欢迎来到天天文库
浏览记录
ID:59252807
大小:68.00 KB
页数:6页
时间:2020-09-08
《RFID系统安全与隐私.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、吉首大学信息科学与工程学院课程设计报告书课程:《物联网安全》课题:论述RFID系统安全与隐私姓名:黄涛学号:专业:通信工程(物联网方向)年级:2012级2015年6月第1章RFID安全的概述1.1概述无线射频识别(RFID)是一种远程存储和获取数据的方法,其中使用了一个称为标签(tag)的小设备。在典型的RFID系统中,每个物体装配这这样一个小的、低成本的标签。系统的目的就是使标签发射的数据能够被阅读器读取,并根据特殊的应用需求由后台服务器进行处理。标签发射的数据可能是身份、位置信息或携带物体的价格、颜色以及购买数据等。RFID标签被认为是条码的替代
2、,具有体积小、易于嵌入物体中、无须接触就能大量的进行读取等优点。另外,RFID标识符较长,可使每一个物体具有一个唯一的编码,唯一性使得物体的跟踪称为可能,该特征可帮助企业防止被盗,改进库存管理,方便商店和仓库的清点。此外,使用RFID技术可极大的减少消费者在付款柜台前的等待时间。但是,随着RFID能力的提高和标签应用的日益普及,安全问题,特别是用户隐私问题变得日益严重。用户如果带有不安全的标签的产品,则可能在用户没有感知的情况下被附近的阅读器读取,从而泄露个人的敏感信息,例如金钱、药物、书等,特别是暴露用户的位置隐私,使得用户被跟踪。因此,在应用RF
3、ID时,必须仔细分析存在的安全威胁,研究和采取适当的安全措施,既需要技术当面的措施,也需要政策、法规方面的制约。1.2RFID的基本组成架构1)系统组成:RFID系统一般由标签、读写器、后台数据库三部分组成;2)工作原理:阅读器与标签之间通过无线信号建立双方通信的通道,阅读器通过天线发出电磁信号,电磁信号携带了阅读器向标签的查询指令。当标签处于阅读器工作范围时,标签将从电磁信号中获得指令数据和能量,并根据指令将标签标识和数据以电磁信号的形式发给阅读器,或根据阅读器的指令改写存储在RFID标签中的数据。阅读器可接受RFID标签发送的数据或向标签发送数据
4、,并能通过标准接口与后台服务器通信网络进行对接,实现数据的通信传输;3)标签与读写器之间的通信通道:读写器到标签之间的信道称为前向信道,而标签到读写器的信道称为反向信道,读写器与标签之间的无线功率差别很大,前向信道的通信范围远远大于反向信道的通信范围;1.3RFID的安全和攻击模式1)信息及隐私泄露:指暴露标签发送的信息,该信息包括标签用户或识别对象的相关信息,例如,当RFID标签应用于图书馆管理时,图书馆信息是公开的,读者的读书信息任何其他人都可以获得。2)RFID的隐私威胁:RFID面临的隐私威胁包括标签信息泄露和利用标签的唯一标识符进行的恶意跟
5、踪3)RFID的攻击模式:窃听:借助于技术设备和技术手段,不仅窃取语言信息,还窃取数据、文字和图像等信息。中间人攻击(man-in-the-middleattack):通过各种技术手段将受入侵者控制的一台阅读器虚拟放置在网络连接中的标签和阅读器之间,然后入侵者使中间人能够与原始RFID网络建立活动连接并允许其读取或修改传递的信息,然而两个原始RFID网络的用户却认为他们是在互相通信。欺骗、重放和克隆:欺骗是基于已经掌握的标签数据通过阅读器进行欺骗;重放是将标签的回复记录下来并回放;克隆是形成原来标签的一个副本。拒绝服务攻击:通过不完整的交互请求消耗系
6、统资源,使系统不能正常工作。物理破解:首先劫持获取标签样本,通过逆向工程等技术破解标签,然后发起一次攻击,推测此标签之前发送的消息内容,推断其他标签的秘密篡改信息:进行非授权的修改或擦除标签数据,从而达到篡改信息的目的RFID病毒:由于标签中可以写入一定量的代码,当读取标签时,代码将可以被注入系统,所以从RFID标签来的数据能够用来攻击后端的软件系统。1.4RFID系统通信模型1)RFID系统通信模型:物理层,主要关心电气信号问题;通信层,定义读写器与标签之间双向交换数据和指令的方式;应用层,用于解决和最上层应用直接相关的内容。2)恶意跟踪问题的层次
7、划分:恶意跟踪可分别在RFID的三个层次内进行,分别是物理层、通信层、应用层。1.5安全RFID系统的基本特征1)射频识别系统防范范围① 高度安全的射频识别系统对下列单项攻击能够予以防范:② 为了复制/改变数据,未经授权地读出数据载体;③ 将外来的数据载体植入某个读写器的询问范围内,企图得到非授权出入建筑物或不付费服务④ 为了假冒真正的数据载体,窃听无线电通信并重放数据;2)安全RFID系统的基本特征:机密性:一个电子标签不应当向未经授权的读写器泄露任何敏感的信息。完整性:在通信时,保证接收者收到的信息在传输过程中没有被攻击者篡改或替代。可用性:RF
8、ID系统的安全解决方案所各种服务能够被授权用户使用,并能够有效防止非法攻击者企图中断RFID系统服务的恶意攻
此文档下载收益归作者所有