基于散列函数的RFID认证协议研究.pdf_第1页
基于散列函数的RFID认证协议研究.pdf_第2页
基于散列函数的RFID认证协议研究.pdf_第3页
基于散列函数的RFID认证协议研究.pdf_第4页
基于散列函数的RFID认证协议研究.pdf_第5页
已阅读5页,还剩67页未读 继续免费阅读

基于散列函数的RFID认证协议研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京邮电大学硕士研究生学位论文 中文摘要 i 摘摘 要要 无线射频识别(radio frequency identification, rfid)是一种非接触式的自动识别技术,具 有非视距识别、识别距离较远、数据存储量大及环境适应能力强等特点。rfid 技术被广泛应 用于交通控制、身份识别、物品防盗和防伪、物流与供应链、疾病追溯及资源回收等领域。 在实际应用中,rfid 技术在为企业或组织提高效率降低成本的同时,也存在一个非常严 重的问题,即 rfid 系统的安全问题。随着 rfid 技术的广泛应用,安全问题也引起了越来越 多的关注,并成为制约 rfid 技术发展和推广的关键问题。rfid 系统面临的安全威胁主要源 于两个方面:(1)无源标签有限的能源、存储量及计算能力;(2)标签和阅读器间不安全的无线 信道。 论文在分析 rfid 系统安全问题的基础上, 提出了一种适用于无源 rfid 系统的安全认证 协议sap。 协议基于 hash 函数, 提供了标签和阅读器间的双向认证, 可以保证标签匿名性、 前向安全性和不可跟踪性,能抵抗重放攻击、异步攻击。安全性分析和形式化证明表明该协 议具有较好的安全性和性能。此外,协议还支持标签代理和所有权转移,可以通过标签代理 改善系统的可伸缩性。论文还提出了一种所有权转移认证协议otap,协议可以保证标签所 有权转移的安全,同时保护原所有者的前向隐私和新所有者的后向隐私,防止数据篡改、重 放攻击、异步攻击。 关键词:射频识别技术,无源标签,认证协议,安全,散列函数 南京邮电大学硕士研究生学位论文 英文摘要 ii abstract radio frequency identification (rfid) is a technology for non-contact automated identifi cation of objects, with characteristics of large data storage capacity and environmental adaptability. rfid tags are readable without line-of-sight contact and without precise positioning. with its own advandtages of rfid technology can be widely used in the fields of traffic control, electronic article surveillance gate, supply chain, disease traceability and waste collection etc. rfid technology may improve efficiency and reducing costs for the business or organization. however, in practical applications, the security and privacy of rfid systems is a key question which may confine the popularization of rfid technology, and rfid security issue has attracted more and more attention to propose efficient ways and means. there are two important factors that impact the function of security technique. on the one hand, rfid tag has very limited power, storage capacity and computing ability. on the other hand, the communication signals between the tag and reader are transmitted by wireless channel, which is exposed to attackers. in this paper, we propose a strong authentication protocol based on hash function for rfid systemsap. the proptocol achieves mutual authentication between the reader and