RFID系统安全与隐私保护措施课件_第1页
RFID系统安全与隐私保护措施课件_第2页
RFID系统安全与隐私保护措施课件_第3页
RFID系统安全与隐私保护措施课件_第4页
RFID系统安全与隐私保护措施课件_第5页
已阅读5页,还剩215页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

RFID系统安全与隐私保护措施

RFID系统安全与隐私保护措施学习任务RFID安全与隐私概述

RFID技术中的隐私问题及保护措施

产品电子代码(EPC)密码机制123本章主要涉及:4学习任务RFID安全与隐私概述RFID技术中的隐私问题及保学习任务RFID标签安全设置

RFID系统面临的攻击手段RFID系统安全解决方案

456本章主要涉及:8学习任务RFID标签安全设置RFID系统面临的攻击手段R第4章RFID系统安全与隐私信息采集是物联网感知识别层完成的功能。物联网中感知层主要实现智能感知功能,包括信息采集、捕获和物体识别。感知延伸层的关键技术包括传感器、RFID、自组织网络、短距离无线通信、低功耗路由等。感知/延伸层的安全问题主要表现为相关数据信息在机密性、完整性、可用性方面的要求,主要涉及RFID、传感技术的安全问题。第4章RFID系统安全与隐私信息采集是物联网感知识别层完成4.1RFID安全与隐私概述随着RFID能力的提高和标签应用的日益普及,安全问题,特别是用户隐私问题变得日益严重。用户如果带有不安全的标签的产品,则在用户没有感知的情况下,被附近的阅读器读取,从而泄露个人的敏感信息,例如金钱、药物(与特殊的疾病相关联)、书(可能包含个人的特殊喜好)等,特别是可能暴露用户的位置隐私,使得用户被跟踪。4.1RFID安全与隐私概述随着RFID能力的提高和标签应4.1RFID安全与隐私概述因此,在RFID应用时,必须仔细分析所存在的安全威胁,研究和采取适当的安全措施,既需要技术方面的措施,也需要政策、法规方面的制约。4.1RFID安全与隐私概述4.1RFID安全与隐私概述4.1.1RFID基本组成架构1.系统组成RFID系统一般由3大部分构成:标签、读写器以及后台数据库,包括:(1)标签标签放置在要识别的物体上,携带目标识别数据,是RFID系统真正的数据载体,由耦合元件以及微电子芯片(包含调制器、编码发生器、时钟及存储器)组成。4.1RFID安全与隐私概述4.1.1RFID基本组成架4.1RFID安全与隐私概述(2)阅读器阅读器用于读或读/写标签数据的装置,由射频模块(发送器和接收器)、控制单元、与标签连接的藕合单元组成。(3)后台服务器后台服务器包含数据库处理系统,存储和管理标签相关信息,如标签标识、阅读器定位、读取时间等。后台服务器接收来自可信的阅读器获得的标签数据,将数据输入到它自身的数据库里,且提供对访问标签相关数据的编号。4.1RFID安全与隐私概述(2)阅读器4.1RFID安全与隐私概述

RFID基本组成架构

4.1RFID安全与隐私概述RFID基本组成架构4.1RFID安全与隐私概述2.工作原理RFID系统的基本工作原理是:阅读器与标签之间通过无线信号建立双方通信的通道,阅读器通过天线发出电磁信号,电磁信号携带了阅读器向标签的查询指令。当标签处于阅读器工作范围时,标签将从电磁信号中获得指令数据和能量,并根据指令将标签标识和数据以电磁信号的形式发送给阅读器,或根据阅读器的指令改写存储在RFID标签中的数据。4.1RFID安全与隐私概述2.工作原理4.1RFID安全与隐私概述阅读器可接收RFID标签发送的数据或向标签发送数据,并能通过标准接口与后台服务器通信网络进行对接,实现数据的通信传输。根据标签能量获取方式,RFID系统工作方式可分为:近距离的电感耦合方式和远距离的电磁耦合方式。4.1RFID安全与隐私概述阅读器可接收RFID标签发送的4.1RFID安全与隐私概述3.标签与读写器之间的通信信道标签是配备有天线的微型电路。标签通常没有微处理器,仅由数千个逻辑门电路组成,因此要将加密或者签名算法集成到这类设备中确实是一个不小的挑战。标签和读写器之间的通信距离受到多个参数的影响,特别是通信频率的影响。读写器实际是一个带有天线的无线发射与接收设备,它的处理能力、存储空间都比较大。

4.1RFID安全与隐私概述3.标签与读写器之间的通信信4.1RFID安全与隐私概述目前,主要有两种通信频率的RΠD系统共存:一种使用13.56MHz,一种使用860~960MHz(通信距离更长)。依据标签的能量来源,可以将标签分为3大类:被动式标签、半被动式标签以及主动式标签,其特点见下表。4.1RFID安全与隐私概述目前,主要有两种通信频率的RΠ4.1RFID安全与隐私概述依据其功能,可以将标签分为5大类:Class0、Class1、Class2、Class3和Class4,其功能一次增加,见下表。4.1RFID安全与隐私概述依据其功能,可以将标签分为5大4.1RFID安全与隐私概述读写器到标签之间的信道称为“前向信道”(forwardchannel),而标签到读写器的信道则称为“反向信道”(backwardchannel)。读写器与标签的无线功率差别很大,前向信道的通信范围远远大于反向信道的通信范围。

4.1RFID安全与隐私概述读写器到标签之间的信道称为“前4.1RFID安全与隐私概述这种固有的信道“非对称性”自然会对RFID系统安全机制的设计和分析产生极大的影响。一般而言,我们通常做如下基本假设:标签与读写器之间的通信信道是不安全的,而读写器与后台数据库之间的通信信道则是安全的。这也是出于对RFID系统设计、管理和分析方便的考虑。4.1RFID安全与隐私概述这种固有的信道“非对称性”自然4.1RFID安全与隐私概述4.1.2RFID的安全和攻击模式1.信息及隐私泄露信息及隐私泄露是指暴露标签发送的信息,该信息包括标签用户或者是识别对象的相关信息。例如,当RFID标签应用于图书馆管理时,图书馆信息是公开的,读者的读书信息任何其他人都可以获得。4.1RFID安全与隐私概述4.1.2RFID的安全和攻4.1RFID安全与隐私概述当RFID标签应用于医院处方药物管理时,很可能暴露药物使用者的病理,隐私侵犯者可以通过扫描服用的药物推断出某人的健康状况。当个人信息比如电子档案、生物特征添加到RFID标签里时,标签信息泄露问题便会极大地危害个人隐私。4.1RFID安全与隐私概述4.1RFID安全与隐私概述主要隐私问题包括如下一些方面:(1)隐私信息泄露有关姓名、医疗记录等个人隐私信息可能会泄露。(2)跟踪对用户进行跟踪、监控,掌握用户行为规律和消费喜好等。然后进行进一步攻击。(3)效率和隐私保护的矛盾标签身份需要保密,但快速验证标签需要知道标签身份,才能找到需要的信息,这形成效率和隐私保护的矛盾。需要找出一种平衡:既要使用恰当方式、从而达到高效、可用的安全和隐私保护。4.1RFID安全与隐私概述主要隐私问题包括如下一些方面:4.1RFID安全与隐私概述2.RFID的隐私威胁RFID面临的隐私威胁包括:标签信息泄漏和利用标签的唯一标识符进行的恶意跟踪。RFID系统后台服务器提供有数据库,标签一般不需包含和传输大量的信息。通常情况下,标签只需要传输简单的标识符,然后,通过这个标识符访问数据库获得目标对象的相关数据和信息。因此,可通过标签固定的标识符实施跟踪,即使标签进行加密后不知道标签的内容,仍然可以通过固定的加密信息跟踪标签。

