《物联网安全技术第4章物联网感知层安全.ppt》由会员分享,可在线阅读,更多相关《物联网安全技术第4章物联网感知层安全.ppt(156页珍藏版)》请在三一文库上搜索。
1、第四章 物联网感知层安全,4.1 感知层安全概述 4.2 RFID安全 4.3 传感器网络安全,4.1 感知层安全概述,4.1.1 物联网信息感知的安全特征 1. 有限的存储空间和计算能力 2. 缺乏后期节点布置的先验知识 3. 布置区域的物理安全无法保证 4. 有限的带宽和通信能量 5. 网络信息安全形式多样 6. 应用相关性 4.1.2 物联网信息感知面临的攻击 1. 选择性转发攻击 2. Sinkhole攻击 3. Sybil攻击 4. Wormhole攻击 5. Hello泛洪攻击,物联网的感知层是物联网与互联网的主要差别所在,感知层在物联网体系结构中处于底层,承担信息感知的重任。感知
2、层直接面向现实环境,数量庞大,功能各异,并且与人们生活密切相关,其安全问题极其重要。而受限于感知层的硬件,安全防护技术必须采用高效、低成本等解决方案。本章主要介绍RFID安全,包括RFID安全威胁和安全关键技术,以及传感器网络安全。,4.1 感知层安全概述,感知层处于物联网体系的最底层,涉及条码识别技术、无线射频识别(RFID)技术、图像识别技术、无线摇杆技术、卫星定位技术、协同信息处理技术、自组织网络及动态路由技术等,主要负责物体识别、信息采集,包括条码(一维、二维)标签和阅读器、RFID电子标签和读写器、摄像头、传感器、传感器网关等设备。感知层在物联网技术体系中的关系如图4-1所示。,图4
3、-1 物联网感知层,相对于互联网来说,物联网感知层安全是新事物,是物联网安全的重点,需要重点关注。目前,物联网感知层主要是由RFID系统和传感器网络组成,其他独立的传感器,如GPS系统等,属于被动感知信息的设备,其安全问题不在本书讨论的范围内。,4.1.1 物联网信息感知的安全特征,物联网信息感知的信息安全问题的解决思路和方法不同于传统网络安全协议,这主要是由物联网感知层自身的特征所决定的。 1有限的存储空间和计算能力 物联网感知层的资源有限特性导致很多复杂、有效、成熟的安全协议和算法不能直接使用。公钥安全体系是目前商用安全系统最理想的认证和签名体系,但从存储空间上看,一对公私钥的长度就达到几
4、百个字节,还不包括各种中间计算所需要的空间;从时间复杂度上看,公钥密码方法所需的计算量大,这对内存和计算能力都非常有限的感知节点来说是无法完成的。密钥过长、空间和时间复杂度过大的对称密码算法也不能用于物联网。,2缺乏后期节点布置的先验知识 在使用物联网节点进行实际组网的时候,节点往往是被随机散布在一个目标区域中,任何两个节点之间是否存在直接连接在布置之前是未知的。 3布置区域的物理安全无法保证 物联网的感知节点通常散布在无人区域,因为其工作空间本身就存在不安全因素,节点很可能遭到物理上或逻辑上的破坏或者俘获,所以物联网感知层安全设计中必须考虑及时撤除网络中恶意篡改节点的问题,以及由于恶意篡改节
5、点而导致的安全隐患问题,即因为该节点的恶意篡改导致更多节点被破坏,最终导致整个网络被恶意篡改或者失效。 4有限的带宽和通信能量 目前,物联网主要采用低速、低功耗的通信技术(一个没有持续能量供给的系统,要长时间工作在无人值守的环境中,必须要在各个设计环节上考虑节能问题),这就要求安全协议和安全算法所带来的通信开销不能太大。,5网络信息安全形式多样 Internet上的信息安全,一般是端到端、网到网的访问安全和传输安全。物联网是作为一个整体来完成某项特殊任务的,每个节点不但具有监测和判断功能,而且又担负着路由转发功能。每个节点在与其他节点通信时都存在信任度和信息保密的问题。除了点到点的安全通信外,
6、还存在信任广播问题。基站向全网发布命令时,每个节点都要能够有效判定消息确实来自于有广播权限的基站。 6应用相关性 物联网的应用领域非常广泛,不同的应用对安全的要求也不同。在许多商用系统中,对于信息的保密性和完整性比较关心。对于军事领域,除了信息的可靠性外,还必须对恶意篡改节点、异构节点(敌对方向物联网感知节点所在区域投放的监听、干扰设备)入侵的抵抗力要充分考虑。这就要求根据具体应用采用多样化、灵活的方式解决安全问题。,4.1.2 物联网信息感知面临的攻击,物联网信息感知得主要攻击形式包括选择性转发攻击、Sinkhole攻击、Sybil攻击、Wormhole攻击、Hello泛洪攻击等。 1选择性
