2020年(安全生产)RFID的安全与隐私
第6章RFID系统中的安全和隐私管理-12.

标签资料拥有权之探讨(续)
2. 地点追踪:如产品位置等,通常不属于个人资料, 但产品离开消费场所(结帐后)或进入私人场域 时,RFID标签是否可以持续追踪并定位,应持否 定见解 3. 使用记录:如产品或场所使用记录等,如管理委 员会设置之门禁管制进出社区记录,或学校图书 馆进出或借阅书籍记录,是否属于个人资料,实 务倾向否定 4. 关于消费者购买产品时之购物品牌、种类、金额、 购买地点及日期是否属于特定人之个人资料?显 有疑义;按该资讯通常不足以识别该个人之资料, 但经蒐集整理分析后,可能归纳出个人购物特性 及习惯
电子权利法草案(续)
禁止厂商或个人在没有事先征求消费者 同意的情况下扫描或读取RFID设备 使用从RFID设备取得之资讯的厂商,理工学院之学者Simson Garfinkel所 提出的RFID权利法草案 (RFID Bill of Rights), 主要提出消费者在商家使用RFID的情况下应享有 的权利,内容包含: 消费者有权知道商品是否含有RFID标签 商品结帐后消费者有权要求商家将商品上之 RFID标签移除或使其失效
标签资料拥有权之探讨(续) RFID标签记载之资料属于何人所拥有? RFID标签记载资料之所有权在RFID使用人使 用区域,应属于RFID使用人所有,但产品移转所 有权时,RFID标签记载资料应属于消费者所有, 并有自行删除RFID标签记载资料之权利;如WalMart就准备广发手册告诉消费者,只要结完帐, 就可以撕下标签
RFID权利法草案(续) 即使消费者移除RFID标签,仍应享有购买产品 之售后服务权利 消费者有权知道RFID标签上储存的资讯 消费者有权知道标签在何时、何地以及为何被 读取
标签资料拥有权之探讨 RFID标签记载之资料是否足够导致个人资 料有揭露的危险? RFID标签记载之资料如包含姓名、电话、 地址、身分证字号及出生年月日等,均应属于 特定人之个人资料,此等资料非经当事人同意, 不得记载于RFID标签上;但较有疑问的是下列 资讯是否属于个人资料: 就诊记录、病史及使用药物资讯:此部分依 多数国家之立法案例,亦属于个人资料之范畴, 故非经当事人同意,不得记载于RFID标签上
RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究1.引言无线射频识别(Radio Frequency Identification RFID)系统是利用RFID技术对物体对象进行非接触式、即时自动识别的信息系统[l]。
由于RFID系统具有可实现移动物体识别、多目标识别、非接触式识别以及抗干扰能力强等优点.已经被广泛应用到零售行业、物流供应链管理、图书馆管理和交通等领域。
并视为实现普适计算环境的有效技术之一。
然而。
由于RFID系统涉及到标签、读写器、互联网、数据库系统等多个对象.其安全性问题也显得较为复杂,包括标签安全、网络安全、数据安全和保护隐私等方面。
目前。
RFID系统的安全问题已成为制约RFID技术推广应用的主要因素之一。
2 RFID系统安全与隐私 RFID系统包括RFID标签、RFID读写器和RFID数据处理系统三部分[2] RFID系统中安全和隐私问题存在于信息传输的各个环节。
目前RFID系统的安全隐私问题主要集中在RFID标签与读写器之间电子标签比传统条形码来说安全性有了很大提高。
但是RFID电子标签也面临着一些安全威胁。
主要表现为标签信息的非法读取和标签数据的恶意篡改。
电子标签所携带的标签信息也会涉及到物品所有者的隐私信息。
电子标签的隐私威胁主要有跟踪隐私和信息隐私[3]。
RFID系统的数据安全威胁主要指在RFID标签数据在传递过程中受到攻击。
