《无线射频识别技术与应用》课件第4章.ppt

上传人(卖家):momomo 文档编号:8102773 上传时间:2024-11-28 格式:PPT 页数:31 大小:361KB
下载 相关 举报
《无线射频识别技术与应用》课件第4章.ppt_第1页
第1页 / 共31页
《无线射频识别技术与应用》课件第4章.ppt_第2页
第2页 / 共31页
《无线射频识别技术与应用》课件第4章.ppt_第3页
第3页 / 共31页
《无线射频识别技术与应用》课件第4章.ppt_第4页
第4页 / 共31页
《无线射频识别技术与应用》课件第4章.ppt_第5页
第5页 / 共31页
点击查看更多>>
资源描述

1、第4章 RFID系统中的安全与隐私 4.1 概述概述4.2 目前主要面临的安全与隐私威胁目前主要面临的安全与隐私威胁4.3 安全与隐私问题的解决方法安全与隐私问题的解决方法4.4 RFID芯片的攻击技术分析及安全设计策略芯片的攻击技术分析及安全设计策略4.5 关于关于RFID系统安全方面的建议系统安全方面的建议4.1 概概 述述为实现信息安全,很多组织已经进行了大量投资,建立了诸如防火墙、入侵检测、VPN、PKI/CA 等设施,这在一定程度上可以解决组织内部存在的安全问题。但由于RFID 系统的数据源和访问界面扩大了安全周边的范围,RFID的设计思想为系统对应用是完全开放的、在电子标签上执行加

2、、解密运算需要耗费较多的处理器资源及开销等原因,引入了原有控制措施无法有效解决的新风险。按照人们的设想,电子标签ID不仅要包含传统条形码所包含的内容,而且它将是电子标签唯一的序列码,通过它将唯一地识别对象。但电子标签可以响应任何RFID读卡器的询问信号,所有拥有读卡器的人员或机构都可以访问缺乏访问控制的电子标签,安全问题显而易见。一个RFID 读卡器能够识别带有电子标签的对象的位置,从位于多个地点的读卡器中收集相关的数据便可以追踪对象的移动路线,即使对电子标签采取了保护措施,仍然可以通过检测电子标签的异常响应信号来跟踪对象的移动。更为严重的是,RFID读卡器的传输信号能在几千米之外通过射频扫描

3、器和天线获得,如果此传输信号没有被保护,将会导致数据的未授权访问、电子标签ID被假冒、复制或重放,从而危害RFID系统的安全。另外,RFID系统中存在电子标签欺骗问题,如一个超市内的RFID系统,偷盗者可通过电子标签欺骗,使自动检验设备误认为被拿走的物品还在原处,或者利用其他物品的电子标签ID替代高价值物品的电子标签ID,从而达到欺骗的目的。针对上述安全问题,已经出现了多种解决方法,但大多只是针对某一安全问题而提出的,还没有一种方法能够完全满足所有的安全需求。4.2 目前主要面临的安全与隐私威胁目前主要面临的安全与隐私威胁1安全与隐私威胁安全与隐私威胁(1)信息泄露。如在RFID图书馆、药品、

4、电子档案、生物特征等系统中。(2)恶意追踪。RFID系统后端服务器提供数据库,电子标签只需传递简单的标识符,可以通过电子标签固定的标识符追踪电子标签,即使电子标签进行加密后也可以对不知内容的加密信息进行追踪。2RFID系统面临的攻击手段系统面临的攻击手段1)主动攻击首先获得电子标签的实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,进行目标标签的重构;然后利用微处理器的通用接口,扫描电子标签和响应读卡器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改电子标签内容;最后通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障、拒绝服务器攻击等。2)被