7、转发攻击 选择性转发攻击是在节点收到数据包后,有选择地转发或者根本不转发收到的数据包,从而导致数据包不能到达目的地。 2Sinkhole攻击 在Sinkhole攻击中,攻击者通过广播电源充足、可靠而且高效的信息,以吸引周围的节点选择它作为其路由路径中的点,然后和其他攻击手段(如选择性转发攻击,更改数据包的内容等)结合起来,以达到攻击网络的目标。,4Wormhole攻击 Wormhole攻击通常需要两个恶意节点相互串通,合谋进行攻击。一般情况下,一个恶意节点位于Sink节点附近,另一个恶意节点距离Sink节点较远,较远的那个节点声称自己和Sink节点附近的节点可以建立低时延、高带宽的链路,从而吸
8、引周围节点将其数据包发送到它这里。在这种情况下,远离Sink节点的那个恶意节点其实也是一个Sinkhole。该攻击常和其他攻击,如选择转发等手段结合进行。 5Hello泛洪攻击 很多路由协议需要物联网感知节点定时发送Hello包,以声明自己是它们的邻居节点。但是一个较强的恶意节点以足够大的功率广播Hello包时,收到该包的节点会认为这个恶意节点是它们的邻居。在以后的路由中,这些节点很可能会使用这条到此节点的路径,向恶意节点发送数据包。 针对进攻者的攻击行为,物联网的感知节点可以采取各种主动和被动的防御措施。主动防御指在网络遭受攻击以前,节点为防范攻击采取的措施,例如对发送的数据加密认证,,对接
9、收到的数据进行解密、认证、完整性鉴定等一系列的检查。被动防御指在网络遭受攻击以后,节点为减小攻击影响而采取的措施,例如在遭到拥塞干扰的时候关闭系统,然后通过定期检查判断攻击实施情况,在攻击停止或间歇时恢复通信。,4.2 RFID安全,4.2.1 RFID安全威胁分析 1. 两种不同的观点 2. RFID各种安全威胁 3. RFID系统攻击模型 4. RFID系统的攻击技术 5. RFID系统的脆弱性 6. RFID系统的安全需求 4.2.2 RFID安全关键问题 1. 算法复杂度 2. 认证流程 3. 密钥管理,4.2.3 RFID安全技术 1. 访问控制 2. 密码相关技术 3. 几种高频R
10、FID安全方案,4.2 RFID安全,感知层自动识别技术主要包括条形码、磁卡、接触IC卡、RFID等。其中RFID标签容量大,速度快,抗污染,耐磨损,支持移动识别、多目标志别和非可视识别。由于RFID系统具备以上这些优势,它正逐步应用于生产制造、交通运输、批发零售、人员跟踪、票证管理、食品安全等诸多行业,可以说RFID的应用已经遍布于人们日常生活的方方面面。RFID有安全问题吗?由于RFID应用的广泛性,在RFID技术的应用过程中,其安全问题越来越成为一个社会热点。讨论的焦点主要集中在RFID技术是否存在安全问题。这些问题是否需要解决?又如何解决?本书将在这些问题上回顾各种观点和方案,并提出自
11、己的观点和解决方案。,4.2.1 RFID安全威胁分析,1两种不同的观点 对于RFID技术,是否存在安全问题及这种安全问题是否值得解决有两种不同的观点。 一种观点认为RFID安全问题不存在,即使存在也不值得解决。他们认为RFID识别距离近,也就是在10 m的范围以内,这么近的距离,窃听或跟踪都很困难,即使发生也很容易解决。另外RFID标签中往往只有ID号,没有什么重要信息,几乎不存在保密的价值。他们反问道:难道广泛使用的条码又有什么安全机制吗?对于隐私泄漏和位置跟踪,他们说手机和蓝牙存在的问题更为严重,在这种情况下谈论RFID的安全问题是否有点小题大做?,另一种观点认为RFID安全问题不但存在
12、,而且迫切需要解决,其中最大的安全问题就是隐私问题。他们认为如果在个人购买的商品或借阅的图书上存在RFID标签,那么就可能被不怀好意的人暗中读取并跟踪,从而获得受害人的隐私信息或位置信息。因此强烈要求解决RFID的安全问题。RFID系统识别速度快,距离远,相对条形码系统其攻击更为容易,而损失更为巨大。就隐私而言,手机和蓝牙用户可以在需要的场合关掉电源,但RFID标签没有电源开关,随时都存在被无声读取的可能性。 从物联网应用的角度看,本书倾向于后一种观点。随着技术的发展,目前乃至将来,RFID标签将存储越来越多的信息,承担越来越多的使命,其安全事故的危害也将越来越大,而不再会是无足轻重。,2 .
13、RFID各种安全威胁 1)零售业 对于零售业来说,粘贴在一个昂贵商品上的RFID标签可能被改写成一个便宜的商品,或者可以换上一个伪造的标签,或者更简单地把其他便宜商品的标签换上去。这样一来攻击者就可以用很便宜的价格买到昂贵的商品了。条码系统的收银员会检查标签内容与商品是否一致,因此条码系统上该问题不明显。但是RFID系统不需要对准扫描,人工参与度不高,即使是在人工收银的场合,收银员也很容易忽视这种情况。 为了对付隐私泄露,在商品售出后都要把RFID标签“杀死”。这就引来另一种安全威胁:一个攻击者出于竞争或者发泄等原因,可能携带一个阅读器在商店里面随意“杀死”标签。这样就会带来商店管理的混乱商品
14、在突然之间就不能正常地扫描了,顾客只能在收银台大排长队;智能货架也向库房系统报告说大量货价已经出空,商品急需上架。很显然,这个安全问题对于条码来说也是不存在的。,另一方面,对于采用RFID进行库房管理的系统来说,竞争对手可以在库房的出/入口秘密安装一个RFID阅读器。这样,进/出库房的所有物资对于攻击者都一目了然。对企业而言,这种商业秘密非常重要,竞争对手可以很容易地了解到企业物资流转情况,并能进一步了解企业的经营状况。显然,没有任何一个企业愿意把自己曝光在竞争对手面前。 2)隐私问题 如果把RFID标签嵌入到个人随身物品,如身份证、护照、会员卡、银行卡、公交卡、图书、衣服、汽车钥匙等,如果不
15、采取安全措施,则可能导致很大的隐私泄露问题。 3)防伪问题 RFID技术强化了一般防伪技术的安全性,但是仅仅依靠RFID的唯一序列号防伪有很大的局限性。伪造者可以读取真品的标签数据,然后再假冒标签上写入真品数据。默写场合,的RFID应用也需要考虑防伪问题,如门禁系统,尤其是高安全级别场所的门禁系统,只允许一定身份的人员进入,如果犯罪分子伪造可通行的标签,就可以混入该场所作案。对于某些远距离无障碍通行的门禁系统来说,更要预防伪造问题,试想一个人在3 m之外进入,阅读器正常地响了一声,会引起门卫的警觉吗? 4)公交卡、充值卡、市政卡、门票、购物卡、银行卡 这类应用与金钱有关,安全问题更加突出。虽然
16、公交卡、门票这类应用设计的金额不大,但是如果不法之徒解除其安全措施后,可以在市场上低价销售伪卡或者充值,从而获得巨大的利益,因此其安全问题需要引起高度重视。 5)军事物流 美国国防部采用RFID技术改善其物流供应状况,实现了精确物流,这在伊拉克战争中表现优异。根据DoD8100.2无,线电管理规定,在个人电子设备的扫描探测段不需要进行加密,如光学存储介质使用激光、条码与扫描头之间的激光,以及主动或被动式标签与阅读器之间的射频信号进行加密。 大多数国家要比美国弱得多,从近年美国参与的波斯湾战争、波黑战争和伊拉克战争来看,美国军事上和政治上都无意隐藏其进攻的动机,相反在战前都是在大张旗鼓地调兵遣将
17、,大规模地运送物资。美国不但不再以对手知道自己的物流信息,相反还主动发布这些信息,使对手产生恐惧心理,希望达到不战而屈人之兵的效果。这是基于美国军事、经济和技术均大幅度领先对手,而军队又极度依赖技术的前提下采用的合理策略。 但是对于落后的国家而言,却不能掉以轻心。在可以预见的将来,我国面临的主要战争威胁仍然来源于周边国家。与这些国家相比,我国技术、经济和军事力量并不占有绝对优势。不管是战略上还是战术上隐藏真实意图,保持军事行动的突然性仍然具有重大意义。,3RFID系统攻击模型 RFID系统一般由三个实体部分与两种通信信道组成,即电子标签、阅读器、后台应用系统与无线通信信道、后端网络通信信道。对
18、于攻击者来说,这几部分都可能成为攻击对象,攻击者模型如图4-2所示。,图4-2 RFID攻击模型,攻击者攻击RFID系统的意图有以下几点。 1)获取信息 2)非法访问 3)篡改数据 4)扰乱系统 4RFID系统的攻击技术 与常规的信息系统相同,攻击RFID系统的手段一般分为 被动攻击、主动攻击、物理攻击、内部人员攻击和软/硬件配装攻击5种。其中内部人员攻击是由于内部人员恶意或无意造成的。而软/硬件配装攻击则是由于软/硬件在生产和配置过程中被恶意安装硬件或软件造成的。这两种攻击一般应通过管理措施解决,本书不加以讨论。 1)被动攻击 被动攻击不对系统数据做任何修改,而是希望获得系统中的敏感信息。针