被非法读取、克隆、篡改和破坏。
这些将给RFID 系统带来严重影响[2]。
RFID与网络的结合是RFID技术发展的必然趋势。
将现有的RFID 技术与互联网融合。
推动RFID技术在物流等领域的更广阔的应用。
但随着RFID与网络的融合。
网络中常见的信息截取和攻击手段都会给RFID系统带来潜在的安全威胁[4]。
保障RFID系统安全需要有较为完备的RFID系统安全机制做支撑。
现有RFID系统安全机制所采用的方法主要有三大类:物理安全机制、密码机制、物理安全机制与密码机制相结合。
4.5第5讲 RFID安全和隐私保护

物联网工程导论
1
主要内容
RFID安全和隐私 RFID安全和隐16 RFID安全和隐私保护
1.RFID安全现状概述
RFID安全隐私标准规范和建议
• EPCglobal在超高频第一类第二代标签空中接口规范中说明了RFID标
签需支持的功能组件,其安全性要求有:
对reader(tag)伪装成tag(reader),传递、截取或修改通信消息 “扒手”系统
物联网工程导论
4
16 RFID安全和隐私保护
欺骗、重放、克隆
欺骗(spoofing):基于已掌握的标签数据通过阅读器 重放(replaying):将标签的回复记录并回放 克隆(cloning):形成原来标签的一个副本
物联网工程导论
13
16 RFID安全和隐私保护
3.隐私保护的其他方法
Physical unclonable function, (PUF):利用制造过程中必然引入的随 机性,用物理特性实现函数。具有容易计算,难以特征化的特点。
掩码:使用外加设备给阅读器和标签之间的通信加入额外保护。
通过网络编码(network coding)原理得到信息 可拆卸天线 带方向的标签
物联网工程导论
10
16 RFID安全和隐私保护机制
哈希链(hash chain)
优点:前向安全性 威胁:DoS
物联网工程导论
11
16 RFID安全和隐私保护
同步方法(synchronization approach) • 预计算并存储标签的可能回复,如: • 在哈希链方法中,可以为每个标签存储m个可能的回复,标签
其他隐患
电子破坏 屏蔽干扰 拆除 …
第4章 RFID系统安全与隐私

4.1 RFID基本组成及工作原理
Mifare认证流程图
4.1 RFID基本组成及工作原理
•CPU型标签 ✓RFID电子标签的安全级别与强度要高得多,CPU型 RFID电子标签芯片内部采用了核心处理器,而不是如 逻辑加密型芯片那样在内部使用逻辑电路; ✓芯片安装有专用操作系统,可以根据需求将存储区设 计成不同大小的二进制文件、记录文件、密钥文件等。 ✓从严格意义上来说,此种电子标签应属非接触智能卡 类。可由于CPU非接触智能卡与应用广泛的RFID高频 电子标签通讯协议相同,所以通常也被归为RFID电子 标签类。
4.2 RFID主要威胁及安全需求
4.2.4 RFID的安全需求
(1)机密性 •一个电子标签不应当向未授权读写器泄漏任何敏感的信 息,在许多应用中,电子标签中所包含的信息关系到消费 者的隐私,这些数据一旦被攻击者获取,消费者的隐私权 将无法得到保障,因而一个完备的RFID安全方案必须能 够保证电子标签中所包含的信息仅能被授权读写器访问。
在获取RFID射频信号后,敌方可以采用如下如 下手段进行系统攻击: • 欺骗(spoofing):基于已掌握的标签数据通过阅读 器进行欺骗。 • 重放(replaying):将标签的回复记录并回放。 • 克隆(cloning):形成原来标签的一个副本。
4.2 RFID主要威胁及安全需求
(4)拒绝服务攻击(Denial-of-service attack, DoS)
