảo vệ và giải pháp bảo vệ dữ liệu mật từ thao tác tay hoặc phương tiện trái phép. Dữ liệu về con người, tập đoàn, và những đối tượng được cho là bí mật cần được bảo vệ và để ở nơi an toàn.
    - Sự vi phạm security có tính toán bao gồm hành vi trộm cắp và việc sử dụng dữ liệu bởi ác ý hoặc lợi ích của người thứ ba. Mặc dù sự vi phạm privacy có thể xảy ra bởi vì sự vi phạm security, nhưng trong phần này ta tập trung vào privacy như sau.
    - Ở đây ta tập trung vào vấn đề privacy là về sự lạm dụng dữ liệu bởi những user được cho phép dẫn đến sự vi phạm và sự xâm phạm privacy cá nhân hoặc công ty.
    - Liên quan đến kỹ thuật RFID, các chủ đề được tranh cãi kịch liệt xung quanh privacy thực chất không liên quan đến security. Đầu tiên chúng liên quan đến tập hợp dữ liệu cá nhân được cho phép mà nó có thể bị lạm dụng bởi những người có quyền. Ở Mỹ, motif Orwellian được lặp đi lặp lại “Big Brother is watching you”, chỉ trích mối quan tâm mà những thực thể giống nhau chịu trách nhiệm tập hợp và quản lý dữ liệu về mật độ dân số cho việc cung ứng các dịch vụ quan trọng để nó có thể sử dụng dữ liệu cho các hoạt động như giám sát, kiểm tra định lượng, theo dõi, và chép hình công dân. Mối quan tâm này cũng thích hợp với những hành vi ít xâm phạm bên ngoài của “target selling” (bán hàng có mục đích, tức là theo dõi thói quen chi tiêu của người tiêu dùng nhằm mục đích quảng cáo cụ thể cho những người tiêu dùng không có chủ tâm)
    - Ta lưu ý mặc dù individual privacy thường được thảo luận và tranh cãi công khai nhưng các tổ chức kinh doanh cũng đề cập đến sự vi phạm security mà nó đưa đến sự truy cập và thao tác tay trái phép đến dữ liệu chung bí mật. Chẳng hạn trong một ứng dụng dây chuyền sản xuất RFID mà nơi đó các thẻ RFID được sử dụng theo dõi bản kiểm kê của các sản phẩm, một cộng sự công ty người truy cập dữ liệu kiểm kê bí mật hoặc theo dõi hoạt động của bản kiểm kê bằng cách truy cập dữ liệu thẻ được phép hoặc không được phép, làm hại đến dữ liệu chung và có thể cản trở khả năng của tập đoàn đó dàn xếp giá cả tốt hơn của với người cung cấp hoặc khách hàng.
    - Trong phần tiếp theo, ta chỉ rõ tình trạng không được bảo vệ security, đánh giá rủi ro cho tổ chức và khách hàng, và phác thảo phạm vi giải pháp. Ta kết thúc thảo luận về vấn đề privacy liên quan RFID và cung cấp một tập hợp mưu đồ hay nhất giúp chú tâm vào những vấn đề này.
    1. Sự thách thức Security:
    - Vấn đề security tồn tại trong hệ thống RFID giống vấn đề security trong hệ thống máy tính và mạng. Cuối cùng thì mục đích của hai hệ thống trên là bảo vệ dữ liệu lưu trữ và việc truyền dữ liệu giữa hai phần của hệ thống.
    - Tuy nhiên, xử lý security trong hệ thống RFID thường thách thức hơn vì hai yếu tố. Thứ nhất, phương pháp truyền trong hệ thống RFID là không tiếp xúc và không dây, làm cho chúng dễ bị nghe trộm. Thứ hai, số lượng computing power và programmability trong hệ thống RFID, cụ thể là các thẻ, bị giới hạn bởi giá cả của chúng. Đúng hơn là các thẻ cần cho ứng dụng cụ thể càng ít đắt thì càng ít computing power (tức là càng ít programmability áp vào mối đe dọa security có thể được thực hiện).
    - Ta khảo sát những thách thức này và những giới hạn mà ta sẽ thảo luận những điểm không được bảo vệ chủ yếu trong hệ thống RFID và cung cấp các phương pháp đánh giá rủi ro những vi phạm security và gợi ý những giải pháp thích hợp để bảo vệ khỏi chúng.
    2. Tình trạng không được bảo vệ security trong các thành phần RFID:
    - Trong hệ thống RFID, dữ liệu có thể bị làm hại từ việc truy cập trái phép trong khi nó được lưu trữ trong thẻ, reader hoặc máy tính host, hoặc khi nó đang được truyền từ một trong những thành phần này đến thành phần khác. Ta phân loại phạm vi của tình trạng không được bảo vệ security thành 4 loại và mô tả mỗi phần tách biệt trong phần sau đây.
    2.1 Tình trạng không được bảo vệ truy cập dữ liệu thẻ:
    - Một thẻ thường chứa một mạch tích hợp (IC), một microchip có bộ nhớ. Dữ liệu trên thẻ có thể được dàn xếp theo kiểu giống nhau đối với dữ liệu trên một máy tính. Dữ liệu thẻ có thể bị làm hại khi có một nhóm trái phép truy cập một reader trái phép hoặc định hình một reader liên lạc với một thẻ cụ thể. Với một chuỗi sự kiện như vậy, user trái phép có thể truy cập dữ liệu trên thẻ nếu đã thực hiện việc đọc trái phép. Trong trường hợp các thẻ có thể ghi, dữ liệu có thể cũng bị sửa đổi hoặc bị xóa bởi user trái phép.