19、对RFID系统而言,主要是指对无线信道的窃听。窃听是众多攻击手段中最常见、最容易实施的。它的,攻击对象是电子标签与阅读器之间的无线通信信道。与其他无线通信形式相同,信道中传输的数据时时刻刻都有被窃取的危险。无论攻击者是有意的,还是无意的,对于整个RFID系统而言都是一种威胁。通过窃听,攻击者可以获得电子标签中的数据,再结合被窃听对象的其他信息及窃听的时间、地点等数据,就可以分析出大量有价值的信息。 2)主动攻击 主动攻击涉及对系统数据的篡改或增加虚假的数据。其手段主要包括假冒、重放、篡改、拒绝服务和病毒攻击。 (1)假冒:对于RFID系统而言,既可以假冒电子标签也可以假冒阅读器。最不需要技术含
20、量的假冒就是交换两个物资粘贴的合法标签。技术含量更高的假冒则是克隆,在新标签中写入窃听或者破解得到的合法数据,然后模拟成一个合法标签。一个假冒的阅读器可以安装到一个看似合法的位置(如自助银行的门上),用于窃听数据。,(2)重放:重放主要针对RFID的空中接口而言。攻击者可以把以前的合法通信数据记录下来,然后重放出来以欺骗标签或阅读器。 (3)篡改:对RFID系统而言,既可以篡改RFID的空中接口数据,也可以篡改其标签数据。对于可写的电子标签(如公交卡),通过修改其中的数据可以增加其中的余额。篡改只读卡不太容易,但篡改空中接口数据相对比较容易。 (4)拒绝服务:针对RFID的空中接口实施拒绝服务
21、是比较容易的。RFID系统工作的频段比较窄,跳频速度比较小,反射信号非常弱,通过施放大功率干扰设备,很容易破坏RFID系统的正常工作。还有一种办法是采用间谍标签,攻击其防冲突协议,对于阅读器的每次询问间谍标签,均回应一个假冒数据,造成合法标签与间谍标签冲突。 (5)病毒攻击:RFID标签数据容量比较小,但是仍然可以在其中写入恶意数据,阅读器把这些数据传送到后台系统中即可造成一种特殊的RFID病毒攻击。,3)物理攻击 物理攻击需要解除系统的软/硬件,并对其进行破解和破坏。针对RFID系统而言由于标签数量巨大,难以控制,针对其进行物理攻击是最好的途径。另外,阅读器的数量也比较大,不能确保每一个使用
22、者都能正确和顺利地使用系统,因此针对阅读器的物理攻击也可能存在。对电子标签而言,其物理攻击可分为破坏性攻击和非破坏性攻击。 (1)破坏性攻击:破坏性攻击和芯片反向工程在最初的步骤上是一致的,使用发烟硝酸去除包裹裸片的环氧树脂;用丙酮、去离子水、异丙醇完成清洗;通过氢氟酸超声浴进一步去除芯片的各层金属。在去除芯片封装之后,通过金丝键合恢复芯片功能焊盘与外界的电气连接,最后可以使用手动微探针获取感兴趣的信号。对于深亚微米以下的产品,通常具有一层以上的金属连线,为了了解芯片的内部结构,可能要逐层去除该连线以获得重构芯片版图设计所需的信息。,在了解内部信号走线的基础上,使用聚焦离子束修补技术可将感兴趣
23、的信号连到芯片的表面供进一步观察。版图重构技术也可用于获得只读型ROM的内容。ROM的位模式存储在扩散层,用氢氟酸去除芯片各覆盖层后,根据扩散层的边缘就很容易辨认出ROM的内容。对于采用Flash技术的存储器,可用磷酸铝喷在芯片上,再用紫外线光来照射即可通过观察电子锁部位的状态来读取电子锁的信息。呈现黑暗的存储单元表示“1”,呈现透明的存储单元表示“0”。 (2)非破坏性攻击:非破坏性攻击主要包括功率分析和故障分析。芯片在执行不同的指令时,对应的电功率消耗也相应变化。通过使用特殊的电子测量仪器和数学统计技术,监测分析这些功率变化,就有可能从中得到芯片中特定的关键信息,这就是著名的SPA和DPA
24、攻击技术。通过在电子标签天线两端直接加在符合规格的交流信号,可使负载反馈信号,百倍于无线反射信号。由于芯片的功耗变化与负载调制在本质上是相同的,因此,如果电源设计不恰当,芯片内部状态就能在串联电阻两端的交流信号中反映出来。故障攻击通过产生异常的应用环境条件,使芯片产生故障,从而获得额外的访问途径。故障攻击可以指示一个或多个触发器产生病态,从而破坏传输到寄存器和存储器中的数据。目前有3种技术可以促使触发器产生病态:瞬态时钟、瞬态电源及瞬态外部电场。无源标签芯片的时钟和电源都是使用天线的交流信号整形得到的,因此借助于信号发生器可以很容易地改变交流信号谐波的幅度、对称性、频率等参数,进而产生时钟/电
25、源故障攻击所需的波形。 5RFID系统的脆弱性 对于RFID系统,攻击者可以攻击系统的电子标签、空中接口通信信道、阅读器、后端信道和应用系统。但是由于后端信道和应用系统的防护手段比较成熟,与RFID技术关联不大,因此本书仅针对电子标签、空中接口和阅读器进行分析。,1)电子标签 电子标签是整个射频识别系统中最薄弱的环节,其脆弱性主要来源于其成本低、功耗低、数量多、使用环境难以控制等特点。 2)空中接口 空中接口的脆弱性在很大程度上仍然是由于电子标签的脆弱性造成的。 3)阅读器 阅读器的脆弱性来源于其可控性不太好,容易被盗窃、滥用和伪造。 6RFID系统的安全需求 一种比较完善的RFID系统解决方
