AIM Global, la asociación comercial para la identificación automática y la movilidad, ha hecho pública una declaración en respuesta al documento presentado recientemente por la Universidad holandesa de Vrije, en el que se aseguraba que los tags RFID pueden utilizarse para corromper bases de datos y para potencialmente propagar virus informáticos.
“Varias de las suposiciones del documento pasan por alto funcionalidades de diseño fundamentales necesarias en los sistemas de colección automática de datos y en el diseño de buenas bases de datos”, ha comentado el presidente de AIM Global, Dan Mullen. “En otras palabras, los investigadores han construido un sistema con debilidades y luego han mostrado como pueden ser explotadas esas debilidades. No nos sorprende que, con un diseño pobre de sistema, ya sea capturando información RFID, de código de barras o datos picados en un teclado, se crearán vulnerabilidades”.
AIM global reconoce los esfuerzos realizados por el equipo de la Universidad de Vrije, pero considera que la metodología utilizada para esta investigación es cuestionable.
Científicos y expertos de ISO se han reunido esta semana en Kyoto con un Grupo de Expertos de AIM Global como parte de este esfuerzo constante para ofrecer estándares y guías de implementación para los sistemas RFID.
En respuesta al documento, estos expertos enfatizan que hay dos tipos de tags RFID, los que tienen datos pre-codificados o fijos, y otros que tienen datos que pueden ser cambiados. Los sistemas con datos fijos como los utilizados para identificar a animales no pueden ser cambiados y por lo tanto son inmunes a una posible infección por virus.
Estos expertos, nombran tres atributos de los sistemas RFID que pueden proteger al conjunto del sistema:
– La mayoría de aplicaciones de la RFID, incluyendo EPC Gen2, buscan un tipo específico de datos. Un buen sistema verificará los datos contra parámetros pre-definidos, como hacen los códigos de barras actuales, y cualquier código que no se encuentre en la base de datos será ignorado.
– Insertar un virus en el sistema implica que el tag contiene código ejecutable que es reconocido por el software. Esto no es posible con la mayoría de aplicaciones RFID ya que buscan tipos de datos específicos y rechazan cualquier elemento que no encaje en la plantilla de datos.
– La protección es un proceso común en la transmisión de datos entre sistemas informáticos y medios escribibles. Los estándares globales y los productos están creados para asegurar que hay una seguridad de datos adecuada, del mismo modo que los programas antivirus protegen a un ordenador convencional.
Enlaces relacionados: