物联网信息安全 课件 第4章 RFID系统安全与隐私、RFID安全密码协议_第1页
物联网信息安全 课件 第4章 RFID系统安全与隐私、RFID安全密码协议_第2页
物联网信息安全 课件 第4章 RFID系统安全与隐私、RFID安全密码协议_第3页
物联网信息安全 课件 第4章 RFID系统安全与隐私、RFID安全密码协议_第4页
物联网信息安全 课件 第4章 RFID系统安全与隐私、RFID安全密码协议_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

RFID系统安全与隐私

目录RFID安全与隐私概述

RFID技术中的隐私问题及保护措施

产品电子代码(EPC)密码机制1234RFID系统安全与隐私信息采集是物联网感知识别层完成的功能。物联网中感知层主要实现智能感知功能,包括信息采集、捕获和物体识别。感知延伸层的关键技术包括传感器、RFID、自组织网络、短距离无线通信、低功耗路由等。感知/延伸层的安全问题主要表现为相关数据信息在机密性、完整性、可用性方面的要求,主要涉及RFID、传感技术的安全问题。RFID安全与隐私概述随着RFID能力的提高和标签应用的日益普及,安全问题,特别是用户隐私问题变得日益严重。用户如果带有不安全的标签的产品,则在用户没有感知的情况下,被附近的阅读器读取,从而泄露个人的敏感信息,例如金钱、药物(与特殊的疾病相关联)、书(可能包含个人的特殊喜好)等,特别是可能暴露用户的位置隐私,使得用户被跟踪。RFID安全与隐私概述因此,在RFID应用时,必须仔细分析所存在的安全威胁,研究和采取适当的安全措施,既需要技术方面的措施,也需要政策、法规方面的制约。RFID安全与隐私概述RFID基本组成架构1.系统组成RFID系统一般由3大部分构成:标签、读写器以及后台数据库,包括:(1)标签标签放置在要识别的物体上,携带目标识别数据,是RFID系统真正的数据载体,由耦合元件以及微电子芯片(包含调制器、编码发生器、时钟及存储器)组成。RFID安全与隐私概述(2)阅读器阅读器用于读或读/写标签数据的装置,由射频模块(发送器和接收器)、控制单元、与标签连接的藕合单元组成。(3)后台服务器后台服务器包含数据库处理系统,存储和管理标签相关信息,如标签标识、阅读器定位、读取时间等。后台服务器接收来自可信的阅读器获得的标签数据,将数据输入到它自身的数据库里,且提供对访问标签相关数据的编号。RFID安全与隐私概述

RFID基本组成架构

RFID安全与隐私概述2.工作原理RFID系统的基本工作原理是:阅读器与标签之间通过无线信号建立双方通信的通道,阅读器通过天线发出电磁信号,电磁信号携带了阅读器向标签的查询指令。当标签处于阅读器工作范围时,标签将从电磁信号中获得指令数据和能量,并根据指令将标签标识和数据以电磁信号的形式发送给阅读器,或根据阅读器的指令改写存储在RFID标签中的数据。RFID安全与隐私概述阅读器可接收RFID标签发送的数据或向标签发送数据,并能通过标准接口与后台服务器通信网络进行对接,实现数据的通信传输。根据标签能量获取方式,RFID系统工作方式可分为:近距离的电感耦合方式和远距离的电磁耦合方式。RFID安全与隐私概述3.标签与读写器之间的通信信道标签是配备有天线的微型电路。标签通常没有微处理器,仅由数千个逻辑门电路组成,因此要将加密或者签名算法集成到这类设备中确实是一个不小的挑战。标签和读写器之间的通信距离受到多个参数的影响,特别是通信频率的影响。读写器实际是一个带有天线的无线发射与接收设备,它的处理能力、存储空间都比较大。

RFID安全与隐私概述目前,主要有两种通信频率的RΠD系统共存:一种使用13.56MHz,一种使用860~960MHz(通信距离更长)。依据标签的能量来源,可以将标签分为3大类:被动式标签、半被动式标签以及主动式标签,其特点见下表。RFID安全与隐私概述依据其功能,可以将标签分为5大类:Class0、Class1、Class2、Class3和Class4,其功能一次增加,见下表。RFID安全与隐私概述读写器到标签之间的信道称为“前向信道”(forwardchannel),而标签到读写器的信道则称为“反向信道”(backwardchannel)。读写器与标签的无线功率差别很大,前向信道的通信范围远远大于反向信道的通信范围。

