4.5第5讲 RFID安全和隐私保护

合集下载

物联网的RFID安全和隐私

物联网的RFID安全和隐私

物联网的RFID安全和隐私【摘要】RFID是物联网重要的信息获取手段,再被广泛应用的同时也,也为攻击者提供了更多机会。

本文主要介绍了RFID存在的安全隐患和隐私问题,使读者更好地了解物联网中面临的信息安全问题。

【关键词】RFID;安全隐患;隐私问题随着物联网的发展,RFID(射频识别)的安全也日益受到关注。

近年来,不时爆出这样的破解事件,“黑客”声称破解了一种或多种使用RFID技术的产品,从中窃取用户的隐私,或者伪造RFID标签。

RFID标签通常附着于物品,甚至嵌入人体,都储存着大量的隐私信息。

然而,RFID标签受自身成本限制,不支持复杂的加密方法,因而容易遭受攻击。

1.主要安全隐患RFID标签负责采集物理信息,并将这些信息通过无线方式传输到物联网中。

一个基本的RFID系统主要由3部分组成:标签、移动手持式阅读器、后台处理系统包含一些服务器。

一般来说,阅读器和服务器之间的通信是安全的。

这里所介绍的安全和隐私问题主要集中在标签本身以及标签和阅读器之间。

(1)窃听。

由于RFID标签和阅读器之间通过无线广播的方式进行数据传播,攻击者有可能偷听到传输的内容。

这些内容没有受到保护,则攻击者很容易得到标签和阅读器之间传输的信息以及具体含义,从而进行身份欺骗或偷窃。

对于一般通信距离较短价格低廉的超高频RFID标签,虽不易被直接窃听,但可以通过中间人攻击来窃听。

(2)中间人攻击。

被动的RFID标签在收到阅读器的查询信息后主动响应,发送证明身份的信息,此时攻击者伪装成受自己控制的阅读器读取信息,将信息处理后发送给阅读器实现窃取。

以色列的专家曾经构建了一个简单的“扒手”系统,可以神不知鬼不觉的使用消费者的RFID卡片来消费。

由于中间人攻击成本低廉,与使用的安全协议无关,是RFID面临的重大挑战之一。

(3)欺骗、重放、克隆。

欺骗是指攻击者将获取的标签数据发送给阅读器,以此来骗过阅读器。

重放是指将标签回复记录下来,然后在阅读器询问时播放以欺骗阅读器。

第6章RFID系统中的安全和隐私管理(院长听课)-1.

第6章RFID系统中的安全和隐私管理(院长听课)-1.

RFID智 能收货
RFID智 能购物车
RFID智 能结算
未来商店
一、教学内容的引入
(3)通过信道监听信息截获、暴力破解(利用定向天线和 数字示波器监控标签被读取时的功率消耗,确定标签何时 接受了正确的密码位)或其他人为因素,攻击者得到写标签 数据所需的接人密钥。 (4)利用标签的接人密钥,攻击者随意修改标签数据,更 改商品价格,甚至“kill”标签导致超市的商品管理和收费 系统陷入混乱以谋取个人私利。
(1)超市已构建RFID系统并实现仓储管理、出售商品的自动 化收费等功能,超市管理者使用的阅读器可以读写商品标签数 据(写标签数据时需要接人密钥),考虑到价格调整等因素,标 签数据必须能够多次读写。 (2)移动RFID用户自身携带有嵌入在手机或PDA中的阅读器, 该阅读器可以扫描超市中商品的标签以获得产品的制造商、生 产日期和价格等详细信息。
《RFID系统中的安全和隐私管理》 教学设计
物流信息系 米志强
2011.8.9
主要内容
一、教学内容的引入 二、RFID的安全和隐私威胁问题 三、RFID安全和隐私的物理解决方案 四、RFID安全和隐私的逻辑解决方案 五、本节课小结
一、教学内容的引入
下面描述一个对超市RFID系统工作构成严重威胁的场景
一、教学内容的引入
存在这么几个问题
1.RFID为什么会泄露个人隐私的及怎么泄露? 2.RFID的安全漏洞在哪,有哪些攻击方式?
问题探究
3、RFID的安全和隐私该如何管理 ?
一、教学内容的引入 RFD芯片克隆
RFID护照漏洞
1、安全专家破解英国护照中的RFID芯片——2007/03/06:英国政府发行 了基于RFID芯片的新型生物科技护照。 2、业界组织发出警告——提醒慎用基于RFID技术的ID卡——2006/12/05: 政府打算在美国公民新型护照中使用RFID芯片的计划遭到了许多业内人 士的强烈反对。

第4章 RFID系统安全与隐私

第4章 RFID系统安全与隐私
✓ 逻辑加密型的RFID电子标签的密钥认证功能流程,以 Mifare one(菲利普技术)为例 。
4.1 RFID基本组成及工作原理
Mifare认证流程图
4.1 RFID基本组成及工作原理
•CPU型标签 ✓RFID电子标签的安全级别与强度要高得多,CPU型 RFID电子标签芯片内部采用了核心处理器,而不是如 逻辑加密型芯片那样在内部使用逻辑电路; ✓芯片安装有专用操作系统,可以根据需求将存储区设 计成不同大小的二进制文件、记录文件、密钥文件等。 ✓从严格意义上来说,此种电子标签应属非接触智能卡 类。可由于CPU非接触智能卡与应用广泛的RFID高频 电子标签通讯协议相同,所以通常也被归为RFID电子 标签类。
4.2 RFID主要威胁及安全需求
4.2.4 RFID的安全需求
(1)机密性 •一个电子标签不应当向未授权读写器泄漏任何敏感的信 息,在许多应用中,电子标签中所包含的信息关系到消费 者的隐私,这些数据一旦被攻击者获取,消费者的隐私权 将无法得到保障,因而一个完备的RFID安全方案必须能 够保证电子标签中所包含的信息仅能被授权读写器访问。
在获取RFID射频信号后,敌方可以采用如下如 下手段进行系统攻击: • 欺骗(spoofing):基于已掌握的标签数据通过阅读 器进行欺骗。 • 重放(replaying):将标签的回复记录并回放。 • 克隆(cloning):形成原来标签的一个副本。
4.2 RFID主要威胁及安全需求
(4)拒绝服务攻击(Denial-of-service attack, DoS)
• 基本标签:不执行加密操作,但可执行XOR操作和简单 的逻辑控制的标签。
• 对称密码标签:能够执行对称密钥加密操作的标签。 • 公钥密码标签:能够执行公钥加密操作的标签。

RFID安全和隐私技术

RFID安全和隐私技术

安全性 。介绍 了 R F I D系统的原理 ,指 出了R F I D的安全 问题 ,着重分析 了 R F I D的密码保 护协议 。
关 键 词 :R F I D技 术 ; 安 全 协议 ; Ha s h协 议 ; 随机化 H a s h 协议 ; Ha s h链 ; 匿名 I D; 重 加 密
g r a ph i c P r o t o c o l s o f RFI D.
Ke y wo r d s : RF I D ; S e c u i r t y p r o t o c o l; T h e Ha s h p r o t o c o l; Ra n d o mi z e d Ha s h p r o t o c o l; Ha s h c h a i n ;An o n y mo u s I D ; Re
统 )连 接 ,进 行 数 据 交 换 。 ( 3 )计 算 机 :进 行 数 据 管 理 ,如
图1 所示 。
R F I D )是一种 非接触式 的 自动识 别技 术 ,它通过射频 信号 自
动 识 别 目标 对 象 并 获 取 相 关 数 据 ,识 别 工 作 无 须 人 工 干 预 ,
R F I D系统 的基本 工作原理是 :阅读 器与标签之 间通过无 线信号建立双方通信 的通道 ,阅读 器通过 天线 发出电磁信号 ,
可工作 于各种恶 劣环境 ,可识别 高速运动 物体 ,并可 同时识
别多个标签 ,操 作快捷方便 。因此 , “ R F I D技术 ”已经成为 2 l 世纪全球 自动识别技术发展 的主要方 向。 R F I D技术 目前 已广泛应用 于制造业 、商业 、军事 、 日常 生 活等 领 域 ,并显 示 出巨大 的发 展 潜力 与 应 用空 间 。 目前 R F I D技术应用 最广泛的行业包括 :物流和供应链 管理 、生产 制造和装 配管理 、航 空行 李处理 、邮件, 陕递包裹处理 、文档 追踪/ 图书馆管理 、门禁控制/ 电子票据 、道路 自动收费和物 品

RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究1.引言无线射频识别(Radio Frequency Identification RFID)系统是利用RFID技术对物体对象进行非接触式、即时自动识别的信息系统[l]。

由于RFID系统具有可实现移动物体识别、多目标识别、非接触式识别以及抗干扰能力强等优点.已经被广泛应用到零售行业、物流供应链管理、图书馆管理和交通等领域。

并视为实现普适计算环境的有效技术之一。

然而。

由于RFID系统涉及到标签、读写器、互联网、数据库系统等多个对象.其安全性问题也显得较为复杂,包括标签安全、网络安全、数据安全和保护隐私等方面。

目前。

RFID系统的安全问题已成为制约RFID技术推广应用的主要因素之一。

2 RFID系统安全与隐私 RFID系统包括RFID标签、RFID读写器和RFID数据处理系统三部分[2] RFID系统中安全和隐私问题存在于信息传输的各个环节。

目前RFID系统的安全隐私问题主要集中在RFID标签与读写器之间电子标签比传统条形码来说安全性有了很大提高。

但是RFID电子标签也面临着一些安全威胁。

主要表现为标签信息的非法读取和标签数据的恶意篡改。

电子标签所携带的标签信息也会涉及到物品所有者的隐私信息。

电子标签的隐私威胁主要有跟踪隐私和信息隐私[3]。

RFID系统的数据安全威胁主要指在RFID标签数据在传递过程中受到攻击。

被非法读取、克隆、篡改和破坏。

这些将给RFID 系统带来严重影响[2]。

RFID与网络的结合是RFID技术发展的必然趋势。

将现有的RFID 技术与互联网融合。

推动RFID技术在物流等领域的更广阔的应用。

但随着RFID与网络的融合。

网络中常见的信息截取和攻击手段都会给RFID系统带来潜在的安全威胁[4]。

保障RFID系统安全需要有较为完备的RFID系统安全机制做支撑。

现有RFID系统安全机制所采用的方法主要有三大类:物理安全机制、密码机制、物理安全机制与密码机制相结合。

RFID引起的隐私安全问题

RFID引起的隐私安全问题

RFID引起的隐私安全问题随着RFID技术应用的增长,对个人隐私安全的关注也随之上升。

然而,一名信息安全专家称,RFID技术的益处和功能远超过其潜在的安全问题。

RFID指的是无线和无接触式射频磁场,用于传送数据,以自动识别和追踪物品上的标签。

这些标签都包含电子储存的信息,分为自带电源和无电源。

根据标签类型的不同,读取距离分为10厘米至200米不等。

RFID广泛用于不同的行业,包括运输、物流、时装、汽车和药物等。

与传统的条形码不同的是,读取时无需将读取器与标签对齐,且标签可安置在物品内部。

就是这个特点使许多人对RFID带来的个人隐私安全问题感到担忧。

另外,伪造及其它未授权应用也妨碍着RFID技术的推广。

IT安全服务供应商Help AG的技术服务主管Nicolai Solling 表示:“人们会担心信息获取是否安全。

当涉及到护照和支付卡等高度安全应用时,存在的风险就更大了。

如果标签被仿造,那么你的账户就很可能被别人盗用。

” 由于标签还可应用于衣物和财产,有人担心这些标签是否会被用于追踪人。

据哈佛报告称,RFID标签可安置于许多物品内部,如衣服、鞋子、书本和钥匙卡等,且消费者还可能不知道它的存在。

这些标签还可被其它人利用来进行追踪,而且以后RFID读取器将会变得非常便宜,易于隐藏。

Solling称:“撇开安全问题不谈,由于RFID安装方便、简单易用,未来RFID必定会普及。

不幸的是,组织机构并不总是注意到技术所带来的内部安全风险。

这就是行业需改进的地方——不单单是引起注意,还要制定安全使用RFID技术的标准。

”。

RFID的安全与隐私

RFID的安全与隐私

RFID的安全与隐私
彭志威;杜江;张建
【期刊名称】《中兴通讯技术》
【年(卷),期】2007(13)4
【摘要】无线射频识别(RFID)技术中的数据安全和个人隐私问题日益突出,成为了阻碍RFID进一步发展的"瓶颈".解决该问题需要有切实可行的综合技术解决方案和完善的法规、政策解决方案.可采取的技术解决方案包括:杀死标签、法拉第网罩、主动干扰、阻止标签、哈希(Hash)锁、随机Hash锁、Hash链、重加密等.目前,找到一个既能保护用户隐私和数据安全又能维持低成本的解决方案非常重要,不仅如此,还需要完善的RFID安全与隐私保护法规、政策配合.
【总页数】6页(P28-33)
【作者】彭志威;杜江;张建
【作者单位】中兴通讯股份有限公司,天津研究所,天津市,300300;中兴通讯股份有限公司,天津研究所,天津市,300300;中兴通讯股份有限公司,天津研究所,天津
市,300300
【正文语种】中文
【中图分类】TN929.5
【相关文献】
1.一种有效保护隐私及低成本的RFID安全认证协议 [J], 符天;吴云;黄果
2.移动RFID系统安全与隐私保护方案研究 [J], 秦鹏
3.RFID射频识别系统的隐私和安全研究 [J], 张剑锋
4.图书馆RFID安全隐私问题及对策 [J], 吴福生
5.一种具有隐私保护与前向安全的RFID组证明协议 [J], 史志才; 王益涵; 张晓梅; 陈计伟; 陈珊珊
因版权原因,仅展示原文概要,查看原文内容请购买。

RFID协议中的隐私性

RFID协议中的隐私性

RFID中隐私性的保护RFID协议中隐私性的保护计算机软件与理论 郭维 王立斌摘 要RFID(无线射频识别)系统是开放环境下的,没有任何物理或其它可见接触的一种通信技术。

由于其布置不受环境影响,成本低廉,所以RFID系统有着广泛的应用前景,目前已在很多领域使用。

但由于无接触的通信和成本限制,不能在Tag 中设置复杂的加密或签名算法,出现了隐私性保护的安全问题,制约了RFID系统的理论发展和现实应用。

为解决该技术问题,通过比较和分析现有研究成果,概述了RFID系统的组成结构,分析了其通信信道,及通信信道在安全协议的分析和设计中的作用。

在此基础上,综述了RFID系统中的安全问题,分类列出了目前所存在的RFID威胁,以及常见的对应的解决方案,并列举了主要隐私性威胁。

目前解决隐私性保护的方法主要有:硬件保护、软件保护即设计安全协议,或者把二者结合起来。

硬件防护由于存在成本高,通用性差,所以人们偏向于在密码学的基础上设计安全协议,这也被认为是较好的解决RFID的隐私性保护的出路之一。

目前RFID的安全协议大多采用询问应答模式,可进一步分为静态ID和动态刷新ID两类协议,但二者为防止被跟踪,一般都采用刷新或变更Tag中信息,以保证每一次通信与另一次通信之间无规律可循,从而攻击者无力跟踪,这是解决问题的核心思想。

分析了现存的著名协议的优缺点,并概述了现存协议中存在的问题的共性:保护隐私性的成本较高。

目前为实现Tag中信息更新的技术有:Tag生成随机数,或Tag 中另使用一个Hash函数,或者由Reader传送一个数据来刷新Tag中的信息。

但后者需要解决同步问题,较困难,且通信量相对较多。

所以,为了解决RFID系统中的隐私性保护,本文认为解决Tag信息的动态刷新的技术思路是:使用Hash函数来近似实现随机性。

基于该思想,提出了两个新的协议。

(1)Augment-Hash链协议:协议中不改变秘密值,只用一个Hash函数来实现Tag信息的动态更新,更重要的是,减少了Hash链协议在DB中规模巨大的查询量,使运算的时间复杂度由O(mn)下降到O(m+n),大大提高了效率;(2)低成本WM协议,协议中把一个哈希函数分为左右两部分,左部进行通信,右部作为下一次通信的随机数,较好地解决了Tag生成随机数的问题,又降低了成本。