• 基本标签:不执行加密操作,但可执行XOR操作和简单 的逻辑控制的标签。
• 对称密码标签:能够执行对称密钥加密操作的标签。 • 公钥密码标签:能够执行公钥加密操作的标签。
4.5知识点5RFID安全和隐私保护

16 RFID安全和隐私保护在互联网时代,有一句非常著名的话:“在互联网上没有人知道你是一条狗。
”但是随着物联网的发展,在不远的将来,不仅你是谁,甚至连你今天去过哪里,遇见到什么人,这些你自己未必记得清楚的细节,都有可能被物联网中的感知设备记录下来。
从信息安全和隐私保护角度上说,物联网终端(RFID 、传感器、智能信息设备)的广泛引入在提供更丰富信息的同时,也增加了暴露这些信息的危险。
所以有必要安全地管理这些信息,确保隐私信息不被别有用心的攻击者利用,来损坏我们的利益。
本章着眼于物联网中目前讨论最多的两大安全隐私问题——RFID 安全和位置隐私。
RFID标签通常附着于物品,甚至嵌入人体,其中可能存储大量隐私信息。
然而,RFID标签受自身成本限制,不支持复杂的加密方法,因而容易遭受攻击。
攻击者可以通过破解RFID 标签,来获取、复制、篡改以及滥用RFID标签中保存的信息。
而RFID系统的大规模应用为攻击者提供了更多机会。
定位技术给人们的生活带来方便的同时,也带来了新的安全隐忧。
随着定位的精度不断提高,位置信息的内涵也变得越来越丰富。
高精度的位置信息倘若被攻击者窃取,造成的后果也不可小觑。
攻击者可以跟踪某个特定的用户,了解用户去过哪里,推断出干了什么事情、见过什么人;也可以通过追踪匿名用户的位置信息,结合某些先验知识,来判断用户的真实身份。
本章以RFID安全和位置隐私为例,介绍物联网中特有的安全和隐私问题。
物联网中也存在传统的安全和隐私问题,在本章节中没有深入讨论。
1.RFID安全现状概述2008 年8 月,美国麻省理工学院的三名学生宣布成功破解了波士顿地铁资费卡。
更为严重的是,世界各地的公共交通系统都采用几乎同样的智能卡技术,因此使用他们的破解方法可以“免费搭车游世界” 。
近几年来不时爆出这样的破解事件,相关技术人员或者通常意义下的“黑客”声称破解了一种或多种使用RFID技术的产品,并可以从中获取用户的隐私,或者伪造RFID标签。
RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究1.引言无线射频识别(Radio Frequency Identification RFID)系统是利用RFID技术对物体对象进行非接触式、即时自动识别的信息系统[l]。
由于RFID系统具有可实现移动物体识别、多目标识别、非接触式识别以及抗干扰能力强等优点.已经被广泛应用到零售行业、物流供应链管理、图书馆管理和交通等领域。
并视为实现普适计算环境的有效技术之一。
然而。
由于RFID系统涉及到标签、读写器、互联网、数据库系统等多个对象.其安全性问题也显得较为复杂,包括标签安全、网络安全、数据安全和保护隐私等方面。
目前。
RFID系统的安全问题已成为制约RFID技术推广应用的主要因素之一。
2 RFID系统安全与隐私 RFID系统包括RFID标签、RFID读写器和RFID数据处理系统三部分[2] RFID系统中安全和隐私问题存在于信息传输的各个环节。
目前RFID系统的安全隐私问题主要集中在RFID标签与读写器之间电子标签比传统条形码来说安全性有了很大提高。
但是RFID电子标签也面临着一些安全威胁。
主要表现为标签信息的非法读取和标签数据的恶意篡改。
电子标签所携带的标签信息也会涉及到物品所有者的隐私信息。
电子标签的隐私威胁主要有跟踪隐私和信息隐私[3]。
RFID系统的数据安全威胁主要指在RFID标签数据在传递过程中受到攻击。
被非法读取、克隆、篡改和破坏。
