版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
疫情防控要求中德学院2022年3月16日1、做好自身防护,严禁私自离郑,确需有事离郑,务必按学校规定履行请假手续,经审批后方可按要求离郑。2、严格课堂考勤,通过实际点名等方式,确保学生真实到课情况,未到且无正规请假手续,落实学生位置做好记录,并反映给相关辅导员落实情况。3、全国疫情防控形势和学校疫情防控政策。一、RFID的安全机制二、RFID的安全认证协议三、本节总结主动攻击包括:1、获得的射频标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频标签重构的复杂攻击。2、通过软件,利用微处理器的通用接口,通过扫描射频标签和响应读写器的探寻,寻求安全协议和加密算法存在的漏洞,进而删除射频标签内容或篡改可重写射频标签内容。3、通过干扰广播、阻塞信道或其他手段,构建异常的应用环境,使合法处理器发生故障,进而拒绝服务攻击等。旧课回顾被动攻击:1、通过采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,来获得射频标签和读写器之间或其他RFID通信设备之间的通信数据。2、通过读写器等窃听设备,跟踪商品流通动态。3.3、RFID的安全机制RFID隐私保护与成本之间相互制约,在低成本的被动标签上提供确保隐私的增强技术面临诸多是挑战。现有的RFID隐私增强技术可以分为两大类:
一类是通过物理方法阻止标签与阅读器之间通信,即物理安全机制;另一类是通过逻辑方法增加标签安全机制,即逻辑安全机制,逻辑机制主要通过认证协议来实现。
RFID隐私威胁的根源在于标签的唯一性和标签数据的易获得性。为保证RFID标签的隐私安全,需要从以下几个方面入手:(1)保证RFID标签ID匿名性。标签匿名性是指标签响应的消息不会暴露出标签身份的任何可用信息。加密是保护标签响应的方法之一(2)保证RFID标签ID随机性。(3)保证RFID标签前向安全性。(4)增强RFID标签的访问控制性。为实现上述目标,保证RFID的隐私安全,防止隐私泄露,采取一系列的隐私保护方法:无线隔离RFID标签1、基于电磁屏蔽的方法利用电磁屏蔽原理、把RFID标签置于由金属薄片制成的容器中,可能屏蔽无线电信号、从而使阅读器无法读取标签信息,标签也无法向阅读器发送信息。在电磁屏蔽中、最常使用的就是法拉第网罩。法拉第网罩可以有效屏蔽电磁波,无论是外部信号还是内部信号,都无法穿越法拉第网罩。对被动标签来说,在没有接收到查询信号的情况下就没有能量和动机来发送响应信息;对于主动标签来说,它的信号也无法穿过法拉第网罩,因此攻击者所携带的阅读器无法接收到其发送的信号。一、RFID的物理安全机制RFID安全的物理方法有电磁屏蔽方法、无线干扰方法、可变天线方法和杀死(kill)标签等。因此,把标签放入法拉第网罩内可以阻止攻击者通过扫描RFID标签来获取用户的隐私数据。
这种方法的缺点是在使用标签时需要把标签从相应的法拉第网罩中取出,失去了使用RFID标签的便利性。另外,如果要提供广泛的物联网服务,不能总是让标签处于屏蔽状态,而应该有更多的时间使标签能够与阅读器自由通信。2、基于无线电的主动干扰方法能主动发出无线电干扰信号的设备可以使附近RFID系统的阅读器无法正常工作,从而达到保护隐私的目的。缺点在于其可能会产生不必要的干扰,使得在其附近的其他RFID系统不能正常工作。3、天线可分离的RFID标签方法利用RFID标签物理结构上的特点,IBM推出了可分离的RFID标签。其基本设计理念是使无源标签上的天线和芯片可以方便地拆分。这种可分离的设计可以使消费者改变电子标签的天线长度,从而大大缩减标签的读取距离。如果用手持的阅读设备,必须要紧贴标签才能读取到信息。这样,没有顾客本人的许可,距离较远的阅读器设备不可能获取信息。
缩短天线后,标签本身还是可以运行的,这样就方便了货物的售后服务和退货时的产品识别。但是,可分离标签的制作成本比较高,标签制造的可行性也有待进一步研究。以上安全机制是通过牺牲RFID标签的部分功能为代价来换得隐私保护的能力。这些方法可以在一定程度上起到保护低成本的RFID标签的目的,但是由于验证、成本和法律等的约束,物理安全机制还是存在各种缺点。4、杀死(kill)标签
