精品课件-物联网信息安全-第4章 RFID安全
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
RFID安全案例
安全协议
安全背景:
移动系统当初的设计思想是系统对外应用是完全开放的,这是 移动RFID系统出现安全隐患的根本原因。另外,在标签上执行加、 解密运算需要耗用较多的处理器资源,会给轻便、廉价、成本可控 的RFID标签增加额外的开销,因此使一些优秀的安全工具未能嵌入 到RFID标签的硬件中,这也是RFID标签出现安全隐患的重要原因。 安全问题会出现在RFID标签、读写器、通信网络和数据存储等各 个环节。由于信息安全问题的存在,移动RFID至今尚未普及到极为 重要的关键任务中。如果没有可靠的安全机制,就无法有效保护整 个移动RFID系统中的数据信息,如果该信息被窃取或者恶意篡改, 就会给应用移动RFID技术的企业、个人和政府机关带来无法估量 的损失。特别是对于没有可靠安全机制的电子标签,存在被干扰、 被跟踪等的安全隐患。同时,射频标签还可以可能被政府组织或商 业使用,用于跟踪和追溯人们的行为和财产,消费者组织认为这样 侵犯了个人保护隐私的权利。RFID安全案例
后台服务器包含一个数据库,存储和管理标签相关信息如标 签、阅读器定位、读取时间以RF及ID对安应全的案密例钥信息等以及对射频
系统实现
目前,研究者已经提出用技术和样式的移动设备来发展移动 商务。但移动设备和阅读器是分离的,阅读器采集信息,再把它们 发送到网络上去,移动设备则通过互联网或无线网络得到信息。 因此这还不是完全意义上的移动技术。真正的移动与此不同,它 是直接将阅读器与移动设备联系在一起,使之成为一个独立的信 息采集者。目前,实现移动‘主要有种方式一种是利用以卡形式 出现的读取器另一种则是将阅读器与移动设备本身设计结合在一 起。前一种方式以TradeWindTechnologies发布的为代表阅读器 后一种方式以飞利浦的近场通信短距离无线技术为代表
RFID系统所带来的安全问题
图4-1 RFID系统的基本组 成部分
RFID安全威胁
RFID系统所带来的安全问题
1)主动攻击包括: (1)获得的射频标签实体,通过物理手段在实验室环境中去除 芯片封装,使用微探针获取敏感信号,从而进行射频标签重构 的复杂攻击; (2)通过过软件,利用微处理器的通用接口,通过扫描射频标 签和响应读写器的探寻,寻求安全协议和加密算法存在的漏洞, 进而删除射频标签内容或篡改可重写射频标签内容; (3)通过干扰广播、阻塞信道或其他手段,构建异常的应用环 境,使合法处理器发生故障,进行拒绝服务攻击等。 2)被动攻击主要包括: (1)通过采用窃听技术,分析微处理器正常工作过程中产生的 各种电磁特征,来获得射频标签和读写器之间或其他RFID通信 设备之间的通信数据; (2)通过读写器等窃听设备R,FI跟D安踪全商威品胁流通动态。主动攻击和
RFID安全技术
• 常用的协议层方法有:
• 1、Hash锁——用Hash散列函数给标签加锁, 成本低;
• 2、随机Hash锁——将Hash锁扩展,使读写器 每次访问标签的输出信息都不同,可以隐藏标 签位置;
• 3、Hash链——标签使用一个Hash函数,使每 次标签被读写器访问后,都自动更新标识符, 下次再被访问,就被读写器认为是另一个标签, 从而消除可能被跟踪的隐患;
阅读器又称读出装置、扫描器、读头、读写器,是负责读取 或写入标签信息的设备,根据应用的不同,读写器可以是单独的 个体,也可以作为部件嵌入到其他系统中移动系统中,读写器就 是嵌入在移动设备中来使用的。阅读器位于标签和后台服务器 之间,在移动系统中起到举足轻重的作用。它的主要任务是控制 射频模块向标签发射读取信号,并接收标签的应答,对标签的对 象标识信息进行解码,将对象标识信息连带标签上其它相关信息 传输到后台数据库以供处理。
RFID安全案例
系统实现
