第7章物联网安全_第1页
第7章物联网安全_第2页
第7章物联网安全_第3页
第7章物联网安全_第4页
第7章物联网安全_第5页
已阅读5页,还剩79页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网工程技术武汉理工大学物联网工程系2011.9第7章物联网安全7.1物联网的安全问题7.1.1物联网安全风险来源7.1.2物联网面对的特殊安全问题7.2网络安全策略7.3RFID系统安全7.1.1物联网安全风险来源造成损失:互联网-----信息资产领域物联网-----现实社会物联网导致安全问题的本质特性:互联网的脆弱性复杂的网络环境无线信道的开放性物联网终端的局限性虚拟世界物理世界7.1.2物联网面对的特殊安全问题物联网机器/感知节点的本地安全问题感知网络的传输与信息安全问题感知节点通常情况下功能简单、携带能量少,无法拥有复杂的安全保护能力感知网络多种多样,数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。物联网机器/感知节点多数部署在无人监控的场地中。攻击者就可以轻易地接触到这些设备,从而造成破坏,甚至通过本地操作更换机器的软硬件。核心网络的传输与信息安全问题物联网业务的安全问题在数据传播时,由于大量机器的数据发送会使网络拥塞,产生拒绝服务攻击现有通信网络的安全架构不适用于机器的通信,使用现有安全机制会割裂物联网机器间的逻辑关系。如何对物联网设备进行远程签约信息和业务信息配置庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台如何对物联网机器的日志等安全信息进行管理可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。第7章物联网安全7.1物联网的安全问题7.2网络安全策略7.2.1网络安全技术7.2.2物联网安全框架7.3RFID系统安全7.2.1网络安全技术保证网络环境中传输、存储与处理信息的安全性。计算机网络安全主要包括密码机制、安全协议以及访问控制密码机制除为用户提供保密通信以外,也是许多其他安全机制的基础。访问控制(accesscontrol)也叫做存取控制或接入控制,必须对接入网络的权限加以控制,并规定每个用户的接入权限。网络安全技术网络安全防护技术防火墙,入侵检测技术,安全审计技术,网络防病毒技术,计算机取证,网络业务持续性规划技术密码学应用技术密码学基本概念,数字签名,身份识别技术,公钥基础设施,信息隐藏技术网络安全应用技术IP安全体系,VPN技术,电子邮件安全技术,Web安全技术网络安全防护技术—

防火墙防火墙是在网络之间执行控制策略的系统,包括硬件和软件。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。防火墙通过检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界。构成防火墙系统的两个基本部件是包过滤路由器(pocketfilteringrouter)和应用级网关(applicationgateway)。—入侵检测技术入侵检测系统的基本功能入侵检测系统(IntrusionDetectionSystem,IDS)是对计算机和网络资源的恶意使用行为进行识别的系统。目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部用户的非授权行为,并采取相应的防护手段。入侵检测系统的功能主要有:监控、分析用户和系统的行为;检查系统的配置和漏洞;评估重要的系统和数据文件的完整性;对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;对操作系统进行审计、跟踪管理,识别违反授权的用户活动。入侵检测系统的分类根据入侵检测的体系结构不同,IDS可以分为基于主机与基于网络的入侵检测系统两大类。前者是集中式的,后者是一种分布式的IDS。根据检测的对象和基本方法的不同,入侵检测系统又可分为基于目标和基于应用的入侵检测系统。