
第4章 RFID系统安全.ppt
49页第4章 RFID系统安全 学习任务RFID基本组成及工作原理1RFID主要威胁及安全需求2RFID的隐私保护措施3本章主要涉及:4RFID安全机制与安全协议RFID安全机制与安全协议44.1 RFID基本组成及工作原理1.系统组成 RFID系统一般由3大部分构成:标签、读写器以及后台数据库1)标签标签放置在要识别的物体上,携带目标识别数据,是RFID系统真正的数据载体,由耦合元件以及微电子芯片(包含调制器、编码发生器、时钟及存储器)组成2)阅读器阅读器用于读或读/写标签数据的装置,由射频模块(发送器和接收器)、控制单元、与标签连接的藕合单元组成4.1 RFID基本组成及工作原理(3)后台服务器 后台服务器包含数据库处理系统,存储和管理标签相关信息,如标签标识、阅读器定位、读取时间等 后台服务器接收来自可信的阅读器获得的标签数据,将数据输入到它自身的数据库里,且提供对访问标签相关数据的编号4.1 RFID基本组成及工作原理2. RFID的类型(1)根据能量的来源:被动式标签、半被动式标签以及主动式标签4.1 RFID基本组成及工作原理(2)根据标签的功能:可以将标签分为5大类:Class0、Class1、Class2、Class3和Class4。
4.1 RFID基本组成及工作原理(3)根据标签的计算能力:可以将标签分为3大类:基本标签:不执行加密操作,但可执行XOR操作和简单的逻辑控制的标签对称密码标签:能够执行对称密钥加密操作的标签公钥密码标签:能够执行公钥加密操作的标签4.1 RFID基本组成及工作原理(4)根据标签的安全等级:可以将标签分为3大类:存储型标签:没有做特殊的安全设置,标签内有一个厂商固化的不重复不可更改的惟一序列号,内部存储区可存储一定容量的数据信息,不需要进行安全认证即可读出或改写4.1 RFID基本组成及工作原理 逻辑加密型标签逻辑加密型的RFID电子标签具备一定强度的安全设置,内部采用了逻辑加密电路及密钥算法可设置启用或关闭安全设置,如果关闭安全设置则等同存储卡如OTP(一次性编程)功能,只要启用了这种安全功能,就可以实现一次写入不可更改的效果,可以确保数据不被篡改 4.1 RFID基本组成及工作原理 逻辑加密型电子标签具备密码保护功能,这种方式是逻辑加密型的RFID电子标签采取的主流安全模式,设置后可通过验证密钥实现对存储区内数据信息的读取或改写; 逻辑加密型的RFID电子标签内部存储区一般按块分布,并有密钥控制位设置每数据块的安全属性。
逻辑加密型的RFID电子标签还可以具备一些身份认证及小额消费的功能如第二代公民身份证、Mifare(菲利普技术)公交卡等; 逻辑加密型的RFID电子标签的密钥认证功能流程,以Mifare one(菲利普技术)为例 4.1 RFID基本组成及工作原理Mifare认证流程图 4.1 RFID基本组成及工作原理CPU型标签 RFID电子标签的安全级别与强度要高得多,CPU型RFID电子标签芯片内部采用了核心处理器,而不是如逻辑加密型芯片那样在内部使用逻辑电路; 芯片安装有专用操作系统,可以根据需求将存储区设计成不同大小的二进制文件、记录文件、密钥文件等 从严格意义上来说,此种电子标签应属非接触智能卡类可由于CPU非接触智能卡与应用广泛的RFID高频电子标签通讯协议相同,所以通常也被归为RFID电子标签类 4.1 RFID基本组成及工作原理3.第2代RFID EPC(产品电子代码)第二代RFID标准开发中最主要的部分是设计了第二代的UHF(超高频率)空中接口协议,该协议用于管理从标签到读卡器的数据的移动,为芯片中存储的数据提供了一些保护措施 根据第二代RFID标准规范,当数据被写入标签时,数据在经过空中接口时被伪装。
