新闻中心

RFID的安全层次分析及安全解决方案

RFID的安全层次分析及安全解决方案

发布日期:2020-07-13 10:57:46 作者:Ling 点击:14933

RFID的安全层次分析及安全解决方案
1、RFID的安全与隐私技术
     RFID技术中的数据安全和个人隐私问题日益突出,成为阻碍其进一步发展的“瓶颈”。解决该问题需要有切实可行的综合技术解决方案和完善的法规、政策解决方案。可采取的技术解决方案包括杀死标签、法拉第网罩、主动干扰、阻止标签、哈希(Hash)锁、随机Hash锁、Hash链、重加密等。目前,找到一个既能保护用户隐私和数据安全,又能维持低成本的解决方案非常重要。不仅如此,还需要有完善的RFID安全与隐私保护法规、政策的配合。
     RFID的安全和隐私保护与成本之间是相互制约的。优秀的RFID安全技术解决方案应该是平衡安全、隐私保护与成本的最佳方案。根据自动识别(Auto-ID)中心的试验数据,在设计5美分标签时,集成电路芯片的成本不应该超过2美分,这使得集成电路门电路数量限制在了7.5~15KB。一个96bit的EPC芯片约需要5~10KB的门电路,因此用于安全和隐私保护的门电路数量不能超过2.5~5KB,这使得现有密码技术难以应用。
现有的RFID的安全和隐私技术可以分为两大类:一类是通过物理方法阻止标签与读写器之间的通信;另一类是通过逻辑方法增加标签安全机制。随着RFID安全与隐私问题的日益凸现,国内外的研究人员都在积极寻求各种可能的解决方案。下面着重介绍一些RFID安全和隐私保护的核心技术与对策。1.物理方法
1)杀死(Kill)标签
      Auto-ID中心提出的RFID标准设计模式中包含有“Kill”命令,其原理是使标签丧失功能,从而阻止对标签及其携带物的跟踪。执行“Kill”命令后,标签的所有功能都将被永久关闭并且无法被再次激活,如在超市买单时的处理。但是“Kill”命令也使标签失去了它本身应有的优点,如商品在卖出后,标签上的信息将不再可用,不便于日后的售后服务以及用户对产品信息的进一步了解,另外,若Kill识别序列号(PIN)一旦泄露,可能导致恶意者对超市商品的偷盗。虽然消费者可以在购买产品后执行这个“Kill”命令使标签失效,从而消除了消费者在隐私方面的顾虑,但是这种方法限制了RFID标签的进一步应用,如产品的售后服务、废品的回收等。
2)法拉第网罩(Faraday Cage)
    法拉第网罩也称电磁屏蔽(Faraday Cage)。根据电磁场理论,由传导材料构成的容器(如法拉第网罩)可以屏蔽无线电波,使得外部的无线电信号不能进入其内,反之亦然,把RFID标签置于由金属网或金属薄片制成的容器中,无线电信号将被屏蔽,从而使读写器无法读取标签信息,标签也无法向读写器发送信息。因此,利用法拉第网罩可以阻止隐私侵犯者扫描标签获取信息。例如,当货币嵌入RFID标签后,可利用法拉第网罩原理阻止隐隐私侵犯者扫描,避免他人知道你包里有多少钱。顾客也可以将自己的私人物品放在有这种屏蔽功能的手提袋中,从而可防止非法读写器的侵犯,但是在很多应用领域中,这种安全措施是不可行的,如衣服上的RFID标签无法用金属网屏蔽。
3)主动干扰
     主动干扰也称有源干扰(Active Jamming)。主动干扰无线电信号是另一种保护RFID标签被非法读写器读写的物理手段。能主动发出无线电干扰信号的设备可以使附近RFID系统的读写器无法正常工作,从而达到保护隐私的目的,但是这种方法在大多数情况下是违法的,它会给不要求隐私保护的合法系统带来严重的破坏,也有可能影响其他无线通信。
4)阻塞器标签(Blocker Tag)
       RSA安全公司提出的阻塞器标签是一种特殊的电子标签。当一个读写器询问某一个标签时,即使所询问的物品并不存在,阻塞器标签也将返回物品存在的信息,这样就可防止RFID读写器读取顾客的隐私信息。另外,通过设置标签的区域,阻塞器标签可以有选择性地阻塞那些被设定为隐私状态的标签,从而不影响那些被设定为公共状态的标签的正常工作。例如,商品在未被购买之前,其标签设定为公共状态,商家的读写器可以读取标签信息;而商品一经出售,标签就被设定为隐私状态,阻塞器标签会保证顾客的物品信息不能被任何读写器再读取。这项技术的缺点在于顾客必须持有阻塞器标签才能保证隐私不被侵犯,这给顾客带来了额外的负担。为了解决这个问题,该公司又提出了另一种相近的解决方法,即软阻塞器,它用于顾客购买商品后,更新隐私信息并通知读写器不要读取该信息。
5)可分离的RFID标签
     利用RFID标签物理结构上的特点,IBM推出了可分离的RFID标签。它的基本设计理念是使无源标签上的天线和芯片可以方便地拆分。这种可分离的设计可以使消费者改变电子标签的天线长度从而极大地缩短标签的读取距离。如果使用手持的阅读设备,几乎要紧贴标签才可以读取得到信息,因此没有顾客本人的许可,阅读设备便不可能通过远程隐蔽获取信息。缩短天线后的标签本身还是可以运行的,这样就方便了货物的售后服务和产品退货时的识别。设计者称这个设计可以为客户消除隐私顾虑,同时也保证了制造厂家与商家的利益,但是可分离标签的制作成本还比较高,标签制造的可行性也有待进一步的讨论。