这些将给RFID 系统带来严重影响[2]。
RFID与网络的结合是RFID技术发展的必然趋势。
将现有的RFID 技术与互联网融合。
推动RFID技术在物流等领域的更广阔的应用。
但随着RFID与网络的融合。
网络中常见的信息截取和攻击手段都会给RFID系统带来潜在的安全威胁[4]。
保障RFID系统安全需要有较为完备的RFID系统安全机制做支撑。
现有RFID系统安全机制所采用的方法主要有三大类:物理安全机制、密码机制、物理安全机制与密码机制相结合。
RFID读写器的安全性与隐私保护

RFID读写器的安全性与隐私保护作为一种无线自动识别技术,射频识别(RFID)被广泛应用于各个领域,如物流、供应链管理、票务、智能交通等。
然而,随着RFID技术的普及,对RFID读写器的安全性和隐私保护的关注也与日俱增。
本文将探讨RFID读写器的安全性问题以及如何保护用户的隐私。
首先,RFID读写器的安全性存在一些潜在的威胁和漏洞。
首先,由于RFID通信使用无线信号,相对容易被黑客进行监听和干扰,这可能导致数据泄露或不准确的读取。
其次,由于RFID标签和读写器之间的通信是基于电磁波传输的,黑客可以使用无线电设备对RFID读写器进行恶意攻击,如信号干扰、窃听、重播等。
此外,RFID读写器的固件和软件也存在一定程度的安全漏洞和易受攻击的风险。
为了保护RFID读写器的安全性和用户的隐私,采取一系列措施是必要的。
首先,RFID读写器需要采用安全加密算法对通信进行加密,以防止黑客监听和干扰。
其次,建议在设计和生产阶段就将安全性考虑进去,从根本上减少RFID读写器系统的漏洞。
例如,采用硬件安全模块和安全验证机制,确保RFID读写器的身份认证和数据的完整性。
此外,制定合理的访问控制策略,限制非授权人员的访问,可以增强RFID读写器的安全性。
除了RFID读写器的安全性之外,在隐私保护方面也需要特别关注。
由于RFID技术的特性,个人信息可能会被不法分子获取和滥用。
为了保护用户的隐私,以下几点应予以考虑。
首先,对于个人敏感信息,如身份证号码、银行卡号等,建议进行数据匿名化处理,即将敏感信息替换为临时标识符。
其次,用户需要明确授权才能被读取其个人信息的标签,可以通过访问控制策略来实现。
此外,完善的隐私政策和使用合法、透明的方式收集和处理个人信息也是重要的。
此外,教育用户和RFID参与者的安全意识也是保护RFID读写器安全性和隐私的关键。
用户需要了解RFID技术的特点、风险和安全措施,并采取相应的安全措施,如定期更改密码、保持软件升级等。
第5章-RFID安全与隐私-1

加密/解密密钥
明文或 密文
加密/解密
密文或 明文
1
6
初稿
公开密钥系统
非对称密码系统,即加密和解密算法是不同的。加密密钥
和解密密钥有着数学上的联系。加密密钥可以公开,解密
密钥不能公开。
简化密钥的分布和管理。提供了实现“电子签名”的可能 。
RSA算法就公是开一的种典型的非对称密保码密的方案。
由于RFID是透过无线射频(Radio Frequency, RF)来传递信息,因此存在一般无线通信技 术会遇到的安全威胁,导致下列问题产生
商业机密外泄
破坏机密性(Confidentiality)
伪造虚假信息
破坏正确性(Integrity)
基础建设遭受破坏
破坏可用性(Availability)
11
初稿
商业机密外洩(续)
公司刺探威胁(Corporate Espionage Threat)
攻击者可以利用Reader在远程读取竞争对手仓 库的标签,以收集竞争对手仓库的存货数量或 商品信息,甚至取得机密数据
营销竞争威胁(Competitive Marketing Threat)