5、动攻击采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得电子标签和读卡器之间的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控电子标签被读取时的功率消耗,通过监控电子标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时电子标签接收到了正确或者不正确的密码位。主动攻击和被动攻击都会使RFID应用系统承受巨大的安全风险。RFID的安全与隐私性能主要有:(1)数据秘密性的问题:一个电子标签不应向未授权的读卡器泄露信息。目前,读卡器和电子标签之间的无线通信在多数情况下是不受保护的(除采用ISO 14443标准的高端系统)。由于缺乏支持点对点加密和PKI密钥交换的功能,因

6、此攻击者可以获得电子标签信息,或采取窃听技术并分析微处理器正常工作中产生的各种电磁特征来获得通信数据。(2)数据完整性的问题:保证接收的信息在传输过程中没有被攻击者篡改或替换。数据完整性一般是通过数字签名完成的。通常使用消息认证码进行数据完整性的检验,采用带有共享密钥的散列算法,将共享密钥和待检验的消息连接在一起进行散列运算,这种算法的特点是对数据的任何细微改动都会对消息认证码的值产生较大的影响。(3)数据真实性的问题:也即电子标签的身份认证问题。攻击者从窃听到的通信数据中获取敏感信息,重构电子标签进行非法使用,如伪造、替换、物品转移等。(4)用户隐私泄露问题:一个安全的RFID系统应当能够保

7、护使用者的隐私信息或相关经济实体的商业利益。4.3 安全与隐私问题的解决方法安全与隐私问题的解决方法4.3.1 物理方法物理方法1Kill标签标签Kill命令是为了让一个电子标签关闭。接收到Kill命令后,电子标签停止工作,它所有的功能都将被永久关闭并无法被再次激活,从此不能接收或传送数据。与电磁屏蔽相比,Kill命令使得电子标签永久性无法读取;而电磁屏蔽取消之后,电子标签可以恢复正常功能。在物体由于外形或包装导致无法电磁屏蔽时,杀死一个电子标签可以确保足够的安全,并保证在商品售出后用户不被非法跟踪,从而消除了消费者在隐私方面的顾虑。Auto-ID中心提出的RFID标准设计模式中也包含有Kil

8、l命令,EPC global认为这是一种在零售点保护消费者隐私的有效方法。在销售点之外,购买的商品和相关的个人信息不能被跟踪。Kill标签的主要缺点在于它限制了和消费者以及企业有关的电子标签的功能。使用Kill命令的方法可有效地组织扫描和追踪,但同时以牺牲电子标签功能如售后、智能家庭应用、产品交易与回收为代价,因此它不是一个有效的检测和阻止电子标签扫描与追踪的隐私增强技术。2法拉第网罩法拉第网罩法拉第网罩是一个由传导材料构成的容器,这个容器可以屏蔽掉无线电信号。法拉第网罩是RFID中用以保护用户隐私和安全的一种物理方法,它是根据电磁场理论中与静电屏蔽相关的理论原理设计出来的。由于它特有的屏蔽作

9、用,在法拉第网罩里的电子标签不能与外边的读卡器进行交互,也就是说,外部的无线电信号不能进入法拉第网罩,反之亦然。把电子标签放进法拉第网罩可以阻止电子标签被扫描,即被动标签接收不到信号,不能获得能量,主动标签发射的信号不能发出。因此,利用法拉第网罩可以阻止隐私侵犯者扫描电子标签获取信息。法拉第网罩的优点是可以阻止隐私侵犯者扫描电子标签获取信息;缺点是无法广泛普及,难以大规模实施,而且不适用于特定形状的物品,例如法拉第钱包。3主动干扰主动干扰对射频信号进行有缘干扰是另一种保护电子标签被非法阅读的物理手段。能主动发出无线电干扰的设备可以使附近RFID系统的读卡器也无法正常工作,从而达到保护隐私的目的

