物联网感知层安全与RFID安全.ppt

上传人:小飞机 文档编号:4929237 上传时间:2023-05-24 格式:PPT 页数:38 大小:764KB
返回 下载 相关 举报
物联网感知层安全与RFID安全.ppt_第1页
第1页 / 共38页
物联网感知层安全与RFID安全.ppt_第2页
第2页 / 共38页
物联网感知层安全与RFID安全.ppt_第3页
第3页 / 共38页
物联网感知层安全与RFID安全.ppt_第4页
第4页 / 共38页
物联网感知层安全与RFID安全.ppt_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《物联网感知层安全与RFID安全.ppt》由会员分享,可在线阅读,更多相关《物联网感知层安全与RFID安全.ppt(38页珍藏版)》请在三一办公上搜索。

1、物联网感知层安全,课前回顾,物联网安全概述 网络信息安全基础密码技术基本原理 后续三章内容,围绕物联网感知层、传输层、应用层的安全问题,讨论其安全解决方案。,本次课内容,3 物联网感知层安全 3.1物联网感知层安全概述 3.2RFID安全 3.3 传感器网络安全,物联网应该具备三个特征:1 全面感知,及利用RFID、传感器、条形码(二维码)、GPS(北斗卫星导航)定位装置等随时随地获取物体的信息;2 可靠传递,通过各种网络与互联网的融合,将物体的信息实时准确的传递出去;3 智能处理,利用云计算等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化控制。因此物联网的体系结构有三个层

2、次:底层是用来感知(识别、定位)的感知层,中间是数据传输的网络层,上面是应用层。,物联网基本特征,录,目,3.1感知层安全概述,感知层作为物联网的信息来源,主要实现感知功能,包括识别物体和采集信息。具体功能是行为态势、环境状况和物质属性等动态/静态的信息进行大规模、分布式的获取及状况辨识。物联网感知层在整个物联网体系中处于最底层,是实现物与物相连的基础,犹如伸向外部世界的人类远程神经末梢。随着物联网的飞速发展,越来越多的感知层技术考试涌现,感知的广度和深度也在不断扩大和延伸。,感知层的安全地位,物联网是以感知为核心的物物互联的综合信息系统,感知层作为物联网的基础,负责感知、收集外部信息,是整个

3、物联网的信息源。因此感知层数据信息的安全保障将是整个物联网信息安全的基础。,感知层的任务是全面感知外界信息。与传统的无线网络相比,由于传感层具有资源受限、拓扑动态变化、网络环境复杂、以数据为中心以及与应用联系密切等特点,使其更容易受到威胁和攻击。因此物联网感知层遇到的安全为包括以下四个方面:,感知层的安全威胁,感知层的安全威胁,末端节点安全威胁。原因有如下几点:一是末端节点自身防护能力有限,容易遭受拒绝服务攻击;二是节点可能处于恶劣环境、无人值守的地方;三是节点随机动态布放,上层网络难以获得节点的位置信息和拓扑信息。传输威胁物联网需要防止任何有机密信息交换的通信被窃听,储存在节点上的关键数据未

4、经授权也应该禁止访问。传输信息主要面临的威胁有中断、拦截、篡改和伪造。,感知层的安全威胁,拒绝服务。路由攻击。路由攻击有两种攻击手段。其一是通过伪造合法的但具有错误路由信息的路由控制包,在合法节点上产生错误的路由表项,从而增大网络传输开销,破坏合法路由数据,或将大量的流量导向其他节点以快速消耗节点能量。还有一种攻击手段是伪造具有非法包头字段的包,这种攻击通常和其他攻击合并使用。,录,目,4.2 RFID安全,RFID安全威胁,主动攻击包括:1获得的射频标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频标签重构的复杂攻击;2 通过软件,利用微处理器的通用接口,