tag, can provide tag anonymity, indistinguishability and untraceabilty, also offers forward security. it can resist replay attack and desynchronism attack. the analysis and formalize prove indicate that the protocol has preferably security and efficience. moreover, the protocol supports tag agent and ownership transfer, with tag agent the scalability of rfid system probably improved. we also propose an authentication protocol of rfid system for ownership transfer. the propose protocol can protect security and privacy for the old owner, and resist tag traceability of the new owner. key words: radio frequency identification (rfid); passive tag; authentication protocol; security; hash function. 南京邮电大学硕士研究生学位论文 目录 iii 目目 录录 摘 要i abstractii 第一章 绪论. 1 1.1 研究背景 1 1.2 国内外研究现状 1 1.3 论文研究内容与主要成果 3 1.4 论文结构安排 4 第二章 rfid 系统及其安全问题. 5 2.1 rfid 系统. 5 2.1.1 系统结构与分类 . 5 2.1.2 rfid 系统工作原理 7 2.1.3 技术标准. 8 2.2 rfid 系统的安全. 9 2.2.1 系统的安全威胁 . 9 2.2.2 攻击方式. 10 2.3 安全策略 12 2.3.1 物理方法. 12 2.3.2 基于加密机制的协议 . 14 2.4 本章小结 14 第三章 现有 rfid 认证协议分析 15 3.1 认证协议的安全性要求 15 3.2 现有安全认证协议 16 3.2.1 基于高级加密算法的安全认证协议 17 3.2.2 基于 hash 函数的安全认证协议. 18 3.2.3 基于简单逻辑运算的安全认证协议 23 3.2.4 其他类型的安全认证协议 . 26 3.3 本章小结 27 第四章 基于 hash 的强认证协议sap 28 4.1 hash 函数 28 4.2 协议描述. 29 4.3 协议安全性分析和性能分析 33 4.3.1 安全性分析. 33 南京邮电大学硕士研究生学位论文 目录 iv 4.3.2 性能分析. 35 4.4 安全认证协议的逻辑证明 36 4.4.1 svo 逻辑. 36 4.4.2 使用 svo 逻辑分析认证协议 . 40 4.5 本章小结 48 第五章 针对所有权转移的安全认证协议otap . 49 5.1 所有权转移的安全性与相关认证协议 49 5.1.1 rfid 标签所有转移的安全性 49 5.1.2 相关协议. 50 5.2 针对所有权转移的 rfid 认证协议 otap 53 5.3 安全性分析和性能分析 57 5.3.1 安全性分析. 57 5.3.2 性能分析. 59 5.4 本章小结. 59 第六章 总结与展望. 61 致 谢. 63 参考文献. 64 攻读硕士学位期间发表论文情况 . 68 南京邮电大学硕士研究生学位论文 第一章 绪论 1 第一章第一章 绪论绪论 1.1 研究背景研究背景 无线射频识别(radio frequency identification, rfid)是一种非接触式的自动识别技术,它 利用射频信号通过空间耦合传递信息达到识别并获取目标对象数据的目的。无线射频识别技 术具有识别速度快、可远距离识别目标对象、数据存储量大、可同时识别多个目标以及为每 个目标标签提供唯一的识别码等优点。射频识别技术在军事、交通、物流、医疗和制药等领 域得到了广泛的应用。 rfid 系统的主要特性是非视距自动识别。此外,智能标签还拥有存储和处理能力,并且 能够完成轻量级的加密功能1。rfid 技术的这些特性使其在人类生活的很多方面有着广泛的 应用,如产品管理、病人用药管理(patient medical care)、电子护照等。随着集成电路技术和 天线技术的发展,射频标签的成本越来越低,使得射频识别在零售业的应用也受到了广泛关 注。 rfid 技术已成为人们生活必需的一部分, 它提高了生产效率和便利性。 然而, 正是 rfid 技术显著的优点隐含了不可忽视的安全隐私问题2。射频识别过程中标签和阅读器通过不安 全的无线信道交换信息实现无需人工干扰的自动识别,攻击者也同样可以获取这些信息,这 可能会对用户的安全与隐私构成威胁。