根据入侵检测的工作方式不同又可分为离线检测系统和在线检测系统。离线检测系统是非实时工作的系统,事后分析审计事件,从中检测入侵活动;在线检测系统是实时联机的测试系统,包含实时网络数据包的审计分析。—安全审计技术安全审计是一个安全的网络必须支持的功能,是对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要手段。被广泛地应用于评价系统安全状态、分析攻击源、类型以及危害安全审计的基本要求:审计信息必须被有选择地保留和保护,与安全有关的活动能够被追溯到负责方,系统应能够选择记录那些与安全有关的信息,以便将审计的开销减少到最小,这样可以进行有效地分析网络安全审计的功能:安全审计自动响应、安全审计事件生成、安全审计分析、安全审计预览、安全审计事件存储、安全审计事件选择等安全审计研究的内容主要有:网络设备、防火墙和操作系统的日志审计—网络防病毒技术恶意传播代码(MaliciousMobileCode,MMC)是一种程序软件,目的是在网络和系统管理员不知情的情况下,对系统进行故意修改。恶意传播代码包括病毒、木马、蠕虫、脚本攻击代码,以及垃圾邮件、流氓软件与恶意的互联网代码网络防病毒技术主要指的是应用各种病毒防治软件、专杀工具、木马扫描软件等被动防御工具查杀病毒的技术—计算机取证计算机取证(computerforensics)在网络安全中属于主动防御技术,是应用计算机辨析方法,对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据,并以此为重要依据提起诉讼。针对网络入侵与犯罪,计算机取证技术是一个对受侵犯的计算机、网络设备、系统进行扫描与破解,对入侵的过程进行重构,完成有法律效力的电子证据的获取、保存、分析、出示的全过程,是保护网络系统的重要的技术手段。—网络业务持续性规划技术网络文件的备份恢复属于日常网络与信息系统维护的范畴,而业务持续性规划是一种消除突发事件对网络与信息系统所造成的影响的预防技术。网络文件备份要解决以下几个基本问题:选择备份设备、选择备份程序与建立备份制度。业务持续性规划技术的内容包括:规划的方法学问题、风险分析方法、数据恢复规划。密码学应用技术—密码学基本概念密码学(cryptography)包括密码编码学和密码分析学,密码体制的设计是密码学研究的主要内容。密码体制是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密/解密算法和密钥。加密的基本思想是伪装明文以隐藏它的真实内容,将明文伪装成密文。加密算法和解密算法的操作通常都是在一组密钥控制下进行的。对称密码(symmetriccryptography)体制非对称(公钥)密码(asymmetriccryptography)体制。对于同一种加密算法,密钥的位数越长,密钥空间(keyspace)越大。但是密钥越长,进行加密和解密过程所需要的计算时间也将越长。公钥密码技术对信息的加密与解密使用不同的密钥,因此又称为公钥加密(publickeyencryption)技术。公钥加密技术的优势在于不需要共享通用的密钥。主要缺点是加密算法复杂,加密与解密的速度比较慢。—数字签名数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者确认数据单元来源和数据单元的完整性,保护数据防止被人(例如接收者)伪造。数字签名机制包括两个过程:对数据单元签名和验证签过名的数据单元。签名机制的本质特征是该签名只有使用签名者的私有信息才能产生出来。—身份识别技术身份识别是指用户向系统出示自己身份证明的过程,主要使用约定的口令、硬件设备(如智能卡)和人体生物特征(如用户的指纹、视网膜、DNA和声音等)。身份鉴别是系统查核用户身份的证明过程,实质上是查明用户是否具有所请求资源的存储和使用权。身份鉴别必须做到准确无误的将对方辨认出来,同时还应该提供双向的鉴别,即相互证明自己的身份。—公钥基础设施公钥基础设施(PublicKeyInfrastructure,PKI)是利用公钥加密和数字签名技术建立的提供安全服务的基础设施。