10、。主动干扰的缺点是有可能干扰周围其他合法射频信号的通道,并且在大多数情况下是违法的,它会给不要求隐私保护的合法系统带来严重的破坏,也有可能影响其他无线通信。4阻止标签阻止标签RSA实验室提出增加一个特殊的阻止读卡器来保证隐私。这种内置在购物袋中的专门设计的电子标签能发动DoS攻击,防止RFID读卡器读取袋中所购货物上的电子标签。阻止标签的原理为:采用一个特殊的阻止标签干扰防碰撞算法来实现,读卡器读取命令时每次总获得相同的应答数据,从而保护标签,所以RSA实验室就采用了前述的阻塞器标签方式,它强化了消费者隐私保护,只在物品确实被购买后执行。消费者在销售点刷一下与个人隐私数据相关的忠诚卡,购物后,

11、销售点会更新隐私信息,并提示某些读卡器如供应链读卡器不要读取该信息。阻塞标签方法的优点是电子标签基本不需要修改,也不必执行密码运算,减少了投入成本,并且因阻塞标签本身非常便宜,与普通标签的价格相差不大,这使得阻塞标签可作为一种有效的隐私保护工具;缺点是这种标签给扒手提供了干扰商店安全的方法。4.3.2 逻辑方法逻辑方法逻辑方法是基于RFID安全协议的方法,有Hash Lock协议、随机化Hash Lock协议、Hash协议链、基于杂凑的ID变化协议、分布式RFID询问应答认证协议、LCAP协议等。1安全协议的基本概念和安全性质安全协议的基本概念和安全性质安全协议是两个或两个以上的参与者采取一系

12、列的步骤(约定、规则、方法)以完成某项特定的任务,其含义有三层:协议至少有两个参与者;在参与者之间呈现为消息处理的消息交换、交替等一系列步骤;协议须能够完成某项任务,即参与者可以通过协议达成某种共识。安全协议是运行在计算机网络或分布式系统中,借助密码算法达到密钥分配、身份验证及公平交易的一种高互通协议。1)安全协议的分类密钥交换协议完成会话密钥的建立;认证协议实现身份认证、消息认证、数据源认证等;认证和密钥交换协议是以上两者的结合,如互联网密钥交换协议IKE;电子商务协议可保证交易双方的公平性,如SET协议。2)安全协议的安全性质安全协议的主要目的是通过协议消息的传递实现通信主体身份的认证,并

13、在此基础上为下一步的秘密通信分配所使用的会话密钥。协议的安全性质有:(1)认证性是最重要的安全性质之一。安全协议认证性的实现是基于密码的,具体方法为:声称者使用仅为其与验证者知道的密钥封装消息,如果验证者能够成功解密消息或验证封装是正确的,则声称者的身份得到证明;声称者使用其私钥对消息签名,验证者使用声称者的公钥检查签名,如正确则声称者的身份得到证明。声称者可以通过可信的第三方来证明自己。(2)秘密性是加密使得消息由明文变为密文,任何人在不拥有密钥的情况下不能解密消息。(3)完整性是保护协议消息不被非法篡改、删除和替代。采用封装和签名,用加密的办法或使用散列函数产生一个明文的摘要附在传送的消息

14、上,作为验证消息完整性的依据。(4)不可抵赖性(非否认性)是指非否认协议的主体可收集证据,以便事后能够向可信仲裁证明对方主体的确发送或接收了某个消息,以保证自身的合法利益不受侵害。协议主体必须对自己的合法行为负责,不能也无法事后否认。为了解决RFID的安全性问题提出的一些安全认证协议,应该采取一定的方法对其进行检验,验证协议的安全性,现有的方法有攻击检验方法、形式化分析方法等。攻击检验方法就是搜集、使用目前对协议有效攻击的各种方法,逐一对安全协议进行攻击,然后检验安全协议在这些攻击下的安全性。这种方法的关键是选择攻击方法,主要的攻击方法分为以下几类:(1)中间人攻击:攻击者伪装成一个合法的读卡

