第4章-rfid系统安全与隐私--《物联网安全导论》

上传人:101****457 文档编号:91750715 上传时间:2019-07-01 格式:PPT 页数:110 大小:1.80MB
返回 下载 相关 举报
第4章-rfid系统安全与隐私--《物联网安全导论》_第1页
第1页 / 共110页
第4章-rfid系统安全与隐私--《物联网安全导论》_第2页
第2页 / 共110页
第4章-rfid系统安全与隐私--《物联网安全导论》_第3页
第3页 / 共110页
第4章-rfid系统安全与隐私--《物联网安全导论》_第4页
第4页 / 共110页
第4章-rfid系统安全与隐私--《物联网安全导论》_第5页
第5页 / 共110页
点击查看更多>>
资源描述

《第4章-rfid系统安全与隐私--《物联网安全导论》》由会员分享,可在线阅读,更多相关《第4章-rfid系统安全与隐私--《物联网安全导论》(110页珍藏版)》请在金锄头文库上搜索。

1、第4章 RFID系统安全与隐私,学习任务,RFID安全与隐私概述,RFID技术中的隐私问题及保护措施,产品电子代码(EPC)密码机制,1,2,3,本章主要涉及:,4,学习任务,RFID标签安全设置,RFID系统面临的攻击手段,RFID系统安全解决方案,4,5,6,本章主要涉及:,8,第4章 RFID系统安全与隐私,信息采集是物联网感知识别层完成的功能。物联网中感知层主要实现智能感知功能, 包括信息采集、捕获和物体识别。 感知延伸层的关键技术包括传感器、RFID、自组织网络、短距离无线通信、低功耗路由等。 感知/延伸层的安全问题主要表现为相关数据信息在机密性、完整性、可用性方面的要求,主要涉及R

2、FID、传感技术的安全问题。,4.1 RFID安全与隐私概述,随着RFID能力的提高和标签应用的日益普及,安全问题,特别是用户隐私问题变得日益严重。 用户如果带有不安全的标签的产品,则在用户没有感知的情况下,被附近的阅读器读取,从而泄露个人的敏感信息,例如金钱、药物(与特殊的疾病相关联)、书(可能包含个人的特殊喜好)等,特别是可能暴露用户的位置隐私,使得用户被跟踪。,4.1 RFID安全与隐私概述,因此,在RFID应用时,必须仔细分析所存在的安全威胁,研究和采取适当的安全措施,既需要技术方面的措施,也需要政策、法规方面的制约。,4.1 RFID安全与隐私概述,4.1.1 RFID基本组成架构

3、1.系统组成 RFID系统一般由3大部分构成:标签、读写器以及后台数据库,包括: (1)标签 标签放置在要识别的物体上,携带目标识别数据,是RFID系统真正的数据载体,由耦合元件以及微电子芯片(包含调制器、编码发生器、时钟及存储器)组成。,4.1 RFID安全与隐私概述,(2)阅读器 阅读器用于读或读/写标签数据的装置,由射频模块(发送器和接收器)、控制单元、与标签连接的藕合单元组成。 (3)后台服务器 后台服务器包含数据库处理系统,存储和管理标签相关信息,如标签标识、阅读器定位、读取时间等。 后台服务器接收来自可信的阅读器获得的标签数据,将数据输入到它自身的数据库里,且提供对访问标签相关数据

4、的编号。,4.1 RFID安全与隐私概述,RFID基本组成架构,4.1 RFID安全与隐私概述,2.工作原理 RFID系统的基本工作原理是:阅读器与标签之间通过无线信号建立双方通信的通道,阅读器通过天线发出电磁信号,电磁信号携带了阅读器向标签的查询指令。 当标签处于阅读器工作范围时,标签将从电磁信号中获得指令数据和能量,并根据指令将标签标识和数据以电磁信号的形式发送给阅读器,或根据阅读器的指令改写存储在RFID标签中的数据。,4.1 RFID安全与隐私概述,阅读器可接收RFID标签发送的数据或向标签发送数据,并能通过标准接口与后台服务器通信网络进行对接,实现数据的通信传输。 根据标签能量获取方

5、式,RFID系统工作方式可分为:近距离的电感耦合方式和远距离的电磁耦合方式。,4.1 RFID安全与隐私概述,3. 标签与读写器之间的通信信道 标签是配备有天线的微型电路。标签通常没有微处理器,仅由数千个逻辑门电路组成,因此要将加密或者签名算法集成到这类设备中确实是一个不小的挑战。 标签和读写器之间的通信距离受到多个参数的影响,特别是通信频率的影响。读写器实际是一个带有天线的无线发射与接收设备,它的处理能力、存储空间都比较大。,4.1 RFID安全与隐私概述,目前,主要有两种通信频率的RD系统共存:一种使用13.56MHz,一种使用860960MHz(通信距离更长)。 依据标签的能量来源,可以