    2.2 Tình trạng không được bảo vệ việc truyền giữa thẻ và reader:
    - Khi một thẻ truyền dữ liệu đến một reader, hoặc một reader thẩm vấn một thẻ để lấy dữ liệu, dữ liệu đi qua không khí qua sóng radio. Trong quá trình trao đổi này, dữ liệu có thể bị làm hại. Một số phương pháp lợi dụng tình trạng không được bảo vệ của sự trao đổi không dây như thế bao gồm như sau:
    - Một reader trái phép cướp dữ liệu. Trong chuỗi sự kiện này, một reader trái phép dễ dàng chặn đứng dữ liệu được truyền bởi thẻ.
    - Một bên thứ ba làm tắc nghẽn hoặc lừa đảo việc truyền dữ liệu. Một nhóm trái phép có thể sử dụng một số phương pháp ngăn chặn việc truyền giữa thẻ và reader. Một phương pháp chung, sự giả mạo, tạo nhiễu điện từ bằng cách làm quá tải reader với nhiều sự đáp lại thẻ giả mà reader không thể phân biệt bất kỳ sự đáp lại thẻ hợp pháp. Phương pháp này cũng được gọi là sự tấn công denial-of-service (sự phủ nhận của dịch vụ).
    - Một thẻ mạo danh gửi dữ liệu. Một thẻ mạo danh cung cấp thông tin vô ích hoặc dữ liệu không đúng đến reader, đánh lừa hệ thống RFID nhận, xử lý và hành động dựa trên dữ liệu thẻ sai.
    2.3 Tình trạng không được bảo vệ của dữ liệu bên trong reader:
    - Khi một thẻ gửi dữ liệu của nó đến reader, reader lưu thông tin trong bộ nhớ của nó và sử dụng nó để thực hiện một số chức năng trước khi nó thanh lọc dữ liệu đó hoặc gửi nó đến hệ thống máy tính host. Trong suốt quá trình xử lý này, các chức năng reader giống bất kỳ máy tính khác có tình trạng không được bảo vệ security và những vấn đề tồn tại. Hiện nay, phần lớn các reader trên siêu thị do cùng một hãng chế ra, và chúng có thể không cung cấp một giao diện cho phép các user tăng các chức năng security của reader vượt quá khả năng do đại lý cung cấp. Giới hạn này làm cho việc chọn lựa một reader kỹ lưỡng là đặc biệt quan trọng.
    2.4 Tình trạng không được bảo vệ của hệ thống máy tính host:
    - Sau khi dữ liệu được chuyển từ một thẻ, qua một reader, và đến một máy tính host, nó là chủ đề cho tình trạng không được bảo vệ mà nó đã tồn tại ở mức host. Tình trạng không được bảo vệ này ngoài phạm vi nghiên cứu ở đây. Những reader được quan tâm sẽ nói đến các quyển thích hợp nói về computer/network security.
    3. Đánh giá rủi ro security trong các ứng dụng RFID:
    - Những rủi ro của dữ liệu bị làm hại trong suốt thời gian vi phạm security thay đổi tùy thuộc vào loại ứng dụng. Mục đích của thảo luận trong chương này ta phân loại các ứng dụng RFID thành hai loại, Consumer (người tiêu dùng) và Enterprise (tổ chức kinh doanh) và mô tả những rủi ro cho mỗi loại chi tiết hơn.
    3.1 Những rủi ro ứng dụng Consumer:
    - Các ứng dụng Consumer RFID bao gồm tập hợp và quản lý dữ liệu về người tiêu dùng, hoặc “touched” (bị va chạm) bởi người tiêu dùng. Các ứng dụng tiêu biểu trong loại này bao gồm điều khiển truy cập, thu lệ phí đường điện tử, và bất kỳ ứng dụng nào có gắn thẻ vào item trong một cửa hàng bán lẻ. Với các ứng dụng consumer, rủi ro của sự vi phạm security có thể gây thiệt hại cho cả các thực thể công ty triển khai hệ thống và người tiêu dùng. Ta thảo luận sự thiệt hại đến công ty trong phần tới. Sự thiệt hại đến người tiêu dùng có liên quan đến sự vi phạm privacy mà cũng có thể gồm sự thiệt hại tài chính trực tiếp hoặc gián tiếp.
    - Ngay cả trong trường hợp không có dữ liệu người tiêu dùng riêng tư được thu thập hoặc duy trì bởi một hệ thống RFID, nếu người tiêu dùng va chạm (cầm, nắm hoặc mang) một đối tượng có một thẻ RFID, có khả năng tạo ra một sự kết hợp giữa người tiêu dùng và thẻ. Sự kết hợp như thế chuyển tải dữ liệu riêng tư về một người tiêu dùng và có thể có những rủi ro privacy. Chẳng hạn, các thẻ RFID được sử dụng để điều khiển lối vào một xe hơi không chứa thông tin nào về chủ của xe, mà vẫn tồn tại mối đe dọa mà người giữ chìa khóa xe hơi được gắn thẻ có thể bị kiểm tra. Điều này có thể xảy ra nếu nó có thể xây dựng một loạt các reader phức tạp, được đặt chiến lược để thẩm vấn các khóa có gắn thẻ.
    3.2 Những rủi ro ứng dụng Enterprise:

    - Những ứng dụng Enterprise RFID là nội tại một công ty hoặc tập hợp các công ty. Các ứng dụng enterprise tiêu biểu bao gồm tiến trình quản lý dây chuyền cung cấp nào đó tăng các ứng dụng (chẳng hạn điều khiển kiểm kê hoặc quản lý cung ứng dịch vụ). Ứng dụng khác trong phạm vi kỹ thuật tự động công nghiệp mà nơi đó hệ thống RFID được sử dụng để kiểm tra các tiến trình sản xuất trên tầng xí nghiệp. Ở đây, rủi ro của sự vi phạm security giới hạn chỉ đe dọa xí nghiệp. Những sự vi phạm security này có thể phá vỡ các tiến trình kinh doanh và các chức năng hoặc làm hại thông tin chung bí mật.