PKI为用户建立一个安全的网络运行环境,使用户能够在多种应用环境之下方便地使用加密和数字签名技术,从而保证网络上数据的机密性、完整性与不可抵赖性。PKI的主要任务是确定可信任的数字身份,而这些身份可以与密码机制相结合,提供认证、授权或数字签名验证等服务。一个实用的公钥基础设施PKI包括:认证中心(CertificateAuthority,CA)、注册认证(RegistrationAuthority,RA)中心、策略管理、密钥与证书管理、密钥的备份与恢复等。—信息隐藏技术信息隐藏(informationhiding)也称为信息伪装,是利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息以伪装的方式隐藏在非秘密信息之中,达到在网络环境中的隐蔽通信和隐蔽标识的目的。信息隐藏技术由两个部分组成:信息嵌入算法、隐蔽信息检测与提取算法。网络安全应用技术—IP安全体系安全体系IPSec(IPSecurityProtocol)具有以下特征:IPSec是IETF在开发IPv6时为保证IP数据包安全而设计的,是IPv6协议的一部分。IPSec可以向IPv4与IPv6提供互操作、高质量与基于密码的安全性。IPSec提供的安全服务包括访问控制、完整性、数据原始认证等。在网络层提供,并向网络层与更高层提供保护。IPSec协议由三个主要的协议以及加密与认证算法组成,包括认证头(AuthenticationHeader,AH)协议、封装安全载荷(EncapsulatingSecurityPayload,ESP)协议、互联网安全关联密钥管理协议(InternetSecurityAssociationandKeyManagementProtocol,ISAKMP)、互联网密钥交换(InternetKeyExchange,IKE)协议。IPSec在IP层对数据分组进行高强度的加密与验证服务,使安全服务独立于应用程序,各种应用程序都可以共享IP层所提供的安全并服务于密钥管理。—VPN技术VPN是一种模拟“专用”广域网,通过构建安全的网络平台,在公共通信网络的通信用户之间建立一条安全、稳定的通信隧道,为用户提供安全通信服务。基于IP的VPN(VirtualPrivateNetwork,虚拟专用网络)技术表现出费用低、组网灵活与具有很好的可扩展性的优点VPN通过隧道技术、密码技术、密钥管理技术、用户和设备认证技术来保证安全通信服务—电子邮件安全技术目前有三种技术用于解决电子邮件的安全问题:端到端的安全电子邮件技术、传输层的安全电子邮件技术和邮件服务器安全技术。—Web安全技术对于攻击者来说,Web服务器和数据库服务器都有很多的弱点可以被利用,比较明显的弱点在服务器的CGI程序与一些工具程序上。Web服务的内容越丰富,应用程序越大,则包含错误代码的概率就越高。从网络体系结构的角度来看,Web安全技术涉及网络层协议、传输层协议和应用层协议。7.2.2物联网安全架构图7-1物联网安全架构物联网与几个逻辑层所对应的基础设施之间存在的最基本的区别如下:已有的对传感网(感知层)、互联网(传输层)、移动网(传输层)、云计算(处理层)等的一些安全解决方案在物联网环境可能不再适用物联网对应的传感网数量和终端物体的规模是单个传感网所无法相比的物联网所联接的终端设备或器件的处理能力将有很大差异,它们之间可能需要相互作用物联网所处理的数据量将比现在的互联网和移动网都要大得多,真正意义上的海量。即使分别保证感知层、传输层和处理层的安全,也不能保证物联网的安全物联网是融几层于一体的大系统,许多安全问题来源于系统整合物联网的数据共享对安全性提出了更高的要求物联网的应用将对安全提出新的要求1.感知层的安全—感知层的安全问题传感网的网关节点被攻击者控制,安全性全部丢失;传感网的普通节点被攻击者控制(攻击者掌握节点密钥);传感网的普通节点被攻击者捕获(但由于没有得到节点密钥,而没有被控制);传感网的节点(普通节点或网关节点)受到来自网络的DOS攻击;接入到物联网的超大量传感节点的标识、识别、认证和控制问题。