2-1RFID安全威胁分析
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ISO/IEC 15961(数据协议/ 应用接口) ISO/IEC15962(数据编码规 则和逻辑存储功能协议) ISO/IEC15963(电子标签的 唯一标识) ISO/IEC15459(物理管理的 唯一标识符) ISO/IEC15424(数据载体/特 征标识符) ISO/IEC15418(EAN/UCC 应用标识符) ISO/IEC15434(大高容量 ADC媒体用的传送语法)
17
RFID工作流程及原理
读写 器
线天
数据
线天
货 物
Internet
中央信息系统
18
RFID工作流程及原理
RFID系统运行时,是后端系统、读写器和标签之间的交互。后端系统和读 写器之间的互动与传统网络方式类似,读写器和标签之间的交互是通过读写 器的天线与盘绕标签的天线建立的电磁场进行的。读写器和标签就利用这个 电磁场进行通信的。读写器和标签之间的交互过程如图所示。
21
RFID系统性能指标
• 电子标签存储容量 • 数据传输速度 • 多标签可读写性 • 读写距离 • 连通性 • 工作温度 • 载码体——天线间的射频载波频率
22
3.2 RFID 安全
随着RFID技术应用的不断普及,RFID已经得到了广泛应用。 由于信息安全问题的存在,RFID应用尚未普及到至为重要的 关键任务中。没有可靠的信息安全机制,就无法有效保护整 个RFID系统中的数据信息,如果信息被窃取或者恶意更改,将 会给使用RFID技术的企业、个人和政府机关带来无法估量的损 失。特别是对于没有可靠安全机制的电子标签,会被邻近的 读写器泄漏敏感信息,存在被干扰、被跟踪等安全隐患。
13
RFID工作流程及原理
2.读写器:读写器又称响应器,是用于读或读/写标签数据的装置,由射频模块 (发送器和接收器)、控制单元、电藕合单元组成[14][36]。读写器主要功能是 获取后端系统命令,盘询标签,读取标签数据,将读取的标签数据发送后端系 统,并进行信息交互与共享。读写器工作时通过天线发送射频信号,实现对标 签的盘询,读写器通过射频接口来获取标签中的信息,并通过通信接口将其传 递给后端系统,再进行相关信息的处理。 3.后端系统:后端系统包含各类服务器、数据库系统、业务应用系统等,主要 用于存储、管理、查询标签信息,完成标签标识检测、读写器定位功能,提供 业务应用服务等。后端系统接收来自读写器获得的标签数据,将数据存储到服 务器数据库里,实现前端系统和后端系统的交互。
19
RFID工作流程及原理
• 工作原理
– 标签进入磁场后,接收读写器发出的射频信号,凭借 感应电流所获得的能量发送出存储在RFID芯片中的产 品信息(Passive Tag,无源标签或被动标签),或者 主动发送某一频率的信号(Active Tag,有源标签或主 动标签);读写器读取信息并解码后,送至中央信息 系统进行有关数据处理。
RFID工作流程及原理
标签按供电方式分类,主要有三类: ① 无源标签:本身不带电池,依靠读写器发出的电磁能供电,通常需要大功率读
写器来提供能源。无源标签的特点是通信距离比较短,有的仅几厘米,但优点 是重量轻、体积小、寿命长、成本低。目前,无源标签在购物、物流、购物和 健康医疗等领域存在广泛使用。 ② 有源标签:自带电池,电池能量可支持标签全部工作,不需读写器供电。有源 标签特点是通信距离较长,可达几十米甚至上百米,具有较高的可靠性,但其 缺点是为维持供电,需要占用较多的体积和重量,不适合在恶劣环境下工作, 当使用时间较长是,传输距离会因电池电力消耗而缩短。同时,价格相对较高, 大规模推广使用困难。 ③ 半有源标签:自带电池,但电池仅支持数据电路及芯片工作,向读写器发送信 号依然需要依靠读写器发出的电磁能。电池可维持几年,甚至可以长达10年, 其信号传输范围以及硬件成本介于无源标签与有源标签之间。
第三章 感知层安全(RFID安全)
第三章 感知层安全(RFID的安全)
本章介绍感知层层安全,主要介绍RFID安全,包括RFID安全 威胁和安全关键技术。
本章重点:RFID安全威胁和防护技术 本节内容:RFID安全威胁分析
2
3.1 感知层安全概述
• 感知层处于物联网体系的最底层,涉及条码识别技术、RFID技术、无线 遥感技术、GPS技术、协同信息处理技术等,主要负责物体识别、信息 采集,包括条码标签和阅读器、RFID标签和阅读器、摄像头、传感器和 传感器网关等设备。
1.标签:标签又称应答器,放置在要识别的物体上,携带目 标识别数据,由耦合元件、调制器、编码发生器、时钟及存储 器等微电子芯片组成。标签数据和信息通常要传递到读写器, 然后转发至后端系统。后端系统也是通过阅读器和中间通信网 络,实现物品(商品)的识别、跟踪和信息交互,以及对物品 进行“透明”管理。
12
ISO/IEC 10373 (IC卡测试方 法)
ISO/IEC18046 (RFID设备性能 测试方法)
ISO/IEC18047 (设备一致性测 试方法)
动物识别应用标准(ISO11784、 ISO11785、ISO14223) 集装箱运输应用标准(ISO6346、 ISO10374、ISO18185) 物流供应链应用标准 (ISO17358、ISO17363ISO17367) 交通管理应用标准 项目管理应用标准
➢ 欧盟统计办公室的统计数据表明,2010 年,欧盟有 3%的公司应用 RFID 技术,应用分布在身份证件和门禁控制、供应 链和库存跟踪、 汽车收费、防盗、生产控制、资产管理。
6
认识RFID产品
7
认识RFID产品
8
认识RFID产品
9
认识RFID产品
10
RFID应用系统构成
RFID技术是互联网、移动通信等技术的结合。RFID 应用系统的组成结构如图
3
3.1 感知层安全概述
• 物联网在感知层采集数据时,其信息传输方式基本是无线网络传输,对这种 暴露在公共场所中的信号如果缺乏有效保护措施的话,很容易被非法监听、 窃取、干扰;而且在物联网的应用中,大量使用传感器来标示物品设备,由人 或计算机远程控制来完成一些复杂、危险或高精度的操作,在此种情况下, 物联网中的这些物品设备大多都是部署在无人监控的地点完成任务的,那 么攻击者就会比较容易地接触到这些设备,从而可以对这些设备或其承载 的传感器进行破坏,甚至通过破译传感器通信协议,对它们进行非法操控。
<10m >10m
快 很快
一般 价格便宜,大量使用 一般 价格较高,使用较少
15
RFID标准
目前主要采用的RFID标准体系有国际标准化组织ISO/国际 电工委员会IEC的ISO/IEC标准、EPC标准和日本UID标准
ISO/IEC RFID标准体系
技术标准
数据结构标准
性能标准
应用标准
ISO/IEC 18000(空中接口 参数) ISO/IEC 10536(密耦合集 成电路卡) ISO/IEC15693(疏耦合集 成电路卡) ISO/IEC14443(近耦合集 成电路卡)
激活,将自身信息的代码经过天线发射出去 – 系统的接收天线接收电子标签发出的载波信号,经天
线的调节器传输给读写器。读写器对接收到的信号进 行解调解码,送往后台的电脑控制器 – 电脑控制器根据逻辑运算判断该标签的合法性,针对 不同的设定做出相应的处理和控制,发出指令信号控 制执行机构的动作 – 执行机构按照电脑的指令动作 – 通过计算机通信网络将各个监控点连接起来,构成总 信息平台,可以根据不同的项目设计不同的软件来完 成要实现的功能
后端服务器、数据库、通信设备等 后
端
安全的有线信道
系
统
阅读器 1
标签
标签
1-1
1-N
阅读器 2
不安全的无线信道
标签
标签
2-1
2-N
阅读器 M
前
端
系
标签
标签 统
M-1
M-N
11
RFID工作流程及原理
RFID系统因应用不同器组成会有所不同,但基本上由三部分组 成:标签(Tag)、读写器(Reader)、后端系统。
14
RFID频率
常见的RFID系统电磁信道频段分为低频、高频、超高频和微波
频率 低频 125-134KHz 高频 13.56MHZ
设别距离 传输速率 受方向影响
现使用情况
<10cm
慢
无
价格便宜,大量使用Fra bibliotek<1m
中等
无
价格便宜,大量使用