随着 rfid 技术的广泛应用,rfid 系统的隐私和安全 问题也引起了消费者的关注。rfid 标签可能造成组织和个人的安全和隐私风险,无保护的标 签对于窃听、通信量分析、欺骗和拒绝服务攻击没有抵御能力。没有适当的接入控制,未被 认证的阅读器就有可能通过访问标签危及用户的隐私。即使增加了对标签内容的保护,攻击 者仍可能通过标签的响应实施跟踪,通过通信量分析侵犯用户的位置隐私3,其它种类的攻 击可能造成更严重的破坏或损失。虽然射频标签被认为在不久的将来会取代传统条形码,但 是由于与射频标签使用相关的标签成本和隐私问题,使得射频标签在大多数产品中的应用遭 遇了消费者的强烈抵制4。更为严重的是,rfid 标签在军事领域的大量使用存在安全隐患, 比如在军事设备存储、更新和处理中的标签含有大量的国家机密,一旦标签被跟踪或破坏将 会造成严重后果。所以,对 rfid 系统提供有效的安全保护和提高 rfid 技术同样重要。 1.2 国内外研究现状国内外研究现状 针对 rfid 系统的安全问题及可能的威胁, 国内外的研究者设计提出了很多安全策略。 总 南京邮电大学硕士研究生学位论文 第一章 绪论 2 体来说,根据实现方式的不同可以将现有的安全策略分为物理方法和基于加密算法的安全协 议。物理方法主要有:利用命令使标签暂时或永久性失去活性的灭活和睡眠方式(killing and sleeping)5、 裁剪掉标签天线的一部分缩小标签可读取范围的方法、 利用电磁波屏蔽原理使用 金属制成的容器存放带标签物品的法拉第罩法、使用特殊的装置主动干扰 rfid 阅读器扫描 的主动干扰法、在标签内部编入一位可变的“隐私位”设置标签出入私有和开放状态的阻塞 标签法6。虽然这些物理方法在某些场合对于保护标签拥有者的隐私和信息安全可以起到很 好的作用,但这些方法要么在不同程度上破坏了标签本身,要么就可能会影响到合法阅读器 和标签的正常通信。而且在一定程度上降低了 rfid 标签的优势,甚至违背了使用 rfid 标签 的初衷。例如,如果使用灭活命令使标签永久性地失去了活性,那么使用标签标识的物体在 维修或更换时就会遇到麻烦。 与物理方法相比,基于加密算法的安全协议更灵活,适用范围也更广。较早期的基于加 密算法的安全协议主要是基于公钥加密体制的,philippe golle 等人改进了用于钞票中的重加 密技术,提出了通用重加密技术7 并将其应用于 rfid 系统。sheikh iqbal ahamed 等人提出 了基于椭圆曲线加密系统(elliptic curve cryptography, ecc)的 rfid 相互认证协议8,协议将 ecc 的加密算法结合到查询-响应机制中提供了标签和阅读器之间的相互认证。yong ki lee 等人在文献9中设计实现了基于硬件实现的 ecc 安全处理器。 基于散列(hash)函数的安全协议由于散列函数的单向性和抗碰撞性使得其中数据的加密 具有更高的安全性。散列锁(hash-locking)协议3将标签的状态设置为已锁(locked)和解锁 (unlocked)两种,只有合法阅读器才可能利用接收的标签信息与数据库一起将标签解锁,从而 降低了系统遭遇重放攻击的概率。随机化散列锁协议3在标签中增加了随机数发生器,将标 签和阅读器发送的信息随机化,改善了散列锁协议的抗跟踪性。除此之外还有很多基于散列 锁的安全协议,文献10中提出的基于散列锁的安全认证,通过不断更新秘密信息来保证协 议的前向安全性。散列函数的单向性可以保证加密信息的安全,但是当数据库需要查找匹配 的标签信息时却需要大量的散列运算。 由于在很多场合下大量使用的标签都是能量、计算能力和存储能力有限的无源标签,国 内外学者开始考虑采用简单的逻辑运算加密秘密信息,设计轻量型或超轻型安全协议。例如, 最低要求(minimalist)的相互认证协议(minimalist mutual-authentication protocol for low-cost rfid tags, m2ap) 11, 高效的相互认证协议 (efficient mutual-authentication protocol for low-cost rfid tags, emap) 12,轻量型相互认证协议 (lightweight mutual authentication protocol for low-cost rfid tags, lmap) 13,sasi(strong authentication and strong integrity)协议14等。轻量 型安全协议的主要特点是对标签计算能力和存储能力要求较低,但协议简单的加密方法使得 南京邮电大学硕士研究生学位论文 第一章 绪论 3 轻量型安全协议很容遭受攻击。 也有很多针对轻量型安全协议的被动式或主动式的攻击方法。 除了上述安全协议外,还有一些认证协议值得关注。例如,yoking-proof 协议15可以同时 扫描两个标签,它通过阅读器将两个标签联系了起来。随后 saito 等人将 yoking-proof 协议 扩展为组证明(grouping-proof)协议16,可以实现同时对多个标签的扫描。多标签扫描是一种 有用的技术,但目前还没有适于该协议的安全模型。将来,侧信道分析17将会是实现加密函 数的 rfid 标签安全最严重的威胁,攻击者对标签和阅读器通信过程中的时间、能量消耗和 电磁辐射等信息的分析可能获取标签中存储的秘密信息。 虽然 rfid 系统的安全问题已引起很多组织和个人的关注, 但是目前 rfid 系统的安全模 型较少,所以有很多协议都停留在协议层面上,对于协议安全性分析没有模型可以参考。并 且,目前一些安全性能好的算法的实现对 rfid 系统的要求都比较高,而由于绝大多数标签 都是被动式的,其计算能力很有限,因此尚没有一个既能很好满足系统安全性目标,又能很 好兼顾到系统成本和开销,能够在现实场景中广泛应用的协议。所以,这方面还有很多工作 要做。没有任何一种安全协议可以抵抗所有的攻击,在特殊情况下的问题解决了,而新的问 题又会出现。而且安全协议在逐渐改进成熟的同时攻击方式也在发生变化,新协议的出现也 会引起新攻击方式的出现,所以安全协议还要经历起时间的考验。rfid 系统安全协议的研究 无论是对系统安全性还是对 rfid 技术的推广和应用都具有很好的实际意义。 1.3 论文研究内容与主要成果论文研究内容与主要成果 本文首先简要介绍了 rfid 系统的结构组成与基本工作原理, 分析了 rfid 系统面临的安 全威胁,以及标签和阅读器实体与标签和阅读器间的无线信道可能遭受的攻击方式,研究了 应对各类攻击的安全策略。在考虑了无源标签特点的基础上,提出了适用于无源 rfid 系统 的安全认证协议。本文主要研究成果如下: 1. 基于 hash 的强认证协议-sap 提出了一种基于 hash 函数的强认证协议,该协议具有机密性、数据完整性,提供标签和 阅读器的双向认证、标签匿名性和不可跟踪性,可以抵抗重放攻击、消息篡改、异步攻击, 并具有前向安全性。与相关协议的安全性和性能比较可以看出,sap 协议在保证较高的安全 性的同时,也具有较高的效率。 2. 针对 rfid 标签所有转移的认证协议-otap 针对 rfid 标签在所有权转移过程中的安全问题,提出了一种安全的所有权转移认证协 议。该协议可以防止标签跟踪、重放攻击、异步攻击、消息篡改,还具有前向安全性和后向 南京邮电大学硕士研究生学位论文 第一章 绪论 4 安全性。otap 协议在完成标签安全的所有权转移后,还可以防止原所有者的隐私信息泄露 及新所有者被跟踪。 1.4 论文结构安排论文结构安排 本文分为六章,结构安排如下: 第一章首先介绍了课题的研究背景与国内外研究现状,随后介绍了论文的主要研究内容 及研究成果,最后对论文的结构安排做了说明。 第二章首先介绍了 rfid 系统的体系结构、分类、基本工作原理,然后分析了系统面临 的安全威胁和攻击方式,最后主要介绍了应对各类攻击可以采用的物理方法。 第三章主要分析介绍了现有 rfid 系统基于加密算法的 rfid 系统认证协议, 对现有协议 分类,并对协议的安全性进行了分析。 第四章提出了一种基于 hash 函数的安全认证协议 sap, 该协议具有机密性、 数据完整性, 提供标签和阅读器的双向认证、标签匿名性和不可跟踪性,可以抵抗重放攻击、消息篡改、 异步攻击,并具有前向安全性,改善了数据库端穷举搜索造成的可伸缩性问题。与相关协议 的安全性和性能比较可以看出,sap 协议在保证较高的安全性的同时,也具有较高的效率。 第五章提出了一种针对所有权转移的安全认证协议 otap,协议可以提供标签安全的所 有权转移,防止标签跟踪、重放攻击、异步攻击、消息篡改,还具有前向安全性和后向安全 性。otap 协议在完成标签的所有权转移后,还可以保护原所有者和新所有者的隐私。 第六章是全文的总结,并提出了下一步的研究方向。 南京邮电大学硕士研究生学位论文 第二章 rfid 系统及其安全问题 5 第二章第二章 rfid 系统及其安全问题系统及其安全问题 2.1 rfid 系统系统 2.1.1 系统结构与分类 rfid 系统通常由电子标签(tag)、阅读器(reader)、后端数据库系统三部分组成,如图 2.1 所示。阅读器向标签发送查询指令,通过标签的响应获取信息,然后对相关信息进行处理操 作,所以标签又称为应答器(transponder),阅读器称为收发器(transceiver)。后端服务器系统 由本地网络和全球互联网组成,利用从阅读器获取的信息对存储的数据进行管理和操作。 图 2.1 rfid 系统 1. 标签 在传统的无线电设备概念里,rfid 标签称为异频雷达收发机,是电磁波发射和接收单元 的集合,可以接收特殊的电磁信号并自动进行信息反馈。典型的 rfid 标签由一个用于存储 数据的芯片和耦合元件组成,耦合元件如线圈天线用来通过射频通信实现信息反馈。 标签的芯片内存储目标识别物体的特有信息,如产品的基本信息及序列号,在采用加密 机制的标签中还需要存储加密所需的数据。标签作为信息的载体贴附在物体上唯一标识该物 体,实现自动化的信息管理。 2. 阅读器 阅读器一般由射频模块、通信控制单元和用于通过射频通信查询标签的耦合元件组成, 此外,阅读器还需要具有通信接口,用于将获取的数据传送给数据处理子系统,如后台数据 库或个人计算机等。与标签相比,阅读器具有更强的存储能力和处理能力。阅读器可以拥有 内置天线,也可以是天线分离式的。