APP下载

RFID射频识别系统的隐私和安全研究

2015-12-29张剑锋

赤峰学院学报·自然科学版 2015年1期
关键词:阅读器攻击者密钥

张剑锋

(福建师范大学闽南科技学院,福建 泉州 362332)

1 引言

作为一项非接触式自动识别技术和下一代物联网的关键技术支撑之一,RFID技术通过射频信号的收发来自动识别目标对象并获取相关信息.目前RFID技术已被广泛应用于安防系统、高速公路自动收费系统、物流仓储管理、智能家居等各个领域.但由于RFID早期“开放系统”的设计思想以及降低成本、提高效率的应用思路,RFID标签设备简单,安全措施较少地被应用在RFID中.如果再加之RFID芯片设计不良或受保护力度低,芯片结构和其中的数据就很容易被非法获取.因此,单纯依靠RFID本身的技术特性无法满足和保障RFID系统的安全需求,RFID系统所面临的安全威胁越发严重.

2 RFID系统的安全与隐私问题

2.1 完整性问题

在整个的数据通信链条中,数据完整性保障接收方在不被攻击者篡改信息的情况下接收数据,一般采用基于公钥的密码体制的数字签名技术来实现.RFID系统中,一般采用一种包含共享密钥的Hash算法的消息认证码来进行数据完整性的检验,把待检测信息和共享密钥连接后进行Hash运算.但多数中低端RFID系统传输信息的完整性无法得到保障,如果不采用数据完整性控制机制,可写的标签存储器可能受到攻击.

2.2 隐匿性问题

RFID标签应该对任何未经授权的阅读器屏蔽一切敏感消息,经过严密组织的RFID安全方案应当能够保证标签中所含的信息只会被授权的阅读器读取和识别.但是在大多数廉价的阅读器和与之通信的标签之间由于缺乏支持点对点加密和PKI密钥交换功能,导致未采用安全机制的RFID标签会向邻近的阅读器泄露标签内容和信息.

2.3 真实性问题

攻击者可以通过重构RFID标签或伪造标签的方式,窃取标签与阅读器间通信数据中的敏感信息,或通过某种方式隐藏标签,是阅读器无法发现标签,从而实现物品转移.

2.4 隐私泄露问题

RFID中往往包含重要的个人、商业和军事隐私信息,这些信息的泄露可能给标签拥有者带来严重后果,RFID通常面临的隐私泄露威胁包括:①身份隐私威胁,攻击者可根据标签信息推测参与通信节点的身份;②内容隐私威胁,攻击者可获取通信交换信息的内容;③位置隐私威胁,攻击者可通过通信实体的物理位置估算实体的位置和相对距离.

3 针对RFID系统可能的攻击形式

3.1 窃听方式

RFID技术的频谱范围在正常的无线电工作范围内,其通信内容可以被窃听.窃听属于纯被动过程,可远程实施,不会发出任何信号,难以被监测和发现.如采用安装在RFID读卡器附近的接收天线就可以捕获到标签和阅读器间通信的信号.尤其当窃听天线工作于恶意扫描范围(Malicious Scan-ning)且在不严苛的通信设备管制情况下,阅读器和标签之间的消息通信比直接通信被窃听的可能性更大,更具威胁.

3.2 重放方式

当RFID标签接近阅读器时,标签以自动方式被激活并开始进行验证和数据传输,在不知晓标签拥有者的情况下,攻击者也可以与标签进行通信.正是由于消息只是通过快速通信信道进行的重放,重放内容在通信前无须预先知道,因此,重放攻击形式对加密通信也存在威胁.

3.3 略读方式

在未得到标签拥有者许可或不知情的情况下超权限非法获取RFID上存储数据的攻击方式,略读方式通过未经授权的阅读器与标签通信来得到数据.电子护照是略读攻击最典型的攻击对象,由于电子护照中包含大量用户的敏感信息,它被要求使用数字签名进行强制被动认证机制,然而,数字签名并未与护照的特定数据关联,这样阅读器不被认证,标签会不加选择地进行回答.