超高频 433M 860-930MHZ 微波 2.45GHZ 5.8GHZ
26
3.2.1 RFID安全威胁分析
• 2008年2月8号,在美国华盛顿举行的BlackHat DC大会上,研究人员 Adam显示他编写的针对RFID攻击程序,只需通过这个程序,结合最普 通的读卡器,便可直接进行相关攻击。攻击者可轻易的从这些卡片上 读出合法用户的隐私信息,并进行卡片复制或其他类似的非法活动。 通过这个程序,外加一个100美元左右的读卡器,即可轻松完成昔日 需要有特殊工具及高超技术才能完成的信用卡复制攻击。 如护照的持 有人存储RFID卡片上的个人隐私信息可被轻易的读取和破解、使用 RFID电子标识的销售商会发现自己的商品价格被非法修改。
• 目前感知层的两大关键技术是RFID技术和WSN技术。 • 这里先介绍RFID系统的安全问题。
4
RFID技术
RFID(Radio Frequency Identification)技术,又称无线射频识 别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关 数据,而无需识别系统与特定目标之间建立机械或光学接触。 射频标签是产品电子代码(EPC)的物理载体,附着于可跟踪的物 品上,可全球流通 并对其进行识别和读写。RFID(Radio Frequency Identification)技术作为构建“物联网” 的关键技术 近年来受到人们的关注。 RFID 技术早起源于英国,应用于第二次世界大战中辨别敌我飞机身 份,20 世纪 60 年代开始商用。
16
RFID标准
目前主要采用的RFID标准体系有国际标准化组织ISO/国际 电工委员会IEC的ISO/IEC标准、EPC标准和日本UID标准
EPC Global是由美国主导,欧美参与制定的,是全球实力最大的物联网RFID 标准组织。EPCglobal的RFID标准是一个应用标准,其特点是面向应用,特 别是面向物流供应链领域。 EPCglobal标准体系包括数据标准、基础实施标准、物理对象交换标准,由 EPCgloba体系框架内相应的具体标准支撑。EPC Global具体标准主要包括 EPC 标签数据规范、EPC空中接口协议、EPC读写器数据协议、EPC读写器 管理协议、EPCIS 询问接口协议、EPCIS 发现接口协议、标签数据转换框架、 用户验证接口协议、物理标记语言PML等[。同时,EPCglobal 制定了标准开 发过程规范,EPCglobal 各部门职责以及标准开发的业务流程。
5
RFID技术
➢ 美国国防部规定 2005 年 1 月 1 日以后,所有军需物资都要使用 RFID 标签;
➢ 美国食品与药品管理局(FDA)建议制药商从 2006 年起利用 RFID 跟踪常 造假的药品。Walmart,Metro 零售业应用 RFID 技术等一 系列行动更是推动了 RFID 在全世界的应用热潮。
23
❖RFID安全
数据库
前向通信距离
反向通信距离
阅读器
Tag1 Tag2
监听者
安全信道
不安全信道
WHICC
3.2 RFID 安全
由于目前RFID的主要应用领域对隐私性要求不高,对于安全、 隐私问题的注意力太少,很多用户对RFID的安全问题尚处于比较 漠视的阶段。到目前为止,还没有人抱怨部署RFID可能带来的安 全隐患,尽管企业和供应商都意识到了安全问题,但他们并没有 把这个问题放到首要议程上,仍然把重心放在了RFID的实施效果 和采用RFID所带来的投资回报上。然而,像RFID这种应用面很广 的技术,具有巨大的潜在破坏能力,如果不能很好地解决RFID系 统的安全问题,随着物联网应用的扩展,未来遍布全球各地的 RFID系统安全可能会像现在的网络安全难题一样考验人们的智慧。
– 在实际应用中,标签附着在待识别物体的表面。阅读 器可无接触地读取并识别电子标签中所保存的电子数 据,从而达到自动识别体的目的。通常阅读器与电脑 相连,所读取的标签信息被传送到电脑上进行下一步 处理。
20
RFID工作流程及原理
• 工作流程
– 读写器将无线电载波信号经过发射天线向外发射 – 当电子标签进入发射天线的工作区域时,电子标签被