第4章 RFID系统安全与隐私
精品课件-物联网信息安全-第4章 RFID安全

安全协议
安全背景:
移动系统当初的设计思想是系统对外应用是完全开放的,这是 移动RFID系统出现安全隐患的根本原因。另外,在标签上执行加、 解密运算需要耗用较多的处理器资源,会给轻便、廉价、成本可控 的RFID标签增加额外的开销,因此使一些优秀的安全工具未能嵌入 到RFID标签的硬件中,这也是RFID标签出现安全隐患的重要原因。 安全问题会出现在RFID标签、读写器、通信网络和数据存储等各 个环节。由于信息安全问题的存在,移动RFID至今尚未普及到极为 重要的关键任务中。如果没有可靠的安全机制,就无法有效保护整 个移动RFID系统中的数据信息,如果该信息被窃取或者恶意篡改, 就会给应用移动RFID技术的企业、个人和政府机关带来无法估量 的损失。特别是对于没有可靠安全机制的电子标签,存在被干扰、 被跟踪等的安全隐患。同时,射频标签还可以可能被政府组织或商 业使用,用于跟踪和追溯人们的行为和财产,消费者组织认为这样 侵犯了个人保护隐私的权利。RFID安全案例
后台服务器包含一个数据库,存储和管理标签相关信息如标 签、阅读器定位、读取时间以RF及ID对安应全的案密例钥信息等以及对射频
系统实现
目前,研究者已经提出用技术和样式的移动设备来发展移动 商务。但移动设备和阅读器是分离的,阅读器采集信息,再把它们 发送到网络上去,移动设备则通过互联网或无线网络得到信息。 因此这还不是完全意义上的移动技术。真正的移动与此不同,它 是直接将阅读器与移动设备联系在一起,使之成为一个独立的信 息采集者。目前,实现移动‘主要有种方式一种是利用以卡形式 出现的读取器另一种则是将阅读器与移动设备本身设计结合在一 起。前一种方式以TradeWindTechnologies发布的为代表阅读器 后一种方式以飞利浦的近场通信短距离无线技术为代表
RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究1.引言无线射频识别(Radio Frequency Identification RFID)系统是利用RFID技术对物体对象进行非接触式、即时自动识别的信息系统[l]。
由于RFID系统具有可实现移动物体识别、多目标识别、非接触式识别以及抗干扰能力强等优点.已经被广泛应用到零售行业、物流供应链管理、图书馆管理和交通等领域。
并视为实现普适计算环境的有效技术之一。
然而。
由于RFID系统涉及到标签、读写器、互联网、数据库系统等多个对象.其安全性问题也显得较为复杂,包括标签安全、网络安全、数据安全和保护隐私等方面。
目前。
RFID系统的安全问题已成为制约RFID技术推广应用的主要因素之一。
2 RFID系统安全与隐私 RFID系统包括RFID标签、RFID读写器和RFID数据处理系统三部分[2] RFID系统中安全和隐私问题存在于信息传输的各个环节。
目前RFID系统的安全隐私问题主要集中在RFID标签与读写器之间电子标签比传统条形码来说安全性有了很大提高。
但是RFID电子标签也面临着一些安全威胁。
主要表现为标签信息的非法读取和标签数据的恶意篡改。
电子标签所携带的标签信息也会涉及到物品所有者的隐私信息。
电子标签的隐私威胁主要有跟踪隐私和信息隐私[3]。
RFID系统的数据安全威胁主要指在RFID标签数据在传递过程中受到攻击。
被非法读取、克隆、篡改和破坏。
这些将给RFID 系统带来严重影响[2]。
RFID与网络的结合是RFID技术发展的必然趋势。
将现有的RFID 技术与互联网融合。
推动RFID技术在物流等领域的更广阔的应用。
但随着RFID与网络的融合。
网络中常见的信息截取和攻击手段都会给RFID系统带来潜在的安全威胁[4]。
保障RFID系统安全需要有较为完备的RFID系统安全机制做支撑。
现有RFID系统安全机制所采用的方法主要有三大类:物理安全机制、密码机制、物理安全机制与密码机制相结合。
基于RFID的隐私保护协议

基于RFID的隐私保护协议0 引言无线射频识别(radio frequency identification,RFID)作为一种新型的自动识别技术在物流管理,工业自动化,商业自动化,交通运输控制管理等众多领域得到了广泛的应用,在不远的将来将进行产品级大规模应用进入日常生活。