    - Chẳng hạn, các hacker có thể phá vỡ các tiến trình dây chuyền cung cấp có RFID giữa những cộng sự công ty bởi việc giả mạo và đặt những sự tấn công denial-of-service. Những người cạnh tranh cũng có thể cắp dữ liệu bản kiểm kê bí mật hoặc tăng tốc truy cập đến các thực tiễn tự động công nghiệp cụ thể. Trong những trường hợp khác, các hacker có thể truy cập và công khai dữ liệu bí mật xí nghiệp. Điều này có thể làm hại lợi ích cạnh tranh của công ty. Trong những trường hợp mà một vài xí nghiệp cùng sử dụng hệ thống RFID, chẳng hạn, tạo một dây chuyền cung cấp có hiệu quả hơn giữa các nhà cung cấp và nhà sản xuất, sự vi phạm security dữ liệu thẻ có hại đến tất cả các công ty có liên quan.

    (còn tiếp)

  • #2
    4. Giải pháp cho việc secure và protect dữ liệu RFID:
    - Trong phần này, chúng ta thảo luận vài giải pháp cho việc bảo vệ dữ liệu RFID và việc truyền để chú tâm những tình trạng không được bảo vệ kết hợp với dữ liệu thẻ (Tag Data Access Vulnerability) và sự tương tác thẻ và reader (Tag and Reader Communication Vulnerability). Bảng sau tóm tắt những giải pháp này. Những tình trạng không được bảo vệ liên quan đến dữ liệu đã ở trong reader (Vulnerability of Data Inside the Reader) hoặc ở mức máy tính host (Vulnerability of the Host Computer) vượt ngoài phạm vi của phần nghiên cứu. (Như đã đề cập trước, các chức năng reader như một máy tính khi nó nhận dữ liệu từ một thẻ để xử lý. Vì vậy, dữ liệu này có thể được bảo vệ như kiểu bảo vệ dữ liệu trong một máy tính)

    Bảng phụ lục : Giải pháp bảo vệ dữ liệu RFID
    4.1 Securing Premises:
    - Việc sử dụng các phương pháp truyền thống bảo vệ cơ ngơi (với ổ khóa và chìa khóa) mà nơi đó các đối tượng có gắn thẻ được tìm thấy (chẳng hạn, trong một kho hàng hoặc trên một tầng xí nghiệp) chú tâm một số tình trạng không được bảo vệ kết hợp với việc truy cập thẻ trực tiếp. Giải pháp này làm việc tốt nếu tất cả các thẻ được bảo đảm là đang ở vị trí nào đó và không được mong đợi để di chuyển bên ngoài bốn bức tường của một xí nghiệp. Nhiều ứng dụng RFID đòi hỏi các vật thể được gắn thẻ di chuyển giữa hai hoặc nhiều xí nghiệp hơn và có thể di chuyển sang tay của người tiêu dùng.
    4.2 Using Read-Only Tags:
    - Làm cho các thẻ read-only là một phương pháp security “designed-in” mà nó bảo vệ dữ liệu thẻ không bị thay đổi hoặc xóa bởi một reader trái phép. Tuy nhiên, giải pháp này bỏ dữ liệu không được bảo vệ đến việc đọc trái phép nhất là nếu các đối tượng có gắn thẻ dễ dàng sử dụng được hoặc dùng chung.
    4.3 Limiting the Range of Communication Between Tag and Reader:
    - Sử dụng tần số hoạt động và các thuộc tính vật lý khác của thẻ tag, reader, hoặc anten để giới hạn phạm vi truyền giữa một thẻ và một reader làm tối thiểu mức độ không được bảo vệ. Mặc dù giải pháp này giới hạn hiệu quả mối đe dọa của các reader trái phép truy cập dữ liệu thẻ, nhưng không phải lúc nào nó cũng bảo đảm bảo vệ việc truyền.
    4.4 Implementing a Proprietary Communication Protocol:
    - Chiến lược của việc bổ sung giao thức thuộc quyền sở hữu riêng có ích cho các ứng dụng mà nơi đó thao tác giữa các phần và việc chia sẻ dữ liệu không phải là một nhu cầu. Nó bao gồm bổ sung một giao thức truyền và mô hình mã hóa dữ liệu mà nó không sử dụng chung. Tùy thuộc vào độ phức tạp của giao thức và phương pháp mã hóa ở dưới, cách tiếp cận này có thể cung cấp một mức độ security tốt. Tuy nhiên, với những lợi ích do việc chia sẻ dữ liệu RFID (chẳng hạn, giữa những cộng sự dây chuyền cung cấp) và sự chấp nhận của các tiêu chuẩn RFID wide-ranging, các giao thức thuộc sở hữu riêng không phải lúc nào cũng có ích. Những giao thức thuộc sở hữu riêng này sẽ cản trở dữ liệu RFID và thao tác giữa các phần của ứng dụng, mà nó sẽ dẫn đến những lợi ích ít hơn ở những điểm giá cả có thể cao.