4.1RFID安全与隐私概述2.RFID的隐私威胁4.1RFID安全与隐私概述3.RFID攻击模式(1)窃听(eavesdropping)窃听的愿意是偷听别人之间的谈话.随着科学技术的不断发展,窃听的涵义早已超出隔墙偷听、截听电话的概念,它借助于技术设备、技术手段,不仅窃取语言信息,还窃取数据、文字、图象等信息。窃听技术是窃听行动所使用的窃听设备和窃听方法的总称,它包括窃听器材,窃听信号的传输、保密、处理,窃听器安装、使用以及与窃听相配合的信号截收等。4.1RFID安全与隐私概述3.RFID攻击模式4.1RFID安全与隐私概述在涉及RFID的安全和隐私问题时,由于标签和阅读器之间通过无线射频通信,攻击者可以在设定通信距离外使用相关设备偷听信息。

窃听

4.1RFID安全与隐私概述在涉及RFID的安全和隐私问题4.1RFID安全与隐私概述(2)中间人攻击中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是将受入侵者控制的一台阅读器虚拟放置在网络连接中的标签和阅读器之间,这台“敌意的阅读器”就称为“中间人”。然后入侵者使“中间人”能够与原始RFID网络建立活动连接并允许其读取或修改传递的信息,然而两个原始RFID网络用户却认为他们是在互相通信。

4.1RFID安全与隐私概述(2)中间人攻击4.1RFID安全与隐私概述通常,这种“拦截数据——修改数据——发送数据”的过程就被称为“会话劫持”(SessionHijack)。下图为对reader(tag)伪装成tag(reader),传递、截取或修改通信消息的“扒手”系统。中间人攻击

4.1RFID安全与隐私概述通常,这种“拦截数据——修改数4.1RFID安全与隐私概述(3)欺骗、重放、克隆在获取RFID射频信号后,敌方可以采用如下如下手段进行系统攻击:欺骗(spoofing):基于已掌握的标签数据通过阅读器重放(replaying):将标签的回复记录并回放克隆(cloning):形成原来标签的一个副本4.1RFID安全与隐私概述(3)欺骗、重放、克隆4.1RFID安全与隐私概述(4)拒绝服务攻击(Denial-of-serviceattack,DoS)拒绝服务攻击是通过不完整的交互请求消耗系统资源,使系统不能正常工作,如:产生标签冲突,影响正常读取发起认证消息,消耗系统计算资源对标签的DoS

消耗有限的标签内部状态,使之无法被正常识别4.1RFID安全与隐私概述(4)拒绝服务攻击(Denia4.1RFID安全与隐私概述(5)物理破解(corrupt)物理破解采用如下一些步骤对RFID射频系统进行破坏:由于标签容易获取的特性,首先劫持获取标签样本;通过逆向工程等技术破解标签;破解之后可以发起进一步攻击;推测此标签之前发送的消息内容;推断其他标签的秘密。4.1RFID安全与隐私概述(5)物理破解(corrupt4.1RFID安全与隐私概述(6)篡改信息(modification)进行非授权的修改或擦除标签数据,从而达到篡改信息的目的。(7)RFID病毒(virus,malware)包括EPC标签在内的RFID标签可以被用来携带病毒,并能攻击电脑系统。(8)其他隐患RFID的安全和隐私问题涉及到的其他隐患还包括:电子破坏、屏蔽干扰和拆除等。4.1RFID安全与隐私概述(6)篡改信息(modific4.1RFID安全与隐私概述4.1.3RFID系统通信模型1.RFID系统通信模型RFID系统根据分层模型可划分为3层:应用层、通信层和物理层,ISO/IEC18000标准定义了读写器与标签之间的双向通信协议,其基本的通信模型如下图。4.1RFID安全与隐私概述4.1.3RFID系统通信模4.1RFID安全与隐私概述物理层主要关心的是电气信号问题,例如频道分配、物理载波等,其中最重要的一个问题就是载波“切割”(Singulation)问题。通信层定义了读写器与标签之间双向交换数据和指令的方式,其中最重要的一个问题是解决多个标签同时访问一个读写器时的冲突问题;4.1RFID安全与隐私概述4.1RFID安全与隐私概述

应用层用于解决和最上层应用直接相关的内容,包括认证、识别以及应用层数据的表示、处理逻辑等。通常情况下,我们所说的RFID安全协议指的就是应用层协议,本章所讨论的所有REID协议都属于这个范畴。

4.1RFID安全与隐私概述4.1RFID安全与隐私概述2.恶意跟踪问题的层次划分恶意跟踪可分别在3个层次内进行。

(1)应用层处理用户定义的信息,如标识符。为了保护标识符,可在传输前变换该数据,或仅在满足一定条件时传送该信息。标签识别、认证等协议在该层定义。通过标签标识符进行跟踪是目前的主要手段。因此,解决方案要求每次识别时改变由标签发送到阅读器的信息,此信息或者是标签标识符,或者是它的加密值。4.1RFID安全与隐私概述2.恶意跟踪问题的层次划分4.1RFID安全与隐私概述(2)通信层定义阅读器和标签之间的通信方式。防碰撞协议和特定标签标识符的选择机制在该层定义。该层的跟踪问题来源于两个方面:一是基于未完成的单一化(Singulation)会话攻击,二是基于缺乏随机性的攻击。4.1RFID安全与隐私概述(2)通信层4.1RFID安全与隐私概述(3)物理层定义物理空中接口,包括频率、传输调制、数据编码、定时等。在阅读器和标签之间交换的物理信号使对手在不理解所交换的信息的情况下也能区别标签或标签集。4.1RFID安全与隐私概述(3)物理层4.1RFID安全与隐私概述4.1.4安全RFID系统的基本特征1.射频识别系统防范范围高度安全的射频识别系统对下列单项攻击应该能够予以防范:①为了复制与/或改变数据,未经授权地读出数据载体。②将外来的数据载体置入某个读写器的询问范围内,企图得到非授权出入建筑物或不付费服务。③为了假冒真正的数据载体,窃听无线电通信并重放数据。4.1RFID安全与隐私概述4.1.4安全RFID系统的4.1RFID安全与隐私概述2.安全RFID系统的基本特征(1)机密性一个电子标签不应当向未授权读写器泄漏任何敏感的信息,在许多应用中,电子标签中所包含的信息关系到消费者的隐私,这些数据一旦被攻击者获取,消费者的隐私权将无法得到保障,因而一个完备的RFID安全方案必须能够保证电子标签中所包含的信息仅能被授权读写器访问。

4.1RFID安全与隐私概述2.安全RFID系统的基本特征4.1RFID安全与隐私概述(2)完整性在通信过程中,数据完整性能够保证接收者收到的信息在传输过程中没有被攻击者篡改或替换。在基于公钥的密码体制中,数据完整性一般是通过数字签名来完成的,但资源有限的RFID系统难以支持这种代价昂贵的密码算法。在RFID系统中,通常使用消息认证码来进行数据完整性的检验,使用的是一种带有共享密钥的散列算法,即将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响。4.1RFID安全与隐私概述(2)完整性4.1RFID安全与隐私概述(3)可用性RFID系统的安全解决方案所提供的各种服务能够被授权用户使用,并能够有效防止非法攻击者企图中断RΠD系统服务的恶意攻击。一个合理的安全方案应当具有节能的特点,各种安全协议和算法的设计不应当太复杂,并尽可能地避开公钥运算,计算开销、存储容量和通信能力也应当充分考虑RFID系统资源有限的特点,从而使得能量消耗最小化。