由于阅读器从标签获取的信息需要后台服务器进行处理, 有线信道 后端服务器 无线信道 阅读器 标签 南京邮电大学硕士研究生学位论文 第二章 rfid 系统及其安全问题 6 所以阅读器可以是独立的系统,也可以作为 pos(point of sale)系统、局域网或广域网的一部 分。 3. 后端数据库 后端数据库存储和管理着大量标签的身份信息和标识物体的相关信息,接收来自阅读器 的查询数据,并提供相应标签的数据信息,rfid 系统应用最终通过服务器对信息的管理操作 完成。 在 rfid 系统应用中,多个阅读器或传感器的数据流传送到数据库,这些格式多样的数 据不能满足客户应用程序的要求。 中间件(middleware)是存在于阅读器和后台数据库系统之间 的一个软件系统,使用中间件在将数据发送到后台数据库前对标签数据进行过滤、汇总与分 发,减少需要传送的数据量,从而顺利地从标签获取数据和管理数据。随着 rfid 技术的发 展日趋成熟,中间件也将具有越来越多的功能。 不同类型的 rfid 系统运用不同种类的标签,根据标签的特性有如下几种分类方式: 1. 标签能量来源 根据标签能量来源的不同, rfid 标签可以分为主动(active)标签和被动(passive)标签及半 被动(semi-passive)标签三类,其中主动标签又称为有源标签,被动标签称为无源标签。 (1) 主动标签 主动标签含有内置电池,可以给无线电路供电,因此这种标签能够主动地发射和接收电 磁信号,具有较远的作用距离。主动标签还具有将大存储容量和较强的计算能力,可以用来 存储阅读器传送的一些附加信息。但主动标签一般体积较大,成本高。 (2) 被动标签 被动标签没有电池或其它电源,需要依靠阅读器信号的能量来激活。被动标签拥有一个 能够吸收阅读器天线发射的电磁波能量的共振电路, 可以从磁场中获得正常工作所需的能量。 为了获取足够的能量,标签必须和阅读器天线保持足够近的距离,因此,被动标签有效的工 作距离较短。由于能量的限制被动标签的存储能力和计算能力也较低,但是被动标签体积小、 成本低、使用便利,是目前 rfid 系统使用最广泛的标签。 (3) 半被动标签 半被动标签含有内置电池,但只给记忆体电路供电,发射和接收信号时仍需要依靠近场 耦合给天线电路提供能量。相对于被动标签,半被动标签具有更快的反应速度。 2. 标签的读写方式 (1) 只读型标签 在使用过程中,只读型标签的内容只能读出不可写入。该类标签又可以分为只读标签、 南京邮电大学硕士研究生学位论文 第二章 rfid 系统及其安全问题 7 一次性编程只读标签及可重复编程只读标签。 (2) 读写型标签 读写型标签的内容及可以被读写器读出,又可以被读写器写入,这种标签在应用过程中 数据是双向传输的。读写型标签可以只具有读写型存储器,又可以同时具有读写型存储器和 只读型存储器。 3. 标签工作频率 根据标签工作频率的不同,标签可以分为低频(low frequency, lf)标签、中高频(high frequency, hf)标签及超高频(ultra high frequency, uhf)和微波标签。 (1) 低频标签 低频标签的工作频率范围为 30300 khz ,典型工作频率有 125 khz 和 133khz 两种,这 种标签的阅读范围在半米以内,数据速率只有几个 kbps,一般为被动标签。低频标签的主要 优点为:工作频率不受无线电频率管制约束;省电、廉价的特点;可以穿透水、有机组织、 木材等。适合低速、近距离识别,如动物识别、容器识别、电子闭锁防盗等 (2) 中高频标签 中高频标签的工作频率一般为 330 mhz, 典型频率为 13.56mhz, 阅读范围可达到两米, 数据速率达到几十 kbps。中高频标签与低频标签的工作原理相同,其典型应用有电子车票、 电子身份证等。 (3) 超高频与微波标签 超高频与微波射频标签简称为微波射频标签,其典型工作频率有 433.92 mhz、 902960mhz、2.45ghz 及 5.8ghz,阅读范围可达到几十米,微波射频标签可以是主动标签 也可以是被动标签。这种标签的阅读距离较大,可以在阅读器范围内增加多个标签,从而提 高了读取效率。微波射频标签的典型应用有:移动车辆识别、电子身份识别、仓储物流等。 2.1.2 rfid 系统工作原理 rfid 系统利用无线射频的方式,在阅读器和标签之间进行非视距的双向数据传输。阅读 器通过发射天线发射一定频率的射频信号,当 rfid 标签进入阅读器天线的工作范围时,标 签的天线接收阅读器发射的电磁波产生足够的感应电流,获取能量后被激活,标签的信息就 可以通过内置天线发射出去。阅读器天线接收到标签发送的载波信号后,对接收信号进行解 调和解码,然后送到后端系统进行处理。最后由后端服务器根据数据处理结果判定标签的合 法性,并做出相应的处理操作。 南京邮电大学硕士研究生学位论文 第二章 rfid 系统及其安全问题 8 在 rfid 系统中,标签和阅读器的通信通过电磁波来实现,根据距离的不同有近场耦合 (near-field coupling)和远场耦合(far-field coupling)两种实现方式。 1. 近场耦合 无源标签最简单的实现方式是利用近场耦合。近场具有电磁场的特性,可以产出足够维 持标签正常工作的短时电磁脉冲。