RFID电子标签安全问题研究
文章来源:博能科技 发布时间:2018-07-05 访问量:人
1.RFID电子标签面临的安全问题
RFID系统包括标签、读写器及标签与读写器之间的射频通信信道。RFID系统容易遭受各种主动跟被动攻击的威胁,RFID系统本身安全问题可以归纳为隐私跟认证两个方面:在隐私方面主要是可以追踪性问题,即如何防止攻击者对RFID标签进行任何形式跟踪;在认证方面主要是要确保只有合法的阅读器才能够跟标签进行交互通信。当前,保障RFID系统本身安全的方法主要有三大类:物理方法(Kill命令,静电屏蔽,主动干扰及Blocker Tag方法等),安全协议(哈希锁随着物联网技术的日益普及应用,使用RFID标签的消费者隐私权备受关注;在使用电子标签进行交易的业务中,标签复制和伪造会给使用者带来损失;在RFID标签应用较广的供应链中,如何防止信息的窃听和篡改显得尤为重要。RFID标签的安全问题主要包括以下诸方面。
RFID系统包括标签、读写器及标签与读写器之间的射频通信信道。RFID系统容易遭受各种主动跟被动攻击的威胁,RFID系统本身安全问题可以归纳为隐私跟认证两个方面:在隐私方面主要是可以追踪性问题,即如何防止攻击者对RFID标签进行任何形式跟踪;在认证方面主要是要确保只有合法的阅读器才能够跟标签进行交互通信。当前,保障RFID系统本身安全的方法主要有三大类:物理方法(Kill命令,静电屏蔽,主动干扰及Blocker Tag方法等),安全协议(哈希锁随着物联网技术的日益普及应用,使用RFID标签的消费者隐私权备受关注;在使用电子标签进行交易的业务中,标签复制和伪造会给使用者带来损失;在RFID标签应用较广的供应链中,如何防止信息的窃听和篡改显得尤为重要。RFID标签的安全问题主要包括以下诸方面。
1.1 信息传输安全问题
物联网终端很多时候都是通过无线电波传输信号,智能物品感知信息跟传递信息基本上都是通过无线传输实现的,这些无线信号,存在着被窃取、监听和其他的危险。目前,在信息传输中攻击者使用的主要方式可以分为两大类,即主动攻击和被动攻击,主动攻击中最常见的的攻击手段为信道堵塞,而被动攻击主要以监听跟窃听的技术为主。
1.2 数据真实性问题
电子标签身份识别在物联网系统中非常重要。攻击者能够从窃听到的标签与读写器间的通信数据中获得敏感信息,进而重构RFID标签,达到伪造标签的目的。攻击者能够利用伪造标签替换原有标签,或通过重写合法的RFID标签内容,使用低价物品的标签替换高价物品标签从而非法获益。同时,攻击者也可通过某种方式隐藏标签,使读写器无法发现该标签,从而成功实施物品转移。读写器只有通过身份认证才能确信消息是从正确标签出发送过来的。
1.3 信息和用户隐私泄露问题
信息泄露是RFID标签发送信息被暴露,信息包括标签用户或者识别对象相关信息,这些信息一般包含一些用户隐私跟其他敏感数据。如RFID物流商品通信信息是公开的,收发双方以及物品信息其他任何人都可以获得。当电子标签应用跟药品的时候,很可能暴露药物使用者病理,隐私侵犯者可以通过扫描服用的药物推断出某人健康状况。一个安全RFID系统必须拥有一个安全的RFID标签,从而保护了用户的隐私信息或相关经济实体的商业利益。
1.4 数据秘密性问题
安全物联网方案应该保证标签中包含的信息只能被授权读写器识别。但目前读写器和标签的通信是不受保护的,未采用安全机制RFID标签会向邻近的读写器泄露标签内容跟一些敏感信息。由于缺乏支持点对点加密和PKI密钥交换的功能,因此在物联网系统的应用过程当中,攻击者能够获取并利用RFID标签上内容。
1.5 数据完整性问题
