RFID安全问题及解决策略
文章来源:博能科技 发布时间:2016-06-12 访问量:人经过对工作原理的研究,RFID的安全隐患相对于阅读器与后台服务器重点是阅读器与标签。要分析一个系统存在哪些安全问题最好的办法是站在攻击者的立场上分析即他们采用什么攻击方式最为简单、有效、隐蔽;能够以最低成本找出这个系统中存在的漏洞。我们就将这些漏洞进行修补,以达到提高系统安全性的目的。应用RFID技术的系统也应如此,假设一个攻击者,攻击应用RFID技术的系统一般会从两方面人手:一方面是阅读器与后台数据库之间的信息传递,这与网络上每台电脑所遇到问题是一样的;另一方面阅读器与标签之间的无线通信及标签本身。后者是我们研究的重点,由于RFID技术要求硬件本身的成本要低,因此一些好的安全办法是不能直接应用在这项技术上的。这是造成目前为止RFID技术不能广泛代替条码标签的原因。假定第一方面安全的情况下,着重对第二方面进行研究,第二方面又分以下两个方面:①内部人员泄露阅读器与标签的机密;②外部攻击即利用软硬件对读卡器和电子标签进行攻击来获取有价值的信息。
2.1 内部人员泄露RFID的机密及解决策略
内部人员泄露RFID的机密有两种途径:一种窃取射频标签实体提供给不法分子。然后不法分子通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号。从而进行射频标签重构的复杂攻击;另一种将密钥提供给不法分子。对于这种威胁的解决方法需要企业内部加强管理及内部人员提高安全隐患意识。
2.2外部攻击即利用软硬件对读卡器和电子标签进行攻击来获取有价值的信息及解决策略
假设内部人员没有泄密,那么来自攻击者的外部攻击就会成为影响RFID安全的主要因素,即利用软硬件对读卡器和电子标签进行攻击来获取有价值的信息。这也是我们研究的重点和难点。就一般应用RFID技术的所设计系统而言通常受到两种外部攻击:一种是主动攻击(篡改信息、伪造信息、重放信息、中断信息);另一种是被动攻击(跟踪标签监控货物流通、干扰读写器及标签正常工作、截取标签数据传递信息)。这七种攻击是RFID技术应用在商业领域中所见到的最普通的攻击。图2列出这七种攻击要想成功需要知道哪些信息(按需要条件个数排序)。那么知道了这些攻击所需要的条件,这些条件又是由谁确定的呢?图3给出答案。
上面分析了完成七种攻击所需要的全部信息,针对各种攻击子目标的RFID系统安全机制如下:
①防止标签频率检测,如杀死(Kill)标签原理是使标签丧失功能,从而阻止对标签及其携带物的跟踪。法拉第网罩:根据电磁场理论,由传导材料构成的容器如法拉第网罩可以屏蔽无线电波。使得外部的无线电信号不能进入法拉第网罩,反之亦然。把标签放进由传导材料构成的容器可以阻止标签被扫描,即被动标签接收不到信号,不能获得能量。主动标签发射的信号不能发出。因此,利用法拉第网罩可以阻止隐私侵犯者扫描标签获取信息。主动干扰:主动干扰无线电信号是另一种屏蔽标签的方法。标签用户可以通过一个设备主动广播无线电信号用于阻止或破坏附近的RFID阅读器的操作。阻止标签:阻止标签原理是通过采用一个特殊的阻止标签干扰防碰撞算法来实现,阅读器读取命令每次总是获得相同的应答数据。从而保护标签。
②防止标签识读范围和能量检测,如夹子标签是IBM公司针对RFID隐私问题开发的新型标签。使用者能够将RFID天线扯掉或者刮除,缩小标签的可阅读范围,使标签不能被随意读取。使用夹子标签技术,尽管天线不能再用,阅读器仍然能够近距离读取标签(例如商品卖出后,当使用者返回来退货时,可以从RFID标签中读出信息)。
③防止安全协议的检测以及相关认证密钥的窃取。一是认证严谨的安全协议。如Hash—I。ock协议为了避免信息泄漏和被追踪,它使用伪ID来代替真实的标签ID。随机化Hash—Lock协议采用了基于随机数的询问一应答机制。Hash链协议本质上也是基于共享秘密的询问一应答协议。当使用两个不同杂凑函数的阅读器发起认证,标签总是发送不同的应答。在该协议中,标签成为了一个具有自主ID更新能力的主动式标签。基于杂凑的ID变化协议与Hash链协议相似,每一次回话中的ID交换信息都不相同。系统使用了一个随机数尺对标签标识不断进行动态刷新,同时还对TID(最后一次回话号)和I。ST(最后一次成功的回话号)信息进行更新,所以该协议可以抵抗重传攻击。David的数字图书馆RFID协议David等提出的数字图书馆RFID协议使用基于预共享秘密的伪随机函数来实现认证。分布式RFID询问一应答认证协议是一种适用于分布式数据库环境的RFID认证协议,它是典型的询问一应答型双向认证协议。到目前为止,David的数字图书馆RFID协议和分布式RFID询问一应答认证协议还没有发现该协议有明显的安全漏洞或缺陷。LCAP协议是询问一应答协议。但是与前面的同类其它协议不同,它每次执行之后都要动态刷新标签的ID。再次加密机制(Re—encryption)RFID标签的计算资源和存储资源都十分有限,因此极少有人设计使用公钥密码体制的RFID安全机制。二是相关认证密钥的保护,有Hash锁,随机Hash锁。Hash链,Key值更新随机Hash锁。
④防止RFID读写器频率检测,如频率更改;
⑤防止RFID读写器与后端系统接口假冒,主要是通过安全协议和网络部分的安全策略来解决,可采用相互认证等方式解决。