2.逻辑方法
下面简要地介绍五种逻辑方法。
1)哈希(Hash)锁方案(Hash Lock)
     Hash锁是一种更完善的抵制标签未授权访问的安全与隐私技术。整个方案只需要采用Hash散列函数(Hash Function)给RFID标签加锁。当标签处于“封锁”状态时,它将拒绝显示电子编码信息,只返回使用散列函数产生的散列值,只有发送正确的密钥或电子编码信息,标签才会在利用散列函数确认后解锁。这种方法的技术成本包括标签中散列函数的实现和后端数据库里的密钥管理。由于这种方法较为直接和经济,所以它受到了研究人员的普遍关注,并且其各种改进算法纷纷出现。例如,通过引入随机数生成器,meta-ID的非法跟踪问题得到了初步解决。
采用Hash锁方法控制标签(如图6-10所示)的读取访问,其工作机制如下:
锁定标签:对于唯一标志号为ID的标签,首先读写器随机产生该标签的Key,计算metaID=Hash(Key),将metaID发送给标签;然后由标签将metaID存储下来,进入锁定状态;最后读写器将(metaID,Key,ID)存储到后台数据库中,并以metaID为索引。
解锁标签:读写器询问标签时,标签回答metaID;然后读写器查询后台数据库,找到对应的(metaID,Key,ID)记录,再将该Key值发送给标签;标签收到Key值后,计算Hash(Key)值,并与自身存储的metaID值比较,若Hash(Key)=metaID,则标签将其ID发送给读写器,这时标签进入已解锁状态,并为附近的读写器开放所有的功能。
该方法的优点:由于解密单向Hash函数是较困难的,所以该方法可以阻止未授权的读写器读取标签信息数据,这在一定程度上为标签提供了隐私保护;该方法只需在标签上实现一个Hash函数的计算,以及增加存储metaID值,因此在低成本的标签上容易实现。
该方法的缺点:由于每次询问时标签回答的数据是特定的,所以它不能防止位置跟踪攻击;读写器和标签间传输的数据未经加密,窃听者可以轻易地获得标签Key和ID值。
2)随机Hash锁(Random Hash Lock)
     尽管Hash函数可以在低成本的情况下完成,但要集成随机数发生器到计算能力有限的低成本被动标签上却是很困难的。另外,随机Hash锁仅解决了标签位置隐私问题,而一旦标签的秘密信息被截获,隐私侵犯者便可以获得访问控制权,并通过信息回溯得到标签历史记录,推断标签持有者的隐私。再者,后台服务器数据库的解码操作是通过穷举搜索进行的,需要对所有的标签进行穷举搜索和Hash函数计算,因此存在拒绝服务攻击。
为了解决Hash锁中位置跟踪的问题,对Hash锁方法加以改进,即采用随机Hash锁方法。
     作为Hash锁的扩展,随机Hash锁解决了标签位置隐私问题。采用随机Hash锁方案,读写器每次访问标签的输出信息都不同。
     随机Hash锁的原理是:标签包含Hash函数和随机数发生器,后台服务器数据库存储所有标签ID;读写器请求访问标签,标签接收到访问请求后,由Hash函数计算标签ID与随机数r(由随机数发生器生成)的Hash值;标签再发送数据给请求的读写器,同时读写器将其发送给后台服务器数据库,后台服务器数据库穷举搜索所有标签ID和r的Hash值,判断是否为对应标签ID;标标签接收到读写器发送的ID后解锁。
      这里首先引入一个字符串连接符号“||”,如标签ID和随机数R的连接即可表示为“ID||R”,然后将数据库中存储的各个标签的ID值设为IDl,ID2,IDk,…,IDn。