在通信过程当中,数据完整性能够保证接受者收到的信息在传输过程中没有被攻击者篡改跟替换。在基于公钥的密码体制当中,数据完整性一般是通过数字签名完成的。在RFID系统中,通常使用消息认证码进行数据完整性的检验,它使用的是一种带有共享密钥散列算法,即将共享密钥跟带验证的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大的影响。事实上,除了采用ISO14443标准的高端系统(该系统使用了消息认证码)外,在读写器和标签的通信过程当中,传输信息的完整性无法得到保障。在通信接口处使用校验和的方法也仅仅能够检测随机错误的发生。如果不采用数据完整性控制机制,可写的标签存储器有可能受到攻击。攻击者编写软件,利用计算机通信接口,通过扫描RFID标签跟响应读写器的查询,寻找安全协议、加密算法及其实现机制上的漏洞,进而删除或篡改RFID标签内的数据。
2.RFID标签安全问题解决方案
2.1 Kill命令机制(Kill标签)
Kill命令机制是由标准化组织自动识别中心(Auto-ID Center)提出。Kill命令机制采用从物理上销毁RFID标签的方法,一旦对标签实施了销毁(Kill)命令,RFID标签将永久作废。读写器无法再对销毁后的标签进行查询和发布指令,通过自戕的方法来保护消费者的个人隐私。这种牺牲RFID电子标签功能以及后续服务的方法可以一定程度上阻止扫描和追踪。但是Kill命令机制的口令只有8位,因此恶意攻击者仅以64的计算代价就能够获得标签访问权。而且由于电子标签销毁后不再有任何应答,很难检测是否真正对标签实施Kill操作。因此,Kill标签并非是一个有效检测和阻止标签扫描与追踪的防止隐私泄漏技术。
2.2 静电屏蔽机制
静电屏蔽机制的工作原理是使用法拉第网罩(Faraday Cage)来屏蔽标签。
法拉第网罩是由金属网或金属箔片构成的阻隔电磁号穿透的容器。添加法拉第网罩前(图1左边部分)两个物体可产生电磁反应,但是加了法拉第网罩后(图1右边部分),外部电磁信号不能进入法拉第网罩,里面的磁波电信号也无法穿透出去。当人们把标签放进由传导材料构成的容器里时可以阻止标签被扫描,被动电子标签接收不到信号也就不能获得能量,主动标签发射的信号不能发出。利用法拉第网罩能阻止非法窥测者通过扫描获得标签的信息。采用法拉第网罩需要添加一个额外的物理设备,带来不方便,也增加物联网系统设备的成本。
2.3 主动干扰
主动干扰无线电信号是另一种屏蔽标签方法。标签用户能够通过一个设备主动广播无线电信号以阻止或者破坏附近的物联网阅读器的操作。这种初级的方法可能导致非法干扰。附近其他的合法的物联网系统也会受到干扰,更严重的是它可能阻断附近其他使用无线电信号系统。
2.4 阻塞标签法
阻塞标签法(Blocker Tag)通过阻止阅读器读取标签确保消费者的隐私。与一般用来识别物品的标签的的不同,Blocker Tag是一种被动干扰器。当读写器在进行某种分离操作得时候,当搜索到Blocker Tag所保护的范围时,Blocker Tag便发出干扰信号,使读写器无法完成分离动作,读写器无法确定标签是否存在,也就无法和标签沟通,由此来保护标签,保护用户的隐私。但是由于增加了阻塞标签,因此应用成本相应增加。其次,Blocker Tag可以模拟大量的标签ID,从而阻止阅读器访问隐私保护区域以外的其他标签,因此Blocker Tag的滥用可能导致拒绝服务攻击。同时,Blocker Tag有其作用范围,超出隐私保护区域的标签将得不到保护。
2.5 RFID标签的芯片保护
2.2 静电屏蔽机制
静电屏蔽机制的工作原理是使用法拉第网罩(Faraday Cage)来屏蔽标签。
法拉第网罩是由金属网或金属箔片构成的阻隔电磁号穿透的容器。添加法拉第网罩前(图1左边部分)两个物体可产生电磁反应,但是加了法拉第网罩后(图1右边部分),外部电磁信号不能进入法拉第网罩,里面的磁波电信号也无法穿透出去。当人们把标签放进由传导材料构成的容器里时可以阻止标签被扫描,被动电子标签接收不到信号也就不能获得能量,主动标签发射的信号不能发出。利用法拉第网罩能阻止非法窥测者通过扫描获得标签的信息。采用法拉第网罩需要添加一个额外的物理设备,带来不方便,也增加物联网系统设备的成本。
2.3 主动干扰
主动干扰无线电信号是另一种屏蔽标签方法。标签用户能够通过一个设备主动广播无线电信号以阻止或者破坏附近的物联网阅读器的操作。这种初级的方法可能导致非法干扰。附近其他的合法的物联网系统也会受到干扰,更严重的是它可能阻断附近其他使用无线电信号系统。