    4.5 Shielding:
    - Cũng được biết như cách tiếp cận Faraday Cage, kỹ thuật này bao gồm gửi kèm các đối tượng có gắn thẻ trong nguyên liệu như mạng lưới kim loại hoặc lá kim loại mà nó ngăn chặn sự truyền hoặc sự xuyên qua của sóng điện từ. Mặc dù phương pháp này bảo vệ hiệu quả các thẻ RFID, nhưng khi thẻ được che chắn thì các RFID reader không thể đọc thẻ, vì vậy làm mất giá trị những lợi ích của RFID. Đối với một số ứng dụng RFID, việc che chắn tạm thời làm giảm rủi ro của việc truy cập trái phép. Chẳng hạn, hệ thống thu lệ phí đường điện tử FasTrak ở California cung cấp cho các user một túi Mylar để bọc các bộ tiếp sóng của họ khi không lái xe qua trạm thu phí. Các ứng dụng mà tiền thẻ hoặc những tài liệu dễ bị hỏng cung cấp thí dụ khác bởi vì các đối tượng có gắn thẻ có thể được đặt trong ví tiền hoặc cặp tài liệu được lót lá kim loại.
    4.6 Using the Kill Command Feature:
    - Lệnh Kill được thiết kế nhằm phá hỏng một thẻ mà nó được trang bị để chấp nhận lệnh đó. Nhờ công thức của lệnh Kill, thẻ ngừng hoạt động và không thể nhận hoặc truyền dữ liệu.
    - Cả Shielding và lệnh Kill đều làm cho thẻ khó đọc. Tuy nhiên, Shielding không vĩnh viễn thẻ có thể bị xóa mà vẫn có thể làm việc được như trước. Mặt khác, lệnh Kill làm cho thẻ vĩnh viễn không làm việc được nữa.
    - Việc Kill một thẻ có thể trong trường hợp mà việc đóng gói thẻ không được phép Shielding. EPCglobal đưa ra phương pháp này như một phương pháp bảo đảm privacy người tiêu dùng hiệu quả sau những điểm bán hàng lẻ. Ưu điểm quan trọng nhất của phương pháp này là bảo đảm privacy của người tiêu dùng. Những item đã được mua và những sự kết hợp với những cá nhân không thể bị kiểm tra vượt ngoài phạm vi điểm bán hàng.
    - Nhược điểm chủ yếu của phương pháp này là tính có thể làm việc của thẻ bị giới hạn cho cả người tiêu dùng và công ty. Chẳng hạn, xem một viễn cảnh mà nơi đó một người tiêu dùng trả lại một sản phẩm còn nguyên như một món quần áo. Nếu thẻ đã bị kill trước đó ở điểm bán hàng ban đầu thì khả năng cập nhật bản kiểm kê, tận dụng ngăn gọn gàng hoặc quản lý dây chuyền cung cấp cũng đã kết thúc vào lúc phát lệnh Kill.
    - Trong một viễn cảnh tương lai, hình dung một bìa sữa được gắn thẻ có nhiều thông tin bao gồm giá và hạn sử dụng. Hình dung tủ lạnh tương lai có một reader bên trong để cảnh báo với người tiêu dùng khi hạn sử dụng của sản phẩm gần hết hoặc đã hết. Nếu thẻ đã bị Kill ở điểm bán hàng, người tiêu dùng sẽ không thể tận dụng điều lợi của RFID. Trong trường hợp này, cảnh báo người tiêu dùng sử dụng hoặc thay thế bìa sữa hết hiệu lực.
    4.7 Physically Destroying a Tag:
    - Việc phá hủy thẻ đạt được kết quả và có những ưu điểm và nhược điểm như lệnh Kill. Có một ưu điểm nữa đối với phương pháp này là không phải tự hỏi lệnh Kill thực sự đã làm việc không. Tuy nhiên, trong một số ứng dụng, không phải lúc nào cũng dễ dàng định vị và xóa bỏ thẻ để phá hủy nó vì có thể không thể nhận thấy, không tới gần được hoặc được gắn vào.
    4.8 Authenticating and Encrypting:
    - Các mô hình xác thực hoặc mã hóa khác nhau có thể được sử dụng để bảo đảm chỉ những reader được phép mới có thể truy cập các thẻ nào đó và dữ liệu của chúng. Một mô hình xác thực có thể đơn giản như là “locking” (khóa) dữ liệu thẻ cho tới khi reader được phép cung cấp một mật khẩu đúng để mở khóa dữ liệu. Những mô hình phức tạp hơn có thể bao gồm cả sự xác thực và sự mã hóa dữ liệu mà nó cung cấp nhiều mức bảo vệ hơn. Mặc dù những mô hình đó không phải là không có chỗ yếu (tình trạng không được bảo vệ), nhưng giá cả cao đến mức không thể mua được để thi hành các giải pháp xác thực và mã hóa phức tạp trong hệ thống RFID. Nếu sự ủy thác đòi hỏi gắn thẻ giá thấp cho những item giá rẻ, các thẻ phải được giảm tính lập trình cho việc xác thực và việc mã hóa. Những item giá trị cao như trang sức hoặc thiết bị quân đội có thể xứng đang với những thẻ đắt tiền hơn mà nó có thể cung cấp security cao.
    4.9 Selective Blocking:
    - Giải pháp này sử dụng một thẻ RFID riêng biệt như thẻ bloker để giả vờ sự hiện diện của một số tập hợp con gần như không xác định của các thẻ. Cách tiếp cận này cơ bản ngăn chặn các reader trái phéo đọc một tập hợp con của các thẻ.