6、将标签分为3大类:被动式标签、半被动式标签以及主动式标签,其特点见下表 。,4.1 RFID安全与隐私概述,依据其功能,可以将标签分为5大类:Class0、Class1、Class2、Class3和Class4,其功能一次增加,见下表 。,4.1 RFID安全与隐私概述,读写器到标签之间的信道称为“前向信道”(forward channel),而标签到读写器的信道则称为“反向信道”(backward channel)。 读写器与标签的无线功率差别很大,前向信道的通信范围远远大于反向信道的通信范围。,4.1 RFID安全与隐私概述,这种固有的信道“非对称性”自然会对RFID系统安全机制的设计和分

7、析产生极大的影响。 一般而言,我们通常做如下基本假设:标签与读写器之间的通信信道是不安全的,而读写器与后台数据库之间的通信信道则是安全的。这也是出于对RFID系统设计、管理和分析方便的考虑。,4.1 RFID安全与隐私概述,4.1.2 RFID的安全和攻击模式 1. 信息及隐私泄露 信息及隐私泄露是指暴露标签发送的信息,该信息包括标签用户或者是识别对象的相关信息。 例如,当RFID标签应用于图书馆管理时,图书馆信息是公开的,读者的读书信息任何其他人都可以获得。,4.1 RFID安全与隐私概述,当RFID标签应用于医院处方药物管理时,很可能暴露药物使用者的病理,隐私侵犯者可以通过扫描服用的药物推

8、断出某人的健康状况。 当个人信息比如电子档案、生物特征添加到RFID标签里时,标签信息泄露问题便会极大地危害个人隐私。,4.1 RFID安全与隐私概述,主要隐私问题包括如下一些方面: (1)隐私信息泄露 有关姓名、医疗记录等个人隐私信息可能会泄露。 (2)跟踪 对用户进行跟踪、监控,掌握用户行为规律和消费喜好等。然后进行进一步攻击。 (3)效率和隐私保护的矛盾 标签身份需要保密,但快速验证标签需要知道标签身份,才能找到需要的信息,这形成效率和隐私保护的矛盾。需要找出一种平衡:既要使用恰当方式、从而达到高效、可用的安全和隐私保护。,4.1 RFID安全与隐私概述,2. RFID的隐私威胁 RFI

9、D面临的隐私威胁包括:标签信息泄漏和利用标签的唯一标识符进行的恶意跟踪。 RFID系统后台服务器提供有数据库,标签一般不需包含和传输大量的信息。通常情况下,标签只需要传输简单的标识符,然后,通过这个标识符访问数据库获得目标对象的相关数据和信息。 因此,可通过标签固定的标识符实施跟踪,即使标签进行加密后不知道标签的内容,仍然可以通过固定的加密信息跟踪标签。,4.1 RFID安全与隐私概述,3. RFID攻击模式 (1)窃听(eavesdropping) 窃听的愿意是偷听别人之间的谈话.随着科学技术的不断发展,窃听的涵义早已超出隔墙偷听、截听电话的概念,它借助于技术设备、技术手段,不仅窃取语言信息

10、,还窃取数据、文字、图象等信息。 窃听技术是窃听行动所使用的窃听设备和窃听方法的总称,它包括窃听器材,窃听信号的传输、保密、处理,窃听器安装、使用以及与窃听相配合的信号截收等。,4.1 RFID安全与隐私概述,在涉及RFID的安全和隐私问题时,由于标签和阅读器之间通过无线射频通信,攻击者可以在设定通信距离外使用相关设备偷听信息。,窃听,4.1 RFID安全与隐私概述,(2)中间人攻击 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是将受入侵者控制的一台阅读器虚拟放置在网络连接中的标签和阅读器之间,这台“敌意的阅读器”就称

11、为“中间人”。 然后入侵者使“中间人”能够与原始RFID网络建立活动连接并允许其读取或修改传递的信息,然而两个原始RFID网络用户却认为他们是在互相通信。,4.1 RFID安全与隐私概述,通常,这种“拦截数据修改数据发送数据”的过程就被称为“会话劫持”(SessionHijack)。 下图为对reader(tag)伪装成tag(reader),传递、截取或修改通信消息的“扒手”系统。,中间人攻击,4.1 RFID安全与隐私概述,(3)欺骗、重放、克隆 在获取RFID射频信号后,敌方可以采用如下如下手段进行系统攻击: 欺骗(spoofing):基于已掌握的标签数据通过阅读器 重放(replayi