15、器并且获得电子标签发出的信息,因此它可以伪装成合法的电子标签响应读卡器。因而,在下一次会话前攻击者可以通过合法读卡器的认证。(2)重放攻击:攻击者可以偷听来自电子标签的响应消息并且重新传输这个消息给合法的读卡器。(3)伪造:攻击者可以通过偷听获得电子标签内容的简单复制。(4)数据丢失:电子标签数据可能因为拒绝服务(DoS)攻击、能量中断、信息拦截而损坏,导致标签数据丢失。形式化的分析方法是采用各种形式化的语言或者模型,为安全协议建立模型,并按照规定的假设和分析、验证方法证明协议的安全性。2Hash Lock协议协议该协议由Sarma等提出,为了避免信息泄露和被追踪,使用metaID来代替真实的

16、电子标签ID。其协议执行过程如下:读卡器向电子标签发送Query认证请求;电子标签将metaID发送给读卡器;读卡器将metaID转发给后端数据库;后端数据库查询自己的数据库,如找到与metaID匹配的项,则将该项的(Key、ID)发送给读卡器,公式为metaID=H(Key),否则,返回给读卡器认证失败的消息。读卡器将接收自后端数据库的部分信息Key发送给电子标签;电子标签验证metaID=H(Key)是否成立,如果是,则将其ID发送给电子标签读卡器;读卡器比较自电子标签接收到的ID与后端数据库发送过来的ID是否一致,如一致,则认证通过。3随机化随机化Hash Lock协议协议作为Hash

17、Lock协议的扩展,随机化Hash Lock协议解决了电子标签定位隐私的问题。采用随机化Hash Lock协议方案,读卡器每次访问电子标签的输出信息都不同。随机化Hash Lock协议是基于随机数的询问应答机制,协议的执行过程为:读卡器向电子标签发送Query认证请求;电子标签生成一个随机数R,计算H(IDk|R),其中IDk为电子标签的表示;电子标签将(R,H(IDk|R)发送给读卡器;读卡器向后端数据库提出获得所有电子标签标识的请求;后端数据库将自己数据库中所有电子标签的标识发送给读卡器;读卡器检查是否有某个IDj,使得H(IDj|R)=H(IDk|R)成立,如果有则认证通过,并将ID发给

18、电子标签;电子标签验证IDj和IDk是否相同,如相同则认证通过。4Hash链协议链协议基于共享秘密的询问应答协议基于共享秘密的询问应答协议Hash链协议的原理为:电子标签最初在存储器内设置一个随机的初始化标识符s,同时这个标识符也存储在后端数据库中;电子标签包含两个Hash函数G和H;当读卡器请求访问电子标签时,电子标签返回当前电子标签标识符(rk):G(s)给读卡器,同时当电子标签从读卡器电磁场获得能量时自动更新标识符s=H(s);该方案具有“前向安全性”,但是需要后台进行大量的Hash运算,因此只适合于小规模应用。4.4 RFID芯片的攻击技术分析及安全设计策略芯片的攻击技术分析及安全设计

19、策略4.4.1 RFID芯片的攻击技术芯片的攻击技术根据芯片的物理封装是否被破坏,可以将电子标签的攻击技术分为破坏性攻击和非破坏性攻击两类。1 1破坏性攻击破坏性攻击初期与芯片的反向工程一致,即使用发烟硝酸去除包裹裸片的环氧树脂,用丙酮/去离子水/异丙醇清洗以及用氢氟酸超声浴进一步去除芯片的各层金属。去除封装后,通过金丝键合恢复芯片功能焊盘与外界的电气连接,最后手动微探针以获取感兴趣的信号。2非破坏性攻击非破坏性攻击针对具有微处理器的产品,攻击手段有软件攻击、窃听技术和故障产生技术。软件攻击使用微处理器的通信接口,寻求安全协议、加密算法及其物理实现的弱点;窃听技术采用高时域精度的方法分析电源接

