第八章rfid_系统的安全与隐私讲义

上传人:今*** 文档编号:108189359 上传时间:2019-10-22 格式:PPT 页数:17 大小:78KB
返回 下载 相关 举报
第八章rfid_系统的安全与隐私讲义_第1页
第1页 / 共17页
第八章rfid_系统的安全与隐私讲义_第2页
第2页 / 共17页
第八章rfid_系统的安全与隐私讲义_第3页
第3页 / 共17页
第八章rfid_系统的安全与隐私讲义_第4页
第4页 / 共17页
第八章rfid_系统的安全与隐私讲义_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《第八章rfid_系统的安全与隐私讲义》由会员分享,可在线阅读,更多相关《第八章rfid_系统的安全与隐私讲义(17页珍藏版)》请在金锄头文库上搜索。

1、射频识别技术 RFID Technology,RFID 系统的安全与隐私 2,第9章 RFID系统的安全与隐私,9.1 安全与隐私问题 9.1.1 背景 根据使用实际情况选择是否具有密码功能的系统。 分析RFID标签出现安全隐患的原因:设计思想为系统对应用是完全开放的、在标签上执行加、解密运算需要耗费较多的处理器资源及开销。 高度安全的RFID系统对于以下单项攻击能够予以预防: 为了复制或改变数据,未经授权的读取数据载体; 将外来的数据载体置入某个读写器的询问范围内; 假冒真正的数据载体,窃听无线电通信并重放数据。,RFID技术获得巨大成功的原因:Tag的特性:尺寸小、便宜、大多数为被动标签。

2、使得标签持有者不会意识到他们拥有RFID电子标签。带来的问题:克服用户隐私侵犯、Tag可以被远程扫描,不加区分自动响应阅读器并传输信息。 RFID应用于企业的供应链中。由于安全问题的存在,RFID技术应用尚未普及到重要的关键任务中,重心仍然在RFID的实施效果和采用RFID技术带来的投资回报上。因此,未来遍布全球各地的RFID系统安全如同现在的网络安全一样会考验人们的智慧。 RFID系统的威胁: 一、以摧毁为目的的普通安全威胁,如DoS拒绝服务攻击、伪装合法标签等 二、与隐私相关的威胁,如信息泄露、恶意追踪等,目前对RFID系统的攻击主要是对标签信息的截获和破解。 获取-伪造-非授权使用 非接

3、触-盗取-RFID的加密机制不安全 主要是对标签信息进行加密,有很多的手段可以获得芯片的结构和其中的数据。 澳大利亚艾迪克文大学的研究结果表示:RFID使用频率切换技术不能阻止拒绝服务器攻击。 标准Gen1(第一代)RFID标签,加载过量数据,无法运行。 标准Gen2(第二代)RFID标签,能够以4个频率运行,切换通信频道。 “安全只是一个相对的状态,任何安全系统都是被高估的,我们不能掉以轻心”-Rubin,9.1.2 安全与隐私威胁 (1) 信息泄露 RFID图书馆、药品、电子档案、生物特征 (2) 恶意追踪 RFID系统后端服务器提供数据库,标签只需传递简单的标识符,可以通过标签固定的标识

4、符追踪标签,即使标签进行加密后可以对不知内容的加密信息追踪。 RFID安全与隐私性能主要有: (1)数据秘密性的问题:一个RFID标签不应向未授权的读写器泄露信息。目前读写器和标签之间的无线通信在多数情况下是不受保护的(除采用ISO14443标准的高端系统)。由于缺乏支持点对点加密和PKI密钥交换的功能,因此攻击者可以获得标签信息,或采取窃听技术分析微处理器正常工作中产生的各种电磁特征来获得通信数据。 (2)数据完整性的问题:保证接收的信息在传输过程中没有被攻击者篡改或替换。数据完整性一般是通过数字签名完成的,通常使用消息认证码进行数据完整性的检验,采用带有共享密钥的散列算法,将共享密钥和待检

5、验的消息连接在一起进行散列运算,对数据的任何细微改动都会ui消息认证码的值产生较大影响。,(3)数据真实性的问题:标签的身份认证问题。攻击者从窃听到的通信数据中获取敏感信息,重构RFID标签进行非法使用。如伪造、替换、物品转移等。 (4)用户隐私泄露问题:一个安全的RFID系统应当能够保护使用者的隐私信息或相关经济实体的商业利益。 9.1.3 RFID系统面临的攻击手段 (1)主动攻击 获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。 用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,