⑥监视节点找出发送最多的。主要是通过分散发送数据包,不要集中在一两个节点上,也可以用假的数据包和假的节点来迷惑攻击者。
2.1 内部人员泄露RFID的机密及解决策略
内部人员泄露RFID的机密有两种途径:一种窃取射频标签实体提供给不法分子。然后不法分子通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号。从而进行射频标签重构的复杂攻击;另一种将密钥提供给不法分子。对于这种威胁的解决方法需要企业内部加强管理及内部人员提高安全隐患意识。
2.2外部攻击即利用软硬件对读卡器和电子标签进行攻击来获取有价值的信息及解决策略
假设内部人员没有泄密,那么来自攻击者的外部攻击就会成为影响RFID安全的主要因素,即利用软硬件对读卡器和电子标签进行攻击来获取有价值的信息。这也是我们研究的重点和难点。就一般应用RFID技术的所设计系统而言通常受到两种外部攻击:一种是主动攻击(篡改信息、伪造信息、重放信息、中断信息);另一种是被动攻击(跟踪标签监控货物流通、干扰读写器及标签正常工作、截取标签数据传递信息)。这七种攻击是RFID技术应用在商业领域中所见到的最普通的攻击。图2列出这七种攻击要想成功需要知道哪些信息(按需要条件个数排序)。那么知道了这些攻击所需要的条件,这些条件又是由谁确定的呢?图3给出答案。
上面分析了完成七种攻击所需要的全部信息,针对各种攻击子目标的RFID系统安全机制如下:
①防止标签频率检测,如杀死(Kill)标签原理是使标签丧失功能,从而阻止对标签及其携带物的跟踪。法拉第网罩:根据电磁场理论,由传导材料构成的容器如法拉第网罩可以屏蔽无线电波。使得外部的无线电信号不能进入法拉第网罩,反之亦然。把标签放进由传导材料构成的容器可以阻止标签被扫描,即被动标签接收不到信号,不能获得能量。主动标签发射的信号不能发出。因此,利用法拉第网罩可以阻止隐私侵犯者扫描标签获取信息。主动干扰:主动干扰无线电信号是另一种屏蔽标签的方法。标签用户可以通过一个设备主动广播无线电信号用于阻止或破坏附近的RFID阅读器的操作。阻止标签:阻止标签原理是通过采用一个特殊的阻止标签干扰防碰撞算法来实现,阅读器读取命令每次总是获得相同的应答数据。从而保护标签。
②防止标签识读范围和能量检测,如夹子标签是IBM公司针对RFID隐私问题开发的新型标签。使用者能够将RFID天线扯掉或者刮除,缩小标签的可阅读范围,使标签不能被随意读取。使用夹子标签技术,尽管天线不能再用,阅读器仍然能够近距离读取标签(例如商品卖出后,当使用者返回来退货时,可以从RFID标签中读出信息)。
③防止安全协议的检测以及相关认证密钥的窃取。一是认证严谨的安全协议。如Hash—I。ock协议为了避免信息泄漏和被追踪,它使用伪ID来代替真实的标签ID。随机化Hash—Lock协议采用了基于随机数的询问一应答机制。Hash链协议本质上也是基于共享秘密的询问一应答协议。当使用两个不同杂凑函数的阅读器发起认证,标签总是发送不同的应答。在该协议中,标签成为了一个具有自主ID更新能力的主动式标签。基于杂凑的ID变化协议与Hash链协议相似,每一次回话中的ID交换信息都不相同。系统使用了一个随机数尺对标签标识不断进行动态刷新,同时还对TID(最后一次回话号)和I。ST(最后一次成功的回话号)信息进行更新,所以该协议可以抵抗重传攻击。David的数字图书馆RFID协议David等提出的数字图书馆RFID协议使用基于预共享秘密的伪随机函数来实现认证。分布式RFID询问一应答认证协议是一种适用于分布式数据库环境的RFID认证协议,它是典型的询问一应答型双向认证协议。到目前为止,David的数字图书馆RFID协议和分布式RFID询问一应答认证协议还没有发现该协议有明显的安全漏洞或缺陷。LCAP协议是询问一应答协议。但是与前面的同类其它协议不同,它每次执行之后都要动态刷新标签的ID。再次加密机制(Re—encryption)RFID标签的计算资源和存储资源都十分有限,因此极少有人设计使用公钥密码体制的RFID安全机制。二是相关认证密钥的保护,有Hash锁,随机Hash锁。Hash链,Key值更新随机Hash锁。
④防止RFID读写器频率检测,如频率更改;
⑤防止RFID读写器与后端系统接口假冒,主要是通过安全协议和网络部分的安全策略来解决,可采用相互认证等方式解决。
⑥监视节点找出发送最多的。主要是通过分散发送数据包,不要集中在一两个节点上,也可以用假的数据包和假的节点来迷惑攻击者。
上一篇:中国电子标签(RFID)产业分析
下一篇:国内外RFID电子标签技术研究现状分析
RELATED
- > 智慧医疗发展渐热 RFID医疗应用五大收[07-20]
- > RFID中间件是什么?[07-05]
- > RFID智能标签技术原理以及优势深度分[07-06]
- > 无线射频识别技术:RFID读写器工作原理[07-07]
- > 为什么要马上导入RFID技术[06-23]
CONTACT
沈阳博能科技有限公司
地址:沈阳和平区长白二街浑河天地31楼
邮箱:wxy@rfboneng.com
电话:024-83385346 | 15142580885
地址:沈阳和平区长白二街浑河天地31楼
邮箱:wxy@rfboneng.com
电话:024-83385346 | 15142580885