第九章 RFID系统的安全

合集下载

RFID系统产生的安全隐患及针对性的解决策略方案详细分析

RFID系统产生的安全隐患及针对性的解决策略方案详细分析

RFID系统产生的安全隐患及针对性的解决策略方案详细分析RFID(RadioFrequencyIdenTIficaTIon,即射频识别)技术是从20世纪80年代走向成熟的一项自动识别技术。

本文针对RFID系统产生的安全隐患进行了详细分析并有针对性地总结提出了相关对策。

RFID作为无线应用领域的新宠儿,正被广泛用于采购与分配、商业贸易、生产制造、物流、防盗以及军事用途上,然而就在它春风得意时,与之相关的安全隐患也随之产生。

越来越多的商家和用户担心RFID系统的安全和隐私保护问题,即在使用RFID系统过程中如何确保其安全性和隐私性,不至于导致个人信息、业务信息和财产等丢失或被他人盗用。

由于集成的RFID系统实际上是一个计算机网络应用系统,因此安全问题类似于计算机和网络的安全问题,但它仍然有两个特殊的特点:首先,RFID标签和后端系统之间的通信是非接触和无线的,使它们很易受到窃听;其次,标签本身的计算能力和可编程性,直接受到成本要求的限制。

一般地,RFID的安全威胁除了与计算机网络有相同之处外,还包括以下三种类型:一、标签中数据的安全威胁由于标签本身的成本所限,标签本身很难具备能够足以保证安全的能力。