阅读器首先在其位置处产生一个电磁场,如果标签被放置 在这一个区域内,标签天线的线圈内将会有感应电压产生,该电压就可以为标签芯片提供能 量。标签数据使用输入模块 (load modulation)发送给阅读器。根据标签识别码的位数和数据 传输的速率不同,可以采用不同的调制技术。在近场耦合中,标签和阅读器间的通信范围与 c/2 f成比例,其中c是光速,f是操作频率。这种技术有一定的局限性,因为当标签识别码加 长并且数据速率较高时,需要增大频率f才能保证一定的工作距离。 2. 远场耦合 远场耦合通信中的标签装有偶极天线,这使得标签可以在阅读器的近场以外与阅读器进 行通信,这种方式允许标签和阅读器拥有较大的通信范围。标签通过远场耦合发送数据的技 术称为后向散射(back scattering),这种技术能够实现较高的数据传输速率和较大的阅读距离。 2.1.3 技术标准 世界上有很多关于rfid技术的标准, 其中有两类比较重要, 一是由epcglobal开发的标准, 另一类由国际标准化组织(international standardization organization, iso)开发。 1. epcglobal标准 epcglobal是一个由几个公司和大学组成的协会,该协会针对电子产品编码设计了rfid 标准,该协会设计的最主要的标准是generation-2标准,该标准改进了限制第一代标准成功的 问题。generation-2标准中的标签分为四类: class 1:可以一次写入多次读出的无源标签,标签携带唯一的识别码id,具有基于口令 的访问控制功能,及一个可在销售点用来使标签失去活性的灭火开关。 class 2:这类标签扩展了第一类无源标签的功能,允许重写内存和认证访问控制。 class 3:半无源标签,这类标签通过内置电源补充标签从电磁波捕获的能量。 class 4:标签之间可以进行通信的主动标签,具有更复杂的协议和ad hoc网络。 2. iso标准 iso18000是一个为工作在包含lf、hf、uhf在内的多个频率段的标签制定协议的多标准 (multistandard)。在iso18000-6标准引入epc gen-2 class 1标准后两大类标准有了交点。除了 南京邮电大学硕士研究生学位论文 第二章 rfid 系统及其安全问题 9 上述两大类标准外,还有两个其他的rfid标准:iso 1443和iso 15693。其中iso 1443标准为 近程卡和工作在几厘米范围内的rfid标签而设计; iso 15693是近期出现的标准, 适用于近程 卡,也适用于工作距离为一米左右的标签。 世界rfid标准的另一个重要发展是nfc(near-field communications,近场通信)论坛的建 立18, 论坛主要探讨在移动电话中集成现有基于近场耦合的无源标签的问题。 nfc标准与iso 1443和iso 15693标准并不矛盾,且允许一个设备既可以当做阅读器又可以作为标签运行。 nfc技术的一个典型应用是安全设备的配对(secure device pairing),例如,移动手机可以通过 交换密钥与其他邻近的设备进行安全的通信,而不用担心被窃听或中间人攻击。物理上的接 近可以增强安全性,因为攻击者要接近通信主体总要冒着被发现的风险。而影响nfc标准大 规模应用的因素是其与epcglobal标准不兼容。 2.2 rfid 系统的安全系统的安全 rfid 技术以快速、非视距自动识别的特点在各个领域得到了广泛的应用,尤其是 rfid 系统的使用在降低生产和管理成本方面的优势受到了生产商和销售商的关注。然而,因为存 储在标签中的信息很容易被隐匿的阅读器读取,侵犯用户隐私和个体跟踪,射频识别系统的 广泛使用也引入了严重的安全和隐私风险3。 2.2.1 系统的安全威胁 由于能量、计算能力和存储能力的限制,rfid 标签成为整个射频系统的薄弱环节。除此 之外,rfid 技术的应用环境和目的也是影响系统安全的因素。根据射频系统的特点,对系统 安全造成破坏的威胁主要存在于 rfid 系统实体和通信链路。 实体安全威胁主要是破坏物理实体使系统无法正常工作, 或者从中获取有价值的信息等。 包括对标签、阅读器、中间件、后端服务器数据库的安全造成危害。 1. 对标签安全的威胁 电子标签在使用过程中一般贴附在需要标识的物体上,具有较弱的物理安全性,这就使 得攻击者可以轻易移除标签19,从而避免阅读器的扫描或者将不同物体上电子标签互换造成 标签信息与其实际标识的物体不相称。类似地,物理标签也可能会被人为破坏而永久性地失 去正常工作的能力。即使攻击者没有任何额外的收益,他们仍会对标签进行物理破坏18。即 使标签逃脱了故意破坏者的物理破坏,标签仍然很容易受到环境的影响,如过高或过低的温 度,甚至粗糙的破损等。此外,标签对静电很敏感,强电磁场也可能会永久性地破坏标签。 南京邮电大学硕士研究生学位论文 第二章 rfid 系统及其安全问题 10 电子标签除了可能遭受不可恢复物理破坏,还可能泄露标签携带者的个人隐私,包括用户的 隐私信息和用户所在的位置信息。而且,若对标签的非法扫描得以成功实施,攻击者就可以 对标签进行非法操作,例如对标签数据的修改,甚至使用 kill 命令暂时性地使标签失去活 性。