APP下载

RFID安全隐私及漏洞研究

2014-03-28

长沙民政职业技术学院学报 2014年2期
关键词:读写器攻击者标签

邓 飞

(怀化职业技术学院,湖南怀化418000)

引言

近年来,RFID技术在众多领域得到了广泛应用,极大地改善了各种管理方式,然而到目前为止,RFID技术的大部分应用还停留在一个小尺度的闭环系统中进行,RFID只是作为一个数据采集的方式,而并没有涉及到数据大规模流转和处理。随着RFID技术的不断发展,它应该不仅仅只是作为识别真实世界中物品的标签,而且还可以有效地用于处理海量数据的流动,根本性地改变企业的信息化模式,产生更大的生产效率。

RFID技术虽然发展很快,然而RFID系统的安全问题一直阻碍着这种技术的进一步应用,主要表现在低成本限制与高安全需求之间的矛盾难以解决。虽然大量的研究成果和新的方案不断涌现,然而这些成果和方案都没能全面解决认证安全、隐私保护、系统可靠性等方面的问题。RFID系统中标签被破坏、改变;数据在传递过程中受到攻击,被非法读取、克隆篡改和破坏等现象时有发生,这些都给RFID系统的应用带来了严重影响。

1.RFID面临的主要攻击手段

RFID的安全问题源于缺乏完善的安全机制。RFID系统在进行工作时采用的是非接触数据采集方式,标签和阅读器之间采用无线射频信号进行通信。这样在给系统数据采集提供方便的同时,也使传递的信息暴露于大庭广众之下,使信息受到各种威胁,远程对标签进行任意扫描,标签就会自动回复阅读器,并且不加区分地发送自己的信息。这个特性可以被用来远距离追踪特定的用户或者物体。阅读器和RFID标签间是无线信道,通过对标签信息的截获和对这些信息的破解,攻击者可以通过伪造、重放攻击等方式对RFID系统进行非授权使用。RFID信息系统可能受到的主要攻击手段可以分为主动攻击和被动攻击两种类型。主要有物理攻击、非法访问、跟踪、窃听、重放、欺骗、假冒、恶意阻塞等。

(1)物理攻击:通过物理手段去除RFID标签的芯片封装,获取内容,进行标签重构。

(2)非法访问:攻击者采用未授权的读写器并使用这个读写器来获取某商品标签上的信息。

(3)跟踪:当标签通过读写器范围内,就会使读写方了解标签的位置。攻击者利用仪器向标签发射命令,探测标签反射的通信信息,利用反射信号对物品进行跟踪监视。这种方法不一定对标签进行改写。

(4)窃听:在通信过程中,攻击者在暗处将标签与读写器之间的通信接受下来,从而获得标签上的信息。

(5)重放:攻击者在窃听合法的读写器和标签的通信信息后,将标签所发的信息加以重发,使阅读器误以为其是合法的身份。重放攻击是双向性的。

(6)欺骗:攻击者利用标签的可拆卸结构仿制能够发射相同信号的标签,从而来欺骗读写器。

(7)假冒:攻击者使用非法读写器向标签通信,使标签错误认为该读写器合法,最终造成标签内信息被修改、泄露、丢失。

(8)恶意阻塞:攻击者在发现读写器处理冲突问题机制不够健全的情况下,通过大量的非法或合法的标签对某个或几个读写器进行通信干扰,从而导致服务器因信息无法处理而造成信息阻塞。

2.RFID安全问题主要解决方案分析

当前,针对RFID的安全问题所采用的方法主要有三大类:物理方法、密码机制以及二者的结合。物理方法主要是依靠增加设备或硬件功能解决安全问题,使用物理方法来保护RFID安全性的方法主要有如下几类:Kill命令机制、静电屏蔽、主动干扰以及堵塞标签法等。

Kill命令机制:从物理上毁坏标签,一旦标签被损坏便不能被重新使用。

静电屏蔽:对标签屏蔽,使之不能接收来自标签读写器的信号,但实现这种功能需要增加物理设备,从而增加系统成本。

主动干扰:使用一种能主动发射无线电信号的设备来阻碍或者干扰附近RFID系统读写器的正常工作,从而保护标签免受监测。但是这种方法可能给附近的RFID系统带来损害,也有可能是违法的。

堵塞标签:使用特殊的RFID标签,能够阻止攻击者对标签隐秘位置的访问。

这些物理方法主要用在一些低成本的RFID标签中,这主要是因为这类标签有严格的成本限制,因此难以采用复杂的密码机制来实现与标签读写器之间的安全通信。

密码机制则是通过各种加密协议从软件方面来解决RFID的安全问题。与物理方法相比,这种基于软件安全机制的方法更受到人们的青睐,其主要研究内容是利用各种相对成熟的密码方案来设计符合RFID安全需求的密码协议。主要有Hash-Lock协议、随机化Hash-Lock协议、Hash链协议、基于杂凑的ID变化协议、David数字图书馆RFID协议、分布式RFID询问、应答认证协议、LCAP协议,再次加密机制。[1]

Hash-Lock协议是由Sarma等人提出的,为了避免信息泄漏和被追踪,基于简单的Hash函数对阅读器进行加密认证,是一种低成本的RFID安全认证法,它没有ID动态刷新机制,metaID在传输过程中保持不变,ID是以明文的形式通过不安全的信道传送,因此,Hash-Lock协议很容易受到假冒攻击和重传攻击,攻击者也很容易对Tag进行追踪,所以无法解决隐私跟踪问题。

