《安全协议》课件-10.6物联网RFID_第1页
《安全协议》课件-10.6物联网RFID_第2页
《安全协议》课件-10.6物联网RFID_第3页
《安全协议》课件-10.6物联网RFID_第4页
《安全协议》课件-10.6物联网RFID_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1大纲1.RFID系统组成2.工作原理3.应用4.安全问题5.RFID安全协议21RFID系统组成3天线天线读写器数据货物Internet中央信息系统RFID41RFID系统组成无线射频识别RadioFrequencyIDentification非接触唯一识别自动识别读写器后端数据库标签51RFID系统组成标签标签具有存储与计算功能,可附着或植入手机、护照、身份证、人体、动物、物品、票据中。存储在标签中的数据用于唯一标识被识别对象。Hitachi’s0.3mmmuchipRFIDtagsinuseatExtra“FutureStore”inRheinberg,GermanyChipAntenna6TagsImagesborrowedfromhttp://www.barcode-fonts.de/,WikipediaandABIresearchKeyholderClockPlasticcardNailsSmallboxLabelPlasticpinRollofsmartlabels7标签按照功能的分类种类能量来源别名存储特点Class0Class1Class2Class3Class4被动式任意任意内部电池内部电池防盗窃TagEPCEPC传感器Tag智能颗粒None只读读写读写读写EAS功能仅用于识别数据日志记录环境传感器自组网络81RFID系统组成读写器实际上是一个带有天线的无线发射与接收设备,处理能力、存储空间都比较大。分为手持和固定两种。由于RFID标签的非接触特定,须借助位于应用系统和标签之间的读写器来实现数据读写功能91RFID系统组成后端数据库可以是运行于任意硬件平台的数据库系统。通常假设其计算和存储能力强大,并包含所有标签的信息。通常假设标签和读写器之间的通信信道是不安全的,而读写器和后端数据库之间的通信信道则是安全的。102RFID系统工作原理Tags(transponders)Attachedtoobjects,“callout”identifyingdataonaspecialradiofrequency02.3DFEX4.78AF51EasyTollcard#816Reader(transceiver)ReadsdataoffthetagswithoutdirectcontactRadiosignal(contactless)Range:from3-5inchesto3yardsDatabaseMatchestagIDstophysicalobjects11123RFID系统应用13Prada'sRFIDCloset“我不是John”14BeijingOlympicGamesTicketsThe2ndGenerationIDCardGuangShenRailwayTicketRFIDCattleEarTags15供应链管理SCM16

盐田国际集装箱码头应用17广东检验检疫RFID应用18皇岗电子关锁专用窗口凤岗电子关锁专用通道电子关锁施封人工检查电子关锁样锁海关电子关锁应用19智能交通管理ETC项目20货物定位跟踪管理21移动RFID224安全问题数据安全:由于任何实体都可读取标签,因此敌手可将自己伪装成合法标签,或者通过进行拒绝服务攻击,从而对标签的数据安全造成威胁。隐私:将标签ID和用户身份相关联,从而侵犯个人隐私。未经授权访问标签信息,得到用户在消费习惯、个人行踪等方面的隐私。和隐私相关的安全问题主要包括信息泄漏和追踪。复制:约翰斯霍普金斯大学和RSA实验室的研究人员指出RFID标签中存在的一个严重安全缺陷是标签可被复制。23RFID系统的威胁:普通安全威胁:机密性,可用性等隐私相关的威胁信息泄漏追踪

他们拥有什么?消费者攻击者攻击者24假发类型#4456

(便宜的聚酯)《法轮功》钱包中有1500000欧元序列号:597387,389473…30个婴儿尿片人造手指医学部位#4593822015年的琼斯先生255RFID安全协议RFID安全机制物理方法密码机制26Kill标签kill命令最初是由Auto-ID中心提出。每一个标签都有一个口令。当阅读器使用口令对标签发送kill命令时,标签将永久地停止工作。例子:结帐时禁用附着于商品上的标签缺点:标签用于识别商品,如果商品不合格需要返回,那么需要重复使用标签中提供的信息。RFID标签标识图书馆中的书籍,当书籍离开图书馆后这些标签是不能被禁用的,这是因为当书籍归还后需要使用相应的标签再次标识书籍。27Sleeping标签解决禁用标签killingtag缺陷的办法是:让标签处于睡眠状态,而不是禁用,以后可使用唤醒口令将其唤醒。困难:一个唤醒口令和一个标签相关联。于是这就需要一个口令管理系统。但是,当标签处于睡眠状态时,没有可能直接使用airinterface将特定的标签和特定的唤醒口令相关联。因此,需要另一个识别技术,例如条形码,以标识用于唤醒的标签28Blocking标签隐私bit“0”表示标签接受非限制的公共扫描;隐私bit“1”表示标签是私有的。以bit“1”开头的标识符空间指定为隐私地带(privacyzone)。当标签生产出来,并且在购买之前,即在仓库、运输汽车、储存货价的时候,标签的隐私bit置为“0”。换句话,任何阅读器都可扫描它们。当消费者购买了使用RFID标签的商品时,销售终端设备将隐私bit置为“1”,让标签处于隐私地带。29法拉第网罩由于无线电波可被传导材料做成的容器屏蔽,法拉第网罩将贴有RFID标签的商品放入由金属网罩或金属箔片组成的容器中,从而阻止标签和读写器通信。由于每件商品都需使用一个网罩,该方法难以大规模实施。30RFIDShield($9.99)锡箔

31主动干扰标签用户通过一个设备主动广播无线电信号用于阻止或破坏附近的RFID读写器操作。但该方法可能干扰附近其他合法RFID系统,甚至阻断附近其他使用无线电信号的系统。32分类名称支持的操作代表性协议重量级协议对称密钥、非对称密钥、单向函数简单的协议随机数生成器和单向函数Hash锁系列轻量级协议随机数生成器和一些简单的函数例如CRC但不支持单向Hash函数HB系列超轻量级协议只支持比特操作例如XOR、AND、ORLMAP和M2AP使用密码技术33RFID认证基本思路基本的ID协议攻击:任一把钥匙(标签)都可开门(Reader)34ID列表合法钥匙可开门35ID加密可区分标签,可重放假冒标签36Nonce37新鲜性385.1重量级协议支持对称密钥加密、单向函数,甚至公钥。主要应用于护照中。能提供较高的安全性。增加制造成本,阻碍了RFID系统的广泛使用。395.2简单的协议HashLock敌手可追踪标签、伪装成合法标签StoresmetaID=hash(key)40随机化Hash锁敌手可追踪标签、伪装成合法标签还可实现重放攻击StoresitsownIDkStoresallIDs:ID1,…,IDn41增强的随机化Hash锁DB计算量大单向认证42Hash链协议重放攻击DB计算量大43David的数字图书馆RFID协议1DB计算量大双向认证44分布式RFID询问-应答认证协议

DB计算量大双向认证45YA-TRAP协议46YA-TRAP协议Hash查询表475.3轻量级的协议HB系列概率协议485.3轻量级的协议HB可抵抗被动攻击不可抵抗主动攻击495.3轻量级的协议HB+505.3轻量级的协议对HB+协议的攻击:不能抵抗中间人攻击515.4超轻量级的协议LMAP标签识别:Reader

Tag:helloTag

Reader:IDS

双向认证:Reader

Tag:A||B||CTag

Reader:D

A=IDS

K1

n1//Tag求出n1B=(IDS

K2)+n1//Tag验证BC=IDS+K3+n2//Tag求出n2D=(IDS+ID)

n1

n2//Tag响应,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论