2.4 阻塞标签法
阻塞标签法(Blocker Tag)通过阻止阅读器读取标签确保消费者的隐私。与一般用来识别物品的标签的的不同,Blocker Tag是一种被动干扰器。当读写器在进行某种分离操作得时候,当搜索到Blocker Tag所保护的范围时,Blocker Tag便发出干扰信号,使读写器无法完成分离动作,读写器无法确定标签是否存在,也就无法和标签沟通,由此来保护标签,保护用户的隐私。但是由于增加了阻塞标签,因此应用成本相应增加。其次,Blocker Tag可以模拟大量的标签ID,从而阻止阅读器访问隐私保护区域以外的其他标签,因此Blocker Tag的滥用可能导致拒绝服务攻击。同时,Blocker Tag有其作用范围,超出隐私保护区域的标签将得不到保护。
2.5 RFID标签的芯片保护
2.5.1 破坏性攻击及其防范
破坏性攻击主要有版图重构跟存储器读出技术两种防范措施。
(1)存储器读出技术
存放密钥、用户数据等内容的存储器不能够通过简单的光学照片获得其中的信息。在安全认证过程当中,至少要对这些数据区访问一次,因此,能够使用微探针监听总线上的信号获取重要数据。
顶层探测器网格是有效防止微探针获取存储器数据重要手段之一,充分利用深亚微米CMOS技术提供的多层金属,在重要信号线顶层构成探测器网格能够连续监测短路跟断路。当有电时,它能防止激光切割或选择性的蚀刻去获取总线的内容。根据探测器输出,芯片可立即触发电路将非易失性存储器中的内容全部清零。这些网格对于其下的各层金属连线重构也有影响,因为蚀刻不是均匀的,上层金属的模式在下层可见,会给版图的自动重构带来很多麻烦。手动探针的目标尺寸一般在1微米左右,尖端小于0.1微米的探针台价格在几十万美元之上,且极难获得。一个精心设计网格将使手动微探针攻击难以实施,一般的FIB修补技术也难以逾越。
(2)版图重构
顶层探测器网格是有效防止微探针获取存储器数据重要手段之一,充分利用深亚微米CMOS技术提供的多层金属,在重要信号线顶层构成探测器网格能够连续监测短路跟断路。当有电时,它能防止激光切割或选择性的蚀刻去获取总线的内容。根据探测器输出,芯片可立即触发电路将非易失性存储器中的内容全部清零。这些网格对于其下的各层金属连线重构也有影响,因为蚀刻不是均匀的,上层金属的模式在下层可见,会给版图的自动重构带来很多麻烦。手动探针的目标尺寸一般在1微米左右,尖端小于0.1微米的探针台价格在几十万美元之上,且极难获得。一个精心设计网格将使手动微探针攻击难以实施,一般的FIB修补技术也难以逾越。
(2)版图重构
破坏性攻击的一个重要步骤是重构RFID芯片版图。通过研究连接模式和跟踪金属连线穿越可以见模块的边界,达到迅速识别芯片上的一些基本结构,如数据线和地址线。
对于RFID标签芯片的设计来说,射频模拟前端需要采用了全定制方式实现,但常采用HDL语言描述来实现包括认证算法在内的复杂控制逻辑,显然这种采用标准单元库综合的实现方法会加速设计过程,但也给反向工程为基础的破坏性攻击提供了极大的便利,这种以标准单元库为基础的设计能够使用计算机自动实现版图重构。
因此,采用了全定制的方法实现RFID的芯片版图会在一定程度上加大版图重构的难度。版图重构的技术也可以用于获得只读型ROM的内容。ROM的位模式存储在扩散层,用氢氟酸(HF)去除芯片各覆盖层后,根据扩散层边缘就很容易辨认出ROM的内容。
基于微处理器的RFID设计当中,ROM中可能不包含任何加密密钥信息,但是它确包含足够的I/O、存取控制、加密程序等信息,这些在非破坏性攻击中特别重要。因此,对于使用微处理器的RFID设计,推荐优先使用FLASH或EEPROM等非易失性存储器存放程序。
2.5.2 非破坏性攻击及防范策略
非破坏性攻击主要针对具有微处理器的产品而言。微处理器本质上是成百上千个触发器、寄存器、锁存器和SRAM单元的集合,这些器件定义了处理器的当前状态,结合组合逻辑则可知道下一时钟状态。常见的非破坏性攻击主要有电流分析攻击跟故障攻击。