原理是使标签丧失功能,从而阻止对标签机器携带物的跟踪。但是kill命令使标签失去了本身应用的优点,如商品在卖出后,标签上的信息将不再可用,但这样不便于之后用户对产品信息的进一步了解以及相应的售后服务。有关RFID的物理安全机制说法正确的是()电磁屏蔽法使阅读器无法读取标签信息,但标签可以向阅读器发送信息无线电主动干扰使RFID附近的阅读器无法正常工作杀死标签后,标签上的信息仍然可以使用天线分离的RFID,制作成本较低,安全性好ABCD提交单选题10分二、RFID的逻辑安全机制RFID的逻辑安全机制主要包括改变RFID标签ID唯一性的方法、信息隐藏方法和同步方法。1、改变标签ID唯一性方法改变RFID标签输出信息的唯一性是指RFID标签在每次响应RFID读写器的请求时,返回不同的RFID序列号。无论是跟踪攻击还是穷举攻击,很大程度上是由于RFID标签每次返回的序列号相同而导致的。因此,解决RFID隐私保护问题的另外一个方法是改变序列号的唯一性。改变RFID标签数据需要技术手段的支持,根据所采用技术的不同,主要包括基于标签重命名的方法和基于密码学的方法。(1)基于标签重命名的方法这种方法会改变RFID标签响应读写器请求的方式,每次返回一个不同的序列号。优点:由于序列号发生了改变,攻击者无法通过简单的攻击来破坏隐私性。缺点:序列号改变后,给售后服带来麻烦。(2)基于密码学的方法这是指通过应用加解密等方法,确保RFID标签序列号不会被非法读取。例如:哈希锁优点:简单、经济,因此受到普遍关注。缺点:ID以明文形式传输,容易遭到窃取,重加密受成本和体积的限制。2、RFID信息隐藏方法隐藏RFID标签是通过某种保护手段,避免读写器获得标签数据或者阻止读写器获取标签数据。常用的方法如下:(1)基于代理的RFID标签隐藏技术在基于代理的RFID标签隐藏技术中,被保护的RFID标签与读写器之间的数据交互不是直接进行的,而是借助于第三方代理设备(如RFID读写器)进行的。因此,当非法读写器试图获得标签的数据时,实际响应是由这个第三方代理设备发送的。由于代理设备的功能比一般的标签强大,因此可以实现加密、认证等很多在标签上无法实现的功能,从而增强隐私保护。基于代理的方法可以很好地保护RFID标签的隐私,但是需要额外的设备,因此成本高,实现起来较为复杂。
(2)基于距离测量的RFID标签隐藏技术基于距离测量的RFID标签隐藏技术是指RFID标签测量自己与读写器之间的距离,依据距离的不同而返回不同的标签数据。一般来说,为了隐藏自己的攻击意图,攻击者与被攻击者之间需要保持一定的距离,而合法用户(如用户自己)可以近距离获得RFID标签数据,因此,如果标签可以知道自己与读写器之间的距离,就可以认为距离较远的读写器具有攻击意图的可能性较大,因此对其返回一些无关紧要的数据,而当接收到近距离的读写器的请求时,则返回正常数据。通过这种方法,可以达到隐藏RFID标签的目的。基于距离测量的标签隐藏技术对RFID标签有很高的要求,而且实现距离的精确测量也非常困难。此外,如何选择合适的距离作为评判合法读写器和非法读写器的标准,也是一个非常复杂的问题。(3)基于阻塞的RFID标签隐藏技术。基于阻塞的RFID标签隐藏技术是指通过某种技术来妨碍RFID读写器对标签数据的访问。阻塞可以通过软件实现,也可以通过一个RFID设备来实现。此外,通过发送主动干扰信号,也可以阻碍读写器获得RFID标签数据。与基于代理的标签隐藏方法相似,基于阻塞的标签隐藏方法成本高、实现复杂,而且如何识别合法读写器和非法读写器也是一个难题。
3、RFID同步方法阅读器可以将标签所有可能的回复(表示为一系列的状态)预先计算出来,并存储后台的数据库中。在收到标签的回复时,阅读器可以直接从后台数据库中进行查找和匹配,达到快速认证标签的目的。在使用这种方法时,阅读器需要知道标签的所有可能的状态,即和标签保持状态的同步,保证可以根据标签其状态预先计算和存储标签的回复。
