首页 理论教育 RFID系统安全机制优化措施

RFID系统安全机制优化措施

时间:2023-06-07 理论教育 版权反馈
【摘要】:RFID系统安全一般涉及标签到读写器的空中接口射频安全和读写器到后台系统的通信安全,这里特指空中接口安全。这种方法的优点是基本不需要修改标签,也不必执行密码运算,减少了投入的成本,但恶意阻塞标签能对系统进行拒绝服务攻击,也因此破坏了RFID系统的正常服务。

RFID系统安全机制优化措施

RFID系统安全一般涉及标签到读写器的空中接口射频安全和读写器到后台系统的通信安全,这里特指空中接口安全。现有的RFD安全和隐私技术可以分为两大类:一类是通过物理安全机制阻止标签与读写器通信;另一类是通过逻辑方法增加标签安全机制。其中,逻辑方法包括3个方面:访问控制、认证和加密算法[1]

1.物理安全机制

物理安全机制是通过物理硬件等手段阻止非授权者访问RFID标签,从而满足RFID系统的匿名性和不可链接性。物理安全机制不受标签数据存储量和计算能力的限制。

(1)Kill命令

Kill命令是用来在需要的时候使标签灭活的命令,一旦标签永久性失效,就无法再发射和接收数据。例如,在零售业中,基于对消费者隐私的保护,必须在离开卖场的时候使标签失效。但是灭活标签是以牺牲标签功能和对商品的售后退货维修服务为代价的,并不能有效地解决商业用户的隐私问题。

(2)法拉第

通过用金属网或金属薄片制成的容器来屏蔽某一频段的无线电信号,进而使标签无法接收到能量而被激活,当然也就不能进行读/写操作。这种通过破坏标签和读写器之间正常通信的保护标签信息的方法不具有普适性。

(3)阻塞标签

基于二进制树查询算法,在受保护的标签附近放置廉价的被动RFID设备来实时发射假冒标签的ID,将有用的信号隐藏起来,从而使非授权者的设备不能准确识别有用的信号。这种方法的优点是基本不需要修改标签,也不必执行密码运算,减少了投入的成本,但恶意阻塞标签能对系统进行拒绝服务攻击,也因此破坏了RFID系统的正常服务。

(4)夹子标签

通过将RFID天线扯掉或者刮除,来缩小标签的可阅读范围,使标签不能被随意读取。将芯片和其天线拆分开,尽管天线不能再用,RFID读写器仍然能够直接读取标签。

(5)只读标签

禁止标签被写入,在标签芯片设计时设置成只读标签,可以消除数据被篡改和删除的风险,但是仍然存在数据被非法阅读的风险。

(6)假名标签

给每个标签一套假名{P1,P2,…,Pk},在每次阅读标签的时候循环使用这些假名,这就是假名标签。它达到了不给标签写入密码,只简单改变它们的序号就可以保护消费者隐私的目的。

(7)主动干扰法

使用强电磁脉冲进行主动干扰,使得RFID读写器和天线感应出高电流,以阻止或中断附近其他RFID读写器的操作,从而干扰电路的正常工作。

(8)动态频率法

对于读写器,它可使用任意频率,这样未经授权的用户就不能轻易地探测或窃听读写器与标签之间的通信。对于标签,特殊设计的标签可以通过一个保留的频率传送信息。动态频率法需要复杂的电路设计,因此将会造成设备成本的提高。

(9)天线能量分析法

通过分析信号的信噪比来实现对不同远近读写器的响应。该方法需要一个额外的附加电路,使标签能够粗略估计读写器的距离,并以此为依据改变动作行为。但是,该方法通过判断距离远近来判定信任度,存在一定的设计漏洞,这可以通过结合远程接入控制技术来弥补。

(10)其他方法

可以使用存储芯片来确认指令的合法性。指令信号可以被记录在存储器中并用于返回信号,读写器以此特征信号为依据来辨别信号的合法性。新出现的RFID标签可能包括一些内置的控制转换或者隐私增强技术,使用噪声抑制或者不可链接协议可确保使用者能够控制和阻止RFID的链接。

综上所述,物理安全机制存在很大的局限性,往往需要附加额外的辅助设备,这不但增加了额外的成本,还存在其他缺陷。比如Kill命令对标签的破坏具有不可逆性;某些贴有RFID标签的物品不便于置于法拉第笼中;对于阻塞标签的方法需要一个额外的标签,同时这种方法也会增加消费者的负担等。

2.逻辑安全机制

(1)访问控制法

●Hash-Lock协议

该协议使用metal ID来代替真实标签ID以避免信息泄露和被追踪。但是该协议没有ID动态刷新机制,非常容易受到假冒攻击和重传攻击,标签也很容易被跟踪。

●随机Hash-Lock协议

该协议采用基于随机数的询问-应答机制,认证通过后的标签ID仍以明文形式通过不安全的信道传送,容易让攻击者对标签进行假冒和跟踪,无法抵抗重传攻击,且后端数据库与读写器之间的数据通信量大。

●Hash-Chain协议

该协议对标签进行单向身份认证,容易受到重传和假冒攻击。该协议虽然满足了不可分辨和向前的安全特性,但后端数据库计算量很大,标签制造成本高。

●折中Hash-Chain协议

该协议基于共享密钥的询问应答机制,读写器通过使用两个不同的Hash函数同时对标签发起认证,通过标签应答的不同信息实现认证。但是,该协议也很容易受到重传和假冒攻击,计算负载和标签成本都较大。

