毕业设计(论文)物联网信息安全与防护手段的讨论.doc

上传人:laozhun 文档编号:3983846 上传时间:2023-03-30 格式:DOC 页数:48 大小:335KB
返回 下载 相关 举报
毕业设计(论文)物联网信息安全与防护手段的讨论.doc_第1页
第1页 / 共48页
毕业设计(论文)物联网信息安全与防护手段的讨论.doc_第2页
第2页 / 共48页
毕业设计(论文)物联网信息安全与防护手段的讨论.doc_第3页
第3页 / 共48页
毕业设计(论文)物联网信息安全与防护手段的讨论.doc_第4页
第4页 / 共48页
毕业设计(论文)物联网信息安全与防护手段的讨论.doc_第5页
第5页 / 共48页
点击查看更多>>
资源描述

《毕业设计(论文)物联网信息安全与防护手段的讨论.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)物联网信息安全与防护手段的讨论.doc(48页珍藏版)》请在三一办公上搜索。

1、物联网信息安全与防护手段的讨论摘 要 当今世界,随着科技的进步,物联网的发展与研究已经呈现一定的爆发趋势,因此,物联网的安全也摆在了人们的面前,成为我们需要迫切解决的问题。本文主要研究的是物联网架构中的感知层的RFID安全防护问题。详细分析其中可能存在的安全问题并对其进行分析,从物理机制和逻辑机制两个方面提出了一系列的安全措施及防护手段,以便使RFID技术在物联网的应用更加方便与安全,促进我国物联网沿着安全、健康的轨道前进。关键词 物联网,RFID,安全,防护ABSTRACTIn todays world, with the progress of science and technology

2、, the development and research content networking appears to have certain outbreak trend, therefore, the safe thing networking in front of people and, become we need urgently to resolve problems. This paper mainly studies the perception was that the networking architecture safety problems layers of

3、RFID. Detailed analysis of the possible existence of security issues and carries on the analysis, the paper proposed a series of safety measures and protective method, so as to make RFID technology in content networking application more convenient and safe, promoting Chinas things along the safety a

4、nd health network rail forward.Key words: The internet of things,RFID,Security,Protection目录第一章 绪论41.1物联网发展的背景41.2物联网技术发展现状分析41.3物联网的安全威胁51.4本文研究方法61.5本研究的意义61.6小结6第二章 RFID技术72.1 RFID的定义72.2 RFID的体系架构82.2.1RFID主要由标签、阅读器、天线组成。82.2.2RFID系统的组成框图82.3 RFID的工作原理92.3.1耦合原理92.3.2数据传输原理102.4小结10第三章 RFID系统的安全问

5、题分析123.1 RFID系统安全问题概述与分析123.2跟踪信息的划分143.3 RFID系统的各种安全威胁153.3.1恶意软件的威胁163.3.2 RFID入侵163.3.3 移动RFID威胁183.3.4 RFID病毒183.4 EPCglobal系统的纵向安全和隐私威胁分析193.5供应链的横向安全和隐私威胁分析203.5.1安全威胁203.5.2 个人隐私威胁213.6小结21第四章 RFID系统安全威胁的技术解决方案224.1概述224.2 RFID物理安全机制224.2.1 KILL标签224.2.2法拉第网罩234.2.3主动干扰234.2.4阻止标签244.2.5智能标签2

6、44.2.6辅助标签244.2.7用户密码244.2.8阻塞器标签244.2.9软阻塞器标签254.3逻辑安全机制254.3.1 安全哈希算法254.3.2哈希(Hash)锁方案284.3.3随机Hash锁方案294.3.4 Hash链方案304.4小结31第五章 总结与展望32参考文献33致谢34附录A35附录B41附录C42附录D45第一章 绪论1.1物联网发展的背景物联网(the internet of things),顾名思义,就是“物物相连的互联网”。在中国、欧洲等都有不同的具体定义。它的发展背景可大致分为以下几个阶段:1990年,施乐公司的网络可乐贩卖机可以说是物联网最早的实践。1

7、999年,在美国召开的移动计算和网络国际会议首先提出物联网(Internet of Things)这个概念。2005年,在信息社会世界峰会上,过机电系联盟发布ITU互联网报告2005:物联网,引用的“物联网的概念”。2008年,北京大学举办了第二届中国移动政务研讨会“知识社会与创新2.0”提出移动技术、物联网技术的发展代表着新一代信息技术的形成。1.2物联网技术发展现状分析在国外,美国的奥巴马政府对更新美国信息高速公路提出了更具高新技术含量的信息化新的方案,欧盟则相应的发布了下一代的全欧移动宽带长期演进与超越以及ICT研发与创新战略,同时,英国、法国、德国等其他发达国家也加快部署了下一代网络基

8、础设施的步伐。在国内,温家宝总理指出“在传感网发展中,要早一点谋划未来,早一点攻破核心技术”,“在国家重大科技专项中,加快推进传感网发展”,“尽快建立中国的传感信息中心,或者叫感知中国中心”。当前我国多数RFID研发公司基本是借鉴国外的参考方案、购置国外的芯片进行系统应用与集成,在产品的核心技术上还是很落后,只有很少的技术能达到国际标准,因此,不管是在专利方面还是价格方面都处于受限地位。而目前RFID的全球标准没有统一,使得不同的国家使用不尽相同的标准,譬如美国的EPC Global、日本的UbiquitouslD标准技术和国际标准 ISO/IEC18000标准差别不大却各不兼容。在中国,对于

9、RFID的各个频段没有一个统一、完整的标准体系。因此,我们需要研发属于自己的、具有完全独立知识产权的技术。这不仅仅是我们奋斗的目标,也是现实的需求。阅读器和标签作为RFID技术中的关键领域,一直是研究人员重要的研究方向。本文正是在这种需求上,对这方面进行了研究,为我国RFID系统的发展乃至物联网的健康发展和自主技术的进步进行了探索尝试。1.3物联网的安全威胁物联网主要分为四个层次,分别为应用层、中间件层、网络层、智能感知层。(1)应用层。主要为应用安全,包括多因素认证、统一认证、统一访问控制、终端统一认证、安全日志审计、安全威胁报表、统一密钥管理、安全运营平台等。(2)中间件层。主要为中间件层

10、安全,包括系统最小化裁剪、病毒防护、沙箱隔离、Web安全、数据完整性、磁盘与文件加密等。(3)网络层。主要为网络安全,包括防火墙安全、僵尸/蠕虫、漏洞等。(4)感知层。主要为无线安全,包括RFID系统安全、女巫攻击、通信不稳定等。1.4本文研究方法RFID安全在整个物联网中是十分重要的。本文将利用安全Hash算法实现对RFID中传递信息的加密。本文将在两个方面研究RFID面临的隐私问题:一种是物理安全机制方面设计相关的物理方法,一种是在逻辑安全机制中设计安全算法实现对信息的加密。在这个过程中,我参阅了大量参考资料,并对其进行理解,加以整理,借鉴了一些相关的毕业论文设计,在老师的认可指导下,完成

11、了自己的论文。1.5本研究的意义RFID的大规模应用一旦普及,那么它的潜在应用范围将远远超过我们的想象。当RFID与互联网结合时,一场影响深远的革命就来临了。IPV6与RFID系统的结合,互联网的巨大潜能才真正释放出来。物联网才会产生它的威力,相应的RFID系统的不安全,会导致整个物联网发生难以预想的灾难,给人类造成不可估量的损失。因此,研究RFID系统的安全问题就变得尤为重要。1.6小结本章主要介绍了物联网的发展历程以及当今世界各国物联网发展的状况。简略介绍了本文将使用的研究方法及解决问题的手段,最后概括了本论文的研究的意义。下面我们将详细的介绍物联网中感知层的RFID系统,它是整个物联网中

12、至关重要的一环,也是本文研究的重点。第二章 RFID技术2.1 RFID的定义无线射频识别(RFID)是一种远程存储和获取数据的方法。标签中存储及发射的信息可以有很多种,无论是携带者的身份还是物品的各种信息,如颜色、价格等都可以。RFID比条形码拥有体积小、易于嵌入、读取简单等特点,所以将成为条形码的替代品是毋庸置疑的。 1此外,根据RFID标识符较长的特点,就使得被安装电子标签的物体都具有唯一的编码,这样就使得跟踪者能利用这个唯一的编码进行跟踪等非法行为。同样它的优点也是十分突出的,比如它可以方便对物品的清点、易于管理。此外,在柜台结账时,可以大大减少消费者等待的时间。RFID系统的工作流程

13、通常是:1.读写器会通过其中嵌有的天线发射一定频率的信号,当电子标签进入读写器的工作范围后,标签会被激活,标签中存在的信息会发射到读写器中。2.当电子标签中的信息被读写器接收并传送到读写器内部后,信息就会被执行解码与解调操作。3.后台会对标签中的信息进行运算,如果其符合预留信息,则根据预留信息对其进行相关操作,包括记录、修改、去除、等操作。2.2 RFID的体系架构2.2.1RFID主要由标签、阅读器、天线组成。(1)标签:由耦合元件及其芯片组成,标签含有内置天线,用于和射频天线间进行通信。(2)阅读器:写入/读取标签信息的设备。(3)天线:在阅读器与标签之间传递射频信号。2.2.2RFID系