竞争对手可以透过对RFID标签的读取,在未经 授权的情况下取得消费者购物偏好信息,利用 这些信息进行营销竞争
初稿
RFID安全与隐私
1
初稿
教学目标
本章将介绍RFID系统在使用时可能面临的 安全以及隐私问题,并介绍几种可以解决 问题的方法,包含用科技以及法律规范的 方式
希望可以了解RFID系统相关的安全与隐私 议题,并可思考未来RFID广泛使用后,该 如何避免这些问题的发生,让RFID系统可 以在兼顾用户隐私及数据安全的前提下, 为人类带来更便利的生活
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(安全生产)RFID的安全与隐私RFID的安全和隐私(组图)作者:彭志威杜江张建,出处:通信世界网,责任编辑:杨春晖,2007-08-1311:10随着RFID能力的提高和标签应用的日益普及,安全问题,特别是用户隐私问题变得日益严重。
无线射频识别(RFID)是壹种远程存储和获取数据的方法,其中使用了壹个称为标签(Tag)的小设备。
在典型的RFID系统中,每个物体装配着这样壹个小的、低成本的标签。
系统的目的就是使标签发射的数据能够被阅读器读取,且根据特殊的应用需求由后台服务器进行处理。
标签发射的数据可能是身份、位置信息,或携带物体的价格、颜色、购买数据等。
RFID标签被认为是条码的替代,具有体积小、易于嵌入物体当中、无需接触就能大量地进行读取等优点。
另外,RFID标识符较长,可使每壹个物体具有壹个唯壹的编码,唯壹性使得物体的跟踪成为可能。
该特征可帮助企业防止偷盗、改进库存管理、方便商店和仓库的清点。
此外,使用RFID技术,可极大地减少消费者在付款柜台前的等待时间。
可是,随着RFID能力的提高和标签应用的日益普及,安全问题,特别是用户隐私问题变得日益严重。
用户如果带有不安全的标签的产品,则在用户没有感知的情况下,被附近的阅读器读取,从而泄露个人的敏感信息,例如金钱、药物(和特殊的疾病相关联)、书(可能包含个人的特殊喜好)等,特别是可能暴露用户的位置隐私,使得用户被跟踪。
因此,在RFID应用时,必须仔细分析所存在的安全威胁,研究和采取适当的安全措施,既需要技术方面的措施,也需要政策、法规方面的制约。
1RFID技术及其系统组成1.1系统组成基本的RFID系统主要由3部分组成,如图1所示,包括:(1)标签标签放置在要识别的物体上,携带目标识别数据,是RFID系统真正的数据载体,由耦合元件以及微电子芯片(包含调制器、编码发生器、时钟及存储器)组成。
(2)阅读器阅读器用于读或读/写标签数据的装置,由射频模块(发送器和接收器)、控制单元、和标签连接的藕合单元组成。
(3)后台服务器后台服务器包含数据库处理系统,存储和管理标签相关信息,如标签标识、阅读器定位、读取时间等。
后台服务器接收来自可信的阅读器获得的标签数据,将数据输入到它自身的数据库里,且提供对访问标签相关数据的编号。
1.2工作原理RFID系统的基本工作原理是:阅读器和标签之间通过无线信号建立双方通信的通道,阅读器通过天线发出电磁信号,电磁信号携带了阅读器向标签的查询指令。
当标签处于阅读器工作范围时,标签将从电磁信号中获得指令数据和能量,且根据指令将标签标识和数据以电磁信号的形式发送给阅读器,或根据阅读器的指令改写存储在RFID标签中的数据。
阅读器可接收RFID标签发送的数据或向标签发送数据,且能通过标准接口和后台服务器通信网络进行对接,实现数据的通信传输。
根据标签能量获取方式,RFID系统工作方式可分为:近距离的电感耦合方式和远距离的电磁耦合方式。
2RFID的安全和隐私问题2.1RFID的隐私威胁RFID面临的隐私威胁包括:标签信息泄漏和利用标签的唯壹标识符进行的恶意跟踪。
信息泄露是指暴露标签发送的信息,该信息包括标签用户或者是识别对象的相关信息。
