13RFID安全和隐私保护机制
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018/10/8
通信与信息工程学院
7
14.2 RFID安全和隐私
14.2.1 RFID的安全现状
RFID安全隐私标准规范和建议 全球电子产品编码(EPCglobal)组织:规范了RFID标签需 要支持的功能组件,其安全性要求包括: 物品级标签协议要求文档 ISO/IEC:RFID数据安全准则 欧盟:《 RFID隐私和数据保护的若干建议》
2018/10/8 通信与信息工程学院 2
14.1 物联网安全和隐私概述
2018/10/8
通信与信息工程学院
3
14.1 物联网隐私和安全概述
网络信息安全的一般性指标
可靠性:系统在规定条件与规定时间内完成规定功能的特性 三种测度标准 抗毁:系统在被破坏的情况下仍能提供部分服务 生存:在随机破坏或网络结构发生变化时仍保持一定可靠性 有效:系统部分部件失灵时,依然可满足业务要求
2018/10/8 通信与信息工程学院 9
14.2 RFID安全和隐私
(3)欺骗、重放、克隆(超市购物与门禁系统) 欺骗:基于已掌握的标签数据骗过阅读器 重放:将标签的回复记录并回放 克隆:形成原来标签的一个副本 (4)物理破解:标签容易获取,通过逆向工程即可破解 破解后发起进一步攻击,推测标签之前发送的消息内容,并推 断其它标签的秘密 (5)篡改信息:非授权修改或擦除标签数据
2018/10/8
通信与信息工程学院
15
14.3 RFID安全和隐私保护机制
14.3.2 基于密码学的安全机制*
1、哈希锁 使用密码学中的哈希函数实现 锁定与解锁过程
优点:初步访问控制 缺点:易被偷听与跟踪
2018/10/8 通信与信息工程学院 16
14.3 RFID安全和隐私保护机制
2、随机哈希锁 哈希锁的扩展
2018/10/8
通信与信息工程学院
11
14.2 RFID安全和隐私
2、主要隐私问题
(1)隐私信息泄露:姓名、医疗记录等个人敏感信息 (2)跟踪:监控掌握用户行为规律和消费喜好等
14.2.3 安全性与效率(互为矛盾)
标签身份保密 快速验证标签需要知道标签身份,才能找到所需 成本约束下,平衡安全、隐私和系统可用性之间的关系
2018/10/8 通信与信息工程学院 10
14.2 RFID安全和隐私
(6)拒绝服务攻击:通过不完整交互请求消耗系统资源,如: 产生标签冲突,影响正常读取。从而消耗有限的标签内部状态, 使之无法被正常识别
(7)RFID病毒:标签中可写入一定量的代码,读取时,代码 注入系统
(8)其它隐患:电子破坏、屏蔽干扰、拆除等
4、同步方法 对标签所有可能的回复进行预计算并存储至数据库 在哈希链方法中,可以为每个标签存储m个可能的回复,标 签响应时直接在数据库中查找 5、树形协议 标签含有多个秘钥,秘钥组织于树形结构中,秘钥个数取决 于树形结构的层次 秘钥破解几率(表14.1,P287)
优点:增强的安全和隐私 缺点:操作复杂度大大增加
2018/10/8
通信与信息工程学院
17
14.3 RFID安全和隐私保护机制
3、哈希链 阅读器收到标签响应后进行计算,利用哈希值与收到信息进 行匹配
优点:前向安全性 缺点:系统负荷过大,有时甚至会无法正常工作
2018/10/8
通信与信息工程学院
18
14.3 RFID安全和隐私保护机制
2018/10/8 通信与信息工程学院 5
14.1 物联网隐私和安全概述
1、隐私权:个人信息的自我决定权 ,包含个人信息、身体、 财产或者自我决定等 2、物联网是否会侵害隐私权 物联网或物联网数据的不当使用会侵害隐私 需采用适当的技术保护隐私
2018/10/8
通信与信息工程学院
6
14.2 RFID安全和隐私
第14章 物联网中的信息安全 与隐私保护
2018/10/8
通信与信息工程学院
1
第14章 物联网中的信息安全与隐私保护
物联网终端(RFID,传感器,智ቤተ መጻሕፍቲ ባይዱ信息设备)的广泛引入在 提供更丰富信息的同时也增加了暴露这些信息的危险 重点讨论RFID安全和位置隐私两大安全隐私问题
14.1 物联网安全和隐私概述 14.2 RFID安全和隐私 14.3 RFID安全和隐私保护机制 14.4 位置信息与个人隐私 14.5 保护位置隐私的手段
2、法拉第网罩:屏蔽电磁波,阻止标签被扫描 标签使用不便利,且不适应泛在的物联网服务 3、主动干扰:用户主动广播无线信号阻止非法阅读器的读取 产生非法干扰,影响其它无线系统的正常工作
2018/10/8 通信与信息工程学院 14
14.3 RFID安全和隐私保护机制
4、阻止标签:通过特殊标签碰撞算法阻止非授权阅读器读取 预定保护的标签,需要时再取消阻止,使标签可读 标签使用不便利,且不适应泛在的物联网服务 物理安全机制通过牺牲标签的部分功能满足隐私保护的要求
2018/10/8 通信与信息工程学院 8
14.2 RFID安全和隐私
14.2.2 主要安全和隐私隐患
RFID系统分为阅读器、天线和标签三大组件 安全隐私问题集中在标签本身及标签和阅读器之间的通信上 1、主要安全隐患 (1)窃听:标签和阅读器之间通过无线射频通信,攻击者可 在设定通信距离外偷听信息 (2)中间人攻击:对reader(tag)伪装成tag(reader),传递、截 取或修改通信消息—“扒手”系统(公交卡读卡器)
2018/10/8
通信与信息工程学院
12
14.3 RFID安全和隐私 保护机制
2018/10/8
通信与信息工程学院
13
14.3 RFID安全和隐私保护机制
14.3.1 早期物理安全机制
1、灭活:由RFID三大标准组织之一的Auto-ID Center提出 杀死标签,使标签丧失功能,不能响应攻击者的扫描 破坏了标签功能,合法用户无法继续使用标签
可用性:系统服务可被授权实体访问并按需求使用。可用正常 服务时间和整体工作时间之比进行衡量
2018/10/8 通信与信息工程学院 4
14.1 物联网隐私和安全概述
保密性:信息只能被授权用户使用,不被泄露 常用的保密技术(防侦听、防辐射、加密、物理保密) 完整性:未经授权不能改变信息(设备故障、误码、攻击) 与保密性的区别:保密性要求信息不被泄露给未授权的人,完 整性要求信息不受各种原因破坏 不可抵赖性:参与者不能抵赖已完成的操作和承诺的特性(信 源证据与接收证据) 可控性:对信息传播和内容的控制特性