新闻中心

RFID系统的威胁-通信

RFID系统的威胁-通信

发布日期:2020-02-18 21:08:37 作者:Ling 点击:13132

通信层
  通信层中的攻击是针对 RFID通信和 RFID网络实体间的数据传输而实施的攻击。
3. 1 保密性
   RFID通信的保密性主要受到窃听、非法标签阅读、隐私威胁以及密钥泄露等攻击的破坏。

3.1. 1 窃听

    开放的传输媒介和无线信道的不安全属性, 使窃听成为RFID系统面临的重要攻击之一。RFID通信系统中的窃听是指使用非法手段监听和拦截 RFID实体间传输的信息。窃听者可能窃听阅读器至标签的前向信道, 以及标签至阅读器的后向信道上的信息。然而, 由于阅读器的信号较强, 前向信道更容易受到窃听威胁。窃听的成功还与窃听者的位置有关, 被拦截的信息可以被用于实现更复杂的攻击。通常, 窃听者会拦截信息并提取有用信息进行更复杂的攻击。即使通过加密和认证技术对 RFID通信进行保护, 这种情况依然会存在, 如流量分析攻击。
     每种类型的 RFID系统都有其自身的最大通信范围。尤其在无源 RFID 系统中, 与后向信道(标签至阅读器)的通信范围相比, 前向信道(阅读器至标签)通信范围更广。同时, 无源标签通过前向信道供电, 这就形成了第三个距离范围, 即最大接收距离, 在该范围内接收的功率能保证标签正常工作。理论上讲, 系统的读取范围是上述三种距离范围的最小值。人侵者无需给标签供电, 使用比常规标签或阅读器更大的天线, 并且在增加的较差读取范围上进行窃听。最终, 检测范围在发拌作用。这是标签或阅读器能够检测的最大范围, 但是, 实际信息的传输就毫无意义。
3.1. 2 非法标签阅读
   不幸的是, RFID标签缺少允许/禁止读取的 ON/OFF(开关)。更糟的是, 不是所有类型的 RFID 标签都能够使用防止非法阅读的安全认证议。因此, 很多情况下, 即使没有授权认证, RFID标签还是能够被读取。窃听和非法标签阅读是常见的攻击方式, 该攻击给受害者造成极大的危害。当攻击带有竞争性的商业间谍目的时, 这些攻击能够获取机密和敏感信息, 如市场营销策略和股票信息。

3.1. 3 隐私威胁
      在RFID协议中, 存在许多用于隐私规范化的提议。起初, 由区分两个已知标签的能力规范隐私。然而, 该模型排除了侧信道信息的可能性。2007年, Juels 和Weis 利用侧信道信息扩展了模型, 并允许人侵者选择两个标签。同年, Vaudenay提出了隐私模型的分层结构, 研究了RFID系统中有关标签损坏和侧信道的可用性的制约因素。具体而言, 该模型引起了入侵者的注意, 人侵者监视所有通信、在有限时间内追踪标签、损坏标签以及在阅读器输出端拦截侧信道信息。那些无权访问侧信道信息的攻击者被称为狭义攻击者。依据损坏的标签数量将攻击者定义为强壮、毁灭、前锋和微弱攻击者。下面将详细描述两个重要的隐私威胁:追踪和活动表。
    1)追踪:RFID标签无法对合法与非法标签读取作出反应。入侵者利用 RFID标签这一特征暗中收集私人信息, 以便从中获益或者跟踪用户。收集的信息各种各样, 如购物偏好、个人的医疗数据等重要的私人信息。例如, RFID 标签产生的痕迹可能会被入侵者用来跟踪定位某人的位置。即使这些信息是匿名的, 它们仍能够提示用户的具体位置并创建活动档案。入侵者甚至利用未使用的多标签存储器创建非法的通信通道, 从而达到获取传递信息的目的。这种非法信息传输难以检测。例如 RFID 标签的正规使用是个体鉴定, 获取与其相关的社交活动信息。
   2)活动表:与用户位置相关的信息或与某人相关的物体信息都可能被获取,人侵者利用这些信息实现更为直接的攻击。准确地说, 人侵者可能锁定那些藏有贵重物品的人, 在实施盗窃之前详细搜查室内物品, 将做了标记的钞票放入口袋或盗取贵重/敏感的物品。护照也都有标记, 它们可能会被不法分子用来发现特殊国籍的人或者引发“RFID 炸弹”。
3. 1. 4 密钥泄露
     人侵者较为关注的是与加密技术和密钥资料相关的信息。掌握了这些信息, 他们便可轻易地伪造标签和阅读器, 并获取相关特权访问其他信息。例如, 获取存储
在电子护照和身份证中的敏感信息。
1)密码攻击:存储在 RFID 标签中的敏感数据通常采用加密技术加以保护。然而, 人侵者采用加密攻击破解加密算法, 从而获取数据或篡改数据。攻击目标有口今认证机制、暗码、伪随机数发生器、哈希函数。典型的攻击有蛮力攻击(明码/暗码), 选择密文攻击或已知明文攻击(暗码), 预映射或者碰撞攻击(哈希函效)。通过蛮力攻击破解了荷兰护照是具有代表性的RFID密码攻击案例。荷兰奈梅根大学的研究人员实现了针对基于专有算法 MIFRAE卡的密码-1算法的攻击。相同类型的卡已被荷兰公共运输协议使用。