RFID安全与隐私概述这种固有的信道“非对称性”自然会对RFID系统安全机制的设计和分析产生极大的影响。一般而言,我们通常做如下基本假设:标签与读写器之间的通信信道是不安全的,而读写器与后台数据库之间的通信信道则是安全的。这也是出于对RFID系统设计、管理和分析方便的考虑。RFID安全与隐私概述RFID的安全和攻击模式1.信息及隐私泄露信息及隐私泄露是指暴露标签发送的信息,该信息包括标签用户或者是识别对象的相关信息。例如,当RFID标签应用于图书馆管理时,图书馆信息是公开的,读者的读书信息任何其他人都可以获得。RFID安全与隐私概述当RFID标签应用于医院处方药物管理时,很可能暴露药物使用者的病理,隐私侵犯者可以通过扫描服用的药物推断出某人的健康状况。当个人信息比如电子档案、生物特征添加到RFID标签里时,标签信息泄露问题便会极大地危害个人隐私。RFID安全与隐私概述主要隐私问题包括如下一些方面:(1)隐私信息泄露有关姓名、医疗记录等个人隐私信息可能会泄露。(2)跟踪对用户进行跟踪、监控,掌握用户行为规律和消费喜好等。然后进行进一步攻击。(3)效率和隐私保护的矛盾标签身份需要保密,但快速验证标签需要知道标签身份,才能找到需要的信息,这形成效率和隐私保护的矛盾。需要找出一种平衡:既要使用恰当方式、从而达到高效、可用的安全和隐私保护。RFID安全与隐私概述2.RFID的隐私威胁RFID面临的隐私威胁包括:标签信息泄漏和利用标签的唯一标识符进行的恶意跟踪。RFID系统后台服务器提供有数据库,标签一般不需包含和传输大量的信息。通常情况下,标签只需要传输简单的标识符,然后,通过这个标识符访问数据库获得目标对象的相关数据和信息。因此,可通过标签固定的标识符实施跟踪,即使标签进行加密后不知道标签的内容,仍然可以通过固定的加密信息跟踪标签。

RFID安全与隐私概述3.RFID攻击模式(1)窃听(eavesdropping)窃听的愿意是偷听别人之间的谈话.随着科学技术的不断发展,窃听的涵义早已超出隔墙偷听、截听电话的概念,它借助于技术设备、技术手段,不仅窃取语言信息,还窃取数据、文字、图象等信息。窃听技术是窃听行动所使用的窃听设备和窃听方法的总称,它包括窃听器材,窃听信号的传输、保密、处理,窃听器安装、使用以及与窃听相配合的信号截收等。4.1RFID安全与隐私概述在涉及RFID的安全和隐私问题时,由于标签和阅读器之间通过无线射频通信,攻击者可以在设定通信距离外使用相关设备偷听信息。

窃听

RFID安全与隐私概述(2)中间人攻击中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是将受入侵者控制的一台阅读器虚拟放置在网络连接中的标签和阅读器之间,这台“敌意的阅读器”就称为“中间人”。然后入侵者使“中间人”能够与原始RFID网络建立活动连接并允许其读取或修改传递的信息,然而两个原始RFID网络用户却认为他们是在互相通信。

RFID安全与隐私概述通常,这种“拦截数据——修改数据——发送数据”的过程就被称为“会话劫持”(SessionHijack)。下图为对reader(tag)伪装成tag(reader),传递、截取或修改通信消息的“扒手”系统。中间人攻击

RFID安全与隐私概述(3)欺骗、重放、克隆在获取RFID射频信号后,敌方可以采用如下如下手段进行系统攻击:欺骗(spoofing):基于已掌握的标签数据通过阅读器重放(replaying):将标签的回复记录并回放克隆(cloning):形成原来标签的一个副本RFID安全与隐私概述(4)拒绝服务攻击(Denial-of-serviceattack,DoS)拒绝服务攻击是通过不完整的交互请求消耗系统资源,使系统不能正常工作,如:产生标签冲突,影响正常读取发起认证消息,消耗系统计算资源对标签的DoS

