Электронный Титаник: атака на RFID. Защита от RFID краж Активные RFID метки

Пользуетесь бесконтактными платежами, документами с радиочастотной меткой или используете смартфон в качестве ключа? Все данные под угрозой - но мы научим вас избегать взлома.

Бесконтактные технологии: удобно, быстро, опасно


Пластиковые карты и документы с микрочипами на основе ближней радиосвязи (NFC) или с радиочастотными метками (RFID) сегодня есть у каждого. Ими оснащаются многие кредитные и платежные карты, водительские удостоверения, идентификационные карты, паспорта, проездные билеты на метро и многое другое.

Бесконтактная форма идентификации действительно удобна - особенно если это Apple Pay или подобная платежная система. Даже прикладывать к терминалу не нужно: поднес на достаточное для связи расстояние, подтвердил платеж отпечатком пальца, платеж прошел.

Несмотря на свое удобство, обе технологии содержат много дыр безопасности, позволяющих злоумышленникам получить конфиденциальные данные. Для того, чтобы украсть данные карты, пароли со смартфона или скопировать пропуск, не нужно подходить близко.

Чем опасен RFID


Чипы RFID позволяют считывать данные на расстоянии до нескольких метров. Все, что нужно для связи с меткой в документах - купить готовое устройство на eBay.

Считыватели близкого радиуса действия стоят около 50 долларов, дальнего - порядка сотни. Ссылок не дам, и доставка в Россию может вызвать проблему со спецслужбами. Но цена позволяет экспериментировать даже школьнику.

После считывания у злоумышленника на руках остается полная электронная копия всей информации RFID-метки. С ее помощью можно сделать поддельную копию, либо использовать другими методами - в зависимости от типа украденного документа.

Терминалы будут воспринимать копию в качестве оригинала. Доказать обратное практически невозможно.

Чем опасен NFC


NFC фактически является вариацией RFID, хотя и обладает меньшей дальностью - всего несколько сантиметров. Но это - только для заводских, лицензионных устройств.

Исследователи из британского Университета Суррей смогли считать данные по NFC на расстоянии до 80 см. Испанские хакеры и вовсе научили Android-смартфоны превращаться в ретранслятор NFC-сигнала, распространяющего собственные важные данные.

Подобный подход позволяет провести платеж прямо через смартфон владельца. Но есть и другие способы.

Например, подключившись через NFC другим смартфоном или серийно выпускаемым ридером с помощью приложения Banking card reader NFC (Android) можно получить все необходимые данные карт, использованных при операциях в браузере. Далее достаточно найти магазин, позволяющий проводить оплату без ввода указания CSV-кода (а такие еще существуют).

Как защитить свои деньги и данные? Самодельные варианты


Для того, чтобы полностью исключить нежелательные контакты с считывающими устройствами, программных средств может быть недостаточно (об этом - чуть позже).

Поэтому стоит обратиться к дедовским методам, и начисто отрезать излучению путь к своим деньгам картам. Идеальны для этого два материала - вода и металл.


Конечно в пакете с водой носить карты затруднительно. А вот кусок обычной пищевой фольги из рулона (подойдет и от шоколадки - но не из пачки от сигарет) полностью блокирует сигналов RFID и NFC.

Это наиболее эффективный и удобный способ. Достаточно обернуть карту фольгой, и доставать из нее только в момент оплаты.

Боитесь прослыть параноиком? Тогда пригодятся готовые решения.

Как защищают данные ответственные служащие?


Многие западные компании (о российских у меня нет данных) требуют от сотрудников пользоваться специальными бумажниками и обложками для документов с соответствующим логотипом “Protected from RFID”.

Наибольший выбор аксессуаров, блокирующие RFID-сигнал, предлагает компания Identity Stronghold. Часть их ассортимента изготовлено по заказу правительства США для государственных служащих.


Можно найти и более дешевый вариант - на AliExpress есть масса разнообразных чехлов для карт , бумажников с металлическими вставками . Например, такие, или такие. Можно и просто искать по тегу “NFC protected”.

Как исключить кражу данных


Впрочем, стоит помнить, что металлический кошелек или визитница для карт не исключают возможность кражи данных карт.