5、通过扫描射频标签和响应读写器的探寻,寻求安全协议和加密算法存在的漏洞,进而删除射频标签内容或篡改可重写射频标签内容;3通过干扰广播、阻塞信道或其他手段,构建异常的应用环境,使合法处理器发生故障,进而拒绝服务攻击等。被动攻击主要包括:1通过采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,来获得射频标签和读写器之间或其他RFID通信设备之间的通信数据;2通过读写器等窃听设备,跟踪商品流通动态,RFID标签安全技术,访问控制,标签认证,消息加密,RFID安全技术,RFID安全密码协议,RFID系统中的电子标签内存储了两个标签ID,metaID 与真实标签ID,metaID与真实ID一一对

6、应,由hash函数计算标签的密钥key而来,即metaID=hash(key),后台应用系统中的数据库也对应存储了标签的(metaID、真实ID、key)。当阅读器向标签发送认证请求时,标签先用metaID代替真实ID发送给阅读器,然后标签进入锁定状态,当阅读器收到metaID后发送给后台应用系统,后台应用系统查找相应的key和真实ID最后返还给标签,标签将接收到key值进行hash函数取值,然后与自身存储的meta值是否一致。如果一致标签就将真实ID发送给阅读器开始认证,如果不一致认证失败。1)当电子标签进入阅读器的识别范围内阅读器向其发送query消息请求认证。2)电子标签接收到阅读器的请

7、求命令后,将metaID代替真实的标签ID发送给阅读器,metaID是hash函数映射标签密钥key得来,metaID=hash(key),跟真实ID对应存储在标签中。3)当阅读器收到metaID后通过计算机网络传输给后台应用系统。4)因为后台应用系统的数据库存储了合法标签的ID、metaID、key,metaID也是由hash(key)得来。当后台应用系统收到阅读器传输过来的metaID,查询数据库有没有与之对应的标签ID和key,如果有就将对应的标签ID和key发给阅读器,如果没有就发送认证失败的消息给阅读器。,1.Hash-Lock协议,5)阅读器收到后台应用系统发送过来的标签ID与ke

8、y后,自己保留标签ID然后将key发送给电子标签。6)电子标签收到阅读器发送过来的key后利用hash函数进行运算该值,hash(key),对比是否与自身存储的metaID值相同,如果相同就将标签ID发送给阅读器,如果不同就认证失败。7)阅读器收到标签发送过来的ID与后台应用系统传输过来的ID进行对比,相同则认证成功,否则认证失败。通过对Hash-Lock协议过程的分析,不难看出该协议没有实现对标签ID和metaID的动态刷新,并且标签ID是以明文的形式进行发送传输,还是不能防止假冒攻击和重放攻击以及跟踪攻击,以及此协议在数据库中搜索的复杂度是成O(n)线性增长的,还需要0(n)次的加密操作,

9、在大规模RFID系统中应用不理想,所以Hash-Lock并没有达到预想的安全效果,但是提供了一种很好的安全思想。,1.Hash-Lock协议,由于Hash-Lock协议的缺陷导致其没有达到预想的安全目标,所以Weiss等人对Hash-Lock协议进行了改进,提出了基于随机数的询问-应答方式。电子标签内存储了标签ID与一个随机数产生程序,电子标签接到阅读器的认证请求后将(hash(IDi|R),R)一起发给阅读器,R由随机数程序生成。在收到电子标签发送过来的数据后阅读器请求获得数据库所有的标签IDj(1=j=n),阅读器计算是否有一个IDj满足hash(IDj|R)=hash(IDi|R),如果

10、有将IDj发给电子标签,电子标签收到IDj与自身存储的IDi进行对比做出判断。1)当电子标签进入阅读器的识别范围内阅读器向其发送query消息请求认证。2)电子标签接收到阅读器的信息后将,利用随机数程序产生一个随机数R,然后利用hash函数对(R|IDi)进行映射求值,IDi是标签自身存储的标识,得到hash(R|IDi),然后标签将(R,hash(R|IDi)整体发送给阅读器。3)阅读器向后台应用系统数据库发送获得存储的所有标签IDj的请求。4)后台应用系统接收到阅读器的请求后将数据库中存储的所有标签ID(all IDj)都传输给阅读器。5)此时阅读器收到的数据有电子标签发送过来的(R,ha