如果说标准问题与标签价格是阻碍RFID 技术推广所面临的两个难题,那么安全与隐私问题便是RFID 这项技术是否能够进行行业应用的关键。
由于RFID 标签强大的追踪能力,RFID 的广泛应用,也势必给消费者带来新的隐私威胁问题。
这种环境下隐私保护问题必将越来越受到人们的重视,对RFID 安全协议进行研究具有重要的意义。
研究RFID 隐私保护协议,有利于保护系统的安全性、保护信息传输的安全性,推动RFID技术的普及。
1 相关研究目前,已经有许多认证技术方案被提出来用于保护RFID 系统用户的安全和隐私。
根据所采取的措施,可以分为物理机制方案和加密机制方案。
物理机制方案主要有:Kill 命令机制、静电屏蔽、阻塞法等。
“Kill 命令机制”是在设计标签时使之能够接受一个Kill 命令。
带标签的产品在卖点扫描结账后,向标签发出该命令,使标签自动失效。
完全杀死标签可以完美地阻止扫描和追踪,但对于消费者来说,牺牲了RFID 标签所有售后利益。
在很多情况下,标签不能被杀死。
阻塞法依靠编入标签识别码的可修改位来保护隐私性,这一位称为隐私位,为0 表示可以公开扫描,为1表示是私有。
阻塞法依赖树遍历反冲突协议来起作用。
除此之外,由于不可靠的RFID 传输,可以造成阻塞的失败。
随着阅读器的发展,可以利用信号强度等特征来过滤阻塞信号。
加密机制方案根据标签有没有被分成多个小组,这些方案可分为两类:基于分组的方法和不分组的方法。
不分组传统的认证方法,通常采用位逻辑运算符,哈希函数和伪随机数字生成器(PRNG),对称密钥加密,数字签名和零知识隐私模型等技术来实现安全和隐私保护的目的。
RFID的安全问题

RFID读写器面临的安全问题及解决方案RFID系统面临的安全问题1.RFID系统安全问题分类目前,RFID主要存在的安全问题可以分为如下几类:1.物理破坏。
主要是指针对 RFID设备的破坏和攻击。
攻击者一般会毁坏附在物品上的标签,或使用一些屏蔽措施如“法拉第笼”使 RFID的标签失效。
对于这些破坏性的攻击,主要考虑使用监控设备进行监视、将标签隐藏在产品中等传统方法。
另外,“KILL”命令和“RFID Zapper”的恶意使用或者误用也会使RFID的标签永久失效。
为了降低恶意使用或者误用“KILL”命令带来的风险,在Class-1 Gen-2 EPC标准中,“KILL”命令的使用必须要有一个 32位的密码认证。
2.“中间人”攻击。
攻击者将一个设备秘密地放置在合法的 RFID标签和读写器之间。
该设备可以拦截甚至修改合法标签与读写器之间发射的无线电信号。
目前在技术上一般利用往返时延以及信号强度等指标来检测标签和读写器之间的距离,以此来检测是否存在“中间人”攻击。
比较著名的有 Hancke & Kuhn提出基于超宽带( Ultra wide band)脉冲通信的距离限(distance bound)协议。
之后,Reid等人研究了基于超宽带脉冲通信的距离限协议的缺陷,然后提出了另一种基于 XOR操作的距离限协议。
3.隐私保护相关问题。
隐私问题主要是指跟踪( Tracking)定位问题,即攻击者通过标签的响应信息来追踪定位标签。
要想达到反追踪的目的,首先应该做到 ID匿名。
其次,我们还应考虑前向安全性。
前向安全性是指如果一个攻击者获取了该标签当前发出的信息,那么攻击者用该信息仍然不能够确定该标签以前的历史信息。
这样,就能有效的防止攻击者对标签进行追踪定位。
4.数据通信中的安全问题。
主要有假冒攻击、重传攻击等。
通常解决假冒攻击问题的主要途径是执行认证协议和数据加密,而通过不断更新数据的方法可以解决重传攻击。
第四章-RFID系统工作原理ppt课件

命令
数据
写数据 读数据
物理接 能量 口(调
制解调 器)
数据协议处理器 标签驱动(射频单元)
应用程序接口(API)
空中接口(Air Interface)
图4-1 RFID系统结构
经营者提供商品或者服务有欺诈行为 的,应 当按照 消费者 的要求 增加赔 偿其受 到的损 失,增 加赔偿 的金额 为消费 者购买 商品的 价款或 接受服 务的费 用
通过电磁场对电子标签进行识别。因此,阅读器天线所形 成的电磁场范围即为阅读器的可读区域。
2 电子标签
电子标签 (Electronic Tag) 也称为智能标签 (Smart Tag) ,是由IC芯片和无线通信天线组成的超微型的小标 签,其内置的射频天线用于和阅读器进行通信。电子标签 是RFID系统中真正的数据载体。系统工作时,阅读器发 出查询(能量)信号,标签(无源)在收到查询(能量) 信号后将其一部分整流为直流电源供电子标签内的电路工 作,一部分能量信号被电子标签内保存的数据信息调制后 反射回阅读器。
中间件的主要任务和功能:
(1)阅读器协调控制
终端用户可以通过RFID中间件接口直接配置、监控以及发送指令给阅 读器。一些RFID中间件开发商还提供了支持阅读器即插即用的功能, 使终端用户新添加不同类型的阅读器时不需要增加额外的程序代码。
(2)数据过滤与处理
当标签信息传输发生错误或有冗余数据产生时,RFID中间件可以通过 一定的算法纠正错误并过滤掉冗余数据。RFID中间件可以避免不同的 阅读器读取同一电子标签的碰撞,确保了阅读准确性。
(3)数据路由与集成
RFID中间件能够决定采集到的数据传递给哪一个应用。RFID中间件 可以与企业现有的企业资源计划(ERP)、客户关系管理(CRM)、 仓储管理系统(WMS)等软件集成在一起,为它们提供数据的路由和 集成,同时中间件可以保存数据,分批的给各个应用提交数据。
RFID的安全性

WHICC
RFID安全设计的挑战
标签的特殊性和局限性:
RFID安全技术综述
RFID security and privacy
<footer>
RFID及应用
什么是RFID?
RFID(Radio Frequency Identification),即射频识别,俗称电子标签。
RFID是用来对人或者物品进行身份识别的所有无线设备。
WHICC
RFID及应用
2、标签的认证
只有合法的标签才可以被合法的读写器获取或者更新状态信息。 阅读器需要对标签进行认证 。
3、标签匿名性
标签用户的真实身份、当前位置等敏感信息,在通信中应该保证 机密性。 信息要经过加密 。
WHICC
RFID系统的安全需求
4、前向安全性
即使攻击者攻破某个标签获得了它当前时刻 t2的状态,该攻 击者也无法将该状态与之前任意时刻 tl(tl<t2)获得的某个状态关 联起来(防止跟踪和保护用户隐私)。 每次发送的身份信息需要不断变化,且变化前的值不能由变 化后的值推导出 。
Rhee等人提了一种适用于分布式数据库环境的RFID认证协议, 它是典型的询问-应答型双向认证协议。
标签硬件需求:随机数生成,Hash函数。
安全性:到目前为止,还没有发现该协议具有明显的安全漏洞。
存在问题:完全不适用低成本的标签。
WHICC
(2) Hash-Chain协议
NTT实验室提出的Hash-Chain协议。在系统运行之前,Tag和 后端数据库首先要预共享一个初始秘密值 st,1。标签中存储的密 值不断用Hash函数来进行自我更新,形成一条Hash链。
4.5知识点5RFID安全和隐私保护

16 RFID安全和隐私保护在互联网时代,有一句非常著名的话:“在互联网上没有人知道你是一条狗。
”但是随着物联网的发展,在不远的将来,不仅你是谁,甚至连你今天去过哪里,遇见到什么人,这些你自己未必记得清楚的细节,都有可能被物联网中的感知设备记录下来。
从信息安全和隐私保护角度上说,物联网终端(RFID 、传感器、智能信息设备)的广泛引入在提供更丰富信息的同时,也增加了暴露这些信息的危险。
所以有必要安全地管理这些信息,确保隐私信息不被别有用心的攻击者利用,来损坏我们的利益。
本章着眼于物联网中目前讨论最多的两大安全隐私问题——RFID 安全和位置隐私。
RFID标签通常附着于物品,甚至嵌入人体,其中可能存储大量隐私信息。
然而,RFID标签受自身成本限制,不支持复杂的加密方法,因而容易遭受攻击。
攻击者可以通过破解RFID 标签,来获取、复制、篡改以及滥用RFID标签中保存的信息。
而RFID系统的大规模应用为攻击者提供了更多机会。
定位技术给人们的生活带来方便的同时,也带来了新的安全隐忧。
随着定位的精度不断提高,位置信息的内涵也变得越来越丰富。
高精度的位置信息倘若被攻击者窃取,造成的后果也不可小觑。
