第六章RFID系统中的安全与隐私管理.ppt_第1页
第六章RFID系统中的安全与隐私管理.ppt_第2页
第六章RFID系统中的安全与隐私管理.ppt_第3页
第六章RFID系统中的安全与隐私管理.ppt_第4页
第六章RFID系统中的安全与隐私管理.ppt_第5页
免费预览已结束,剩余36页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

RFID系统中的安全和隐私管理,湖南现代物流职业技术学院米志强,2015.1.18,国家级十二五规划教材配套资源,教材开发的“四导”风格,掌握RFID安全与隐私管理的重要性;掌握RFID安全与隐私产生的根本原因;掌握RFID的安全技术基础,了解RFID的安全层次分析;熟悉RFID安全的攻击模式;掌握RFID安全解决方案。,培养学生对信息安全的意识和管理能力。,具备良好的安全保护能力,对新技术有学习、钻研精神,有较强的实践能力。,1,2,3,导教,4,导学,掌握RFID安全技术基础;掌握RFID的安全及隐私的攻击模式和应对策略。,学习目标:,主要内容,RFID的安全和隐私问题,RFID的安全技术基础,RFID的安全及隐私分析,05,04,06,07,RFID系统的攻击方式,RFID的安全层次分析及解决方案,实训项目,习题,导读,RFID风险物联网的安全黑洞?,2011年9月,北京公交一卡通被黑客破解,从而敲响了整个RFID行业的警钟。黑客通过破解公交一卡通,给自己的一卡通非法充值,获取非法利益2200元,在相关单位报警后受到了法律的严惩。尽管此事件已经过去,但RFID技术的安全风险却由此被曝露出来,并受到了整个社会的密切关注。人们不禁要问,RFID卡到底安全不安全?如果不安全,普通用户应该怎么防范这种风险?,【分析与讨论】(1)什么RadkoSoucek能使用一个收讯器与一台笔记本电脑就可以偷数台名贵的汽车?(2)破解免钥匙汽车的安全隐患根本原因在哪?,1RFID的安全和隐私,隐患之一:标签;隐患之二:网络;隐患之三:数据.,1、位置隐私2、喜好隐私3、标签集关联隐私4、商业机密,1、RFID系统的安全和隐私威胁涉及的对象,1RFID的安全和隐私,2、RFID系统的安全威胁,1、RFID组件的安全脆弱性在RFID系统中,受到非授权攻击的数据可能保存在标签、读写器或后端计算机中,由于RFID是采用无线通信的,当数据在各组件之间传输时,RFID各组件极有可能被非授权用户攻击。2、标签中数据的脆弱性通常每个标签是具有一个存储器的微芯片,其中的数据受到的威胁类似于计算机中保存的数据受到的威胁。非授权地通过读写器或者其他手段读取标签中的数据将使其丧失安全性;在可读写标签的情况下,甚至可能非授权地改写或者删除标签中的数据。,1RFID的安全和隐私,2、RFID系统的安全威胁,3、标签和读写器之间的通信脆弱性当标签传输数据给读写器或读写器质询标签时,数据通过无线电波进行传输。在这种交换中,数据安全是脆弱的。利用这种脆弱性的攻击手段包括非授权的读写器截取数据、第三方阻塞或者欺骗数据通信、非法标签发送数据。4、读写器中的数据的脆弱性当数据从标签采集到读写器中之后,在发送到后端系统之前,读写器一般要进行一些初步处理。在这种处理中,数据会遇到和其他任何计算机安全脆弱性相似的问题。而且有两点特别需要注意:一是一些移动式读写器需要特别关注;二是读写器多是专有的设备,很难有公共接口进行安全加固。,1RFID的安全和隐私,2、RFID系统的安全威胁,5、后端系统的脆弱性当数据进入后端系统之后,则属于传统的网络安全、应用安全的范畴。在这一领域具有比较强的安全基础,可用很多手段来保证这一范畴的安全。值得注意的是,基于应用层的安全正在不断发展和完善中,而基于RFID的中间件应用将大量采用基于XML的技术。RFID技术正在不断发展,通信安全的工业标准也正在不断地扩展及加强,如开发及采用高效率的加密功能(cryptographicfunctions)、对称加密(symmetricencryption)、信息验证码(messageauthenticationcodes)和随机数字产生器等,这些技术都能大大增强RFID的安全性。