NFC是在非接触式识别技术和互连技术基础上发展起来的, 它可在具备NFC功能的任意两个设备间实现信息交互、读取 内容和获得服务。NFC技术支持3种主要应用,包括移动支付 与交易、对等式通信及移动中信息访问等。通过NFC手机,人 们可以在任何地点、任何时间,通过任何的设备,与他们希望 获得的娱乐服务与交易联系在一起,从而实现和完成付款、 获取海报信息、通行证、交通卡、电子名片等功能。与一般 的非接触技术相比,NFC可将交易信息上载到手机上,同时也 可通过手机把这个信息再传到其他装置。与红外线技术相 比,NFC设备能在有源和无源模式下工作,从而实现在非接触 式智能卡、RF应答器等许多无源设备间进行通信。NFC通过 移近两个设备,能设置和初始化蓝牙和等802.11无线协议,使 设备能在更远的距离内或以更高的速率传输数据。同时,也 能与非接触式智能卡连接,兼容广泛建设的基ISO14443A的非 接触式智能卡设备。
•
那么,RFID现有体系呈现的发展趋势,就成了我
们参考日后研究方向的一个重要参考。目前看来,关
于标签的生产技术、信息存储技术、数据加密技术,
已经发展得比较完胜,而且日趋平衡。那么,关于设
备优化、设备维护、加密技术升级等新课题,也被提
上了日程。在这一方面,也许可以有所作为——或通
过数字电路设计技术,设计更为优化的电路系统、编
码系统;或通过密码学,升级加密技术。
•
除了基于硬件的相关领域,软件领域也同样值得
受第到4章关注物。联硬网件感(知感层知安层全)负责采第集3节数据传和感将器上网位络机安全
3 RFID安全案例——移动RFID
3.1应用现状 3.2系统组成与实现 3.3安全协议 3.4系统应用
应用现状
射频识别技术,简称为盯是自动识别技术的一种,即通过 无线射频的方式进行非接触双向数据通信从而对目标加以 识别并获取相关数据。与传统的识别方式相比,即技术无需 直接接触、无需光学可视、穿透性好、无需人工干预即可 完成信息输入和处理,抗污染能力和耐久性强,可在恶劣环 境下工作,读取距离远,且操作方便快捷,能够广泛应用于生 产、物流、交通、运输、医疗、防伪、跟踪、设备和资产 管理等需要收集和处理数据应用领域。
(6)信息篡改:指攻击者将窃听到的信息篡改如删除和或 替代部分或全部信息之后再将信息传送给原本的接收者。这种 攻击的目的有两个一是攻击者恶意破坏合法标签的通信内容,阻 止合法标签建立通信连接二是攻击者将修改的内容传送给接收 者,企图欺骗接收者相信该修改的信息是由一个合法的用户在传 递的。去同步化(7)去同步化泊主要是指通过使标签和后台服 务器所存储的信息不一致导致标签失效的一种威胁。读写器对 标签有读和写两种操作,在现实的应用中,写操作的内容主要是 标签,攻击者通过对写操作如更新的攻击而带来去同步化问题。
射频识别技术在未来的发展中,利用和其他高新技术,如 全球定位系统和生物识别等技术,在由单一识别向多功能识 别方向发展的同时,将结合现代通信和计算机技术,从独立 系统应用走向网络化应用,实现跨地区、跨行业的综合应用。 我们有理由相信的发展潜力是巨大的,它的前景非常诱人, 将是一个新的经济增长点录
1 RFID安全威胁 2 RFID安全技术 3 RFID安全案例
1 RFID安全威胁
1.1RFID系统所带来的个人隐私问题 1.2RFID系统所带来的安全问题
RFID系统所带来的个人隐私问题
RFID广泛用于不同的行业,包括运输、物流、时 装、汽车和药物等。
与传统的条形码不同的是,读取时无需将读取器与标 签对齐,且标签可安置在物品内部。就是这个特点使许多 人对RFID带来的个人隐私安全问题感到担忧。另外,伪造 及其它未授权应用也妨碍着RFID技术的推广。
• 4、阻止标签——使读写器每次总获得相同的应答 数据。
2.2 RFID协议层安全
• 1)Hash-Lock协议 • 2)随机化Hash-Lock协议 • 3)Hash链协议 • 4)基于杂凑的ID变化协议 • 5)数字图书馆RFID协议 • 6)分布式职ID询问一应答认证协议 • 7)LCAP协议 • 8)再次加密机制(Re-encryption)
安全协议
传统风险:
对于通常的系统而言,存在的传统安全风险通常包括下面几种: (1)物理攻击对于物理系统的威胁,可以通过系统远离电磁干 扰源,加不间 断电源(ups),及时维修故障设备来解决。 (2)非法访问:非法用户可以利用读写器,直接与标签通信,获 取标签内所存数据。对于可读写的标签而言,还面临数据被改写 的风险。对于这类危险,通常要通过访问控制来解决。 (3)伪造攻击:指伪造电子标签以产生系统认可的“合法用户 标签”,一采用该 手段实现攻击的代价高,周期长。要通过加强系统管理来避免这 种攻击的发生。 (4)假冒攻击:在射频通信网络中,电子标签和读写器之间不 存在任何固定的物理连接,电子标签必须通过射频信道传送其信 息身份,以便读写器能够正确RF鉴ID别安它全的案身例份。射频信道中传送任
RFID安全威胁
2 RFID安全技术
2.1RFID物理层安全 2.2RFID协议层安全
2.1RFID物理层安全
• 1)封杀标签法(Kill tag) • 2)阻塞标签(Blocker Tag) • 3)裁剪标签法(Sclipped tag) • 4)法拉第罩法(Faraday cage) • 5)主动干扰法(Active Interference) • 6)夹子标签(Clipped Tag) • 7)假名标签(Tag Pseudonyms) • 8)天线能量分析(Antenna-Energy Analysis)
系统组成 一般来说,射频识别系统通常由标签、RFID阅读器、后台服务器 (含数据库处理系统)3部分组成。移动RFID系统中,阅读器通 常嵌入到移动设备比如手机、等当中,如图一所示。其中射频标 签和阅读器之间通过耦合元件实现射频信号的空间耦合。在耦 合通道内,通过时序关系,实现能量的传递和数据的交换。
IT安全服务供应商Help AG的技术服务主管Nicolai Solling表示:“人们会担心信息获取是否安全。当涉及到 护照和支付卡等高度安全应用时,存在的风险就更大了。 如果标签被仿造,那么你的账户就很可能被别人盗用。” 由于标签还可应用于衣物和财产,有人担心这些标签是否 会被用于追踪人。
据哈佛报告称,RFID标签可安置于许多物品内部,如 衣服、鞋子、书本和钥匙卡等,且消费者还可能不知道它 的存在。这些标签还可被其它人利用来进行追踪,而且以 后RFID读取器将会变得非常RF便ID宜安,全易威于胁隐藏。
现有解决方案安全协议rfid安全案例hashlock一协议执行过程如下1读写器向标签发送query认证请求2标签将metaid发送给标签读写器3读写器将metaid转发给后端数据库4后端数据库查询自己的数据库如果找到不metaiid匹配的项则将该项的keyid发送给读写器其中id为待认证标签的标识metaidhkey是否成立否则迒回给读写器认证失贤信息
RFID安全案例
系统组成
射频标签又称电子标签、应答器,是整个系统的真正数据载 体。从功能上说,电子标签一般由天线和标签专用芯片组成。电 子标签的天线用来感应阅读器所发射出来的射频能量,完成数据 的更新,此外天线还以射频信号的方式回传给阅读器标签内的数 据信息。每个标签具有全球唯一的电子编码,附着在物体上以标 识目标对象无法修改、无法仿造。
RFID安全技术
• 常用物理方法有:
• 1、杀死(Kill)标签——使标签丧失功能,从而 阻止相关设备对标签的跟踪;
• 2、法拉第网罩(Faraday Cage)——根据电磁场 理论,由传导材料构成的法拉第网罩可以屏蔽无线 电波,使外部无线电信号不能进入网罩;
• 3、主动干扰——标签用户通过某种设备,主动将 无线电信号广播出去,干扰附近的读写器;
• 4、匿名ID方案——采用匿名ID,使侵犯者即使 截获标签信息,也不能获得标签的真实ID;
• 5、重加密方案——如果标签用户请求,可以用 第三方设备对标签定期加密。可以采用公钥加 密,但计算负载超出标签能力,故采用读写器 处理。
2 RFID安全技术
RFID安全技术的发 展方向
• 将物体标签化,是物联网技术得以普及的先决条件, 因为物联网技术要想发挥作用,首要任务,就是能够 识别物体——RFID作为成本低廉的识别技术之一,必 然会在物联网时代发挥巨大的作用。
安全协议
(5)重放攻击:指攻击者通过某种方式将用户的某次消费 过程或身份验证记录重放或将窃听到的有效信息经过一段时间 以后才传给信息的接收者,骗取系统的信任,达到其攻击的目的。 此类攻击对基于局域网的电子标签信息系统的威胁比较大,需要 加强对访问的安全加入,采用传输数据加密等方式防止系统被攻 击。