使用复制的标签会对 rfid 系统的安全应用带来潜在的危害,如在门禁系统或电子护照 系统中,持有复制标签的人员可以自由出入允许的区域。 2. 对阅读器的安全威胁 虽然阅读器与电子标签相比,具备足够的能量和计算能力,但是由于阅读器是标签与后 端服务器之间的中间环节,对阅读器的破坏一方面可以使攻击者非法访问标签,另一方面获 取接入数据库的权限,对标签信息安全是很大的威胁。 3. 通信链路的安全威胁 阅读器和后端服务器间可以采用有线或无线方式进行通信,由于阅读器和服务器具备足 够的资源维护通信的安全,通常认为阅读器和后端服务器间的通信是安全的。而阅读器和标 签间的通信在不安全的无线信道内进行,标签自身资源的限制使得射频系统的安全受到各种 威胁。例如,无线信道被监听造成标签信息的泄露,利用窃听得到的数据对标签实施非法访 问及操作,在不被发觉的情况下中途篡改阅读器或标签发送的数据能够破坏阅读器和标签造 成合法阅读器无法识别合法的标签。标签和阅读器通过不安全的无线信道收发数据信息,可 能会由于链路或人为地恶意破坏造成一方实体中断服务,使得通信过程非正常终止。此外, 对通信过程中标签消耗的时间、能量以及计算故障和电磁辐射等信息进行分析,也可以获取 rfid 系统的秘密信息。 此外,攻击者通过空中接口对中间件进行 sql(structured query language)语句嵌入攻击 和缓冲区溢出攻击,使数据库感染病毒,而感染的数据库代码在阅读器扫描标签时,向所有 标签写入伪造的数据。 在一致性较强的系统中, 一个标签的感染可能会造成世界性的浩劫20。 总之,rfid 系统阅读器和标签间的无线通信存在安全隐患,无论是对通信实体还是通信 链路施加影响,最终目的还是入侵用户隐私,干扰系统的正常使用。不法之徒可能通过对标 签信息的搜集,分析标签持有者的行为习惯甚至活动范围,严重威胁用户的隐私和安全。在 商业应用中,使用复制标签或其它任何阻止标签和阅读器正常会话的行为都会给使用者带来 经济损失。 2.2.2 攻击方式 随着 rfid 系统的广泛应用,对系统的攻击也更具有价值,攻击方式也随着技术的进步 南京邮电大学硕士研究生学位论文 第二章 rfid 系统及其安全问题 11 不断发展。对射频系统的攻击从不同角度有不同的分类方法,文献18根据系统层次将攻击类 型分为五类:物理层攻击、网络传输层攻击、应用层攻击、策略层攻击和多层攻击。根据攻 击攻击者是否主动参与通信过程分为主动攻击和被动攻击。根据攻击者能力强弱或对系统造 成危害的大小分为弱攻击和强攻击。rfid 系统可能遭受的攻击类型如下: 1. 窃听(eavesdropping) 攻击者被动监听和截取标签和阅读器之间的通信信息,再分析解码这些信息以获取有关 标签的有用的信息。对于未采取安全机制的 rfid 标签,阅读器不需要通过身份验证就可以 读取标签存储的信息。攻击者在远处也可以通过窃听无声无息地获取标签的信息,从而导致 个人信息或重要数据的泄漏。 2. 标签跟踪(tag tracking) 攻击者通过被动窃听或主动发起会话确定目标标签存在于某一特定场合,从而将标签状 态与标签持有者个人信息联系起来获取有价值的信息。例如,对一个标签在特定场所的出入 情况进行跟踪可以总结标签持有者的个人爱好甚至经济状况。 3. 欺骗攻击(spoofing) 对 rfid 标签来说,指攻击者模仿阅读器发送信息给标签,并对标签进行数据读取和任 意改写等非法操作。而对于阅读器,是指攻击者模仿标签对阅读器发起的查出做出响应,试 图获得阅读器的识别而成为合法标签实体。 4. 重放攻击(replay attack) 攻击者窃听标签和阅读器的通信信息后,重新发送获取的信息给阅读器或标签来模仿标 签或阅读器与对方进行通信,并试图与对方建立联系,最终攻击者在系统中获得合法身份。 5. 拒绝服务攻击(denial of service attack, dos ) 拒绝服务指通信一方对对方的合理请求无法做出应答。攻击者在 rfid 系统中放置大量 的伪造标签或恶意阅读器,占用较多的计算资源,就可能造成后端服务器对阅读器的拒绝服 务。攻击者不断地向标签发送查询请求,也可造成标签无法响应合法阅读器的结果。在 rfid 系统中提到拒绝服务攻击通常是指由于攻击者破坏标签和后端服务器共享信息的同步而引发 的拒绝服务,它包含了异步攻击,是指攻击者通过各种手段破坏标签和后端数据库之间的同 步从而使它们永远或暂时性的失去联系。 6. 中间人攻击(man-in-the-middle attack) 中间人攻击是一种主动攻击方式,攻击者在发送者和接收者没有发觉的情况下拦截或者 更改标签和阅读器之间的信息,然后发送给对方。成功的中间人攻击可能造成下一次会话的 拒绝服务攻击。所以,虽然中间人攻击无法完全避免,但需要采取相应策略检测,减少攻击 南京邮电大学硕士研究生学位论文 第二章 rfid 系统及其安全问题 12 带来的危害。 7. 标签复制(cloning) 攻击者利用从合法的标签中获取的信息制造一个新的标签,再使用该复制的标签去欺骗 合法的阅读器使其作为合法的标签被成功识别。这种攻击的简单应用是攻击者可以利用复制 的标签用一个便宜的物品的价格购买贵重的物品。 