(安全生产)RFID的安全与隐私

合集下载

RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究1.引言无线射频识别(Radio Frequency Identification RFID)系统是利用RFID技术对物体对象进行非接触式、即时自动识别的信息系统[l]。

由于RFID系统具有可实现移动物体识别、多目标识别、非接触式识别以及抗干扰能力强等优点.已经被广泛应用到零售行业、物流供应链管理、图书馆管理和交通等领域。

并视为实现普适计算环境的有效技术之一。

然而。

由于RFID系统涉及到标签、读写器、互联网、数据库系统等多个对象.其安全性问题也显得较为复杂,包括标签安全、网络安全、数据安全和保护隐私等方面。

目前。

RFID系统的安全问题已成为制约RFID技术推广应用的主要因素之一。

2 RFID系统安全与隐私 RFID系统包括RFID标签、RFID读写器和RFID数据处理系统三部分[2] RFID系统中安全和隐私问题存在于信息传输的各个环节。

目前RFID系统的安全隐私问题主要集中在RFID标签与读写器之间电子标签比传统条形码来说安全性有了很大提高。

但是RFID电子标签也面临着一些安全威胁。

主要表现为标签信息的非法读取和标签数据的恶意篡改。

电子标签所携带的标签信息也会涉及到物品所有者的隐私信息。

电子标签的隐私威胁主要有跟踪隐私和信息隐私[3]。

RFID系统的数据安全威胁主要指在RFID标签数据在传递过程中受到攻击。

被非法读取、克隆、篡改和破坏。

这些将给RFID 系统带来严重影响[2]。

RFID与网络的结合是RFID技术发展的必然趋势。

将现有的RFID 技术与互联网融合。

推动RFID技术在物流等领域的更广阔的应用。

但随着RFID与网络的融合。

网络中常见的信息截取和攻击手段都会给RFID系统带来潜在的安全威胁[4]。

保障RFID系统安全需要有较为完备的RFID系统安全机制做支撑。

现有RFID系统安全机制所采用的方法主要有三大类:物理安全机制、密码机制、物理安全机制与密码机制相结合。

RFID的安全问题

RFID的安全问题

RFID读写器面临的安全问题及解决方案RFID系统面临的安全问题1.RFID系统安全问题分类目前,RFID主要存在的安全问题可以分为如下几类:1.物理破坏。

主要是指针对 RFID设备的破坏和攻击。

攻击者一般会毁坏附在物品上的标签,或使用一些屏蔽措施如“法拉第笼”使 RFID的标签失效。

对于这些破坏性的攻击,主要考虑使用监控设备进行监视、将标签隐藏在产品中等传统方法。

另外,“KILL”命令和“RFID Zapper”的恶意使用或者误用也会使RFID的标签永久失效。

为了降低恶意使用或者误用“KILL”命令带来的风险,在Class-1 Gen-2 EPC标准中,“KILL”命令的使用必须要有一个 32位的密码认证。

2.“中间人”攻击。

攻击者将一个设备秘密地放置在合法的 RFID标签和读写器之间。

该设备可以拦截甚至修改合法标签与读写器之间发射的无线电信号。

目前在技术上一般利用往返时延以及信号强度等指标来检测标签和读写器之间的距离,以此来检测是否存在“中间人”攻击。