缺点:攻击者可以多次攻击一个标签,使得标签和阅读器失去彼此的同步状态,从而破坏同步方法的基本条件。标签的回复可以预先计算并存储以备后续匹配,与回放的方法是相同。攻击者可以记录标签的一些回复数据并回放给第三方,以达到欺骗第三方阅读器的目的。属于逻辑安全机制的是()RFID同步方法改变标签ID唯一性方法RFID信息隐藏方法杀死(kill)标签ABCD提交多选题10分三、RFID的综合安全机制RFID的物理安全与逻辑安全相结合的机制主要包括改变RFID-Tag关联性方法。所谓改变RFID标签与具体目标的关联性,就是取消RFID标签与其所属依附物品之间的联系。例如,购买粘贴有RFID标签的钱包后,该RFID标签与钱包之间就建立了某种联系。而改变它们之间的关联,就是采用技术和非技术手段,取消它们之间已经建立的关联(如将RFID标签丢弃),改变RFID标签与具体目标的关联性的基本方法包括丢弃、销毁和睡眠。1、丢弃(Discarding)丢弃是指将RFID标签从物品上取下来后遗弃。例如,购买带有RFID标签的物品后,将附带的RFID标签丢弃。优点:丢弃不涉及技术手段,因此简单、易行,缺点:首先,丢弃RFID标签后,在退货、换货、维修、售后服务等方面可能面临很多问题;其次,丢弃后的RFID标签会面临垃圾收集的威胁,无法解决隐私问题;最后,如果处理不当,丢弃RFID标签也会带来环保等问题。2、销毁(Killing)销毁是指让RFID标签进入永久失效状态,可以是毁坏RFID标签的电路,也可以是销毁RFID标签的数据。
例如,如果破坏了RFID标签的电路,该标签不仅无法向RFID读写器返回数据,而且即使对其进行物理分析也无法获得相关数据。
销毁需要借助技术手段或特定的设备来实现,对普通用户而言存在一定的困难。优点:kill命令机制是一种从物理上毁坏标签的方法。RFID标准设计模式中包含kill命令,执行kill命令后,标签所有的功能都将丧失,从而使得标签不会响应攻击者的扫描行为,进而防止对标签的跟踪。缺点:与丢弃相比,由于标签已经无法继续使用,因此不存在垃圾收集等威胁。但在标签被销毁后,也会面临售后服务等问题。3、睡眠(Sleeping)睡眠是指通过技术或非技术手段让标签进入暂时失效状态,需要的时候可以重新激活标签。优点:由于可以重新激活,因此避免了售后服务方面的问题,也不会存在垃圾收集威胁和环保等问题。缺点:但与销毁一样需要要在专业人员的帮助下才能实现标签睡眠。属于RFID的综合安全机制的是()睡眠销毁丢弃ID随机变更ABCD提交多选题10分取消RFID标签与其所属依附物品之间的联系的安全机制是()物理安全机制逻辑安全机制综合安全机制ABC提交单选题10分以下说法正确的是()睡眠是让标签暂时失效状态,使用时可以重新激活销毁就是破坏RFID标签的电路,对普通用户而言很简单销毁是指让RFID标签进入永久失效状态丢弃不涉及技术手段,因此简单、易行,ABCD提交多选题10分3.4、RFID的安全认证协议由于RFID安全问题日益突出,针对RFID安全问题的安全协议相继而出。三次握手的认证协议是RFID系统认证的一般模式,三次握手正常说明保证了建立的连接是可靠的,但所有标签和读写共享一个密钥,这存在安全隐患,为了提高安全性设计了以下几种协议。RFID安全认证协议的核心是哈希函数!一、Hash-Lock协议(Hash锁)
为了防止数据信息泄露和被追踪,Sarma等人提出了基于不可逆hash函数加密的安全协议hash-lock。
Hash锁是一种完善的抵制标签为授权访问的安全与隐私技术。整个方案只需要采用Hash散列函数给RFID标签加锁,成本很低。RFID系统中的电子标签内存储了两个标签ID:metaID
与真实标签ID,metaID与真实ID一一对应,是通过hash函数计算标签的密钥key而来,即metaID=hash(key),后台应用系统中的数据库对应存储了标签的三个参数:metaID、真实ID和key。当阅读器向标签发送认证请求时,标签先用metaID代替真实ID发送给阅读器,然后标签进入锁定状态,当阅读器收到metaID后发送给后台应用系统,后台应用系统查找相应的key和真实ID最后返还给标签,标签将接收到key值进行hash函数取值,然后判断其与自身存储的metaID值是否一致。如果一致,标签就将真实ID发送给阅读器开始认证,如果不一致认证失败。