—感知层的安全需求机密性:多数传感网内部不需要认证和密钥管理,如统一部署的共享一个密钥的传感网;密钥协商:部分传感网内部节点进行数据传输前需要预先协商会话密钥;节点认证:个别传感网(特别当传感数据共享时)需要节点认证,确保非法节点不能接入;信誉评估:一些重要传感网需要对可能被攻击者控制的节点行为进行评估,以降低攻击者入侵后的危害(某种程度上相当于入侵检测);安全路由:几乎所有传感网内部都需要不同的安全路由技术。—感知层的安全架构在传感网内部,需要有效的密钥管理机制,用于保障传感网内部通信的安全。传感网内部的安全路由、连通性解决方案等都可以相对独立地使用。由于传感网类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都是必要的。机密性需要在通信时建立一个临时会话密钥,而认证性可以通过对称密码或非对称密码方案解决。用于独立传感网的传统安全解决方案需要提升安全等级后才能使用,也就是说在安全的要求上更高,这仅仅是量的要求,没有质的变化。相应地,传感网的安全需求所涉及的密码技术包括轻量级密码算法、轻量级密码协议、可设定安全等级的密码技术等。2.传输层的安全—传输层的安全问题DoS攻击、DDoS(DistributedDenialofservice,分布式拒绝服务)攻击;假冒攻击、中间人攻击等;跨异构网络的网络攻击。—传输层的安全需求数据机密性:需要保证数据在传输过程中不泄露其内容;数据完整性:需要保证数据在传输过程中不被非法篡改,或非法篡改的数据容易被检测出;数据流机密性:某些应用场景需要对数据流量信息进行保密,目前只能提供有限的数据流机密性;DDoS攻击的检测与预防:DDoS攻击在物联网中将会更突出,物联网中需要解决的问题还包括如何对脆弱节点的DDoS攻击进行防护;移动网中认证与密钥协商(AuthenticationandKeyAgreement,AKA)机制的一致性或兼容性、跨域认证和跨网络认证(基于IMSI的,InternationalMobileSubscriberIdentity国际移动用户ID)问题,不同无线网络所使用的不同AKA机制对跨网认证带来了不利,这一问题亟待解决。—传输层的安全架构节点认证、数据机密性、完整性、数据流机密性、DDoS攻击的检测与预防;移动网中AKA机制的一致性或兼容性、跨域认证和跨网络认证(基于IMSI);相应密码技术,密钥管理(密钥基础设施PKI和密钥协商)、端对端加密和节点对节点加密、密码算法和协议等;组播和广播通信的认证性、机密性和完整性安全机制。3.处理层的安全—处理层的安全问题及需求来自超大量终端的海量数据的识别和处理智能变为低能自动变为失控灾难控制和恢复非法人为干预(内部攻击)设备(特别是移动设备)的丢失—处理层的安全架构可靠的认证机制和密钥管理方案;高强度数据机密性和完整性服务;可靠的密钥管理机制,包括PKI和对称密钥的有机结合机制;可靠的高智能处理手段;入侵检测和病毒检测;恶意指令分析和预防,访问控制及灾难恢复机制;保密日志跟踪和行为分析,恶意行为模型的建立;密文查询、秘密数据挖掘、安全多方计算、安全云计算技术等;移动设备文件(包括秘密文件)的可备份和恢复;移动设备识别、定位和追踪机制。4.应用层的安全—应用层的安全问题及需求如何根据不同访问权限对同一数据库内容进行筛选如何提供用户隐私信息保护,同时又能正确认证移动用户既需要知道其位置信息,又不愿意非法用户获取该信息;用户既需要证明自己合法使用某种业务,又不想让他人知道自己在使用某种业务,如在线游戏;病人急救时需要及时获得该病人的电子病历信息,但又要保护该病历信息不被非法获取,包括病历数据管理员。事实上,电子病历数据库的管理人员可能有机会获得电子病历的内容,但隐私保护采用某种管理和技术手段使病历内容与病人身份信息在电子病历数据库中无关联;许多业务需要匿名性,如网络投票。如何解决信息泄露追踪问题如何进行计算机取证如何销毁计算机数据如何保护电子产品和软件的知识产权—应用层的安全架构有效的数据库访问控制和内容筛选机制;不同场景的隐私信息保护技术;叛逆追踪和其他信息泄露追踪机制;有效的计算机取证技术;安全的计算机数据销毁技术;安全的电子产品和软件的知识产权保护技术。