2024感知层RFID安全威胁分析_第1页
2024感知层RFID安全威胁分析_第2页
2024感知层RFID安全威胁分析_第3页
2024感知层RFID安全威胁分析_第4页
2024感知层RFID安全威胁分析_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

感知层安全(RFID安全)感知层安全(RFID的安全)

2感知层层安全,主要介绍RFID安全,包括RFID安全威胁和安全关键技术。本章重点:RFID安全威胁和防护技术

本节内容:RFID安全威胁分析1感知层安全概述感知层处于物联网体系的最底层,涉及条码识别技术、RFID技术、无线遥感技术、GPS技术、协同信息处理技术等,主要负责物体识别、信息采集,包括条码标签和阅读器、RFID标签和阅读器、摄像头、传感器和传感器网关等设备。

31感知层安全概述物联网在感知层采集数据时,其信息传输方式基本是无线网络传输,对这种暴露在公共场所中的信号如果缺乏有效保护措施的话,很容易被非法监听、窃取、干扰;而且在物联网的应用中,大量使用传感器来标示物品设备,由人或计算机远程控制来完成一些复杂、危险或高精度的操作,在此种情况下,物联网中的这些物品设备大多都是部署在无人监控的地点完成任务的,那么攻击者就会比较容易地接触到这些设备,从而可以对这些设备或其承载的传感器进行破坏,甚至通过破译传感器通信协议,对它们进行非法操控。目前感知层的两大关键技术是RFID技术和WSN技术。这里先介绍RFID系统的安全问题。

4RFID技术

5RFID(RadioFrequencyIdentification)技术,又称无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。射频标签是产品电子代码(EPC)的物理载体,附着于可跟踪的物品上,可全球流通并对其进行识别和读写。RFID(RadioFrequencyIdentification)技术作为构建“物联网”的关键技术近年来受到人们的关注。

RFID技术早起源于英国,应用于第二次世界大战中辨别敌我飞机身份,20世纪60年代开始商用。RFID技术

6美国国防部规定2005年1月1日以后,所有军需物资都要使用RFID标签;美国食品与药品管理局(FDA)建议制药商从2006年起利用RFID跟踪常造假的药品。Walmart,Metro零售业应用RFID技术等一系列行动更是推动了RFID在全世界的应用热潮。欧盟统计办公室的统计数据表明,2010年,欧盟有3%的公司应用RFID技术,应用分布在身份证件和门禁控制、供应链和库存跟踪、汽车收费、防盗、生产控制、资产管理。认识RFID产品

7

8认识RFID产品

9认识RFID产品

10认识RFID产品RFID应用系统构成

11RFID技术是互联网、移动通信等技术的结合。RFID应用系统的组成结构如图RFID工作流程及原理

12RFID系统因应用不同器组成会有所不同,但基本上由三部分组成:标签(Tag)、读写器(Reader)、后端系统。1.标签:标签又称应答器,放置在要识别的物体上,携带目标识别数据,由耦合元件、调制器、编码发生器、时钟及存储器等微电子芯片组成。标签数据和信息通常要传递到读写器,然后转发至后端系统。后端系统也是通过阅读器和中间通信网络,实现物品(商品)的识别、跟踪和信息交互,以及对物品进行“透明”管理。RFID工作流程及原理

13标签按供电方式分类,主要有三类:无源标签:本身不带电池,依靠读写器发出的电磁能供电,通常需要大功率读写器来提供能源。无源标签的特点是通信距离比较短,有的仅几厘米,但优点是重量轻、体积小、寿命长、成本低。目前,无源标签在购物、物流、购物和健康医疗等领域存在广泛使用。有源标签:自带电池,电池能量可支持标签全部工作,不需读写器供电。有源标签特点是通信距离较长,可达几十米甚至上百米,具有较高的可靠性,但其缺点是为维持供电,需要占用较多的体积和重量,不适合在恶劣环境下工作,当使用时间较长是,传输距离会因电池电力消耗而缩短。同时,价格相对较高,大规模推广使用困难。半有源标签:自带电池,但电池仅支持数据电路及芯片工作,向读写器发送信号依然需要依靠读写器发出的电磁能。电池可维持几年,甚至可以长达10年,其信号传输范围以及硬件成本介于无源标签与有源标签之间。RFID工作流程及原理