20、口在微处理器正常工作中产生的各种电磁辐射的模拟特征;故障产生技术通过产生异常的应用环境条件,使处理器发生故障从而获得额外的访问路径。4.4.2 破坏性攻击及其防范破坏性攻击及其防范1版图重构版图重构通过研究连接模式和跟踪金属连线穿越可见模块,如ROM、RAM、EEPROM、指令译码器的边界,可以迅速识别芯片上的一些基本结构如数据线和地址线。使用版图重构技术也可以获得只读型ROM的内容。ROM的位模式存储在扩散层中,用氢氟酸去除芯片各覆盖层后,根据扩散层的边缘易辨认出ROM的内容。在基于微处理器的RFID设计中,ROM可能不包含任何加密的密钥信息,但包含足够的I/O、存取控制、加密程序等信息。因

21、此,推荐使用Flash或EEPROM等非易失性存储器来存放程序。2存储器读出技术存储器读出技术在安全认证过程中,对于非易失性存储器至少访问一次数据区,因此可以使用微探针监听总线上的信号以获取重要的数据。为了保证存储器数据的完整性,需要在每次芯片复位后计算并检验一下存储器的校验结果。4.4.3 非破坏性攻击及其防范非破坏性攻击及其防范微处理器本质上是成百上千个触发器、寄存器、锁存器和SRAM单元的集合,这些器件定义了微处理器的当前状态,结合组合逻辑即可知道下一时钟的状态。微处理器中每个晶体管和连线都具有电阻和电容特性,其温度、电压等特性决定了信号的传输延时。触发器在很短的时间间隔内采样并和阈值电

22、压比较,且仅在组合逻辑稳定后的前一状态上建立新的稳态。在CMOS门的每次翻转变化中,P管和N管都会开启一个短暂的时间,从而在电源上造成一次短路,如果没有翻转则电源电流很小。当输出改变时,电源电流会根据负载电容的充放电而变化。非破坏性攻击常见的攻击手段有电流分析攻击、故障攻击。4.5 关于关于RFID系统安全方面的建议系统安全方面的建议RFID技术已经在零售、物流等领域内展示出其强大的优越性,在未来的发展中也必将给人们的日常生活带来极大的便利,但RFID的安全和隐私问题不容忽视。从前面的论述中可以看出,研究人员提出了许多方法解决RFID系统的安全和隐私问题,也取得了一定的效果,但这些方法都有各自

23、的优缺点,不能完全满足RFID系统的安全需求,达到真正实用的目标。这也说明了解决RFID系统的安全和隐私问题是一件困难的事情,原因主要在于要大规模推广使用RFID技术,必须严格限制电子标签的成本,而低成本的电子标签又极大地限制了其安全和隐私问题的解决。通过分析,有效解决RFID系统的安全和隐私问题将取决于以下三个方面的发展:最关键的研究领域仍然是开发和实施硬件实现的低成本的密码函数,包括摘要函数、随机数发生器以及对称加密和公钥加密函数等;在电路设计和生产上进一步降低电子标签的成本并为解决安全问题分配更多的资源;设计开发新的更有效的防偷听、错误归纳、电力分析等RFID 协议。一般而言,RFID读

24、卡器和电子标签必须能在不影响安全的情况下从能源或通信中断中平稳恢复。综合考虑上述三个方面,研究有效的解决方案将是未来RFID技术发展的主要方向。没有某个单一的技术能够满足RFID系统要求的所有的安全等级,在很多情况下需要几种技术组合在一起的综合解决方案。对于特殊的应用,ISO或EPC global发布了一些安全标准,例如适用于近距离电子标签的ISO/IEC 15693,给出了电子标签的安全标准来用于接入控制和无接触支付应用。RFID系统的安全是一个具有挑战性且非常复杂的课题,需要全面综合的解决方法。为了实施RFID系统应用中的防护安全,有以下几点建议:(1)对所使用的RFID系统中所有可能的解决方案的优点和缺点进行评估。(2)考虑实施特定的安全解决方案的成本。(3)衡量RFID计划中风险防范所需的成本和安全侵入带来的损失。(4)咨询RFID安全专家或者所信赖的厂商,有助于作出最佳的决定。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(《无线射频识别技术与应用》课件第4章.ppt)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|