1. Не включайте NFC без надобности, не держите его постоянно включенным.

2. То же касается других беспроводных интерфейсов - Bluetooth и Wi-Fi.

3. Проверяйте активность фоновых процессов, при частом обращении к сетевым интерфейсам неподходящих для этого приложений - проверьте смартфон антивирусом.

4. Не устанавливайте приложения из непроверенных источников.

В чем их особенность, как и от чего они защищают ваши карты и личные данные.

Постоянный визуальный контроль за банковскими картами и паспортом убережет от карманников. Но что насчет воров, которым и не нужно подбираться так близко? Многие карты и паспорта используют технологию RFID и злоумышленник может «украсть» эти предметы, даже не прикасаясь к ним физически, оставляя их у человека. Так что же такое RFID и как защитить ваши RFID-ценности? Вы узнаете в этом данном кратком руководстве по безопасности RFID ...

Что такое RFID ?

RFID расшифровывается как Радиочастотная идентификация. Эта, основанная на чипе технология, используется во многих отраслях, а также в кредитных картах или паспортах для хранения личной информации, которая может быть передана на сканер RFID.


Что такое RFID-кража?

RFID-кражами (часто их называют «скимминг»), называют кражи с использованием сканера для чтения и дублирования личной информации от чьего-либо RFID-предмета без ведома владельца. Не смотря на то, что пока на улице это происходит крайне редко, исследователи безопасности продемонстрировали успешные "атаки" (способы кражи информации из некоторых устройств c RFID-поддержкой) и незаконное использование таких атак может привести к мошенничеству с кредитными картами или краже личных данных.


Как работает бумажник с RFID-защитой?

Материал, предназначенный для блокирования RFID-сигналов, включен в подкладку кошелька. В то время как ваши карты или паспорт обернуты внутрь этого материала, сканер не сможет прочитать информацию внутри.

Защищены ли карты когда кошелек открыт?

Это зависит от конструкции бумажника и вам следует уточнить этот момент у продавца кошелька. Блокирующий материал работает эффективно только если ваши карты или паспорт обернуты в него. В некоторых кошельках материал не включен во внутренние панели (это может быть особенностью конструкции, которая позволяет сканировать карту, открыв кошелек, но не доставая карту).


Насколько опасна ситуация, при которой вы покупаете не-RFID защищенный бумажник?

В настоящее время RFID-кражи случаются крайне редко. Тем не менее, тесты безопасности при исследовании проблемы продемонстрировали успешные атаки против некоторых RFID карт и паспортов. Те, кто делают RFID карты и паспорты продолжают модернизацию технологии, которые они используют, а злоумышленники и исследователи в области безопасности продолжают работать над тем как ее взломать. ...и все же, RFID-кража случается крайне редко. Так что вам следует принять решение самостоятельно.

Как узнать есть ли в вашем паспорте или карте RFID -технология?

Если кредитная карта использует чип RFID, на лицевой стороне карты должен быть виден соответствующий символ, как показано на фотографии ниже.



Относительно паспортов, вы заметите небольшую иконку чипа на обложке.

Если у вас возникли сомнения, уточните этот момент у банка-эмтитента карты или в отделении ФМС, где вам выдавали паспорт.

Почему бренды выпускают кошельки с RFID -защитой?

На такую защиту есть спрос, потому что достаточное количество людей беспокоятся о RFID-безопасности. И в ближайшее время злоумышленники могут активизироваться в поисках незащищенных карт в общественных местах.


Стоят ли RFID -защищенные кошельки дороже?

В общем случае RFID-защищенные модели стоят, как правило, больше, чем обычные, так как при добавлении RFID-защитного материала увеличивается стоимость производства.

Трудно представить будущее без тотального контроля за каждым, однако, по всей видимости, на ближайшие пару десятков лет мы можем забыть о пристальном взгляде Большого Б. Технологии RFID , электронных паспортов, биометрических идентификаторов оказались на одном корабле с символичным названием «Титаник». Конечно, что «один человек собрать смог другой завсегда разберёт»©, вот и не выдержали электронные поделки пытливых рук хакеров-испытателей.

