第九章RFID系统的安全精编版

上传人:ahu****ng1 文档编号:145174897 上传时间:2020-09-17 格式:PPTX 页数:65 大小:2.22MB
返回 下载 相关 举报
第九章RFID系统的安全精编版_第1页
第1页 / 共65页
第九章RFID系统的安全精编版_第2页
第2页 / 共65页
第九章RFID系统的安全精编版_第3页
第3页 / 共65页
第九章RFID系统的安全精编版_第4页
第4页 / 共65页
第九章RFID系统的安全精编版_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《第九章RFID系统的安全精编版》由会员分享,可在线阅读,更多相关《第九章RFID系统的安全精编版(65页珍藏版)》请在金锄头文库上搜索。

1、,1、RFID的安全漏洞在哪,有哪些攻击方式?,2、RFID有哪些安全解决方案 ?,问题探究,第九章 RFID系统的安全,RFID系统是一个开放的无线系统,其安全问题日渐显著。读写器、电子标签和网络等各个环节数据都存在安全隐患,安全与隐私问题已经成为制约RFID技术的主要因素之一。为了防止某些试图侵入RFID系统而进行的非授权访问,或者防止跟踪、窃取甚至恶意篡改电子标签信息,必须采取措施来保证数据的有效性和隐私性,确保数据安全性。,场景 一,(1)超市已构建RFID系统并实现仓储管理、出售商品的自动化收费等功能,超市管理者使用的阅读器可以读写商品标签数据(写标签数据时需要接人密钥),考虑到价格

2、调整等因素,标签数据必须能够多次读写。 (2)移动RFID用户自身携带有嵌入在手机或PDA中的阅读器,该阅读器可以扫描超市中商品的标签以获得产品的制造商、生产日期和价格等详细信息。,RFID智能收货,RFID智能购物车,RFID智能结算,未来商店,(3)通过信道监听信息截获、暴力破解(利用定向天线和数字示波器监控标签被读取时的功率消耗,确定标签何时接受了正确的密码位)或其他人为因素,攻击者得到写标签数据所需的接人密钥。 (4)利用标签的接人密钥,攻击者随意修改标签数据,更改商品价格,甚至“kill”标签导致超市的商品管理和收费系统陷入混乱以谋取个人私利。,德州仪器(TI)公司制造了一种称为数字

3、签名收发器(Digital Signature Transponder,DTS)的内置加密功能的低频 RFID 设备。DST 现已配备在数以百万计的汽车上,其功能主要是用于防止车辆被盗。 DST 同时也被 SpeedPass 无线付费系统所采用,该系统现用在北美的成千上万的ExxonMobil 加油站内。,DST 执行了一个简单的询问/应答(challenge-response)协议来进行工作.阅读器的询问数据 C 长度为 40bits,芯片产生的回应数据 R 长度为 24bits,而芯片中的密钥长度亦为 40bits。 密码破译者都知道,40bits 的密钥长度对于现在的标准而言太短了,这个

4、长度对于暴力攻击法毫无免疫力。 2004 年末,一队来自约翰霍普津斯大学和 RSA 实验室的研究人员示范了对 DST 安全弱点的攻击。他们成功的完全复制了 DST,这意味着他们破解了含有 DST 的汽车钥匙,并且使用它执行了相同的功能。,场景 二,在2006年意大利举行的一次学术会议上,就有研究者提出病毒可能感染RFID芯片,通过伪造沃尔玛、家乐福这样的超级市场里的RFID电子标签,将正常的电子标签替换成恶意标签,即可进入他们的数据库及IT系统中发动攻击。 2011年9月,北京公交一卡通被黑客破解,从而敲响了整个RFID行业的警钟。黑客通过破解公交一卡通,给自己的一卡通非法充值,获取非法利益2

5、200元 2011年3月,业内某安全专家破解了一张英国发行的、利用RFID来存储个人信息的新型生物科技护照。 2007年RSA安全大会上,一家名为IOActive的公司展示了一款RFID克隆器,这款设备可以通过复制信用卡来窃取密码,场景 三, ,RFID应用的隐私泄露问题,因此,如何实现RFID系统的安全并保护电子标签持有人隐私将是目前和今后发展RFID技术十分关注的课题。,1、RFID为什么会泄露个人隐私的 ? 2、RFID的安全漏洞在哪,有哪些攻击方式?,3、RFID有哪些安全解决方案 ?,问题探究,9.1 RFID系统面临的安全攻击,RFID系统中的传输是基于无线通信方式的,使得传输的数