4.1RFID安全与隐私概述(3)可用性4.1RFID安全与隐私概述(4)真实性电子标签的身份认证在REID系统的许多应用中是非常重要的。攻击者可以利用获取的标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信息,进而重构标签,达到伪造电子标签的目的。攻击者可以利用伪造电子标签代替实际物品,或通过重写合法的电子标签内容,使用低价物品标签的内容来替换高价物品标签的内容从而获取非法利益。4.1RFID安全与隐私概述(4)真实性4.1RFID安全与隐私概述(5)隐私性一个安全的RFID系统应当能够保护使用者的隐私信息或相关经济实体的商业利益。事实上,目前的RFID系统面临着位置保密或实时跟踪的安全风险。个人携带物品的标签也可能会泄漏个人身份,通过读写器能够跟踪携带不安全标签的个人,并将这些信息进行综合和分析,就可以获取使用者个人喜好和行踪等隐私信息。同时,一些情报人员也可能通过跟踪不安全的标签来获得有用的商业机密。

4.1RFID安全与隐私概述(5)隐私性4.1RFID安全与隐私概述RFID当初的应用设计是完全开放的,这是出现安全隐患的根本原因。另外,对标签加解密需要耗用过多的处理器能力,会使标签增加额外的成本,因此,一些优秀的安全工具未能嵌入到标签的硬件中,这也是标签出现安全隐患的重要原因4.1RFID安全与隐私概述4.2RFID技术中的隐私问题及保护措施4.2.1.位置隐私携带RFID标签的任何人部能在公开场合被自动跟踪,尽管多数人并不关心自已是否在公开场合被跟踪.但是像爱滋病人、宗教信徒,甚至成人商店零售商这些个人或者组织机构都需要防止被自动跟踪。4.2RFID技术中的隐私问题及保护措施4.2.1.位置4.2RFID技术中的隐私问题及保护措施4.2.2信息隐私信息隐私包括关于个人信息比如纳税、医疗或者购买记录等,也叫做“数据隐私”。由于RFID的特性,厂商可以通过卷标与读取器间的瓦动感应.得知哪一种商品较为顾客所喜好。

一方面这是商品本身的情报凋查,但同时,如果这样的信息与个人所连结,那么它也可以透露个人的消费偏好与习性。4.2RFID技术中的隐私问题及保护措施4.2.2信息隐4.2RFID技术中的隐私问题及保护措施4.2.3隐私保护作为解决RFID技术隐私问题的措施之一,首先要在制定RFID技术标准时就应该考虑隐私保护问题。

另一个解决办法是对识别权利进行限制,以便只有通过标签生产商才能进行阅读和解码。

4.2RFID技术中的隐私问题及保护措施4.2.3隐私保4.3产品电子代码(EPC)密码机制产品电子代码(EPC)是用于唯一标识物品的一种代码。基于RFID的EPC系统是信息化和物联网在传统物流业应用的产物和具体实现,EPC系统组成如下图:EPC系统组成

4.3产品电子代码(EPC)密码机制EPC系统组成4.3产品电子代码(EPC)密码机制在物联网系统中,阅读器(reader)在接收到来自电子标签(tag)的载波信息并对接收信号进行解调和解码后,会将其信息送至计算机中的中间件savant系统软件进行处理,处理后传送到通信网络。

然后再在通信网络上利用对象名字解析器(ONS)找到这个物品信息所存储的位置,由ONS给savant系统指明存储这个物品的有关信息的服务器,并将这个文件中的关于这个物品的信息传递过来。4.3产品电子代码(EPC)密码机制4.3产品电子代码(EPC)密码机制1.标签本身的访问缺陷

用户(合法用户和非法用户)都可以利用合法的阅读器或者自构一个阅读器,直接与标签进行通信,读取、篡改甚至删除标签内所存储的数据。同时,支持EPCglobal标准的无源标签大多数只允许写入一次,但支持其它标准如ISO的RFID标签却能够多次写入(或可重编程)。4.3产品电子代码(EPC)密码机制1.标签本身的访问缺4.3产品电子代码(EPC)密码机制多次写入功能在给RFID应用带来便捷的同时,也带来了更大的安全隐患。在没有足够可信任的安全策略的保护下,标签中数据的安全性、有效性、完整性、可用性、真实性都得不到保障。4.3产品电子代码(EPC)密码机制4.3产品电子代码(EPC)密码机制

2.通信链路上的安全问题主要有:(1)黑客非法截取通信数据,(2)拒绝服务攻击,(3)利用假冒标签向阅读器发送数据,(4)RFID阅读器与后台系统间的通信信息安全。4.3产品电子代码(EPC)密码机制2.通信链路上的安4.3产品电子代码(EPC)密码机制3.移动RFID安全

移动RFID系统是指利用植入RFID读写芯片的智能移动终端,获取标签中的信息,并通过移动网络访问后台数据库,获取相关信息,常见的应用是手机支付。在移动RFID网络中存在的安全问题主要还是假冒与非授权服务。4.3产品电子代码(EPC)密码机制3.移动RFID安4.3产品电子代码(EPC)密码机制首先,在移动RFID网络中,读写器与后台数据之间不存在任何固定物理连接,通过射频信道传输其身份信息,攻击者截获一个身份信息时,就可以用这个身份信息来假冒该合法读写器的身份。其次,通过复制他人读写器的信息,可以多次顶替消费。另外由于复制攻击实现的代价不高,且不用任何其它条件,所以成为攻击者最常用的手段。最后,移动RFID网络还存在非授权服务、否认与拒绝服务等攻击。4.3产品电子代码(EPC)密码机制4.3产品电子代码(EPC)密码机制4.3.2EPCglobal系统安全分析1.EPCglobal系统的纵向安全和隐私威胁分析从下到上,可将EPCglobal整体系统划分为3个安全域:标签和阅读器构成的无线数据采集区域构成的安全域、企业内部系统构成的安全域、企业之间和企业与公共用户之间供数据交换和查询网络构成的安全区域。

4.3产品电子代码(EPC)密码机制4.3.2EPCg4.3产品电子代码(EPC)密码机制个人隐私威胁主要可能出现在第一个安全域,即标签、空口无线传输和阅读器之间,有可导致个人信息泄露和被跟踪等。另外,个人隐私威胁还可能出现在第三个安全域,如果ONS的管理不善,也可能导致个人隐私的非法访问或滥用。安全与隐私威胁存在于如下各安全域:4.3产品电子代码(EPC)密码机制4.3产品电子代码(EPC)密码机制

①标签和阅读器构成的无线数据采集区域构成的安全域。可能存在的安全威胁包括标签的伪造、对标签的非法接入和篡改、通过空中无线接口的窃听、获取标签的有关信息以及对标签进行跟踪和监控。4.3产品电子代码(EPC)密码机制①4.3产品电子代码(EPC)密码机制②企业内部系统构成的安全域。企业内部系统构成的安全域存在的安全威胁与现有企业网一样,在加强管理的同时,要防止内部人员的非法或越权访问与使用,还要防止非法阅读器接入企业内部网络。4.3产品电子代码(EPC)密码机制4.3产品电子代码(EPC)密码机制