第7章物联网安全7.1物联网的安全问题7.2网络安全策略7.3RFID系统安全7.3.1RFID系统的安全问题7.3.2RFID系统的安全风险与需求7.3.3协议安全性7.3.4现有的RFID安全机制7.3.5RFID安全措施7.3RFID系统安全RFID射频识别是通过射频信号自动识别目标对象并获取相关数据,可识别高速运动物体并可同时识别多个标签,识别工作无需人工干预,操作也非常方便。RFID芯片如果设计不良或没有受到保护,有很多手段可以获取芯片的结构和其中的数据,单纯依赖RFID本身的技术特性将无法满足RFID系统安全要求,RFID面临的安全威胁愈加严重。RFID的安全风险“系统开放”的设计思想7.3.1RFID系统的安全问题1.RFID系统面临的安全威胁图7-2EPCglobal整体系统结构—标签和阅读器组成的无线数据采集区域构成的安全域RFID系统出现安全隐患的重要原因:对标签加解密需要耗用过多的处理器能力,会使标签增加额外的设计成本,使一些优秀的安全工具或方法无法嵌入到标签的硬件中RFID安全认证协议可能存在的安全威胁包括标签的伪造、对标签的非法接入和篡改、通过空中无线接口的窃听、获取标签的有关信息以及对标签进行跟踪和监控。图7-3阅读器与标签间基本的通信模型—企业内部系统构成的安全域企业内部系统构成的安全域存在的安全威胁与现有企业网一样,在加强管理的同时,要防止内部人员的非法或越权访问与使用,还要防止非法阅读器接入企业内部网络。—企业之间和企业与公共用户之间供数据交换和查询网络构成的安全区域ONS通过一种认证和授权机制,以及根据有关的隐私法规,保证采集的数据不被用于其他非正常目的的商业应用和泄露,并保证合法用户对有关信息的查询和监控2.RFID系统通信中的安全问题图7-4RFID系统通信模型—数据隐匿性问题RFID标签不应当向未经授权的阅读器泄漏任何敏感的信息,完备的RFID安全方案必须能够保证标签中所包含的信息仅能被授权阅读器识别。由于缺乏支持点对点加密和PKI密钥交换的功能,在RFID系统应用过程中,攻击者能够获取并利用RFID标签上的内容。由于从阅读器到标签的前向信道具有较大的覆盖范围,比从标签到阅读器的后向信道更加不安全。攻击者可以通过采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,来获得RFID标签和阅读器之间或其他RFID通信设备之间的通信数据。—数据完整性问题在RFID系统中,通常使用消息认证码来进行数据完整性的检验。它使用的是一种带有共享密钥的散列算法,即将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响。在通信接口处使用校验和的方法也仅仅能够检测随机错误的发生。如果不采用数据完整性控制机制,可写的标签存储器有可能受到攻击。攻击者编写软件,利用计算机的通信接口,通过扫描RFID标签和响应阅读器的查询,寻求安全协议、加密算法及其实现机制上的漏洞,进而删除或篡改RFID标签内的数据。—数据真实性问题攻击者可以从窃听到的标签与阅读器间的通信数据中获取敏感信息,进而重构RFID标签,达到伪造标签的目的。攻击者可以利用伪造的标签代替实际物品,或通过重写合法的RFID标签内容,使用低价物品标签的内容来替换高价物品标签的内容从而获取非法利益。攻击者也可以通过某种方式隐藏标签,使阅读器无法发现该标签,从而成功地实施物品转移。阅读器只有通过身份认证才能确信消息是从正确的标签处发送过来的,反之亦然。—用户隐私泄露问题在许多应用中,RFID标签中所包含的信息关系到使用者的隐私。这些数据一旦被攻击者获取,使用者的隐私权将无法得到保障,因而安全的RFID系统应当能够保护使用者的隐私信息或相关经济实体的商业利益。目前的RFID系统面临着巨大的隐私安全风险。通过阅读器能够跟踪携带缺乏安全机制的RFID标签的个人,并将这些信息进行综合和分析,就可以获取使用者个人喜好和行踪等隐私信息。3.针对RFID的攻击手段—主动攻击板图重构攻击探测攻击故障攻击拒绝服务攻击—被动攻击电流分析攻击跟踪哄骗重放攻击窃听通过研究连接模式和跟踪金属连线,穿越可见模块的边界,从而使攻击者能够迅速识别芯片中某些基本结构。