安全协议
安全背景:
移动系统当初的设计思想是系统对外应用是完全开放的,这是 移动RFID系统出现安全隐患的根本原因。另外,在标签上执行加、 解密运算需要耗用较多的处理器资源,会给轻便、廉价、成本可控 的RFID标签增加额外的开销,因此使一些优秀的安全工具未能嵌入 到RFID标签的硬件中,这也是RFID标签出现安全隐患的重要原因。 安全问题会出现在RFID标签、读写器、通信网络和数据存储等各 个环节。由于信息安全问题的存在,移动RFID至今尚未普及到极为 重要的关键任务中。如果没有可靠的安全机制,就无法有效保护整 个移动RFID系统中的数据信息,如果该信息被窃取或者恶意篡改, 就会给应用移动RFID技术的企业、个人和政府机关带来无法估量 的损失。特别是对于没有可靠安全机制的电子标签,存在被干扰、 被跟踪等的安全隐患。同时,射频标签还可以可能被政府组织或商 业使用,用于跟踪和追溯人们的行为和财产,消费者组织认为这样 侵犯了个人保护隐私的权利。RFID安全案例
后台服务器包含一个数据库,存储和管理标签相关信息如标 签、阅读器定位、读取时间以RF及ID对安应全的案密例钥信息等以及对射频
系统实现
目前,研究者已经提出用技术和样式的移动设备来发展移动 商务。但移动设备和阅读器是分离的,阅读器采集信息,再把它们 发送到网络上去,移动设备则通过互联网或无线网络得到信息。 因此这还不是完全意义上的移动技术。真正的移动与此不同,它 是直接将阅读器与移动设备联系在一起,使之成为一个独立的信 息采集者。目前,实现移动‘主要有种方式一种是利用以卡形式 出现的读取器另一种则是将阅读器与移动设备本身设计结合在一 起。前一种方式以TradeWindTechnologies发布的为代表阅读器 后一种方式以飞利浦的近场通信短距离无线技术为代表
RFID系统所带来的安全问题
图4-1 RFID系统的基本组 成部分
RFID安全威胁
RFID系统所带来的安全问题
1)主动攻击包括: (1)获得的射频标签实体,通过物理手段在实验室环境中去除 芯片封装,使用微探针获取敏感信号,从而进行射频标签重构 的复杂攻击; (2)通过过软件,利用微处理器的通用接口,通过扫描射频标 签和响应读写器的探寻,寻求安全协议和加密算法存在的漏洞, 进而删除射频标签内容或篡改可重写射频标签内容; (3)通过干扰广播、阻塞信道或其他手段,构建异常的应用环 境,使合法处理器发生故障,进行拒绝服务攻击等。 2)被动攻击主要包括: (1)通过采用窃听技术,分析微处理器正常工作过程中产生的 各种电磁特征,来获得射频标签和读写器之间或其他RFID通信 设备之间的通信数据; (2)通过读写器等窃听设备R,FI跟D安踪全商威品胁流通动态。主动攻击和
RFID安全技术
• 常用的协议层方法有:
• 1、Hash锁——用Hash散列函数给标签加锁, 成本低;
• 2、随机Hash锁——将Hash锁扩展,使读写器 每次访问标签的输出信息都不同,可以隐藏标 签位置;
• 3、Hash链——标签使用一个Hash函数,使每 次标签被读写器访问后,都自动更新标识符, 下次再被访问,就被读写器认为是另一个标签, 从而消除可能被跟踪的隐患;
阅读器又称读出装置、扫描器、读头、读写器,是负责读取 或写入标签信息的设备,根据应用的不同,读写器可以是单独的 个体,也可以作为部件嵌入到其他系统中移动系统中,读写器就 是嵌入在移动设备中来使用的。阅读器位于标签和后台服务器 之间,在移动系统中起到举足轻重的作用。它的主要任务是控制 射频模块向标签发射读取信号,并接收标签的应答,对标签的对 象标识信息进行解码,将对象标识信息连带标签上其它相关信息 传输到后台数据库以供处理。
RFID安全案例
系统实现