物联网安全技术:RFID技术中的隐私问题及保护措施

物联网安全技术:RFID技术中的隐私问题及保护措施
我们直接将它写入一张空白卡中,就可复制出一张卡来通过门禁。但由 于多数卡的uid部分是不可写,因此必须使用到uid可写的特种卡,至于如 何获取到这种卡,大家自行下。下图是使用复制卡打开门禁的截图:
• 4.4、卡数据破解与篡改 • 一些Mifare Classic卡(比如A类卡)很早之就已经被破解出来,但目前使
• 另一个解决办法是对识别权利进行限制,以便只有通过标签生产 商才能进行阅读和解码。
4. RFID 的攻击
• 4.1 卡数据嗅探 • 多数人身上一般都会携带有各类射频卡,里面可能一些个人信息,或者门禁
监控系统的验证信息。一些攻击者可能通过一些设备,去读取受害者身上的射 频卡信息(能否读取成功就取决于射频卡的通讯距离了),然后通过将这些数 据写入空白卡或者其它方式进行重放攻击,就可以获取他人的身份验证或者其 它敏感信息。
• 4.2 模拟卡数据重放 • 由于卡上uid不可写(特种卡除外),对于一些加入uid识别的读卡系
统,有时需要模拟卡片数据才能绕过验证,这些借助proxmark3即可实 现。比如是用于模拟某高频卡的UID值。
• 4.3 卡复制 • 在很多门禁卡中,经常使用存储器头部的uid值作为一个判断值,如果
• 由于RFID的特性,厂商可以通过卷标与读取器间的瓦动感应.得知 哪一种商品较为顾客所喜好。
• 一方面这是商品本身的情报凋查,但同时,如果这样的信息与个人 所连结,那么它也可以透露个人的消费偏好与习性。
3. 隐私保护
• 作为解决RFID技术隐私问题的措施之一,首先要在制定RFID技 术标准时就应该考虑隐私保护问题。
用仍是很广泛,很多公司、学校的门禁、餐卡、一卡通都仍在使用这类芯片卡。 •
信息安全技术 物联网安全技术:

RFID安全和隐私概述

RFID安全和隐私概述

拒绝服务攻击 屏蔽攻击 略读 其他攻击
2
RFID安全和隐私
针对标签和阅读器的攻击 标签伪造与复制 RFID病毒攻击 EPC网络ONS攻击
RFID系统的安全需求 机密性 可用性 真实性 隐私性
3
RFID安全和隐私
RFID系统的安全与隐私保护机制 RFID的安全机制包括物理安全机制和逻辑安全机
制以及两者的结合 物理安全机制 逻辑安全机制 两者的结合
RFID安全和隐私
RFID系统的主要隐私威胁 身份隐私威胁 位置隐私威胁 内容隐私威胁
攻击者的攻击策略 非法跟踪 窃取个人信息和物品信息 扰乱RFID系统正常运行 伪造或克隆RFID标签
1
RFID安全和隐私
RFID系统的主要安全隐患
针对标签和阅读器的攻击
பைடு நூலகம்
针对后端数据库的攻击
针对标签和阅读器的攻击
数据窃听 中间人攻击 重放攻击 物理破解 信息篡改
4
RFID安全和隐私
物理安全机制 Kill命令机制 电磁屏蔽 主动干扰 阻塞标签 可分离标签
逻辑安全机制 散列锁定 临时ID 同步方法与协议 重加密 基于PFU的方法 基于掩码的方法
5