8. 物理攻击(physical attack) 攻击者破坏标签来获取标签中存储的秘密数据,秘密数据可能包括标签和合法阅读器的 信息,以及认证协议需要的秘密信息,甚至可以通过这些秘密数据能够成功猜测出其它相关 标签的秘密信息,这取决于其它标签在系统中的分布情况4。如多个标签共享同一个密钥或 者标签密钥具有相关性。 9. 基于位置的攻击 这种攻击又称为距离欺骗攻击,是一种中继攻击。攻击者通过延时转播两个合法实体之 间的信息让它们认为两个实体的距离很近。 10.侧信道攻击(side channel attack) rfid 系统运行过程中的时间信息、计算错误、能量消耗和电磁辐射都是典型的侧信道信 息,攻击者可以通过分析大量的侧信道信息获取存储在标签中的秘密信息。将来侧信道攻击 可能会成为 rfid 标签实现加密功能最严重的威胁16。 攻击者可以采用多种方式对标签本身或者标签与阅读器之间的通信过程进行攻击,但是 攻击者也不是可以不受约束地对系统实施任何方式的攻击,例如在一定条件下攻击者不能任 意靠近标签。由于实际应用的限制,虽然没有一种方法可以成功抵御所有的攻击,但是国内 外的研究者还是基于某些方面针对标签的使用环境或条件设计提出了很多有效的安全策略。 2.3 安全策略安全策略 第一代 rfid 标签没有考虑系统的安全问题,阅读器发送查询请求,标签就会发送其唯 一的识别码响应阅读器。第二代电子标签增加了 kill 命令,可以在需要时使标签失去活性 来避免识别码信息的泄露。但这并不能满足 rfid 系统应用对隐私和安全的要求,近年来国 内外研究者为 rfid 系统的隐私和安全问题提出了多种安全策略。根据实现方式的不同分可 为物理方法和基于加密算法的协议两类。 2.3.1 物理方法 南京邮电大学硕士研究生学位论文 第二章 rfid 系统及其安全问题 13 物理方法通常直接利用 rfid 技术的工作原理, 从本质上消除安全隐患保护用户信息的隐 私和安全。物理方法主要有一下几种: 1. 灭活和睡眠法(killing and sleeping) epc 标签提供了一种保护消费者隐私的规定:标签接收到阅读器发送的“killing”命令 后会永久性地失效, 该方法基于一种 “dead tags tell no tales” 5的理念, 所以是最安全可靠的。 但是,标签一旦被灭活就永久性地失去了活性,一些还需要依赖电子标签来完成的售后服务 或更换货品的便利也就不存在了,最终降低了电子标签使用的价值。这种方法只适用于低成 本的标签,而且这些标签使用后将不再重复利用。 2. 裁剪标签法 ibm 公司针对 rfid 的隐私问题开发了一种“裁剪标签”技术,消费者能够将 rfid 标 签的天线扯掉或者刮除,大大缩短了标签的可读取范围,使标签不能被远端的阅读器随机读 取。该方法弥补了灭活和睡眠法的不足,避免了远处非法阅读器的监听和跟踪。 3. 法拉利罩法 法拉第罩法是根据电磁波屏蔽原理,使用金属丝网制成电磁波不能穿透的容器来存放带 有 rfid 标签的物品。该方法在不损坏标签的情况下避免阅读器对标签的非法扫描,可以保 证消费者的隐私信息,达到了和灭活标签一样的效果。但是该方法可以被用来保证标签的安 全,同样也可能被用于偷窃等非法行为。 4. 主动干扰法 主动干扰法使用某种特殊装置干扰 rfid 阅读器的扫描,破坏和抵制非法的读取过程。 主动干扰无线电信号是另一种屏蔽标签的方法,标签用户可以通过一个设备主动广播无线信 号用于阻止或破坏附近的 rfid 阅读器对标签的操作。该方法使用比较麻烦,需要特定的无 线信号发射装置,可用于装载货物的货车,在途中可以避免攻击者非法读取车中的信息。但 是主动干扰实现成本较高,不便于操作,如果使用的频率与周围的通信系统相冲突,或者干 扰功率没有严格的限制,则可能影响正常的无线通信及相关通信设备的使用。 5. 阻塞标签法 最早由 juels, rivest 和 szydlo(jrs)在文献21中提出了一种称为阻塞的隐私保护机制。 该 机制在标签中编入一位称为“隐私位”的可变位(modifiable bit),该位为 0 表示标签处于没有 限制的状态,可被公共扫描。 “隐私位”为 1 时表示标签处于私有状态,处于该状态时标签可 以阻止私有范围以外的非法扫描。这种隐私保护机制也存在不足,例如,rfid 标签不可靠的 传输可能导致标签阻塞的失败。文献22提出了一种软阻塞机制,引入标签私人代理(tag privacy agent,tapa)取代协议中的阻塞功能,tapa 对标签的数据进行过滤,只发送处于公共 南京邮电大学硕士研究生学位论文 第二章 rfid 系统及其安全问题 14 (public)状态的标签数据给 rfid 系统的其它实体,如后端应用程序。 6. 物理不可复制函数(physically unclonable functions, puf) 文献23提出采用物理不可复制函数验证标签的识别码,利用基于硅的 puf 或 spuf(static random-access memory physically

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论