11、sh(R|IDi)与后台应用系统传输过来的(all IDj),阅读器进行运算求值是否能在(all IDj)中找到一个IDj满足hash(R|IDj)=hash(R|IDi),若有则将IDj发送给电子标签,没有则认证失败。6)电子标签收到阅读器发送过来的IDj是否满足与自身存储的IDi相等,若相等则认证成功,否则认证失败。,2.随机化的Hash-Lock协议,从上述认证过程中我们可以看到想比于Hash-Lock协议有所改进,但是标签IDi与IDj仍然是以明文的方式传输,依然不能预防重放攻击和记录跟踪,当攻击者获取标签的ID后还能进行假冒攻击,在数据库中搜索的复杂度是呈O(n)线性增长的,也需要0

12、(n)次的加密操作,在大规模RFID系统中应用不理想,所以随机化的Hash-Lock协议也没有达到预想的安全效果,但是促使RFID的安全协议越来越趋于成熟。,2.随机化的Hash-Lock协议,由于以上两种协议的不安全性,okubo等人又提出了基于密钥共享的询问一应答安全协议-Hash链协议,该协议具有完美的前向安全性。与上两个协议不同的是该协议通过两个hash函数H与G来实现,H的作用是更新密钥和产生秘密值链,G用来产生响应。每次认证时,标签会自动更新密钥;并且电子标签和后台应用系统预想共享一个初始密钥kt,1。图第j次认证图以及详细的步骤:1)当电子标签进入阅读器的识别范围内阅读器向其发送

13、query消息请求认证。2)电子标签利用H函数加密密钥kt,j(即H(kt,j))发送给阅读器,同时更新当前的密码值kt,j+1=H(kt,j)。3)阅读器收到电子标签发送来的H(kt,1)继而转发给后台应用系统。4)后台应用系统查找数据库搜存储的所有标签,计算是否有某个标签的IDt使得H(kt,1)=G(Hj-1(kt,1),若有,认证通过,并把IDt发送给电子标签。否则认证失败。,3.Hash链协议,从上述分析可以看到每一次标签认证时,都要对标签的ID进行更新,增加了安全性,但是这样也增加了协议的计算量,成本也相应的增加。同时Hash链协议是一个单向认证协议,还是不能避免重放和假冒的攻击。

14、例如攻击者截获H(kt,1)后就可以进行重放攻击。所以Hash链协议也不算一个完美的安全协议。,3.Hash链协议,4.基于Hash的ID变化协议,Hash的ID变化协议的原理跟Hash链协议有相似的地方,每次认证时RFID系统利用随机数生成程序生成一个随机数R对电子标签ID进行动态的更新,并且对TID(最后一次回话号)和LST(最后一次成功的回话号)的信息进行更新,该协议可以抗重放攻击。1)当电子标签进入阅读器的识别范围内阅读器向其发送query消息请求认证。2)电子标签收到阅读器的请求后,将当前的回话号加1,并标签ID和TID*ID分别求hash值,得到H(ID),H(TID*ID),然后

15、标签将H(ID),H(TID*ID)、TID三者同时发送给阅读器;其中H(ID)作用是帮助后台应用系统还原出对应电子标签的ID,而TID的作用是还原出TID,进而计算出H(TID*ID)。3)阅读器接到电子标签发送过来的H(ID),H(TID*ID)、TID,继而发送给后台应用系统。4)后台应用系统接到阅读器发送来的H(ID),H(TID*ID)、TID,还原出ID与TID*ID跟自己数据库存储的电子标签信息进行对比,如果有效,产生一个秘密的随机数R,然后将(R,H(R*TID*ID)发送给阅读器,并且后台应用系统将电子标签的ID更新为IDR存储起来,并且对TID和LST也进行刷新。5)阅读器