Уж на что надёжными были DST (Digital Signature Transponder) чипы , широко применявшиеся (и применяемые) в автомобильной индустрии RFID . Тут сделать небольшой реверанс в сторону RFID , о которую уже не мало копий сломали,
. Однако чаще всего рассматривают самую дешевую и потому самую распространенную разновидность микросхем радиочастотной идентификации, обычно именуемых метками EPC (Electronic Product Code tag) и применяемых для бесконтактной идентификации товаров. К слову говоря, RFID это не только метки EPC , но и широкий спектр радиочастотных устройств с разнообразной функциональностью. Более дорогие и продвинутые RFID-чипы имеют, в частности, встроенные криптографические функции и поддерживают серьезные протоколы аутентификации, то есть удостоверения подлинности предъявляемой к опознанию информации. Одним из самых популярных и широко распространенных на рынке устройств такого рода и является чип DST. DST обычно представляет собой микрочип и катушку антенны, запаянные в маленькую капсулу из пластика или стекла. Это пассивное устройство, что означает отсутствие в схеме собственного источника питания и извлечение необходимой для работы схем энергии из сигналов запроса, излучаемых устройством-считывателем.

Атака на DST состоит из нескольких непоследовательных этапов. Все стадии может провести любитель, черпающий дополнительную информацию из источников в интернете и способный на коленках собрать то или иное радиоэлектронное устройство, не отличающееся повышенной сложностью. Дабы избежать некоторых проблем подробности атаки были опушены. Итак.

Первый этап: обратная инженерная разработка схемы DST. Обычно на этом этапе применяют либо дезассемблирование программы (если имеется ее исполняемый код), либо восстановление через анализ работы собственно микросхемы (разрушающими или неразрушающими методами). Есть ещё и третий, весьма экзотическим путь, - восстановление криптосхемы методом вскрытия «черного ящика». Иными словами, построение эквивалентной схемы на основе подбора и анализа специальных последовательностей, подаваемых на вход и получаемых на выходе устройства. Подбирая особого вида ключи и входные векторы-оклики, а затем анализируя отзывы чипа на выходе, можно выстроить эквивалентную криптосхему, дающую на выходе то же самое, что и DST, при одинаковых параметрах ввода.

Второй этап: вскрытие ключа произвольного чипа. Поскольку известно, что длина ключа составляет всего 40 бит (ключ небезопасен ещё с начала 90-х гг.), вскрывать можно безо всяких аналитических ухищрений, тотальным перебором всех возможных комбинаций. Правда, в чисто программной реализации на обычном (пусть и быстром) ПК перебор при данном криптоалгоритме чересчур медленный и занимает продолжительное время. Тогда хацкеры «на коленке» собрали спецвычислитель – матрицу из шестнадцати FPGA-процессоров (чипов с перепрограммируемой логикой), перебирающих ключи в параллели. Такая система стала отыскивать секретный ключ любого DST меньше чем за час, причем для этого требовалось всего два отзыва RFID на оклики произвольного вида. Плюс к этому на основе известной методики Хеллмана была рассчитана балансировка между производительностью и памятью вычислителя, и показано, что, загрузив предварительно вычисленную большую таблицу ключей на диск карманного устройства вроде плеера iPod, нужный ключ можно будет отыскивать меньше чем за минуту (если же вместо процессора общего назначения применить специальный FPGA, то вообще за несколько секунд).

Третий этап исследования сводится к «полевым испытаниям» симулятора DST, сконструированного на основе ноутбука и программно реализованного радиопередатчика. В итоге с помощью ноутбука-симулятора удалось научиться заводить новый Ford Escape 2005 года (принадлежащий одному из хакеров) и несколько раз залить бензин на автозаправке со SpeedPass (подделав, опять же, собственный жетон оплаты).

В итоге, правда, эксперты назвали продемонстрированную атаку чересчур мудреной и дорогостоящей (поскольку гораздо проще и дешевле украсть машину, просто погрузив ее на платформу тягача). Но это уже вопрос субъективных оценок, а вот конструктивный подход к проблеме налицо.