消耗有限的标签内部状态,使之无法被正常识别RFID安全与隐私概述(5)物理破解(corrupt)物理破解采用如下一些步骤对RFID射频系统进行破坏:由于标签容易获取的特性,首先劫持获取标签样本;通过逆向工程等技术破解标签;破解之后可以发起进一步攻击;推测此标签之前发送的消息内容;推断其他标签的秘密。RFID安全与隐私概述(6)篡改信息(modification)进行非授权的修改或擦除标签数据,从而达到篡改信息的目的。(7)RFID病毒(virus,malware)包括EPC标签在内的RFID标签可以被用来携带病毒,并能攻击电脑系统。(8)其他隐患RFID的安全和隐私问题涉及到的其他隐患还包括:电子破坏、屏蔽干扰和拆除等。RFID安全与隐私概述RFID系统通信模型1.RFID系统通信模型RFID系统根据分层模型可划分为3层:应用层、通信层和物理层,ISO/IEC18000标准定义了读写器与标签之间的双向通信协议,其基本的通信模型如下图。RFID安全与隐私概述物理层主要关心的是电气信号问题,例如频道分配、物理载波等,其中最重要的一个问题就是载波“切割”(Singulation)问题。通信层定义了读写器与标签之间双向交换数据和指令的方式,其中最重要的一个问题是解决多个标签同时访问一个读写器时的冲突问题;RFID安全与隐私概述

应用层用于解决和最上层应用直接相关的内容,包括认证、识别以及应用层数据的表示、处理逻辑等。通常情况下,我们所说的RFID安全协议指的就是应用层协议,本章所讨论的所有REID协议都属于这个范畴。