攻击者利用微探针监听总线上的信号从而获取重要数据通过攻击导致一个或多个触发器处于病态,从而破坏传输到寄存器和存储器中的数据。通过某种手段使得标签与后端数据库两者或其中的一方处于忙状态,从而达到阻止数据通信目的将电子标签置于由金属网或金属薄片制成的容器中,使其被屏蔽起来,从而阻止合法阅读器对标签信息的正常扫描和数据通信使用极大的通信量冲击RFID系统,使得后端数据库处于阻塞状态,或使标签所使用的频段处于饱和状态,从而使标签无法与阅读器进行通信。攻击者通过分析执行命令时标签的电流损耗,从而推知标签所执行的命令,甚至是所处理的数据。未经授权的阅读器可以在RFID标签所有者毫不知情的情况下,扫描到标签,甚至获取标签中所附带的信息。因此攻击者可以利用阅读器实现对携带不安全RFID标签者的跟踪攻击者在未经授权的RFID标签上适当地写入一些数据,冒充可信的RFID标签与阅读器进行通信。复制标签就是一种哄骗攻击的表现形式攻击者将某个标签的回应消息暂时保存起来,并在阅读器访问其他标签时,重新发送这个消息,从而达到骗取信任或获取非法利益。这种攻击主要针对的是协议攻击对象是标签与阅读器之间的无线通信信道,信道中传输的数据时时刻刻都有被窃取的危险7.3.2RFID系统的安全风险与需求1.RFID系统的安全风险—RFID自身脆弱性—RFID易受外部攻击—隐私风险—外部风险任何不适当的系统规划或者系统的开放性都会导致RFID系统的安全风险RFID系统中的任何组件或者子系统故障都会导致系统失效由于部分RFID部件部署于户外,极易受到天灾人祸的影响由于RFID系统支持远程无线接入访问系统资源,往往没有部署足够安全机制,很容易被第三方利用来进行非授权访问,第三方有可能非授权访问RFID信息并用来危害实施RFID系统单位的利益单位或者个人为自己利益非法收集RFID信息,包括交易信息或者授权信息,然后利用该信息进行非法活动;由于多数RFID信息未经加密处理,RFID信息很容易被用于个人或者货物的非法跟踪。射频干扰主要是电磁干扰,会导致系统工作异常;计算机网络攻击主要指对网络设备和应用软件的攻击,会导致网络瘫痪。2.RFID系统的安全需求—机密性—完整性—可用性—真实性—隐私性7.3.3协议安全性1.安全的协议安全协议是运行在计算机网络或分布式系统中,借助密码算法来达到密钥分配、身份认证以及公平交易等目的的一种高互通协议。安全认证协议的主要目的是通过协议消息的传递来实现通信主体身份的认证或确认,并在此基础上为下一步的秘密通信分配所使用的会话密钥,因此对通信主体双方身份的认证是双方进行通信的基础和前提。在认证的过程中,对关键信息的秘密性及完整性的要求也是十分必要的,评估安全协议的安全性就是检查其安全特性在协议执行时是否受到破坏。—认证性认证是网络或分布式系统中的主体进行身份识别的过程,所有其他的安全性都依赖于它。安全协议认证性的实现是基于密码技术的,具体有以下几种方法:声称者使用仅只有自己与验证者知道的密钥封装消息,如果验证者能够成功地解密消息或验证封装是正确的,则声称者的身份得到证明;声称者使用其私钥对消息签名,验证者使用声称者的公钥检查签名,如正确,则声称者的身份得到证明;声称者通过可信第三方来证明自己。—秘密性秘密性的目的是保护协议消息不被泄漏给未授权拥有此消息的人。保证协议消息秘密性最直接的办法是对消息进行加密,加密使得消息由明文变为密文,并且任何人在不拥有密钥的情况下是不能解密消息的。—完整性完整性的目的是保护协议消息不被非法篡改、删除和替换。最为常用的方法是封装和签名,即用加密的办法或者使用散列函数产生一个明文的摘要附在被传送的消息上,作为验证消息完整性的依据。关键问题是通信双方必须事先达成采用何种算法的共识,被保护的消息应该拥有一定的冗余,这种加密消息的冗余则能保证消息的完整性。—不可抵赖性