这样,就面临了很大的问题。

非法用户可以利用合法的阅读器或者自构一个阅读器,直接与标签进行通信。

这样,就可以很容易地获取标签内所存数据。

而对于读写式标签,还面临数据被篡改的风险。

二、通信链路上的安全威胁当标签传输数据给阅读器,或者阅读器质询标签的时候,其数据通信链路是无线通信链路,无线信号本身是开放的。

这就给非法用户的侦听带来了方便。

实现的常用方法包括:1、黑客非法截取通信数据。

通过非授权的阅读器截取数据或根据RFID前后向信道的不对称性远距离窃听标签信息等。

2、业务拒绝式攻击,即非法用户通过发射干扰信号来堵塞通信链路,使得阅读器过载,无法接收正常的标签数据。

3、利用冒名顶替标签来向阅读器发送数据,使得阅读器处理的都是虚假的数据,而真实。

rfid系统安全要求

rfid系统安全要求

RFID系统安全要求在现代工业和商业领域,RFID(Radio Frequency Identification,射频识别)技术已经广泛应用。

RFID是通过无线电波将数据传输到RFID标签上,从而实现对产品、设备等的跟踪和识别。

但是,在RFID技术的应用过程中,安全问题也需要重视。

为了确保RFID系统的安全,下面介绍几个RFID系统安全要求。

身份验证RFID系统必须对所有读写器(读取标签数据的设备)和标签进行身份验证。

身份验证是一种确保RFID系统安全的技术,它可以防止未授权的读取或修改标签数据。

身份验证可以使用许多技术,例如密码、数字证书等。

其中,密码是最基本的身份验证方法,它可以通过将读写器和标签之间的密码验证来实现安全访问。

数据加密RFID标签上的数据应该是加密的。

标签中的数据应该是加密的,以确保敏感数据不会被未经授权的访问或篡改。

在RFID系统中,加密可以使用各种加密算法,例如AES和RSA。

加密算法将消息变成一段密文,只有具有适当密钥的用户才能将其解密成可读数据。

访问控制RFID系统必须具备访问控制功能,以确保只有授权用户可以访问标签数据或更改标签数据。

访问控制可以通过使用许多技术,如访问控制列表、RBAC(基于角色的访问控制)来实现。

使用访问控制技术可以对用户进行身份验证和授权,控制他们对标签的访问权限。

安全协议RFID技术应该使用安全协议进行通信。

安全协议是一种通信协议,用于确保不受干扰的通信和数据安全。

RFID系统可以使用各种安全协议,如TLS(传输层安全协议)和SSL(安全套接字层协议)等协议。

使用安全协议可以确保传输的数据无法被篡改或窃取,从而提高RFID系统的安全性。

物理安全RFID系统还需要物理安全措施,以确保标签数据的完整性和机密性。

物理安全措施包括防水、防火、抗电磁干扰等。

例如,在RFID系统中使用波浪形的形状可以使标签更耐用,防止被破坏。

另外,在RFID标签应用中使用加密的标签也可以防止数据失密。

RFID安全机制

RFID安全机制

• 读写器和标签分别生成一个随机数,只有当读写器和标签都通过认 证才可以进行访问,尚未发现该协议有明显的安全漏洞 • 整体消耗时间较多,导致系统的执行效率偏低 • 不适合于低成本的RFID系统 西南交通大学
1.7 数字图书馆RFID协议
3—(α,r,k)
1—Query,r
DB
4—β= ID⊕f s(1,r,k)
DST是由德国仪器(TI)公司制造的一种低频 RFID设备,该设备通过内置加密功能来实 现数字签名验证功能。 当时,DST主要被用于防止汽车盗窃,已经 被配备在数以万计的汽车上。研究者们的攻 击显示,只通过一些少量的、简单的挑战/ 响应对,可以破解含有DST的汽车钢匙,实 现对DST的完全复制。
西南交通大学
Reader
2—(α= ID⊕
f s(0,r,k),k)
5—β
Tag
For all (s,ID) IDi=α⊕fs(0,r,k)
图6 分布式RFID询问-应答认证协议流程
• 读写器和标签分别生成一个随机数,只有当读写器和标签都通过认 证才可以进行访问,尚未发现该协议有明显的安全漏洞 • 仅适用于小规模范围的应用 • 不适合于低成本的RFID系统 西南交通大学
1.4 其它攻击方式
窃听攻击:
对开放的无线通信链路进行监听,对窃听到的信息进行分析,以期获得 一些对攻击者有利的秘密信息,然后利用这些有价值的信息,对RFID 系统进行有目的的攻击。
读写器
标签
工作范围 恶意扫描范围 后向信道窃听范围 前向信道窃听范围
西南交通大学
1.4 其它攻击方式
异步化 攻击 标签失 效攻击 DoS攻 击 位置跟 踪攻击 病毒攻 击
西南交通大学
1.5 LCAP协议

RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究1.引言无线射频识别(Radio Frequency Identification RFID)系统是利用RFID技术对物体对象进行非接触式、即时自动识别的信息系统[l]。

