无线网络安全第8章

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。



读写器向标签发送认证请求(Query)。 标签使用当前的秘密值st,j计算at,j=G(st,j),并更新其秘密值为 st,j+1=H(st,j),标签将at,j发送给读写器(G也是一个密码学安 全的hash函数)。 读写器将at,j转发给后端数据库。 后端数据库系统针对所有的标签数据项查找并计算是否存在某 个IDt(1≤t≤n)及是否存在某个j (1≤j≤m),其中m为系统预先设 定的最大链长度,使得at,j = G(Hj-1(st,1))成立。如果有,则认 证通过,并将IDt发送给标签;否则,认证失败。
中国密码学会组编
14
RFID安全的物理机制

RFID系统的安全需求


实现RFID安全性机制所采用的方法主要有三大类:物 理方法、密码机制,以及二者相结合的方法。 物理方法来保护RFID标签安全性的方法主要有如下几 类:Kill命令机制、休眠机制、阻塞机制、静电屏蔽、 主动干扰等方法。物理方法通常用于一些低成本的标 签中,因为这些标签难以采用复杂的密码机制来实现 与标签读写器之间的安全通信。
中国密码学会组编
20
ห้องสมุดไป่ตู้
RFID安全密码协议举例1

Hash锁协议

Hash-Lock协议的执行过程






读写器向标签发送认证请求,用“Query”表示,即向标签发出问询其 标识的请求。 将metaID发送给读写器。 读写器将metaID转发给后端数据库。 后端数据库查询自己的数据库,如果找到与metaID匹配的项,则将该 项的(key,ID)发送给读写器,其中ID为待认证标签的标识;否则, 返回给读写器认证失败信息。 读写器将从后端数据库接收的部分信息key发送给标签。 标签验证metaID=H(key)是否成立,如果成立,则将其ID发送给读写 器。 读写器比较从标签接收到的ID是否与后端数据库发送过来的ID一致, 若一致,则对标签的认证通过;否则认证失败。
中国密码学会组编
4
前向信道 反向信道 标签1 标签2 后端数据库 读写器 标签3 标签4 安全信道 不安全信道 监听者
RFID系统的基本构成
中国密码学会组编
5
RFID网络简介

RFID系统的基本构成

标签

根据标签的能量来源,可以将其分为三大类:被动式标签、半被动式 标签和主动式标签。

被动式标签内部不带电池,需要靠外界提供能量才能正常工作,即需要 从读写器发出的无线电波中获取能量。因而它能永久使用,常用于标签 信息需要频繁读/写的场合,而且它支持长时间数据传输和长期数据存储。 被动式标签比主动式标签轻便、便宜、寿命长,但它的传送距离短且需 要更高功率的读写器,灵敏度和定位性能受限于读写器,且存储数据的 容量和抗噪声能力有限。 半被动标签本身也带有电池,但只起到对标签内部数字电路供电的作用, 标签并不通过自身能量主动发送数据,只有当它被读写器的能量场“激 活”时,才传送自身的数据。 主动标签的能量来自内部电池,所以一个密封的主动标签寿命是有限的。 和被动标签相比,主动标签传送距离更远、速度更快、抗噪声更好,使 用相同频率时,数据传输速率更高,但体积大、价格高。
中国密码学会组编
18
RFID安全的物理机制

RFID系统的安全需求

法拉第网罩:

也称为静电屏蔽法。由于无线电波可被传导材料做成的电容屏 蔽,将贴有RFID标签的商品放入由金属网罩或金属箔片组成 的容器中,从而阻止标签和读写器通信。由于每件商品都需使 用一个网罩,提高了成本。 标签用户通过一个设备主动广播无线电信号用于阻止或破坏附 近的RFID读写器操作。但该方法可能干扰附近其他合法RFID 系统,甚至阻塞附近其他无线电信号系统。
位置跟踪:非法者通过标签发出的固定消息来定位标签的位置 以达到跟踪的目的。