6、据容易被“偷听”; 在RFID系统中,特别是对于电子标签,计算能力和可编程能力都被标签本身的成本所约束,在一个特定的应用中,标签的成本越低,其计算能力也就越弱,在安全方面可防止被威胁的能力也就越弱。,9.1 RFID系统面临的安全攻击,常见安全攻击类型 1电子标签数据的获取攻击 由于标签本身的成本所限制,标签本身很难具备保证安全的能 力,因此会面临着许多问题。 电子标签通常包含一个带内存的微芯片,电子标签上数据的安 全和计算机中数据的安全都同样会受到威胁。非法用户可以利用合 法的读写器或者自构一个读写器与电子标签进行通信,可以很容易 地获取标签所存储的数据。 这种情况下,未经授权使用者可以像一

7、个合法的读写器一样去 读取电子标签上的数据。在可写标签上,数据甚至可能被非法使用 者修改甚至删除。,9.1 RFID系统面临的安全攻击,2电子标签和读写器之间的通信侵入 当电子标签向读写器传输数据,或者读写器从电子标签上查询 数据时,数据是通过无线电波在空中传播的。在这个通信过程中, 数据容易受到攻击。 这类无线通信易受攻击的特性包括以下几个方面: (1)非法读写器截获数据:非法读写器截取标签传输的数据。 (2)第三方堵塞数据传输:非法用户可以利用某种方式去阻塞数 据在电子标签和读写器之间的正常传输。最常用的方法是欺骗,通 过很多假的标签响应让读写器不能分辨正确的标签响应,使得读写 器过载,无

8、法接收正常标签数据,这种方法也叫做拒绝服务攻击。 (3)伪造标签发送数据:伪造的标签向读写器提供虚假数据,欺 骗RFID系统接收、处理以及执行错误的电子标签数据。,9.1 RFID系统面临的安全攻击,3侵犯读写器内部的数据 在读写器发送数据、清空数据或是将数据发送给主机系统之 前,都会先将信息存储在内存中,并用它来执行某些功能。在这些 处理过程中,读写器就像其他计算机系统一样存在安全侵入问题。 4主机系统侵入 电子标签传出的数据,经过读写器到达主机系统后,将面临现 存主机系统的RFID数据的安全侵入问题。可参考计算机或网络安全 方面相关的文献资料。,9.1 RFID系统面临的安全攻击,由于目前

9、RFID的主要应用领域对隐私性的要求不高,因此对于安全、隐私问题的注意力还比较少。然而,RFID这种应用面很广的技术,具有巨大的潜在破坏能力,如果不能很好地解决RFID系统的安全问题,随着物联网应用的扩展,未来遍布全球各地的RFID系统安全可能会像现在的网络安全难题一样考验人们的智慧。,9.2 RFID系统安全解决方案,RFID的安全和隐私保护与成本之间是相互制约的。例如,根据 自动识别(Auto-ID)中心的试验数据,在设计5美分标签时,集成 电路芯片的成本不应该超过2美分,这使集成电路门电路数量只能限 制在7.5k15k范围内。一个96bits的EPC芯片需要5k10k的门电 路,因此用于

10、安全和隐私保护的门电路数量不能超过2.5k5k, 这样的限制使得现有密码技术难以应用。 优秀的RFID安全技术解决方案应该是平衡安全、隐私保护与成本 的最佳方案。 现有的RFID系统安全技术可以分为两大类: (1)一类是通过物理方法阻止标签与读写器之间通信; (2)一类是通过逻辑方法增加标签安全机制。,9.2 RFID系统安全解决方案,物理方法 RFID安全的物理方法有杀死(Kill)标签、法拉第网罩、 主动干扰、阻止标签等。 杀死(Kill)标签的原理是使标签丧失功能,从而阻止对标签 及其携带物的跟踪。如EPC Class 1 Gen 2标签。但是,Kill命令使 标签失去了本身应有的优点,

11、如商品在卖出后,标签上的信息将不 再可用,但这样不便于之后用户对产品信息的进一步了解以及相应 的售后服务。另外,若Kill识别序列号(PIN)一旦泄漏,可能导致 恶意者对商品的偷盗。 法拉第网罩(Faraday Cage)的原理是根据电磁场理论,由传 导材料构成的容器如法拉第网罩可以屏蔽无线电波,使得外部的无 线电信号不能进入法拉第网罩,反之亦然。把标签放进由传导材料 构成的容器可以阻止标签被扫描,即被动标签接收不到信号。,9.2 RFID系统安全解决方案,物理方法 主动干扰无线电信号是另一种屏蔽标签的方法。标签用户可以通 过一个设备主动广播无线电信号用于阻止或破坏附近的读写器的操 作。但这种