14、统的组成框图图2.1 RFID组成框图这是RFID系统的基本组成框图,随着信息技术的提高,RFID的相关性能不断增强,标签的使用与应用增多,RFID系统中所存在的安全问题变得越来越重要。如果电子标签中存在严重的安全隐私漏洞问题,就有可能被附近的阅读器读取,从而泄露个人的信息,尤其是暴露用户的位置隐私,是用户被非法监听和跟踪。所以,RFID协议十分重要,制定时要充分考虑其可能面对的各个方面的问题。保护相关信息的保密性。这不仅需要技术方面的支持,也需要国家在政策、法规方面采取必要的手段来保护用户的隐私不受侵犯。2.3 RFID的工作原理2.3.1耦合原理RFID阅读器和标签在能够通讯使用前,必须先

15、完成耦合操作。耦合的方式一般分为电容耦合、后向散射、磁耦合、电感耦合。耦合的方式决定RFID系统的频率与通讯距离范围。电容耦合适用于标签与阅读器距离非常近(小于1cm)的时候。标签与阅读器中有大导通平面,当它们的距离非常近时,便形成了一个电容。交流信号就可以在阅读器与标签中相互传递。该耦合方式传递的能量大、能够驱动标签中比较复杂的电路。电感耦合的工作距离相对电容耦合要大,约为 10cm。电感耦合利用阅读器与标签中的线圈组成一个暂时的变压器。阅读器产生的电流对自己本身线圈充电,同时产生了磁场。标签中的线圈受到阅读器产生的磁场的影响,产生电流,从而使标签内的电路有了电量,能够传递能量。电磁耦合的工

16、作距离在1cm以内,其余特性与电感耦合类似,多用于插入式读取。后向散射耦合则是RFID中采用比较多的一种工作方式。EPC Gen2的RFID标签就是采用的这种方式。其原理是阅读器把RF信号发送到标签,标签通过接收的RF信号提供自身所需的供电电量和解调信号,随后反射回阅读器,工作距离可达10cm以上。2.3.2数据传输原理阅读器与标签之间数据交换方式分为反向散射调制与负载调制。(1)反向散射调制反向散射调制技术是指无源RFID电子标签将数据发送回读写器所用的通讯方式。当阅读器与标签之间的距离有几米,而载波仅有几厘米到几十厘米之间时,它们的能量传递为反向散射调制。电子标签返回数据的方式是控制天线的

17、阻抗,其原理如下图:图2.2 电子标签阻抗控制方式(2)负载调制近距离低频射频识别系统是通过准静态场的耦合来实现的,称之为负载调制。2.4小结本章主要介绍了RFID系统的特点,包括其定义、组成、体系架构及工作原理等。概括的指出RFID系统的工作流程以及各部分之间的作用和关系。通过了解耦合原理和数据传输原理,才能提出解决问题的方法。我们分析RFID的组成是为了找出其各部分所存在的安全问题,在下一章中,会详细分析RFID系统中存在的各种安全问题。第三章 RFID系统的安全问题分析3.1 RFID系统安全问题概述与分析电子标签与阅读器之间是无线通讯的,所以射频识别系统很容易受到攻击。RFID面临的隐

18、私威胁包括:标签中预留信息的泄漏以及对标签的恶意跟踪问题。RFID安全与隐私性能主要有:(1)数据秘密性的问题:标签有可能会被未授权的阅读器阅读并窃取其中的信息。目前,由于成本的限制,当标签与阅读器进行无线通信时,没有相应的保护措施。在功能上,由于缺少PKI密钥与点对点加密交换的功能,攻击者就利用这些漏洞进行攻击,从而获取标签中存在的信息,或利用相关窃听方面的技术设备,通过分析发射信号的物理特征来获得标签与阅读器之间的通信数据。(2)数据完整性的问题:数据在传输过程中,一定要保证数据传输的完整性,确保信息不被非法攻击者篡改和替换。数字签名是数据完整性实现的一种方法,因为我们会事先采用一种设计好