12、ng):将标签的回复记录并回放 克隆(cloning):形成原来标签的一个副本,4.1 RFID安全与隐私概述,(4)拒绝服务攻击(Denial-of-service attack, DoS) 拒绝服务攻击是通过不完整的交互请求消耗系统资源,使系统不能正常工作,如: 产生标签冲突,影响正常读取 发起认证消息,消耗系统计算资源 对标签的DoS 消耗有限的标签内部状态,使之无法被正常识别,4.1 RFID安全与隐私概述,(5)物理破解(corrupt) 物理破解采用如下一些步骤对RFID射频系统进行破坏: 由于标签容易获取的特性,首先劫持获取标签样本; 通过逆向工程等技术破解标签; 破解之后可以发

13、起进一步攻击; 推测此标签之前发送的消息内容; 推断其他标签的秘密。,4.1 RFID安全与隐私概述,(6)篡改信息(modification) 进行非授权的修改或擦除标签数据,从而达到篡改信息的目的。 (7)RFID病毒(virus, malware) 包括EPC标签在内的RFID标签可以被用来携带病毒,并能攻击电脑系统。 (8)其他隐患 RFID的安全和隐私问题涉及到的其他隐患还包括:电子破坏、屏蔽干扰和拆除等。,4.1 RFID安全与隐私概述,4.1.3 RFID系统通信模型 1. RFID系统通信模型 RFID系统根据分层模型可划分为3层:应用层、通信层和物理层,ISOIEC 1800

14、0标准定义了读写器与标签之间的双向通信协议,其基本的通信模型如下图 。,4.1 RFID安全与隐私概述,物理层主要关心的是电气信号问题,例如频道分配、物理载波等,其中最重要的一个问题就是载波“切割”(Singulation)问题。 通信层定义了读写器与标签之间双向交换数据和指令的方式,其中最重要的一个问题是解决多个标签同时访问一个读写器时的冲突问题;,4.1 RFID安全与隐私概述,应用层用于解决和最上层应用直接相关的内容,包括认证、识别以及应用层数据的表示、处理逻辑等。 通常情况下,我们所说的RFID安全协议指的就是应用层协议,本章所讨论的所有REID协议都属于这个范畴。,4.1 RFID安

15、全与隐私概述,2. 恶意跟踪问题的层次划分 恶意跟踪可分别在3个层次内进行。 (1) 应用层 处理用户定义的信息,如标识符。为了保护标识符,可在传输前变换该数据,或仅在满足一定条件时传送该信息。标签识别、认证等协议在该层定义。 通过标签标识符进行跟踪是目前的主要手段。因此,解决方案要求每次识别时改变由标签发送到阅读器的信息,此信息或者是标签标识符,或者是它的加密值。,4.1 RFID安全与隐私概述,(2) 通信层 定义阅读器和标签之间的通信方式。防碰撞协议和特定标签标识符的选择机制在该层定义。该层的跟踪问题来源于两个方面: 一是基于未完成的单一化(Singulation)会话攻击, 二是基于缺

16、乏随机性的攻击。,4.1 RFID安全与隐私概述,(3) 物理层 定义物理空中接口,包括频率、传输调制、数据编码、定时等。 在阅读器和标签之间交换的物理信号使对手在不理解所交换的信息的情况下也能区别标签或标签集。,4.1 RFID安全与隐私概述,4.1.4 安全RFID系统的基本特征 1. 射频识别系统防范范围 高度安全的射频识别系统对下列单项攻击应该能够予以防范: 为了复制与或改变数据,未经授权地读出数据载体。 将外来的数据载体置入某个读写器的询问范围内,企图得到非授权出入建筑物或不付费服务。 为了假冒真正的数据载体,窃听无线电通信并重放数据。,4.1 RFID安全与隐私概述,2.安全RFID系统的基本特征 (1)机密性 一个电子标签不应当向未授权读写器泄漏任何敏感的信息,在许多应用中,电子标签中所包含的信息关系到消费者的隐私,这些数据一旦被攻击者获取,消费者的隐私权将无法得到保障,因而一个完备的RFID安全方案必须能够保证电子标签中所包含的信息仅能被授权读写器访问。,4.1 RFID安全与隐私概述,(2)完整性 在通信过程中,数据完整性能够保证接收者收到的信

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 职业教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号