12、方法可能导致非法干扰,使附近其他合法的RFID系统受 到干扰,严重时可能阻断附近其他无线系统。 阻止标签的原理是通过采用一个特殊的阻止标签干扰的防碰撞算 法来实现的,读写器读取命令每次总获得相同的应答数据,从而保 护标签。,综上,物理安全机制存在很大的局限性,往往需要附加额外的辅助设备,这不但增加了额外的成本,还存在其他缺陷。如Kill命令对标签的破坏性是不可逆的;某些有RFID标签的物品不便置于法拉第笼中等。,9.2 RFID系统安全解决方案,9.2 RFID系统安全解决方案,逻辑方法 在RFID安全技术中,常用逻辑方法有 哈希(Hash)锁方案 随机Hash锁方案 Hash链方案 匿名ID

13、方案 重加密方案 ,在诸多的基于密码技术的安全机制中,基于hash函数的RFID安全协议的设计备受关注。因为,无论是从安全需求来讲,还是从低成本的RFID标签的硬件执行上来讲,hash函数都是最适合于RFID认证协议的。,哈希(Hash)锁 Hash锁是一种更完善的抵制标签未授权访问的安全与隐私技术。整个方案只需要采用Hash函数,因此成本很低。 Hash函数的特点:,给定x,计算h(x)容易,但给定h(x),求x计算上不可行;,对于任意x,找到一个y,且yx使得h(x)= h(y),计算上是不可行的;同时,发现一对(x,y)使得h(x)=h(y),计算上也是不可行的。,给定函数h及安全参数k

14、,输入为任意长度二进制串,输出为k位二进制串,记为,9.2 RFID系统安全解决方案,安全协议执行步骤: 标签 T 进入阅读器 R 的有效范围,接收到阅读器 R 发出的仲裁命令 Query。 标签 T 通过反向信道发送 metalID 作为回复。 阅读器 R 将 metalID 传送给后台数据库 B,数据库查询是否存在相等的 metalID 值,若匹配则发送相应的标签信息(key, ID)给阅读器 R。 阅读器仅将其中的 key发送给标签。标签验证 key是否等于 key。 若 keykey 则标签将其 ID 发送给阅读器。,锁定标签:对于唯一标志号为ID的标签,首先阅读器随机产生该标签的Ke

15、y,计算metaID=Hash(Key),将metaID发送给标签;标签将metaID存储下来,进入锁定状态。阅读器将(metaID,Key,ID)存储到后台数据库中,并以metaID 为索引。,9.2 RFID系统安全解决方案,解锁标签: 阅读器询问标签时,标签回答metaID; 阅读器查询后台数据库,找到对应的(metaID,Key,ID)记录,然后将该Key值发送给标签; 标签收到Key值后,计算Hash(Key)值,并与自身存储的metaID值比较,若Hash(Key)=metaID,标签将其ID发送给阅读器,这时标签进入已解锁状态,并为附近的阅读器开放所有的功能。,方法的优点:解密单

16、向Hash函数是较困难的,因此该方法可以阻止未授权的阅读器读取标签信息数据,在一定程度上为标签提供隐私保护;该方法只需在标签上实现一个Hash函数的计算,以及增加存储metaID值,因此在低成本的标签上容易实现。 方法的缺陷:由于每次询问时标签回答的数据是特定的,因此其不能防止位置跟踪攻击;阅读器和标签问传输的数据未经加密,窃听者可以轻易地获得标签Key和ID值。,9.2 RFID系统安全解决方案,注:常用的Hash算法硬件开销是比较大的,例如SHA-1算法大概需要20000个等效门电路来实现,完全不适用于低成本的RFID标签。但是Yksel提出了一个低成本的64位Hash函数,只需要1700个等效门便可实现。,9.2 RFID系统安全解决方案,9.2 RFID系统安全解决方案,2随机Hash锁 作为Hash锁的扩展,随机Hash锁解决了标签位置隐私问题。采用随机Hash锁方案,读写器每次访问标签的输出信息不同。 随机Hash锁原理是标签包含Hash函

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号