26、案应当具备机密性、完整性、可用性、真实性和隐私性等基本特征。 1)机密性 机密性是指电子标签内部数据及与读写器之间的通信数据不能被非法获取,或者即使被获取但不能被理解。,2)完整性 完整性是指电子标签内部数据及与读写器之间的通信数据不能被非法篡改,或者即使被篡改也能够被检测到。数据被篡改会导致欺骗的发生,因此对于大多数RFID应用,都需要保证数据的完整性。 3)可用性 可用性是指RFID系统应该在需要时即可被合法使用,攻击者不能限制合法用户的使用。对于RFID系统而言,由于空中接口反射信号由于防冲突协议的脆弱性等原因,可用性受到破坏或降级的可能性较大。但对一般民用系统而言,通过破坏空中接口的可
27、用性获利的可能性比较小,而且由于无线信号很容易被定位,因此这种情况较难发生。但在公众场合,电子标签的可用性则很容易通过屏蔽、遮盖、撕毁手段等被破坏,因此也应在系统设计中加以考虑。,4)真实性 对于RFID系统而言,真实性主要是要保证读写器、电子标签及其数据是真实可行的,要预防伪造和假冒的读写器、电子标签及其数据。 5)隐私性 隐私性是针对个人携带粘贴RFID标签的物品而产生的需求。一般可分为信息隐私、位置隐私和交易隐私。信息隐私是指用户相关的非公开信息不能被获取或者被推断出来;位置隐私是指携带RFID标签的用户不能被跟踪或定位;交易隐私是指RFID标签在用户之间的交换,或者单个用户新增某个标签
28、,失去某个标签的信息不能被获取。对于不同的国家及个人而言,对隐私性的重视程度也不同,但重要的政治和军事人物都需要较强的隐私性。,4.2.2 RFID安全关键问题,RFID系统中电子标签固有的内部资源有限、能量有限和快速读取要求,以及具有的灵活读取方式,增加了在RFID系统中实现安全的难度。实现符合RFID系统的安全协议、机制,必须考虑RFID系统的可行性,同时重点考虑以下几方面的问题。 1算法复杂度 电子标签具有快速读取的特性,并且电子标签内部的时钟都是千赫兹级别的,因此,要求加密算法不能占用过多的计算周期。高强度的加密算法不仅要使用更多的计算周期,也比较占用系统存储资源,特别是对于存储资源最
29、为缺乏的RFID电子标签而言更是如此。无源EPC C1G2电子标签的内部最多有2 000个逻辑门,而通常的DES算法需要2 000多个逻辑门,即使是轻量级的AES算法,也大约需要3 400个逻辑门,表4-1为几种传统安全算法使用的逻辑门数。,表4-1 几种传统安全算法使用的逻辑门,2认证流程 在不同应用系统中,读写器对电子标签的读取方式不同,有些应用是一次读取一个电子标签,如接入控制的门禁管理;有些应用是一次读取多个电子标签,如物流管理。,对于一次读取一个电子标签的应用来说,认证流程占用的时间可以稍长;而对于一次读取多个电子标签的应用来说,认证时间必须严格控制,否则会导致单个电子标签的识别时间
30、加长,在固定时间内可能导致系统对电子标签读取不全。 3密钥管理 在RFID应用系统中,无论是接入控制,还是物流管理,电子标签的数目都是以百来计算的。如果每个电子标签都具有唯一的密钥,那么密钥的数量将变得十分庞大。如何对这些庞大的单一密钥进行管理,将是一个十分棘手的问题。如果所有同类的商品具有相同密钥,一旦这类商品中的一个密钥被破解,那么所有同类商品将受到安全威胁。 除了要考虑以上这几个方面之外,还要考虑如何对传感器、电子标签、读写器等感知设备进行物理保护,以及是否要对不用的应用使用不同的安全等级等。,现在提出的RFID安全技术研究成果主要包括访问控制、身份认证和数据加密。其中身份认证和数据加密
31、有可能被组合运用,其特点是需要一定的密码学算法配合,因此为了叙述方便,本书对采用了身份认证或数据加密机制的方案称为密码学机制。需要注意的是,访问控制方案在有些资料上被称为物理安全机制,但根据其工作原理,似乎采用访问控制更为妥当。 1访问控制 访问控制机制主要用于防止隐私泄漏,使得RFID标签中的信息不能被随意读取,包括标签失效、法拉第笼、阻塞标签、天线能量分析等措施。这些措施的优点是比较简单,也容易实施;缺点是普适性比较欠缺,必须根据不同的物品进行选择。 1)标签失效及类似机制 消费者购买商品后可以采用移除或毁坏标签的方法防止隐私泄露。对于内置在商品中不便于移除的标签则可采用,4.2.3 RF