攻击者可以跟踪某个特定的用户,了解用户去过哪里,推断出干了什么事情、见过什么人;也可以通过追踪匿名用户的位置信息,结合某些先验知识,来判断用户的真实身份。
本章以RFID安全和位置隐私为例,介绍物联网中特有的安全和隐私问题。
物联网中也存在传统的安全和隐私问题,在本章节中没有深入讨论。
1.RFID安全现状概述2008 年8 月,美国麻省理工学院的三名学生宣布成功破解了波士顿地铁资费卡。
更为严重的是,世界各地的公共交通系统都采用几乎同样的智能卡技术,因此使用他们的破解方法可以“免费搭车游世界” 。
近几年来不时爆出这样的破解事件,相关技术人员或者通常意义下的“黑客”声称破解了一种或多种使用RFID技术的产品,并可以从中获取用户的隐私,或者伪造RFID标签。
RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究1.引言无线射频识别(Radio Frequency Identification RFID)系统是利用RFID技术对物体对象进行非接触式、即时自动识别的信息系统[l]。
由于RFID系统具有可实现移动物体识别、多目标识别、非接触式识别以及抗干扰能力强等优点.已经被广泛应用到零售行业、物流供应链管理、图书馆管理和交通等领域。
并视为实现普适计算环境的有效技术之一。
然而。
由于RFID系统涉及到标签、读写器、互联网、数据库系统等多个对象.其安全性问题也显得较为复杂,包括标签安全、网络安全、数据安全和保护隐私等方面。
目前。
RFID系统的安全问题已成为制约RFID技术推广应用的主要因素之一。
2 RFID系统安全与隐私 RFID系统包括RFID标签、RFID读写器和RFID数据处理系统三部分[2] RFID系统中安全和隐私问题存在于信息传输的各个环节。
目前RFID系统的安全隐私问题主要集中在RFID标签与读写器之间电子标签比传统条形码来说安全性有了很大提高。
但是RFID电子标签也面临着一些安全威胁。
主要表现为标签信息的非法读取和标签数据的恶意篡改。
电子标签所携带的标签信息也会涉及到物品所有者的隐私信息。
电子标签的隐私威胁主要有跟踪隐私和信息隐私[3]。
RFID系统的数据安全威胁主要指在RFID标签数据在传递过程中受到攻击。
被非法读取、克隆、篡改和破坏。
这些将给RFID 系统带来严重影响[2]。
RFID与网络的结合是RFID技术发展的必然趋势。
将现有的RFID 技术与互联网融合。
推动RFID技术在物流等领域的更广阔的应用。
但随着RFID与网络的融合。
网络中常见的信息截取和攻击手段都会给RFID系统带来潜在的安全威胁[4]。
保障RFID系统安全需要有较为完备的RFID系统安全机制做支撑。
现有RFID系统安全机制所采用的方法主要有三大类:物理安全机制、密码机制、物理安全机制与密码机制相结合。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
RFID安全与隐私概述
RFID的安全和攻击模式 1. 信息及隐私泄露 • 信息及隐私泄露是指暴露标签发送的信息,该信
息包括标签用户或者是识别对象的相关信息。 • 例如,当RFID标签应用于图书馆管理时,图书
馆信息是公开的,读者的读书信息任何其他人都 可以获得。
RFID安全与隐私概述
• 当RFID标签应用于医院处方药物管理时,很可 能暴露药物使用者的病理,隐私侵犯者可以通过 扫描服用的药物推断出某人的健康状况。
RFID系统安全与隐私
制作人:
目录
1 RFID安全与隐私概述 2 RFID技术中的隐私问题及保护措施 3 产品电子代码(EPC)密码机制
4
RFID系统安全与隐私
• 信息采集是物联网感知识别层完成的功能。物联 网中感知层主要实现智能感知功能, 包括信息采 集、捕获和物体识别。
• 感知延伸层的关键技术包括传感器、RFID、自 组织网络、短距离无线通信、低功耗路由等。
处理器,仅由数千个逻辑门电路组成,因此要将 加密或者签名算法集成到这类设备中确实是一个 不小的挑战。 • 标签和读写器之间的通信距离受到多个参数的影 响,特别是通信频率的影响。读写器实际是一个 带有天线的无线发射与接收设备,它的处理能力、 存储空间都比较大。
RFID安全与隐私概述
