精品课件-物联网信息安全-第4章 RFID安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
RFID安全案例
安全协议
安全背景:
移动系统当初的设计思想是系统对外应用是完全开放的,这是 移动RFID系统出现安全隐患的根本原因。另外,在标签上执行加、 解密运算需要耗用较多的处理器资源,会给轻便、廉价、成本可控 的RFID标签增加额外的开销,因此使一些优秀的安全工具未能嵌入 到RFID标签的硬件中,这也是RFID标签出现安全隐患的重要原因。 安全问题会出现在RFID标签、读写器、通信网络和数据存储等各 个环节。由于信息安全问题的存在,移动RFID至今尚未普及到极为 重要的关键任务中。如果没有可靠的安全机制,就无法有效保护整 个移动RFID系统中的数据信息,如果该信息被窃取或者恶意篡改, 就会给应用移动RFID技术的企业、个人和政府机关带来无法估量 的损失。特别是对于没有可靠安全机制的电子标签,存在被干扰、 被跟踪等的安全隐患。同时,射频标签还可以可能被政府组织或商 业使用,用于跟踪和追溯人们的行为和财产,消费者组织认为这样 侵犯了个人保护隐私的权利。RFID安全案例
后台服务器包含一个数据库,存储和管理标签相关信息如标 签、阅读器定位、读取时间以RF及ID对安应全的案密例钥信息等以及对射频
系统实现
目前,研究者已经提出用技术和样式的移动设备来发展移动 商务。但移动设备和阅读器是分离的,阅读器采集信息,再把它们 发送到网络上去,移动设备则通过互联网或无线网络得到信息。 因此这还不是完全意义上的移动技术。真正的移动与此不同,它 是直接将阅读器与移动设备联系在一起,使之成为一个独立的信 息采集者。目前,实现移动‘主要有种方式一种是利用以卡形式 出现的读取器另一种则是将阅读器与移动设备本身设计结合在一 起。前一种方式以TradeWindTechnologies发布的为代表阅读器 后一种方式以飞利浦的近场通信短距离无线技术为代表
RFID系统所带来的安全问题
图4-1 RFID系统的基本组 成部分
RFID安全威胁
RFID系统所带来的安全问题
1)主动攻击包括: (1)获得的射频标签实体,通过物理手段在实验室环境中去除 芯片封装,使用微探针获取敏感信号,从而进行射频标签重构 的复杂攻击; (2)通过过软件,利用微处理器的通用接口,通过扫描射频标 签和响应读写器的探寻,寻求安全协议和加密算法存在的漏洞, 进而删除射频标签内容或篡改可重写射频标签内容; (3)通过干扰广播、阻塞信道或其他手段,构建异常的应用环 境,使合法处理器发生故障,进行拒绝服务攻击等。 2)被动攻击主要包括: (1)通过采用窃听技术,分析微处理器正常工作过程中产生的 各种电磁特征,来获得射频标签和读写器之间或其他RFID通信 设备之间的通信数据; (2)通过读写器等窃听设备R,FI跟D安踪全商威品胁流通动态。主动攻击和
RFID安全技术
• 常用的协议层方法有:
• 1、Hash锁——用Hash散列函数给标签加锁, 成本低;
• 2、随机Hash锁——将Hash锁扩展,使读写器 每次访问标签的输出信息都不同,可以隐藏标 签位置;
• 3、Hash链——标签使用一个Hash函数,使每 次标签被读写器访问后,都自动更新标识符, 下次再被访问,就被读写器认为是另一个标签, 从而消除可能被跟踪的隐患;
阅读器又称读出装置、扫描器、读头、读写器,是负责读取 或写入标签信息的设备,根据应用的不同,读写器可以是单独的 个体,也可以作为部件嵌入到其他系统中移动系统中,读写器就 是嵌入在移动设备中来使用的。阅读器位于标签和后台服务器 之间,在移动系统中起到举足轻重的作用。它的主要任务是控制 射频模块向标签发射读取信号,并接收标签的应答,对标签的对 象标识信息进行解码,将对象标识信息连带标签上其它相关信息 传输到后台数据库以供处理。
RFID安全案例
系统实现