③企业之间和企业与公共用户之间供数据交换和查询网络构成的安全区域。ONS通过一种认证和授权机制,以及根据有关的隐私法规,保证采集的数据不被用于其他非正常目的的商业应用和泄露,并保证合法用户对有关信息的查询和监控。4.3产品电子代码(EPC)密码机制③企业之间和企4.3产品电子代码(EPC)密码机制2.供应链的横向安全和隐私威胁分析一个较完整的供应链及其面对的安全与隐私威胁包括供应链内、商品流通和供应链外等3个区域,具体包括商品生产、运输、分发中心、零售商店、商店货架、付款柜台、外部世界和用户家庭等环节。其中,安全威胁包括:

①工业间谍威胁

②竞争市场威胁③基础设施威胁④信任域威胁4.3产品电子代码(EPC)密码机制2.供应链的横向安全4.3产品电子代码(EPC)密码机制3.个人隐私威胁(1)行为威胁由于标签标识的唯一性,可以很容易地与一个人的身份相联系。可以通过监控一组标签的行踪而获取一个人的行为。(2)关联威胁在用户购买一个携带EPC标签的物品时,可将用户的身份与该物品的电子序列号相关联,这类关联可能是秘密的,甚至是无意的。4.3产品电子代码(EPC)密码机制3.个人隐私威胁4.3产品电子代码(EPC)密码机制(3)位置威胁在特定的位置放置秘密的阅读器,可产生两类隐私威胁。一类是,如果监控代理知道那些与个人关联的标签,那么,携带唯一标签的个人可被监控,他们的位置将被暴露;另一类是,一个携带标签的物品的位置(无论谁或什么东西携带它)易于未经授权地被暴露。4.3产品电子代码(EPC)密码机制(3)位置威胁4.3产品电子代码(EPC)密码机制(4)喜好威胁利用EPC网络,物品上的标签可唯一地识别生产者、产品类型、物品的唯一身份。这使竞争(或好奇)者以非常低的成本可获得宝贵的用户喜好信息。如果对手能够容易地确定物品的金钱价值,这实际上也是一种价值威胁。4.3产品电子代码(EPC)密码机制(4)喜好威胁4.3产品电子代码(EPC)密码机制(5)星座(Constellation)威胁无论个人身份是否与一个标签关联,多个标签可在一个人的周围形成一个唯一的星座,对手可使用该特殊的星座实施跟踪,而不必知道他们的身份,即前面描述的利用多个标准进行的跟踪。(6)事务威胁当携带标签的对象从一个星座移到另一个星座时,在与这些星座关联的个人之间,可容易地推导出发生的事务。4.3产品电子代码(EPC)密码机制(5)星座(Const4.3产品电子代码(EPC)密码机制(7)面包屑(Breadcrumb)威胁属于关联结果的一种威胁。因为个人收集携带标签的物品,然后,在公司信息系统中建立一个与他们的身份关联的物品数据库。当他们丢弃这些“电子面包屑”时,在他们和物品之间的关联不会中断。使用这些丢弃的面包屑可实施犯罪或某些恶意行为。4.3产品电子代码(EPC)密码机制(7)面包屑(Brea4.3产品电子代码(EPC)密码机制4.3.3实现RFID安全性机制与安全协议

1.物理方法1)静电屏蔽。通常是采用一个法拉第笼(faradaycage),它是一个由金属网或金属薄片制成的容器,使得某一频段的无线电信号无法穿透。当RFID标签置于该外罩中,保护标签无法被激活,当然也就不能对其进行读/写操作,从而保护了标签上的信息。这种方法的缺点是,必须将贴有RFID的标签置于屏蔽笼中,使用不方便。4.3产品电子代码(EPC)密码机制4.3.3实现RF4.3产品电子代码(EPC)密码机制2)阻塞标签(bIockertag)。采用一种标签装置,通过发射出假冒标签序列码的连续频谱,这样就能隐藏其它标签的序列码。这种方法的缺点是需要一个额外的标签,并且当标签和阻塞标签分离时其保护效果也将失去。3)主动干扰(activejamming)。用户可以采用一个能主动发出无线电信号的装置,以干扰或中断附近其它RFID阅读器的操作。主动干扰带有强制性,容易造成附近其他合法无线通信系统的正常通信。4.3产品电子代码(EPC)密码机制2)阻塞标签(bIoc4.3产品电子代码(EPC)密码机制4)改变阅读器频率。阅读器可使用任意频率,这样未授权的用户就不能轻易地探测或窃听阅读器与标签之间的通信。5)改变标签频率。特殊设计的标签可以通过一个保留频率(reservedfrequency)传送信息。然而,方法4和5的最大缺点是需要复杂电路,容易造成设备成本过高。4.3产品电子代码(EPC)密码机制4)改变阅读器频率。4.3产品电子代码(EPC)密码机制6)kill命令机制。采用从物理上销毁标签的办法,缺点是一旦标签被销毁,便不可能再被恢复使用。另一个重要的问题就是难以验证是否真正对标签实施了销毁(kill)操作。4.3产品电子代码(EPC)密码机制4.3产品电子代码(EPC)密码机制2.密码机制(1)哈希锁(Hash-Lock)协议为了避免信息泄漏和被追踪,它使用metaID来代替真实的标签ID。该协议中没有ID动态刷新机制,并且metaID也保持不变,ID是以明文的形式通过不安全的信道传送,因此Hash-Lock协议非常容易受到假冒攻击和重传攻击,攻击者也可以很容易地对Tag进行追踪。4.3产品电子代码(EPC)密码机制2.密码机制4.3产品电子代码(EPC)密码机制哈希锁(hash-lock)4.3产品电子代码(EPC)密码机制哈希锁(hash-lo4.3产品电子代码(EPC)密码机制

(2)随机哈希锁(randomizedhash-lock)协议它采用了基于随机数的询问一应答机制。认证通过后的Tag标识仍以明文的形式通过不安全信道传送,因此攻击者可以对Tag进行有效的追踪。同时,一旦获得了Tag的标识,攻击者就可以对Tag进行假冒。该协议也无法抵抗重传攻击。不仅如此,每一次Tag认证时,后端数据库都需要将所有Tag的标识发送给阅读器,二者之间的数据通信量很大.所以,该协议不仅不安全,也不实用。4.3产品电子代码(EPC)密码机制(2)随机哈希锁(r4.3产品电子代码(EPC)密码机制随机哈希锁(randomizedhash-lock)

4.3产品电子代码(EPC)密码机制随机哈希锁(rando4.3产品电子代码(EPC)密码机制(3)Hash链协议在Hash链协议中,当使用两个不同杂凑函数的阅读器发起认证,Tag总是发送不同的应答.在该协议中,Tag成为了一个具有自主ID更新能力的主动式Tag.哈希链(hashchain)

4.3产品电子代码(EPC)密码机制(3)Hash链协议哈4.3产品电子代码(EPC)密码机制同时,Hash链协议是一个单向认证协议,只能对Tag身份进行认证,不能对阅读器身份进行认证.Hash链协议非常容易受到重传和假冒攻击.此外,每一次Tag认证发生时,后端数据库都要对每一个Tag进行一次杂凑运算。因此其计算载荷也很大.同时,该协议需要两个不同的杂凑函数,也增加了Tag的制造成本。4.3产品电子代码(EPC)密码机制4.3产品电子代码(EPC)密码机制(4)基于杂凑的ID变化协议基于杂凑的ID变化协议与Hash链协议相似,每一次回话中的ID交换信息都不相同。系统使用了一个随机数R对Tag标识不断进行动态刷新,同时还对TID(最后一次回话号)和LST(最后一次成功的回话号)信息进行更新,所以该协议可以抵抗重传攻击.