比较著名的有 Hancke & Kuhn提出基于超宽带( Ultra wide band)脉冲通信的距离限(distance bound)协议。

之后,Reid等人研究了基于超宽带脉冲通信的距离限协议的缺陷,然后提出了另一种基于 XOR操作的距离限协议。

3.隐私保护相关问题。

隐私问题主要是指跟踪( Tracking)定位问题,即攻击者通过标签的响应信息来追踪定位标签。

要想达到反追踪的目的,首先应该做到 ID匿名。

其次,我们还应考虑前向安全性。

前向安全性是指如果一个攻击者获取了该标签当前发出的信息,那么攻击者用该信息仍然不能够确定该标签以前的历史信息。

这样,就能有效的防止攻击者对标签进行追踪定位。

4.数据通信中的安全问题。

主要有假冒攻击、重传攻击等。

通常解决假冒攻击问题的主要途径是执行认证协议和数据加密,而通过不断更新数据的方法可以解决重传攻击。

4.5知识点5RFID安全和隐私保护

4.5知识点5RFID安全和隐私保护

16 RFID安全和隐私保护在互联网时代,有一句非常著名的话:“在互联网上没有人知道你是一条狗。

”但是随着物联网的发展,在不远的将来,不仅你是谁,甚至连你今天去过哪里,遇见到什么人,这些你自己未必记得清楚的细节,都有可能被物联网中的感知设备记录下来。

从信息安全和隐私保护角度上说,物联网终端(RFID 、传感器、智能信息设备)的广泛引入在提供更丰富信息的同时,也增加了暴露这些信息的危险。

所以有必要安全地管理这些信息,确保隐私信息不被别有用心的攻击者利用,来损坏我们的利益。

本章着眼于物联网中目前讨论最多的两大安全隐私问题——RFID 安全和位置隐私。

RFID标签通常附着于物品,甚至嵌入人体,其中可能存储大量隐私信息。

然而,RFID标签受自身成本限制,不支持复杂的加密方法,因而容易遭受攻击。

攻击者可以通过破解RFID 标签,来获取、复制、篡改以及滥用RFID标签中保存的信息。

而RFID系统的大规模应用为攻击者提供了更多机会。

定位技术给人们的生活带来方便的同时,也带来了新的安全隐忧。

随着定位的精度不断提高,位置信息的内涵也变得越来越丰富。

高精度的位置信息倘若被攻击者窃取,造成的后果也不可小觑。

攻击者可以跟踪某个特定的用户,了解用户去过哪里,推断出干了什么事情、见过什么人;也可以通过追踪匿名用户的位置信息,结合某些先验知识,来判断用户的真实身份。

本章以RFID安全和位置隐私为例,介绍物联网中特有的安全和隐私问题。

物联网中也存在传统的安全和隐私问题,在本章节中没有深入讨论。

1.RFID安全现状概述2008 年8 月,美国麻省理工学院的三名学生宣布成功破解了波士顿地铁资费卡。

更为严重的是,世界各地的公共交通系统都采用几乎同样的智能卡技术,因此使用他们的破解方法可以“免费搭车游世界” 。

近几年来不时爆出这样的破解事件,相关技术人员或者通常意义下的“黑客”声称破解了一种或多种使用RFID技术的产品,并可以从中获取用户的隐私,或者伪造RFID标签。

RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究

RFID系统的安全与隐私问题研究1.引言无线射频识别(Radio Frequency Identification RFID)系统是利用RFID技术对物体对象进行非接触式、即时自动识别的信息系统[l]。