由于RFID系统具有可实现移动物体识别、多目标识别、非接触式识别以及抗干扰能力强等优点.已经被广泛应用到零售行业、物流供应链管理、图书馆管理和交通等领域。

并视为实现普适计算环境的有效技术之一。

然而。

由于RFID系统涉及到标签、读写器、互联网、数据库系统等多个对象.其安全性问题也显得较为复杂,包括标签安全、网络安全、数据安全和保护隐私等方面。

目前。

RFID系统的安全问题已成为制约RFID技术推广应用的主要因素之一。

2 RFID系统安全与隐私 RFID系统包括RFID标签、RFID读写器和RFID数据处理系统三部分[2] RFID系统中安全和隐私问题存在于信息传输的各个环节。

目前RFID系统的安全隐私问题主要集中在RFID标签与读写器之间电子标签比传统条形码来说安全性有了很大提高。

但是RFID电子标签也面临着一些安全威胁。

主要表现为标签信息的非法读取和标签数据的恶意篡改。

电子标签所携带的标签信息也会涉及到物品所有者的隐私信息。

电子标签的隐私威胁主要有跟踪隐私和信息隐私[3]。

RFID系统的数据安全威胁主要指在RFID标签数据在传递过程中受到攻击。

被非法读取、克隆、篡改和破坏。

这些将给RFID 系统带来严重影响[2]。

RFID与网络的结合是RFID技术发展的必然趋势。

将现有的RFID 技术与互联网融合。

推动RFID技术在物流等领域的更广阔的应用。

但随着RFID与网络的融合。

网络中常见的信息截取和攻击手段都会给RFID系统带来潜在的安全威胁[4]。

保障RFID系统安全需要有较为完备的RFID系统安全机制做支撑。

现有RFID系统安全机制所采用的方法主要有三大类:物理安全机制、密码机制、物理安全机制与密码机制相结合。

RFID系统数据传输的安全性

RFID系统数据传输的安全性

• 2.密钥的分层管理结构
• 为了保证可靠的总体安全性,对于密钥采用分层 管理,如图所示。
• 初级密钥用来保护数据,即对数据进行加密和解 密;二级密钥是用于加密保护初级密钥的密钥; 主密钥则用于保护二级密钥。
• 这种方法对系统的所有秘密的保护转化为对主密 钥的保护。
• 表所示为各层密钥的名称和加密对象。
• 应答器通常都具有较高的物理安全性,体 现在下述方面:
• ①制造工艺复杂,设备昂贵,因此伪造应 答器的成本较高,一般难以实现;
• ②在生产制造过程中,对各个环节都予以 监控纪录,确保不会出现生产制造过程中 的缺失;
• ③在发行过程中,采取严格的管理流程; ④应答器都必须符合标准规范所规定的机 械、电气、寿命和抵御各种物理化学危害 的能力。
• (1)分级密钥
• 分级密钥是指应答器中存有两个或两个以上具有 不同等级访问权限的密钥。
• 例如,密钥A仅可读取存储区中的数据,而密钥B 对数据区可以读、写。如果阅读器A只有密钥A, 则在认证后它仅可读取应答器中的数据,但不能 写入。而阅读器B如果具有密钥B,则认证后可以 对存储区进行读、写。
• 分级密钥可用于很多场合。例如,在城市公交中, 公交车上的阅读器仅具有付款的减值功能,而发 售处的阅读器可具有升值(充值)功能。
• 一个系统通常可视其对安全性的要求来选择所需 的密钥层级。
• 3.密码装置
• 在密钥的使用中,密钥的明码只允许出现在特定 的保护区,这一保护区称为密码装置。
• 密码装置中含有一个密码算法和供少量参数和密 钥使用的寄存器,外界只能通过有限的几个严加 保护不受侵犯的接口对它进行访问。
• 这些接口接受处理请求、密钥和数据参数,并根 据请求和输入的数据进行运算,然后产生输出。

RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究1.引言无线射频识别(Radio Frequency Identification RFID)系统是利用RFID技术对物体对象进行非接触式、即时自动识别的信息系统[l]。