从标签到读卡器的所有数据都被伪装,所以当读卡器在从标签中读或者写数据过程中数据不会被截取 一旦数据被写入标签,数据就会被锁定,这样只可以读取数据,而不能被改写,就是具有我们常说的只读功能 4.1 RFID基本组成及工作原理4.RFID工作原理 RFID系统的基本工作原理是:阅读器与标签之间通过无线信号建立双方通信的通道,阅读器通过天线发出电磁信号,电磁信号携带了阅读器向标签的查询指令 当标签处于阅读器工作范围时,标签将从电磁信号中获得指令数据和能量,并根据指令将标签标识和数据以电磁信号的形式发送给阅读器,或根据阅读器的指令改写存储在RFID标签中的数据4.1 RFID基本组成及工作原理5. RFID系统通信模型 RFID系统根据分层模型可划分为3层:应用层、通信层和物理层4.1 RFID基本组成及工作原理 (1) 应用层 处理用户定义的信息,如标识符为了保护标识符,防止被跟踪,可在传输前变换该数据,或仅在满足一定条件时传送该信息 应用层用于解决和最上层应用直接相关的内容,包括认证、识别以及应用层数据的表示、处理逻辑等 (2) 通信层 定义阅读器和标签之间的通信方式防碰撞协议和特定标签标识符的选择机制在该层定义。
4.1 RFID基本组成及工作原理(3) 物理层 定义物理空中接口,包括频率、传输调制、数据编码、定时等 在阅读器和标签之间交换的物理信号使对手在不理解所交换的信息的情况下也能区别标签或标签集4.1 RFID基本组成及工作原理4.2.1 RFID的隐私威胁(1)基本隐私威胁: 位置隐私:携带RFID标签的任何人部能在公开场合被自动跟踪,尽管多数人并不关心自已是否在公开场合被跟踪但是像爱滋病人、宗教信徒,甚至成人商店零售商这些个人或者组织机构都需要防止被自动跟踪 信息隐私:信息隐私包括关于个人信息比如纳税、医疗或者购买记录等,也叫做“数据隐私”4.2 RFID主要威胁及安全需求4.2.1 RFID的隐私威胁(1)基本隐私威胁: 位置隐私:携带RFID标签的任何人部能在公开场合被自动跟踪,尽管多数人并不关心自已是否在公开场合被跟踪但是像爱滋病人、宗教信徒,甚至成人商店零售商这些个人或者组织机构都需要防止被自动跟踪 信息隐私:信息隐私包括关于个人信息比如纳税、医疗或者购买记录等,也叫做“数据隐私”4.2 RFID主要威胁及安全需求4.2 RFID主要威胁及安全需求(2)EPC网络的隐私威胁: 行为威胁:由于标签标识的唯一性,可以很容易地与一个人的身份相联系;可以通过监控一组标签的行踪而获取一个人的行为。
关联威胁:用户购买一个携带EPC标签的物品时,可将用户的身份与该物品的电子序列号相关联 喜好威胁:EPC网络,物品上的标签可唯一地识别生产者、产品类型、物品的唯一身份竞争(或好奇)者可以非常低的成本可获得宝贵的用户喜好信息如果对手能够容易地确定物品的金钱价值,这实际上也是一种价值威胁星座(Constellation)威胁:多个标签可在一个人的周围形成一个唯一的星座,对手可使用该特殊的星座实施跟踪,而不必知道他们的身份事务威胁:当携带标签的对象从一个星座移到另一个星座时,在与这些星座关联的个人之间,可容易地推导出发生的事务4.2 RFID主要威胁及安全需求(1)窃听(eavesdropping)在涉及RFID的安全和隐私问题时,由于标签和阅读器之间通过无线射频通信,攻击者可以在设定通信距离外使用相关设备偷听信息 4.2.2 RFID的主要攻击方法4.2 RFID主要威胁及安全需求(2)中间人攻击 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是将受入侵者控制的一台阅读器虚拟放置在网络连接中的标签和阅读器之间,这台“敌意的阅读器”就称为“中间人”。