6、从而删除或篡改标签内容。 通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。 例:TI公司制造用于汽车防盗的数字签名收发器DST的内置加密功能的低频的RFID设备。04年某大学和RSA实验室的研究人员成功复制DST钥匙并盗取了采用该防盗功能的汽车。,DST RFID实质是:采用隐藏在汽车发动机钥匙中的小芯片,通过钥匙孔旁边的读写器检测该芯片是否属于该车辆进行汽车的点火与防盗。 DST执行了一个简单的询问/应答协议进行工作。DST芯片中含有一个密钥Ki,芯片以该密钥为参数运行一个加密函数e,对读写器发起的随机询问C产生一个输出回应,即R=eKi(C)。

7、TI隐藏了加密算法的实现细节,增加了安全性能。 破解过程: a.逆向工程:测定加密算法:从测评工具中得到DST读写器-获取空白的含有密钥的DST芯片-根据TI科学家的一篇网络上关于DST概要性加密算法描述来测定加密算法。 b.破解汽车钥匙:采用暴力攻击方式,搜索所有可能的240密钥空间。 c.仿真:建造了一个可编程的射频装置,用来模拟任意目标DST的输出。 总之,攻击并克隆DST芯片所需的仅仅是一些询问/应答对。,(2)被动攻击 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取

8、时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。 主动攻击和被动攻击都会使RFID应用系统承受巨大的安全风险。 篡改标签内容、删除标签内容用于非法场合,9.2 安全与隐私问题的解决方法 9.2.1 物理方法 (1) Kill标签 :可有效的组织扫描和追踪,但同时以牺牲标签功能如售后、智能家庭应用、产品交易与回收为代价。因此不是一个有效的检测和阻止标签扫描与追踪的隐私增强技术。 (2)法拉第网罩:是由金属网或金属箔片构成的无线电信号不能穿透的容器。例:法拉第钱包 (3)主动干扰 (4)阻止标签:RSA实验室提出增加一个特殊的阻

9、止阅读器来保证隐私。原理为,采用一个特殊阻止标签干扰防碰撞算法来实现,阅读器读取命令时每次总获得相同的应答数据,从而保护标签。 9.2.2 逻辑方法 基于RFID安全协议的方法。Hash Lock协议, 随机化Hash Lock协议, Hash协议链,基于杂凑的ID变化协议、分布式RFID询问应答认证协议,LCAP协议等。,1 安全协议的基本概念和安全性质 协议:两个或以上的参与者采取一系列步骤(约定、规则、方法)以完成某项特定的任务,其含义有三层: 协议至少有两个参与者;在参与者之间呈现为消息处理的消息交换交替等一系列步骤;协议须能够完成某项任务,即参与者可以通过协议达成某种共识。 安全协议

10、是运行在计算机网络或分布式系统中,借助密码算法达到密钥分配、身份验证及公平交易的一种高互通协议。 (1)安全协议的分类 密钥交换协议-会话密钥的建立 认证协议-身份认证、消息认证、数据源认证等 认证和密钥交换协议-以上的结合,如互联网密钥交换协议IKE。 电子商务协议-协议保证交易双方的公平性。如SET协议。,(2) 安全协议的安全性质 安全协议的主要目的是通过协议消息的传递实现通信主体身份的认证,并在此基础上为下一步的秘密通信分配所使用的会话密钥。协议的安全性质有: a认证性-是最重要的安全性质之一,安全协议认证性的实现是基于密码的,具体有如下方法: 声称者使用仅为其与验证者知道的密钥封装消

11、息,如果验证者能够成功解密消息或验证封装是正确的,则声称者的身份得到证明。 声称者使用期私钥对消息签名,验证者使用声称者的公钥检查签名,如正确则声称者的身份得证明。 声称者可以通过可信第三方来证明自己。 b秘密性:加密使得消息由明文变为密文,任何人在不拥有密钥的情况下不能解密消息。 c完整性:保护协议消息不被非法篡改、删除和替代。采用封装和签名,用加密的办法或使用散列函数产生一个明文的摘要附在传送的消息上,作为验证消息完整性的依据。 d不可抵赖性(非否任性):非否认协议的主体可收集证据,以便事后能够向可信仲裁证明对方主体的确发送或接受了某个消息,以保证自身合法利益不受侵害。协议主体必须对自己的