    - Selective blocking cung cấp một giải pháp đa năng mà nó làm tối thiểu một số thiếu sót của các kỹ thuật trước khi tránh giá cao hợp sức với những giải pháp phức tạp như xác thực và mã hóa. Việc kết hợp giá thấp và security cao làm cho selective blocking là một giải pháp thích hợp cho việc thực hiện security trong các ứng dụng consumer dễ bị hỏng privacy như gắn thẻ item-level trong cửa hàng bán lẻ (các thẻ blocker không được nghĩ là được sử dụng rộng rãi cho tới khi việc gắn thẻ item-level ở cửa hàng bán lẻ lưu trữ level trở nên phổ biến, phần sau sẽ nói về item-level). Trong trường hợp này, những người tiêu dùng có thẻ sử dụng các thẻ blocker để ngăn chặn tất cả các reader phát hiện và kiểm tra những thẻ được gắn vào những item sau khi mua. Tại nhà, người tiêu dùng có thể chọn phá hủy hoặc làm mất khả năng hoạt động của thẻ blocker để các reader khác (chẳng hạn tủ lạnh trong tương lai mà ta đã mô tả) có thể hoạt động đúng cách.
    - Vì kỹ thuật selective blocking yêu cầu các thẻ có thể ghi nên nó không thể bị phá hủy thành công trong hệ thống sử dụng các thẻ read-only hoặc không chip. Kỹ thuật blocking cũng có thể được sử dụng có chủ tâm bằng cách tạo các thẻ blocker mà nó thực hiện blocking hoặc spoofing (Là một dạng vi phạm an toàn trong đó hacker dưới danh nghĩa một user hợp pháp truy nhập vào hệ thống máy tính một cách bất hợp pháp. Dạng đơn giản nhất của spoofing là lấy được tên và mật khẩu của người dùng để truy cập. Một cách khác là dùng thiết bị khác như bộ phân tích mạng để theo dõi và nắm được luồng giao thông trên mạng, sau đó chèn các gói dữ liệu giả vào dòng dữ liệu) phổ biến mà nó có thể tác động bừa bãi tất cả các reader trong phạm vi và lắp đặt có hiệu quả sự tấn công denial-of-service để phá vỡ chức năng của toàn bộ hệ thống RFID. Mặc dù không có giải pháp thương mại hiện thời dùng được là có thể ngăn chặn hoặc phá vỡ vấn đề này, nhưng có thể xây dựng reader thông minh mà nó có thể phát hiện các vấn đề spoofing và cảnh báo kèm.
    (còn tiếp)

    Comment


    • #3
      5. Tại sao dễ dàng mã hóa và bảo vệ việc truyền không dây trong hệ thống điện thoại tế bào khi được so sánh với hệ thống RFID?
      - Có hai lý do cho việc này:
      Giá: trong hệ thống tế bào, thiết bị phát sinh dữ liệu là điện thoại tế bào. Một điện thoại tế bào là một thiết bị phức tạp bao gồm các mạch tích hợp có khả năng thực hiện các chức năng mã hóa ở chi phí thấp so với chi phí nghỉ của điện thoại. Trong hệ thống RFID và các thẻ, các thẻ là những thiết bị tin học mà nó được gắn vào mỗi item như là hộp ngũ cốc hoặc ống kem đánh răng. Item càng ít đắt tiền thì mạch trong thẻ phải điều chỉnh việc gắn thẻ item đó càng ít phức tạp. Lần lượt, điều này dẫn đến các mạch tích hợp rất đơn giản không thể có chức năng lập chương trình để thực hiện chức năng mã hóa và xác thực phức tạp.
      Tính bền bỉ: Việc trao đổi dữ liệu trong truyền điện thoại tế bào xảy ra trong thời gian thực. Dữ liệu (thoại) được phát sinh, được truyền và được xử lý tức thời và không được lưu lại hoặc sử dụng lại sau đó. Trong trường hợp này, không cần bảo vệ dữ liệu bị làm hại bất cứ lúc nào ngoại trừ trong suốt sự truyền. Trong hệ thống RFID, dữ liệu thường bền bỉ và được lưu trên thẻ cho việc thẩm vấn và truy cập. Đối với việc bảo vệ security tối đa và không làm hại tính hữu dụng của ứng dụng RFID, thẻ và reader phải gài một giao thức xác thực để bảo đảm việc truy cập hợp pháp dữ liệu trên thẻ. Mặt khác, điều này sẽ yêu cầu mạch trên thẻ phức tạp mà nó không phải lúc ào cũng có khả năng cho các đối tượng được gắn thẻ giá thấp.
      6. Kế hoạch:
      - Không giải pháp security đơn nào phù hợp cho từng lớp ứng dụng RFID. Trong một số trường hợp, một cách tiếp cận kết hợp có thể cần thiết. Đối với những ứng dụng nào đó, xử lý security về lý thuyết là những tổ chức chuẩn như ISO hoặc EPCglobal, và sẵn có bởi những đại lý chìu ý. Chẳng hạn, ISO 15693 ứng dụng những vicinity card (những thẻ nhận dạng thông minh) chỉ rõ xử lý security liên quan đến việc xác thực dữ liệu thẻ và được dùng để điều khiển truy cập và các ứng dụng trả tiền contact-less (không tiếp xúc).
      - Mặt khác security cho RFID là một đề tài rất phức tạp với trở ngại khắc phục và những giải pháp phức tạp để thực thi nó. Để triển khai mô hình phù hợp nhất cho việc bảo vệ dữ liệu RFID trong ứng dụng phải làm như sau:
      • Đánh giá ưu và nhược điểm duy nhất của tất cả các giải pháp trong ngữ cảnh dự án RFID.
      • Xem xét những chi phí của việc thi hành một mô hình giải pháp security riêng biệt.
      • Xem xét những chi phí này với những rủi ro và những chi phí của tình trạng không được bảo vệ trong dự án RFID.
      • Tham khảo ý kiến của chuyên viên RFID security hoặc cố vấn đáng tin cậy để cùng thảo luận.
