




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
射頻識別技術
RFIDTechnologyRFID系統(tǒng)的安全與隱私2第9章RFID系統(tǒng)的安全與隱私9.1安全與隱私問題9.1.1背景根據使用實際情況選擇是否具有密碼功能的系統(tǒng)。分析RFID標簽出現(xiàn)安全隱患的原因:設計思想為系統(tǒng)對應用是完全開放的、在標簽上執(zhí)行加、解密運算需要耗費較多的處理器資源及開銷。高度安全的RFID系統(tǒng)對于以下單項攻擊能夠予以預防:為了復制或改變數據,未經授權的讀取數據載體;
將外來的數據載體置入某個讀寫器的詢問范圍內;假冒真正的數據載體,竊聽無線電通信并重放數據。
RFID技術獲得巨大成功的原因:Tag的特性:尺寸小、便宜、大多數為被動標簽。使得標簽持有者不會意識到他們擁有RFID電子標簽。帶來的問題:克服用戶隱私侵犯、Tag可以被遠程掃描,不加區(qū)分自動響應閱讀器并傳輸信息。
RFID應用于企業(yè)的供應鏈中。由于安全問題的存在,RFID技術應用尚未普及到重要的關鍵任務中,重心仍然在RFID的實施效果和采用RFID技術帶來的投資回報上。因此,未來遍布全球各地的RFID系統(tǒng)安全如同現(xiàn)在的網絡安全一樣會考驗人們的智慧。RFID系統(tǒng)的威脅:一、以摧毀為目的的普通安全威脅,如DoS拒絕服務攻擊、偽裝合法標簽等二、與隱私相關的威脅,如信息泄露、惡意追蹤等目前對RFID系統(tǒng)的攻擊主要是對標簽信息的截獲和破解。獲取---偽造---非授權使用非接觸---盜取---RFID的加密機制不安全主要是對標簽信息進行加密,有很多的手段可以獲得芯片的結構和其中的數據。澳大利亞艾迪克文大學的研究結果表示:RFID使用頻率切換技術不能阻止拒絕服務器攻擊。標準Gen1(第一代)RFID標簽,加載過量數據,無法運行。標準Gen2(第二代)RFID標簽,能夠以4個頻率運行,切換通信頻道?!鞍踩皇且粋€相對的狀態(tài),任何安全系統(tǒng)都是被高估的,我們不能掉以輕心”---Rubin9.1.2安全與隱私威脅(1)信息泄露
RFID圖書館、藥品、電子檔案、生物特征(2)惡意追蹤
RFID系統(tǒng)后端服務器提供數據庫,標簽只需傳遞簡單的標識符,可以通過標簽固定的標識符追蹤標簽,即使標簽進行加密后可以對不知內容的加密信息追蹤。RFID安全與隱私性能主要有:(1)數據秘密性的問題:一個RFID標簽不應向未授權的讀寫器泄露信息。目前讀寫器和標簽之間的無線通信在多數情況下是不受保護的(除采用ISO14443標準的高端系統(tǒng))。由于缺乏支持點對點加密和PKI密鑰交換的功能,因此攻擊者可以獲得標簽信息,或采取竊聽技術分析微處理器正常工作中產生的各種電磁特征來獲得通信數據。(2)數據完整性的問題:保證接收的信息在傳輸過程中沒有被攻擊者篡改或替換。數據完整性一般是通過數字簽名完成的,通常使用消息認證碼進行數據完整性的檢驗,采用帶有共享密鑰的散列算法,將共享密鑰和待檢驗的消息連接在一起進行散列運算,對數據的任何細微改動都會ui消息認證碼的值產生較大影響。
(3)數據真實性的問題:標簽的身份認證問題。攻擊者從竊聽到的通信數據中獲取敏感信息,重構RFID標簽進行非法使用。如偽造、替換、物品轉移等。(4)用戶隱私泄露問題:一個安全的RFID系統(tǒng)應當能夠保護使用者的隱私信息或相關經濟實體的商業(yè)利益。9.1.3RFID系統(tǒng)面臨的攻擊手段(1)主動攻擊獲得RFID標簽的實體,通過物理手段在實驗室環(huán)境中去除芯片封裝、使用微探針獲取敏感信號、進行目標標簽的重構。用軟件利用微處理器的通用接口,掃描RFID標簽和響應閱讀器的探尋,尋求安全協(xié)議加密算法及其實現(xiàn)弱點,從而刪除或篡改標簽內容。通過干擾廣播、阻塞信道或其他手段,產生異常的應用環(huán)境,使合法處理器產生故障,拒絕服務器攻擊等。例:TI公司制造用于汽車防盜的數字簽名收發(fā)器DST的內置加密功能的低頻的RFID設備。04年某大學和RSA實驗室的研究人員成功復制DST鑰匙并盜取了采用該防盜功能的汽車。
DSTRFID實質是:采用隱藏在汽車發(fā)動機鑰匙中的小芯片,通過鑰匙孔旁邊的讀寫器檢測該芯片是否屬于該車輛進行汽車的點火與防盜。