• 目前,主要有两种通信频率的RΠD系统共存:一 种使用13.56MHz,一种使用860~960MHz(通 信距离更长)。
• 感知/延伸层的安全问题主要表现为相关数据信息 在机密性、完整性、可用性方面的要求,主要涉及 RFID、传感技术的安全问题。
RFID安全与隐私概述
• 随着RFID能力的提高和标签应用的日益普及,安 全问题,特别是用户隐私问题变得日益严重。
• 用户如果带有不安全的标签的产品,则在用户没 有感知的情况下,被附近的阅读器读取,从而泄 露个人的敏感信息,例如金钱、药物(与特殊的疾 病相关联)、书(可能包含个人的特殊喜好)等,特 别是可能暴露用户的位置隐私,使得用户被跟踪。
括:电子破坏、屏蔽干扰和拆除等。
RFID安全与隐私概述
RFID系统通信模型 1. RFID系统通信模型 • RFID系统根据分层模型可划分为3层:应用层、通
信层和物理层,ISO/IEC 18000标准定义了读写 器与标签之间的双向通信协议,其基本的通信模型 如下图 。
RFID安全与隐私概述
• 物理层主要关心的是电气信号问题,例如频道分 配、物理载波等,其中最重要的一个问题就是载 波“切割”(Singulation)问题。
的不断发展,窃听的涵义早已超出隔墙偷听、截 听电话的概念,它借助于技术设备、技术手段, 不仅窃取语言信息,还窃取数据、文字、图象等 信息。
• 窃听技术是窃听行动所使用的窃听设备和窃听方 法的总称,它包括窃听器材,窃听信号的传输、 保密、处理,窃听器安装、使用以及与窃听相配 合的信号截收等。
4.1 RFID安全与隐私概述
RFID安全与隐私概述
(2) 通信层 • 定义阅读器和标签之间的通信方式。防碰撞协议
和特定标签标识符的选择机制在该层定义。该层 的跟踪问题来源于两个方面: • 一是基于未完成的单一化(Singulation)会话攻击, • 二是基于缺乏随机性的攻击。
RFID安全与隐私概述
(3) 物理层 • 定义物理空中接口,包括频率、传输调制、数据
编码、定时等。 • 在阅读器和标签之间交换的物理信号使对手在不
理解所交换的信息的情况下也能区别标签或标签 集。
Thank You!
不需包含和传输大量的信息。通常情况下,标签 只需要传输简单的标识符,然后,通过这个标识 符访问数据库获得目标对象的相关数据和信息。
• 因此,可通过标签固定的标识符实施跟踪,即使 标签进行加密后不知道标签的内容,仍然可以通 过固定的加密信息跟踪标签。
RFID安全与隐私概述
3. RFID攻击模式 (1)窃听(eavesdropping) • 窃听的愿意是偷听别人之间的谈话.随着科学技术
• 后台服务器接收来自可信的阅读器获得的标签数 据,将数据输入到它自身的数据库里,且提供对 访问标签相关数据的编号。
RFID安全与隐私概述
RFID基本组成架构
RFID安全与隐私概述
2.工作原理 • RFID系统的基本工作原理是:阅读器与标签之
间通过无线信号建立双方通信的通道,阅读器通 过天线发出电磁信号,电磁信号携带了阅读器向 标签的查询指令。 • 当标签处于阅读器工作范围时,标签将从电磁信 号中获得指令数据和能量,并根据指令将标签标 识和数据以电磁信号的形式发送给阅读器,或根 据阅读器的指令改写存储在RFID标签中的数据。
• 读写器与标签的无线功率差别很大,前向信道的 通信范围远远大于反向信道的通信范围。
RFID安全与隐私概述
• 这种固有的信道“非对称性”自然会对RFID系 统安全机制的设计和分析产生极大的影响。
• 一般而言,我们通常做如下基本假设:标签与读 写器之间的通信信道是不安全的,而读写器与后 台数据库之间的通信信道则是安全的。这也是出 于对RFID系统设计、管理和分析方便的考虑。
身份,才能找到需要的信息,这形成效率和隐私保 护的矛盾。需要找出一种平衡:既要使用恰当方式、 从而达到高效、可用的安全和隐私保护。
RFID安全与隐私概述
2. RFID的隐私威胁 • RFID面临的隐私威胁包括:标签信息泄漏和利
用标签的唯一标识符进行的恶意跟踪。 • RFID系统后台服务器提供有数据库,标签一般
• 依据标签的能量来源,可以将标签分为3大类: 被动式标签、半被动式标签以及主动式标签,其 特点见下表 。
RFID安全与隐私概述