中国密码学会组编
12
RFID网络简介

RFID系统的安全需求

安全威胁

伪装:非法者截取到标签信息后,把真实标签信息复制到自己 假冒的标签中。当读写器发送认证消息给标签时,非法者把自 己复制的标签信息发给读写器,以伪装成合法标签通过读写器 的认证。 重放:当读写器发出认证信息时,攻击者截取了标签发出的响 应信息。当下一次读写器发出认证请求时,攻击者把截取到的 信息发送给读写器,从而通过读写器对它的认证。 拒绝服务攻击:许多基于挑战——应答方式的协议都要求每次 对标签进行访问时,标签都需要提供额外的存储器来存储要产 生的随机数,当大量读写器向标签发送询问信息时,标签的存 储器就因要存储过多的随机数而停止工作。
中国密码学会组编
10
RFID网络简介

RFID系统的安全需求

安全问题




简单而言,RFID的安全问题包括隐私问题和认证问题。隐私问题是 由读写器读标签时无须认证引起的,包括信息泄露问题和追踪问题; 认证问题是由标签被读取时无须认证引起的,包括标签克隆、篡改标 签数据等。 广义的RFID系统的隐私保护包括两点:一是标签和读写器之间的隐 私保护;另一种是服务器中的信息隐私保护,它所关心的是服务器所 包含什么样的信息。本小节主要讨论第一种情况。 隐私问题中的追踪问题是指通过标签的唯一标识符可恶意地追踪用户 的位置或者行为。例如,标识在不同的地方的两次出现,说明用户曾 经到达了这两个地方。敌手可在任何地点、任何时间追踪识别某个固 定标签,从而侵犯了用户隐私。 隐私问题可通过对读写器的认证来解决。认证问题可通过对标签的认 证来解决。因此,读写器和标签之间的双向认证是RFID系统的主要 安全需求。
随机化Hash锁协议

随机化Hash锁协议的执行过程如下:




读写器向标签发送认证请求“Query”。 生成一个随机数R,计算H(IDk||R),其中IDk为标签的标识。 标签将(R, H(IDk||R))发送给读写器。 读写器向后端数据库请求获得所有标签的标识。 后端数据库将自己数据库中的所有标签的标识(ID1, ID2,…, IDn)发送给读写器。 读写器检查是否有某个IDj (1≤j≤n),使得H (IDj||R)成立;如 果有,则对标签的认证通过,并且把IDj发送给标签。 标签验证。IDj与IDk是否相同,如相同,则对读写器的认证通 过。
6


中国密码学会组编
被动式标签
能量来源 发送器 最大距离 被动式 被动 10m
半被动式标签
内部电池 被动 100m
主动式标签
内部电池 主动 1000m
被动式、半被动式、主动式标签
中国密码学会组编
7
RFID网络简介

RFID系统的基本构成

标签

根据射频标签内部使用的存储器类型的不同可分为3种:可读 写标签、一次写入多次读出标签和只读标签。RW标签一般比 WORM标签和RO标签贵得多,如信用卡等。WORM标签是用 户可以一次性写入的标签,写入后数据不能改变,WORM标签 比RW标签要便宜。RO标签存有一个唯一的号码ID,不能修改, 但最便宜。

中国密码学会组编
9
RFID网络简介

RFID系统的基本构成

后端数据库


后端数据库是一个数据库系统,通常假设其计算和存储能力强 大,并包含所有标签的信息。通常假设标签和读写器之间的通 信信道是不安全的,而读写器和后端数据库之间的通信信道则 是安全的。 RFID的基本工作原理如下:读写器发射电磁波,而此电磁波 有其辐射范围,当标签进入此电磁波辐射范围内,标签将读写 器所发射的微小电磁波能量存储起来,并转换成电路所需的电 能,并且将存储的标识信息以电磁波的方式传送给读写器。标 签和读写器之间的通信距离受到多个参数的影响。
21
中国密码学会组编
1. Query DB 3. metaID 4. key, ID 2. metaID Reader 5. key 6. ID metaID ID Tag
metaID key ID metaID=H(key)
Hash-Lock协议
中国密码学会组编
22
RFID安全密码协议举例1

13


中国密码学会组编
RFID网络简介

RFID系统的安全需求

安全方案设计时的考虑因素



基本标签:不能执行加密操作,但可执行XOR操作和简单的逻 辑控制的标签。 对称密码标签:指能够执行对称密钥加密操作的标签。 公钥密码标签:指能够执行公开密钥加密操作的标签。 该分类也将RFID安全协议按顺序分为三类协议。实现第三类 安全协议的一般是主动式标签(Active Tag),如用于集装箱 的主动标签、高安全非接触卡等。