Ты не достанешь из широких штанин

О внедрении электронных паспортов говорят ну очень много. Постоянно в прессе мелькают сведения, что ЭП универсальное и совершенное средство идентификации личности. Но это в теории. На практике же вырисовывается куча проблем. Главные претензии общественности к паспортам нового образца – наличие дистанционно считываемых RFID-чипов и отсутствие шифрования личной информации, прописанной в памяти микросхемы. Из-за этого содержимое важного, удостоверяющего личность документа становится доступно любому, кто имеет к такой информации интерес. Для постоянно растущих в числе «краж личности» новые электронные документы предоставляют прямо-таки бескрайнюю урожайную ниву. Да и вообще, люди предпочитают предъявлять личные документы лишь в тех случаях, когда считают это необходимым, а не любому встречному.

Короче говоря, государство, на словах заботясь о безопасности граждан, в данном случае создает лишь новые проблемы и угрозы, защищаться от которых каждому придется самостоятельно. Например, храня RFID-паспорт в непроницаемой для электромагнитных волн оболочке. Почему власти отдали предпочтение радиочастотной форме считывания информации, а не заведомо более безопасной контактной, внятно объяснять никто не хочет. Правда, в спецификациях ICAO говорится, что этот способ и был выбран из-за возможности считывания информации без ведома владельца паспорта… (Юмор уловили?) По той же причине, судя по всему, в качестве базовой технологии биометрической идентификации в паспортах США выбрано опознание по лицу – гораздо менее надежное, чем по радужке глаза, но зато применимое на куда больших расстояниях и опять же без ведома владельца. В России пока что намерены использовать «двойную биометрию», включающую и отпечатки пальцев.

Новое поколение как оружие массового уничтожения

Дабы успокоить недовольных и облегчить внедрение новой перспективной технологии, индустрия RFID разработала новые чипы, так называемые Gen 2, которые выдают прописанные в них данные лишь в том случае, если ридер отправляет правильный пароль считывания. Кроме того, ридер может передать и другой пароль, «на самоуничтожение», приняв который, метка стирает свое содержимое - например, когда покупатель покидает магазин с оплаченным товаром.

На первый взгляд, новая схема выглядит гораздо привлекательнее, нежели RFID первого поколения, особенно если принять во внимание, что хранимые в чипе и передаваемые в эфир данные защищены шифрованием от перехвата и использования злоумышленниками. Однако при более пристальном изучении Gen 2 выяснилось, что предельная дешевизна чипов-меток сыграла фатальную роль и на самом деле защита новой технологии намного слабее, чем хотелось бы. В частности, стойкость RFID к так называемому дифференциальному анализу питания, с помощью которого в свое время было вскрыто большинство имевшихся на рынке смарт-карт оказалось сопротивлением школьницы перед групповым изнасилованием. Как правило,
RFID-метки не имеют собственного источника питания, используя энергию излучения прибора-считывателя. Но когда это происходит, то каждая операция вычисления в схеме RFID поневоле видоизменяет электромагнитное поле вокруг чипа. Благодаря чему с помощью нехитрой направленной антенны можно отслеживать и регистрировать динамику потребления энергии чипом - в частности, различия в побочных сигналах, излучаемых при приеме правильных и неверных битов пароля.

Аналитики, имеющие соответствующий навык, легко выявляли на экране осциллографа пики, соответствующие неверным битам, то есть, каждый раз начиная процедуру заново с небольшой модификацией неправильного бита, удавалось довольно быстро восстановить пароль, инициирующий «самоубийство» чипа. Проанализировав необходимый для подобной операции инструментарий, исследователи пришли к выводу, что в принципе достаточного обычного, особым образом запрограммированного сотового телефона, чтобы автоматически вычислять пароль самоуничтожения и убивать все попавшие в зону облучения RFID .

Как известно метки RFID обнаруживаются считывателем, когда попадают в зону его действия. Считыватель поддерживает связь с метками, переключаясь между каналами в выделенном диапазоне частот (902-928 МГц). Считалось, что это надежно, так как в случае помех считыватель может перейти на другую частоту. В ходе хакерских испытаний насыщали частотный диапазон, используемый метками, что не позволяло им соединяться со считывателем. Использование скачкообразной перестройки частоты не спасает от DoS-атак, так как метки не способны перестраивать частоту самостоятельно.