(1)电流分析攻击及防范措施
根据电流分析攻击实施特点,可以将其分为简单电源攻击(SPA)和差分电源攻击。原则上,RFID的电源集成在AFE的内部,似乎远离电流分析的危险,然而实际上并非如此。通过在RFID天线跟串联的分压电阻的两端直接加载符合规格的交流信号,RFID负载反馈信号可以百倍于无线模式下的信号强度直接叠加在加载的交流信号上面。由于芯片的功耗变化与负载调制在本质上是相同的,因此,如果AFE的电源设计不恰当,则RFID微处理器执行不同内部处理的状态可能在串联电阻的两端交流信号上反馈出来。
针对于电流分析攻击特点,芯片的功耗是个重要问题,就工作效率而言,串联方案效率更高,更适合集成电路设计。但就安全而言,并且联方案是更理想的选择,因为通过并联泄放电路将电源幅度和纹波的变化控制在尽可能小的范围之内,使电源电流消耗波动抑制在整流电路之后。这样天线两端的交流信号不能反应任何内部基带系统(主要是微处理器)状态的差异。
(2)故障攻击及防范措施
通过故障攻击能够导致一个或多个触发器位于病态,从而破坏传输到寄存器跟存储器中的数据。在所知的RFID标签芯片非破坏性攻击当中,故障攻击是实际应用中最有效的攻击技术之一。
时钟故障跟电源故障都是故障攻击的主要手段。通过简单地增加或降低时钟频率一个或多个半周期能够实施时钟故障攻击,这样会使部分触发器会在合法的新状态到来之前就采样它们输入。时钟故障有效的攻击通常和电源故障结合在一起,在接触式RFID标签中通过组合时钟和电源波动,增加程序计数器内容而不影响处理器的其它的状态。这样,
RFID标签的任意指令序列都可以被黑客执行,而程序员在软件编写中并没有什么很好的应对的措施。RFID标签为有效抵御时钟故障攻击,除了采用时钟探测器外,更重要是严格限制RFID设计的工作频率范围、载频的谐波品质因素、对称性指标。潜在的故障技术仍需进一步的探索,如通过将金属探针置于处理器几百个微米高度,在几毫秒内施加击败伏特电压,得到电场强度足够改变附近的晶体管阈值电压。这些技术应用价值和应对措施还有待进一步研究。
2.6 信息传输安全技术
解决信道数据的安全传输基本方法是提出相应安全协议。目前已经有多种安全协议被提出,其中包括Hash-Lock协议、随机Hash-Lock协议、Hash-Chain协议、分布式RFID询问-应答安全协议和LCAP协议。
(1)Hash-Lock协议
Hash-Lock是由Hash Lock协议是由Sarema等人提出的,为了避免信息泄露跟被追踪,它使用metalID来代替真实的标签ID,且每个标签拥有自己的访问密匙Key,且metalID=Hash(Key)。
3.总结
RFID电子标签自身的安全设计存在缺陷,但是完善的RFID应用系统可以弥补缺陷并保证RFID电子标签安全运行。目前针对物联网电子标签安全的种种努力仍在进行,RFID电子标签只是信息媒介,在RFID电子标签自有的安全设置基础上面,加上应用系统更高级别的安全设计能够使RFID电子标签的安全问题减少到最低范围。
对于RFID标签芯片的设计来说,射频模拟前端需要采用了全定制方式实现,但常采用HDL语言描述来实现包括认证算法在内的复杂控制逻辑,显然这种采用标准单元库综合的实现方法会加速设计过程,但也给反向工程为基础的破坏性攻击提供了极大的便利,这种以标准单元库为基础的设计能够使用计算机自动实现版图重构。
因此,采用了全定制的方法实现RFID的芯片版图会在一定程度上加大版图重构的难度。版图重构的技术也可以用于获得只读型ROM的内容。ROM的位模式存储在扩散层,用氢氟酸(HF)去除芯片各覆盖层后,根据扩散层边缘就很容易辨认出ROM的内容。
基于微处理器的RFID设计当中,ROM中可能不包含任何加密密钥信息,但是它确包含足够的I/O、存取控制、加密程序等信息,这些在非破坏性攻击中特别重要。因此,对于使用微处理器的RFID设计,推荐优先使用FLASH或EEPROM等非易失性存储器存放程序。