由于RFID系统具有可实现移动物体识别、多目标识别、非接触式识别以及抗干扰能力强等优点.已经被广泛应用到零售行业、物流供应链管理、图书馆管理和交通等领域。

并视为实现普适计算环境的有效技术之一。

然而。

由于RFID系统涉及到标签、读写器、互联网、数据库系统等多个对象.其安全性问题也显得较为复杂,包括标签安全、网络安全、数据安全和保护隐私等方面。

目前。

RFID系统的安全问题已成为制约RFID技术推广应用的主要因素之一。

2 RFID系统安全与隐私 RFID系统包括RFID标签、RFID读写器和RFID数据处理系统三部分[2] RFID系统中安全和隐私问题存在于信息传输的各个环节。

目前RFID系统的安全隐私问题主要集中在RFID标签与读写器之间电子标签比传统条形码来说安全性有了很大提高。

但是RFID电子标签也面临着一些安全威胁。

主要表现为标签信息的非法读取和标签数据的恶意篡改。

电子标签所携带的标签信息也会涉及到物品所有者的隐私信息。

电子标签的隐私威胁主要有跟踪隐私和信息隐私[3]。

RFID系统的数据安全威胁主要指在RFID标签数据在传递过程中受到攻击。

被非法读取、克隆、篡改和破坏。

这些将给RFID 系统带来严重影响[2]。

RFID与网络的结合是RFID技术发展的必然趋势。

将现有的RFID 技术与互联网融合。

推动RFID技术在物流等领域的更广阔的应用。

但随着RFID与网络的融合。

网络中常见的信息截取和攻击手段都会给RFID系统带来潜在的安全威胁[4]。

保障RFID系统安全需要有较为完备的RFID系统安全机制做支撑。

现有RFID系统安全机制所采用的方法主要有三大类:物理安全机制、密码机制、物理安全机制与密码机制相结合。

《RFID的安全性》课件

《RFID的安全性》课件

RFID的加密技术
了解RFID加密的原理和常用加密 算法。
RFID的身份认证技术
介绍使用身份认证机制保护RFID 系统安全的方法。
ቤተ መጻሕፍቲ ባይዱ
RFID的访问控制技术
探索如何使用访问控制来限制对 RFID系统的非法访问。
RFID的安全挑战
RFID技术变革日新月异,随之而来的是不断出现的新的安全挑战。我们需要保持警惕并适应快速发展的技术环 境。
RFID技术的未来发展
展望RFID技术未来的发展和 应用前景。
RFID的安全趋势和挑战
分析RFID安全领域的最新趋 势和挑战。
RFID的深度融合和应用
讨论RFID与其他技术(如人 工智能、大数据)的深度融 合和应用。
总结
本课件全面讨论了RFID的安全性,强调了其重要性和未来发展,希望能够引起对RFID安全保护的 重视。
1 RFID的安全性重要性和意义
了解为什么保护RFID的安全性对于现代社会非常重要。
2 RFID的未来发展和安全挑战
回顾RFID技术的成就并探索未来面临的安全挑战。
3 RFID的应用前景和展望
展望RFID技术在未来的广泛应用和创新。
RFID技术的缺陷
了解RFID技术的漏洞和潜在弱点。
2
RFID的漏洞利用方式
探索黑客如何利用RFID漏洞进行信息窃取和篡改。
3
RFID的攻击场景
深入了解RFID系统中可能出现的各类攻击情境。
RFID的安全措施
为了确保RFID系统的安全性,我们可以借助加密技术、身份认证等手段来构建强大的安全保护机制。
《RFID的安全性》PPT课件
RFID的安全性是一个重要话题。通过本课件,我们将深入了解RFID的概念、安 全威胁以及相应的安全措施。让我们一起探索RFID的安全特性。

第九章RFID系统的安全

第九章RFID系统的安全
这类无线通信易受攻击的特性包括以下几个方面: (1)非法读写器截获数据:非法读写器截取标签传输的数据。 (2)第三方堵塞数据传输:非法用户可以利用某种方式去阻塞数 据在电子标签和读写器之间的正常传输。最常用的方法是欺骗,通 过很多假的标签响应让读写器不能分辨正确的标签响应,使得读写 器过载,无法接收正常标签数据,这种方法也叫做拒绝服务攻击。 (3)伪造标签发送数据:伪造的标签向读写器提供虚假数据,欺 骗RFID系统接收、处理以及执行错误的电子标签数据。
第九章RFID系统的安全
9.1 RFID系统面临的安全攻击
3.侵犯读写器内部的数据
在读写器发送数据、清空数据或是将数据发送给主机系统之 前,都会先将信息存储在内存中,并用它来执行某些功能。在这些 处理过程中,读写器就像其他计算机系统一样存在安全侵入问题。
4.主机系统侵入
电子标签传出的数据,经过读写器到达主机系统后,将面临现 存主机系统的RFID数据的安全侵入问题。可参考计算机或网络安全 方面相关的文献资料。
第九章RFID系统的安全
2020/12/8
第九章RFID系统的安全
第九章 RFID系统的安全
RFID系统是一个开放的无线系统,其安全问题日 渐显著。读写器、电子标签和网络等各个环节数据都 存在安全隐患,安全与隐私问题已经成为制约RFID 技术的主要因素之一。为了防止某些试图侵入RFID 系统而进行的非授权访问,或者防止跟踪、窃取甚至 恶意篡改电子标签信息,必须采取措施来保证数据的 有效性和隐私性,确保数据安全性。
场景 三
➢在2006年意大利举行的一次学术会议上,就有研究者 提出病毒可能感染RFID芯片,通过伪造沃尔玛、家乐福 这样的超级市场里的RFID电子标签,将正常的电子标签 替换成恶意标签,即可进入他们的数据库及IT系统中发 动攻击。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