由于RFID系统具有可实现移动物体识别、多目标识别、非接触式识别以及抗干扰能力强等优点.已经被广泛应用到零售行业、物流供应链管理、图书馆管理和交通等领域。

并视为实现普适计算环境的有效技术之一。

然而。

由于RFID系统涉及到标签、读写器、互联网、数据库系统等多个对象.其安全性问题也显得较为复杂,包括标签安全、网络安全、数据安全和保护隐私等方面。

目前。

RFID系统的安全问题已成为制约RFID技术推广应用的主要因素之一。

2 RFID系统安全与隐私 RFID系统包括RFID标签、RFID读写器和RFID数据处理系统三部分[2] RFID系统中安全和隐私问题存在于信息传输的各个环节。

目前RFID系统的安全隐私问题主要集中在RFID标签与读写器之间电子标签比传统条形码来说安全性有了很大提高。

但是RFID电子标签也面临着一些安全威胁。

主要表现为标签信息的非法读取和标签数据的恶意篡改。

电子标签所携带的标签信息也会涉及到物品所有者的隐私信息。

电子标签的隐私威胁主要有跟踪隐私和信息隐私[3]。

RFID系统的数据安全威胁主要指在RFID标签数据在传递过程中受到攻击。

被非法读取、克隆、篡改和破坏。

这些将给RFID 系统带来严重影响[2]。

RFID与网络的结合是RFID技术发展的必然趋势。

将现有的RFID 技术与互联网融合。

推动RFID技术在物流等领域的更广阔的应用。

但随着RFID与网络的融合。

网络中常见的信息截取和攻击手段都会给RFID系统带来潜在的安全威胁[4]。

保障RFID系统安全需要有较为完备的RFID系统安全机制做支撑。

现有RFID系统安全机制所采用的方法主要有三大类:物理安全机制、密码机制、物理安全机制与密码机制相结合。

RFID的安全

RFID的安全
• 阅读器的移动性与商店中的RFID阅读器集中不同,商店中的RFID阅读 器只收集有限的标签信息。对于移动RFID,由于阅读器的移动性,扫 描区域不受限制,阅读器的阅读范围无限。只要携带阅读器的用户想 收集标签信息,再有激活的标签,不管走到那里他都可以无线扫描标 签;其次 ,用户可能被移动电话本身跟踪或监控。如果阅读器携带者 使用移动通信或者无线网络,并在手机上开通移动RFID服务,就可以 用电话追踪到他的位置。
• 物联网这种暴露在公共场所中的信号如果缺乏有效保护措施的话,很容易被非 法监听、窃取、干扰;而且在物联网的应用中,大量使用传感器来标示 物品设备,由人或计算机远程控制来完成一些复杂、危险或高精度的操 作,在此种情况下,物联网中的这些物品设备大多都是部署在无人监控 的地点完成任务的,那么攻击者就会比较容易地接触到这些设备,从而 可以对这些设备或其承载的传感器进行破坏,甚至通过破译传感器通信 协议,对它们进行非法操控。
3.2.1 RFID安全威胁分析
1、 RFID安全威胁
(1)嗅探:任何对应的阅读设备都可能读取标签信息,阅读行为无需标 签知晓,并且可以远距离发生。
(2) 跟踪:阅读器在特定地点可记录独特的可视标签。 (3 )应答攻击:攻击者使用应答设备拦截、转发RFID查询。 (4) 拒 绝 服务:DoS攻击阻止RFID系统正常工作,如信令拥塞会阻止 阅读器与标签之间的通信。 (5)重放攻击:攻击者窃听电子标签的响应信息并将此信息重新传给合 法的读写器,以实现对系统的攻击。 (6)克隆攻击:克隆末端设备,冒名顶替,对系统造成攻击。 (7)信息篡改:将窃听到的信息进行修改之后再将信息传给原本的接收者。 (8)中间人攻击:指攻击者伪装成合法的读写器获得电子标签的响应信息, 并用这一信息伪装成合法的电子标签来响应读写器。这样,在下一轮通信 前,攻击者可以获得合法读写器的认证。

