第4章-RFID系统安全

上传人:龙*** 文档编号:407695 上传时间:2017-02-19 格式:PPT 页数:49 大小:1.61MB
返回 下载 相关 举报
第4章-RFID系统安全_第1页
第1页 / 共49页
第4章-RFID系统安全_第2页
第2页 / 共49页
第4章-RFID系统安全_第3页
第3页 / 共49页
第4章-RFID系统安全_第4页
第4页 / 共49页
第4章-RFID系统安全_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《第4章-RFID系统安全》由会员分享,可在线阅读,更多相关《第4章-RFID系统安全(49页珍藏版)》请在金锄头文库上搜索。

1、第 4章 学习任务 1 2 3 本章主要涉及: 4 4 大部分构成: 标签、读写器 以及 后台数据库 。 (1)标签 标签放置在要识别的物体上,携带目标识别数据,是 耦合元件以及微电子芯片 (包含调制器、编码发生器、时钟及存储器 )组成。 (2)阅读器 阅读器用于读或读 /写标签数据的装置,由射频模块(发送器和接收器 )、控制单元、与标签连接的藕合单元组成。 (3)后台服务器 后台服务器包含数据库处理系统,存储和管理标签相关信息,如标签标识、阅读器定位、读取时间等。 后台服务器接收来自可信的阅读器获得的标签数据,将数据输入到它自身的数据库里,且提供对访问标签相关数据的编号。 2. (1)根据能

2、量的来源: 被动式标签、半被动式标签以及主动式标签。 ( 2)根据标签的功能: 可以将标签分为 5大类: ( 3)根据标签的计算能力: 可以将标签分为 3大类: 基本标签:不执行加密操作,但可执行 对称密码标签:能够执行对称密钥加密操作的标签。 公钥密码标签:能够执行公钥加密操作的标签。 ( 4)根据标签的安全等级: 可以将标签分为 3大类: 存储型标签: 没有做特殊的安全设置,标签内有一个厂商固化的不重复不可更改的惟一序列号,内部存储区可存储一定容量的数据信息,不需要进行安全认证即可读出或改写。 逻辑加密型标签 逻辑加密型的 部采用了逻辑加密电路及密钥算法。 可设置启用或关闭安全设置,如果关

3、闭安全设置则等同存储卡。如 次性编程)功能,只要启用了这种安全功能,就可以实现一次写入不可更改的效果,可以确保数据不被篡改。 逻辑加密型电子标签具备密码保护功能,这种方式是逻辑加密型的 置后可通过验证密钥实现对存储区内数据信息的读取或改写; 逻辑加密型的 有密钥控制位设置每数据块的安全属性。 逻辑加密型的 第二代公民身份证、 利普技术)公交卡等; 逻辑加密型的 利普技术)为例 。 不是如逻辑加密型芯片那样在内部使用逻辑电路; 芯片安装有专用操作系统,可以根据需求将存储区设计成不同大小的二进制文件、记录文件、密钥文件等。 从严格意义上来说,此种电子标签应属非接触智能卡类。可由于 以通常也被归为

4、代 品电子代码)第二代 高频率 )空中接口协议,该协议用于管理从标签到读卡器的数据的移动,为芯片中存储的数据提供了一些保护措施。 根据第二代 数据被写入标签时,数据在经过空中接口时被伪装。从标签到读卡器的所有数据都被伪装,所以当读卡器在从标签中读或者写数据过程中数据不会被截取。 一旦数据被写入标签,数据就会被锁定,这样只可以读取数据,而不能被改写,就是具有我们常说的只读功能。 读器与标签之间通过无线信号建立双方通信的通道,阅读器通过天线发出电磁信号,电磁信号携带了阅读器向标签的查询指令。 当标签处于阅读器工作范围时,标签将从电磁信号中获得指令数据和能量,并根据指令将标签标识和数据以电磁信号的形

5、式发送给阅读器,或根据阅读器的指令改写存储在 5. 层:应用层、通信层和物理层。 (1) 应用层 处理用户定义的信息,如标识符。 为了保护标识符,防止被跟踪,可在传输前 变换该数据 ,或仅在 满足一定条件时传送该信息 。 应用层用于 解决和最上层应用直接相关的内容 ,包括认证、识别以及应用层数据的表示、处理逻辑等。 (2) 通信层 定义阅读器和标签之间的通信方式。防碰撞协议和特定标签标识符的选择机制在该层定义。 (3) 物理层 定义物理空中接口,包括频率、传输调制、数据编码、定时等。 在阅读器和标签之间交换的 物理信号使对手在不理解所交换的信息的情况下也能区别标签或标签集。 ( 1)基本隐私威