随机化Hash-Lock协议采用了基于随机数的询问-应答机制,计算过程较为复杂,每次Tag认证时后端数据库都需要将所有Tag标识发送给读写器,因此,成本和计算负荷都比较高。

Hash链协议和基于杂凑的ID变化协议相似,每一次回话中的ID交换信息都不相同。该协议可以抗重传攻击,但是不适合于使用分布式数据库的普适计算环境,同时存在数据库同步的潜在安全隐患。

David数字图书馆RFID协议和分布式RFID询问-应答认证协议都可以很好地解决目前存在的问题,但是两种协议都必需在Tag电路中包含实现随机数生成以及安全伪随机函数两大功能模块,增加了Tag成本,因此不适用于低成本的RFID系统。

LCAP协议也是询问-应答协议,但是与前面的同类其它协议不同,它每次执行之后都要动态刷新标签的ID,与基于杂凑的ID变化协议的情况类似,LCAP协议也不适合于使用分布式数据库的普适计算环境,同时亦存在数据库同步的潜在安全隐患。

再次加密机制采用密文通信,安全性较高,但所需资源也比较多,标签的成本比较高,因此也不适用于低成本的RFID系统。

不管是物理方法还是密码保护机制,目前都还存在很多不足,而且到目前为止,还没有一种安全、高效、使用成本低廉的安全方案。因此,开发者在考虑安全方案时要全面考虑,依据不同的应用系统选用不同的安全设计方式,让安全方案尽可能完善。

3.RFID技术应用前景分析

(1)正确、高速、高效的识别算法

标签识别率的问题一直是困扰RFID技术发展的一个瓶颈,影响标签识别率的因素主要有:标签所处的环境、标签上粘附物物体的性质、形状和防冲突算法的性能。防冲突算法是RFID应用解决多个目标识别的关键技术,当阅读器信号范围内同时存在多个标签时,同一时刻有两个或以上的标签向阅读器发送信息时,就会产生标签冲突,目前的解决途径是使用二进制树搜索防冲突算法或者Aloha防冲突算法。二进制树搜索防冲突算法属于确定性算法,它的优点是防冲突能力较强、数据结构和指令简单,缺点是支持的存储容量较小。如果采用自适应二进制搜索方法,还能进一步减少搜索时间。Aloha防冲突算法是一种不确定性算法,可分为非时隙、时隙以及自适应Aloha防冲突算法,它的优点是能显著提高识别速率,缺点是复杂度明显提高。基于Aloha协议的防冲突算法并不能完全解决冲突,因此可能存在“标签饥饿”问题,即某特定标签在很长时间都没有被识别出来,这也是今后研究需要解决的问题。

(2)RFID中间件技术

RFID中间件技术主要用于RFID数据采集,使用户通过应用程序能够进行RFID系统的远程配置与管理,RFID中间件屏蔽了RFID设备的多样性和复杂性,能够为后台业务系统提供强大的支撑服务,中间件技术也是RFID技术未来广泛应用的关键技术,微软、IBM、Oracle等大公司已进军该领域。主要研究方向包括:目录服务及定位技术、数据及设备监控技术、并发访问技术、远程数据访问、进程及会话管理技术、安全和集成技术等。

(3)国际标准的统一

目前国际上存在几个主要的RFID技术标准体系,将会日益融合,最终可能出现统一的国际标准,而且随着RFID技术的不断快速发展,这种融合趋势将会进一步加快。

4.结束语

当前,我国的RFID安全还未引起业界的足够重视,直接针对RFID安全技术的研究还很少,无法满足RFID应用的安全需要。如果在应用RFID技术的过程中,不能高度重视RFID安全技术的研究,这必将埋下重大的安全隐患。因此我们必须加大RFID安全关键技术的研究力度,开发自主可控的RFID安全技术,为构建自主、安全可靠的RFID应用提供支撑基础。

[1]周永彬,冯登国.RFID安全协议的设计与分析 [J].计算机学报,2006,4(29):581-589.

[2]周晓光,王晓华,王伟等.射频识别(RFID)系统设计、仿真与应用[M].北京:人民邮电出版社,2008.43-45.

[3]于宇,杨玉庆,闵昊.RFID标签的安全建模及对EPCC1G2协议的改进[J]l.小型微型计算机系统,2007,7(28):1339-1343.

[4]董丽华.RFID技术与应用[M].北京:电子工业出版社,2008.39-56.

[5]游战清,戴清云,陈涛等.无线射频识别系统安全指南[M].北京:电子工业出版社,2007.24-26.

[6]张秋剑.RFID系统环节的攻击与威胁的分析与解决方案的设计[D].上海:上海师范大学,2010.

[7]郑维强.RFID的现状和发展趋势[M].北京:人民邮电出版社,2007.70-73.

猜你喜欢

读写器攻击者标签
机动能力受限的目标-攻击-防御定性微分对策
无惧标签 Alfa Romeo Giulia 200HP
正面迎接批判
不害怕撕掉标签的人,都活出了真正的漂亮
标签化伤害了谁
有限次重复博弈下的网络攻击行为研究
科学家的标签
基于视频抓拍读写器的高速公路防倒卡研究
基于随机时隙的RFID读写器防冲突方法
基于 LMAP和 EAP-SAKE的 RFID系统安全解决方案