版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
RFID系统隐私与安全描述RFID安全机制1描述RFID安全认证协议2任务要求标签可移动可以接触到它的人很多,而且大部分是未授权的用户标签用途很广在其安全性问题上很难做到标准化和量化标签信息多样标签上的信息并不总是敏感信息。花费太多的时间和费用成本去保证货物RFID标签信息的安全性,对于货主来说是毫无意义的。标签很小在技术上来说,很难给它们提供保护RFID系统安全研究和安全相关的RFID特征RFID信道模型RFID系统中,读写器与标签之间通信的是通过无线信道进行传输的,敏感数据直接在空中传播,容易被非法侦听,也为攻击者实施数据攻击带来了方便。主要安全隐患物理破解以物理方式访问标签,通过分析、探测等方法对标签进行破解,并发起进一步的攻击窃听攻击者在读写器和标签之间放置监听设备,监听读写器和标签之间的通讯数据。克隆攻击者伪造一个标签的副本欺骗攻击者根据窃取到的有效信息和数据假冒合法的读写器或标签向对方发送数据,实现合法身份认证的一种攻击方式跟踪非法者通过标签发出的固定消息来定位标签的位置以达到跟踪定位的目的篡改信息非授权状态下对标签数据进行修改或擦除重放攻击攻击者窃听到读写器与标签之间的通讯数据后,通过向读写器重发信息使读写器相信攻击者为合法标签或者向标签重发信息获取合法标签的数据拒绝服务攻击通过人为的发送大量的无用数据,使系统超负荷工作,直至系统崩溃RFID病毒标签中可以写入一定量的代码,当读取Tag时,代码被注入系统,进行破坏RFID隐私问题RFID隐私实质上是隐私信息在RFID系统环境下的具体体现信息泄露:是指攻击者未经同意从RFID标签中获取敏感信息(比如,药品的名称,贵重物品的价格)。当用户的个人信息(比如生物特征)存到标签里时,标签就会泄露用户的隐私。行踪泄露:一般现有的RFID协议,标签都将标识符进行明文传输,由于这个标识符是不变的,攻击者据此对目标进行跟踪,即使协议对标识符进行了加密操作,攻击者仍能通过固定不变的加密标识符跟踪标签。因此,攻击者可以获取标签的位置信息,从而得到携带标签用户的行踪。密码学基本概念明文:伪装前的原始信息加密:用某种方法伪装消息以隐藏其内容的过程密文:被加密的消息解密:还原明文的过程密码算法:用于加密和解密的数学函数密钥(key):加密或者解密所需要的关键信息或者参数如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法。受限制的算法具有历史意义,但按现在的标准,它们的保密性已远远不够。现代密码学用密钥解决了这个问题,密钥用K表示。K可以是很多数值里的任意值。密钥K的可能值的范围叫做密钥空间。加密和解密运算都基于密钥。算法的安全性基于密钥的安全性;而不是基于算法的细节的安全性。这就意味着算法可以公开,也可以被分析,可以大量生产使用算法的产品,只要不知道所使用的具体密钥,就不可能解密消息。基于密钥的算法,按照密钥的特点,可以分为:对称密码算法和非对称密码算法。对称密码算法又称传统密码算法,其加密密钥和解密密钥相同,或实质上相同,即从一个易于推算出另一个。非对称密码算法又称公开密钥算法,加密密钥和解密密钥不相同,从一个很难推出另一个。公开密钥密码体制是现代密码学最重要的发明和进展。它的出现改变了密钥的分发的方式,可以广泛的用于数字签名和身份认证服务。密码学基本概念Hash函数哈希函数(HashFunction)又称散列函数,是密码学的一个重要分支,把任意长度的输入数据经过算法压缩输出一个尺寸小了很多的固定长度的数据,即哈希值,是一种不可逆的单向密码体制。哈希值也称为输入数据的数字指纹(DigitalFingerprint)或消息摘要(MessageDigest)等。Hash函数具备以下的性质:1、给定输入数据,很容易计算出它的哈希值,用硬件和软件均可以方便的实现;2、反过来,给定哈希值,倒推出输入数据则很难,计算上不可行。