С расстояния 1 м можно нарушить связь между метками и считывателями, переводя метку в состояние «ошибки связи». Несмотря на то, что при наличии помех считыватели могут перестраивать частоту в пределах выделенной полосы, метки RFID не могут этого делать, так как воспринимают всю полосу как один канал.

The small… electronic… enemy?

В связи со всем вышеперечисленным стремление некоторых компаний вживлять радиочастотные метки людям выглядит по меньше мере странным. Владелец такой «чёрной метки» не может чувствовать себя в безопасности. Ну а как же электронные паспорта, неужели они так же беззащитны перед кровожадными хакерами? К счастью, да! Недавно в прямом эфире голландского телевидения специалисты IT-технологий за два часа сломали код доступа к информации, записанной на чипах RFID . «Хакерам» удалось считать отпечаток пальца, фотографию и остальные паспортные данные, сообщает Engadget. Выяснилось, что код паспорта шифровался на основе даты рождения, даты выдачи паспорта и срока его действия.

Что ж, и это ещё не все беды. По сообщению The New York Times, на компьютерной конференции в Италии, эксперты заявили, что система радиочастотной идентификации уязвима для вируса, который при сканировании может попасть в компьютер. RFID-метки содержат гораздо больше информации и быстрее считываются компьютерами, чем традиционные штрих-коды. Новые бирки получают все более широкое распространение, в том числе применяются для отслеживания багажа в аэропортах. А это таит опасность: террористы и контрабандисты могут воспользоваться изъянами технологии, чтобы обойти сканирующие системы аэропорта, пишет The New York Times.

Почему же при всех многочисленных недостатках RFID продолжает шагать по планете и отказываться от него никто не собирается? Есть две точки зрения на данный вопрос. Первая – все проблемы прежде всего связаны с тупостью, разгильдяйством и вороватостью человеческого материала. Тут ни RFID v2 , ни RFID v10 не поможет. Часть решения проблем - это банальные административные меры. Или лоботомия.

Вторая точка зрения… Впрочем, если не хотите портить себе настроение, не читайте дальше. Очень вас прошу. Живите себе спокойно и ни о чем не беспокойтесь.

Для тех, кто не послушался доброго совета:

  • RFID- меткам не нужен контакт или прямая видимость; данные о вас могут быть получены без вашего непосредственного участия.
  • RFID- метки читаются быстро и точно, что позволяет контролировать огромное количество людей одновременно.
  • RFID-метки можно использоваться даже в агрессивных средах, через грязь, краску, пар, воду, пластмассу, древесину и, естественно, человеческую кожу и кости.
  • пассивные RFID-метки имеют фактически неограниченный срок эксплуатации, обладают низкой себестоимостью.
  • RFID-метки несут большое количество информации, в том числе и так называемой «служебной».
  • RFID-метки легко отследить; пусть на небольшом расстоянии, но именно там, где нужно – метро, офисы, банки, магазины, остановки.
  • RFID-метки могут быть не только для чтения, но и с записью достаточно большого объема информации.

P.S. На закуску. Программа RFDump , которая без проблем выводит все метаданные, записанные в метке, и даже позволяет редактировать их в текстовом или шестнадцатеричном редакторе. А зачем это надо, подумайте сами.

Совсем недавно обнаружен принципиально усовершенствованный вариант воровства средств новый способ хищения денег с карт, оснащенных технологиями PayWave и PayPass — сигналы с таких банковских карт преступники «по воздуху» перехватывают с помощью с помощью кустарно сделанных считывателей.

Пластиковые карты с бесконтактными чипами RFID можно использовать всего лишь прикладывая их к банковскому терминалу PoS. При этом такие карты в PoS терминале «не прокатываются» и не вставляются.

