13RFID安全和隐私保护机制_第1页
13RFID安全和隐私保护机制_第2页
13RFID安全和隐私保护机制_第3页
13RFID安全和隐私保护机制_第4页
13RFID安全和隐私保护机制_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第14章物联网中的信息平安与隐私疼惜12/29/20221通信与信息工程学院物联网终端(RFID,传感器,智能信息设备)的广泛引入在供应更丰富信息的同时也增加了暴露这些信息的紧急重点探讨RFID平安和位置隐私两大平安隐私问题14.1物联网平安和隐私概述14.2RFID平安和隐私14.3RFID平安和隐私疼惜机制14.4位置信息与个人隐私14.5疼惜位置隐私的手段第14章物联网中的信息平安与隐私疼惜12/29/20222通信与信息工程学院14.1物联网平安和隐私概述12/29/20223通信与信息工程学院14.1物联网隐私和平安概述网络信息平安的一般性指标牢靠性:系统在规定条件与规定时间内完成规定功能的特性三种测度标准抗毁:系统在被破坏的状况下仍能供应部分服务生存:在随机破坏或网络结构发生变更时仍保持确定牢靠性有效:系统部分部件失灵时,照旧可满足业务要求可用性:系统服务可被授权实体访问并按需求运用。可用正常服务时间和整体工作时间之比进行衡量12/29/20224通信与信息工程学院14.1物联网隐私和平安概述保密性:信息只能被授权用户运用,不被泄露常用的保密技术(防侦听、防辐射、加密、物理保密)完整性:未经授权不能变更信息(设备故障、误码、攻击)与保密性的区分:保密性要求信息不被泄露给未授权的人,完整性要求信息不受各种缘由破坏不行抵赖性:参与者不能抵赖已完成的操作和承诺的特性(信源证据与接收证据)可控性:对信息传播和内容的限制特性12/29/20225通信与信息工程学院14.1物联网隐私和平安概述1、隐私权:个人信息的自我确定权,包含个人信息、身体、财产或者自我确定等2、物联网是否会侵害隐私权物联网或物联网数据的不当运用会侵害隐私需接受适当的技术疼惜隐私12/29/20226通信与信息工程学院14.2RFID平安和隐私12/29/20227通信与信息工程学院14.2RFID平安和隐私14.2.1RFID的平安现状RFID平安隐私标准规范和建议全球电子产品编码(EPCglobal)组织:规范了RFID标签须要支持的功能组件,其平安性要求包括:物品级标签协议要求文档ISO/IEC:RFID数据平安准则欧盟:《RFID隐私和数据疼惜的若干建议》12/29/20228通信与信息工程学院14.2RFID平安和隐私14.2.2主要平安和隐私隐患RFID系统分为阅读器、天线和标签三大组件平安隐私问题集中在标签本身及标签和阅读器之间的通信上1、主要平安隐患(1)窃听:标签和阅读器之间通过无线射频通信,攻击者可在设定通信距离外偷听信息(2)中间人攻击:对reader(tag)伪装成tag(reader),传递、截取或修改通信消息—“扒手”系统(公交卡读卡器)12/29/20229通信与信息工程学院14.2RFID平安和隐私(3)欺瞒、重放、克隆(超市购物与门禁系统)欺瞒:基于已驾驭的标签数据骗过阅读器重放:将标签的回复记录并回放克隆:形成原来标签的一个副本(4)物理破解:标签简洁获得,通过逆向工程即可破解破解后发起进一步攻击,推想标签之前发送的消息内容,并推断其它标签的隐私(5)篡改信息:非授权修改或擦除标签数据12/29/202210通信与信息工程学院14.2RFID平安和隐私(6)拒绝服务攻击:通过不完整交互恳求消耗系统资源,如:产生标签冲突,影响正常读取。从而消耗有限的标签内部状态,使之无法被正常识别(7)RFID病毒:标签中可写入确定量的代码,读取时,代码注入系统(8)其它隐患:电子破坏、屏蔽干扰、拆除等12/29/202211通信与信息工程学院14.2RFID平安和隐私2、主要隐私问题(1)隐私信息泄露:姓名、医疗记录等个人敏感信息(2)跟踪:监控驾驭用户行为规律和消费喜好等14.2.3平安性与效率(互为冲突)标签身份保密快速验证标签须要知道标签身份,才能找到所需成本约束下,平衡平安、隐私和系统可用性之间的关系12/29/202212通信与信息工程学院14.3RFID平安和隐私