协议的主体可收集证据,以便事后能够向可信仲裁方证明对方主体的确发送或接收了某条消息,以保证自身合法利益不受侵害。不可抵赖性使得协议主体必须对自己的行为负责,不能也无法事后否认。要实现不可抵赖性,协议必须具有以下两点:证据的有效性;交易的公平性。安全协议按照其目的可以分为以下三类:密钥交换协议:这类协议用于完成会话密钥的建立。一般情况下是参与协议的两个或多个主体之间建立共享的密钥,协议可采用对称密码体制,也可以采用非对称密码体制。认证协议:认证协议包括身份认证协议,消息认证协议、数据源认证协议等,用来防止假冒、篡改和否认等攻击。认证和密钥交换协议:这类协议是认证协议和密钥交换协议的结合,是网络通信中应用最普遍的安全协议。安全协议设计与分析的困难性在于:安全目标本身的微妙性,一个不经意的漏洞也会导致安全隐患;协议运行环境的复杂性,当安全协议运行在一个十分复杂的公开环境时,攻击者处处存在,必须形式化地刻画安全协议的运行环境,但是这是项艰巨的任务;攻击者模型的复杂性,必须形式化地描述攻击者的能力,对攻击者和攻击行为进行分类和形式化的分析;安全协议本身具有高并发性,因此对安全协议的分析变得更加复杂。2.EPC协议安全性RFID系统的安全性主要从以下三个环节来保障:电子标签芯片的物理安全技术、阅读器与标签间的安全通信、数据系统中对标签信息的管理。在EPC协议中存在着若干安全问题,从标签中读取的信息是以明文方式传送的,会轻易向周围的攻击者泄漏标签中保存的信息。最易受攻击图7-5阅读器与标签的通信7.3.4现有的RFID安全机制1.物理安全机制—Kill命令机制基本原理:从物理上销毁RFID标签,一旦对标签实施了销毁命令,标签将不可再用。该方法以牺牲RFID的性能为代价换取了隐私的保护,使得RFID的标签功能尽失,是不可逆的操作。同时,由于销毁后的标签不再会有任何的应答,系统不能知道标签是否真正销毁掉了,仍可能危及消费者隐私。—裁剪标签法IBM公司针对RFID的隐私问题,开发了一种“裁剪标签”技术,消费者能够将RFID天线扯掉或者刮除,大大缩短了标签的可读取范围,使标签不能被远端的阅读器随意读取。裁剪标签法,弥补了Kill命令机制的短处,使得标签的读取距离缩短到1到2英寸,可以防止攻击者在远处非法的监听和跟踪标签。—静电屏蔽机制工作原理是使用FaradayCage(法拉第网罩)来屏蔽标签,使之不能接受来自任何阅读器的信号,以此来保护消费者个人隐私。根据电磁波屏蔽原理,采用金属丝网制成电磁波不能穿透的容器,用于放置带有RFID标签的物品。为了要阻隔电波,袋子的形状受到限制,采用法拉第网罩的方法也会提高袋子的制作成本。此方法是一种初级的物理方法,比较适用于体积小的RFID物品的隐私保护,但如果此方法被滥用,还有可能成为商场盗窃的另一种手段。—主动干扰基本原理是使用一个设备持续不断的发送干扰信号,以干扰任何靠近标签的阅读器所发出的信号。标签持有者需随身携带一个可发出干扰信号的设备,进行主动干扰时打开设备。此方法除了要另外携带一个设备的不便之外,主动干扰时有可能在无意间破坏到其他正常合法的标签与阅读器之间的通信,若主动干扰设备所发送的干扰信号超过规定的频率使用范围还会带来法律上的问题。—阻塞标签法阻塞标签法也称RSA软阻塞器,内置在购物袋中的标签,在物品被购买后,禁止阅读器读取袋中所购货物上的标签阻塞标签法基于二进制树查询算法,通过模拟标签ID的方式干扰算法的查询过程通过这种方式一个选择性阻塞标签可以用于阻止阅读器查询具有任意固定前缀的标签,可以有效的防止非法扫描,最大的优点是RFID标签基本上不需要修改,也不要执行加解密运算,减少了标签的成本缺点是阻塞标签可以模拟多个标签存在的情况,攻击者可利用数量有限的阻塞标签向阅读器发动拒绝服务攻击,另外阻塞标签有其保护范围,超出隐私保护范围的标签不可能得到保护的。2.基于密码技术的安全机制—重量级认证协议(完善(full-fledged)的安全认证协议)目前,很多RFID系统都采用国际标准的ISO9798-2“三通互相鉴别”协议,该协议采用对称加密算法,阅读器和标签在通信中互相鉴别对方的用密钥保护的ID,属于一种双向认证协议。图7-6三通互相鉴别协议该协议简单实用,可有效抵抗来自系统外部的伪造和攻击,但由于系统内所有阅读器和标签共享相同的密钥,所以对来自系统内的威胁却无能为力任意标签或阅读器密钥的泄漏,都可能造成整个RFID系统安全性的崩溃另一种具有代表性的是用于电子护照的基于ICAO(InternationalCivilAviationOrganization,国际民用航空组织)标准的ICAO认证协议。