RFID系统中的安全和隐私管理20优秀文档

RFID系统中的安全和隐私管理20优秀文档

IPA的特点
❖标识性
▪▪ 实 的 不现 离 需了 线 要无 认 在需 证 线第数三据方库证•明组– 解合决性了规模化密钥管 实日1I1德实以解基12卡以CI未日马I2基实C德以日德塞日11塞ddd000、 、 、、ooeee现本国现C决于地C加本德于现国C本国法本法^^^mmnnn44422美 美PPPttt了 RR了 了 标 纳 密 R里 标 了 RRR隆 R隆888bb00iiiKKKttt国 国密密密ii00FFFFFFFyyynn无无规识健短识无制制算算算---66IIIIIIIeebbb开 开DDDDDDD钥钥钥年 年需需模的康角的需药药dd法法法aaa护护护护护护护始 始空 空 空sssFFPP第第化公羚公第公公为为为eee照照照照照照照IIuu发 发间间间FFddd三三密钥运钥三司司bb依依依AAPPP行 行ll,,,ii世世方方钥认动认方cc据据据uuuRR接接接bbbKK界界证证管证俱证证的的的FFllleeiii近近近cccII杯杯明明理技乐技明yy可可可DD---))kkk应应应护 护的的问术部术的信 信 信eee算算yyy用用用照 照离离题((离共共共AAA法法无无无线线线IIuuu性性性PPttt限限限hhhAA认认认技技技eee,,需需需nnn证证证术术术ttt求求求iiicccaaa,,,tttiiiooo因因因nnn此此此)))就就就解解解决决决了了了密密密钥钥钥的的的规规规模模模化化化问问问题题题。。。