В прошлом году злоумышленники уже успели украсть около двух миллионов рублей с помощью таких хакерских приспособлений. К тому же появились методы увода с кредитных карточек денег используя последние модели смартфонов, в которых присутствует модификация разновидность технологии RFID — устройство NFC. Хакерам для вывода средств с карты необходимо лишь узнать ее полный номер карты и месяц/год окончания обслуживания.

Чипами PayPass оснащены карты международной системы Mastercard, а чипами с названием PayWave карты платежной системы Visa. При этом обе компании позволяют использовать свои бесконтактные технологии как на карточках с магнитной полосой, так и на более новых карточках с квадратным чипом.

Удобство пользования системами Mastercard-PayPass и Visa-PayWave заключается в упрощении и ускорения платежей в магазинах. При совершении оплаты до тысячи рублей картами с RFID-чипами нет необходимости расписываться на кассовом чеке и вводить в PoS терминал свой ПИН-код.

Смысл мошеннических схем состоит в перехвате NFC-сигналов используя незаконные устройства-считыватели. По своей технической начинке RFID-перехватчики это сильно продвинутые аналоги обычных бесконтактных карточных терминалов ПОС с увеличенной функциональностью, которые улавливают и обрабатывают электромагнитные волны. Такой прибор обычно оборудован антенной, специальным контроллером, разъемами для извлечения со считывателя информации и пиратского компьютерного ПО.

Для считывания платежных данных мошеннику вполне будет достаточно поднести считыватель примерно на десять сантиметров к карточке жертвы.

То есть в метро или наземном транспорте в час пик это будет сделать очень легко и незаметно. Сворованная информация в дальнейшем передается другим участникам, которых исполнителя зачастую даже и не знают. А те уже изготовляют клоны-дубликаты банковских карт, которые используются для обналичивания черного нала.

Себестоимость нелегального RFID-считывателя для атаки на карточки с PayWave и PayPass около ста долларов, при этом «кулибины» могут делать их из комплектующих, которые можно заказать на eBae или Алиэкспресс.

Так как можно защитить свои деньги от хакерской атаки на бесконтактную карту?

Самый простой и действенный способ защиты карты от бесконтактного ридера — носить ее вместе с другими неплатежными бесконтактными картами, например, с транспортной карточкой «Стрелка» или «Тройка». При попытке считывания данных аппарат мошенников не сможет правильно скопировать информацию, так как входящий сигнал будет направляться одновременно с нескольких карт и он обработается некорректно.

Можно приобрести специальное портмоне blocking RFID wallet с защитой от считывания. Или еще существуют карточки, которые необходимо поместить в бумажник рядом со своими кредитками. Также рекомендуется подключить информирование изменения остатка счета с использованием СМС-сообщений или PUSH-уведомлений. Как вариант можно еще уменьшить размер суммы, которую можно использовать при оплате картой без указания PIN-кода.

Также существенным недостатком NFC-считывателей является то обстоятельство, что этот прибор мошеннику необходимо расположить чуть ли не вплотную к оригинальной банковской карте, что уже позволяет обеспечить достаточную защиту от считывания. Ну а если в вашем портмоне несколько штук бесконтактных карточек, то это обстоятельство также усложнит преступный замысел.

Будьте внимательны!

Технологии радиочастотного распознавания (radio-frequency identification) берут своё начало ещё во времена Второй Мировой войны. Война требовала срочной разработки новых видов электронной техники, а перед армией, особенно авиацией, остро стояла проблема быстрого и простого распознавания «свой-чужой». Война закончилась, а потребность быстро и с минимальными затратами проводить идентификацию объектов осталась. Чипы радиочастотной идентификации (RFID-метки) мгновенно распространились по всему миру, помогая вести автоматическое определение, регистрацию и учёт в самых различных сферах. Современные RFID метки позволяют наиболее точно идентифицировать пользователя, позволяя хранить данные, записываемые при помощи радиоволн. Поэтому данную технологию идентификации широко применяют в развлекательной сфере и в охранных системах, так называемых системах доступа.

