第6讲RFID的安全性.ppt





《第6讲RFID的安全性.ppt》由会员分享,可在线阅读,更多相关《第6讲RFID的安全性.ppt(49页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第6讲 RFID的安全性场景场景 一一(1)超市已构建RFID系统并实现仓储管理、出售商品的自动化收费等功能,超市管理者使用的阅读器可以读写商品标签数据(写标签数据时需要接人密钥),考虑到价格调整等因素,标签数据必须能够多次读写。(2)移动RFID用户自身携带有嵌入在手机或PDA中的阅读器,该阅读器可以扫描超市中商品的标签以获得产品的制造商、生产日期和价格等详细信息。RFID智智能收货能收货RFID智智能购物车能购物车RFID智智能结算能结算未来商店未来商店(3)通过信道监听信息截获、暴力破解(利用定向天线和数字示波器监控标签被读取时的功率消耗,确定标签何时接受了正确的密码位)或其他人为因素,
2、攻击者得到写标签数据所需的接人密钥。(4)利用标签的接人密钥,攻击者随意修改标签数据,更改商品价格,甚至“kill”标签导致超市的商品管理和收费系统陷入混乱以谋取个人私利。德州仪器(TI)公司制造了一种称为数字签名收发器(Digital Signature Transponder,DTS)的内置加密功能的低频 RFID 设备。DST 现已配备在数以百万计的汽车上,其功能主要是用于防止车辆被盗。DST 同时也被 SpeedPass 无线付费系统所采用,该系统现用在北美的成千上万的ExxonMobil 加油站内。DST 执行了一个简单的询问/应答(challenge-response)协议来进行工
3、作.阅读器的询问数据 C 长度为 40bits,芯片产生的回应数据 R 长度为 24bits,而芯片中的密钥长度亦为 40bits。密码破译者都知道,40bits 的密钥长度对于现在的标准而言太短了,这个长度对于暴力攻击法毫无免疫力。2004 年末,一队来自约翰霍普津斯大学和 RSA 实验室的研究人员示范了对 DST 安全弱点的攻击。他们成功的完全复制了 DST,这意味着他们破解了含有 DST 的汽车钥匙,并且使用它执行了相同的功能。场景场景 二二在2006年意大利举行的一次学术会议上,就有研究者提出病毒可能感染RFID芯片,通过伪造沃尔玛、家乐福这样的超级市场里的RFID电子标签,将正常的电
4、子标签替换成恶意标签,即可进入他们的数据库及IT系统中发动攻击。2011年9月,北京公交一卡通被黑客破解,从而敲响了整个RFID行业的警钟。黑客通过破解公交一卡通,给自己的一卡通非法充值,获取非法利益2200元 2011年3月,业内某安全专家破解了一张英国发行的、利用RFID来存储个人信息的新型生物科技护照。2007年RSA安全大会上,一家名为IOActive的公司展示了一款RFID克隆器,这款设备可以通过复制信用卡来窃取密码 场景场景 三三 RFIDRFID应用的隐私泄露问题应用的隐私泄露问题应用的隐私泄露问题应用的隐私泄露问题 因此,如何实现因此,如何实现RFID系统的安全并保护电子标签持
5、有人系统的安全并保护电子标签持有人隐私将是目前和今后发展隐私将是目前和今后发展RFID技术十分关注的课题。技术十分关注的课题。存在这么几个问题存在这么几个问题存在这么几个问题存在这么几个问题1 1、RFIDRFID为什么会泄露个人隐私的为什么会泄露个人隐私的?2 2、RFIDRFID的安全漏洞在哪的安全漏洞在哪,有哪些攻击方式?有哪些攻击方式?3、RFIDRFID有哪些安全解决方案有哪些安全解决方案?问题探究问题探究一一、RFIDRFID的安全问题的安全问题 首先,RFID标签和后端系统之间的通信是非接触和无线的,使它们很易受到窃听;其次,标签本身的计算能力和可编程性,直接受到成本要求的限制。
6、更准确地说,标签越便宜,则其计算能力越弱,而更难以实现对安全威胁的防护。标签中数据的脆弱性 标签和阅读器之间的通信脆弱性 阅读器中的数据的脆弱性 后端系统的脆弱性 主动攻击主动攻击:对获得的标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,进而进行目标标签重构的复杂攻击;通过软件,利用微处理器的通用通信接口,通过扫描标签和响应读写器的探询,寻求安全协议、加密算法以及它们实现的弱点,进行删除标签内容或篡改可重写标签内容的攻击;通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,进行拒绝服务的攻击等。被动攻击被动攻击:通过采用窃听技术,分析微处理器正