32、ID安全技术,“Kill”命令使其失效。接收到这个命令之后,标签便终止其功能,无法再发射和接收数据,这是一个不可逆操作。为防止标签被非法杀死,一般都需要进行口令认证。如果标签没有“Kill”命令,还可用高强度的电场,在标签中形成高强度电流烧毁芯片或烧断天线。 但是,商品出售后一般还有反向物流的问题,如遇到退货、维修、召回问题时,由于标签已经被杀死,就不能再利用RFID系统的优势。对此,IBM公司开发出一种新型可裁剪标签。消费者能够将RFID天线扯掉或者刮除,缩小标签的可阅读范围,使标签不能被随意读取。使用该标签,尽管天线不能再用,阅读器仍然能够近距离读取标签,当消费者需要退货时,可以从RFID
33、标签中读出信息。 对于有些商品,消费者希望在保持隐私的前提下还能在特定的场合读取标签。 以上方法成本低廉,容易实施,可以很好地解决隐私问题。但是对于某些物品,需要随身携带,且对于随时需要被读取的标签来说不能使用。,2)阻塞标签 在收到阅读器的查询命令时,阻塞标签将违背防冲突协议回应阅读器,这样就可以干扰在同一个阅读器范围内的其他合法标签的回应。该方法的优点是RFID标签基本不需要修改,也不必执行密码运算,可减少投入成本,并且阻塞标签本身非常便宜,与普通标签价格相差不大,这是阻塞标签可作为一种有效的隐私保护工具。但阻塞标签也可能被滥用于进行恶意攻击,干扰正常的RFID应用。因此如果阻塞标签得到推
34、广,作为一个便宜且容易获取的工具,必然会大量出现针对RFID系统的有意或无意的攻击。 3)法拉第笼 如果将射频标签置于有金属网或金属薄片制成的容器(通常称为Faraday Cage,法拉第笼)中屏蔽起来,就可以防止无线电信号穿透,使非法阅读器无法探测射频标签。该方法比较简单、灵活,在很多场合用起来并不困难。但该方案对某些需要随身携带的物品并不适合,如衣服和手表等;而对另外一些物品,如图书等,要求使用人要时刻提防,避免因疏忽而造成隐私泄露。,4)天线能量分析 Kenneth Fishkin和Sumit Roy提出了一个保护隐私的系统,该系统的前提是合法阅读器可能会相当接近标签(如一个收款台),而
35、恶意阅读器可能离标签很远。由于信号的信噪比随距离的增加迅速降低,所以阅读器离标签越远,标签接收到的噪声信号越强。加上一些附加电路,一个RFID标签就能粗略估计一个阅读器的距离,并以此为依据改变其动作行为。 该机制的缺点是攻击者的距离虽然可能比较远,但其发射的功率不见得小,其天线的增益也不见得小,而且无线电波对环境的敏感性可能使标签收到合法阅读器的功率产生巨大的变化。况且该方案还需要添加检测和控制电路,增加了标签成本,因此并不实用。 2密码相关技术 密码相关技术除了可实现隐私保护,还可以保护RFID系统的机密性、真实性和完整性,并且密码相关技术具有广谱性,在任何标签上均可实施。但完善的密码学机制
36、一般需要较强的计算能力,对标签的功耗和成本是一个较大的挑战。,迄今为止各种论文提出的RFID密码相关技术种类繁多,有些方法差异很大,而有些方法则仅有细微的区别,其能够满足的安全需求和性能也有所不同。 1)各种密码相关技术方案 (1)基于Hash函数的安全通信协议。 Hash锁协议。Hash锁协议是由Sarma等人提出的。在初始化阶段,每个标签有一个ID值,并指定一个随机的Key值,计算metaID=Hash(Key),把ID和metaID存储在标签中。后端数据库存储每一个标签的密钥Key、metaID、ID。认证过程如图4-3所示。,图4-3 Hash锁协议认证过程,由图4-4可知,其认证过程
37、是:阅读器查询(Query)电子标签,然后电子标签响应metaID,接着从数据库中找出相同metaID对应的Key和ID,并将Key发给标签,最后电子标签把ID发给阅读器。 该方案的优点是标签运算量小,数据库查询快,并且实现了电子标签对阅读器的认证,但其漏洞很多:空中数据不变,并以明文传输,因此电子标签可被跟踪、窃听和克隆;另外,重放攻击、中间人攻击、拒绝服务攻击均可奏效。由于存在这些漏洞,因此电子标签对阅读器进行认证没有任何意义。 随机Hash-Lock协议。随机Hash-Lock协议由Weis等人提出,它采用了基于随机数的询问-应答机制。标签中除Hash函数外,还嵌入了伪随机数发生器,后端