     2)逆向工程:逆向工程是指企图模拟设备或软件的内部工作原理、运行状况, 以期更有效地对其进行攻击。首先, 对专用密码、哈希函数或协议进行详细的研究, 以便发现其缺陷。如果算法没有经过严格的测试, 这将会严重影响系统的安全性。近年来, 有关Mifare 标签以及它所专用的密码-1算法就是一个很好的例子。逆向工程是侧信道分析、探测或电子脉冲信号干扰的重要工具。为了实现攻击, 需要对设备内部工作原理进行充分理解。模拟尝试也能从逆向工程中受益; 获悉原始设备的运行方式是实施复制的关键。
3. 2 完整性
   中继攻击、重播攻击、信息重构、数据修改和数据插入将破坏RFID 通信信道的完整性。
3. 2. 1 中继攻击
   在中继攻击中, 人侵者扮演着中间人的角色。将入侵设备偷偷地放置在合法RFID标签与阅读器之间, 旨在拦截或篡改 RFID标签和阅读器之间的通信。而标签和阅读器错误地认为它们是直接与对方通信的。用于中继标签和阅读器之间的远距离通信的设备有:与阅读器通信的“ghost”, 与 RFID 标签通信的“leech”。这些装置可能的工作范围比标称读取或功率可达范围更大, 尤其是“ghost”, 其工作范围与阅读器的功率无关。
    2008年, 一位德国理科硕士生对荷兰票务系统进行了中继攻击, 该学生仅仅利用Kfir和Wool描述的“ghost”和"leech”模型, 就造成荷兰公共交通系统约20亿美元的损失。另一种重大的威胁是在受害者不知情的情况下掌握 RFID卡款项。依据诈骗组织的不同, 中继攻击也被赋予不同的名字。
    1)距离欺诈:入侵者使用假冒标签试图使合法阅读器相信它与该阅读器的距离比实际距离近。
    2)黑手党欺诈:这种攻击主要涉及三个组成部分:合法标签T, 合法阅读器R, 攻击者A。攻击者安排欺诈标签T'和阅读器R'试图让合法阅读器R以为它正与合法标签T通信, 而事实上, 阅读器R正与攻击者A通信。但是, 这种攻击并汉有泄露合法标签与阅读器的共享私钥。
    3)恐怖欺诈:“恐怖欺诈”是指持有者完全合作的标签不与中继设备共导“ 钥资料。这就意味着它能够估算风险, 但是不会将自己的估算方法告知人侵者。