      7. Suy xét privacy:
      - Như đã chỉ ra ở trên, có hai phương pháp cơ bản mà privacy có thể bị hại trên thế giới. Vì vậy ta tập trung vào sự tấn công của third-party (bên thứ ba) và những vi phạm security mà nó phơi bày dữ liệu cá nhân và bí mật, do đó ảnh hưởng đến các công ty hoặc cá nhân. Privacy có thể bị hại bởi việc lạm dụng dữ liệu có chủ tâm hoặc ngẫu nhiên bởi những thực thể thương mại hoặc chính quyền thu thập và quản lý dữ liệu mật cho những lý do chính đáng. Phần này thảo luận tình trạng gần đây, việc lạm dụng dữ liệu với tầm quan trọng đặc biệt trên mối quan hệ công ty-người tiêu dùng.
      - Mặc dù mối quan tâm privacy không duy nhất đối với các ứng dụng RFID nhưng những tính năng đặc trưng của hệ thống RFID yêu cầu các công ty quan tâm đến những vấn đề đang xảy ra hơn và thận trọng với những hậu quả privacy. Thứ nhất, RFID là một kỹ thuật mới mà nó thường bị người tiêu dùng hiểu sai. Thứ hai, RFID cung cấp khả năng thu thập và kiểm tra số lượng dữ liệu đáng kể về những người tiêu dùng và cách ăn ở của họ, mà nó có thể trở thành công cụ mạnh đối với việc lạm dụng. Mối quan tâm privacy liên quan đến RFID tập trung vào những vấn đề cái gì bị kiểm tra, nó bị kiểm tra như thế nào và bị kiểm tra nhằm mục đích gì. Chúng ta phác thảo ngắn gọn đường nét của những sự tranh luận này khi chúng ta cố hết sức tránh những hậu quả chủ yếu có liên quan đến quyền cá nhân đến privacy. Chúng ta kết thúc phần này với một thảo luận làm cách nào các công ty có thể phát triển và thi hành RFID privacy thực tiễn nhất.
      7.1 Các ứng dụng Consumer RFID và Privacy:
      - Các nhóm privacy người tiêu dùng lo nghĩ về RFID liên quan chủ yếu đến các ứng dụng người tiêu dùng (đã mô tả) dám chắc rằng thông tin đã thu thập có thể được sử dụng để kiểm tra và phát hiện ra những hành động của con người có liên quan đến những phương pháp có thể xâm phạm quyền cá nhân đối với privacy. Những mối quan tâm này thường được thảo luận bởi người lập pháp và được làm theo bởi sách báo. Lý lẽ Orwellian xác nhận rằng kỹ thuật RFID tự xâm lấn privacy bằng cách tạo một phương pháp theo dõi hoàn toàn mới. Những người khác tranh cãi rằng sự lập pháp cần tập trung vào kỹ thuật nhưng đúng hơn là những loại thông tin chính quyền và các công ty được phép thu thập và họ được phép làm gì với nó.
      7.2 Sự bằng lòng phơi bày dữ liệu cá nhân người tiêu dùng:
      - Mặc dù các tranh cãi vẫn tiếp diễn nhưng trước tiên những người tiêu dùng phải sẵn lòng phơi bày dữ liệu cá nhân để công ty thu thập nó. Hầu hết người tiêu dùng sẵn sàng làm việc đó ở mức độ khác nhau trong việc trao đổi để nhận được lợi ích nào đó. Hai yếu tố chung, mục đích và lòng tin, xác định sự bằng lòng của họ.
      Mục đích:
      - Những người tiêu dùng thường sẵn lòng phơi bày dữ liệu cá nhân nhằm nhận được những lợi ích cụ thể. Chẳng hạn, nhiều người tiêu dùng sẵn sàng cung cấp những chi tiết có liên quan đến tình hình tài chính và sự đánh giá mức độ tín nhiệm để có đủ khả năng cho một việc vay nhà. Một đề tài nghiên cứu bởi Accenture (Accenture News Release, “Accenture Study Reveals Wide Chasm Exists Between U.S. Businesses and Consumers Regarding Privacy and Trust Related to Personal Data”, Jan 2, 2004 at
      http://www.accenture.com/xd/xd.asp?i...lease_691%.xml, một công ty cố vấn tầm cỡ, đã nhận thấy những người tiêu dùng tin cậy những người chủ, ngân hàng và những người cung cấp hợp đồng bảo hiểm sức khỏe với dữ liệu riêng tư trong nhiều trường hợp họ làm một người bán lẻ online hoặc một siêu thị. Tuy nhiên, nghiên cứu tương tự đã nhận thấy mối quan tâm người tiêu dùng không nhất thiết ngăn việc chia sẻ thông tin cá nhân. Không kể những mối quan tâm đã kể, thì 69% người tiêu dùng được điều tra đã cho biết họ sẵn sàng trao đổi dữ liệu cá nhân của họ để nhận những giá trị tiền mặt, lợi ích hoặc tiền thưởng.
      Lòng tin:
      - Những người tiêu dùng thường phơi bày dữ liệu riêng nếu họ chắc chắn rằng công ty có thể và sẽ bảo bảo vệ dữ liệu của họ và chỉ sử dụng nó cho mục đích đã hứa. Yếu tố lòng tin này làm cho việc chuyển giao thông tin dễ dàng và được bênh vực bởi hai công ty danh tiếng, nhiệm vụ hợp pháp chi phối việc sử dụng dữ liệu của Enterprise và quyền hợp pháp của người tiêu dùng đối với việc bảo vệ dữ liệu đó.