38、数据库存储所有标签的ID,其认证过程如图4-4所示。,图4-4 随机Hash-Lock协议认证过程,由图4-4可知,阅读器首先查询电子标签,标签返回一个随机数R和H(IDkR)。阅读器对数据库中的所有电子标签计算H(IDR),直到找到相同的Hash值为止。 该协议利用伪随机数,使电子标签响应每次都会变化,解决了电子标签的隐私问题,实现了阅读器对电子标签的认证,同时也没有密钥管理的麻烦。但电子标签需要增加Hash函数和随机数模块,增加了功耗和成本。再者,它需针对所有标签计算Hash,对于电子标签数量较多的应用,计算量太大。更进一步,该协议对重放攻击没有抵御能力。最后,阅读器把IDk返回给电子标签
39、,试图让电子标签认证阅读器,但却泄漏了电子标签的数据,若去掉这一步,协议安全性可得到提高。 Xingxin(Grace) Gao等提出的用于供应链的RFID安全和隐私方案。Xingxin(Grace) Gao等在论文“AN APPROACH TO SECURITY AND PRIVACY OF RFID SYSTEM FOR SUPPLY CHAIN”中提出该协议。协议规定标签内置一个Hash函数,保存Hash(TagID)和ReaderID。其中ReaderID表示合法阅读器的ID,若需要移动到新的地点,则用旧ReaderID,或保护后更新为新的ReaderID。数据库中保存所有标签的Tag
40、ID和Hash(TagID)。其协议流程如图4-5所示。,图4-5 供应链RFID协议流程,期协议执行步骤为: (a)阅读器向电子标签发送查询命令; (b)电子标签生成随机数k并通过阅读器转发给数据库; (c)数据库计算a(k)=Hash(ReaderIDk)并通过阅读器转发给电子标签; (d)电子标签同样计算a(k),以认证阅读器,若认证通过则将Hash(TagID)通过阅读器转发给数据库; (e)数据库通过Hash(TagID)查找出TagID并发给阅读器。 该协议基本解决了机密性、真实性和隐私性问题。其优点主要是简单明了,数据库查询速度快。缺点一是需要一个Hash函数,增加了标签成本、功
41、耗和运行时间;二是攻击者可重放数据欺骗阅读器;三是非法阅读器可安装在合法阅读器附近,通过监听Hash(TagID)跟踪标签;四是一个地点的所有电子标签共享同一个ReaderID安全性不佳;五是阅读器和电子标签中的ReaderID的管理难度较大。, 欧阳麒等提出一种基于相互认证的安全RFID系统,该协议是对上述Xingxin(Grace) Gao等提出协议的改进。其改进主要是在Gao协议之后添加了阅读器对电子标签的认证和加密信息的获取两个步骤。其中电子标签添加了加密信息E(useinfo)。其协议流程如图4-6所示。,图4-6 相互认证RFID安全系统,图4-6中粗线条表示该文在原协议之后增加的
42、步骤。增加的步骤为: (a)阅读器向标签发送随机数r; (b)电子标签计算并返回其HH(TagID)r; (c)阅读器同样计算并对比HH(TagID)r,若相等则认为电子标签通过认证; (d)阅读器请求电子标签中的加密信息; (e)电子标签返回加密信息E(userinfo),并通过阅读器转发给数据库; (f)数据库查找电子标签加密证书,解密信息后将明文userinfo返回给阅读器。 该协议声称阅读器用随机数r挑战电子标签可认证标签,从而防止假冒电子标签。但是假冒电子标签可通过窃听得到H(TagID),因此假冒电子标签也可生成HH(TagID)r。因此实际上达不到目的。当然,若将认证数改为H (
43、TagIDr),则可达到目的。,另一个问题是E(userinfo)是不变的,进一步加重了原协议存在的跟踪问题。并且既然阅读器始终要从服务器取得userinfo,其实不如直接把userinfo保存在数据库中,在原协议中返回TagID时直接返回更为简捷。毕竟文中引入的证书加密一是增加了电子标签存储容量,二是增加了证书管理的困难。其他方面该协议与原协议没有区别。综合考虑,该文方案上不如原方案实用。 王新峰等提出的移动型RFID安全协议。王新峰等人在论文“移动型RFID安全协议及其GNY逻辑分析”中提出该协议。协议要求标签内嵌一个Hash函数,保存ID和一个秘密值s,并与数据库共享。其协议流程如图4-
44、7所示。,图4-7 移动型RFID安全协议,该协议执行步骤为: (a)阅读器向电子标签发送查询命令; (b)电子标签返回其ID; (c)阅读器生成随机数r并发给标签; (d)电子标签计算Hash(s,r)并通过阅读器转发给数据库; (e)数据库针对所有电子标签匹配计算,如找到相同值则把电子标签数据发给阅读器。 该协议基本解决了机密性、真实性和隐私性问题。优点主要是简单明了。缺点一是需要一个Hash函数,增加了电子标签的成本、功耗和运行时间;二是攻击者可重放数据欺骗阅读器;三是ID不变攻击者可跟踪电子标签;四是密钥管理难度大。 陈雁飞等提出的安全协议。陈雁飞等在论文“基于RFID系统的Reade