3. 2. 2 重播攻击
      重播攻击是在某段时间内重新发送有效答复。这些答复可通过窃听和会话获得。该攻击与中继攻击相关, 但是它发生在离线状态下, 也就是说, 获取信息的时间与重新发送信息的时间之间存在明显的延迟。重播攻击的最简单应用是在基于访问控制的 RFID系统或者在RFID 认证系统中, 重复发送截取的合法标签到合法阅读器之间的传输信息。在这些应用中, 人侵者能够获得特定的访问权限, 或是通过重播截获的信息替代特定物品。即使信息被加密, 依然可以实现重播攻击。信息中的新鲜源(随机数)是一个必要条件, 但是就其本身并不能抵制重播攻击。
3. 2. 3 信息重构
      包含随机会话变量的协议通常对重播攻击具有一定的抵抗能力, 尽管在某些情况下, 通过多条信息的结合或分析能够限制这些新鲜信息。这就需要重构新的有信息, 这些信息将被进一步的攻击利用。因此, 信息重构可能使入侵者进行更复杂的假冒攻击, 例如获得受限区域的访问权利, 简单的重播攻击则无法做到这一点。
3. 2. 4 数据修改
      RFID标签通常配备有可写存储器, 因此, 人侵者便利用这一点传输或删除数据。该情况的发生主要取决于所采用的 READ/WRITE保护和RFID标准。此类攻击
所造成的后果与应用和修改的程度直接相关。例如, 在医疗应用中, 修改病人的药剂量或病例史标签将会造成可怕的后果。专业的入侵者可以修改标签的重要信息而不改变标签的ID和任何与安全相关的信息, 如加密密钥、数字证书。因此, 阅读器无法得知信息的变化。在RFID 通信中, 滥用编码方案是修改数据的一种重要方法。 滥用编码方案:修改传输数据的方法是在数据传输过程中, 更换或翻转数据比特。某些编码机制易受此类攻击的影响。例如, 当数据传输速率为106KB时, NFC标签使用100%调制比的“改进密勒效应编码”, 当数据传输速率大于106KB时, 标签则使用10%调制比的“曼彻斯特编码”。100%调制比意味着“0”和“1”被分别编码表示无信号和全信号, 人侵者通过发送自己的信号能够将“0”变成“1”, 但却不能将“1”变成“0”, 因为入侵者无法减小合法阅读器发出的信号强度, 然而, 在10%调制比条件下, “0”表示弱信号(82%), “1”表示强信号(100%)。通过增加“0”或“1”两个信号, 人侵者就可以按照自己的意愿对数据进行修改, 调制比为80%的信号被看作是基线噪声, 100%调制比的是“0”, 125%调制比的是“1”。
3. 2. 5 数据插入
      非不修改传输数据的比特位, 只是增加新的数据或是整条信息的攻击称作数据插入攻击, 而非数据修改攻击。该攻击通常发生在边缘硬件或后端系统, 但是最容易遭受该攻击的是通信协议本身。这种攻击具有多种实施场景。例如, 人侵者插入信息改变字段, 如改变商店中商品的价格等。最有挑战性的数据插入方法非不修改传输数据的比特位, 只是增加新的数据或是整条信息的攻击称作数据插入攻击, 而非数据修改攻击。该攻击通常发生在边缘硬件或后端系统, 但是, 最容易遭受该攻击的是通信协议本身。这种攻击具有多种实施场景。例如, 人侵者插入信息改变字段, 如改变商店中商品的价格等。最有挑战性的数据插入方法非不修改传输数据的比特位, 只是增加新的数据或是整条信息的攻击称作数据插入攻击, 而非数据修改攻击。该攻击通常发生在边缘硬件或后端系统, 但是,最容易遭受该攻击的是通信协议本身。这种攻击具有多种实施场景。例如, 人侵者插入信息改变字段, 如改变商店中商品的价格等。最有挑战性的数据插入方法是竞赛”。竞赛:数据插人要求人侵者在合法阅读器做出响应之前迅速发出响应, 该讨需要瞬间完成, 因而产生了“竞赛”的概念。这样, 阅读器只能执行部分协计如标签解锁等, 同时, 人侵者能够劫持通信会话, 如将不同信息写人标签或在不假名的情况下关闭会话。