4.3产品电子代码(EPC)密码机制(4)基于杂凑的ID变4.3产品电子代码(EPC)密码机制但是,在Tag更新其ID和LST信息之前,后端数据库已经成功地完成相关信息的更新.如果在这个时间延迟内攻击者进行攻击,就会在后端数据库和Tag之间出现严重的数据不同步问题.

该协议并不适合于使用分布式数据库的普适计算环境,同时存在数据库同步的潜在安全隐患。

4.3产品电子代码(EPC)密码机制4.3产品电子代码(EPC)密码机制(5)David的数字图书馆RFID协议David等提出的数字图书馆RFID协议使用基于预共享秘密的伪随机函数来实现认证。到目前为止,还没有发现该协议具有明显的安全漏洞。但是,为了支持该协议,必需在Tag电路中包含实现随机数生成以及安全伪随机函数两大功能模块。故而该协议完全不适用于低成本的RFID系统.4.3产品电子代码(EPC)密码机制(5)David的数4.3产品电子代码(EPC)密码机制(6)分布式RFID询问-应答认证协议分布式RFID询问-应答认证协议是一种适用子分布式数据库环境的RFID认证协议,它是典型的询问-应答型双向认证协议。到目前为止,还没有发现该协议有明显的安全漏洞或缺陷.但是,在本方案中,执行一次认证协议需要Tag进行两次杂凑运算.Tag电路中自然也需要集成随机数发生器和杂凑函数模块,因此它同样也不适合于低成本RFID系统。4.3产品电子代码(EPC)密码机制(6)分布式RFID询4.3产品电子代码(EPC)密码机制(7)LCAP协议LCAP协议也是询问-应答协议,但是与前面的同类其它协议不同,它每次执行之后都要动态刷新Tag的ID。与基于杂凑的ID变化协议的情况类似,Tag更新其ID之前,后端数据库已经成功完成相关ID的更新。因此,LCAP协议也不适合使用于分布式数据库的普适计算环境,同时亦存在数据库同步的潜在安全隐患。4.3产品电子代码(EPC)密码机制(7)LCAP协议4.3产品电子代码(EPC)密码机制(8)再次加密机制RFID标签的计算资源和存储资源都十分有限,公开发表的基于公钥密码机制的RFID安全方案只有两个;(1)Juels等人提出的用于欧元钞票上Tag标识的建议方案;(2)Golle等人提出的可用于实现RFID标签匿名功能的方案。上述两种方案都采用了再次加密机制

4.3产品电子代码(EPC)密码机制(8)再次加密机制4.4RFID标签安全设置RFID电子标签在国内的应用越来越多,其安全性也开始受到重视。RFID电子标签自身都是有安全设计的,但是RFID电子标签具备足够的安全吗?个人信息存储在电子标签中会泄露吗?RFID电子标签的安全机制到底是怎样设计的?

4.4RFID标签安全设置4.4RFID标签安全设置4.4.1RFID电子标签的安全属性RFID电子标签的安全属性与标签分类直接相关。一般来说安全性等级中存储型最低,CPU型最高,逻辑加密型居中,目前广泛使用的RFID电子标签中也以逻辑加密型居多。

4.4RFID标签安全设置4.4RFID标签安全设置存储型RFID电子标签没有做特殊的安全设置,标签内有一个厂商固化的不重复不可更改的惟一序列号,内部存储区可存储一定容量的数据信息,不需要进行安全认证即可读出或改写。虽然所有的RFID电子标签在通信链路层都没有采用加密机制,并且芯片(除CPU型外)本身的安全设计也不是非常强大,但在应用方面因为采取了很多加密手段使其可以保证足够的安全性。

4.4RFID标签安全设置4.4RFID标签安全设置1.CPU型的RFID电子标签安全属性CPU型的RFID电子标签在安全方面做的最多,因此在安全方面有着很大的优势。但从严格意义上来说,此种电子标签不应归属为RFID电子标签范畴,而应属非接触智能卡类。可由于使用ISO14443TypeA/B协议的CPU非接触智能卡与应用广泛的RFID高频电子标签通讯协议相同,所以通常也被归为RFID电子标签类。

4.4RFID标签安全设置1.CPU型的RFID电子标4.4RFID标签安全设置2.逻辑加密型的RFID电子标签安全属性逻辑加密型的RFID电子标签具备一定强度的安全设置,内部采用了逻辑加密电路及密钥算法。可设置启用或关闭安全设置,如果关闭安全设置则等同存储卡。如OTP(一次性编程)功能,只要启用了这种安全功能,就可以实现一次写入不可更改的效果,可以确保数据不被篡改。

4.4RFID标签安全设置4.4RFID标签安全设置另外,还有一些逻辑加密型电子标签具备密码保护功能,这种方式是逻辑加密型的RFID电子标签采取的主流安全模式,设置后可通过验证密钥实现对存储区内数据信息的读取或改写等。采用这种方式的RFID电子标签使用密钥一般不会很长,四字节或六位字节数字密码。有了安全设置功能,逻辑加密型的RFID电子标签还可以具备一些身份认证及小额消费的功能。如第二代公民身份证、Mifare(菲利普技术)公交卡等。

4.4RFID标签安全设置4.4RFID标签安全设置4.4.2RFID电子标签在应用中的安全设计存储型RFID电子标签的应用主要是通过快速读取ID号来达到识别的目的,主要应用于动物识别、跟踪追溯等方面。这种应用要求的是应用系统的完整性,而对于标签存储数据要求不高,多是应用惟一序列号的自动识别功能。

4.4RFID标签安全设置4.4RFID标签安全设置逻辑加密型的RFID电子标签应用极其广泛,并且其中还有可能涉及小额消费功能,因此它的安全设计是极其重要的。逻辑加密型的RFID电子标签内部存储区一般按块分布,并有密钥控制位设置每数据块的安全属性。先来解释一下逻辑加密型的RFID电子标签的密钥认证功能流程,以Mifareone(菲利普技术)为例。4.4RFID标签安全设置4.4RFID标签安全设置Mifare认证流程图4.4RFID标签安全设置Mifare认证流程图4.4RFID标签安全设置认证的流程可以分成以下几个步骤:

①应用程序通过RFID读写器向RFID电子标签发送认证请求;

②RFID电子标签收到请求后向读写器发送一个随机数B;

③读写器收到随机数B后向RFID电子标签发送使用要验证的密钥加密B的数据包,其中包含了读写器生成的另一个随机数A;

4.4RFID标签安全设置4.4RFID标签安全设置④RFID电子标签收到数据包后,使用芯片内部存储的密钥进行解密,解出随机数B并校验与之发出的随机数B是否一致;

⑤如果是一致的,则RFID使用芯片内部存储的密钥对A进行加密并发送给读写器;

