第6讲RFID的安全性ppt课件.ppt
《第6讲RFID的安全性ppt课件.ppt》由会员分享,可在线阅读,更多相关《第6讲RFID的安全性ppt课件.ppt(49页珍藏版)》请在三一办公上搜索。
1、第6讲 RFID的安全性,场景 一,(1)超市已构建RFID系统并实现仓储管理、出售商品的自动化收费等功能,超市管理者使用的阅读器可以读写商品标签数据(写标签数据时需要接人密钥),考虑到价格调整等因素,标签数据必须能够多次读写。(2)移动RFID用户自身携带有嵌入在手机或PDA中的阅读器,该阅读器可以扫描超市中商品的标签以获得产品的制造商、生产日期和价格等详细信息。,RFID智能收货,RFID智能购物车,RFID智能结算,未来商店,(3)通过信道监听信息截获、暴力破解(利用定向天线和数字示波器监控标签被读取时的功率消耗,确定标签何时接受了正确的密码位)或其他人为因素,攻击者得到写标签数据所需的
2、接人密钥。(4)利用标签的接人密钥,攻击者随意修改标签数据,更改商品价格,甚至“kill”标签导致超市的商品管理和收费系统陷入混乱以谋取个人私利。,德州仪器(TI)公司制造了一种称为数字签名收发器(Digital Signature Transponder,DTS)的内置加密功能的低频 RFID 设备。DST 现已配备在数以百万计的汽车上,其功能主要是用于防止车辆被盗。DST 同时也被 SpeedPass 无线付费系统所采用,该系统现用在北美的成千上万的ExxonMobil 加油站内。,DST 执行了一个简单的询问/应答(challenge-response)协议来进行工作.阅读器的询问数据
3、C 长度为 40bits,芯片产生的回应数据 R 长度为 24bits,而芯片中的密钥长度亦为 40bits。密码破译者都知道,40bits 的密钥长度对于现在的标准而言太短了,这个长度对于暴力攻击法毫无免疫力。2004 年末,一队来自约翰霍普津斯大学和 RSA 实验室的研究人员示范了对 DST 安全弱点的攻击。他们成功的完全复制了 DST,这意味着他们破解了含有 DST 的汽车钥匙,并且使用它执行了相同的功能。,场景 二,在2006年意大利举行的一次学术会议上,就有研究者提出病毒可能感染RFID芯片,通过伪造沃尔玛、家乐福这样的超级市场里的RFID电子标签,将正常的电子标签替换成恶意标签,即
4、可进入他们的数据库及IT系统中发动攻击。 2011年9月,北京公交一卡通被黑客破解,从而敲响了整个RFID行业的警钟。黑客通过破解公交一卡通,给自己的一卡通非法充值,获取非法利益2200元 2011年3月,业内某安全专家破解了一张英国发行的、利用RFID来存储个人信息的新型生物科技护照。 2007年RSA安全大会上,一家名为IOActive的公司展示了一款RFID克隆器,这款设备可以通过复制信用卡来窃取密码,场景 三, ,RFID应用的隐私泄露问题,因此,如何实现RFID系统的安全并保护电子标签持有人隐私将是目前和今后发展RFID技术十分关注的课题。,1、RFID为什么会泄露个人隐私的 ?2、
5、RFID的安全漏洞在哪,有哪些攻击方式?,3、RFID有哪些安全解决方案 ?,问题探究,一、 RFID的安全问题,首先,RFID标签和后端系统之间的通信是非接触和无线的,使它们很易受到窃听; 其次,标签本身的计算能力和可编程性,直接受到成本要求的限制。更准确地说,标签越便宜,则其计算能力越弱,而更难以实现对安全威胁的防护。,标签中数据的脆弱性 标签和阅读器之间的通信脆弱性 阅读器中的数据的脆弱性 后端系统的脆弱性,主动攻击:对获得的标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,进而进行目标标签重构的复杂攻击;通过软件,利用微处理器的通用通信接口,通过扫描标签和响应读
6、写器的探询,寻求安全协议、加密算法以及它们实现的弱点,进行删除标签内容或篡改可重写标签内容的攻击;通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,进行拒绝服务的攻击等。被动攻击: 通过采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,来获得 RFID 标签和识读器之间或其它 RFID 通信设备之间的通信数据(由于接收到阅读器传来的密码不正确时标签的能耗会上升,功率消耗模式可被加以分析以确定何时标签接收了正确和不正确的密码位)。通过识读器等窃听设备,跟踪商品流通动态等; 注:美国 Weizmann 学院计算机科学教授 Adi Shamir 和他的一位学生利用