      - Người tiêu dùng tin cậy công ty mà họ đang làm việc sẽ có một số mối quan tâm privacy. Nghiên cứu Accenture đã nói ở trên đã nhận thấy một kẻ hở lớn giữa nhận thức của người tiêu dùng và công ty về những nhân tố nào gây ra và hủy hoại lòng tin. Nhưng ngược lại công ty thường viện dẫn dịch vụ người tiêu dùng như phương pháp tốt nhất để gây ra lòng tin cậy, phần lớn những người tiêu dùng viện dẫn sự nổi danh của công ty hoặc mối quan hệ của họ với công ty. Liên quan đến những nhân tố làm giảm lòng tin cậy, 74% bên công ty viện dẫn sự lo ngại online security, trong khi đó 67% những người tiêu dùng khiển trách sự tiếp thị hùng hổ. Hơn một nửa trong số đó theo điều tra là tránh đề cập đến những công ty mà chính sách privacy làm cho họ khó chịu. Những phát hiện này nhấn mạnh tầm quan trọng cho các công ty phát triển và chấp nhận một khuôn khổ cho RFID privacy best practices.

      Comment


      • #4
        8. RFID Privacy Best Practices:
        - Như đã thấy ở trên, những người tiêu dùng không chia sẻ những sở thích bảo vệ privacy y hệt nhau, và không thể chú tâm tất cả các mối quan tâm cho tất cả những người tiêu dùng. Internet cung cấp một điểm lợi của việc so sánh khi dùng nó tăng những vấn đề privacy vốn có. Ngày nay, một số người tiêu dùng vẫn từ chối hướng dẫn công ty qua Internet đối với sự lo ngại xâm chiếm privacy của họ. Tuy nhiên, phần lớn chê bai của những người tiêu dùng cảm thấy yên tâm để hướng dẫn công ty qua Internet đã nổi lên.
        - Hình 3, ước lượng việc bán hàng thương mại điện tử bán lẻ tại Mỹ trình bày việc bán hàng từ 7.4 tỉ đô quý 3 năm 2000 lên đến 17.6 tỉ đô quý 3 năm 2004.

        Hình 3: E-Commerce Sales Estimates (tỉ đô)
        - Kỹ thuật RFID ủng hộ những người chia sẻ mục tiêu của lòng tin cậy của người tiêu dùng tăng lên có thể giúp đỡ sự phát triển và cuối cùng là sự tồn tại khắp nơi của RFID trong những năm tới. Chúng ta mô tả một khuôn khổ của RFID privacy best practices trong phần sau (vì RFID chia sẻ nhiều vấn đề privacy như nhau với Internet, khuôn khổ thực tiễn nhất ở đây phản ánh tinh thần của những nguyên lý privacy chung hơn bởi chỉ thị của liên minh Châu Âu về Privacy và những phương tiện liên lạc điện tử cũng như ban khuôn khổ bảo đảm an toàn thương mại Mỹ).
        8.1 Nền giáo dục:
        - Vì RFID là một kỹ thuật mới đối với hầu hết những người tiêu dùng nên chương trình giáo dục về kỹ thuật, về cách sử dụng, lợi ích và giới hạn của nó là rất quan trọng. Chẳng hạn, giáo dục người tiêu dùng về giới hạn phạm vi của các RFID reader và hiện tượng có thực của những tắm chắn bảo vệ hệ thống tiếp sóng có thể giảm những sự lo ngại về Big Brother. Đồng thời nói rõ những lợi ích cụ thể như sự tiện lợi, tiết kiệm chi phí và những tính năng life-saving (sự cứu đắm) của những ứng dụng RFID khác nhau có thể cho những người tiêu dùng thông tin được yêu cầu để thực hiện những giải quyết có hiểu biết mà nó cân bằng lợi ích của ứng dụng RFID với khả năng vi phạm privacy. Chẳng hạn, xét một viễn cảnh mà nơi đó một bệnh nhân đeo một vòng tay RFID trong một phòng bệnh viện có hiểu biết rằng vòng tay RFID có thể tránh những tình huống đe dọa tính mạng vì nó giúp giảm nguy cơ sai lầm thuốc chữa bệnh. Bệnh nhân này có thể trở nên ít lo lắng về sự xâm phạm privacy kết hợp với sự giám sát hoặc truy cập vào lịch sử y học của cô (anh) ta.
        8.2 Sự lập pháp:
        - Sự lập pháp có thể đóng vai trò to lớn trong việc làm dịu đi sự lo ngại của người tiêu dùng về những vi phạm quyền privacy. Luật giới hạn việc sử dụng dữ liệu riêng tư là một nhân tố mạnh mẽ có thể đẩy mạnh sự tin cậy của người tiêu dùng đối với việc bảo vệ dữ liệu. Ở Mỹ, một số bang (như California và Utah) đã giới thiệu những quảng cáo chú tâm đến những vấn đề RFID privacy.
        8.3 Sự phơi bày:
        - Sự phơi bày là một nhân tố quan trọng mà nó tạo một mức độ tin chắc nào đó đối với người tiêu dùng. Một công ty sử dụng một hệ thống RFID đương đầu với người tiêu dùng có thể cung cấp sự đảm bảo cho những người tiêu dùng của nó bằng cách phơi bày như sau đây:
        • Khai báo rằng công ty đang sử dụng kỹ thuật RFID.
        • Giải thích về bản chất và chi tiết chính xác tại sao sử dụng RFID.
        • Khai báo về dữ liệu cá nhân riêng biệt mà nó có và không có thu thập.
        • Khai báo về cách thức nó sẽ và sẽ không sử dụng dữ liệu được thu thập.
        • Giải thích về cách thức nó bảo vệ dữ liệu.
        • Khai báo nó có cho dữ liệu này cho thực thể nào khác không, và giải thích về việc sử dụng dữ liệu và chính sách bảo vệ của những thực thể đó.