⑥读写器收到此数据包后,进行解密,解出A并与前述的A比较是否一致。如果上述的每一个环节都成功,则验证成功;否则验证失败。

4.4RFID标签安全设置4.4RFID标签安全设置这种验证方式可以说是非常安全的,破解的强度也是非常大的,比如Mifare的密钥为6字节,也就是48位;Mifare一次典型验证需要6ms,如果在外部使用暴力破解的话,所需时间为248×6ms/3.6×106小时,结果是一个非常大的数字,常规破解手段将无能为力。4.4RFID标签安全设置4.4RFID标签安全设置CPU型RFID电子标签的安全级别与强度要高得多,CPU型RFID电子标签芯片内部采用了核心处理器,而不是如逻辑加密型芯片那样在内部使用逻辑电路;并且芯片安装有专用操作系统,可以根据需求将存储区设计成不同大小的二进制文件、记录文件、密钥文件等。4.4RFID标签安全设置4.4RFID标签安全设置使用FAC设计每一个文件的访问权限,密钥验证的过程与上述相类似,也是采用随机数+密文传送+芯片内部验证方式,但密钥长度为16字节。并且还可以根据芯片与读写器之间采用的通讯协议使用加密传送通信指令。4.4RFID标签安全设置4.4RFID标签安全设置4.4.3第二代的RFID标准强化的安全功能EPC第二代RFID标准开发中最主要的部分是设计了第二代的UHF(超高频率)空中接口协议,该协议用于管理从标签到读卡器的数据的移动,为芯片中存储的数据提供了一些保护措施。新标准采用"一个安全的链路",保护被动标签免于受诸如RFDump和其他一些在供应链的应用中被发现的大多数攻击行为。

4.4RFID标签安全设置4.4.3第二代的RFID标4.4RFID标签安全设置根据第二代RFID标准规范,当数据被写入标签时,数据在经过空中接口时被伪装。从标签到读卡器的所有数据都被伪装,所以当读卡器在从标签中读或者写数据过程中数据不会被截取。一旦数据被写入标签,数据就会被锁定,这样只可以读取数据,而不能被改写,就是具有我们常说的只读功能。4.4RFID标签安全设置4.5RFID系统面临的攻击手段4.5.1RFID系统面临的攻击手段RFID系统面临的攻击手段主要分为主动攻击和被动攻击二类:1.主动攻击(1)主动攻击过程主动攻击的过程可以采取如下的手段:①获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。4.5RFID系统面临的攻击手段4.5RFID系统面临的攻击手段②用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。③通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。例如:TI公司制造用于汽车防盗的数字签名收发器DST的内置加密功能的低频的RFID设备。04年某大学和RSA实验室的研究人员成功复制DST钥匙并盗取了采用该防盗功能的汽车。4.5RFID系统面临的攻击手段4.5RFID系统面临的攻击手段(2)DSTRFID实质DSTRFID实质是:采用隐藏在汽车发动机钥匙中的小芯片,通过钥匙孔旁边的读写器检测该芯片是否属于该车辆进行汽车的点火与防盗。DST执行了一个简单的询问/应答协议进行工作。DST芯片中含有一个密钥Ki,芯片以该密钥为参数运行一个加密函数e,对读写器发起的随机询问C产生一个输出回应,即:R=eKi(C)4.5RFID系统面临的攻击手段4.5RFID系统面临的攻击手段(3)破解过程:a.逆向工程:测定加密算法:从测评工具中得到DST读写器---获取空白的含有密钥的DST芯片---根据TI科学家的一篇网络上关于DST概要性加密算法描述来测定加密算法。b.破解汽车钥匙:采用暴力攻击方式,搜索所有可能的240位密钥空间。c.仿真:建造了一个可编程的射频装置,用来模拟任意目标DST的输出。4.5RFID系统面临的攻击手段4.5RFID系统面临的攻击手段2.被动攻击采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。4.5RFID系统面临的攻击手段4.5RFID系统面临的攻击手段4.5.2RFID芯片攻击技术根据是否破坏芯片的物理封装可以将标签的攻击技术分为破坏性攻击和非破坏性攻击两类。1.破坏性攻击:初期与芯片反向工程一致:使用发烟硝酸去除包裹裸片的环氧树脂、用丙酮/去离子水/异丙醇清洗、氢氟酸超声浴进一步去除芯片的各层金属。去除封装后,通过金丝键合恢复芯片功能焊盘与外界的电器连接,最后手动微探针获取感兴趣的信号。4.5RFID系统面临的攻击手段4.5.2RFID芯片攻4.5RFID系统面临的攻击手段2.非破坏性攻击:针对于具有微处理器的产品,手段有软件攻击、窃听技术和故障产生技术。软件攻击使用微处理器的通信接口,寻求安全协议、加密算法及其物理实现弱点;窃听技术采用高时域精度的方法分析电源接口在微处理器正常工作中产生的各种电磁辐射的模拟特征;故障产生技术通过产生异常的应用环境条件,使处理器发生故障从而获得额外的访问路径。4.5RFID系统面临的攻击手段2.非破坏性攻击:4.5RFID系统面临的攻击手段4.5.3破坏性攻击及防范1版图重构通过研究连接模式和跟踪金属连线穿越可见模块,如ROM、RAM、EEPROM、指令译码器的边界,开可以迅速识别芯片上的一些基本结构如数据线和地址线。版图重构技术也可以获得只读型ROM的内容。

4.5RFID系统面临的攻击手段4.5.3破坏性攻击及防4.5RFID系统面临的攻击手段2存储器读出技术在安全认证过程中,对于非易失性存储器至少访问一次数据区,因此可以使用微探针监听总线上的信号获取重要数据。为了保证存储器数据的完整性,需要再每次芯片复位后计算并检验一下存储器的校验结果,这样提供了快速访问全部存储器的攻击手段。4.5RFID系统面临的攻击手段4.5RFID系统面临的攻击手段4.5.4非破坏性攻击及其防范微处理器本质上是成百上千个触发器、寄存器、锁存器和SRAM单元的集合,这些器件定义了处理器的当前状态,结合组合逻辑即可知道下一时钟的状态。

常见的攻击手段主要有二种:即电流分析攻击和故障攻击。4.5RFID系统面临的攻击手段4.5.4非破坏性攻击及4.6RFID系统安全解决方案4.6.1技术解决方案RFID安全和隐私保护与成本之间是相互制约的。优秀的RFID安全技术解决方案应该是平衡安全、隐私保护与成本的最佳方案。现有的RFID安全和隐私技术可以分为两大类:一类是通过物理方法阻止标签与阅读器之间通信,另一类是通过逻辑方法增加标签安全机制。4.6RFID系统安全解决方案4.6.1技术解决方案4.6RFID系统安全解决方案1.物理方法(1)杀死(Kill)标签(2)法拉第网罩(3)主动干扰(4)阻止标签4.6RFID系统安全解决方案4.6RFID系统安全解决方案2.逻辑方法(1)哈希(Hash)锁方案(2)随机Hash锁方案(3)Hash链方案(4)匿名ID方案(5)重加密方案4.6RFID系统安全解决方案4.6RFID系统安全解决方案4.6.2法规、政策解决方案除了技术解决方案以外,还应充分利用和制订完善的法规、政策,加强RFID安全和隐私的保护。2002年,提出了RFID系统创建和部署的五大指导原则,即RFID标签产品的用户具有如下权利:①有权知道产品是否包含RFID标签;②有权在购买产品时移除、失效或摧毁嵌入的RFID标签;4.6RFID系统安全解决方案4.6.2法规、政策解决方4.6RFID系统安全解决方案③有权对RFID做最好的选择,如果消费者决定不选择RFID或启用RFID的Kill功能,消费者不应丧失其他权利;④有权知道他们的RFID标签内存储着什么信息,如果信息不正确,则有方法进行纠正或修改;⑤有权知道何时、何地、为什么RFID标签被阅读。4.6RFID系统安全解决方案ThankYou!ThankYou!RFID系统安全与隐私保护措施