16、将收到的(R,H(R*TID*ID)发送给电子标签,电子标签收到后对数据进行验证,如果有效则认证成功,并对标签ID和LST进行刷新,否则失败。,通过以上步骤的分析可以看的该协议有一个弊端就是后台应用系统更新标签ID、LST与标签更新的时间不同步,后台应用系统更新是在第4步,而标签的跟新是在第五步,而此刻后台应用系统已经更新完毕,此刻如果攻击者在第5部进行数据阻塞或者干扰,导致电子标签收不到(R,H(R*TID*ID),就会造成后台存储标签数据与电子标签数据不同步,导致下次认证的失败,所以该协议不适用于分布式RFID系统环境。,4.基于Hash的ID变化协议,5.分布式RFID询问-应答认证协议

17、,该协议是Rhee等人基于分布式数据库环境提出的询问-应答的双向认证RFID系统协议。1)当电子标签进入阅读器的识别范围内阅读器向其发送query消息以及阅读器产生的秘密随机数RR,请求认证。2)电子标签接到阅读器发送过来的请求后,生成一个随机数RT,并且计算出H(ID|RR|RT),ID是电子标签ID,H为电子标签和后台应用系统共享的hash函数。然后电子标签将(H(ID|RR|RT),RT)发送给阅读器。3)阅读器收到电子标签发送过来后,添加之前自己生成的随机数RR一同发给后台应用系统(H(ID|RR|RT),RT,RR)。4)后台应用系统收到阅读器发送来的数据后,检查数据库存储的标签ID

18、是否一个IDj(1=j=n)满足H(IDj|(RR|RT)=H(ID|RR|RT),若有,则认证通过,并且后台应用系统把H(IDj|RT)发送给阅读器。5)阅读器把H(IDj|RT)发送给电子标签进行验证,若H(IDj|RT)=H(ID|RT),则认证通过,否则认证失败。,该协议跟上一协议一样目前为止还没有发现明显的安全缺陷和漏洞,不足之处一样在于成本太高,因为一次认证过程需要两次hash运算,阅读器和电子标签都需要内嵌随机数生成函数和模块,不适合小成本RFID系统。,5.分布式RFID询问-应答认证协议,6.Hash安全协议的安全性分析,改进型的hash安全协议,具有多项优势,可以防止非法读

19、取,因为先进行身份验证才能进行数据交换,所以可以有效的防止非法读取;可以防止窃听攻击,电子标签和阅读器之间传输的数据是经由hash加密的,并且再第5、6步中传输的数据是异或之后在进行加密的;可以防止推理攻击,因为每次认证过程产生的随机数R都不相同,截取这次的信息也没法推理出上次的信息;防止欺骗攻击和重放攻击,因为每次认证过程产生的随机数R都不相同,欺骗或者重放都会被识别到;可以防位置跟踪,因每次的随机数R都不同,所以标签在每次通信中所传输的消息都是不同的,因此非法者无法根据固定输出来进行位置跟踪,此协议可有效防止因固定输出而引发的位置跟踪问题。可以防止拒绝服务攻击,电子标签在收到阅读器的请求信

20、息时,不需要为它们存储随机数作为一次性密钥,并且标签也没有设置读取标签的上限值,因此本协议可以有效防止标签被大量阅读器访问而造成标签停止工作。,2023/5/24,26,椭圆曲线密码体制,为保证RSA算法的安全性,它的密钥长度需一再增大,使得它的运算负担越来越大。相比之下,椭圆曲线密码体制ECC(elliptic curve cryptography)可用短得多的密钥获得同样的安全性,因此具有广泛的应用前景。ECC已被IEEE公钥密码标准P1363采用。,轻量级密码算法ECC,2023/5/24,27,椭圆曲线,椭圆曲线并非椭圆,之所以称为椭圆曲线是因为它的曲线方程与计算椭圆周长的方程类似。一