疼惜机制12/29/202213通信与信息工程学院14.3RFID平安和隐私疼惜机制14.3.1早期物理平安机制1、灭活:由RFID三大标准组织之一的Auto-IDCenter提出杀死标签,使标签丢失功能,不能响应攻击者的扫描破坏了标签功能,合法用户无法接着运用标签2、法拉第网罩:屏蔽电磁波,阻挡标签被扫描标签运用不便利,且不适应泛在的物联网服务3、主动干扰:用户主动广播无线信号阻挡非法阅读器的读取产生非法干扰,影响其它无线系统的正常工作12/29/202214通信与信息工程学院14.3RFID平安和隐私疼惜机制4、阻挡标签:通过特殊标签碰撞算法阻挡非授权阅读器读取预定疼惜的标签,须要时再取消阻挡,使标签可读标签运用不便利,且不适应泛在的物联网服务物理平安机制通过牺牲标签的部分功能满足隐私疼惜的要求12/29/202215通信与信息工程学院14.3RFID平安和隐私疼惜机制14.3.2基于密码学的平安机制*1、哈希锁运用密码学中的哈希函数实现锁定与解锁过程优点:初步访问限制缺点:易被偷听与跟踪12/29/202216通信与信息工程学院14.3RFID平安和隐私疼惜机制2、随机哈希锁哈希锁的扩展优点:增加的平安和隐私缺点:操作困难度大大增加12/29/202217通信与信息工程学院14.3RFID平安和隐私疼惜机制3、哈希链阅读器收到标签响应后进行计算,利用哈希值与收到信息进行匹配优点:前向平安性缺点:系统负荷过大,有时甚至会无法正常工作12/29/202218通信与信息工程学院14.3RFID平安和隐私疼惜机制4、同步方法对标签全部可能的回复进行预料算并存储至数据库在哈希链方法中,可以为每个标签存储m个可能的回复,标签响应时干脆在数据库中查找5、树形协议标签含有多个秘钥,秘钥组织于树形结构中,秘钥个数取决于树形结构的层次秘钥破解几率(表14.1,P287)12/29/202219通信与信息工程学院14.3RFID平安和隐私疼惜机制14.3.3其它方法1、基于物理不行克隆函数(PUF:PhysicalUnclonableFunction)的方法利用制造过程中引入的随机性,用物理特性实现函数具有简洁计算,难以特征化的特点2、基于掩码的方法运用外加设备给阅读器和标签之间的通信加入额外疼惜须要外加设备,影响标签便利性12/29/202220通信与信息工程学院14.3RFID平安和隐私疼惜机制14.3.4如何面对平安和隐私挑战1、可用性与平安的统一:无需为全部信息供应平安和隐私疼惜,信息可分级别进行管理2、与其它技术结合解决平安问题:生物识别技术、近场通信(NFC:NearFieldCommunication)3、法律法规:从法律法规角度提高通过RFID技术损害用户平安与隐私的违法代价,并为如何防范做出明确指导12/29/202221通信与信息工程学院14.4位置信息与个人隐私

12/29/202222通信与信息工程学院14.4位置信息与个人隐私定位技术快速发展,带来对用户位置信息疼惜的思索14.4.1位置隐私的定义用户对自身位置信息的掌控实力,包括:是否发布、发布给谁、具体程度14.4.2疼惜位置隐私的重要性三要素:时间、地点、人物隐私泄露引发人身平安问题,同时会泄露过多的个人信息12/29/202223通信与信息工程学院14.4位置信息与个人隐私14.4.3位置隐私面临的威逼窃取位置隐私的手段(1)通信线路遭遇他人窃听(2)服务供应商对用户信息疼惜不力(3)服务供应商与攻击者串通一气,甚至合二为一12/29/202224通信与信息工程学院14.5疼惜位置隐私的手段

12/29/202225通信与信息工程学院14.5疼惜位置隐私的手段疼惜手段分为4类(1)制度约束:通过法律规章制度规范对位置信息的运用(2)隐私方针:允许用户依据自身须要制定相应的位置隐私方针(3)身份匿名:用匿名代号替换位置信息中的真实身份(4)数据混淆:位置信息中供应伪装数据,混淆攻击者视听为疼惜位置隐私,总要牺牲服务的质量。故要在位置隐私与服务质量之间找到均衡点12/29/202226通信与信息工程学院14.5疼惜位置隐私的手段14.5.1制度约束遵循五条原则(1)知情权:在用户知晓的前提下进行位置信息采集(2)选择权:用户可自由选择位置信息被用于何种用途(3)参与权:用户能对自己位置信息进行修正(4)平安性:采集者需对数据妥当保管,不得泄露(5)强制性:当采集者违反条款时,应受到问责与制裁优点:一切隐私疼惜的基础,有强制力确保实施缺点:各国隐私法规不同,为服务跨区域运营造成不便难以针对不同人不同的隐私需求进行定制只能在隐私被侵害后发挥作用立法实施滞后12/29/202227通信与信息工程学院14.5疼惜位置隐私的手段14.5.2隐私方针定制的针对性隐私疼惜分为两大类:用户导向型,如PIDF(PresenceInformationDataFormat)服务供应商导向型,如P3P(PrivacyPreferencesProject)优点:可定制,用户依据自身须要设置不同的隐私级别缺点:缺乏强制力保障实施对接受隐私方针机制的服务商有效,对不接受该机制的服务商无效12/29/202228通信与信息工程学院14.5疼惜位置隐私的手段14.5.3身份匿名认为“一切服务商皆可疑”,并隐藏位置信息中的“身份”服务商能利用位置信息供应服务,但无法依据位置信息推断用户身份常用技术:K匿名优点:不须要强制力保障实施,对任何服务商均可运用,在隐私被侵害前疼惜用户隐私缺点:牺牲服务质量,通常须要借助“中间层”保障隐私,无法应用于须要身份信息的服务12/29/202229通信与信息工程学院14.5疼惜位置隐私的手段K匿名基本思想:让K个用户的位置信息不行辨别两种方式空间上:扩大位置信息的覆盖范围时间上:延迟位置信息的发布例:3-匿名绿点:用户精确位置蓝色方块:向服务商汇报的位置信息12/29/202230通信与信息工程学院14.5疼惜位置隐私的手段14.5.4数据混淆保留身份,混淆位置信息中的其它部分,让攻击者无法得知用户的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论