Принципы работы системы RFID меток

Как понятно из названия, RFID метка работает при помощи радиосигналов. Система состоит из двух частей - считывающее устройство при помощи радиоволн принимает или записывает информацию, которая хранится на собственно метке, которую ещё называют тегом или чипом. Благодаря простоте устройства его параметры очень гибки - в зависимости от устройства метки и считывателя может меняться дальность передачи информации, точность её приёма, размер передаваемых данных и возможность их перезаписи.

Сама РФИД метка чаще всего состоит из двух частей - небольшая микросхема для работы с информацией и кодирования-декодирования её в радиочастотный сигнал, и антенна, которая этот сигнал принимает и передаёт. Именно антенну, похожую на лабиринт змеящуюся серебристую полоску на пластинке метки, и видит человек при первом взгляде на RFID-тег.

Виды RFID меток

Как уже было упомянуто, параметры RFID-меток могут быть различными в зависимости от запросов той области, где они применяются. Главным параметром для классификации чипов является наличие или отсутствие источника питания.

Активные RFID метки

В активных RFID метках имеется свой независимый источник питания в виде батареи. Наличие источника энергии позволяет метке выдавать сигнал большей мощности, а также иметь свою постоянную память большего объёма. Мощный сигнал повышает точность приёма считывателя на дальнем расстоянии - более сотни метров, а также позволяет сигналу проходить сквозь препятствия: стены, слой воды, людей и животных. Наличие своей энергии у подобных меток позволяет им поддерживать работу дополнительных функций - например, сенсоров температуры, влажности, газового состава атмосферы. Эта информация также может записываться на чип и передаваться на считыватель.

Разумеется, наличие батареи и дополнительных функций имеет и свои минусы - такой чип больше по размерам, дороже в производстве, а батарея имеет срок работы, после которого она или весь чип целиком требуют замены.

Пассивные RFID метки

Пассивные RFID метки не имеют батареи, а необходимая энергия для передачи сигнала берётся из сигнала считывателя. Данный сигнал индуцирует электрический ток прямо в антенне метки, и этого тока хватает для работы встроенной микросхемы. Такого тока не хватает на мощный сигнал - пассивная метка способна считываться на расстоянии от полуметра до десяти метров. Но преимущества пассивных систем неоспоримы. С развитием технологий производства себестоимость таких меток почти сравнялась со стоимостью штрихкодов, а габариты достигли уровня научной фантастики - пассивные RFID-метки можно буквально печатать на бумаге или плёнке, встраивать в прослойку тонкого пластика или ткани, или даже вживлять под кожу без особого дискомфорта для человека. Именно этот факт в последнее время вызывает опасения у разнообразных сообществ, включая Русскую Православную Церковь, хотя, как мы уже выяснили, ничего страшного в этих чипах нет - мелкая микросхема и полоска металла антенны.

Где используются RFID-метки

Удобство, дешевизна, простота и способность работать годами - благодаря такому набору качеств RFID-метки захватили множество сфер бизнеса и бытовой жизни. Применение подобной метке можно найти буквально везде - даже для сортировки своих носков после стирки, чтобы больше никогда не терять им пару.

RFID метки на одежде

Кстати о носках - миниатюрный размер RFID-чипа идеально подходит для текстильной промышленности. В данном случае чаще всего мы встречаемся с тегом-наклейкой. Благодаря индивидуальному коду каждого чипа RFID-система облегчает множество действий:

  • учёт товара
  • сбор статистики для отчёта
  • инвентаризация запасов
  • маркировка шуб и прочих изделий из меха контрольным идентификационным знаком согласно условиям постановления Правительства РФ в целях борьбы с контрабандой, браконьерством и подделкой
  • защита от краж и контрафакта

Индивидуальный код метки сканируется ручным считывателем прямо на кассе, подключённой к общей базе данных магазина, что позволяет контролировать и отслеживать товарооборот в режиме online. А сама метка-наклейка легко удаляется с ткани потребителем или продавцом после продажи, не вызывая никаких вопросов.