21、般来讲,椭圆曲线的曲线方程是以下形式的三次方程:y2+axy+by=x3+cx2+dx+e(4.1)其中a,b,c,d,e是满足某些简单条件的实数。定义中包括一个称为无穷点的元素,记为O。图4.4 是椭圆曲线的两个例子。,有限域上的椭圆曲线,2023/5/24,28,椭圆曲线,图4.4 椭圆曲线的两个例子,有限域上的椭圆曲线,2023/5/24,29,椭圆曲线,椭圆曲线上的加法运算定义如下:如果其上的3个点位于同一直线上,那么它们的和为O。进一步可如下定义椭圆曲线上的加法律(加法法则):O为加法单位元,即对椭圆曲线上任一点P,有P+O=P。设P1=(x,y)是椭圆曲线上的一点,它的加法逆元定义

22、为P2=-P1=(x,-y)。这是因为P1、P2的连线延长到无穷远时,得到椭圆曲线上的另一点O,即椭圆曲线上的3点P1、P2,O共线,所以 P1+P2+O=O,P1+P2=O,即P2=-P1。由O+O=O,还可得O=-O,有限域上的椭圆曲线,2023/5/24,30,椭圆曲线,设Q和R是椭圆曲线上x坐标不同的两点,Q+R的定义如下:画一条通过Q、R的直线与椭圆曲线交于P1(这一交点是惟一的,除非所做的直线是Q点或R点的切线,此时分别取P1=Q和P1=R)。由Q+R+P1=O得Q+R=-P1。点Q的倍数定义如下:在Q点做椭圆曲线的一条切线,设切线与椭圆曲线交于点S,定义2Q=Q+Q=-S。类似地

23、可定义3Q=Q+Q+Q+,等。以上定义的加法具有加法运算的一般性质,如交换律、结合律等。,有限域上的椭圆曲线,2023/5/24,31,有限域上的椭圆曲线,密码中普遍采用的是有限域上的椭圆曲线,有限域上的椭圆曲线是指曲线方程定义式(4.1)中,所有系数都是某一有限域GF(p)中的元素(其中p为一大素数)。其中最为常用的是由方程y2x3+ax+b(mod p)(a,bGF(p),4a3+27b2(mod p)0)(4.2)定义的曲线。,有限域上的椭圆曲线,2023/5/24,32,有限域上的椭圆曲线,例4.12 p=23,a=b=1,4a3+27b2(mod 23)80,方程(4.2)为y2x3

24、+x+1,其图形是连续曲线,由图4.4(b)所示。然而我们感兴趣的是曲线在第一象限中的整数点。设Ep(a,b)表示方程(4.2)所定义的椭圆曲线上的点集(x,y)|0 xp,0yp,且x,y均为整数并上无穷远点O。本例中E23(1,1)由表4.6给出,表中未给出O,有限域上的椭圆曲线,2023/5/24,33,有限域上的椭圆曲线,一般来说,Ep(a,b)由以下方式产生:对每一x(0 xp且x为整数),计算x3+ax+b(mod p)。决定中求得的值在模p下是否有平方根,如果没有,则曲线上没有与这一x相对应的点;如果有,则求出两个平方根(y=0 时只有一个平方根)。,有限域上的椭圆曲线,2023

25、/5/24,34,有限域上的椭圆曲线,Ep(a,b)上的加法定义如下:设P,QEp(a,b),则 P+O=P。如果P=(x,y),那么(x,y)+(x,-y)=O,即(x,-y)是P的加法逆元,表示为-P。由Ep(a,b)的产生方式知,-P也是Ep(a,b)中的点,如上例,P=(13,7)E23(1,1),-P=(13,-7),而-7 mod 2316,所以-P=(13,16),也在E23(1,1)中。,有限域上的椭圆曲线,2023/5/24,35,有限域上的椭圆曲线,设P=(x1,y1),Q=(x2,y2),P-Q,则P+Q=(x3,y3)由以下规则确定:x32-x1-x2(mod p)y3(x1-x3)-y1(mod p)其中,有限域上的椭圆曲线,2023/5/24,36,有限域上的椭圆曲线,例4.13 仍以E23(1,1)为例,设P=(3,10),Q=(9,7),则所以P+Q=(17,20),仍为E23(1,1)中的点。,2023/5/24,37,有限域上的椭圆曲线,若求2P则所以2P=(7,12)。,THANK YOU,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号