这就是哈希函数的单向性,在技术上称为抗原像攻击性;3、给定哈希值,想要找出能够产生同样的哈希值的两个不同的输入数据,(这种情况称为碰撞,Collision),这很难,计算上不可行,在技术上称为抗碰撞攻击性;5、哈希值不表达任何关于输入数据的信息。这些性质使得散列函数在实际应用中能够解决很多棘手的安全问题,其典型应用有数字签名、生成程序或文档的数字指纹、用于安全传输和存储口令等。常见的Hash函数常见的Hash函数函数介绍MD5(MessageDigestAlgorithm)RSA数据安全公司开发的一种单向散列算法,可以用来把不同长度的数据块进行暗码运算成一个128位的数值SHA(SecureHashAlgorithm)由美国国家安全局(NSA)所设计,并由美国国家标准与技术研究院(NIST)发布;是美国的政府标准。可以对任意长度的数据运算产生一个160位的数值MAC(MessageAuthenticationCodes)消息认证代码,是一种使用密钥的单向函数,可以用来在系统上或用户间认证文件或消息CRC(CyclicalRedundancyCheck)循环冗余校验码,由于实现简单,检错能力强,被广泛使用于各种数据校验应用中。物理机制加密认证机制法规政策解决方案常用安全机制RFID安全机制物理安全机制
Descriptionofthecontents主动干扰标签用户可以通过一个设备主动广播无线电信号用于阻止或破坏附近的RFID读写器的操作杀死标签采用物理上毁坏标签的方法,当标签接受一个来自读写器的Kill命令之后,其内部的自毁功能就可以使其不能再使用。.阻止标签该方法通过采用一个特殊的阻止标签干扰防碰撞算法来实现,通过模拟标签ID的方式干扰算法的查询过程来阻止读写器读取标签以确保消费者隐私静电屏蔽利用具有电磁屏蔽功能的容器对标签进行屏蔽,使之不能接收任何来自读写器的信号加密认证机制物理方法主要用于一些低成本的标签中,虽然能从一定程度上解决RFID系统中的安全问题,但是也存在着一些缺陷和不足。因此,研究人员提出了基于密码的安全协议。通过完善安全认证协议和简洁高效的加密算法来保护用户的安全和隐私。尽管用于认证和识别用途的密码技术已经相对比较成熟,但将其应用于RFID领域,不得不受到标签硬件成本的严格限制。射频识别系统中,标签和读写器在进行数据通讯前如何确信对方的合法身份非常重要。对于RFID安全认证协议,读写器和标签之间相互通信必须进行相互认证,认证方向主要包括两种,标签对读写器的认证,读写器只有获得标签的认证后才能获得访问权,只有合法的读写器才能获得标签的信息,这样可以防止攻击者窃取或恶意的篡改标签中的信息;读写器对标签的认证,标签只有向读写器证明自身是合法,才能接收返回信息,例如门禁系统,持有RFID卡的人经过门禁时,读写器必须验证标签是合法的标签后,才允许持卡人通过。读写器和标签的双向认证是一种比较周全的认证方式。法规政策解决方案除了技术解决方案以外,还应充分利用和制订完善的法规、政策,加强RFID安全和隐私的保护。RFID标签产品的用户具有如下权利:有权知道产品是否包含RFID标签有权在购买产品时移除、失效或摧毁嵌入的RFID标签有权对RFID做最好的选择,如果消费者决定不选择RFID或启用RFID的Kill功能,消费者不应丧失其他权利有权知道他们的RFID标签内存储着什么信息,如果信息不正确,则有方法进行纠正或修改有权知道何时、何地、为什么RFID标签被阅读RFID安全认证协议安全协议是运行在计算机网络或分布式系统中,借助密码算法达到密钥分配、身份验证及公平交易的一种高互通协议。安全协议的主要目的是通过协议消息的传递实现通信主体身份的认证,并在此基础上为下一步的秘密通信分配所使用的会话密钥。协议的安全性质有:a认证性-----是最重要的安全性质之一,安全协议认证性的实现是基于密码的,b秘密性-----加密使得消息由明文变为密文,任何人在不拥有密钥的情况下不能解密消息。c完整性:保护协议消息不被非法篡改、删除和替代。d不可抵赖性(非否任性):非否认协议的主体可收集证据,以便事后能够向可信仲裁证明对方主体的确发送或接受了某个消息,以保证自身合法利益不受侵害。协议主体必须对自己的合法行为负责,不能也无法事后否认。Hash-Lock协议在Hash—lock协议中,标签存储自身的ID值和经过hash函数加密后的代替真实标签ID号的值metalD,即metalD=hash(key):后台数据库存储每一个标签的密钥key,metalD,ID。在认证之前,读写器为标识号为ID的标签产生一个密钥key,并计算metalD=hash(key),将metalD发送给标签;标签将metalD存储下来进入锁定状态。同时读写器把(metalD,key,ID)储存到后台数据库中。Hash-Lock协议Hash.Lock协议的执行过程如下:1、读写器向标签发送Query认证请求;2、标签将metaID发送给读写器;3、标签读写器将metaID转发给后端数据库;4、后端数据库检测MetalID的合法性,如果找到与metaID匹配的项,则将该项的(key,ID)发送给读写器;否则,通知读写器,认证失败;5、读写器将接收来自后端数据库的信息key发送给标签;6、标签计算H(Key)并与自身的MetalID比较是否相等,如果H(Key)=MetalID,则将其ID发送给读写器:7、读写器比较从标签接收到的ID是否与后端数据库发送过来的相一致,如一致,则认证通过;否则,认证失败。随机Hash-Lock协议随机Hash-Lock协议是Hash-Lock协议的改进,在标签中增加了随机数产生器,使用散列函数和随机数共同加密标签的隐私信息。随机Hash-Lock协议随机Hash-Lock协议的标签中存储ID、数据库中存储所有标签的ID,。认证过程如下:1、读写器向发送Query认证请求;2、标签生成一个随机数R,计算Hash(IDk||R),,并将R、Hash(IDk||R)发送给读写器,IDk为标签自己的标识3、读写器向后端数据库请求获得所有的ID编号4、读写器计算所有的Hash(ID||R)并与Hash(IDk||R)比较,如果存在IDj,使得Hash(IDj||R)=Hash(IDk||R),则标签认证通过。5、读写器发送IDj到标签,标签进行比较,如果IDj=IDk,则说明读写器认证通过,标签解锁。Hash链方案作为Hash方法的一个发展,Hash链协议可以有效的保证前向安全。使用Hash链协议的RFID系统中,电子标签相对具有自主更新的能力。并且在认证过程中,读写器与标签的通信,始终都未出现标签ID,这样就避免了出现非法跟踪标签和泄露标签信息的。Hash链协议中,后端数据库存储着标签的ID和每次更新的密值。Hash链协议使用了两个不同的Hash函数。Hash链方案标签的初始密值为Si,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 家装消防安全知识培训课件
- 集体山林承包合同
- 家政食品安全培训内容课件
- 高考英语读后续写(情绪类)精彩表达-2026届高考英语二轮复习专项
- 家政用人安全培训内容
- 物业公司市场拓展部年终总结
- 培训模型制作教程课件
- 国务院安全培训课件
- 2024年海南健康管理职业技术学院单招职业技能测试题库及答案3
- 2024年管理人员工作总结
- 化工企业安全生产管理人员配备标准
- 道路危险货物运输企业安全隐患排查与治理制度
- 京东物流合同范本
- 养老机构安全生产责任制清单
- 《红岩》中考试题(解析版)-2026年中考语文名著复习核心知识梳理与专项训练
- 医务人员职业安全防护课件
- 非洲鼓基础知识培训课件
- ICU患者睡眠质量持续改进方案
- 单侧双通道脊柱内镜技术
- KET考试必背核心短语(按场景分类)
- 2025四川产业振兴基金投资集团有限公司应届毕业生招聘9人笔试历年难易错考点试卷带答案解析2套试卷
评论
0/150
提交评论