●逆Hash-Chain协议

该协议不需要在标签上增加伪随机数发生器PRNG等模块,可直接通过XOR运算对通信明文进行加密,具有计算效率高,计算量小,计算复杂度低,标签功耗小等优点,适用于计算资源有限的环境

●基于Hash的ID变化协议

该协议采用刷新ID机制,可以抵抗重传攻击,但是它不适合于使用分布式数据库的普适计算环境。

●“Good Reader”协议

该协议将ID提前存储在标签内存中,标签通过存储在双方内存中的读写器ID来识别已认证的读写器,但是ID不是随机数,攻击者容易获取数据信息并伪造标签。

●基于随机数加密认证协议

该协议虽然可以防止未认证的读写器或标签的欺骗和攻击,但成本功耗均需考虑。(www.xing528.com)

●基于纠错码的协议

该协议是单向认证方案,而且它需要随机数发生器,计算量较大。

(2)认证法

●三次互认证协议

该协议在认证过程中,属于同一应用的所有标签和读写器共享同一加密密钥。由于同一应用的所有标签都使用惟一的加密密钥,所以三次互认证协议具有安全隐患。

●Yoking-proof协议

该协议通过将读写器作为通信媒介使两个标签相互通信。该协议中,由于标签通过使用随机数来计算MAC,所以攻击者可以通过保留先前的随机数来进行重放攻击。

●分布式询问-应答协议

该协议是一种适用于分布式数据库环境的RFID认证协议,它是典型的询问-应答型双向认证协议。目前该协议虽没有明显的安全漏洞,但执行一次认证协议需要标签进行两次Hash运算。标签电路中需要集成随机数发生器和Hash函数模块,因此该协议不适于低成本RFID系统。

●LCAP协议

该协议是询问-应答机制,每次执行认证后要进行动态更新标签ID。该协议同样不适于普适计算环境,因为它存在数据同步问题。

●David数字图书馆协议

该协议使用基于预共享密钥的伪随机函数实现认证,目前未发现有明显的漏洞。但该协议需要随机数生成和伪随机函数模块,不适于低成本系统。

●YA-TRAP认证协议

该协议基于带密钥的Hash函数和时间戳进行认证,可以使标签和读写器之间的交互作用最小化,并且可减轻标签和后台数据库的计算负载,大大提高了系统效率。在标签响应读写器询问时,需要计算标签时间戳的Hash值,并将其作为标签的Meta ID返回给读写器。只有响应了合法Meta ID值的标签才能通过认证。但是,该协议很容易受到拒绝服务攻击,也不能达到不可跟踪性的要求。

●离散ID认证协议

该协议将标签ID与等长的随机数进行AND位运算,获得离散ID序列,以达到加大破译标签ID难度的目的。

(3)加密算法

●重加密法

采用公钥加密机制进行标签信息的密文存储,通过第三方数据加密装置定期对标签数据进行重写。该方案的最大缺陷是标签的数据必须经常重写,否则,即使标签ID加密了,其固定的输出也将导致标签位置的隐私泄露。

●A5/1流密码协议

该协议适用于低功耗超大规模集成电路,具有很高的硬件执行效率,但它仍然存在安全弱点和漏洞,容易受到明文攻击。

●密钥变化协议

该协议基于标签的序列号和秘密主密钥。用于安全防护的主密钥一般存储在安全接入模块中。基于密钥变化协议的互认证过程需要一个特殊的优先步骤。认证过程从读写器向标签询问序列号开始。该协议比较复杂,增加了计算负载和标签成本。

●基于密钥阵列的协议

该协议包括两种类型:一是将矩阵阵列作为认证密钥对标签数据进行加密,实现密文传输;二是将密钥存放在矩阵阵列中,标签和读写器之间拥有惟一的认证密钥。后者可以有效抵御内部合法用户之间的越权访问,但对内存的需求较大。

●基于NTRU公钥密码的协议

该协议使用NTRU公钥算法对RFID系统的通信信息进行加密,使用询问-响应机制对读写器和标签双方身份的合法性进行认证。该协议可以有效地解决流量分析、跟踪攻击、隐私泄露等RFID系统特殊的安全问题。

与物理安全机制相比,基于密码安全机制解决RFID系统的安全问题更加灵活、便捷。目前,用密码安全机制解决RFID系统的安全问题已成为业界研究的热点,其主要研究内容是利用各种成熟的密码方案和机制来设计和实现符合RFID安全需求的密码协议。

综上所述,没有任何一种单一的手段是可以彻底保证RFID系统的应用安全的。在保证RFID系统安全性的问题上,往往需要采用综合性的解决方案。在实施和部署RFID应用系统之前,有必要进行充分的业务安全评估和风险分析,综合的解决方案需要考虑成本和收益之间的关系。目前,主流厂商主要考虑采用以下几种安全解决方案:

1)标签数据的密文存储保护技术;

2)标签内存密码技术;

3)标签内存开关键技术;

4)标签认证技术;

5)设置读写器自保护技术;

6)设置数据读取探测器;

7)使用灭活标签技术;

8)使用法拉第笼技术;

9)使用有源干扰技术;

10)使用公钥加密技术;

11)使用单向Hash函数技术。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