RFID метки для автотранспорта

Система учёта и регистрации транспортных средств при помощи RFID-чипов позволяет автоматически назначать автомобилям различные статусы, гибко меняя разрешение на въезд или выезд, учитывать и отслеживать перемещение автотранспорта и оперировать данной информацией в автоматическом режиме, в том числе online. Большие габариты автотранспорта позволяют использовать активные RFID-метки с собственной батареей питания, что позволяет метке хранить не только индивидуальный код автомобиля, но и дополнительную информацию, к примеру:

  • журнал перемещений транспорта
  • вес груза
  • техническое состояние автомобиля
  • наличие свободных пассажирских мест

RFID брелок

Небольшой размер пассивных чипов позволяет встраивать их в кредитные карты или брелоки. Классическим примером использования пассивной RFID-метки является ключ-брелок, широко распространённый как ключ доступа к дверям подъезда или воротам ограды. Простота изготовления, прочность и долговечность подобных ключей в сочетании с индивидуальным кодом каждого чипа делают их привлекательной альтернативой традиционным ключам.

RFID метки для шлагбаума

В системе автоматического учёта и регистрации транспортных средств чаще всего на шлагбаум устанавливаются считыватели RFID-меток, расположенных на автомобилях. В большинстве случаев, например, в случае установки шлагбаума на въезде придомовой территории или закрытого коттеджного посёлка, от такого шлагбаума требуется только распознавание метки, наклеенной на лобовое стекло автомобиля, в режиме «свой-чужой». Подобные считыватели полностью автономны, не требуют настройки и питаются от обычной сети 220В. Антенна считывателя может крепиться на любую поверхность - тумбу шлагбаума или створку ворот.

Запись на RFID-идентификатор

В зависимости от характеристик используемой памяти чипы радиочастотной идентификации можно разделить на три группы:

  • Read Only - на микросхему чипа информация записывается ещё при производстве. Изменить или переписать такую информацию невозможно, но подобный приём лучше всего защищает индивидуальный код метки от подделки.
  • Write Once Read Many - чип содержит в себе память, запись в которую возможна только один раз. После записи такой чип превращается в Read Only. Такой вариант подходит тем клиентам, которым требуется от чипов какая-то дополнительная информация, помимо индивидуального кода. Эту информацию они могут записать сами при получении чипов с производства.
  • Read and Write - память таких чипов может быть записана и перезаписана многократно. Благодаря гибкости применения такие чипы могут использоваться в самых различных сферах, особенно в активных метках, где помимо идентификатора требуется запись и хранение информации с дополнительных сенсоров.

Типы RFID считывателей

Считыватели RFID меток могут иметь самую различную конструкцию, но в большинстве случаев они делятся на две категории:

  • Стационарный считыватель - благодаря постоянному креплению, питанию и подключению к контроллеру или ПК, такой считыватель имеет большую мощность и дальность сигнала, позволяя считывать данные сразу многих меток. Такие считыватели используются на производстве, в складах или автопарковках. Монтаж их может быть произведён на стены, стол, конвейер или погрузчик.
  • Мобильный считыватель - в зависимости от размеров, мобильные устройства имеют различную мощность сигнала, объём памяти и возможность подключения к online-сети, но недостатки у них общие - непродолжительность работы от батареи и меньший радиус действия. Однако, небольшой размер и возможность ношения такого считывателя идеально подходят для индивидуального использования продавцом или работником склада для ручного контроля и учёта небольших меток, к примеру, на одежде или книгах в библиотеке.

Запись RFID меток - Arduino и MFRC522

Запись информации на внутреннюю память RFID-меток может производиться при помощи самого простого оборудования. Одним из самых распространённых примеров является аппаратно-программный комплекс Arduino. Программная оболочка Arduino бесплатна и проста в настройке, написании и компиляции программ, а Интернет изобилует гайдами по работе с этой системой автоматизации.

В качестве аппаратной части Arduino для работы с RFID-метками удобен в использовании модуль MFRC522. В комплекте с данным модулем поставляется метка-карта и метка-брелок для начала работы, впоследствии дополнительные метки можно докупить отдельно. Для начала работы достаточно установить на Arduino библиотеку RFID library для этой микросхемы, после чего просто подключить проводами папа-мама микросхему к основному блоку. После того, как загорится индикатор питания на модуле, можно запустить пробный скетч, имеющийся в установленной библиотеке, и считать уникальный идентификатор метки.