3.4 失效方式

采用某些方式使标签失效以使它们不可读,如在大功率射频场的作用下能够感应出足以烧毁天线脆弱部分的电流,切断芯片和天线间的连接部分,导致设备失效,读取失败.

4 RFID的安全控制机制

针对RFID可能受到的攻击及其自身的脆弱性,在一个高度安全的RFID系统中必须对以下攻击形式能够进行防范:

(1)为了复制或改变数据,未经授权读取数据和信息;

(2)外来的数据载体进入某个读写器的侦讯范围内,企图得到非授权出入和拒绝付费的服务;

(3)为假冒真正的数据载体而窃听无线电通信并重放数据.

以下提出针对几种实现RFID安全机制所采用的方法进行讨论.

4.1 物理安全机制

4.1.1 杀死标签(Kill)机制

杀死标签(Kill)机制是物理销毁RFID标签的一种方法,当标签被施以kill操作后,原标签上的一切功能将关闭或不可再用.物理销毁后的标签失去了原本对阅读器询问和相关命令进行应答和执行操作的功能,起到了保护标签拥有者个人隐私的目的,但这种方法也破坏了标签本身,成本较大.

4.1.2 电磁屏蔽机制

采用法拉第网罩原理,将RFID标签置于金属网制成的容器内,利用电磁波屏蔽原理阻隔电波的通过,使之不能接受来自任何阅读器的信号.消费者可以将私人物品和需保密的物品放在具有屏蔽功能的袋子中起到防止泄密的功能.

4.1.3 主动干扰机制

与其他非主动干扰机制相比,主动干扰方式使用一个设备不间断地发送干扰信号,以干扰任何靠近标签的阅读器所发出的信号.

4.2 基于密码技术的安全机制

基于密码技术的安全机制结合现有较成熟的密码编码方法来设计实现符合RFID安全需求的密码协议,与网络安全类似,RFID系统的访问认证策略也是基于密码认证的方法,对阅读器访问RFID标签进行认证控制.

4.2.1 三通互相鉴别协议

三通互相鉴别协议(ISO9797-2)是一种基于对称加密算法的协议,阅读器和标签在通信过程中进行双向认证,交互识别对方经过密钥保护的ID,如图1所示,执行过程如下:

图1 三通互相鉴别协议

(1)阅读器发送Request认证请求至标签;

(2)标签生成一个发送给阅读器的随机数Rt;

(3)阅读器生成一个随机数Rr,用对称密钥k与Rt加密成Ek(Rr||Rt||IDr)送还给标签;

(4)标签用对称密钥k解密得到Rr和Rt,检测收到的Rt与之前产生的Rt一致与否,如果一致则表明对阅读器的认证成功.之后,标签再生成随机数Rt2,加密后得到Ek(Rr||Rt2||M),M代表要发送的数据;

(5)阅读器对收到的密文再次解密得到的Rr,若Rr前后一致表明完成了对标签的认证;

此双向认证协议有效抵抗了发自系统外部的伪造和攻击行为,但对于系统内持有相同密钥的阅读器和标签而言则无法抵挡发自系统内的攻击.

4.2.2 Hash-Chain协议

基于共享密钥询问应答协议的Hash-Chain协议,每次协议认证过程中都要更新其密钥值,即密钥的动态刷新机制,可有效避免跟踪和暴力破解.