3. 3 可用性
     拒绝服务(DoS)攻击是RFID通信层最具挑战性的威胁之一, 因为它易于现, 却难以防御。这种类型的攻击与被动降低射频信号的攻击和主动阻塞干扰通
的攻击是有区别的。
3. 3. 1 主动干扰
     环境噪声、阻塞或滥用私有保护标签都将引起主动干扰。
     1)噪声:RFID 系统的工作环境不稳定, 且存在噪声, 因此, RFID 通信容受到各种无线电干扰, 如电源开关和电子信号发生器等。
     2)阻塞:在某些情况下, RFID 通信并没有采取认证机制, RFID 标签将接其可达范围内的所有无线信号。人侵者利用与阅读器同样工作范围的无线信号故制造电磁干扰, 旨在干扰合法标签与阅读器之间的通信。
     3)恶意阻碍标签:正常运行的 RFID 标签可能受到恶意阻碍, 从而导致访中断。滥用阻断标签和 RFID 保护会导致 RFID 标签的恶意阻碍访问和 DoS。这种方法都是保护RFID 通信免受隐私威胁。但是, 它们都可能被攻击者利用, 蓄完成拒绝服务攻击。
3. 3. 2 信号的被动衰减
    金属化合物、水和其他物质同样对无线电通信存在负面影响。基本的信号减、复杂的传播效应甚至标签屏蔽都会引发信号的被动衰减。
   1)基本衰减效应:水、金属、人体, 甚至某些塑料都会干扰无线电的传输这些负面效应引发的衰减随水和导电液体的吸收作用、金属和金属表面的反射或
射作用、塑料等绝缘材料的介电效应/频率失谐作用等而变化。一般而言, 频率高, 金属和液体对其性能影响就越大。
   2)复杂的传播效应:如果高频(特高频/微波)无线电波与其反射波在空某一点相遇, 此时两者的相位相反, 彼此互相抵消, 此时就会发生传播效应, 从产生驻波和多径衰落。盲区的信号接收效果很差, 但如果稍微调整传输信源或者)接收天线的方位, 这个问题就可以顺利解决。这种传播效应难以预料, 其产生开人为而是自然发生的, 无论采取任何控制方法都难以抑制。
   3)标签屏蔽:如内衬铝箔的包装袋一样的法拉第笼可以将标签和电磁波屏意而阻断标签与阅读器之间的通信。这为小偷偷盗商品和逃脱结账提供了机会。
被动和主动干扰都可能导致 RFID 通信的中断, 甚至导致公司、组织机构和商
店里的识别系统完全崩溃。入侵者的目的要么是损害受害者利益, 要么是在不受干
扰和不被发现的情况下进行恶意行为, 如偷窃等。
 3. 4 威胁评估以及对策
     总结了 RFID通信层可能存在的威胁及其主要损害, 并针对不同的威胁列举出相应的对策。低成本和高成本 RFID标签都容易受到该层几乎所有的威胁攻击。因攻击的难易程度不同, 实施攻击的成本高低不等。窃听或被动/主动干扰的攻击成本较低, 中继攻击等成本较高。对于通信层上采用的防御/抵制攻击的对策而言, 大多数情况下, 采用高效加密和认证协议能够有效地保护RFID系统, 该对策实施成本适中。

     但是, 防御中继攻击必须采取更复杂的防御机制。防御中继攻击的方法是把标签与阅读器之间的距离作为安全度量标准。如果标签距离阅读器很近, 我们就可以
认为, 在不被察觉的情况下, 入侵者无法截获信息。测量距离的技术有:测量的信号强度, 时间延时或往返时间, 或标签到阅读器的方位。理想情况下, 应该在要求时间内尽可能快地制定协议, 标签应尽可能快地给出反应以减小欺骗空间。基于以上原则的距离边界协议用于防御中继攻击。
3. 4 后端平台
      后端平台由许多不同的部件组成, 同样易受攻击。后端平台一般由三部分组 成:“服务器”、“中间件设备”和“应用软件”。“服务器”负责收集阅读器发出的射频传输数据, “中间件设备”负责将数据进行转换, 以便数据能被后端平台中其他部件进一步的处理, 诸如数据库和特定业务的“应用软件”实现这进一步的处理。入侵者对后端平台的攻击会造成严重的后果。攻击的切入点最可能是来自硬件边缘和现有网络的信息流。


本文网址:http://www.hysrfid.com/article/RFIDxitongdeweixietongxin.html

关键词: RFIDRFID系统RFID系统的威胁-通信

芯创益技术专注于RFID标签读写器设备生产厂家,所提供RFID解决方案集成RFID系统、RFID标签,RFID读写器等设备应用,为国内外企业提供完善高效的RFID技术应用。
服务热线  13691762133
服务热线  13691762133服务热线 13691762133
微信二维码
手机二维码
返回顶部
返回顶部返回顶部