9.2 RFID系统安全解决方案
3.Hash链
锁定标签:对于标签ID,读写器随机选取一个数S1发送给标 签,并将(ID,S1)存储到后台数据库中,标签存储接收到S1后便 进入锁定状态。 解锁标签:在第i次事务交换中,读写器向标签发出询问消息, 标签输出ai=Gi,并更新Si+1=H(Si),其中G和H为单向Hash函数。读 写器收到ai后,搜索数据库中所有的(ID,S1)数据对,并为每个
9.2 RFID系统安全解决方案
2.随机Hash锁
作为Hash锁的扩展,随机Hash锁解决了标签位臵隐私问题。采 用随机Hash锁方案,读写器每次访问标签的输出信息不同。
随机Hash锁原理是标签包含Hash函数和随机数发生器,后台服
务器数据库存储所有标签ID。读写器请求访问标签,标签接收到 访问请求后,由Hash函数计算标签ID与随机数r的Hash值。标签
9.2 RFID系统安全解决方案

Hash锁工作机制
1)锁定标签
如上图所示,对于唯一标识号为ID的标签,首先读写器随机产 生该标签的K,计算metaID = Hash(K),将metaID发送给标签;由标 签将metaID存储下来,进入锁定状态;最后读写器将(metaID,K, ID)存储到后台数据库中,并以metaID为索引。
再发送数据给请求的阅读器,同时读写器发送给后台服务器数据
库,后台服务器数据库穷举搜索所有标签ID和r的Hash值,判断 是否为对应标签ID,标签接收到读写器发送的ID后解锁。
9.2 RFID系统安全解决方案
2.随机Hash锁
假设标签ID和随机数R的连接即可表示为“ID||R”,然k,…,IDn。 锁定标签:向未锁定标签发送锁定指令,即可锁定该标签。 解锁标签:读写器向标签ID发出询问,标签产生一个随机数R, 计算Hash(ID||R),并将(R,Hash(ID||R))数据传输给读写器; 读写器收到数据后,从后台数据库取得所有的标签ID值,分别计算 各个Hash(ID||R)值,并与收到的Hash(ID||R)比较,若Hash (IDk||R)= Hash(ID||R),则向标签发送IDk;若标签收到 IDk=ID,此时标签解锁,如下图所示。
2)解锁标签
读写器询问标签时,标签回答metaID;然后读写器查询后台数 据库,找到对应的(metaID,K,ID)记录,再将K值发送给标签; 标签收到K值后,计算Hash(K)值,并与自身存储的metaID值比较, 若Hash(K)=metaID,则标签解锁并将其ID发送给阅读器。 Hash锁缺点:由于每次询问时标签回答的数据时特定的,所以 它不能防止位臵跟踪攻击;读写器和标签间传输的数据未经加密, 窃听者可以轻易地获取标签K和ID的值。
第九章 RFID系统的安全
RFID系统是一个开放的无线系统,其安全问题 日渐显著。读写器、电子标签和网络等各个环节数据 都存在安全隐患,安全与隐私问题已经成为制约 RFID技术的主要因素之一。为了防止某些试图侵入 RFID系统而进行的非授权访问,或者防止跟踪、窃 取甚至恶意篡改电子标签信息,必须采取措施来保证 数据的有效性和隐私性,确保数据安全性。
9.2 RFID系统安全解决方案