7、常工作过程中产生的各种电磁特征,来获得 RFID 标签和识读器之间或其它 RFID 通信设备之间的通信数据(由于接收到阅读器传来的密码不正确时标签的能耗会上升,功率消耗模式可被加以分析以确定何时标签接收了正确和不正确的密码位)。通过识读器等窃听设备,跟踪商品流通动态等;注:美国 Weizmann 学院计算机科学教授 Adi Shamir 和他的一位学生利用定向天线和数字示波器来监控 RFID 标签被读取时的功率消耗,通过监控标签的能耗过程研究人员推导出了密码。二、二、RFIDRFID受到的攻击受到的攻击RFID存在3个方面的安全问题(1)(1)截获截获RFIDRFID标签标签:基础的安全问题就
8、是如何防止对RFID标签信息进行截获和破解,因为RFID标签中的信息是整个应用的核心和媒介,在获取了标签信息之后攻击者就可以对RFID系统进行各种非授权使用11RFID存在3个方面的安全问题(2)(2)破解破解RFIDRFID标签标签:RFID标签是一种集成电路芯片,这意味着用于攻击智能卡产品的方法在RFID标签上也同样可行。破解RFID标签的过程并不复杂。使用40位密钥的产品,通常在一个小时之内就能够完成被破解出来;对于更坚固的加密机制,则可以通过专用的硬件设备进行暴力破解。12RFID存在3个方面的安全问题(3)(3)复制复制RFIDRFID标签标签:即使能将加密机制设定得足够强壮,强壮到
9、攻击者无法破解RFID标签仍然面临着被复制的危险。特别是那些没有保护机制的RFID标签,利用读卡器和附有RFID标签的智能卡设备就能够轻而易举的完成标签复制工作。尽管目前篡改RFID标签中的信息还非常困难,至少要受到较多的限制,但是,在大多数情况下,成功的复制标签信息已经足以对RFID系统完成欺骗。13只有合法的读写器才能获取或者更新相应的标签的状态。lRFID系统的安全需求授权访问标签需要对阅读器进行认证。只有合法的标签才可以被合法的读写器获取或者更新状态信息。(2)标签的认证阅读器需要对标签进行认证。标签用户的真实身份、当前位置等敏感信息,在通信中应该保证机密性。(3)标签匿名性信息要经过
10、加密。三、三、RFID系统数据传输的安全性系统数据传输的安全性 即使攻击者攻破某个标签获得了它当前时刻t2的状态,该攻击者也无法将该状态与之前任意时刻tl(tlt1)识别认证该标签(抵抗重放攻击)。若一个安全协议能够实现后向安全性,那么所有权转移就有了保证。(5)后向安全性与所有权转移 每次发送的身份信息需要不断变化,且变化后的值不能由变化前的值推导出。lRFID系统的安全需求 RFID系统可能会受到各种攻击,导致系统无法正常工作。例如去同步化攻击可以使得标签和后台数据库所存储的信息不一致导致合法标签失效。拒绝服务攻击,可以通过对合法标签广播大量的访问请求,使得标签无法对合法读写器的访问进行响
11、应。(6)可用性必须设计良好的安全认证协议。四、四、RFIDRFID的安全解决方案的安全解决方案 1、物理安全机制2、逻辑安全机制 若标签支援Kill指令,如EPC Class 1 Gen 2标签,当标签接收到读写器发出的Kill指令时,便会将自己销毁,使得这个标签之后对于读写器的任何指令都不会有反应,因此可保护标签资料不被读取;但由于这个动作是不可逆的,一旦销毁就等于是浪费了这个标签标签销毁指令标签销毁指令法拉第笼法拉第笼 将标签放置在由金属网罩或金属箔片组成的容器中,称作法拉第笼,因为金属可阻隔无线电讯号之特性,即可避免标签被读取器所读取。无线信号将被屏蔽,阅读器无法读取标签信息,标签无法
12、向阅读器发送信息。缺点:增加了额外费用,有时不可行,如衣服上的RFID 标签。1、物理安全机制主动干扰主动干扰 使用能够主动发出广播讯号的设备,来干扰读取器查询受保护之标签,成本较法拉第笼低;但此方式可能干扰其他合法无线电设备的使用;阻挡标签阻挡标签 使用一种特殊设计的标签,称为阻挡标签(Blocker Tag),此种标签会持续对读取器传送混淆的讯息,藉此阻止读取器读取受保护之标签;但当受保护之标签离开阻挡标签的保护范围,则安全与隐私的问题仍然存在。综上,物理安全机制存在很大的局限性,往往需要附加额外的辅助设备,这不但增加了额外的成本,还存在其他缺陷。如Kill命令对标签的破坏性是不可逆的;某
13、些有RFID标签的物品不便置于法拉第笼中等。2、逻辑安全机制基于共享秘密和伪随机函数的安全协议基于共享秘密和伪随机函数的安全协议基于加密算法的安全协议基于加密算法的安全协议基于基于HashHash函数和伪随机函数函数和伪随机函数基于循环冗余校验(CRC)的安全协议基于消息认证码(MAC)的安全协议基于逻辑位运算的安全协议密码学的基础概念 加密模型加密模型 加密和解密变换的关系式:加密和解密变换的关系式:c=EK(m)m=DK(c)=DK(EK(m)22三次认证过程基于共享秘密和伪随机函数的安全协议基于共享秘密和伪随机函数的安全协议注:该协议在认证过程中,属于同一应用的所有标签和阅读器共享同一的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- RFID 安全性

限制150内