RFID安全解决方案研究.doc

上传人:gs****r 文档编号:1541293 上传时间:2019-03-04 格式:DOC 页数:6 大小:26.50KB
下载 相关 举报
RFID安全解决方案研究.doc_第1页
第1页 / 共6页
RFID安全解决方案研究.doc_第2页
第2页 / 共6页
RFID安全解决方案研究.doc_第3页
第3页 / 共6页
RFID安全解决方案研究.doc_第4页
第4页 / 共6页
RFID安全解决方案研究.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、RFID 安全解决方案研究【摘要】本文首先介绍了 RFID 系统,其次探讨了 RFID 技术存在的安全隐患及受到的攻击,最后讨论了 RFID 安全需求分析及 RFID 安全问题解决方案。本文的研究不仅有利于人们更好的了解 RFID 技术,而且可以更好的为解决 RFID 安全提供依据。 【关键词】RFID;安全;方案 中图分类号:P624.8 文献标识码: A 文章编号: 一、前言 众所周知无线射频识别(RFID)系统使用无线射频技术在开放系统环境中进行对象识别。在很多行业都得到了广泛的使用,尤其是制造业。但是,人们在享受 RFID 带来的好处的同时,也受着 RFID 的威胁,这就要求我们必须去

2、研究 RFID 安全解决方案。 二、RFID 系统的简介 RFID 系统, 由于它的低功耗和无需物理接触即可识别目标的便利性, 已经被广泛用于制造业, 供应链等领域。 RFID 系统一般由三部分组成: 标签、读写器和后台数据库。标签一般含有用于储存和逻辑运算的微芯片和用于收发无线信号的天线线圈。读写器通过射频天线访问标签信息, 并通过后台数据库获取更多功能。后台数据库用于处理读写器从标签采集来的数据。 然而, 一些研究者指出: RFID 系统的应用可能会给信息安全和消费者隐私带来严重的威胁。潜在的威胁包括了消费者定位、隐私跟踪、销售身份跟踪、工业间谍、对标签内存的未授权访问以及假冒标签等。 三

3、、RFID 技术存在的安全隐患及受到的攻击 1、RFID 技术存在的安全隐患 标签:RFID 标签容易被黑客、扒手或者满腹牢骚的员工所操控。网络:包括竞争对手或者入侵者把非法阅读器安装在网络上,然后把扫描来的数据发给别人。数据:RFID 的主要好处之一就是增加了供应链的透明度,但这给数据安全带来了新的隐患。企业要确保所有数据非常安全,不仅指自己的数据安全,还指交易伙伴的相关数据的安全。 2、RFID 受到的攻击 RFID 信息系统可能受到的攻击主要有物理攻击、伪造攻击、假冒攻击、复制攻击和重放攻击等。 (1) 物理攻击: 对于物理系统的威胁, 可以通过系统远离电磁干扰源, 加不间断电源 UPS

4、, 及时维修故障设备来解决。 (2) 伪造攻击是指伪造电子标签以产生系统认可的“合法用户标签”, 以干扰系统正常工作、窃听或篡改相关信息。 (3) 假冒攻击是利用合法用户的丢失标签假冒合法用户使用来攻击系统。 (4) 复制攻击是通过复制他人电子标签信息, 来达到代替其他标签获取各种好处的目的。 (5) 重放攻击: 重放设备能够截取和重放 RFID 指令, 以达到干扰 RFID 应用的目的。 此外, 射频通信网络也面临着病毒攻击等威胁, 这些攻击的目的不仅在于窃取信息和非法访问网络, 而且还要阻止网络的正常工作。 四、RFID 安全需求分析 由于 RFID 采用无线通信,会出现很多接触式 IC

5、卡的通信过程没有过的安全隐患。这些隐患的表现及造成原因: 复制:当 RFID 相关标准制定后,一些蓄意攻击者就会根据标准中的信息制作出标签电路,并根据读写器与标签间的通信信息做出相应软件对策,使读写器不能判断真伪。此种攻击手段要求几乎近于与被复制卡做成难以分辨的程度,其实难度很大,一旦成功,那么其实危害也是巨大的。 重放:在窃听读写器与标签的通信信息后,将标签所发出的信息进行通信模拟,以使上次的通信操作被再次执行一次。重放问题是存在双向性的。 欺骗:攻击者利用部分标签的可重复粘贴或可拆卸结构,将标签互换,用以重要承载品成为非重要承载品来欺骗读写器。 假冒:攻击者用非授权读写器向标签通信,使标签