7、定向天线和数字示波器来监控 RFID 标签被读取时的功率消耗,通过监控标签的能耗过程研究人员推导出了密码。,二、RFID受到的攻击,RFID存在3个方面的安全问题(1)截获RFID标签:基础的安全问题就是如何防止对RFID标签信息进行截获和破解,因为RFID标签中的信息是整个应用的核心和媒介,在获取了标签信息之后攻击者就可以对RFID系统进行各种非授权使用,11,RFID存在3个方面的安全问题(2)破解RFID标签:RFID标签是一种集成电路芯片,这意味着用于攻击智能卡产品的方法在RFID标签上也同样可行。破解RFID标签的过程并不复杂。使用40位密钥的产品,通常在一个小时之内就能够完成被破解
8、出来;对于更坚固的加密机制,则可以通过专用的硬件设备进行暴力破解。,12,RFID存在3个方面的安全问题(3)复制RFID标签:即使能将加密机制设定得足够强壮,强壮到攻击者无法破解RFID标签仍然面临着被复制的危险。特别是那些没有保护机制的RFID标签,利用读卡器和附有RFID标签的智能卡设备就能够轻而易举的完成标签复制工作。尽管目前篡改RFID标签中的信息还非常困难,至少要受到较多的限制,但是,在大多数情况下,成功的复制标签信息已经足以对RFID系统完成欺骗。,13,只有合法的读写器才能获取或者更新相应的标签的状态。,RFID系统的安全需求,授权访问,标签需要对阅读器进行认证。,只有合法的标
9、签才可以被合法的读写器获取或者更新状态信息。,(2)标签的认证,阅读器需要对标签进行认证 。,标签用户的真实身份、当前位置等敏感信息,在通信中应该保证机密性。,(3)标签匿名性,信息要经过加密 。,三、RFID系统数据传输的安全性,即使攻击者攻破某个标签获得了它当前时刻t2的状态,该攻击者也无法将该状态与之前任意时刻tl(tlt2)获得的某个状态关联起来(防止跟踪和保护用户隐私)。,RFID系统的安全需求,(4)前向安全性,每次发送的身份信息需要不断变化,且变化前的值不能由变化后的值推导出 。,标签在时刻tl的秘密信息不足以用来在时刻t2(t2t1)识别认证该标签(抵抗重放攻击)。若一个安全协
10、议能够实现后向安全性,那么所有权转移就有了保证。,(5)后向安全性与所有权转移,每次发送的身份信息需要不断变化,且变化后的值不能由变化前的值推导出 。,RFID系统的安全需求,RFID系统可能会受到各种攻击,导致系统无法正常工作。例如去同步化攻击可以使得标签和后台数据库所存储的信息不一致导致合法标签失效。拒绝服务攻击,可以通过对合法标签广播大量的访问请求,使得标签无法对合法读写器的访问进行响应。,(6)可用性,必须设计良好的安全认证协议 。,四、RFID的安全解决方案,1、物理安全机制2、逻辑安全机制,若标签支援Kill指令,如EPC Class 1 Gen 2标签,当标签接收到读写器发出的K
11、ill指令时,便会将自己销毁,使得这个标签之后对于读写器的任何指令都不会有反应,因此可保护标签资料不被读取;但由于这个动作是不可逆的,一旦销毁就等于是浪费了这个标签,标签销毁指令,法拉第笼,将标签放置在由金属网罩或金属箔片组成的容器中,称作法拉第笼,因为金属可阻隔无线电讯号之特性,即可避免标签被读取器所读取。无线信号将被屏蔽,阅读器无法读取标签信息,标签无法向阅读器发送信息。缺点:增加了额外费用,有时不可行,如衣服上的RFID 标签。,1、物理安全机制,主动干扰 使用能够主动发出广播讯号的设备,来干扰读取器查询受保护之标签,成本较法拉第笼低;但此方式可能干扰其他合法无线电设备的使用;阻挡标签
12、使用一种特殊设计的标签,称为阻挡标签 (Blocker Tag),此种标签会持续对读取器传送混淆的讯息,藉此阻止读取器读取受保护之标签;但当受保护之标签离开阻挡标签的保护范围,则安全与隐私的问题仍然存在。,综上,物理安全机制存在很大的局限性,往往需要附加额外的辅助设备,这不但增加了额外的成本,还存在其他缺陷。如Kill命令对标签的破坏性是不可逆的;某些有RFID标签的物品不便置于法拉第笼中等。,2、逻辑安全机制基于共享秘密和伪随机函数的安全协议基于加密算法的安全协议基于Hash函数和伪随机函数基于循环冗余校验(CRC)的安全协议基于消息认证码(MAC)的安全协议基于逻辑位运算的安全协议,22,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- RFID 安全性 ppt 课件

链接地址:https://www.31ppt.com/p-1428804.html