物理方法
RFID安全的物理方法有杀死(Kill)标签、法拉第网罩、 主动干扰、阻止标签等。 杀死(Kill)标签的原理是使标签丧失功能,从而阻止对标签 及其携带物的跟踪。但是,Kill命令使标签失去了本身应有的优 点,如商品在卖出后,标签上的信息将不再可用,但这样不便于之 后用户对产品信息的进一步了解以及相应的售后服务。另外,若 Kill识别序列号(PIN)一旦泄漏,可能导致恶意者对商品的偷盗。 法拉第网罩(Faraday Cage)的原理是根据电磁场理论,由传 导材料构成的容器如法拉第网罩可以屏蔽无线电波,使得外部的无 线电信号不能进入法拉第网罩,反之亦然。把标签放进由传导材料 构成的容器可以阻止标签被扫描,即被动标签接收不到信号。
法来实现的,读写器读取命令每次总获得相同的应答数据,从而保
护标签。
9.2 RFID系统安全解决方案

逻辑方法
在RFID安全技术中,常用逻辑方法有哈希(Hash)锁方案、随 机Hash锁方案、Hash链方案、匿名ID方案以及重加密方案等。
1.Hash锁
Hash锁是一种完善的抵制标签未授权访问的安全与隐私技术。 整个方案只需要采用Hash散列函数给RFID标签加锁,成本很低。采 用Hash锁方法控制标签(如图所示)读取访问。
9.2 RFID系统安全解决方案
5.重加密方案
重加密方案采用公钥加密。标签可以在用户请求下通过第三方 数据加密装臵定期对标签数据进行重写。因为采用公钥加密,大量 的计算负载将超出标签的能力,因此这个过程通常由读写器处理。 该方案存在的最大缺陷是标签的数据必须经常重写,否则,即使加 密标签ID固定的输出也将导致标签定位隐私泄漏。 与匿名ID方案相似,标签数据加密装臵与公钥加密将导致系统成
标签递归计算ai=G(H(Si−1)),比较是否等于ai,若相等,则返回相
应的ID。该方法使得隐私侵犯者无法获得标签活动的历史信息,但 不适合标签数目较多的情况。
9.2 RFID系统安全解决方案
3.Hash链
与之前的Hash方案相比,Hash链的主要优点是提供了前向安 全性。然而,该方案每次识别时都需要进行穷举搜索,比较后台数 据库中的每个标签,随着标签规模扩大,后端服务器的计算负担将 急剧增大。因此Hash链方案存在着所有标签自动更新标识符方案的
本的增加,使得大规模的应用受到限制,且经常重复加密操作也给
实际操作带来困难。
9.3 智能卡的安全问题