142.读写器:读写器又称响应器,是用于读或读/写标签数据的装置,由射频模块(发送器和接收器)、控制单元、电藕合单元组成[14][36]。读写器主要功能是获取后端系统命令,盘询标签,读取标签数据,将读取的标签数据发送后端系统,并进行信息交互与共享。读写器工作时通过天线发送射频信号,实现对标签的盘询,读写器通过射频接口来获取标签中的信息,并通过通信接口将其传递给后端系统,再进行相关信息的处理。后端系统:后端系统包含各类服务器、数据库系统、业务应用系统等,主要用于存储、管理、查询标签信息,完成标签标识检测、读写器定位功能,提供业务应用服务等。后端系统接收来自读写器获得的标签数据,将数据存储到服务器数据库里,实现前端系统和后端系统的交互。RFID频率

15频率设别距离传输速率受方向影响现使用情况低频125-134KHz<10cm慢无价格便宜,大量使用高频156MHZ<1m中等无价格便宜,大量使用超高频433M860-930MHZ<10m快一般价格便宜,大量使用微波2.45GHZ5.8GHZ>10m很快一般价格较高,使用较少

常见的RFID系统电磁信道频段分为低频、高频、超高频和微波RFID标准

16目前主要采用的RFID标准体系有国际标准化组织ISO/国际电工委员会IEC的ISO/IEC标准、EPC标准和日本UID标准RFID标准

17目前主要采用的RFID标准体系有国际标准化组织ISO/国际电工委员会IEC的ISO/IEC标准、EPC标准和日本UID标准EPCGlobal是由美国主导,欧美参与制定的,是全球实力最大的物联网RFID标准组织。EPCglobal的RFID标准是一个应用标准,其特点是面向应用,特别是面向物流供应链领域。EPCglobal标准体系包括数据标准、基础实施标准、物理对象交换标准,由EPCgloba体系框架内相应的具体标准支撑。EPCGlobal具体标准主要包括EPC标签数据规范、EPC空中接口协议、EPC读写器数据协议、EPC读写器管理协议、EPCIS询问接口协议、EPCIS发现接口协议、标签数据转换框架、用户验证接口协议、物理标记语言PML等[。同时,EPCglobal制定了标准开发过程规范,EPCglobal各部门职责以及标准开发的业务流程。RFID工作流程及原理天线天线读写器数据货物Internet中央信息系统

18RFID工作流程及原理

19RFID系统运行时,是后端系统、读写器和标签之间的交互。后端系统和读写器之间的互动与传统网络方式类似,读写器和标签之间的交互是通过读写器的天线与盘绕标签的天线建立的电磁场进行的。读写器和标签就利用这个电磁场进行通信的。读写器和标签之间的交互过程如图所示。RFID工作流程及原理工作原理标签进入磁场后,接收读写器发出的射频信号,凭借感应电流所获得的能量发送出存储在RFID芯片中的产品信息(PassiveTag,无源标签或被动标签),或者主动发送某一频率的信号(ActiveTag,有源标签或主动标签);读写器读取信息并解码后,送至中央信息系统进行有关数据处理。在实际应用中,标签附着在待识别物体的表面。阅读器可无接触地读取并识别电子标签中所保存的电子数据,从而达到自动识别体的目的。通常阅读器与电脑相连,所读取的标签信息被传送到电脑上进行下一步处理。

20RFID工作流程及原理工作流程读写器将无线电载波信号经过发射天线向外发射当电子标签进入发射天线的工作区域时,电子标签被激活,将自身信息的代码经过天线发射出去系统的接收天线接收电子标签发出的载波信号,经天线的调节器传输给读写器。读写器对接收到的信号进行解调解码,送往后台的电脑控制器电脑控制器根据逻辑运算判断该标签的合法性,针对不同的设定做出相应的处理和控制,发出指令信号控制执行机构的动作执行机构按照电脑的指令动作通过计算机通信网络将各个监控点连接起来,构成总信息平台,可以根据不同的项目设计不同的软件来完成要实现的功能