19、的散列算法,当攻击者非法进行操作时,会对预先存在的消息认证产生很大的影响。(3)数据真实性的问题:标签的身份认证问题。敏感信息被攻击者从窃听到的通讯数据中获取,重构RFID标签进行非法使用。(4)用户隐私泄露问题:一个切实、有效、安全的RFID系统应能够保护使用者的隐私信息或相关企业的商业利益。标签信息的泄露是指在发送信息的过程中暴露信息的内容,使未被授权者得到该信息的内容。该信息内容包括了识别对象或标签持有人的相关信息。标签拥有唯一的ID,当攻击者获得了目标对象的数据信息,就可以获取目标标签内的相关隐私信息。例如当RFID标签应用于医院处方药物管理时,如果标签的信息被泄露出去,那么病人的隐私

20、权即被侵犯了,侵犯者通过扫描病人的档案以及病人使用过的药物记录,可以得知病人的健康信息。当个人信息例如其身份信息、健康特种等被添加到电子标签中时,一旦发生隐私泄露问题,会对个人造成严重的危害。RFID系统都有自己的后台服务器,相应的,后台服务器有独立的数据库,标签一般不需包含有很多的信息,在传输的时候也只会有很少一部分信息。通常情况下,因为标签都有唯一的标识符,而标识符的意义在数据库中都有存储,所以只需发送标识符即可。此外,不管标签与阅读器之间传输的信息是否加密,攻击者都可以通过标签中标识符的唯一性对标签持有者进行跟踪。也就是说,每当人们使用一次标签,攻击者就会记录一次他的位置,从而实现对其的

21、跟踪。这样,攻击者就可以通过汇总,得出他想要的信息及利用这些信息对标签持有者进行监控。利用一些技术可以实现对他人的跟踪,比如GSM、视频监控、蓝牙等。但是,RFID具有其他技术不具有的优点,就是它的价格相对低廉的多,尤其是RFID系统越来越普及,拥有阅读器的人越来越多,因此,有的不法分子就会利用阅读器随意扫描他人的信息并进行跟踪。而且,由于通常使用的是被动标签,因此不能主动切断与阅读器之间的联系,此外,标签还具有尺寸小、使用寿命长等特点,这些特点都方便攻击者利用进行跟踪。23.2跟踪信息的划分RFID系统根据分层模型可划分为物理层、通讯层和应用层。如下图所示:图3.1 RFID分层模型恶意跟踪

22、可以在此三个层次内进行。(1)物理层物理层负责传输数据、定义物理空中接口,包括数据编码、频率、定时、传输调制等。因此,不管使用者是否知道阅读器与标签之间传输的信息的意思,都可以区分不同的标签。无线传输参数可以使用不同的已知标准,当使用一样的标准时,信号会非常类似,当使用不同的标准时,信号很容易区分。该方法用于跟踪特定类型的人,如安全人员或军人。(2)应用层应用层用于处理用户定义的信息。为了保护用户的隐私,可以在数据传输前临时变更传输的参数,也可以实现在不同的时段下使用不用的参数变换。认证、标签识别等协议斗士在该层定义的。目前的跟踪手段是通过标签识别符进行的。因此,我们所设计的解决方案一定要实现

23、发送的信息每次都要改变。(3)通信层通信层是定义标签与阅读器之间的通信方式的。该层定义的选择机制有防碰撞协议与特定标签标识符。该层的跟踪问题可以来自两个方面:一方面是基于缺乏随机性的攻击,另一方面是是基于未完成的单一化。防碰撞协议我们可分为两类:确定性协议与概率性协议。因为标签具有唯一的静态标识符,所以确定性防碰撞协议是基于此创建的,因此,攻击者可以轻而易举的追踪标签。所以如果标签的标识符的静态的,则可以避免被跟踪监控。不过,标识符的单一性过程是不能被修改的,否则会影响其功能的实现。为了确保不被恶意跟踪,在使用时要注意,每次使用时都要使用不相同的标识符。但是,利用一定的技术,有的阅读器可以使标

24、签的一次使用或对话处于对外开放的状态,这样就使得标签持有者很容易的就被跟踪。3.3 RFID系统的各种安全威胁RFID系统可在不同的环境中使用,因此其安全问题是十分多样话的。例如在有的情况下,阅读器不管是非法的还是合法的,都可以接入到标签中,窃取其中的信息,使信息被非法使用和阅读。在RFID系统的重要应用中,比如证券和金融行业,攻击者可以通过复制、篡改等非法操作,以获取一定的个人利益。(1)定位威胁。当我们实行具体的定位时,地址转化阅读器会产生两种不同的潜在隐私威胁。首先,当一个物体带有标签时,不管其位置在哪里或其持有人是谁,都容易被攻击者监听控制。 (2)布局威胁。无论带有标签的物体是否与标