DST執(zhí)行了一個簡單的詢問/應答協(xié)議進行工作。DST芯片中含有一個密鑰Ki,芯片以該密鑰為參數運行一個加密函數e,對讀寫器發(fā)起的隨機詢問C產生一個輸出回應,即R=eKi(C)。TI隱藏了加密算法的實現(xiàn)細節(jié),增加了安全性能。破解過程:
a.逆向工程:測定加密算法:從測評工具中得到DST讀寫器---獲取空白的含有密鑰的DST芯片---根據TI科學家的一篇網絡上關于DST概要性加密算法描述來測定加密算法。
b.破解汽車鑰匙:采用暴力攻擊方式,搜索所有可能的240密鑰空間。
c.仿真:建造了一個可編程的射頻裝置,用來模擬任意目標DST的輸出??傊?,攻擊并克隆DST芯片所需的僅僅是一些詢問/應答對。(2)被動攻擊采用竊聽技術,分析微處理器正常工作過程中產生的各種電磁特征,獲得RFID標簽和閱讀器之間的通信數據。美國某大學教授和學生利用定向天線和數字示波器監(jiān)控RFID標簽被讀取時的功率消耗,通過監(jiān)控標簽的能耗過程從而推導出了密碼。根據功率消耗模式可以確定何時標簽接收到了正確或者不正確的密碼位。主動攻擊和被動攻擊都會使RFID應用系統(tǒng)承受巨大的安全風險。篡改標簽內容、刪除標簽內容用于非法場合
9.2安全與隱私問題的解決方法9.2.1物理方法(1)Kill標簽:可有效的組織掃描和追蹤,但同時以犧牲標簽功能如售后、智能家庭應用、產品交易與回收為代價。因此不是一個有效的檢測和阻止標簽掃描與追蹤的隱私增強技術。(2)法拉第網罩:是由金屬網或金屬箔片構成的無線電信號不能穿透的容器。例:法拉第錢包(3)主動干擾(4)阻止標簽:RSA實驗室提出增加一個特殊的阻止閱讀器來保證隱私。原理為,采用一個特殊阻止標簽干擾防碰撞算法來實現(xiàn),閱讀器讀取命令時每次總獲得相同的應答數據,從而保護標簽。9.2.2邏輯方法基于RFID安全協(xié)議的方法。HashLock協(xié)議,隨機化HashLock協(xié)議,Hash協(xié)議鏈,基于雜湊的ID變化協(xié)議、分布式RFID詢問應答認證協(xié)議,LCAP協(xié)議等。1安全協(xié)議的基本概念和安全性質協(xié)議:兩個或以上的參與者采取一系列步驟(約定、規(guī)則、方法)以完成某項特定的任務,其含義有三層:協(xié)議至少有兩個參與者;在參與者之間呈現(xiàn)為消息處理的消息交換交替等一系列步驟;協(xié)議須能夠完成某項任務,即參與者可以通過協(xié)議達成某種共識。
安全協(xié)議是運行在計算機網絡或分布式系統(tǒng)中,借助密碼算法達到密鑰分配、身份驗證及公平交易的一種高互通協(xié)議。(1)安全協(xié)議的分類密鑰交換協(xié)議---會話密鑰的建立認證協(xié)議---身份認證、消息認證、數據源認證等認證和密鑰交換協(xié)議---以上的結合,如互聯(lián)網密鑰交換協(xié)議IKE。電子商務協(xié)議---協(xié)議保證交易雙方的公平性。如SET協(xié)議。(2)安全協(xié)議的安全性質安全協(xié)議的主要目的是通過協(xié)議消息的傳遞實現(xiàn)通信主體身份的認證,并在此基礎上為下一步的秘密通信分配所使用的會話密鑰。協(xié)議的安全性質有:
a認證性---是最重要的安全性質之一,安全協(xié)議認證性的實現(xiàn)是基于密碼的,具體有如下方法:聲稱者使用僅為其與驗證者知道的密鑰封裝消息,如果驗證者能夠成功解密消息或驗證封裝是正確的,則聲稱者的身份得到證明。聲稱者使用期私鑰對消息簽名,驗證者使用聲稱者的公鑰檢查簽名,如正確則聲稱者的身份得證明。聲稱者可以通過可信第三方來證明自己。
b秘密性:加密使得消息由明文變?yōu)槊芪?,任何人在不擁有密鑰的情況下不能解密消息。
c完整性:保護協(xié)議消息不被非法篡改、刪除和替代。采用封裝和簽名,用加密的辦法或使用散列函數產生一個明文的摘要附在傳送的消息上,作為驗證消息完整性的依據。
d不可抵賴性(非否任性):非否認協(xié)議的主體可收集證據,以便事后能夠向可信仲裁證明對方主體的確發(fā)送或接受了某個消息,以保證自身合法利益不受侵害。協(xié)議主體必須對自己的合法行為負責,不能也無法事后否認。2HashLock協(xié)議由Sarma等提出為了避免信息泄露和被追蹤,使用metaID來代替真實的標簽ID,其協(xié)議執(zhí)行過程如下閱讀器向標簽發(fā)送Query認證請求標簽將metaID發(fā)送給閱讀器閱讀器將metaID轉發(fā)給后端數據庫后端數據庫查詢自己的數據庫,如找到與metaID匹配的項,則將該項的(Key、ID)發(fā)送給閱讀器。公式為metaID=H(Key),否則,返回給閱讀器認證失敗消息。閱讀器將接受自后端數據庫的部分信息Key發(fā)送給標簽。標簽驗證metaID=H(Key)是否成立,如果是,將其ID發(fā)送給標簽閱讀器。閱讀器比較自標簽接收到的ID是否與后端數據庫發(fā)送過來的ID一致,如一致,則認證通過。3隨機化HashLock協(xié)議基于隨機數的詢問應答機制,協(xié)議的執(zhí)行過程:閱讀器向標簽發(fā)送Query認證請求標簽生成一個隨機數R,計算H(IDk||R),其中IDk為標簽的表示。標簽將(R,H(IDk||R))發(fā)送給閱讀器。閱讀器向后端數據庫提出獲得所有標簽標識的請求。后端數據庫將自己數據庫中的所有標簽標識發(fā)送給閱讀器。閱讀器檢查是否有某個IDj,使得H(IDj||R)=H(IDk||R)成立。如果有則認證通過,并將ID發(fā)給標簽。標簽驗證IDj和IDk是否相同。如相同則認證通過。4Hash鏈協(xié)議---基于共享秘密的詢問應答協(xié)議5基于雜湊的ID變化協(xié)議---相似于Hash鏈協(xié)議,每一次回話中ID變換信息不同6分布式RFID詢問應答認證協(xié)議---詢問/應答型雙向認證協(xié)議7LCAP協(xié)議---每次執(zhí)行后要動態(tài)刷新標簽ID的詢問/應答協(xié)議8數字圖書館RFID協(xié)議---固定標簽ID模式的雙向認證模型協(xié)議9.3RFID芯片的攻擊技術分析及安全設計策略9.3.1RFID芯片攻擊技術根據是否破壞芯片的物理封裝可以將標簽的攻擊技術分為破壞性攻擊和非破壞性攻擊兩類。破壞性攻擊:初期與芯片反向工程一致:使用發(fā)煙硝酸去除包裹裸片的環(huán)氧樹脂、用丙酮/去離子水/異丙醇清洗、氫氟酸超聲浴進一步去除芯片的各層金屬。去除封裝后,通過金絲鍵合恢復芯片功能焊盤與外界的電器連接,最后手動微探針獲取感興趣的信號。
非破壞性攻擊:針對于具有微處理器的產品,手段有軟件攻擊、竊聽技術和故障產生技術。軟件攻擊使用微處理器的通信接口,尋求安全協(xié)議、加密算法及其物理實現(xiàn)弱點;竊聽技術采用高時域精度的方法分析電源接口在微處理器正常工作中產生的各種電磁輻射的模擬特征;故障產生技術通過產生異常的應用環(huán)境條件,使處理器發(fā)生故障從而獲得額外的訪問路徑。9.3.2破壞性攻擊及防范1版圖重構通過研究連接模式和跟蹤金屬連線穿越可見模塊,如ROM、RAM、EEPROM、指令譯碼器的邊界,開可以迅速識別芯片上的一些基本結構如數據線和地址線。
版圖重構技術也可以獲得只讀型ROM的內容。ROM的位
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 租房補房協(xié)議書
- 考試培訓協(xié)議書
- 老人分攤協(xié)議書
- 終止醫(yī)保協(xié)議書
- 聯(lián)合共享協(xié)議書
- 遺產聲明協(xié)議書
- 幼兒園會計合同協(xié)議書
- 教培合伙人合同協(xié)議書
- 無責方自行協(xié)商協(xié)議書
- 生豬領養(yǎng)協(xié)議書
- 2025年六一兒童節(jié)校長致辭:每個孩子都是一朵會發(fā)光的花
- 公司應急演練方案
- 2025保密法宣傳專題培訓課件
- 班組安全教育試題及答案
- 虎符銅砭刮痧課件
- 《醫(yī)療機構工作人員廉潔從業(yè)九項準則》解讀
- 水產養(yǎng)殖網箱租賃與飼料供應合作協(xié)議
- 2025年全國保密教育線上培訓考試試題庫含答案(新)附答案詳解
- 《神經網絡模型》課件
- 四川省成都外國語2025年高三聯(lián)考數學試題科試題含解析
- (四調)武漢市2025屆高中畢業(yè)生四月調研考試 英語試卷(含答案)
評論
0/150
提交評論