6、错误认为该读写器为合法,最终造成标签内信息被修改、泄露、丢失。恶意阻塞:在发现读写器处理冲突问题机制不够健全的基础上,通过大量的非法或合法的标签对某个或几个读写器进行通信干扰,最终导致服务器因信息无法处理而造成信息阻塞。 跟踪:当标签通过读写器范围内,就会使读写方了解标签的位置。攻击者用相同的读写器以相同的协议机制在用户无察觉的情况下,虽然不一定对标签进行改写,但很有可能对标签进行位置追踪。 窃听:窃听是在暗处将标签与读写器之间的通信接收下来,这种方法不易被人发现。如果是明码通信很容易将信息泄露。如果采用密文通信,则窃听就可以为重放做通信信息准备。 隐私泄露:一般会发生在个人用户身上,因普通用

7、户对于标签的保护意识不会很强,会使用户在不经意间由假冒读写器与其建立通信,而使其信息被盗取。 五、RFID 安全问题解决方案 1、流密码加密 加密过程可以用来防止主动攻击和被动攻击,因而明文可以在传输前进行加密,使隐藏的攻击者不能推断出信息的真实内容。加密的数据传输总是按相同的模式进行:通过使用密钥 K1 和加密算法对传输数据(明文)进行处理,得到密文。任何对加密算法和加密密钥 K1 不了解的攻击者无法破解密文获得明文,即无法从密文中重现传输信息的真实内容。在接收端,使用解密密钥 K2 和解密算法将密文恢复成明文。 根据所使用的加密密钥 K1 和解密密钥 K2 是否相同,可以将加密体制分为对称

8、密钥体制和公钥密钥体制。对 RFID 系统来说,最常用的算法就是使用对称算法。如果每个符号在传输前单独加密,这种方法称为流密码(也称序列密码),相反,如果将多个符号划分为一组进行加密,则称其为分组密码。通常分组密码的计算强度大,因而分组密码在射频识别系统中用得较少。 2、流密码产生 在数据流密码中,每一步都用不同的函数把明文的字符序列变换为密码序列的加密算法。为了克服密钥的产生和分配问题,系统应按照“一次插入”原则创建流密码。同时,系统使用所谓的伪随机数序列来取代真正的随机序列,伪随机序列由伪随机数发生器产生。伪随机数发生器是由状态自动机产生的,它由二进制存储单元即所谓的触发器组成。伪随机数发

9、生器是由状态自动机产生的,它由二进制存储单元即所谓的触发器组成。使用伪随机发生器产生流密码的基本原理:由于流密码的加密函数可以随着每个符号随机地改变,因而此函数不仅依赖于当前输入的符号,而且还应当依赖于附加的特性,即其内部状态 M。内部状态 M 在每一加密步骤后随状态变换函数 g(K)而改变。 (3) PLL 合成器部分 PLL 合成器部分采用 AD 公司的 ADF4106,它主要由低噪声数字鉴相器、精确电荷泵、可编程分频器、可编程 A、B 计数器及双模牵制分频器等部件组成。数字鉴相器用来对 R 计数器和 N 计数器的输出相位进行比较,然后输出一个与二者相位误差成比例的误差电压。鉴相器内部还有

10、一个可编程的延迟单元,用来控制翻转脉冲宽度,这个脉冲保证鉴相器传递函数没有死区,因此降低了相位噪声和引入的杂散。 (4)RSA“软阻塞器”安全方案虽然许多公司刚刚开始考虑 RFID 安全问题,但隐私权倡导者和立法者已经关注标签的隐私问题有一段日子了。RSA 安全公司展示了 RSA“阻塞器标签(Blocker Tag) ”,这种内置在购物袋中的专门设计的 RFID 标签能发动 DoS 攻击,防止 RFID 阅读器读取袋中所购货物上的标签。但缺点是:Blocker Tag 给扒手提供了干扰商店安全的办法。所以,该公司改变了方法。方法是使用“软阻塞器” ,它强化了消费者隐私保护,但只在物品确实被购买

11、后执行。 六、结束语 自从 RFID 技术开发应用以来,就广泛应用于各个行业,如军事、物流、商品零售、工业制造、动物识别和防伪鉴别等。虽然在很多行业都得到了应用,但是其安全问题还是显著的,因此,我们应该加强对 RFID安全解决方案的研究。 参考文献 1周永彬,冯登国. RFID 安全协议的设计与分析J.计算机学报,2006,4(29):581-589. 2?为民.射频识别 RFID 技术原理与应用J.机械工业出版社,2006:48-52,59. 3陈欣,郎为民,王建秋,杨宗凯.射频识别安全问题J.电子技术,2006. 4郭俐,王喜成.射频识别(RFID)系统安全对策技术研究的概述J.网络安全技术与应用,2005,(9):23-25.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。