,1RFID的安全和隐私,3、RFID系统的隐私威胁,1RFID的安全和隐私,3、RFID系统的隐私威胁,1、RFID对个人隐私的影响RFID技术可以唯一标识生活中使用的物品,这使得RFID标签处于隐私状态。这是因为每次扫描到某人的物品信息时,你只能得知使用过这个物品的时间和地点,但无法判断出是谁已经使用过这个物品。但是RFID也可能处于非隐私状态。,1RFID的安全和隐私,3、RFID系统的隐私威胁,1)隐私权不论采用直接或间接的方式,不论通过服装、消费物品或其他物件,任何商家或个人未经许可就不能获取顾客的个人信息,如顾客身上的物品信息及顾客的位置信息。2)知情权消费者有权了解商品的电子标签和读写器。美国的几个消费者权益组织,如消费者反超市隐私侵权组织(CASPIAN)、全美自由联盟、电子新领域基金会、电子隐私信息中心等都呼吁为RFID知情权立法。3)平等信息原则在读写器获取标签信息的同时,标签物品持有者有权要求提供读写器的属性信息。零售商应该明确告知社会公众有关应用RFID技术的方式和流程,如何维护RFID信息系统,以及数据库的安全性和保护隐私权的技术措施。,2、对未来RFID系统提出的要求,2RFID的安全技术基础,1、密码学基础,1、密码学的基本概念,加密模型,加密和解密变换的关系式:,c=EK(m),m=DK(c)=DK(EK(m),2RFID的安全技术基础,1、密码学基础,2、对称密码体系,一种常规密钥密码体制,也称为单钥密码体制或私钥密码体制。在对称密码体制中,加密密钥和解密密钥相同。从得到的密文序列的结构来划分,有序列密码和分组密码两种不同的密码体制。序列密码是将明文m看成是连续的比特流(或字符流)m1m2,并且用密钥序列K=K1K2中的第i个元素Ki对明文中的mi进行加密,因此也称为流密码。分组密码是将明文划分为固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。,2RFID的安全技术基础,1、密码学基础,3、非对称密码体系,1)公开密钥与私人密钥在Diffie和Hellman提出的方法中,加密密钥和解密密钥是不同的,并且从加密密钥不能得到解密密钥。加密算法E和解密算法D必须满足以下三个条件:(1)(E(m)=m,m为明文;(2)E导出D非常困难;(3)用“选择明文”攻击不能破译,即破译者即使能加密任意数量的选择明文,也无法破译密文。,2RFID的安全技术基础,1、密码学基础,3、非对称密码体系,2)RSA算法目前,公开密钥密码体制中最著名的算法为RSA算法。RSA算法是基于数论的原理,即对一个大数的素数分解很困难。下面对其算法的使用进行简要介绍。(1)获取密钥。获取密钥的步骤如下:选择两个大素数p和q,它们的值一般应大于10100;计算n=pq和欧拉函数=(p-1)(q-1);选择一个和(n)互质的数,令其为d,且1d(n);选择一个e,使其满足ed1(mod(n),“,”是同余号,则公开密钥由(e,n)组成,私人密钥由(d,n)组成。,2RFID的安全技术基础,1、密码学基础,3、非对称密码体系,(2)加密方法。首先将明文看成一个比特串,将其划分成一个个的数据块M,且满足0Mn。为此,可求出满足2kn的最大k值,保证每个数据块长度不超过k即可。对数据块M进行加密,计算C=Me(modn),c就是M的密文。对c进行解密时的计算为M=cd(modn)。(3)算法示例。简单地取p=3,q=11,则密钥生成算法如下:n=pq=311,(n)=(p-1)(q-1)=210=20;由于7和20没有公因子,所以可取d=7;解方程7e=1(mod20),得到e=3;公开密钥为(3,33),私人密钥为(7,33)。,3)椭圆曲线密码体制(ECC)(1)椭圆曲线(EllipticCurves,EC)。椭圆曲线是指光滑的魏尔斯特拉斯(Weierstrass)方程所确定的平面曲线。Weierstrass方程为Y2+a1xy+a3y=x3+a2x2+a4x+a6(6-5),2RFID的安全技术基础,1、密码学基础,3、非对称密码体系,(2)椭圆曲线的简化式。,Weierstrass方程y2+a1xy+a3y=x3+a2x2+a4x+a6,20,加密算法:首先把明文m表示为椭园曲线上的一个点M,然后再加上KQ进行加密,其中K是随机选择的正整数,Q是接收者的公钥。