NFC是在非接触式识别技术和互连技术基础上发展起来的, 它可在具备NFC功能的任意两个设备间实现信息交互、读取 内容和获得服务。NFC技术支持3种主要应用,包括移动支付 与交易、对等式通信及移动中信息访问等。通过NFC手机,人 们可以在任何地点、任何时间,通过任何的设备,与他们希望 获得的娱乐服务与交易联系在一起,从而实现和完成付款、 获取海报信息、通行证、交通卡、电子名片等功能。与一般 的非接触技术相比,NFC可将交易信息上载到手机上,同时也 可通过手机把这个信息再传到其他装置。与红外线技术相 比,NFC设备能在有源和无源模式下工作,从而实现在非接触 式智能卡、RF应答器等许多无源设备间进行通信。NFC通过 移近两个设备,能设置和初始化蓝牙和等802.11无线协议,使 设备能在更远的距离内或以更高的速率传输数据。同时,也 能与非接触式智能卡连接,兼容广泛建设的基ISO14443A的非 接触式智能卡设备。

那么,RFID现有体系呈现的发展趋势,就成了我
们参考日后研究方向的一个重要参考。目前看来,关
于标签的生产技术、信息存储技术、数据加密技术,
已经发展得比较完胜,而且日趋平衡。那么,关于设
备优化、设备维护、加密技术升级等新课题,也被提
上了日程。在这一方面,也许可以有所作为——或通
过数字电路设计技术,设计更为优化的电路系统、编
码系统;或通过密码学,升级加密技术。

除了基于硬件的相关领域,软件领域也同样值得
受第到4章关注物。联硬网件感(知感层知安层全)负责采第集3节数据传和感将器上网位络机安全
3 RFID安全案例——移动RFID
3.1应用现状 3.2系统组成与实现 3.3安全协议 3.4系统应用
应用现状
射频识别技术,简称为盯是自动识别技术的一种,即通过 无线射频的方式进行非接触双向数据通信从而对目标加以 识别并获取相关数据。与传统的识别方式相比,即技术无需 直接接触、无需光学可视、穿透性好、无需人工干预即可 完成信息输入和处理,抗污染能力和耐久性强,可在恶劣环 境下工作,读取距离远,且操作方便快捷,能够广泛应用于生 产、物流、交通、运输、医疗、防伪、跟踪、设备和资产 管理等需要收集和处理数据应用领域。
(6)信息篡改:指攻击者将窃听到的信息篡改如删除和或 替代部分或全部信息之后再将信息传送给原本的接收者。这种 攻击的目的有两个一是攻击者恶意破坏合法标签的通信内容,阻 止合法标签建立通信连接二是攻击者将修改的内容传送给接收 者,企图欺骗接收者相信该修改的信息是由一个合法的用户在传 递的。去同步化(7)去同步化泊主要是指通过使标签和后台服 务器所存储的信息不一致导致标签失效的一种威胁。读写器对 标签有读和写两种操作,在现实的应用中,写操作的内容主要是 标签,攻击者通过对写操作如更新的攻击而带来去同步化问题。
射频识别技术在未来的发展中,利用和其他高新技术,如 全球定位系统和生物识别等技术,在由单一识别向多功能识 别方向发展的同时,将结合现代通信和计算机技术,从独立 系统应用走向网络化应用,实现跨地区、跨行业的综合应用。 我们有理由相信的发展潜力是巨大的,它的前景非常诱人, 将是一个新的经济增长点录
1 RFID安全威胁 2 RFID安全技术 3 RFID安全案例
1 RFID安全威胁
1.1RFID系统所带来的个人隐私问题 1.2RFID系统所带来的安全问题
RFID系统所带来的个人隐私问题
RFID广泛用于不同的行业,包括运输、物流、时 装、汽车和药物等。
与传统的条形码不同的是,读取时无需将读取器与标 签对齐,且标签可安置在物品内部。就是这个特点使许多 人对RFID带来的个人隐私安全问题感到担忧。另外,伪造 及其它未授权应用也妨碍着RFID技术的推广。
• 4、阻止标签——使读写器每次总获得相同的应答 数据。
2.2 RFID协议层安全
• 1)Hash-Lock协议 • 2)随机化Hash-Lock协议 • 3)Hash链协议 • 4)基于杂凑的ID变化协议 • 5)数字图书馆RFID协议 • 6)分布式职ID询问一应答认证协议 • 7)LCAP协议 • 8)再次加密机制(Re-encryption)
安全协议
传统风险:
对于通常的系统而言,存在的传统安全风险通常包括下面几种: (1)物理攻击对于物理系统的威胁,可以通过系统远离电磁干 扰源,加不间 断电源(ups),及时维修故障设备来解决。 (2)非法访问:非法用户可以利用读写器,直接与标签通信,获 取标签内所存数据。对于可读写的标签而言,还面临数据被改写 的风险。对于这类危险,通常要通过访问控制来解决。 (3)伪造攻击:指伪造电子标签以产生系统认可的“合法用户 标签”,一采用该 手段实现攻击的代价高,周期长。要通过加强系统管理来避免这 种攻击的发生。 (4)假冒攻击:在射频通信网络中,电子标签和读写器之间不 存在任何固定的物理连接,电子标签必须通过射频信道传送其信 息身份,以便读写器能够正确RF鉴ID别安它全的案身例份。射频信道中传送任
RFID安全威胁
2 RFID安全技术
2.1RFID物理层安全 2.2RFID协议层安全
2.1RFID物理层安全
• 1)封杀标签法(Kill tag) • 2)阻塞标签(Blocker Tag) • 3)裁剪标签法(Sclipped tag) • 4)法拉第罩法(Faraday cage) • 5)主动干扰法(Active Interference) • 6)夹子标签(Clipped Tag) • 7)假名标签(Tag Pseudonyms) • 8)天线能量分析(Antenna-Energy Analysis)
系统组成 一般来说,射频识别系统通常由标签、RFID阅读器、后台服务器 (含数据库处理系统)3部分组成。移动RFID系统中,阅读器通 常嵌入到移动设备比如手机、等当中,如图一所示。其中射频标 签和阅读器之间通过耦合元件实现射频信号的空间耦合。在耦 合通道内,通过时序关系,实现能量的传递和数据的交换。
IT安全服务供应商Help AG的技术服务主管Nicolai Solling表示:“人们会担心信息获取是否安全。当涉及到 护照和支付卡等高度安全应用时,存在的风险就更大了。 如果标签被仿造,那么你的账户就很可能被别人盗用。” 由于标签还可应用于衣物和财产,有人担心这些标签是否 会被用于追踪人。
据哈佛报告称,RFID标签可安置于许多物品内部,如 衣服、鞋子、书本和钥匙卡等,且消费者还可能不知道它 的存在。这些标签还可被其它人利用来进行追踪,而且以 后RFID读取器将会变得非常RF便ID宜安,全易威于胁隐藏。
现有解决方案安全协议rfid安全案例hashlock一协议执行过程如下1读写器向标签发送query认证请求2标签将metaid发送给标签读写器3读写器将metaid转发给后端数据库4后端数据库查询自己的数据库如果找到不metaiid匹配的项则将该项的keyid发送给读写器其中id为待认证标签的标识metaidhkey是否成立否则迒回给读写器认证失贤信息
RFID安全案例
系统组成
射频标签又称电子标签、应答器,是整个系统的真正数据载 体。从功能上说,电子标签一般由天线和标签专用芯片组成。电 子标签的天线用来感应阅读器所发射出来的射频能量,完成数据 的更新,此外天线还以射频信号的方式回传给阅读器标签内的数 据信息。每个标签具有全球唯一的电子编码,附着在物体上以标 识目标对象无法修改、无法仿造。
RFID安全技术
• 常用物理方法有:
• 1、杀死(Kill)标签——使标签丧失功能,从而 阻止相关设备对标签的跟踪;
• 2、法拉第网罩(Faraday Cage)——根据电磁场 理论,由传导材料构成的法拉第网罩可以屏蔽无线 电波,使外部无线电信号不能进入网罩;
• 3、主动干扰——标签用户通过某种设备,主动将 无线电信号广播出去,干扰附近的读写器;
• 4、匿名ID方案——采用匿名ID,使侵犯者即使 截获标签信息,也不能获得标签的真实ID;
• 5、重加密方案——如果标签用户请求,可以用 第三方设备对标签定期加密。可以采用公钥加 密,但计算负载超出标签能力,故采用读写器 处理。
2 RFID安全技术
RFID安全技术的发 展方向
• 将物体标签化,是物联网技术得以普及的先决条件, 因为物联网技术要想发挥作用,首要任务,就是能够 识别物体——RFID作为成本低廉的识别技术之一,必 然会在物联网时代发挥巨大的作用。
安全协议
(5)重放攻击:指攻击者通过某种方式将用户的某次消费 过程或身份验证记录重放或将窃听到的有效信息经过一段时间 以后才传给信息的接收者,骗取系统的信任,达到其攻击的目的。 此类攻击对基于局域网的电子标签信息系统的威胁比较大,需要 加强对访问的安全加入,采用传输数据加密等方式防止系统被攻 击。
相关文档
最新文档