该协议采用64位双密钥的3DES算法(two-keytriple-DES)和消息认证码(MAC),具有很高的安全强度。标签的成本是影响RFID系统发展和应用的重要因素,所以低成本的RFID系统不太适宜采用重量级的安全认证协议—中量级认证协议Hash-Lock协议使用metaID来代替真实的标签ID,以避免信息泄漏和被追踪,每个标签拥有自己的访问密钥key,且metaID=H(key)。图7-7Hash-Lock协议从上述的协议执行过程中可以看出,该协议能够提供访问控制和标签数据隐私保护。但是由于ID没有使用动态刷新机制,metaID保持不变,标签易被跟踪定位。Key、ID以明文形式发送,容易被窃听者获取。

随机Hash-Lock协议该协议中,对于标签阅读器的不同询问,标签将回传乱数形态的回传值给阅读器以避免追踪。图7-8随机Hash-Lock协议此认证协议解决了依据相同响应对标签进行跟踪定位的问题,但仍有缺陷,标签认证后的标识IDk还是以明文发送的,攻击者可以根据IDk对标签进行追踪定位和据此伪造标签。此协议不具有反向安全性,窃听者根据IDk、R值计算出H(IDk||R)值,因此可追踪到标签历史位置信息。每次标签的认证,后台数据库都需要将所有标签的标识发送给标签阅读器,两者之间的数据通信量很大。Hash-Chain协议本质上,此协议是基于共享秘密的询问-应答协议,但对使用两个不同Hash函数的标签发起认证时,标签总是发送不同的应答。图7-9Hash-Chain协议在Hash-Chain协议中,标签是具有自主ID更新能力的主动式标签,避免了标签定位隐私信息的泄漏。又由于单向的Hash函数,不可能从St,j+1获得St,j,具有前向安全性。为了尽量降低标签的制作成本,该协议降低了标签的存储空间和计算能力。从上述过程中可以看出,该协议只是一个单向的认证协议,在协议的最后标签没有实现对阅读器的认证,标签无法确认阅读器的合法性。Hash-Chain协议非常容易受到重传和假冒攻击。只要攻击者截获了at,j,它就可以进行重传攻击,伪装标签通过认证。图7-10基于散列的ID变化协议此协议成功地完成一次认证才会更改标签上的ID,以使标签的下次响应值改变。该协议不适合于使用分布式数据库的普适计算环境。此协议在标签和后台数据库中均使用了较多的存储空间。基于散列的ID变化协议表7-1基于散列的ID变化协议中各符号含义数字图书馆安全协议到目前为止,还没有发现该协议具有明显的安全漏洞。为了支持该协议,必需在Tag电路中包含实现随机数生成以及安全伪随机函数两大功能模块,故而该协议不适用于低成本的RFID系统。图7-11David的数字图书馆安全协议分布式RFID询问-应答安全协议图7-12分布式RFID询问-应答安全协议此协议应用了两个技巧:标签上自行产生一个随机数RTag,这样即使阅读器每次传来的RReader都是一个固定的值,标签的响应值仍然是呈乱数状态,以此解决位置隐私的问题;将阅读器产生的随机数RReader经过安全信道传至后台数据库,由于RReader每次都不一样,所以可以避免replay攻击,且只要将RReader应用在所要传送的信息上稍加设计,就可使信息不易伪造便可以避兔spoofing攻击。到目前为止,还没有发现该协议有明显的安全漏洞或缺陷,但是在本协议中,执行一次认证协议需要标签进行两次Hash运算。标签电路中自然也需要集成随机数发生器和散列函数模块,因此它也不适用于低成本RFID系统。LCAP协议LCAP协议也是询问-应答协议,但是与前面的同类其他协议不同,它每次执行之后都要动态刷新标签的ID图7-13LCAP协议LCAP协议也不适合于使用分布式数据库的普适计算环境,同时亦存在数据库同步的潜在安全隐患总体来说,现有的基于密码技术的中量级RFID安全认证机制大致可以分为两大类:“静态I

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论