12、合法行为负责,不能也无法事后否认。,2 Hash Lock协议 由Sarma等提出为了避免信息泄露和被追踪,使用metaID来代替真实的标签ID,其协议执行过程如下 阅读器向标签发送Query认证请求 标签将metaID发送给阅读器 阅读器将metaID转发给后端数据库 后端数据库查询自己的数据库,如找到与metaID匹配的项,则将该项的(Key、ID)发送给阅读器。 公式为metaID=H(Key),否则,返回给阅读器认证失败消息。 阅读器将接受自后端数据库的部分信息Key发送给标签。 标签验证metaID=H(Key)是否成立,如果是,将其ID发送给标签阅读器。 阅读器比较自标签接收到的I

13、D是否与后端数据库发送过来的ID一致,如一致,则认证通过。,3 随机化Hash Lock协议 基于随机数的询问应答机制,协议的执行过程: 阅读器向标签发送Query认证请求 标签生成一个随机数R,计算H(IDk|R),其中IDk为标签的表示。标签将(R,H(IDk|R)发送给阅读器。 阅读器向后端数据库提出获得所有标签标识的请求。 后端数据库将自己数据库中的所有标签标识发送给阅读器。 阅读器检查是否有某个IDj,使得H(IDj|R)= H(IDk|R)成立。如果有则认证通过,并将ID发给标签。 标签验证IDj和IDk是否相同。如相同则认证通过。 4 Hash链协议-基于共享秘密的询问应答协议

14、5 基于杂凑的ID变化协议-相似于Hash链协议,每一次回话中ID变换信息不同 6 分布式RFID询问应答认证协议-询问/应答型双向认证协议 7 LCAP协议-每次执行后要动态刷新标签ID的询问/应答协议 8 数字图书馆RFID协议-固定标签ID模式的双向认证模型协议,9.3 RFID芯片的攻击技术分析及安全设计策略 9.3.1 RFID芯片攻击技术 根据是否破坏芯片的物理封装可以将标签的攻击技术分为破坏性攻击和非破坏性攻击两类。 破坏性攻击:初期与芯片反向工程一致:使用发烟硝酸去除包裹裸片的环氧树脂、用丙酮/去离子水/异丙醇清洗、氢氟酸超声浴进一步去除芯片的各层金属。去除封装后,通过金丝键合

15、恢复芯片功能焊盘与外界的电器连接,最后手动微探针获取感兴趣的信号。 非破坏性攻击:针对于具有微处理器的产品,手段有软件攻击、窃听技术和故障产生技术。软件攻击使用微处理器的通信接口,寻求安全协议、加密算法及其物理实现弱点;窃听技术采用高时域精度的方法分析电源接口在微处理器正常工作中产生的各种电磁辐射的模拟特征;故障产生技术通过产生异常的应用环境条件,使处理器发生故障从而获得额外的访问路径。,9.3.2 破坏性攻击及防范 1 版图重构 通过研究连接模式和跟踪金属连线穿越可见模块,如ROM、RAM、EEPROM、指令译码器的边界,开可以迅速识别芯片上的一些基本结构如数据线和地址线。 版图重构技术也可

16、以获得只读型ROM的内容。ROM的位模式存储在扩散层中,用氢氟酸去除芯片各覆盖层后,根据扩散层的边缘易辨认出ROM的内容。在基于微处理器的RFID设计中,ROM可能不包含任何加密的密钥信息,但包含足够的I/O、存取控制、加密程序等信息。因此推荐使用FLASH或EEPROM等非易失性存储器存放程序。 2 存储器读出技术 在安全认证过程中,对于非易失性存储器至少访问一次数据区,因此可以使用微探针监听总线上的信号获取重要数据。为了保证存储器数据的完整性,需要再每次芯片复位后计算并检验一下存储器的校验结果,这样提供了快速访问全部存储器的攻击手段。,9.3.3 非破坏性攻击及其防范 微处理器本质上是成百上千个触发器、寄存器、锁存器和SRAM单元的集合,这些器件定义了处理器的当前状态,结合组合逻辑即可知道下一时钟的状态。 每个晶体管和连线都具有电阻和电容特性,其温度、电压等特性决定了信号的传输延时。 触发器在很短时间间隔内采样并和阈值电压比较。 触发器仅在组合逻辑稳定后的前一状态上建立新的稳态。 在CM

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号