主动干扰:

中国密码学会组编
19
RFID安全密码协议举例1

Hash锁协议

标签的锁定过程如下:



读写器选定一个随机密钥key,并计算metaID=H(key)。 读写器写metaID到标签。 标签进入锁定状态。 读写器以metaID为索引,将(metaID,key,ID)存储到本地后端 数据库。
中国密码学会组编
17
RFID安全的物理机制

RFID系统的安全需求

阻塞机制:

隐私比特“0”表示标签接受无限制的公共扫描;隐私比特“1” 表示标签是私有的。当商品生产出来,并在购买之前,即在仓 库、运输汽车、存储货价的时候,标签的隐私比特置为“0”。 换句话说,任何读写器都可扫描它们。当消费者购买了使用 RFID标签的商品时,销售终端设备将隐私比特设置为“1”。
11
中国密码学会组编
RFID网络简介

RFID系统的安全需求

安全威胁

非法读取:非法者通过未授权的读写器读取标签中的数据信息。 窃听:标签和读写器之间的数据传输容易受到窃听攻击。

无前向安全性:攻击者在此次通信中截取到了标签的输出,然 后通过某种推算可以得出标签以前所发送的信息。反过来说, 如果攻击者不能推算前面发出的信息,则称为前向安全性。
中国密码学会组编
16
RFID安全的物理机制

RFID系统的安全需求

休眠机制:

让标签处于睡眠状态,而不是禁用,以后可使用唤醒口令将其 唤醒。困难在于唤醒口令需要和标签相关联,于是这就需要一 个口令管理系统。但是,当标签处于睡眠状态时,不可能直接 使用空中接口将特定的标签和特定的唤醒口令相关联。因此需 要另一种识别技术,例如条形码,以标识用于唤醒的标签,这 显然是不理想的。
23
中国密码学会组编
1. Query DB 3. Get all IDs 4. ID1,ID2...IDn Reader 2. R, H(IDk||R) 5. IDj Tag
ID
ID
随机化Hash锁协议
中国密码学会组编
24
RFID安全密码协议举例1

Hash链协议

在系统运行之前,标签和后端数据库首先要共享一个 初始秘密值st,1,则标签和读写器之间执行第j次Hash链 的过程如下:
无线网络安全(第八章)
第八章 RFID网络安全
中国密码学会组编
2
目录

RFID网络简介 RFID安全的物理机制 RFID安全密码协议举例1 RFID安全密码协议举例2 协议的安全性分析与证明
中国密码学会组编
3
RFID网络简介

RFID系统的基本构成

无线射频识别是一种非接触式自动识别技术。由于成 本低廉,它广泛应用于仓储管理、追踪、防伪、配送、 过程控制、访问控制、自动付费、供应链管理等领域。 RFID系统一般由3部分组成:RFID标签(Tag)、RFID 标签读写器(Reader)及后端数据库(Back-end Database)。RFID系统的基本构成如下图所示:
中国密码学会组编
15
RFID安全的物理机制

RFID系统的安全需求

Kill命令机制:

由标准化组织Auto-ID Center提出的Kill命令机制是解决信息泄 露的一个最简单的方法。即从物理上毁坏标签,一旦对标签实 施了Kill毁坏命令,标签便不能再次使用。例如,超市结账时 可禁用附着在商品上的标签。但是,如果RFID标签用于标识 图书馆中的书籍,当书籍离开图书馆后,这些标签是不能被禁 用的,这是因为当书籍归还后还需要使用相同的标签再次标识 书籍。
中国密码学会组编
8
RFID网络简介

RFID系统的基本构成

读写器

读写器实际上是一个带有天线的无线发射与接收设备,它的处 理能力、存储空间都比较大。读写器分为手持和固定两种。 RFID标签是非接触的,借助读写器来实现数据的读/写功能, 对RFID标签写入信息或者读取标签所携带的数据信息。 读写器到标签之间的信道叫做前向信道,而标签到读写器之间 的信道叫做反向信道。由于读写器与标签的无线功率差别很大, 前向信道的通信范围远大于反向信道的通信范围。
相关文档
最新文档