例如,当RFID标签应用于图书馆管理时,图书馆信息是公开的,读者的读书信息任何其他人都能够获得。
当RFID标签应用于医院处方药物管理时,很可能暴露药物使用者的病理,隐私侵犯者能够通过扫描服用的药物推断出某人的健康状况。
当个人信息比如电子档案、生物特征添加到RFID标签里时,标签信息泄露问题便会极大地危害个人隐私。
如美国原计划2005年8月在入境护照上装备电子标签的计划[1-2]因为考虑到信息泄露的安全问题而被迟。
RFID系统后台服务器提供有数据库,标签壹般不需包含和传输大量的信息。
通常情况下,标签只需要传输简单的标识符,然后,通过这个标识符访问数据库获得目标对象的相关数据和信息。
因此,可通过标签固定的标识符实施跟踪,即使标签进行加密后不知道标签的内容,仍然能够通过固定的加密信息跟踪标签。
也就是说,人们能够在不同的时间和不同的地点识别标签,获取标签的位置信息。
这样,攻击者能够通过标签的位置信息获取标签携带者的行踪,比如得出他的工作地点,以及到达和离开工作地点的时间。
虽然利用其他的壹些技术,如视频监视、全球移动通信系统(GSM)、蓝牙等,也可进行跟踪。
可是,RFID 标签识别装备相对低廉,特别是RFID进入老百姓日常生活以后,拥有阅读器的人都能够扫描且跟踪他人。
而且,被动标签信号不能切断,尺寸很小极易隐藏,使用寿命长,可自动识别和采集数据,从而使恶意跟踪更容易。
2.2跟踪问题的层次划分RFID系统根据分层模型可划分为3层:应用层、通信层和物理层,如图2所示。
恶意跟踪可分别在此3个层次内进行[3]。
(1)应用层处理用户定义的信息,如标识符。
为了保护标识符,可在传输前变换该数据,或仅在满足壹定条件时传送该信息。
标签识别、认证等协议在该层定义。
通过标签标识符进行跟踪是目前的主要手段。
因此,解决方案要求每次识别时改变由标签发送到阅读器的信息,此信息或者是标签标识符,或者是它的加密值。
(2)通信层定义阅读器和标签之间的通信方式。
防碰撞协议和特定标签标识符的选择机制在该层定义。
该层的跟踪问题来源于俩个方面:壹是基于未完成的单壹化(Singulation)会话攻击,二是基于缺乏随机性的攻击。
防碰撞协议分为俩类:确定性协议和概率性协议。
确定性防碰撞协议基于标签唯壹的静态标识符,对手能够轻易地追踪标签。
为了避免跟踪,标识符需要是动态的。
然而,如果标识符在单壹化过程中被修改,便会破坏标签单壹化。
因此,标识符在单壹化会话期间不能改变。
为了阻止被跟踪,每次会话时应使用不同的标识符。
可是,恶意的阅读器可让标签的壹次会话处于开放状态,使标签标识符不改变,从而进行跟踪。
概率性防碰撞协议也存在这样的跟踪问题。
另外,概率性防碰撞协议,如Aloha协议,不仅要求每次改变标签标识符,而且,要求是完美的随机化,以防止恶意阅读器的跟踪。
(3)物理层定义物理空中接口,包括频率、传输调制、数据编码、定时等。
在阅读器和标签之间交换的物理信号使对手在不理解所交换的信息的情况下也能区别标签或标签集。
无线传输参数遵循已知标准,使用同壹标准的标签发送非常类似的信号,使用不同标准的标签发送的信号很容易区分。
能够想象,几年后,我们可能携带嵌有标签的许多物品在大街上行走,如果使用几个标准,每个人可能带有特定标准组合的标签,这类标准组合使对人的跟踪成为可能。
该方法特别地利于跟踪某些类型的人,如军人或安全保安人员。
类似地,不同无线指纹的标签组合,也会使跟踪成为可能2.3RFID的安全威胁RFID应用广泛,可能引发各种各样的安全问题。
在壹些应用中,非法用户可利用合法阅读器或者自构壹个阅读器对标签实施非法接入,造成标签信息的泄露。
在壹些金融和证件等重要应用中,攻击者可篡改标签内容,或复制合法标签,以获取个人利益或进行非法活动。