25、签集关联在一起,标签会在只有人的四周形成一个特定的标签布局,这样,持有人的位置就被监听了。(3)优选权威胁。由于商品的标签上会标出商品的类型、型号、产品制造商等,会使购买商品的用户暴露自己的个人购买喜好。3(4)泄密。RFID系统的读取速度很快,因此可以在包括扫描商品的时候迅速的对商品进行跟踪,从而有可能被利用进行窃取商业机密。3.3.1恶意软件的威胁(1)资源代码多。由于大量的源代码存在于后台的中间件系统中,使得代码的平均错误率如果在0.5%-1.5%之间时,就有可能使大量的入侵漏洞进入到中间件中。(2)通用的协议与设施。互联网如果在现有的体系上开发并使用合理的、可升级的中间件系统时,会继承

26、原有原有的额外的报复,如脆弱的安全性。(3)后台数据库。为了满足用户的应用需求,数据库成为绝大部分RFID系统最重要的组成部分,但是,不同级别的数据库的安全性也不是一样的。(4)数据价值高。RFID系统中存在的信息通常带有一定的经济或隐私特征,因此可以对国家的安全造成一定的影响。(5)安全意识不够。当人们的安全意识不够、没有充分意识到恶意软件的危害时,RFID系统会变得更加脆弱。因此,许多攻击者喜欢攻击这样没有保护的目标,尤其是在离线系统中。所以中间件系统开发商必须要考虑到系统安全问题。3.3.2 RFID入侵标签可能会遇到以下几种攻击:(1) 缓冲器溢出在众多种攻击方法中,缓冲器溢出是软件攻

27、击方式中最常见的一种,每年会造成数十亿美元的经济损失。缓冲器溢出在网络攻击中扮演着至关重要的角色。常见的有攻击方式有SQL Slammer蠕虫、Code Red、Morris等。(2)代码植入植入代码VBScript、Java、JavaScript等标识语言通常被入侵者使用,无论是HTML还是Cross-site scripting等都如此。因此恶意的URLS被黑客使用,用于欺骗用户点击。当用户使用并激活这些脚本时,系统就会执行黑客留下的攻击命令。代码植入的范围从页面获取到网络诈骗,也可以利用我们所使用的浏览器中存在的漏洞来攻击服务器。同样,中间件一样会遭遇代码植入问题,因为有的RFID是通过

28、网络协议查询到后台服务器的,所以中间件客户端就有一定的几率执行脚本语言。4(3)SQL植入SQL的代码植入攻击是最典型的攻击方式,其攻击步骤大致是首先SQL要穷举指定的数据库结构,而后没有经过授权的攻击者可以以此对文件进行取回、修改或删除操作。(4)RFID蠕虫蠕虫(worm)是一个主动攻击的独立程序,它的目标是整个网络中的计算机,它通过分布式网络传播特定的信息,从而造成使网络服务等被执行拒绝操作或发生死锁现象。通常蠕虫使用一个“有效载荷”,执行邮件发送信息、删除文件等操作,也可能在计算机安装软件补丁。最为常见的是蠕虫把后门安装在计算机中,使我们的计算机处于黑客的监控之下。蠕虫的传播不予要用户

29、做任何事,它能通过在线RFID服务寻找安全漏洞进行传播。它也可以通过电子标签传播,使中间件系统重写标签数据进行传播,而这个过程可以循环发生,所以蠕虫可以进行一轮又一轮的传播。3.3.3 移动RFID威胁移动RFID是RFID应用技术中被使用较多的一种应用。增值服务中一种常见的应用就是移动电话。在应用中,由于标签的位置相对固定,所以标签中的信息会被移动电话在近距离掠过时阅读。对于移动RFID,隐私威胁就不仅包括了个人隐私,也包括了阅读器本身所带有的信息隐私。因此,一旦移动RFID的隐私被泄露的话,会造成很大的损失。不管是移动性、阅读器的阅读范围还是移动RFID应用的服务模型都可能造成移动RFID

30、的隐私泄露。(1)由于阅读器的移动性,无论是扫描区域还是阅读器的阅读范围,都使移动RFID的安全复杂化。(2)用户也可能被移动RFID本身跟踪或监控。3.3.4 RFID病毒RFID病毒具有自我复制的功能,因此它的传播不需要以来网络,它只需要感染的标签作为攻击媒介。RFID病毒的工作原理:当阅读器读取标签数据时,后台的数据库无意中执行了SQL代码,代码便存储在阅读器中,当阅读下一个标签时,阅读器中的恶意代码便进入到新的标签中,由此传播病毒。新感染的标签被别的阅读器阅读时代码便进入到其中,感染病毒,以此类推进行广泛传播。3.4 EPCglobal系统的纵向安全和隐私威胁分析产品电子代码(EPC)