影响智能卡安全的基本问题
根据各种对智能卡攻击所采用的手段和攻击对象的不同,一般 可以归纳为以下三种方式: (1)使用伪造的智能卡,以期进入某一系统。模拟智能卡与接口 设备之间的信息,使接口设备无法判断出是合法的还是伪造的智能 卡。例如,像制造伪钞那样直接制造伪卡;对智能卡的个人化过程 进行攻击;在交易过程中替换智能卡等。 (2)冒用他人遗失的,或是使用盗窃所得的智能卡。试图冒充别 的合法用户进入系统,对系统进行实质上未经授权的访问。 (3)主动攻击方式。直接对智能卡与外部通信时所交换的信息流 (包括数据和控制信息)进行截听、修改等非法攻击,以谋取非法 利益或破坏系统。
9.2 RFID系统安全解决方案
3.Hash链
为了解决可跟踪性,标签使用了Hash函数在每次读写器访问后 自动更新标识符的方案,实现前向安全性。 Hash链原理是标签在存储器中设臵一个随机的初始化标识符 S1,这个标识符也存储到后台数据库。标签包含两个Hash函数G 和H。当读写器请求访问标签时,标签返回当前标签标识符ak=G(Sk) 给读写器,标签从电磁场获得能量时自动更新标识符Sk+1=H(Sk)。 Hash链工作机制如图所示。
9.1 RFID系统面临的安全攻击
3.侵犯读写器内部的数据
在读写器发送数据、清空数据或是将数据发送给主机系统之 前,都会先将信息存储在内存中,并用它来执行某些功能。在这些 处理过程中,读写器就像其他计算机系统一样存在安全侵入问题。
4.主机系统侵入
电子标签传出的数据,经过读写器到达主机系统后,将面临现 存主机系统的RFID数据的安全侵入问题。可参考计算机或网络安全 方面相关的文献资料。 由于目前RFID的主要应用领域对隐私性的要求不高,因此对于 安全、隐私问题的注意力还比较少。然而,RFID这种应用面很广的 技术,具有巨大的潜在破坏能力,如果不能很好地解决RFID系统的 安全问题,随着物联网应用的扩展,未来遍布全球各地的RFID系统 安全可能会像现在的网络安全难题一样考验人们的智慧。
9.1 RFID系统面临的安全攻击
RFID系统中的安全问题在很多方面与计算机系统和网络中的安 全问题类似。从根本上说,这两类系统的目的都是为了保护存储的 数据和在系统的不同组件之间互相传输的数据。 然而,由于以下两点原因,处理RFID系统中的安全问题更具有 挑战性: 首先,RFID系统中的传输是基于无线通信方式的,使得传输的 数据容易被“偷听”;其次,在RFID系统中,特别是对于电子标签, 计算能力和可编程能力都被标签本身的成本所约束,在一个特定的 应用中,标签的成本越低,其计算能力也就越弱,在安全方面可防 止被威胁的能力也就越弱。
9.2 RFID系统安全解决方案
RFID的安全和隐私保护与成本之间是相互制约的。例如,根据 自动识别(Auto-ID)中心的试验数据,在设计5美分标签时,集成 电路芯片的成本不应该超过2美分,这使集成电路门电路数量只能限 制在7.5k~15k范围内。一个96 bits的EPC芯片需要5k~10k的门电 路,因此用于安全和隐私保护的门电路数量不能超过2.5 k~5 k, 这样的限制使得现有密码技术难以应用。 优秀的RFID安全技术解决方案应该是平衡安全、隐私保护与成本 的最佳方案。 现有的RFID系统安全技术可以分为两大类: (1)一类是通过物理方法阻止标签与读写器之间通信; (2)一类是通过逻辑方法增加标签安全机制。
9.2 RFID系统安全解决方案

物理方法
主动干扰无线电信号是另一种屏蔽标签的方法。标签用户可以通
过一个设备主动广播无线电信号用于阻止或破坏附近的读写器的操
作。但这种方法可能导致非法干扰,使附近其他合法的RFID系统受
到干扰,严重时可能阻断附近其他无线系统。 阻止标签的原理是通过采用一个特殊的阻止标签干扰的防碰撞算
通用缺点,即难以大规模扩展。同时,因为需要穷举搜索,所以存
在拒绝服务攻击的风险。
9.2 RFID系统安全解决方案
4.匿名ID方案
匿名ID方案采用匿名ID,在消息传输过程中,隐私侵犯者即使 截获标签信息也不能获得标签的真实ID。该方案采用公钥加密、私
钥加密或者添加随机数生成匿名标签ID。
虽然标签信息只需要采用随机读取存储器(RAM)存储,成本较低, 但数据加密装臵与高级加密算法都将导致系统的成本增加。 因为标签ID加密以后仍具有固定输出,因此,使得标签的跟踪 成为可能,存在标签位臵隐私问题。并且,该方案的实施前提是读 写器与后台服务器的通信建立在可信任的通道上。
相关文档
最新文档