系统中,标签和数据库共享初始密值St,j.阅读器向标签发送认证请求时,标签生成响应值at,j=G(St,j),并将at,j传回阅读器,马上动态更新密值St,j+1=H(St,j).标签在收到认证请求时均重复上述步骤,存储在标签寄存器中的密值用Hash函数H进行更新,从而形成Hash链.数据库收到at,j后就逐一将每个ID密值进行G(Hj-1(St,j))计算并与收到的at,j比较,从而找到正确的标签ID标识,协议认证过程如图2所示:

图2 Hash-Chain协议

4.3 消息加密机制

RFID阅读器和标签间的通信流程大都采用明文方式,这是出于节约成本和提高数据传输速度等因素的考虑,但由于没有采用任何加密措施,攻击者可以窃取到RFID电子标签上的内容.采用加密算法能够较好地应对这种类型的攻击.

如图3所示的数据传输线路攻击模型,攻击者A试图窃听数据,攻击者B试图修改数据:

图3 数据传输线路攻击模型

攻击者A的行为是被动行为,试图通过窃听传输线路窃取信息;攻击者B的行为是主动行为,它操作传输数据并试图修改数据.

传输数据(明文)被密钥k和加密算法变换为密文.不知晓加密算法和加密密钥k时,隐藏的攻击者无法破解所记录的数据,在接收器中,则使用加密密钥k’和加密算法再把加密数据变换回原来的形式.在RFID系统中,最常用的算法是对称算法.

数据加密通常随机密码方式,密钥随机序列的长度必须大于等于待加密信息的长度,太短的密钥长度加之周期使用就很有可能通过密码分析方法破解,形成对传输信道的攻击,并且,密码必须一次一换,这要求密钥分配具有很高的安全水平.

按照一次一密的原则创建的“流密码”能够很好地解决密钥的产生和分配问题.流密码的加密函数可以随每个字符随机改变,即函数不仅依赖当前系统输入的字符,还依赖于附加的属性(内部状态M),这样密文的安全性取决于内部状态的数量和函数的复杂性,使得明文在正式传输之前就进行了加密处理,使潜在的攻击者无法猜测信息的真实内容.本文对伪随机数发生器产生密钥的原理不再赘述.

4.4 安全管理机制

“三分技术,七分管理”,绝大多数安全隐患源于实施者忽略安全重要性和操作人员的操作失误.要加强RFID实施方面的安全策略,加强安全操作维护,包括系统规划、风险评估、安全培训和应急处理等多个方面.同时,作为管理的关键,还要在培训操作员和管理员的安全操作意识和安全操作技能上下功夫,尽量避免人为的安全隐患.

此外,由于RFID产品种类繁多,应用模式多样,也一定程度上导致了RFID系统的安全隐患,有必要统一和规范RFID产品和应用模式,尤其是RFID安全方面的标准.

5 结束语

RFID射频识别技术作为一项物联网工程的支撑技术,其广阔的应用前景是有目共睹的,但如本文中提到的RFID系统在实施过程中可能遇到的安全和隐私问题值得人们重视并加以解决,设计一套系统完善、灵活方便、安全可靠的RFID系统不是一蹴而就的事情,只有在前人研究的成果基础上不断在实践中总结和发现问题,并不断提出新的设计思路、软件算法和解决方案才能适应我国各行业对射频识别系统迫切的使用需要.

〔1〕伍新华,陆丽萍.物联网工程技术.北京:清华大学出版社,2011.

〔2〕胡向东,魏琴芳,向敏.物联网安全.北京:科学出版社,2012.

〔3〕周永彬,冯登国.RFID安全协议的设计与分析[J].计算机学报,2006(4).

〔4〕项东吉,赵楠,RFID安全解决方案研究[J].网络与信息,2009(8).

〔5〕张文丽.基于Hash函数的RFID安全认证协议的设计[J].电脑与信息技术,2012(2).

猜你喜欢

阅读器攻击者密钥
基于反向权重的阅读器防碰撞算法
机动能力受限的目标-攻击-防御定性微分对策
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
The Magna Carta
Winner Takes All
TPM 2.0密钥迁移协议研究
正面迎接批判
一种对称密钥的密钥管理方法及系统
有限次重复博弈下的网络攻击行为研究