        • Tham khảo bất cứ loại chính sách privacy thuộc chính quyền, luật pháp hoặc khác.
        8.4 Sự đồng ý:
        - Sự phơi bày những thực tiễn và chính sách privacy đơn giản thường không đầy đủ. Một công ty đáng tin cậy cũng cần xin sự đồng ý của người tiêu dùng để thu thập và sử dụng dữ liệu cá nhân của họ. Có hai loại đồng ý: explicit và implicit. Sự đồng ý explicit yêu cầu sự đồng ý một cách dứt khoát của người tiêu dùng để có dữ liệu cá nhân đã thu thập và sử dụng. Sự đồng ý implicit về cơ bản đòi hỏi phải khai báo cho người tiêu dùng rằng bằng việc sử dụng hệ thống RFID, họ sẽ đồng ý việc thu thập/sử dụng dữ liệu cá nhân của họ. Nhằm vào sự đồng ý explicit có thể khó hoặc không thực tế. Chẳng hạn, trong một cửa hàng bán lẻ mà nơi đó tất cả item được gắn thẻ và số lượng người tiêu dùng không thay đổi, không thực tế đối với việc xin sự đồng ý một việc tranh luận đang xảy ra hoặc để xóa các thẻ RFID dựa trên sự đồng ý của người tiêu dùng. Trong trường hợp như thế, vào một cửa hàng có thể là một hình thức đồng ý implicit, cho rằng cửa hàng đó cho người tiêu dùng biết chính sách này. Tuy nhiên, có những cải tiến hơn nữa có thể được thực hiện mà sự đồng ý explicit không thể.
        - Túi được che chắn Mylar đã được đề cập mà FasTrak cung cấp cho những user của nó, cho phép những tài xế đặt thẻ của họ bên trong túi để tránh sự phát hiện khi họ không đi qua trạm thu phí đường. Trong viễn cảnh này, việc lấy thẻ khỏi túi có thể là một hình thức đồng ý implicit.
        9. Tóm tắt:
        - Bằng cách chú tâm đến những tình trạng không được bảo vệ security và việc thi hành những thực tiễn bảo vệ privacy, các công ty có thể tạo ra những mối quan hệ qua lại tốt với những cộng sự, những đại lý cung cấp và những người tiêu dùng của họ trong khi đó góp phần vào kết quả cuối cùng là sự có mặt khắp nơi của RFID.
        - Các thẻ RFID là những vi mạch nhỏ chứa dữ liệu. Dữ liệu này có thể để lộ trực tiếp hoặc gián tiếp thông tin cá nhân bí mật về con người hay các công ty giữ, cầm, đeo hoặc tiếp xúc những đối tượng có các thẻ RFID. Bảo vệ việc truy cập dữ liệu khỏi việc truy cập trái phép và bảo đảm dữ liệu đó không bị sử dụng bằng những phương pháp vi phạm quyền cá nhân (hoặc quyền của các công ty) về privacy là vấn đề then chốt. Trong phần này, ta đã tập trung đánh giá tình trạng không được bảo vệ security của hệ thống RFID, và ta đã cung cấp một tập các giải pháp giúp bảo vệ dữ liệu RFID. Các giải pháp ta đã thảo luận có độ phức tạp và chi phí khác nhau. Vì vậy, ta đã đề nghị sự phức tạp và chi phí đó phải được cân nhắc với những rủi ro kết hợp với những vi phạm security.
        - Khi sự có mặt khắp nơi sau cùng của RFID được thực hiện, nhiều item trên thế giới sẽ có một thẻ RFID trên đó mà dữ liệu có thể bị làm hại. Điều này đưa ra một rủi ro privacy lớn, rủi ro về sự lạm dụng bởi những công ty hoặc cơ quan chính phủ là những thành phần truy cập hợp pháp dữ liệu. Để chú tâm những vấn đề liên quan đến rủi ro này, ta đã cung cấp một tập các privacy best practices rất cụ thể mà nó có thể giúp làm dịu đi nhiều mối quan tâm dần tăng lên bởi những người tiêu dùng và những người ủng hộ privacy.
        - Con đường sắp tới của RFID sẽ gồm nhiều tranh cãi và những giải pháp theo sau để chú tâm vào những vấn đề security và privacy kết hợp với sự phát triển của RFID.
        10. Item-level Tagging:
        - Việc gắn thẻ item-level có thể được cho là biên giới cuối cùng cho việc triển khai RFID. Khái niệm này ngắm vào mọi loại ứng dụng dây chuyền cung cấp. Tuy nhiên, từ một quan điểm thực tiễn, việc gắn thẻ item-level là đầy thử thách. Về phía người tiêu dùng, một số vấn đề security và privacy tạo những mối quan tâm và sẽ ảnh hưởng đến nhịp độ tiến triển của sự chấp nhận nó. Từ viễn cảnh chi phí, sự thay thế thẻ 5 cent (bằng 1%đô) sẽ bị đóng lại trước khi khả năng gắn thẻ item-level có thể được thừa nhận. Mặc dù một vài người dẫn đường đang chịu tác động của sự phát triển, chẳng hạn trong việc bán lẻ một đặc sản lớn và cửa hàng thuốc, quan điểm của chuyên viên và nhà phân tích về nhịp độ tiến triển của sự chấp nhận là khác nhau. Sự đánh giá khi gắn thẻ item-level ở mức độ cửa hàng bán lẻ trở thành lĩnh vực cũ rích giữa những năm 2010 và 2020. Đòi hỏi một nhịp độ tiến triển chậm mà vững chắc đối với việc gắn thẻ item-level hầu như mọi thứ như công nghiệp và những người tiêu dùng gặp những thử thách phải đâm đầu vào.

        Comment

        Working...
        X