发方将密文c1=KP和c2=M+KQ发给接收方。解密算法:接收方用自己的私钥计算dc1=d(KP)=K(dP)=KQ恢复出明文点M为M=c2-KQ,2RFID的安全技术基础,1、密码学基础,RSA算法的特点之一是数学原理简单,在工程应用中比较易于实现,但它的单位安全强度相对较低,用目前最有效的攻击方法去破译RSA算法,其破译或求解难度是亚指数级。ECC算法的数学理论深奥复杂,在工程应用中比较困难,但它的安全强度比较高,其破译或求解难度基本上是指数级的。这意味着对于达到期望的安全强度,ECC可以使用较RSA更短的密钥长度。ECC在智能卡中已获得相应的应用,可不采用协处理器而在微控制器中实现,而在RFID中的应用尚需时日。,2RFID的安全技术基础,1、密码学基础,2RFID的安全技术基础,2、射频识别中的认证技术,读写器与电子标签之间的互相认证采用国际标准ISO97982的“三次认证过程”,这是基于共享秘密密钥的用户认证协议的方法。认证的过程如图6-7所示。,1、三次认证过程,2RFID的安全技术基础,2、射频识别中的认证技术,2、利用识别号的认证方法上面介绍的认证方法是对同一应用的电子标签都使用相同的密钥K来认证,这个方法在安全方面具有潜在的危险。如果每个电子标签都能有不同的密钥,则安全性会有很大的改善。由于电子标签都有自己唯一的识别号,所以可用主控密钥Km对识别号实施加密算法而获得导出密钥Kt,并用其初始化电子标签,则Kt就成为该电子标签的专有密钥。专有密钥与主控密钥、识别号相关,不同电子标签的专有密钥不同。在认证时,读写器首先获取电子标签的识别号,在读写器中利用主控密钥Km、识别号和指定算法获得该电子标签的专有密钥(即导出密钥)Kt。以后的认证过程与前面介绍的三次认证过程一致,但所用的密钥为Kt。,3RFID的安全隐患分析,1、RFID系统通信层次模型,RFID系统通信层次模型可划分为3层:应用层、通信层和物理层,如图6-8所示。RFID安全威胁及恶意跟踪可分别在这3个层次内进行。,3RFID的安全隐患分析,2、RFID系统的安全威胁分析,RFID应用广泛,可能引发各种各样的安全问题。在一些应用中,非法用户可利用合法读写器或者自构一个读写器对标签实施非法接入,从而造成标签信息的泄露。在一些金融和证件等重要应用中,攻击者可篡改标签内容或复制合法标签,以获取个人利益或进行非法活动。在药物和食品等应用中,犯罪分子可伪造标签,进行伪劣商品的生产和销售。在实际生活中,应针对特定的RFID应用和安全问题,分别采取相应的安全措施。,3RFID的安全隐患分析,3、RFID系统的隐私威胁分析,(1)由标签和读写器组成的无线数据采集区域构成的安全域。这个安全域中可能存在的安全威胁包括标签的伪造、对标签的非法接入和篡改、通过空中无线接口的窃听、获取标签的有关信息及对标签进行跟踪和监控。(2)由企业内部系统构成的安全域。这个安全域中存在的安全威胁与现有企业网一样,因此在加强管理的同时,要防止内部人员的非法或越权访问与使用,还要防止非法读写器接入企业内部网络。(3)由企业之间和企业与公共用户之间的数据交换和查询网络构成的安全区域。ONS通过一种认证和授权机制,以及根据有关的隐私法规,可保证采集的数据不被用于其他非正常目的的商业应用和泄露,并保证合法用户对有关信息的查询和监控。,3RFID的安全隐患分析,4、RFID供应链系统的安全与隐私威胁分析,一个较完整的供应链及其面临的安全与隐私威胁如图6-8所示。图中有供应链内区域、商品流通区域和供应链外3个区域,具体包括商品生产、运输、分发中心、零售商店、商店货架、付款柜台、外部世界和用户家庭等环节。图中的前4个威胁为安全威胁,后7个威胁为隐私威胁。,3RFID的安全隐患分析,个人隐私威胁包括以下几方面。(1)行为威胁:由于标签标识的唯一性,所以可以很容易地将其与一个人的身份相联系。这样就可以通过监控一组标签的行踪而获取一个人的行为。(2)关联威胁:在用户购买一个携带EPC标签的物品时,可将用户的身份与该物品的电子序列号相关联,这类关联可能是秘密的,甚至是无意的。(3)位置威胁:在特定的位置放置秘密的读写器,可产生两类隐私威胁。