21RFID系统性能指标电子标签存储容量数据传输速度多标签可读写性读写距离连通性工作温度载码体——天线间的射频载波频率

222RFID安全随着RFID技术应用的不断普及,RFID已经得到了广泛应用。由于信息安全问题的存在,RFID应用尚未普及到至为重要的关键任务中。没有可靠的信息安全机制,就无法有效保护整个RFID系统中的数据信息,如果信息被窃取或者恶意更改,将会给使用RFID技术的企业、个人和政府机关带来无法估量的损失。特别是对于没有可靠安全机制的电子标签,会被邻近的读写器泄漏敏感信息,存在被干扰、被跟踪等安全隐患。

23WHICCRFID安全2RFID安全RFID有安全问题吗?这些安全问题需要解决吗?如何解决RFID的安全问题两个观点:RFID有安全问题,但不需要关注安全问题(条码和手机);RFID有安全问题,必须尽快解决。

252RFID安全由于目前RFID的主要应用领域对隐私性要求不高,对于安全、隐私问题的注意力太少,很多用户对RFID的安全问题尚处于比较漠视的阶段。到目前为止,还没有人抱怨部署RFID可能带来的安全隐患,尽管企业和供应商都意识到了安全问题,但他们并没有把这个问题放到首要议程上,仍然把重心放在了RFID的实施效果和采用RFID所带来的投资回报上。然而,像RFID这种应用面很广的技术,具有巨大的潜在破坏能力,如果不能很好地解决RFID系统的安全问题,随着物联网应用的扩展,未来遍布全球各地的RFID系统安全可能会像现在的网络安全难题一样考验人们的智慧。

262.1RFID安全威胁分析2008年2月8号,在美国华盛顿举行的BlackHatDC大会上,研究人员Adam显示他编写的针对RFID攻击程序,只需通过这个程序,结合最普通的读卡器,便可直接进行相关攻击。攻击者可轻易的从这些卡片上读出合法用户的隐私信息,并进行卡片复制或其他类似的非法活动。通过这个程序,外加一个100美元左右的读卡器,即可轻松完成昔日需要有特殊工具及高超技术才能完成的信用卡复制攻击。如护照的持有人存储RFID卡片上的个人隐私信息可被轻易的读取和破解、使用RFID电子标识的销售商会发现自己的商品价格被非法修改。阅读器的移动性与商店中的RFID阅读器集中不同,商店中的RFID阅读器只收集有限的标签信息。对于移动RFID,由于阅读器的移动性,扫描区域不受限制,阅读器的阅读范围无限。只要携带阅读器的用户想收集标签信息,再有激活的标签,不管走到那里他都可以无线扫描标签;其次,用户可能被移动电话本身跟踪或监控。如果阅读器携带者使用移动通信或者无线网络,并在手机上开通移动RFID服务,就可以用电话追踪到他的位置。

272.1RFID安全威胁分析1、RFID安全威胁

(1)嗅探:任何对应的阅读设备都可能读取标签信息,阅读行为无需标签知晓,并且可以远距离发生。(2)跟踪:阅读器在特定地点可记录独特的可视标签。(3)应答攻击:攻击者使用应答设备拦截、转发RFID查询。(4)拒绝服务:DoS攻击阻止RFID系统正常工作,如信令拥塞会阻止阅读器与标签之间的通信。(5)重放攻击:攻击者窃听电子标签的响应信息并将此信息重新传给合法的读写器,以实现对系统的攻击。(6)克隆攻击:克隆末端设备,冒名顶替,对系统造成攻击。(7)信息篡改:将窃听到的信息进行修改之后再将信息传给原本的接收者。(8)中间人攻击:指攻击者伪装成合法的读写器获得电子标签的响应信息,并用这一信息伪装成合法的电子标签来响应读写器。这样,在下一轮通信前,攻击者可以获得合法读写器的认证。