31、是一串数字,由表头、序列号、对象分类代码、厂商识别代码组成。它具有科学性、合理性、国际性、无歧视性等特点。因此,在下一代产品中,EPC技术将被广泛应用。EPCglobal是国际物品编码协会EAN和美国统一代码委员会的一个合资公司,在国际上,目前大部分的企业都是用的EPCglobal的标准,因此,研究EPCglobal系统是十分必要的。EPCglobal系统的框架以及所面临的安全威胁如下图所示:图3.2 EPCglobal系统框架及威胁看图可知,EPCglobal主要由以下几个部分组成:标签、阅读器、EPC、EPCIS、ONS以及企业内部的其他系统。EPCglobal系统从上到下,可分为三个安全

32、域:(1)企业之间和企业与公共用户之间供数据交换和查询网络构成的安全区域。保证采集的数据不被用于非法目的,就必须要使ONS通过一种认证和授权机制。(2)企业内部系统构成的安全域。既要防止非法阅读器接入企业内部网络,也要防止内部人员的越权使用。(3)标签和阅读器构成的无线数据采集区域构成的安全域。在这种安全域中,隐私威胁包括获取目标标签的相关信息、伪造或篡改标签等。3.5供应链的横向安全和隐私威胁分析一个比较完整的供应链以及所面临的安全威胁如下图所示:图3.3 供应链及其威胁框图RFID在供应链中的应用也是非常广泛的,它可以存在于供应链中的每一个环节,因此RFID的安全与否对物流会产生相当大的影

33、响。图中标示的前四个威胁为安全威胁,后七个威胁为隐私威胁。3.5.1安全威胁(1)信任域威胁。共享大量电子数据,包括物流的整个环节。(2)市场竞争威胁。携带标签的物品可更容易的获取用户的喜好,商家可以在竞争市场中使用这些数据。(3)基础设施威胁。可通过阻塞天线使RFID失去作用。(4)工业间谍威胁。3.5.2 个人隐私威胁(1)行为威胁。可通过监控标签的行踪获取一个人的行踪。(2)关联威胁。当携带EPC标签的物品与携带者的身份相关联时,就会发生隐私泄露危险。(3)位置威胁。可产生两类威胁,一是被暴露,二是被跟踪。(4)喜好威胁。对一些涉及隐私的物品,攻击者可以了解他们不想被他人所知的一些事情。

34、(5)面包屑威胁。属于关联结果的一种威胁。攻击者利用弃用标签中存在的信息实施犯罪。(6)星座威胁。很多个标签在一个人的周围形成一个唯一的“星座”,攻击者就能利用之进行实时跟踪。(7)事务威胁。当标签携带者从一个星座移动到另一个星座时,可容易的推导出发生的事务。3.6小结本章详细介绍了RFID系统在不同的环境中面临的威胁、跟踪问题的划分等问题,包括恶意软件的威胁、RFID入侵、移动RFID威胁、RFID病毒等。单独介绍了EPCglobal系统以及在供应链中RFID可能面临的威胁充分表明了解决其安全为题的重要性与迫切性。在下一章中会在物理与逻辑机制两方面提出一些解决方案,是RFID系统更加安全。第

35、四章 RFID系统安全威胁的技术解决方案4.1概述RFID系统的安全隐私问题有很多。本章主要是在两个方面对其进行对其进行概述,并提出相关的解决方案。在物理机制中,提出了主动干扰信号、法拉第网罩、(软)阻塞器标签等解决方案。在逻辑机制中,通过安全hash算法实现了对信息的加密,提出了三种解决方案,分别为hash锁方案、随机hash锁方案、hash链方案。54.2 RFID物理安全机制使用物理方法来保护标签安全性的机制被称为物理安全机制。物理安全机制主要包括主动干扰、KILL标签、智能标签、法拉第网罩(静电屏蔽)、辅助标签、用户密码、解码器、阻塞器标签、软阻塞器标签以及阻止标签方法等。4.2.1

