RFID的安全问题

RFID的安全问题

ID:40754768

大小:20.84 KB

页数:5页

时间:2019-08-07

RFID的安全问题_第1页
RFID的安全问题_第2页
RFID的安全问题_第3页
RFID的安全问题_第4页
RFID的安全问题_第5页
资源描述:

《RFID的安全问题》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、RFID读写器面临的安全问题及解决方案RFID系统面临的安全问题1.RFID系统安全问题分类目前,RFID主要存在的安全问题可以分为如下几类:1.物理破坏。主要是指针对RFID设备的破坏和攻击。攻击者一般会毁坏附在物品上的标签,或使用一些屏蔽措施如“法拉第笼”使RFID的标签失效。对于这些破坏性的攻击,主要考虑使用监控设备进行监视、将标签隐藏在产品中等传统方法。另外,“KILL”命令和“RFIDZapper”的恶意使用或者误用也会使RFID的标签永久失效。为了降低恶意使用或者误用“KILL”命令

2、带来的风险,在Class-1Gen-2EPC标准中,“KILL”命令的使用必须要有一个32位的密码认证。2.“中间人”攻击。攻击者将一个设备秘密地放置在合法的RFID标签和读写器之间。该设备可以拦截甚至修改合法标签与读写器之间发射的无线电信号。目前在技术上一般利用往返时延以及信号强度等指标来检测标签和读写器之间的距离,以此来检测是否存在“中间人”攻击。比较著名的有Hancke&Kuhn提出基于超宽带(Ultrawideband)脉冲通信的距离限(distancebound)协议。之后,Reid等

3、人研究了基于超宽带脉冲通信的距离限协议的缺陷,然后提出了另一种基于XOR操作的距离限协议。3.隐私保护相关问题。隐私问题主要是指跟踪(Tracking)定位问题,即攻击者通过标签的响应信息来追踪定位标签。要想达到反追踪的目的,首先应该做到ID匿名。其次,我们还应考虑前向安全性。前向安全性是指如果一个攻击者获取了该标签当前发出的信息,那么攻击者用该信息仍然不能够确定该标签以前的历史信息。这样,就能有效的防止攻击者对标签进行追踪定位。4.数据通信中的安全问题。主要有假冒攻击、重传攻击等。通常解决假冒

4、攻击问题的主要途径是执行认证协议和数据加密,而通过不断更新数据的方法可以解决重传攻击。5.对中间件的攻击。缓冲器溢出和恶意代码植入是常见的对中间件的攻击。缓冲器溢出使程序随意执行代码,从而危及中间件后台系统安全。恶意代码植入是入侵者先制作恶意URLs,欺骗用户点击,激活时这些脚本将执行攻击。当然,针对RFID系统的威胁与攻击还不止这些。随着应用的加深,新的攻击还会出现。因此,关于RFID系统安全问题的研究还任重而道远。2.RFID系统的安全需求根据上面对现存安全问题的分类和分析,我们着重针对隐私

5、保护和数据通信中存在的安全问题提出了RFID系统相应应满足的安全要求,包括访问控制、前向安全性、防假冒、反追踪和抵御重传攻击五个方面。实际上由于RFID系统的计算能力有限,除了需要考虑上述的安全性需求外,算法的复杂度和系统的开销、成本等方面也必须予于考虑。如果盲目追求安全保密性,而导致系统开销、成本急剧上升,其应用场合必然受到限制,结果也没有太大的实际意义。因此,我们需要在系统安全性和系统性能及成本之间进行权衡,找到一个可以接受的平衡点。RFID安全问题的一些解决方法根据上面提出的RFID系统的

6、安全性要求,目前一般采用设计一定的安全协议来解决相应的安全问题。现有的解决方案主要有基于“询问——应答”模式的安全协议、基于公钥密码机制的方法以及在分布式场景下的方法。1.Hash-Lock协议及一系列改进方法Hash-Lock协议是由Sarma等人提出的,核心思想是使用metaID来代替真实的标签ID以避免信息泄漏和被追踪。该协议能够提供访问控制并对标签数据进行保护。但是由于ID没有使用动态刷新机制,标签易被跟踪定位。而且key和ID以明文形式发送,容易被窃取者获取,进行假冒和重传攻击。同时该

7、协议也不具有前向安全性。因此,该协议未能满足我们所认为安全需求。但是该协议运用“询问——应答”机制,建立了一个基本的安全协议模型,是后续许多协议的一个基础。为解决Hash-Lock协议中的标签被跟踪问题,Weis等人提出了随机Hash-Lock协议。该协议中对于读写器的不同询问,标签生成随机数R,标签将H(ID

8、

9、R)回传给读写器以避免被追踪,其中“

10、

11、”是字符串连接符号。此验证协议中,标签的响应是随机的,解决了依据相同的响应对标签进行跟踪定位的问题。但是此协议不具有前向安全性。而且该协议数据通

12、信和运算量很大,很难用于复杂的场合。为了保证前向安全性,NTT实验室提出了Hash-Chain协议。每次标签收到读写器的认证请求时,将产生响应值回传到读写器并且更新密值。标签中存储的密值不断进行自我更新,避免了被跟踪定位而导致隐私信息的泄露。而且由于使用单向散列函数,因此具有前向安全性。但是该协议无法阻止假冒和重传攻击,因为只要攻击者截获了响应值,就可以伪装成合法标签通过验证。基于杂凑的ID变化协议与Hash-Chain协议相似。由于系统使用了一个随机数R对标签的ID不断进行动态刷新,同时还对T

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。