282.1RFID安全威胁分析2、RRD的隐私威胁

RFID应用产生了独特的隐私问题,射频波能透过建筑物或金属传递,使标签和阅读器可以嵌人到任何物体之中。大多数用户的隐私威胁都是因为标签的独特性而暴露个人隐私。(1)定位威胁。在具体定位时,地址转化阅读器会产生2种隐私威胁:首先,携带电子标签的用户可能被监视而暴露所在位置;其次,带有标签的物体位置—不管携带者是谁,都容易暴露。(2)优选权威胁。商品的标签标明制造商、产品类型和特征,在顾客购买商品时会暴露顾客的个人喜好。(3)布局威胁。不管用户的身份是否与标签集关联,每个人周围都形成特定的标签格局,广告商可以利用这种布局跟踪顾客。(4)泄密。由于RFID系统读取速度快,可以迅速对供应链中所有商品进行扫描并跟踪变化等,而被用来窃取商业机密。除此之外,还有其它很多隐私威胁。

292.1RFID安全威胁分析3、防伪安全问题(1)伪造标签;(2)替换标签;(3)修改标签的数据,达到伪造信息的目的(溯源跟踪);(4)公交卡、充值卡、门票、购物卡、小区卡和银行卡。

302.1RFID安全威胁分析一个对超市RFID系统工作构成严重威胁的场景:(1)超市已构建RFID系统并实现仓储管理、出售商品的自动化收费等功能,超市管理者使用的阅读器可以读写商品标签数据(写标签数据时需要接入密钥),考虑到价格调整等因素,标签数据必须能够多次读写。(2)移动RFID用户自身携带有嵌入在手机或PDA中的阅读器,该阅读器可以扫描超市中商品的标签以获得产品的制造商、生产日期和价格等详细信息。(3)通过信道监听信息截获、暴力破解或其他人为因素,攻击者得到写标签数据所需的接入密钥。(4)利用标签的接入密钥,攻击者随意修改标签数据,更改商品价格,甚至“kill”标签导致超市的商品管理和收费系统陷入混乱以谋取个人私利。

312.1RFID安全威胁分析4、RFID系统攻击模型RFID一般由三个实体部分与两个通信信道构成:RFID标签、阅读器和后台应用系统;无线通信信道和后端网络通信信道。对于攻击者来说,这几个部分都是攻击对象。

32RFID系统攻击模型攻击者后台应用系统读写器标签后端信道前向信道反向信道攻击手段攻击者攻击RFID系统的意图有以下几点:1.获取信息

获取非公开的内部和机密信息后,攻击者可以自己利用这些信息,或出售这些信息谋取利益,或公开这些信息使对方限于被动,或保存这些信息以备将来使用。2.非法访问

通过获得与自身身份不符的访问权限,攻击者可以偷取数据或破坏系统正常运行,或者植入病毒、木马和后门,以备将来进行攻击。篡改数据

攻击者可以冒充合法用户、伪造合法数据或使系统陷入混乱。4.扰乱系统

使对手陷入混乱状态,无法正常使用系统。2.1RFID安全威胁分析一般,常见的安全攻击有以下四种类型。1.电子标签数据的获取攻击每个电子标签通常都包含一个集成电路,其本质是一个带内存的微芯片。电子标签上数据的安全和计算机中数据的安全都同样会受到威胁。当未授权方进入一个授权的读写器时仍然设置一个读写器与某一特定的电子标签通信,电子标签的数据就会受到攻击。在这种情况下,未经授权使用者可以像一个合法的读写器一样去读取电子标签上的数据。在可写标签上,数据甚至可能被非法使用者修改甚至删除。2.电子标签和读写器之间的通信侵入当电子标签向读写器传送数据,或者读写器从电子标签上查询数据时,数据是通过无线电波在空中传播的。在这个通信过程中,数据容易受攻击,这类无线通信易受攻击的特性包括以下几个方面:(1)非法读写器截获数据:非法读写器中途截取标签传输的数据。(2)第三方堵塞数据传输:非法用户可以利用某种方式去阻塞数据和读写器之间的正常传输。最常用的方法是欺骗,通过很多假的标签响应让读写器不能区分出正确的标签响应,从而使读写器负载超载,制造电磁干扰,这种方法也叫做拒绝服务攻击。

