Tecnología RFID Desventajas y Alternativas

tecnología RFID utiliza transmisiones de radio para la gestión de inventario. Cuando alguien escanea una etiqueta RFID con un lector , que envía señales de radio a la etiqueta para decodificar la información del elemento almacenado en chip de computadora de la etiqueta. El chip entonces refleja la señal , volviendo la información del elemento para el lector . Mientras que los sistemas RFID han sido ampliamente adoptados por los principales minoristas , sus desventajas y vulnerabilidades pueden hacer que los sistemas de gestión de inventario alternativa más atractiva para los usuarios finales. Cuestiones de Seguridad

Los hackers pueden usar dispositivos llamados " clonadores " para recoger información de chips codificados . Una vez que su usuario tiene a unos pocos metros de un chip RFID , el clonador lee y almacena los datos del chip , lo que compromete la seguridad proporcionada por artículos tales como tarjetas de acceso RFID equipados. La mayoría de los chips RFID no incorporan cifrado debido al costo de los chips con la potencia de procesamiento necesaria , pero los datos aún encriptado es vulnerable a un ataque de fuerza bruta, en el que un programa genera miles de contraseñas por segundo hasta que se topa con la contraseña que las infracciones la seguridad del chip . Los hackers también pueden tomar ventaja de los chips RFID con memoria programable, la alteración de los precios o la contraseña de la información, o simplemente borrar el contenido del chip .

Problemas de privacidad

Un producto que lleva un RFID etiqueta se puede seguir más allá de su punto de compra , y si está incrustado dentro de una prenda de vestir , los movimientos del comprador potencial puede ser monitoreada por cualquier persona que lleva un escáner de mano . Muchas bibliotecas ahora utilizan etiquetas RFID para monitorear su inventario y prestar servicios de auto-pago . En su artículo, " La RFID hacking Underground ", el autor Annalee Newitz dice que la mayoría de las bibliotecas no utilizan chips cifrados , lo que permite a alguien con un lector para buscar en la historia de endeudamiento de un mecenas . Los médicos pueden implantar chips RFID que contienen los registros médicos completos , por lo que la información vital fácilmente disponible en caso de una emergencia, sino también haciendo que dichos datos vulnerables a la piratería .
Código de Barras Sistemas

Bar códigos proporcionan información de producto de fácil acceso , permitiendo que un escáner para acceder al registro pertinente dentro de una base de datos . Sin embargo , un escáner de código de barras debe tener una línea de visión sin obstáculos para el código y por lo general no puede leer el código desde una distancia superior a 20 cm. Una tecnología emergente , llamada Visidot , incorpora un híbrido de la tecnología RFID y código de barras, ofreciendo a los lectores compatible con los códigos de barras tradicionales y etiquetas de código de propiedad que ofrece el fabricante .
RuBee

RuBee es un estándar que funciona de manera similar a los sistemas de RFID, los chips que utilizan y los lectores , sino que utiliza ondas magnéticas para transmitir información en lugar de las frecuencias de radio . Si bien los líquidos y ciertos metales pueden interrumpir las transmisiones de RFID , señales magnéticas de Rubee tienen longitudes de onda más largas que resisten la interferencia de objetos en el medio ambiente . Cada etiqueta RuBee tiene su propia dirección IP y divide los datos en paquetes para su transmisión. A diferencia de las etiquetas RFID , etiquetas Rubee no requieren una línea de visión entre etiquetas y lectores para intercambiar datos , y las etiquetas pueden intercambiar información de forma autónoma con los routers de servir como estaciones de base , la creación de una red peer -to-peer para compartir datos.