• 依据其功能,可以将标签分为5大类:Class0、 Class1、Class2、Class3和Class4,其功能一 次增加,见下表 。
RFID安全与隐私概述
• 读写器到标签之间的信道称为“前向信道” (forward channel),而标签到读写器的信道 则称为“反向信道”(backward channel)。
RFID安全与隐私概述
• 阅读器可接收RFID标签发送的数据或向标签发 送数据,并能通过标准接口与后台服务器通信网 络进行对接,实现数据的通信传输。
• 根据标签能量获取方式,RFID系统工作方式可 分为:近距离的电感耦合方式和远距离的电磁耦 合方式。
RFID安全与隐私概述
3. 标签与读写器之间的通信信道 • 标签是配备有天线的微型电路。标签通常没有微
是RFID系统真正的数据载体,由耦合元件以及微 电子芯片(包含调制器、编码发生器、时钟及存储 器)组成。
RFID安全与隐私概述
(2)阅读器 • 阅读器用于读或读/写标签数据的装置,由射频模
块(发送器和接收器)、控制单元、与标签连接的藕 合单元组成。 (3)后台服务器 • 后台服务器包含数据库处理系统,存储和管理标 签相关信息,如标签标识、阅读器定位、读取时 间等。
如下手段进行系统攻击: • 欺骗(spoofing):基于已掌握的标签数据通过阅
读器 • 重放(replaying):将标签的回复记录并回放 • 克隆(cloning):形成原来标签的一个副本
RFID安全与隐私概述
(4)拒绝服务攻击(Denial-of-service attack, DoS) 拒绝服务攻击是通过不完整的交互请求消耗 系统资源,使系统不能正常工作,如:
• 在涉及RFID的安全和隐私问题时,由于标签和 阅读器之间通过无线射频通信,攻击者可以在设 定通信距离外使用相关设备偷听信息。
窃听
RFID安全与隐私概述
(2)中间人攻击 • 中间人攻击(Man-in-the-MiddleAttack,简称
“MITM攻击”)是一种“间接”的入侵攻击,这 种攻击模式是将受入侵者控制的一台阅读器虚拟 放置在网络连接中的标签和阅读器之间,这台 “敌意的阅读器”就称为“中间人”。 • 然后入侵者使“中间人”能够与原始RFID网络建 立活动连接并允许其读取或修改传递的信息,然 而两个原始RFID网络用户却认为他们是在互相通 信。
• 通信层定义了读写器与标签之间双向交换数据和 指令的方式,其中最重要的一个问题是解决多个 标签同时访问一个读写器时的冲突问题;
RFID安全与隐私概述
• 应用层用于解决和最上层应用直接相关的内容, 包括认证、识别以及应用层数据的表示、处理逻 辑等。
• 通常情况下,我们所说的RFID安全协议指的就 是应用层协议,本章所讨论的所有REID协议都 属于这个范畴。
• 产生标签冲突,影响正常读取 • 发起认证消息,消耗系统计算资源 • 对标签的DoS • 消耗有限的标签内部状态,使之无法被正常识别
RFID安全与隐私概述
(5)物理破解(corrupt) 物理破解采用如下一些步骤对RFID射频系统
进行破坏: • 由于标签容易获取的特性,首先劫持获取标签样
本; • 通过逆向工程等技术破解标签; • 破解之后可以发起进一步攻击; • 推测此标签之前发送的消息内容; • 推断其他标签的秘密。
• 当个人信息比如电子档案、生物特征添加到 RFID标签里时,标签信息泄露问题便会极大地 危害个人隐私。
RFID安全与隐私概述
主要隐私问题包括如下一些方面: (1)隐私信息泄露 • 有关姓名、医疗记录等个人隐私信息可能会泄露。 (2)跟踪 • 对用户进行跟踪、监控,掌握用户行为规律和消费
喜好等。然后进行进一步攻击。 (3)效率和隐私保护的矛盾 • 标签身份需要保密,但快速验证标签需要知道标签
RFID安全与隐私概述
2. 恶意跟踪问题的层次划分 恶意跟踪可分别在3个层次内进行。
(1) 应用层 • 处理用户定义的信息,如标识符。为了保护标识
符,可在传输前变换该数据,或仅在满足一定条 件时传送该信息。标签识别、认证等协议在该层 定义。
• 通过标签标识符进行跟踪是目前的主要手段。因 此,解决方案要求每次识别时改变由标签发送到 阅读器的信息,此信息或者是标签标识符,或者 是它的加密值。