其中一类是如果监控代理知道那些与个人关联的标签,那么携带唯一标签的个人便可被监控,他们的位置便将被暴露;另一类是一个携带标签的物品的位置(无论谁或什么东西携带它)易于未经授权地被暴露。(4)喜好威胁:利用EPC网络,物品上的标签可唯一地识别生产者、产品类型、物品的身份,这使得竞争(或好奇)者可以非常低的成本获得宝贵的用户喜好信息。如果对手能够容易地确定物品的金钱价值,这实际上也是一种价值威胁。,4、RFID供应链系统的安全与隐私威胁分析,(5)星座(Constellation)威胁:无论个人身份是否与一个标签关联,多个标签可在一个人的周围形成一个唯一的星座,对手可使用该特殊的星座实施跟踪,而不必知道用户的身份,即前面描述的利用多个标准进行的跟踪。(6)事务威胁:当携带标签的对象从一个星座移到另一个星座时,在与这些星座关联的个人之间可容易地推导出发生的事务。(7)面包屑(Breadcrumb)威胁:属于关联结果的一种威胁。因为攻击者收集携带标签的物品,所以可在公司信息系统中建立一个与他们的身份关联的物品数据库。当他们丢弃这些“电子面包屑”时,在他们和物品之间的关联不会中断。而使用这些丢弃的“电子面包屑”可实施犯罪或某些恶意行为。,3RFID的安全隐患分析,4、RFID供应链系统的安全与隐私威胁分析,4RFID系统的攻击方式,由于RFID系统中包含了Internet,所以普遍存在的网络安全问题也同样威胁着RFID系统的安全,同时,无线网络安全也是RFID系统中的一个重要问题,如犯罪分子可以利用一些技术手段入侵服务器获取数据,或截获网络中传输的重要信息,从而达到犯罪目的。,4RFID系统的攻击方式,1、欺骗欺骗攻击是指系统攻击者向系统提供和有效信息极其相似的虚假信息以供系统接收。具有代表性的欺骗攻击有域名欺骗、IP欺骗、MAC欺骗。在RFID系统中,当需要得到有效的数据时,常使用的一种欺骗方法是在空中广播一个错误的电子产品编码(EPC)。2、插入插入攻击是指在通常输入数据的地方插入系统命令,这种安全攻击方法攻击成功的原因是已经假定数据都是通过特殊路径输入,没有无效数据的发生。插入攻击常见于网站上,如一段恶意代码被插入网站的应用程序中,这种安全攻击的一个典型的应用是在数据库中插入SQL语句。同样的攻击方式也能够应用到RFID系统中,如在标签的数据存储区中保存一个系统指令而不是有效数据(如电子产品编码)。,4RFID系统的攻击方式,3、重播在重播攻击中,有效的RFID信号会被中途截取并且把其中的数据保存下来,这些数据随后被发送给读写器并在那里不断地被“重播”。由于数据是真实有效的,所以系统对这些数据就会以正常接收的方式来处理。4、拒绝服务攻击拒绝服务攻击也称淹没攻击。当数据量超过其处理能力而导致信号淹没时便会发生拒绝服务攻击。,5、篡改标签数据对于一些想偷盗多种商品的人来说,更为有效的方法就是修改贴在商品上的标签的数据。依据标签的性质,价格、库存号及其他任何数据都可以被修改。,6、中间件攻击中间件攻击可发生在读写器到后台数据处理系统的任何一个环节。,4RFID系统的攻击方式,7、后台攻击无论是从数据传输的角度还是从物理距离的角度来讲,后台数据库都是距离RFID标签最远的节点,这似乎能够远离那些对RFID系统的攻击。但是必须明白的是它仍然是RFID系统攻击的目标之一。8、混合攻击攻击者可以采用对RFID系统的各种攻击手段来对付某一个单独的子系统。随着那些攻击RFID系统的攻击者的技术水平的提高,他们还可能会采取混合攻击的方法来对RFID系统进行攻击。,5RFID的安全分析及解决方案,1、RFID的安全与隐私技术,现有的RFID的安全和隐私技术可以分为两大类:一类是通过物理方法阻止标签与读写器之间的通信;另一类是通过逻辑方法增加标签安全机制。随着RFID安全与隐私问题的日益凸现,国内外的研究人员都在积极寻求各种可能的解决方案。下面着重介绍一些RFID安全和隐私保护的核心技术与对策。,1、物理方法1)杀死(Kill)标签2)法拉第网罩(FaradayCage)3)主动干扰4)阻塞器标签(BlockerTag)5)可分离的RFID标签,2、逻辑方法1)哈希(Hash)锁方案(HashLock)2)随机Hash锁(RandomHash

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论