RFID第五次作业RFID系统安全

RFID系统安全

RFID系统安全的提出原因:
【1】RFID系统中的传输是基于无线通信方式的,使得传输的数据容易被“偷听”;
【2】在RFID系统中,特别是对于电子标签, 计算能力和可编程能力都被标签本身的成本所约束,在一个特定的应用中,标签的成本越低,其计算能力也就越弱,在安全方面可防止被威胁的能力也就越弱。
RFID系统面临的安全攻击有以下几类:
1.电子标签数据的获取攻击:由于标签本身的成本所限制,标签本身很难具备保证安全的能力,因此会面临着许多问题。电子标签通常包含一个带内存的微芯片,电子标签上数据的安 全和计算机中数据的安全都同样会受到威胁。非法用户可以利用合 法的读写器或者自构一个读写器与电子标签进行通信,可以很容易 地获取标签所存储的数据。 这种情况下,未经授权使用者可以像一个合法的读写器一样去 读取电子标签上的数据。在可写标签上,数据甚至可能被非法使用 者修改甚至删除。
2.电子标签和读写器之间的通信侵入:当电子标签向读写器传输数据,或者读写器从电子标签上查询 数据时,数据是通过无线电波在空中传播的。在这个通信过程中, 数据容易受到攻击。 这类无线通信易受攻击的特性包括以下几个方面: (1)非法读写器截获数据:非法读写器截取标签传输的数据。 (2)第三方堵塞数据传输:非法用户可以利用某种方式去阻塞数 据在电子标签和读写器之间的正常传输。最常用的方法是欺骗,通 过很多假的标签响应让读写器不能分辨正确的标签响应,使得读写 器过载,无法接收正常标签数据,这种方法也叫做拒绝服务攻击。 (3)伪造标签发送数据:伪造的标签向读写器提供虚假数据,欺 骗RFID系统接收、处理以及执行错误的电子标签数据。
3.侵犯读写器内部的数据:在读写器发送数据、清空数据或是将数据发送给主机系统之前,都会先将信息存储在内存中,并用它来执行某些功能。在这些 处理过程中,读写器就像其他计算机系统一样存在安全侵入问题。
4.主机系统侵入:电子标签传出的数据,经过读写器到达主机系统后,将面临现 存主机系统的RFID数据的安全侵入问题。可参考计算机或网络安全 方面相关的文献资料。 由于目前RFID的主要应用领域对隐私性的要求不高,因此对于 安全、隐私问题的注意力还比较少。然而,RFID这种应用面很广的 技术,具有巨大的潜在破坏能力,如果不能很好地解决RFID系统的 安全问题,随着物联网应用的扩展,未来遍布全球各地的RFID系统 安全可能会像现在的网络安全难题一样考验人们的智慧。
RFID系统安全的解决方案:
       RFID安全技术解决方案应该是平衡安全、隐私保护与成本的最佳方案。现有的RFID系统安全技术可以分为两大类:一类是通过物理方法阻止标签与读写器之间通信;另一类是通过逻辑方法增加标签安全机制。

【1】RFID安全的物理方法有杀死(Kill)标签、法拉第网罩、主动干扰、阻止标签等。 

 1.杀死(Kill)标签的原理是使标签丧失功能,从而阻止对标签 及其携带物的跟踪。

 2.法拉第网罩的原理是把标签放进由传导材料构成的容器可以阻止标签被扫描,即被动标签接收不到信号。

 3.主动干扰则是标签用户可以通过一个设备主动广播无线电信号用于阻止或破坏附近的读写器的操作。

 4.阻止标签的原理是通过采用一个特殊的阻止标签干扰的防碰撞算法来实现的,读写器读取命令每次总获得相同的应答数据,从而保护标签。

【2】RFID安全的逻辑方法有哈希(Hash)锁方案、随机Hash锁方案、Hash链方案、匿名ID方案以及重加密方案等。

 1.Hash锁:是一种完善的抵制标签未授权访问的安全与隐私技术。整个方案只需要采用Hash散列函数给RFID标签加锁,成本很低。采用Hash锁方法控制标签(如图所示)读取访问。Hash锁工作机制分两步:1)锁定标签:对于唯一标识号为ID的标签,首先读写器随机产 生该标签的K,计算metaID?=?Hash(K),将metaID发送给标签;由标 签将metaID存储下来,进入锁定状态;最后读写器将(metaID,K, ID)存储到后台数据库中,并以metaID为索引;2)解锁标签:读写器询问标签时,标签回答metaID;然后读写器查询后台数据库,找到对应的(metaID,K,ID)记录,再将K值发送给标签; 标签收到K值后,计算Hash(K)值,并与自身存储的metaID值比较, 若Hash(K)=metaID,则标签解锁并将其ID发送给阅读器。

2.随机Hash锁方案: RFID第五次作业RFID系统安全_第1张图片

  1)锁定标签:向未锁定标签发送锁定指令,即可锁定该标签。2)解锁标签:读写器向标签ID发出询问,标签产生一个随机数R,计算Hash(ID||R),并将(R,Hash(ID||R))数据传输给读写器;读写器收到数据后,从后台数据库取得所有的标签ID值,分别计算 各个Hash(ID||R)值,并与收到的Hash(ID||R)比较,若Hash (IDk||R)= Hash(ID||R),则向标签发送IDk;若标签收到 IDk=ID,此时标签解锁。

RFID第五次作业RFID系统安全_第2张图片


3.Hash链方案: 1)锁定标签:对于标签ID,读写器随机选取一个数S1发送给标 签,并将(ID,S1)存储到后台数据库中,标签存储接收到S1后便 进入锁定状态。2) 解锁标签:在第i次事务交换中,读写器向标签发出询问消息,标签输出ai=Gi,并更新Si+1=H(Si),其中G和H为单向Hash函数。读 写器收到ai后,搜索数据库中所有的(ID,S1)数据对,并为每个标签递归计算ai=G(H(Si?1)),比较是否等于ai,若相等,则返回相应的ID。

RFID第五次作业RFID系统安全_第3张图片

4.匿名ID方案采用匿名ID,在消息传输过程中,隐私侵犯者即使截获标签信息也不能获得标签的真实ID。该方案采用公钥加密、私钥加密或者添加随机数生成匿名标签ID。

5.重加密方案采用公钥加密。标签可以在用户请求下通过第三方数据加密装臵定期对标签数据进行重写。因为采用公钥加密,大量 的计算负载将超出标签的能力,因此这个过程通常由读写器处理。该方案存在的最大缺陷是标签的数据必须经常重写,否则,即使加密标签ID固定的输出也将导致标签定位隐私泄漏。

综上所述,RFID技术应用前景广大,其系统的各种安全问题及解决方案还需要进一步深究。


你可能感兴趣的:(RFID第五次作业RFID系统安全)