锁定标签:通过向未锁定的标签发送简单的锁定指令,即可锁定该标签。
解锁标签:读写器向标签ID发出询问,标签产生一个随机数R,计算Hash(ID||R),并将(R,Hash(ID||R))数据对传送给读写器;读写器收到数据对后,从后台数据库中取到所有的标签ID值,分别计算各个Hash(ID||R)值,并与收到的Hash(ID||R)比较,若Hash(IDk||R)=Hash(ID||R),则向标签发送IDk;若标签接收到的IDk=ID,此时标签即被解锁,在该方法中,标签每次的回答都是随机的,因此可以防止依据特定输出而进行位置跟踪攻击。但是该方法也有一定的缺陷:读写器需要搜索所有标签ID,并为每一个标签计算Hash(IDk||R),因此标签数目很多时,系统延时会很长,效率并不高;随机Hash锁不具备前向安全性,若敌人获得了标签ID值,则可根据R值计算出Hash(ID||R)值,因此可追踪到标签历史位置信息。
3)Hash链(Hash Chain)
    Hash链是Hash方法的一个发展,为了解决可跟踪问题,标签使用了一个Hash函数在每次读写器访问后自动更新标识符,以保证前向安全性。
    Hash链原理是标签最初在存储器设置一个随机的初始化标识符s1,同时这个标识符也储存在后台数据库。标签包含两个Hash函数G和H。当读写器请求访问标签时,标签返回当前标签标识符rk=G(sk)给读写器,同时当标签从读写器电磁场获得能量时自动更新标识标识符sk+1=H(sk)。
与之前的Hash方案相比,Hash链的主要优点是提供了前向安全性,然而它并不能阻止重放攻击,并且该方案每次识别时需要进行穷举搜索,比较后台数据库每个标签,一旦标签规模扩大,后端服务器的计算负担将急剧增大,因此Hash链方案存在着所有标签自更新标识符方案的通用缺点,即难以大规模扩展;同时,因为需要穷举搜索,所以它存在拒绝服务攻击。
   NTT实验室提出了一个Hash链方法,可保证前向安全性,其工作机制如下。
锁定标签:对于标签ID,读写器随机选取一个数Sl发送给标签,并将(ID,S1)存储到后台数据库中,标签存储接收到Sl后便进入锁定状态。
解锁标签:在第 i 次事务交换中,读写器向标签发出询问消息,标签回答 ai =G(Sj),并更新 Si+l =H(si),其中 G和 H为单向 Hash函数,如图 6-11所示。读写器接收到 ai后,搜索数据库中所有的(ID,S1)数据对,并为每个标签计算ai =G(H(sj)),比较是否等于ai,若相等,则返回相应ID。
该方法的优点:具有不可分辨性,因为G是单向Hash函数,外人获得ai值不能推算出Si值,当外人观察标签输出时,G输出的是随机数,所以不能将ai和ai+l联系起来;具有前向安全性,因为H是单向Hash函数,即使窃取了Si+1值,也无法推算出Si值,所以无法获得标签历史活动信息。
该方法的缺点:需要为每一个标签计算=G(Hi(s1)),假设数据库中存储的标签个数为N,则需进行N个记录搜索,2N个Hash函数计算,N次比较,其计算和比较量较大,不适合标签数目较多的情况。
4)匿名ID方案
     匿名ID也称临时地址(Temporary change of ID)。采用匿名ID,隐私侵犯者即使在消息传递过程中截获标签信息也不能获得标签的真实ID。该方案通过第三方数据加密装置采用公钥加密、私钥加密或者添加随机数生成匿名标签ID。虽然标签信息只需要采用随机读取存储器(RAM)存储,成本较低,但数据加密装置与高级加密算法都将导致系统的成本增加。因标签ID加密以后仍具有固定输出,所以使得标签的跟踪成为可能,存在标签位置隐私问题。并且该方案的实施前提是读写器与后台服务器的通信建立在可信通道上。