然后入侵者使“中间人”能够与原始RFID网络建立活动连接并允许其读取或修改传递的信息,然而两个原始RFID网络用户却认为他们是在互相通信 这种“拦截数据修改数据发送数据”的过程就被称为“会话劫持”(SessionHijack) 4.2 RFID主要威胁及安全需求(3)欺骗、重放、克隆 在获取RFID射频信号后,敌方可以采用如下如下手段进行系统攻击: 欺骗(spoofing):基于已掌握的标签数据通过阅读器进行欺骗 重放(replaying):将标签的回复记录并回放 克隆(cloning):形成原来标签的一个副本4.2 RFID主要威胁及安全需求(4)拒绝服务攻击(Denial-of-service attack, DoS) 拒绝服务攻击是通过不完整的交互请求消耗系统资源,使系统不能正常工作,如: 产生标签冲突,影响正常读取; 发起认证消息,消耗系统计算资源; 对标签的DoS; 消耗有限的标签内部状态,使之无法被正常识别4.2 RFID主要威胁及安全需求(5)物理破解(corrupt) 由于标签容易获取的特性,首先劫持获取标签样本; 通过逆向工程等技术破解标签; 破解之后可以发起进一步攻击; 推测此标签之前发送的消息内容; 推断其他标签的秘密。
6)篡改信息(modification) 进行非授权的修改或擦除标签数据,从而达到篡改信息的目的7)RFID病毒(virus, malware) 包括EPC标签在内的RFID标签可以被用来携带病毒,并能攻击电脑系统4.2 RFID主要威胁及安全需求(8)其他隐患RFID的安全和隐私问题涉及到的其他隐患还包括:电子破坏、屏蔽干扰和拆除等4.2 RFID主要威胁及安全需求4.2.3 RFID的攻击的类型(1)按攻击手段 主动攻击 被动攻击4.2 RFID主要威胁及安全需求(2)按是否破坏芯片的物理封装 破坏性攻击: 初期与芯片反向工程一致:使用发烟硝酸去除包裹裸片的环氧树脂、用丙酮/去离子水/异丙醇清洗、氢氟酸超声浴进一步去除芯片的各层金属 去除封装后,通过金丝键合恢复芯片功能焊盘与外界的电器连接,最后手动微探针获取感兴趣的信号 非破坏性攻击: 针对具有微处理器的产品,手段有软件攻击、窃听技术和故障产生技术 软件攻击使用微处理器的通信接口,寻求安全协议、加密算法及其物理实现弱点;4.2 RFID主要威胁及安全需求 窃听技术采用高时域精度的方法分析电源接口在微处理器正常工作中产生的各种电磁辐射的模拟特征; 故障产生技术通过产生异常的应用环境条件,使处理器发生故障从而获得额外的访问路径。
4.2 RFID主要威胁及安全需求4.2.4 RFID的安全需求(1)机密性 一个电子标签不应当向未授权读写器泄漏任何敏感的信息,在许多应用中,电子标签中所包含的信息关系到消费者的隐私,这些数据一旦被攻击者获取,消费者的隐私权将无法得到保障,因而一个完备的RFID安全方案必须能够保证电子标签中所包含的信息仅能被授权读写器访问 4.2 RFID主要威胁及安全需求(2)完整性 在通信过程中,数据完整性能够保证接收者收到的信息在传输过程中没有被攻击者篡改或替换 在基于公钥的密码体制中,数据完整性一般是通过数字签名来完成的,但资源有限的RFID系统难以支持这种代价昂贵的密码算法 在RFID系统中,通常使用消息认证码来进行数据完整性的检验,使用的是一种带有共享密钥的散列算法,即将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响4.2 RFID主要威胁及安全需求(3)可用性 RFID系统的安全解决方案所提供的各种服务能够被授权用户使用,并能够有效防止非法攻击者企图中断RFID系统服务的恶意攻击 一个合理的安全方案应当具有节能的特点,各种安全协议和算法的设计不应当太复杂,并尽可能地避开公钥运算,计算开销、存储容量和通信能力也应当充分考虑RFID系统资源有限的特点,从而使得能量消耗最小化。
4.2 RFID主要威胁及安全需求(4)真实性 电子标签的身份认证在RFID系统的许多应用中是非常重要的攻击者可以利用获取的标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信息,进而重构标签,达到伪造电子标签的目的 攻击者可以利用伪造电子标签代替实际。