6、胁: 位置隐私: 携带 管多数人并不关心自已是否在公开场合被跟踪。但是像爱滋病人、宗教信徒,甚至成人商店零售商这些个人或者组织机构都需要防止被自动跟踪。 信息隐私: 信息隐私包括关于个人信息比如纳税、医疗或者购买记录等,也叫做“数据隐私”。 ( 1)基本隐私威胁: 位置隐私: 携带 管多数人并不关心自已是否在公开场合被跟踪。但是像爱滋病人、宗教信徒,甚至成人商店零售商这些个人或者组织机构都需要防止被自动跟踪。 信息隐私: 信息隐私包括关于个人信息比如纳税、医疗或者购买记录等,也叫做“数据隐私”。 ( 2) 行为威胁: 由于标签标识的唯一性,可以很容易地与一个人的身份相联系;可以通过监控一组标签

7、的行踪而获取一个人的行为。 关联威胁: 用户购买一个携带 将用户的身份与该物品的电子序列号相关联。 喜好威胁: 品上的标签可唯一地识别生产者、产品类型、物品的唯一身份。竞争 (或好奇 )者可以非常低的成本可获得宝贵的用户喜好信息。如果对手能够容易地确定物品的金钱价值,这实际上也是一种价值威胁。 星座 (胁: 多个标签可在一个人的周围形成一个唯一的星座,对手可使用该特殊的星座实施跟踪,而不必知道他们的身份。 事务威胁: 当携带标签的对象从一个星座移到另一个星座时,在与这些星座关联的个人之间,可容易地推导出发生的事务。 ( 1)窃听 (在涉及 于标签和阅读器之间通过无线射频通信,攻击者可以在设定通

8、信距离外使用相关设备偷听信息。 ( 2)中间人攻击 中间人攻击( 称“ 是一种“间接”的入侵攻击,这种攻击模式是将受入侵者控制的一台阅读器虚拟放置在网络连接中的标签和阅读器之间,这台“敌意的阅读器”就称为“中间人”。 然后入侵者使“中间人”能够与原始 而两个原始 这种 “拦截数据 修改数据 发送数据”的过程就被称为“会话劫持”( ( 3)欺骗、重放、克隆 在获取 方可以采用如下如下手段进行系统攻击: 欺骗 (基于已掌握的标签数据通过阅读器进行欺骗。 重放 (将标签的回复记录并回放。 克隆 (形成原来标签的一个副本。 ( 4)拒绝服务攻击 (拒绝服务攻击是通过不完整的交互请求消耗系统资源,使系统

9、不能正常工作,如: 产生标签冲突,影响正常读取; 发起认证消息,消耗系统计算资源; 对标签的 消耗有限的标签内部状态,使之无法被正常识别。 ( 5)物理破解 ( 由于标签容易获取的特性,首先劫持获取标签样本; 通过逆向工程等技术破解标签; 破解之后可以发起进一步攻击; 推测此标签之前发送的消息内容; 推断其他标签的秘密。 ( 6)篡改信息 ( 进行非授权的修改或擦除标签数据,从而达到篡改信息的目的。 ( 7) 包括 能攻击电脑系统。 ( 8)其他隐患 电子破坏、屏蔽干扰和拆除 等。 ( 1)按攻击手段 主动攻击 被动攻击 ( 2)按是否破坏芯片的物理封装 破坏性攻击: 初期与芯片反向工程一致:

10、使用发烟硝酸去除包裹裸片的环氧树脂、用丙酮 /去离子水 /异丙醇清洗、氢氟酸超声浴进一步去除芯片的各层金属。 去除封装后,通过金丝键合恢复芯片功能焊盘与外界的电器连接,最后手动微探针获取感兴趣的信号。 非破坏性攻击: 针对具有微处理器的产品,手段有软件攻击、窃听技术和故障产生技术。 软件攻击使用微处理器的通信接口,寻求安全协议、加密算法及其物理实现弱点; 窃听技术采用高时域精度的方法分析电源接口在微处理器正常工作中产生的各种电磁辐射的模拟特征; 故障产生技术通过产生异常的应用环境条件,使处理器发生故障从而获得额外的访问路径。 ( 1)机密性 一个电子标签不应当向未授权读写器泄漏任何敏感的信息,在许多应用中,电子标签中所包含的信息关系到消费者的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号