45、r-Tag安全协议的设计及分析”中提出该协议。该协议要求标签具有两个函数H和S,并存储标志符ID,和别名Key。数据库存储所有标签的H(Key)、ID和Key。每次认证成功后别名按照公式Key=S(Key)进行更新。为使失步状态可以恢复,数据库为每个标签存储两条记录,分别对应数据变化前后的数据,这两条记录通过字段Pointer可相互引用。其流程如图4-8所示。,图4-8 Reader-Tag安全协议流程,其执行步骤为: (a)阅读器用随机数R询问电子标签; (b)电子标签计算H(Key)和H(KeyR)并通过阅读器转发给数据库; (c)数据库利用H(Key)进行搜索,找到记录计算并比较H(Ke
46、yR),若相等则认证通过,更新Key=S(Key),然后计算H(IDR)并通过阅读器转发给电子标签; (d)电子标签通过计算H(IDR)认证阅读器,若通过则更新Key= S(Key)。 该协议基本解决了RFID系统的隐私性、真实性和机密性问题。其优点是数据库搜索速度快,并可从失步中恢复同步。其缺点:一是电子标签需要两个Hash函数,进行4次Hash运算,成本、功耗和运行时间都会增加较多;二是攻击者用相同的R查询电子标签,虽然通不过认证,但标签的Key不会变化,因此每次都会返回相同的H(Key),这样电子标签仍然能被跟踪;三是电子标签存在数据更新,识别距离减半。, 基于Hash的ID变化协议。基
47、于Hash的ID变化协议与Hash链协议类似,在每一次认证过程中都改变与阅读器交换的信息。在初始状态,标签中存储ID、TID(上次发送序号)、LST(最后一次发送序号),且TID=LST;后端数据库中存储H(ID)IDTID、LST、AE。认证过程如图4-9所示。,图4-9 ID变化协议认证过程,如图4-9中所示,协议运行过程如下: (a)阅读器向电子标签发送查询命令; (b)电子标签将自身TID加1并保存,计算H(ID)、TID=TIDLST、H(TIDID),然后将这3个值发送给阅读器; (c)阅读器将收到的3个数转发给数据库; (d)数据库根据H(ID)搜索电子标签,找到后利用TID=
48、LSTTID计算出TID,然后计算H(TIDID),并与接收到的电子标签数据比较,如果相等则通过认证;通过认证后,更新TID、LST=TID及ID=IDR,其中R为随机数;然后数据库计算H(RTIDID),并连同R一起发送给阅读器; (e)阅读器将收到的两个数发送给电子标签; (f)电子标签利用自身保存的TID、ID及收到的R计算H(RTIDID),判断是否与数据库发送的数值相等,若相等则通过认证;通过认证后电子标签更新自身LST=TID,ID=IDR。,该协议比较复杂,其核心是每次会话TID都会加1,TID加1导致Hash值每次都不同,以此避免跟踪。TID在数据库与电子标签中未必相等,但LS
49、T只在成功认证后才刷新为TID的值,因此正常情况下在数据库与电子标签中是相等的,并且仅传输TID与LST的差值,以此保证LST的机密性。最后,如果双方认证通过,还要刷新ID的值,以避免攻击者通过H(ID)跟踪电子标签。 该协议虽然复杂,但其安全性仍然存在问题:一是由于环境变化,可能造成电子标签不能成功收到阅读器发来的认证数据,而此时数据库已经更新,电子标签尚未更新,此后该电子标签将不能再被识别;二是攻击者可查询电子标签,把获得的三个数据记录下来,然后重放给阅读器,从而使数据库刷新其数据,也能造成数据不同步;三是攻击者可在阅读器向电子标签发送认证数据时,施放干扰,阻断标签更新数据,同样也能造成数据不同步;四是攻击者查询电子标签,电子标签即把H(ID)发送给了攻击者,而该数据在两次合法识别之间是不变的,因此在此期间攻击者仍然能够跟踪电子标签;五是电子标签需更新数据,与前面分析相同,只适合可写电子标签,并且识别距离缩短一半左右。, LCAP协议。LCAP协议每次成功的会话都要动态刷新电子标签ID,电子标签需要一个Hash函数,其协议流程如图4-10所示。,图4-10 LCAP协议流程,由图4-10可知,LCA
链接地址:https://www.31doc.com/p-2817584.html