2.5.2 非破坏性攻击及防范策略
非破坏性攻击主要针对具有微处理器的产品而言。微处理器本质上是成百上千个触发器、寄存器、锁存器和SRAM单元的集合,这些器件定义了处理器的当前状态,结合组合逻辑则可知道下一时钟状态。常见的非破坏性攻击主要有电流分析攻击跟故障攻击。
(1)电流分析攻击及防范措施
根据电流分析攻击实施特点,可以将其分为简单电源攻击(SPA)和差分电源攻击。原则上,RFID的电源集成在AFE的内部,似乎远离电流分析的危险,然而实际上并非如此。通过在RFID天线跟串联的分压电阻的两端直接加载符合规格的交流信号,RFID负载反馈信号可以百倍于无线模式下的信号强度直接叠加在加载的交流信号上面。由于芯片的功耗变化与负载调制在本质上是相同的,因此,如果AFE的电源设计不恰当,则RFID微处理器执行不同内部处理的状态可能在串联电阻的两端交流信号上反馈出来。
针对于电流分析攻击特点,芯片的功耗是个重要问题,就工作效率而言,串联方案效率更高,更适合集成电路设计。但就安全而言,并且联方案是更理想的选择,因为通过并联泄放电路将电源幅度和纹波的变化控制在尽可能小的范围之内,使电源电流消耗波动抑制在整流电路之后。这样天线两端的交流信号不能反应任何内部基带系统(主要是微处理器)状态的差异。
(2)故障攻击及防范措施
通过故障攻击能够导致一个或多个触发器位于病态,从而破坏传输到寄存器跟存储器中的数据。在所知的RFID标签芯片非破坏性攻击当中,故障攻击是实际应用中最有效的攻击技术之一。
时钟故障跟电源故障都是故障攻击的主要手段。通过简单地增加或降低时钟频率一个或多个半周期能够实施时钟故障攻击,这样会使部分触发器会在合法的新状态到来之前就采样它们输入。时钟故障有效的攻击通常和电源故障结合在一起,在接触式RFID标签中通过组合时钟和电源波动,增加程序计数器内容而不影响处理器的其它的状态。这样,
RFID标签的任意指令序列都可以被黑客执行,而程序员在软件编写中并没有什么很好的应对的措施。RFID标签为有效抵御时钟故障攻击,除了采用时钟探测器外,更重要是严格限制RFID设计的工作频率范围、载频的谐波品质因素、对称性指标。潜在的故障技术仍需进一步的探索,如通过将金属探针置于处理器几百个微米高度,在几毫秒内施加击败伏特电压,得到电场强度足够改变附近的晶体管阈值电压。这些技术应用价值和应对措施还有待进一步研究。
2.6 信息传输安全技术
解决信道数据的安全传输基本方法是提出相应安全协议。目前已经有多种安全协议被提出,其中包括Hash-Lock协议、随机Hash-Lock协议、Hash-Chain协议、分布式RFID询问-应答安全协议和LCAP协议。
(1)Hash-Lock协议
Hash-Lock是由Hash Lock协议是由Sarema等人提出的,为了避免信息泄露跟被追踪,它使用metalID来代替真实的标签ID,且每个标签拥有自己的访问密匙Key,且metalID=Hash(Key)。
3.总结
RFID电子标签自身的安全设计存在缺陷,但是完善的RFID应用系统可以弥补缺陷并保证RFID电子标签安全运行。目前针对物联网电子标签安全的种种努力仍在进行,RFID电子标签只是信息媒介,在RFID电子标签自有的安全设置基础上面,加上应用系统更高级别的安全设计能够使RFID电子标签的安全问题减少到最低范围。
RELATED
- > 电子标签与无人零售的碰撞[07-06]
- > 物流管理与射频识别的千丝万缕[07-02]
- > 沈阳博能科技基于RFID技术给服装企业[05-27]
- > RFID天线技术分析[04-30]
- > RFID电子标签在医疗领域中的作用[04-02]
CONTACT
沈阳博能科技有限公司
地址:沈阳和平区长白二街浑河天地31楼
邮箱:wxy@rfboneng.com
电话:024-83385346 | 15142580885
地址:沈阳和平区长白二街浑河天地31楼
邮箱:wxy@rfboneng.com
电话:024-83385346 | 15142580885