(1)读写器向标签发送Query认证请求;(2)标签将metalD发送给读写器;(3)读写器将metalD转发给后台数据库;(4)后台数据库查询自己的数据库,如果找到与metalD匹配的项,则将该项的(key,ID)发送给读写器,其中ID为待认证标签的标识,metalD=Hash(key);否则,返回给读写器认证失败信息;(5)读写器将接收后台数据库的部分信息key发送给标签;(6)标签验证metalD=Hash(key)是否成立,如果成立,则将其ID发送给读写器;(7))读写器比较从标签接收到的ID是否与后台数据库发送过来的ID一致.如一致,则认证通过;否则,认证失败。缺点:Hash-Lock协议中没有ID动态刷新机制,并且metalD也保持不变,ID是以明文的形式通过不安全的信道传送的,因此Hash-Lock协议非常容易受到假冒攻击和重传攻击,攻击者也可以很容易地对标签进行追踪。也就是说,Hask-Lock协议没有达到其安全目标。
但是它提供了一种很好的安全思想!二、随机化Hash-Lock协议
由于Hash-Lock协议的缺陷导致其没有达到预想的安全目标,所以Weiss等人对Hash-Lock协议进行了改进,采用了基于随机数的询问—应答机制。随机化Hash-Lock协议其协议流程如图3-2所示。随机化Hash-Lock协议的执行过程如下:(1)读写器向标签发送Query认证请求。(2)标签生成一个随机数R,计算H(IDK||R),其中IDK为标签的标识,标签将(R,H(IDk||R))发送给读写器。(3)读写器向后台数据库提出获得所有标签标识的请求。(4)后台数据库将自己数据库中的所有标签标识(D1,ID2,…,IDn)发送给读写器。(5)读写器检查是否有某个IDj(1=j=n)使得H(IDj||R)=H(IDKR)成立:如果有,则认证通过,并将IDj发送给标签。(6)标签验证IDj与IDK是否相同,如果相同,则认证通过。在随机化Hash-Lock协议中,认证通过后的标签标识IDK仍以明文的形式通过不安全信道传送,因此玫击者可以对标签进行有效的追踪。同时,一旦获得了标签的标识IDK,攻击者就可以对标签进行假冒。当然,该协议也无法抵抗重传攻击。因此,随机化Hash-Lock协议也是不安全的。不仅如此,每一次标签认证时,后台数据库都需要将所有标签的标识发送给读写器,二者之间的数据通信量很大。由此可见,该协议也不实用。三、
Hash链协议由于以上两种协议的不安全性,日本电报电话公司(NTT)提出了基于密钥共享的询问-应答安全协议,即Hash链(Hash-Chain)协议,该协议具有完美的前向安全性。与以上两个协议不同的是,该协议通过两个哈希函数H与G来实现,H的作用是更新密钥和产生秘密值链,G用来产生响应。每次认证时,标签会自动更新密钥。
Hash链的原理是标签在存储器中设置一个随机的初始化标识符S1,这个标识符也存储到后台数据库,标签包含两个Hash函数G和H,当读写器请求访问标签时,标签返回当前标签标识符给读写器,如图所示:标签与标签读写器的认证过程如图3-3所示。1)读写器向标签发送Query认证请求。2)标签根据当前密钥Si计算G(Si),将G(Si)发送给读写器,并用H(Si)更新自己的密钥。3)读写器将G(Si)发送给数据库。4)数据库对所有的标签记录进行计算,如果找到了满足G(Hi-1(Si))的标签记录,则通过验证,并将对应的ID值发送给读写器。读写器电子标签Si+1H(Si)数据库IDiSi3.G(Si)4.IDi2.ai=G(Si)1.Query读写器电子标签Si+1H(Si)数据库IDiSi3.G(Si)4.IDi2.ai=G(Si)1.Query该方法满足了不可分辨和前向安全性。G是单向方程,因此攻击者能获得标签输出,但是不能从ai获得Si。G输出随机值,攻击者能观测到标签输出,但不能把ai和ai+1联系起来。H也是单向方程,攻击者能篡改标签并获得标签的密钥值,但不能从Si+1获得Si。该算法的优势很明显,但是计算和比较的工作量太大。为了识别一个ID,后台服务器不得不计算ID列表中的每个ID。假设有N个已知的标签ID在数据库中,数据库就要进行N次ID搜索、2N次哈希方程计算和N次比较。计算机处理负载随着ID列表长度的增加线性而增加,因此该方法也不适合存在大量射频标签的情况。为了克服上述情况,NTT又提出了一种能够减少可测量性的时空内存折中方案,其协议流程如图3-4所示。该方案本质上也是基于共享密钥的询问-应答协议。