RFID系统安全与隐私保护措施学习任务RFID安全与隐私概述

RFID技术中的隐私问题及保护措施

产品电子代码(EPC)密码机制123本章主要涉及:4学习任务RFID安全与隐私概述RFID技术中的隐私问题及保学习任务RFID标签安全设置

RFID系统面临的攻击手段RFID系统安全解决方案

456本章主要涉及:8学习任务RFID标签安全设置RFID系统面临的攻击手段R第4章RFID系统安全与隐私信息采集是物联网感知识别层完成的功能。物联网中感知层主要实现智能感知功能,包括信息采集、捕获和物体识别。感知延伸层的关键技术包括传感器、RFID、自组织网络、短距离无线通信、低功耗路由等。感知/延伸层的安全问题主要表现为相关数据信息在机密性、完整性、可用性方面的要求,主要涉及RFID、传感技术的安全问题。第4章RFID系统安全与隐私信息采集是物联网感知识别层完成4.1RFID安全与隐私概述随着RFID能力的提高和标签应用的日益普及,安全问题,特别是用户隐私问题变得日益严重。用户如果带有不安全的标签的产品,则在用户没有感知的情况下,被附近的阅读器读取,从而泄露个人的敏感信息,例如金钱、药物(与特殊的疾病相关联)、书(可能包含个人的特殊喜好)等,特别是可能暴露用户的位置隐私,使得用户被跟踪。4.1RFID安全与隐私概述随着RFID能力的提高和标签应4.1RFID安全与隐私概述因此,在RFID应用时,必须仔细分析所存在的安全威胁,研究和采取适当的安全措施,既需要技术方面的措施,也需要政策、法规方面的制约。4.1RFID安全与隐私概述4.1RFID安全与隐私概述4.1.1RFID基本组成架构1.系统组成RFID系统一般由3大部分构成:标签、读写器以及后台数据库,包括:(1)标签标签放置在要识别的物体上,携带目标识别数据,是RFID系统真正的数据载体,由耦合元件以及微电子芯片(包含调制器、编码发生器、时钟及存储器)组成。4.1RFID安全与隐私概述4.1.1RFID基本组成架4.1RFID安全与隐私概述(2)阅读器阅读器用于读或读/写标签数据的装置,由射频模块(发送器和接收器)、控制单元、与标签连接的藕合单元组成。(3)后台服务器后台服务器包含数据库处理系统,存储和管理标签相关信息,如标签标识、阅读器定位、读取时间等。后台服务器接收来自可信的阅读器获得的标签数据,将数据输入到它自身的数据库里,且提供对访问标签相关数据的编号。4.1RFID安全与隐私概述(2)阅读器4.1RFID安全与隐私概述

RFID基本组成架构

4.1RFID安全与隐私概述RFID基本组成架构4.1RFID安全与隐私概述2.工作原理RFID系统的基本工作原理是:阅读器与标签之间通过无线信号建立双方通信的通道,阅读器通过天线发出电磁信号,电磁信号携带了阅读器向标签的查询指令。当标签处于阅读器工作范围时,标签将从电磁信号中获得指令数据和能量,并根据指令将标签标识和数据以电磁信号的形式发送给阅读器,或根据阅读器的指令改写存储在RFID标签中的数据。4.1RFID安全与隐私概述2.工作原理4.1RFID安全与隐私概述阅读器可接收RFID标签发送的数据或向标签发送数据,并能通过标准接口与后台服务器通信网络进行对接,实现数据的通信传输。根据标签能量获取方式,RFID系统工作方式可分为:近距离的电感耦合方式和远距离的电磁耦合方式。4.1RFID安全与隐私概述阅读器可接收RFID标签发送的4.1RFID安全与隐私概述3.标签与读写器之间的通信信道标签是配备有天线的微型电路。标签通常没有微处理器,仅由数千个逻辑门电路组成,因此要将加密或者签名算法集成到这类设备中确实是一个不小的挑战。标签和读写器之间的通信距离受到多个参数的影响,特别是通信频率的影响。读写器实际是一个带有天线的无线发射与接收设备,它的处理能力、存储空间都比较大。

4.1RFID安全与隐私概述3.标签与读写器之间的通信信4.1RFID安全与隐私概述目前,主要有两种通信频率的RΠD系统共存:一种使用13.56MHz,一种使用860~960MHz(通信距离更长)。依据标签的能量来源,可以将标签分为3大类:被动式标签、半被动式标签以及主动式标签,其特点见下表。4.1RFID安全与隐私概述目前,主要有两种通信频率的RΠ4.1RFID安全与隐私概述依据其功能,可以将标签分为5大类:Class0、Class1、Class2、Class3和Class4,其功能一次增加,见下表。4.1RFID安全与隐私概述依据其功能,可以将标签分为5大4.1RFID安全与隐私概述读写器到标签之间的信道称为“前向信道”(forwardchannel),而标签到读写器的信道则称为“反向信道”(backwardchannel)。读写器与标签的无线功率差别很大,前向信道的通信范围远远大于反向信道的通信范围。

4.1RFID安全与隐私概述读写器到标签之间的信道称为“前4.1RFID安全与隐私概述这种固有的信道“非对称性”自然会对RFID系统安全机制的设计和分析产生极大的影响。一般而言,我们通常做如下基本假设:标签与读写器之间的通信信道是不安全的,而读写器与后台数据库之间的通信信道则是安全的。这也是出于对RFID系统设计、管理和分析方便的考虑。4.1RFID安全与隐私概述这种固有的信道“非对称性”自然4.1RFID安全与隐私概述4.1.2RFID的安全和攻击模式1.信息及隐私泄露信息及隐私泄露是指暴露标签发送的信息,该信息包括标签用户或者是识别对象的相关信息。例如,当RFID标签应用于图书馆管理时,图书馆信息是公开的,读者的读书信息任何其他人都可以获得。4.1RFID安全与隐私概述4.1.2RFID的安全和攻4.1RFID安全与隐私概述当RFID标签应用于医院处方药物管理时,很可能暴露药物使用者的病理,隐私侵犯者可以通过扫描服用的药物推断出某人的健康状况。当个人信息比如电子档案、生物特征添加到RFID标签里时,标签信息泄露问题便会极大地危害个人隐私。4.1RFID安全与隐私概述4.1RFID安全与隐私概述主要隐私问题包括如下一些方面:(1)隐私信息泄露有关姓名、医疗记录等个人隐私信息可能会泄露。(2)跟踪对用户进行跟踪、监控,掌握用户行为规律和消费喜好等。然后进行进一步攻击。(3)效率和隐私保护的矛盾标签身份需要保密,但快速验证标签需要知道标签身份,才能找到需要的信息,这形成效率和隐私保护的矛盾。需要找出一种平衡:既要使用恰当方式、从而达到高效、可用的安全和隐私保护。4.1RFID安全与隐私概述主要隐私问题包括如下一些方面:4.1RFID安全与隐私概述2.RFID的隐私威胁RFID面临的隐私威胁包括:标签信息泄漏和利用标签的唯一标识符进行的恶意跟踪。RFID系统后台服务器提供有数据库,标签一般不需包含和传输大量的信息。通常情况下,标签只需要传输简单的标识符,然后,通过这个标识符访问数据库获得目标对象的相关数据和信息。因此,可通过标签固定的标识符实施跟踪,即使标签进行加密后不知道标签的内容,仍然可以通过固定的加密信息跟踪标签。