36、KILL标签标准化组织自由识别中心(Auto-ID Center)提出了KILL标签机制,KILL标签可以完全杀死标签的组织扫面和追踪,防止攻击者对标签携带者的追踪,但是RFID电子标签的功能就不存在了。例如在超市结账时可使用。KILL命令使标签失去了它本应有的特点,比如商品出售后,标签上存有的信息将不再存在,同样也不方便日后对售出的产品进行售后服务等一系列问题。此外,一旦KILL识别序列号(PIN)被泄露出去,会导致一些不法分子利用此方法在超市中进行盗窃。 因此,可以考虑KILL命令的含义附带擦除这些数据的功能。此外在一定的时期内,由于使用的陈本或其他原因,会考虑到坚固标签能回收重复使用的情

37、况。当然,这些保存的信息有一定的保存期限。 因为不同锁定状态的影响,仅用Write或BlockWrite,BlockErass命令,不一定能改写EPC号码、User内容或者Password。这样就产生了一个需求,需要了解一个简单命了的Erase命令出了TID区及其Lock状态位。比较起来,改善的KILL命令和增加的Erase命令功能基本相同(应该都使用KILL Password)。64.2.2法拉第网罩根据电磁场中理论,如果一个容器由传导材料构成(法拉第网罩),那么它可以屏蔽外部的无线电信号。能把容器外的无线电屏蔽,使得网罩内部不受外界信号的干扰。把标签放进由传导材料构成的容器中,被动标签接收

38、不到外界阅读器发出的信号,因此不能传导能量。将主动标签放入容器中则主动标签发出的信号不能被外界的阅读器所接收。例如,如果货币中加入RFID标签后,可以防止他人的电子扫描操作,避免自己的钱财暴露。4.2.3主动干扰另一种屏蔽标签的方法就是主动干扰无线电信号。标签持有者可以使用某种设备发射发现点信号来干扰RFID阅读器对标签的阅读。对于此方法也有它的局限性,因为它可以带来非法干扰,附近的合法RFID系统也会被外界的影响,严重的是,它可能阻断附近其他无线系统。4.2.4阻止标签有一种用于阻止功能的防碰撞算法可以构成阻止标签,每次阅读器阅读标签的时候,需要获得同样的应答数据,这样才能保护标签。74.2

39、.5智能标签智能标签(Smart Label)也有人称之为无线射频识别标签, 是电子和计算机等高新技术在标签制印上的结晶。这种技术能增加标签的处理能力,利用加密技术进行访问控制,保护用户隐私。当然,在成本允许的情况下,愈发杂的加密技术的保密性能就越好。4.2.6辅助标签当RFID标签被无线方式修改难以识别时,利用条形码、十进制码、或产品标志等,可增加辅助识别。4.2.7用户密码可以在RFID中加入密码设置,不管是在标签上还是阅读器上都可以。获取用户密码必须通过物理接触,这样可以避免未经授权的都切器直接获取信息。4.2.8阻塞器标签一种内置在购物袋中的专门设计的RFID标签能发动DoS攻击,防止

40、RFID阅读器读取袋中所购货物上的标签。4.2.9软阻塞器标签(阻塞器标签的改进)在销售点通过“会员卡”可看到隐藏信息,当顾客购买了某种商品后,销售点会及时更新其中存在的某些隐私信息,提示某些阅读器如供应链阅读器不要读取该信息。4.3逻辑安全机制4.3.1 安全哈希算法SHA是一种数据加密算法,该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),下面(附录)是关于Hash的一段C语言代码,它实现的功能是对信息进行加密。关于程序的运行如以下截图:图4.1 添加头文件图4.2 添加源文件图4.3 生成程序图4.4 调

41、试结果一图4.5 调试结果二4.3.2哈希(Hash)锁方案图4.6 Hash锁原理图Hash锁方案相对物理安全机制解决方案更加完善的一种地址标签未授权访问的安全机制解决方案。因为Hash锁方案仅仅需要使用Hash函数,所以这种方案的成本比较低。Hash锁的方案原理是每个标签的密钥K都存在于阅读器中,密钥K对应标签存储的元身份(MetaID),元身份MetaID=Hash(K)。阅读器发送信号给标签后,标签发送MetaID给阅读器,阅读器在后台查找与MetaID相应的密钥K,而后把信息发给标签。阅读器发送的密钥K需要标签通过Hash函数进行计算,检查元身份MetaID与Hash(K)是否相同,

42、如果检查后与元身份相同,标签会发送真实的ID给标签。8哈希锁的加密操作的具体工作原理为:(1)阅读器首先要有一个随机的密钥key,并计算metaID=Hash(key)。(2)阅读器把metaID发送并写入到标签中。(3)标签接收到MetaID后进入到锁定状态。(4)当阅读器接收到标签发出的信息后,将把MetaID作为索引,并在后台数据库中存储(MetaID,key)。标签的解锁的过程:(1)当标签进入到阅读器的识别范围内,标签对阅读器的信息作出回应,即标签向阅读器发送metaID。(2)阅读器接收到标签中存有的信息后,返回后台数据库中查找相应的(metaID,key)。(3)当阅读器查找到(