但是,在该协议中,当使用两个不同哈希函数的读写器发起认证时,标签总是发送不同的应答。值得提出的是,作者声称该折中的Hash链协议且有完美的前向安全性。读写器电子标签Si,j+1H(Si,j)数据库对所有的IDt,ai,j=G(HJ-1(St,i))3.G(Si,j)4.IDi2.ai,j=G(St,j)1.Query四、基于哈希的ID变化协议基于哈希的ID变化协议与Hash链协议相似,每一次应答中的ID交换信息都不相同。该协议可以抗重传攻击,因为系统使用了一个随机数R不断地对标签标识进行动态刷新,还对TID(最后一次应答号)和LST(最后一次成功的应答号)信息进行更新。基于哈希的ID变化协议的执行过程如下:(1)读写器向标签发送Query认证请求。(2)标签将当前应答号加1,并将H(ID)、H(TID*ID)、ΔTID发送给读写器,可以使后台数据库恢复出标签的标识,ΔTID可以使后台数据库恢复出(TIDH(TID*ID))。(3)读写器将H(ID)、H(TID*ID)、ΔTID转发给后台数据库。(4)根据所存储的标签信息,后台数据库检查接收的数据的有效性。(5)读写器将(RH(R*TID*ID))转发给标签。(6)标签验证所接收信息的有效性,如果有效,则认证通过。基于哈希的ID变化协议的缺点是()后台应用系统更新标签ID、LST的时间与电子标签不同步没有ID动态刷新机制计算和比较的工作量大不能抗重传攻击ABCD提交单选题10分五、数字图书馆RFID协议David提出的数字图书馆RFID协议工作步骤如下:(1)当电子标签进入读写器的识别范围内,读写器向其发送Query消息以及读写器产生的秘密随机数RR,请求认证。(2)电子标签接到读写器发送过来的请求消息后,生成一个随机数RT,结合标签自身的ID和秘密值k计算出δ=IDi⊕Fs(O,RR,RT),计算完成后电子标签将(RT,δ)一起发送给读写器。(3)读写器将电子标签发送过来的数据(RT,δ)转发给后台数据库。(4)后台数据库查找库中存储的所有标签ID,确认是否存在一个IDj(l≤j≤n)满足ID=δ⊕Fs(O,RR,RT)成立,若有,则认证通过,同时计算b=IDi⊕F(1,RR,RT)并传输给读写器。(5)读写器将发送给电子标签,电子标签对收到的B进行验证,看它是否满足ID=B⊕IDi⊕F(1,RR,Rt),若满足,则认证成功。数字图书馆RFID协议的特点有()没有明显的安全漏洞标签的设计较复杂设计成本较高不适合低成本的RFID系统ABCD提交多选题10分六、分布式RFID询问-应答认证协议该协议的工作步骤如下:(1)当电子标签进入读写器的识别范围时,读写器向其发送Query消息以及读写器产生的秘密随机数RR,请求认证。(2)电子标签收读写器发送过来的请求后,生成一个随机数RT,并且计算出H(ID||RR||RT),ID是电子标签的ID,H为电子标签和后台数据库共享的Hash函数。然后,电子标签将(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《大学物理稳恒磁场》课件
- 图书馆管理系统
- 新编大学德语第一册(第二版)课文翻译-20220723101727
- 亚洲澳门国际公开大学(澳门城市大学)招生简章最
- 商户管理岗位职责
- 湖北汽车工业学院科技学院《机械设计》2021-2022学年第一学期期末试卷
- 湖北汽车工业学院科技学院《材料工程基础》2023-2024学年第一学期期末试卷
- 申请书格式模板5篇
- 区域分析与规划教程
- 《如何制作专业化的》课件
- 2024年云南省公务员录用考试《行测》真题及答案解析
- 2024-2030年中国粉末冶金制造行业“十四五”发展动态与发展方向建议报告
- 2024-2030年中国小苏打行业发展前景预测及投资潜力分析报告
- 17 难忘的泼水节(第一课时)公开课一等奖创新教学设计
- 一年级数学20以内加减法口算混合练习题
- 矿山安全生产培训
- 2024年执业药师继续教育专业答案
- 非ST段抬高型急性冠脉综合征诊断和治疗指南(2024)解读
- 自然资源调查监测劳动和技能竞赛
- 建筑公司安全生产专项整治三年行动实施方案
- 承包酒店鲜榨果汁合同范本
评论
0/150
提交评论