RFID安全与隐私概述2.恶意跟踪问题的层次划分恶意跟踪可分别在3个层次内进行。

(1)应用层处理用户定义的信息,如标识符。为了保护标识符,可在传输前变换该数据,或仅在满足一定条件时传送该信息。标签识别、认证等协议在该层定义。通过标签标识符进行跟踪是目前的主要手段。因此,解决方案要求每次识别时改变由标签发送到阅读器的信息,此信息或者是标签标识符,或者是它的加密值。RFID安全与隐私概述(2)通信层定义阅读器和标签之间的通信方式。防碰撞协议和特定标签标识符的选择机制在该层定义。该层的跟踪问题来源于两个方面:一是基于未完成的单一化(Singulation)会话攻击,二是基于缺乏随机性的攻击。RFID安全与隐私概述(3)物理层定义物理空中接口,包括频率、传输调制、数据编码、定时等。在阅读器和标签之间交换的物理信号使对手在不理解所交换的信息的情况下也能区别标签或标签集。ThankYou!物联网安全——感知层安全PPT模板:/moban/PPT素材:/sucai/PPT背景:/beijing/PPT图表:/tubiao/PPT下载:/xiazai/PPT教程:/powerpoint/资料下载:/ziliao/范文下载:/fanwen/试卷下载:/shiti/教案下载:/jiaoan/PPT论坛:PPT课件:/kejian/语文课件:/kejian/yuwen/数学课件:/kejian/shuxue/英语课件:/kejian/yingyu/美术课件:/kejian/meishu/科学课件:/kejian/kexue/物理课件:/kejian/wuli/化学课件:/kejian/huaxue/生物课件:/kejian/shengwu/地理课件:/kejian/dili/历史课件:/kejian/lishi/Contents目录一、RFID安全密码协议二、轻量级密码算法1RFID安全密码协议RFID安全问题75%通信安全主要有假冒攻击、重传攻击等。通常解决假冒攻击问题的主要途径是执行认证协议和数据加密,而通过不断更新数据的方法可以解决重传攻击。50%“中间人”攻击攻击者将一个设备秘密地放置在合法的RFID标签和读写器之间。该设备可以拦截甚至修改合法标签与读写器之间发射的无线电信号。25%物理破坏主要是指针对RFID设备的破坏和攻击。攻击者一般会毁坏附在物品上的标签,或使用一些屏蔽措施如“法拉第笼”使RFID的标签失效。85%隐私问题隐私问题主要是指跟踪(Tracking)定位问题,即攻击者通过标签的响应信息来追踪定位标签。安全结构物联网信息安全网络层安全感知层安全应用层安全RFID安全协议轻量级密码算法RFID安全密码协议50%80%30%65%Hash-Lock协议分布式RFID询问应答认证协议Hash链协议David的数字图书馆RFID协议Hash-Lock协议Hash-Lock协议工作原理:为了防止数据信息泄露和被追踪,Sarma等人提出了基于不可逆hash函数加密的安全协议hash-lock。RFID系统中的电子标签内存储了两个标签ID,metaID与真实标签ID,metaID与真实ID一一对应,由hash函数计算标签的密钥key而来,即metaID=hash(key),后台应用系统中的数据库也对应存储了标签的(metaID、真实ID、key)。当阅读器向标签发送认证请求时,标签先用metaID代替真实ID发送给阅读器,然后标签进入锁定状态,当阅读器收到metaID后发送给后台应用系统,后台应用系统查找相应的key和真实ID最后返还给标签,标签将接收到key值进行hash函数取值,然后与自身存储的meta值是否一致。如果一致标签就将真实ID发送给阅读器开始认证,如果不一致认证失败。Hash-Lock协议随机化的Hash-Lock协议工作原理:由于Hash-Lock协议的缺陷导致其没有达到预想的安全目标,所以Weiss等人对Hash-Lock协议进行了改进,提出了基于随机数的询问-应答方式。电子标签内存储了标签ID与一个随机数产生程序,电子标签接到阅读器的认证请求后将(hash(IDi||R),R)一起发给阅读器,R由随机数程序生成。在收到电子发送过来的数据后阅读器请求获得数据库所有的标签IDj(1<=j<=n),阅读器计算是否有一个IDj满足hash(IDj||R)=hash(IDi||R),如果有将IDj发给电子标签,电子标签收到IDj与自身存储的IDi进行对比做出判断。Hash链协议Hash链协议工作原理:由于以上两种协议的不安全性,okubo等人又提出了基于密钥共享的询问一应答安全协议-Hash链协议,该协议具有完美的前向安全性。与上两个协议不同的是该协议通过两个hash函数H与G来实现,H的作用是更新密钥和产生秘密值链,G用来产生响应。每次认证时,标签会自动更新密钥;并且电子标签和后台应用系统预想共享一个初始密钥。Hash链协议基于Hash的ID变化协议工作原理:Hash的ID变化协议的原理跟Hash链协议有相似的地方,每次认证时RFID系统利用随机数生成程序生成一个随机数R对电子标签ID进行动态的更新,并且对TID(最后一次回话号)和LST(最后一次成功的回话号)的信息进行更新,该协议可以抗重放攻击。David的数字图书馆RFID协议David的数字图书馆RFID协议工作原理:David的数字图书馆RFID协议是由David等人提出基于预共享秘密的伪随机数来实现的,是一个双向认证协议。在RFID系统应用之前,电子标签和后台应用系统需要预先共享一个秘密值k。分布式RFID询问-应答认证协议分布式RFID询问-应答认证协议工作原理:该协议是Rhee等人基于分布式数据库环境提出的询问-应答的双向认证RFID系统协议。2轻量级密码算法社会背景28%21%17%25%若不加以管理,企业和政府可以轻易地获取使用者的各项信息。隐私泄露严重物联网是未来的发展趋势,而RFID正是实现物联网的关键手段,其安全问题必须被重视。发展趋势RFID多用无线传输,其空间通信的特征使得它易被截取,篡改和攻击。安全系数低RFID技术近些年来迅猛发展,已经广泛应用于各项领域。使用范围广泛LED是一种具有SPN结构的迭代型分组密码算法,分组长度为64bit,密钥长度分别为64bit或128bit.根据密钥长度的不同,加密过程对应的轮数分别为32轮和48轮,表示为LED一64和LED一128。LED协议一种基于广义逆矩阵的RFID安全认证协议。符合Gen2标准,采用了硬件复杂度较低的CRC校验和PRNG函数及运算量较小的矩阵运算。LAP协议Hummingbird一2就是应运而生的一种超低功耗加密算法。Hummingbird一2算法是受著名加密Engima机的启发而发明来。Hummingbird-2是目前通用的RFID超高频通信协议,多用于物流、生产管理和供应链管理。该协议工作频率为860MHz一960MHz,超高频频段。该协议来源于EPCglobalClass1Gen一2协议。IS018000-6C对策——轻量级加密算法轻量级密码算法——LED

LED

优点:它的软硬件执行效率更高;适应环境能力更强;缺点:LED算法的安全性研究仅限于传统密码分析,无法做到抗差分故障攻击。LED算法的加密过程(1)AddRoundkey(子密钥加变换).中间状态与子密钥进行异或(2)AddConstants(常数相加变换).

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论