在药物和食品等应用中,伪造标签,进行伪劣商品的生产和销售。
实际中,应针对特定的RFID应用和安全问题,分别采取相应的安全措施。
下面,根据EPCglobal标准组织定义的EPCglobal系统架构[4]和壹条完整的供应链[5-6],纵向和横向分别描述RFID面临的安全威胁和隐私威胁。
2.4EPCglobal系统的纵向安全和隐私威胁分析EPCglobal系统架构和所面临的安全威胁如图3所示。
主要由标签、阅读器、电子物品编码(EPC)中间件、电子物品编码信息系统(EPCIS)、物品域名服务(ONS)以及企业的其他内部系统组成。
其中EPC中间件主要负责从壹个或多个阅读器接收原始标签数据,过滤重复等冗余数据;EPCIS主要保存有壹个或多个EPCIS级别的事件数据;ONS主要负责提供壹种机制,允许内部、外部应用查找EPC相关EPCIS数据。
从下到上,可将EPCglobal整体系统划分为3个安全域:标签和阅读器构成的无线数据采集区域构成的安全域、企业内部系统构成的安全域、企业之间和企业和公共用户之间供数据交换和查询网络构成的安全区域。
个人隐私威胁主要可能出当下第壹个安全域,即标签、空口无线传输和阅读器之间,有可导致个人信息泄露和被跟踪等。
另外,个人隐私威胁仍可能出当下第三个安全域,如果ONS的管理不善,也可能导致个人隐私的非法访问或滥用。
安全和隐私威胁存在于如下各安全域:(1)标签和阅读器构成的无线数据采集区域构成的安全域。
可能存在的安全威胁包括标签的伪造、对标签的非法接入和篡改、通过空中无线接口的窃听、获取标签的有关信息以及对标签进行跟踪和监控。
(2)企业内部系统构成的安全域。
企业内部系统构成的安全域存在的安全威胁和现有企业网壹样,在加强管理的同时,要防止内部人员的非法或越权访问和使用,仍要防止非法阅读器接入企业内部网络。
(3)企业之间和企业和公共用户之间供数据交换和查询网络构成的安全区域。
ONS通过壹种认证和授权机制,以及根据有关的隐私法规,保证采集的数据不被用于其他非正常目的的商业应用和泄露,且保证合法用户对有关信息的查询和监控。
2.5供应链的横向安全和隐私威胁分析壹个较完整的供应链及其面对的安全和隐私威胁如图4所示,包括供应链内、商品流通和供应链外等3个区域,具体包括商品生产、运输、分发中心、零售商店、商店货架、付款柜台、外部世界和用户家庭等环节。
图中前4个威胁为安全威胁,后7个威胁为隐私威胁。
其中,安全威胁包括:(1)工业间谍威胁从商品生产出来到售出之前各环节,竞争对手可容易地收集供应链数据,其中某些涉及产业的最机密信息。
例如,壹个代理商可从几个地方购买竞争对手的产品,然后,监控这些产品的位置补充情况。
在某些场合,可在商店内或在卸货时读取标签,因为,携带标签的物品被唯壹编号,竞争者能够非常隐蔽地收集大量的数据。
(2)竞争市场威胁从商品到达零售商店直到用户在家使用等环节,携带着标签的物品使竞争者可容易地获取用户的喜好,且在竞争市场中使用这些数据。
(3)基础设施威胁基础设施威胁包括从商品生产到付款柜台售出等整个环节,这不是RFID本身特定的威胁,但当RFID成为壹个企业基础设施的关键部分时,通过阻塞无线信号,可使企业遭到新的拒绝服务攻击。
(4)信任域威胁信任域威胁包括从商品生产到付款柜台售出等整个环节,这也不是RFID特定的威胁,因需要在各环节之间共享大量的电子数据,某个不适当的共享机制将提供新的攻击机会。
个人隐私威胁包括:(1)行为威胁由于标签标识的唯壹性,能够很容易地和壹个人的身份相联系。
能够通过监控壹组标签的行踪而获取壹个人的行为。
(2)关联威胁在用户购买壹个携带EPC标签的物品时,可将用户的身份和该物品的电子序列号相关联,这类关联可能是秘密的,甚至是无意的。