在线人工查 询
IPA& RFID防伪 RFID
IPA、ECC

离线自动识 别
防伪功能 弱

较强

系统应用范围
追踪与防伪的应用
请多指导!
理问题 – 可达成芯字证书 电子支付 电子身份证 汽车防盗

4.5知识点5 RFID安全和隐私保护

4.5知识点5 RFID安全和隐私保护

16 RFID安全和隐私保护在互联网时代,有一句非常著名的话:“在互联网上没有人知道你是一条狗。

”但是随着物联网的发展,在不远的将来,不仅你是谁,甚至连你今天去过哪里,遇见到什么人,这些你自己未必记得清楚的细节,都有可能被物联网中的感知设备记录下来。

从信息安全和隐私保护角度上说,物联网终端(RFID、传感器、智能信息设备)的广泛引入在提供更丰富信息的同时,也增加了暴露这些信息的危险。

所以有必要安全地管理这些信息,确保隐私信息不被别有用心的攻击者利用,来损坏我们的利益。

本章着眼于物联网中目前讨论最多的两大安全隐私问题——RFID安全和位置隐私。

RFID标签通常附着于物品,甚至嵌入人体,其中可能存储大量隐私信息。

然而,RFID标签受自身成本限制,不支持复杂的加密方法,因而容易遭受攻击。

攻击者可以通过破解RFID 标签,来获取、复制、篡改以及滥用RFID标签中保存的信息。

而RFID系统的大规模应用为攻击者提供了更多机会。

定位技术给人们的生活带来方便的同时,也带来了新的安全隐忧。

随着定位的精度不断提高,位置信息的内涵也变得越来越丰富。

高精度的位置信息倘若被攻击者窃取,造成的后果也不可小觑。

攻击者可以跟踪某个特定的用户,了解用户去过哪里,推断出干了什么事情、见过什么人;也可以通过追踪匿名用户的位置信息,结合某些先验知识,来判断用户的真实身份。

本章以RFID安全和位置隐私为例,介绍物联网中特有的安全和隐私问题。

物联网中也存在传统的安全和隐私问题,在本章节中没有深入讨论。

1.RFID安全现状概述2008年8月,美国麻省理工学院的三名学生宣布成功破解了波士顿地铁资费卡。

更为严重的是,世界各地的公共交通系统都采用几乎同样的智能卡技术,因此使用他们的破解方法可以“免费搭车游世界”。

近几年来不时爆出这样的破解事件,相关技术人员或者通常意义下的“黑客”声称破解了一种或多种使用RFID技术的产品,并可以从中获取用户的隐私,或者伪造RFID标签。

RFID系统安全与隐私保护措施

RFID系统安全与隐私保护措施
息包括标签用户或者是识别对象的相关信息。 • 例如,当RFID标签应用于图书馆管理时,图书
馆信息是公开的,读者的读书信息任何其他人都 可以获得。
4.1 RFID安全与隐私概述
• 当RFID标签应用于医院处方药物管理时,很可 能暴露药物使用者的病理,隐私侵犯者可以通过 扫描服用的药物推断出某人的健康状况。
• 当个人信息比如电子档案、生物特征添加到 RFID标签里时,标签信息泄露问题便会极大地 危害个人隐私。
4.1 RFID安全与隐私概述
主要隐私问题包括如下一些方面: (1)隐私信息泄露 • 有关姓名、医疗记录等个人隐私信息可能会泄露。 (2)跟踪 • 对用户进行跟踪、监控,掌握用户行为规律和消费
喜好等。然后进行进一步攻击。 (3)效率和隐私保护的矛盾 • 标签身份需要保密,但快速验证标签需要知道标签
• 感知延伸层的关键技术包括传感器、RFID、自 组织网络、短距离无线通信、低功耗路由等。
• 感知/延伸层的安全问题主要表现为相关数据信息 在机密性、完整性、可用性方面的要求,主要涉及 RFID、传感技术的安全问题。
4.1 RFID安全与隐私概述
• 随着RFID能力的提高和标签应用的日益普及,安 全问题,特别是用户隐私问题变得日益严重。
4.1 RFID安全与隐私概述
RFID基本组成架构
4.1 RFID安全与隐私概述
2.工作原理 • RFID系统的基本工作原理是:阅读器与标签之
间通过无线信号建立双方通信的通道,阅读器通 过天线发出电磁信号,电磁信号携带了阅读器向 标签的查询指令。 • 当标签处于阅读器工作范围时,标签将从电磁信 号中获得指令数据和能量,并根据指令将标签标 识和数据以电磁信号的形式发送给阅读器,或根 据阅读器的指令改写存储在RFID标签中的数据。