4.1RFID安全与隐私概述2.RFID的隐私威胁4.1RFID安全与隐私概述3.RFID攻击模式(1)窃听(eavesdropping)窃听的愿意是偷听别人之间的谈话.随着科学技术的不断发展,窃听的涵义早已超出隔墙偷听、截听电话的概念,它借助于技术设备、技术手段,不仅窃取语言信息,还窃取数据、文字、图象等信息。窃听技术是窃听行动所使用的窃听设备和窃听方法的总称,它包括窃听器材,窃听信号的传输、保密、处理,窃听器安装、使用以及与窃听相配合的信号截收等。4.1RFID安全与隐私概述3.RFID攻击模式4.1RFID安全与隐私概述在涉及RFID的安全和隐私问题时,由于标签和阅读器之间通过无线射频通信,攻击者可以在设定通信距离外使用相关设备偷听信息。

窃听

4.1RFID安全与隐私概述在涉及RFID的安全和隐私问题4.1RFID安全与隐私概述(2)中间人攻击中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是将受入侵者控制的一台阅读器虚拟放置在网络连接中的标签和阅读器之间,这台“敌意的阅读器”就称为“中间人”。然后入侵者使“中间人”能够与原始RFID网络建立活动连接并允许其读取或修改传递的信息,然而两个原始RFID网络用户却认为他们是在互相通信。

4.1RFID安全与隐私概述(2)中间人攻击4.1RFID安全与隐私概述通常,这种“拦截数据——修改数据——发送数据”的过程就被称为“会话劫持”(SessionHijack)。下图为对reader(tag)伪装成tag(reader),传递、截取或修改通信消息的“扒手”系统。中间人攻击

4.1RFID安全与隐私概述通常,这种“拦截数据——修改数4.1RFID安全与隐私概述(3)欺骗、重放、克隆在获取RFID射频信号后,敌方可以采用如下如下手段进行系统攻击:欺骗(spoofing):基于已掌握的标签数据通过阅读器重放(replaying):将标签的回复记录并回放克隆(cloning):形成原来标签的一个副本4.1RFID安全与隐私概述(3)欺骗、重放、克隆4.1RFID安全与隐私概述(4)拒绝服务攻击(Denial-of-serviceattack,DoS)拒绝服务攻击是通过不完整的交互请求消耗系统资源,使系统不能正常工作,如:产生标签冲突,影响正常读取发起认证消息,消耗系统计算资源对标签的DoS

消耗有限的标签内部状态,使之无法被正常识别4.1RFID安全与隐私概述(4)拒绝服务攻击(Denia4.1RFID安全与隐私概述(5)物理破解(corrupt)物理破解采用如下一些步骤对RFID射频系统进行破坏:由于标签容易获取的特性,首先劫持获取标签样本;通过逆向工程等技术破解标签;破解之后可以发起进一步攻击;推测此标签之前发送的消息内容;推断其他标签的秘密。4.1RFID安全与隐私概述(5)物理破解(corrupt4.1RFID安全与隐私概述(6)篡改信息(modification)进行非授权的修改或擦除标签数据,从而达到篡改信息的目的。(7)RFID病毒(virus,malware)包括EPC标签在内的RFID标签可以被用来携带病毒,并能攻击电脑系统。(8)其他隐患RFID的安全和隐私问题涉及到的其他隐患还包括:电子破坏、屏蔽干扰和拆除等。4.1RFID安全与隐私概述(6)篡改信息(modific4.1RFID安全与隐私概述4.1.3RFID系统通信模型1.RFID系统通信模型RFID系统根据分层模型可划分为3层:应用层、通信层和物理层,ISO/IEC18000标准定义了读写器与标签之间的双向通信协议,其基本的通信模型如下图。4.1RFID安全与隐私概述4.1.3RFID系统通信模4.1RFID安全与隐私概述物理层主要关心的是电气信号问题,例如频道分配、物理载波等,其中最重要的一个问题就是载波“切割”(Singulation)问题。通信层定义了读写器与标签之间双向交换数据和指令的方式,其中最重要的一个问题是解决多个标签同时访问一个读写器时的冲突问题;4.1RFID安全与隐私概述4.1RFID安全与隐私概述

应用层用于解决和最上层应用直接相关的内容,包括认证、识别以及应用层数据的表示、处理逻辑等。通常情况下,我们所说的RFID安全协议指的就是应用层协议,本章所讨论的所有REID协议都属于这个范畴。

4.1RFID安全与隐私概述4.1RFID安全与隐私概述2.恶意跟踪问题的层次划分恶意跟踪可分别在3个层次内进行。

(1)应用层处理用户定义的信息,如标识符。为了保护标识符,可在传输前变换该数据,或仅在满足一定条件时传送该信息。标签识别、认证等协议在该层定义。通过标签标识符进行跟踪是目前的主要手段。因此,解决方案要求每次识别时改变由标签发送到阅读器的信息,此信息或者是标签标识符,或者是它的加密值。4.1RFID安全与隐私概述2.恶意跟踪问题的层次划分4.1RFID安全与隐私概述(2)通信层定义阅读器和标签之间的通信方式。防碰撞协议和特定标签标识符的选择机制在该层定义。该层的跟踪问题来源于两个方面:一是基于未完成的单一化(Singulation)会话攻击,二是基于缺乏随机性的攻击。4.1RFID安全与隐私概述(2)通信层4.1RFID安全与隐私概述(3)物理层定义物理空中接口,包括频率、传输调制、数据编码、定时等。在阅读器和标签之间交换的物理信号使对手在不理解所交换的信息的情况下也能区别标签或标签集。4.1RFID安全与隐私概述(3)物理层4.1RFID安全与隐私概述4.1.4安全RFID系统的基本特征1.射频识别系统防范范围高度安全的射频识别系统对下列单项攻击应该能够予以防范:①为了复制与/或改变数据,未经授权地读出数据载体。②将外来的数据载体置入某个读写器的询问范围内,企图得到非授权出入建筑物或不付费服务。③为了假冒真正的数据载体,窃听无线电通信并重放数据。4.1RFID安全与隐私概述4.1.4安全RFID系统的4.1RFID安全与隐私概述2.安全RFID系统的基本特征(1)机密性一个电子标签不应当向未授权读写器泄漏任何敏感的信息,在许多应用中,电子标签中所包含的信息关系到消费者的隐私,这些数据一旦被攻击者获取,消费者的隐私权将无法得到保障,因而一个完备的RFID安全方案必须能够保证电子标签中所包含的信息仅能被授权读写器访问。

4.1RFID安全与隐私概述2.安全RFID系统的基本特征4.1RFID安全与隐私概述(2)完整性在通信过程中,数据完整性能够保证接收者收到的信息在传输过程中没有被攻击者篡改或替换。在基于公钥的密码体制中,数据完整性一般是通过数字签名来完成的,但资源有限的RFID系统难以支持这种代价昂贵的密码算法。在RFID系统中,通常使用消

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论