43、metaID,key)后,将key发送给标签。(4)标签对发送过来的key通过Hash(key)进行计算计算,如果Hash(key)=metaID,标签解锁,并向阅读器发送本身信息。图4.7 Hash-lock协议流程图标签数据与访问控制的隐私保护可以由该解决方案解决,但其标签的MetaID仍然是固定的,因此攻击者依然可以利用MetaID追踪到携带者的位置。阅读器访问密钥通过前向通道以明文的方式传输。4.3.3随机Hash锁方案图4.8 随机Hash锁流程图随机Hash锁方案是Hash锁的一种扩展,因为其MataID是变化的,所以可以解决标签的跟踪问题。利用随机Hash锁方案,每次阅读器访问标

44、签输出的信息都不尽相同。随机Hash锁的原理是标签不仅包含有Hash函数,还包含一个随机数发生器,所有标签的ID都存储在后台服务器中。当标签接收到阅读器请求访问的命令后,Hash需要计算随机数n与阅读器标签ID的Hash值。阅读器接收标签发送的数据后,同时把信息发送到后台服务器,后台服务器数据库穷举搜索所有标签ID和元身份Meta的Hash值,而后需要判断Hash值是否为对应标签的ID。如果Hash值对应,则标签ID解锁。9 尽管在低成本的情况下Hash函数可以完成,但在计算能力有限的的低成本被动标签下集成随机数发生器,却是十分困难的。另外,随机Hash锁仅仅解决了标签位置的隐私问题,攻击者可

45、以通过截获的秘密信息来获得访问控制权,利用返回到标签中的历史记录,来获得标签持有者的隐私。后台服务器通过穷举来搜索数据库的解码,因此需要用Hash函数计算和对所有的标签穷举搜索,对此状况,存在着拒绝服务攻击。4.3.4 Hash链方案图4.9 Hash链原理图 哈希链的方案原理是标签设置一个随机的初始化标识符在最初的存储器中,同时后台数据库也要存储这个标识符。在此方案中,标签需要包含两个Hash函数H和G。当标签被阅读器访问时,阅读器接收标签返回的当前标识符rk=G(sk),同时标签一旦获得电磁场的能量就会自动更新标识符sk+1=H(sk)。10 哈希链与前面提到的哈希方案相比,本方案的主要优

46、点是提供了前向安全性。当然,它的缺点也是显而易见的就是它在阻止重放攻击方面是有一定缺陷的。而且在该方案中,穷举搜索操作需要在每一次阅读器对标签进行识别时都进行,然后对后台数据库的每个标签与搜索后的结果进行比较,数据库更新后变得很大时,计算负担在后端服务器中会变得很大。因此哈希链方案也存在着通用的缺点,即所有标签都会自动更新,因此大规模的推广难以实施。同时,穷举搜索同样在本方案中需要用到,所以依然存在拒绝服务攻击。4.4小结本章通过物理和逻辑两个方面提出了一些解决安全问题的方案,在物理机制中,主要使用了KILL标签、法拉第网罩、主动干扰、阻止标签、智能标签、辅助标签、用户密码、(软)阻塞器标签等

47、方法;在逻辑机制中,主要提出了Hash锁、随机Hash锁、Hash链三个方案。第五章 总结与展望寥寥数字不能完全把物联网以及RFID系统做一个详细、明确的阐述,我在文中对RFID系统所做的分析与得到的解决方案可能存在着某些不足,我一定会继续努力,完善自己的方案。综述全篇,即在物理与逻辑安全两大方面对RFID系统的安全提出了一些方案,其中物理安全机制方面,相对来说,需要的技术与成本较低,容易大规模的推广与使用。在逻辑安全机制方面,如果技术成熟的话,将会成为解决RFID系统安全威胁的根治方法,因此,不光需要我们技术人员的努力,也需要国家部门给予相应的配合。未来,随着RFID技术的进步与发展,物联网会趋于成熟,大规模的应用也指日可待。本文通过不同的物理方案和逻辑方案对RFID系统的安全隐患提出了技术解决方案,在物理安全机制中,提出了KILL标签、主动干扰、阻止标签、增加用户密码等方案。在逻辑机制中,提出了Hash锁一系列方案,解决了数据传输中的一系列

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号