这个解决方案可以让顾客暂时更改标签ID。当标签处于公共状态时,存储在芯片ROM里的ID可以被读写器读取。当顾客想要隐藏ID信息时,可以在芯片的RAM中输入一个临时ID。当RAM中有临时ID时,标签会利用这个临时ID回复读写器的询问。只有把RAM重置,标签才显示它的真实ID。这个方法会给顾客使用RFID标签带来额外的负担,同时临时ID的更改也存在潜在的安全问题。
5)重加密方案通用重加密(Universal re-encryption)
      该方案采用的是公钥加密。标签可以在用户请求下通过第三方数据加密装置定期对标签数据进行重写,因采用公钥加密,大量的计算负载超出了标签的能力,所以通常这个过程由读写器来处理。该方案存在的最大缺陷是标签的数据必须经常重写,否则即使加密标签ID固定的输出也将导致标签定位隐私泄露。与匿名ID方案相似,标签数据加密装置与公钥加密将导致系统成本的增加,使得大规模的应用受到限制,并且经常地重复加密操作也会给实际操作带来困难。
      为了防止RFID标签与读写器之间的通信被非法监听,P.Golle等人设计出一种通用重加密的方法。它通过公钥密码体制实现重加密(即对已加密的信息进行周期性再加密)。这样,由于标签和读写器间传递的加密ID信息变化很快,从而使得标签电子编码信息很难被盗取,非法跟踪也很难实现。3.法规、政策解决方案
     除了技术解决方案外,RFID的安全与隐私保护还需要非技术层面的安全策略,以及充分制定完善的法规、政策。为此,很多政府都在积极地制定与RFID安全相关的法律法规。2009年10月15日,美国加利福尼亚州州长阿诺德·施瓦辛格签署了一项新法案。该法案规定:“未经所有者允许就读取其在RFID标签上存储的个人信息是违法行为。”唯一可以例外的是,在获得授权的情况下,紧急医疗工作者和执法人员可以在得不到答复时扫描RFID标签,以辅助紧急医疗和调查犯罪。利用法律的威慑力来解决RFID数据的安全问题是一种最有力的策略,即使技术方面有些缺陷,但那些企图窃取RFID商业与个人信息的人是不敢越“法律”半点“雷池”的。
有关RFID的权利法案提出了RFID系统创建和部署的五大指导原则,即RFID标签产品的用户具有如下权利:
(1)有权知道产品是否包含RFID标签;
(2)有权在购买产品时移除、失效或摧毁嵌入的RFID标签;
(3)有权对RFID做最好的选择,如果消费者决定不选择RFID或启用RFID的Kill功能,消费者不应丧失其他权利;
(4)有权知道他们的RFID标签内存储着什么信息,如果信息不正确,则有方法进行纠正或修改;
(5)有权知道何时、何地、为什么RFID标签被阅读。

本文网址:http://www.hysrfid.com/article/RFIDdeanquancengcifenxijianquanjiejuefangan.html

关键词: RFID的安全层次分析及安全解决方案RFID解决方案

芯创益技术专注于RFID标签读写器设备生产厂家,所提供RFID解决方案集成RFID系统、RFID标签,RFID读写器等设备应用,为国内外企业提供完善高效的RFID技术应用。
服务热线  13691762133
服务热线  13691762133服务热线 13691762133
微信二维码
手机二维码
返回顶部
返回顶部返回顶部