第5章-RFID安全与隐私-1

第5章-RFID安全与隐私-1
DES算法,就是一种典型的对称密钥体系的加密方法 。
加密/解密密钥
明文或 密文
加密/解密
密文或 明文
1
6
初稿
公开密钥系统
非对称密码系统,即加密和解密算法是不同的。加密密钥
和解密密钥有着数学上的联系。加密密钥可以公开,解密
密钥不能公开。
简化密钥的分布和管理。提供了实现“电子签名”的可能 。
RSA算法就公是开一的种典型的非对称密保码密的方案。
由于RFID是透过无线射频(Radio Frequency, RF)来传递信息,因此存在一般无线通信技 术会遇到的安全威胁,导致下列问题产生
商业机密外泄
破坏机密性(Confidentiality)
伪造虚假信息
破坏正确性(Integrity)
基础建设遭受破坏
破坏可用性(Availability)
11
初稿
商业机密外洩(续)
公司刺探威胁(Corporate Espionage Threat)
攻击者可以利用Reader在远程读取竞争对手仓 库的标签,以收集竞争对手仓库的存货数量或 商品信息,甚至取得机密数据
营销竞争威胁(Competitive Marketing Threat)
竞争对手可以透过对RFID标签的读取,在未经 授权的情况下取得消费者购物偏好信息,利用 这些信息进行营销竞争
初稿
RFID安全与隐私
1
初稿
教学目标
本章将介绍RFID系统在使用时可能面临的 安全以及隐私问题,并介绍几种可以解决 问题的方法,包含用科技以及法律规范的 方式
希望可以了解RFID系统相关的安全与隐私 议题,并可思考未来RFID广泛使用后,该 如何避免这些问题的发生,让RFID系统可 以在兼顾用户隐私及数据安全的前提下, 为人类带来更便利的生活
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
16 RFID安全与隐私保护
物联网工程导论
1
主要内容
RFID安全和隐私 RFID安全和隐16 RFID安全和隐私保护
1.RFID安全现状概述
RFID安全隐私标准规范和建议
• EPCglobal在超高频第一类第二代标签空中接口规范中说明了RFID标
签需支持的功能组件,其安全性要求有:
对reader(tag)伪装成tag(reader),传递、截取或修改通信消息 “扒手”系统
物联网工程导论
4
16 RFID安全和隐私保护
欺骗、重放、克隆
欺骗(spoofing):基于已掌握的标签数据通过阅读器 重放(replaying):将标签的回复记录并回放 克隆(cloning):形成原来标签的一个副本
物联网工程导论
13
16 RFID安全和隐私保护
3.隐私保护的其他方法
Physical unclonable function, (PUF):利用制造过程中必然引入的随 机性,用物理特性实现函数。具有容易计算,难以特征化的特点。
掩码:使用外加设备给阅读器和标签之间的通信加入额外保护。
通过网络编码(network coding)原理得到信息 可拆卸天线 带方向的标签
物联网工程导论
10
16 RFID安全和隐私保护机制
哈希链(hash chain)
优点:前向安全性 威胁:DoS
物联网工程导论
11
16 RFID安全和隐私保护
同步方法(synchronization approach) • 预计算并存储标签的可能回复,如: • 在哈希链方法中,可以为每个标签存储m个可能的回复,标签
其他隐患
电子破坏 屏蔽干扰 拆除 …
物联网工程导论
7
16 RFID安全和隐私保护
1.早期物理安全机制
• 灭活(kill):杀死标签,使标签丧失功能,不能响应攻击者的扫描。 • 法拉第网罩:屏蔽电磁波,阻止标签被扫描。 • 主动干扰:用户主动广播无线信号阻止或破坏RFID阅读器的读取。 • 阻止标签(block tag):通过特殊的标签碰撞算法阻止非授权阅读器读取那 些阻止标签预定保护的标签。
标签容易获取 标签可能被破解:通过逆向工程等技术 破解之后可以发起进一步攻击 推测此标签之前发送的消息内容 推断其他标签的秘密
篡改信息(modification)
非授权的修改或擦除标签数据
物联网工程导论
6
16 RFID安全和隐私保护
RFID病毒(virus, malware)
标签中可以写入一定量的代码 读取tag时,代码被注入系统 SQL注入
响应时直接在数据库中查找
高效key-search: O(1) 威胁:回放,DoS
H
si G ai
H
si+1 G ai+1
H
si+k = Hk(si), (0 ≦ k ≦ m-1) ai+k = G(Hk(si)), (0 ≦ k ≦ m-1) 物联网工程导论
12
16 RFID安全和隐私保护
树形协议(tree-based protocol) 对数复杂度key-search: O(logN), 受破解攻击威胁,攻击成功率:
物联网工程导论
15
物联网工程导论
14
16 RFID安全和隐私保护
4.如何面对安全和隐私挑战?
• 可用性与安全的统一 无需为所有信息提供安全和隐私保护,信息分级别管理。
• 与其他技术结合
生物识别 近场通信(Near field communication, NFC)
• 法律法规
从法律法规角度增加通过RFID技术损害用户 安全与隐私的代价,并为如何防范做出明确 指导。
物理安全机制通过牺牲标签的部分功能满足隐私保护的要 求。
物联网工程导论
8
16 RFID安全和隐私保护
2.基于密码学的安全机制
哈希锁(hash-lock)
优点:初步访问控制 威胁:偷听,跟踪
物联网工程导论
9
16 RFID安全和隐私保护
随机哈希锁(randomized hash-lock)
优点:增强的安全和隐私 线性复杂度key-search: O(N)
拒绝服务攻击(Denial-of-service attack, DoS)
通过不完整的交互请求消耗系统资源,如: 产生标签冲突,影响正常读取 发起认证消息,消耗系统计算资源 对标签的DoS 消耗有限的标签内部状态,使之无法被正常识别
物联网工程导论
5
16 RFID安全和隐私保护
物理破解(corrupt)
物品级标签协议要求文档 ISO/IEC:RFID数据安全准则
• 欧盟:《 RFID隐私和数据保护的若干建议》
物联网工程导论
3
16 RFID安全和隐私保护
2.主要安全和隐私隐患
窃听(eavesdropping)
标签和阅读器之间通过无线射频通信 攻击者可以在设定通信距离外偷听信息
中间人攻击(man-in-the-middle attack, MITM)
相关文档
最新文档