NFC是在非接触式识别技术和互连技术基础上发展起来的, 它可在具备NFC功能的任意两个设备间实现信息交互、读取 内容和获得服务。NFC技术支持3种主要应用,包括移动支付 与交易、对等式通信及移动中信息访问等。通过NFC手机,人 们可以在任何地点、任何时间,通过任何的设备,与他们希望 获得的娱乐服务与交易联系在一起,从而实现和完成付款、 获取海报信息、通行证、交通卡、电子名片等功能。与一般 的非接触技术相比,NFC可将交易信息上载到手机上,同时也 可通过手机把这个信息再传到其他装置。与红外线技术相 比,NFC设备能在有源和无源模式下工作,从而实现在非接触 式智能卡、RF应答器等许多无源设备间进行通信。NFC通过 移近两个设备,能设置和初始化蓝牙和等802.11无线协议,使 设备能在更远的距离内或以更高的速率传输数据。同时,也 能与非接触式智能卡连接,兼容广泛建设的基ISO14443A的非 接触式智能卡设备。
•
那么,RFID现有体系呈现的发展趋势,就成了我
们参考日后研究方向的一个重要参考。目前看来,关
于标签的生产技术、信息存储技术、数据加密技术,
已经发展得比较完胜,而且日趋平衡。那么,关于设
备优化、设备维护、加密技术升级等新课题,也被提
上了日程。在这一方面,也许可以有所作为——或通
过数字电路设计技术,设计更为优化的电路系统、编
码系统;或通过密码学,升级加密技术。
•
除了基于硬件的相关领域,软件领域也同样值得
受第到4章关注物。联硬网件感(知感层知安层全)负责采第集3节数据传和感将器上网位络机安全
3 RFID安全案例——移动RFID
3.1应用现状 3.2系统组成与实现 3.3安全协议 3.4系统应用
应用现状
射频识别技术,简称为盯是自动识别技术的一种,即通过 无线射频的方式进行非接触双向数据通信从而对目标加以 识别并获取相关数据。与传统的识别方式相比,即技术无需 直接接触、无需光学可视、穿透性好、无需人工干预即可 完成信息输入和处理,抗污染能力和耐久性强,可在恶劣环 境下工作,读取距离远,且操作方便快捷,能够广泛应用于生 产、物流、交通、运输、医疗、防伪、跟踪、设备和资产 管理等需要收集和处理数据应用领域。
(6)信息篡改:指攻击者将窃听到的信息篡改如删除和或 替代部分或全部信息之后再将信息传送给原本的接收者。这种 攻击的目的有两个一是攻击者恶意破坏合法标签的通信内容,阻 止合法标签建立通信连接二是攻击者将修改的内容传送给接收 者,企图欺骗接收者相信该修改的信息是由一个合法的用户在传 递的。去同步化(7)去同步化泊主要是指通过使标签和后台服 务器所存储的信息不一致导致标签失效的一种威胁。读写器对 标签有读和写两种操作,在现实的应用中,写操作的内容主要是 标签,攻击者通过对写操作如更新的攻击而带来去同步化问题。
射频识别技术在未来的发展中,利用和其他高新技术,如 全球定位系统和生物识别等技术,在由单一识别向多功能识 别方向发展的同时,将结合现代通信和计算机技术,从独立 系统应用走向网络化应用,实现跨地区、跨行业的综合应用。 我们有理由相信的发展潜力是巨大的,它的前景非常诱人, 将是一个新的经济增长点录
1 RFID安全威胁 2 RFID安全技术 3 RFID安全案例
1 RFID安全威胁
1.1RFID系统所带来的个人隐私问题 1.2RFID系统所带来的安全问题
RFID系统所带来的个人隐私问题
RFID广泛用于不同的行业,包括运输、物流、时 装、汽车和药物等。
与传统的条形码不同的是,读取时无需将读取器与标 签对齐,且标签可安置在物品内部。就是这个特点使许多 人对RFID带来的个人隐私安全问题感到担忧。另外,伪造 及其它未授权应用也妨碍着RFID技术的推广。
• 4、阻止标签——使读写器每次总获得相同的应答 数据。
2.2 RFID协议层安全
• 1)Hash-Lock协议 • 2)随机化Hash-Lock协议 • 3)Hash链协议 • 4)基于杂凑的ID变化协议 • 5)数字图书馆RFID协议 • 6)分布式职ID询问一应答认证协议 • 7)LCAP协议 • 8)再次加密机制(Re-encryption)
安全协议
传统风险:
对于通常的系统而言,存在的传统安全风险通常包括下面几种: (1)物理攻击对于物理系统的威胁,可以通过系统远离电磁干 扰源,加不间 断电源(ups),及时维修故障设备来解决。 (2)非法访问:非法用户可以利用读写器,直接与标签通信,获 取标签内所存数据。对于可读写的标签而言,还面临数据被改写 的风险。对于这类危险,通常要通过访问控制来解决。 (3)伪造攻击:指伪造电子标签以产生系统认可的“合法用户 标签”,一采用该 手段实现攻击的代价高,周期长。要通过加强系统管理来避免这 种攻击的发生。 (4)假冒攻击:在射频通信网络中,电子标签和读写器之间不 存在任何固定的物理连接,电子标签必须通过射频信道传送其信 息身份,以便读写器能够正确RF鉴ID别安它全的案身例份。射频信道中传送任
RFID安全威胁
2 RFID安全技术
2.1RFID物理层安全 2.2RFID协议层安全
2.1RFID物理层安全
• 1)封杀标签法(Kill tag) • 2)阻塞标签(Blocker Tag) • 3)裁剪标签法(Sclipped tag) • 4)法拉第罩法(Faraday cage) • 5)主动干扰法(Active Interference) • 6)夹子标签(Clipped Tag) • 7)假名标签(Tag Pseudonyms) • 8)天线能量分析(Antenna-Energy Analysis)
系统组成 一般来说,射频识别系统通常由标签、RFID阅读器、后台服务器 (含数据库处理系统)3部分组成。移动RFID系统中,阅读器通 常嵌入到移动设备比如手机、等当中,如图一所示。其中射频标 签和阅读器之间通过耦合元件实现射频信号的空间耦合。在耦 合通道内,通过时序关系,实现能量的传递和数据的交换。
IT安全服务供应商Help AG的技术服务主管Nicolai Solling表示:“人们会担心信息获取是否安全。当涉及到 护照和支付卡等高度安全应用时,存在的风险就更大了。 如果标签被仿造,那么你的账户就很可能被别人盗用。” 由于标签还可应用于衣物和财产,有人担心这些标签是否 会被用于追踪人。
据哈佛报告称,RFID标签可安置于许多物品内部,如 衣服、鞋子、书本和钥匙卡等,且消费者还可能不知道它 的存在。这些标签还可被其它人利用来进行追踪,而且以 后RFID读取器将会变得非常RF便ID宜安,全易威于胁隐藏。
现有解决方案安全协议rfid安全案例hashlock一协议执行过程如下1读写器向标签发送query认证请求2标签将metaid发送给标签读写器3读写器将metaid转发给后端数据库4后端数据库查询自己的数据库如果找到不metaiid匹配的项则将该项的keyid发送给读写器其中id为待认证标签的标识metaidhkey是否成立否则迒回给读写器认证失贤信息
RFID安全案例
系统组成
射频标签又称电子标签、应答器,是整个系统的真正数据载 体。从功能上说,电子标签一般由天线和标签专用芯片组成。电 子标签的天线用来感应阅读器所发射出来的射频能量,完成数据 的更新,此外天线还以射频信号的方式回传给阅读器标签内的数 据信息。每个标签具有全球唯一的电子编码,附着在物体上以标 识目标对象无法修改、无法仿造。
RFID安全技术
• 常用物理方法有:
• 1、杀死(Kill)标签——使标签丧失功能,从而 阻止相关设备对标签的跟踪;
• 2、法拉第网罩(Faraday Cage)——根据电磁场 理论,由传导材料构成的法拉第网罩可以屏蔽无线 电波,使外部无线电信号不能进入网罩;
• 3、主动干扰——标签用户通过某种设备,主动将 无线电信号广播出去,干扰附近的读写器;
• 4、匿名ID方案——采用匿名ID,使侵犯者即使 截获标签信息,也不能获得标签的真实ID;
• 5、重加密方案——如果标签用户请求,可以用 第三方设备对标签定期加密。可以采用公钥加 密,但计算负载超出标签能力,故采用读写器 处理。
2 RFID安全技术
RFID安全技术的发 展方向
• 将物体标签化,是物联网技术得以普及的先决条件, 因为物联网技术要想发挥作用,首要任务,就是能够 识别物体——RFID作为成本低廉的识别技术之一,必 然会在物联网时代发挥巨大的作用。
安全协议
(5)重放攻击:指攻击者通过某种方式将用户的某次消费 过程或身份验证记录重放或将窃听到的有效信息经过一段时间 以后才传给信息的接收者,骗取系统的信任,达到其攻击的目的。 此类攻击对基于局域网的电子标签信息系统的威胁比较大,需要 加强对访问的安全加入,采用传输数据加密等方式防止系统被攻 击。