342.1RFID安全威胁分析(3)伪造标签发送数据:伪造的标签向读写器提供无用信息或者错误数据,可以有效地欺骗RFID系统接收、处理并且执行错误的电子标签数据。侵犯读写器内部的数据当电子标签向读写器发送数据、清空数据或是将数据发送给主机系统之前,都会先将信息存储在内存中,并用它来执行一些功能。在这些处理过程中,读写器功能就像其他计算机一样存在传统的安全侵入问题。目前,市场上大部分读写器都是私有的,一般不提供相应的扩展接口让用户自行增强读写器安全性。因此挑选可二次开发、具备可扩展开发接口的读写器将变得非常重要。4.主机系统侵入电子标签传出的数据,经过读写器到达主机系统后,将面临现存主机系统的RFID数据安全侵入。这些侵入已超出这本书讨论的范围,有兴趣的读者可参考计算机或网络安全方面相关的文献资料。

352.1RFID安全威胁分析破坏性攻击非破坏性攻击被动攻击主动攻击物理攻击该攻击不对系统数据做任何修改,而是希望获得系统中的敏感信息。(针对RFID系统而言,主要是指对无线信道的窃听)RFID系统的攻击技术假冒重放篡改拒绝服务病毒攻击假冒电子标签/阅读器记录合法数据,再重放欺骗标签或阅读器篡改空中接口数据/标签数据针对RFID空中接口实施RFID标签写入恶意数据功率分析故障分析

365、RFID系统的攻击技术1.电子标签是整个射频识别系统中最薄弱的环节2.为防范对标签芯片进行版图重构,可采用氧化层

平坦化的CMOS工艺来增加攻击者实现重构的难度为防范对电路的分析,可以采用全定制单元电路4.使用复杂的加密算法是防止标签克隆的有效方法RFID系统的脆弱性电子标签空中接口阅读器1.空中接口的脆弱性很大程度上仍然是由于电子

标签的脆弱性造成的2.攻击者采用大功率的发射机、高灵敏度的接收

机、高增益的天线和复杂的信号处理算法,对

空中接口进行攻击RFID空中接口的反向信道信号非常微弱,很容

易受到阻塞式全频带干扰1.阅读器的脆弱性来源于其可控性不太好,容易被

盗窃、滥用和伪造2.可以采用电磁屏蔽、代码加密、数据加密、数据

鉴别、身份认证、访问控制、密钥自毁等安全措

372.1RFID安全威胁分析机密性reader和tag之间的数据不能被非法获取。或者即使被获取也不能被理解。完整性reader和tag之间的数据不能被非法篡改。或者即使被篡改也能被检测到。可用性是指RFID系统应该在需要时即可被合法使用,攻击者不能限制合法用户的使用。真实性保证读写器、电子标签及其数据是真实可行的,要预防伪造和假冒的读写器、电子标签及其数据。隐私性针对个人携带粘贴RFID标签的物品而产生的需求。一般可分为信息隐私、位置隐私和交易隐私三种情况。6、RFID系统的安全需求

382.2RFID安全关键问题1、算法复杂度

电子标签具有快速读取的特性,并且电子标签内部的时钟都是千赫兹级别的,因此,要求加密算法不能占用过多的计算周期。高强度的加密算法需要更多的计算周期,占有更多的系统存储资源。

39DES算法需要20000多个逻辑门,AES需要3500个2.2RFID安全关键问题2、认证流程在不同应用系统中,读写器对电子标签的读取方式不同。有些应用有一次读取一个标签,如门禁系统;有些应用是一次读取多个标签,如物流管理。

认证时间必须严格控制,不然导致单个电子标签的识别时间加长,在固定时间内可能导致系统对电子标签读取不全。

402.2RFID安全关键问题3、密钥管理每个电子标签都具有唯一的密钥,那么密钥的数量将变得十分庞大,在管理上难度加大。

41如何对这些庞大的单一密钥进行管理?如果所有同类的商品具有相同密钥,一旦这类商品中的一个密钥被破解,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论