RFID读写器的安全性与隐私保护

RFID读写器的安全性与隐私保护

RFID读写器的安全性与隐私保护作为一种无线自动识别技术,射频识别(RFID)被广泛应用于各个领域,如物流、供应链管理、票务、智能交通等。

然而,随着RFID技术的普及,对RFID读写器的安全性和隐私保护的关注也与日俱增。

本文将探讨RFID读写器的安全性问题以及如何保护用户的隐私。

首先,RFID读写器的安全性存在一些潜在的威胁和漏洞。

首先,由于RFID通信使用无线信号,相对容易被黑客进行监听和干扰,这可能导致数据泄露或不准确的读取。

其次,由于RFID标签和读写器之间的通信是基于电磁波传输的,黑客可以使用无线电设备对RFID读写器进行恶意攻击,如信号干扰、窃听、重播等。

此外,RFID读写器的固件和软件也存在一定程度的安全漏洞和易受攻击的风险。

为了保护RFID读写器的安全性和用户的隐私,采取一系列措施是必要的。

首先,RFID读写器需要采用安全加密算法对通信进行加密,以防止黑客监听和干扰。

其次,建议在设计和生产阶段就将安全性考虑进去,从根本上减少RFID读写器系统的漏洞。

例如,采用硬件安全模块和安全验证机制,确保RFID读写器的身份认证和数据的完整性。

此外,制定合理的访问控制策略,限制非授权人员的访问,可以增强RFID读写器的安全性。

除了RFID读写器的安全性之外,在隐私保护方面也需要特别关注。

由于RFID技术的特性,个人信息可能会被不法分子获取和滥用。

为了保护用户的隐私,以下几点应予以考虑。

首先,对于个人敏感信息,如身份证号码、银行卡号等,建议进行数据匿名化处理,即将敏感信息替换为临时标识符。

其次,用户需要明确授权才能被读取其个人信息的标签,可以通过访问控制策略来实现。

此外,完善的隐私政策和使用合法、透明的方式收集和处理个人信息也是重要的。

此外,教育用户和RFID参与者的安全意识也是保护RFID读写器安全性和隐私的关键。

用户需要了解RFID技术的特点、风险和安全措施,并采取相应的安全措施,如定期更改密码、保持软件升级等。

第九章--RFID系统的安全案例

第九章--RFID系统的安全案例
Hash锁缺点:由于每次询问时标签回答的数据时特定的,所以 它不能防止位置跟踪攻击;读写器和标签间传输的数据未经加密,
窃听者可以轻易地获取标签K和ID的值。
9.2 RFID系统安全解决方案
2.随机Hash锁
作为Hash锁的扩展,随机Hash锁解决了标签位置隐私问题。采 用随机Hash锁方案,读写器每次访问标签的输出信息不同。 随机Hash锁原理是标签包含Hash函数和随机数发生器,后台服 务器数据库存储所有标签ID。读写器请求访问标签,标签接收到
锁定标签:向未锁定标签发送锁定指令,即可锁定该标签。
解锁标签:读写器向标签ID发出询问,标签产生一个随机数R, 计算Hash(ID||R),并将(R,Hash(ID||R))数据传输给读写器;
读写器收到数据后,从后台数据库取得所有的标签ID值,分别计算
各个Hash(ID||R)值,并与收到的Hash(ID||R)比较,若Hash (IDk||R)= Hash(ID||R),则向标签发送IDk;若标签收到 IDk=ID,此时标签解锁,如下图所示。
由标
签将metaID存储下来,进入锁定状态;最后读写器将(metaID,K,
ID)存储到后台数据库中,并以metaID为索引。
2)解锁标签
读写器询问标签时,标签回答metaID;然后读写器查询后台数
据库,找到对应的(metaID,K,ID)记录,再将K值发送给标签; 标签收到K值后,计算Hash(K)值,并与自身存储的metaID值比较, 若Hash(K)=metaID,则标签解锁并将其ID发送给阅读器。
9.1 RFID系统面临的安全攻击
常见安全攻击类型
1.电子标签数据的获取攻击
由于标签本身的成本所限制,标签本身很难具备保证安全的能 力,因此会面临着许多问题。

物联网安全技术:RFID技术中的隐私问题及保护措施

物联网安全技术:RFID技术中的隐私问题及保护措施
我们直接将它写入一张空白卡中,就可复制出一张卡来通过门禁。但由 于多数卡的uid部分是不可写,因此必须使用到uid可写的特种卡,至于如 何获取到这种卡,大家自行下。下图是使用复制卡打开门禁的截图:
• 4.4、卡数据破解与篡改 • 一些Mifare Classic卡(比如A类卡)很早之就已经被破解出来,但目前使
• 另一个解决办法是对识别权利进行限制,以便只有通过标签生产 商才能进行阅读和解码。
4. RFID 的攻击
• 4.1 卡数据嗅探 • 多数人身上一般都会携带有各类射频卡,里面可能一些个人信息,或者门禁
监控系统的验证信息。一些攻击者可能通过一些设备,去读取受害者身上的射 频卡信息(能否读取成功就取决于射频卡的通讯距离了),然后通过将这些数 据写入空白卡或者其它方式进行重放攻击,就可以获取他人的身份验证或者其 它敏感信息。
• 4.2 模拟卡数据重放 • 由于卡上uid不可写(特种卡除外),对于一些加入uid识别的读卡系
统,有时需要模拟卡片数据才能绕过验证,这些借助proxmark3即可实 现。比如是用于模拟某高频卡的UID值。
• 4.3 卡复制 • 在很多门禁卡中,经常使用存储器头部的uid值作为一个判断值,如果
• 由于RFID的特性,厂商可以通过卷标与读取器间的瓦动感应.得知 哪一种商品较为顾客所喜好。
• 一方面这是商品本身的情报凋查,但同时,如果这样的信息与个人 所连结,那么它也可以透露个人的消费偏好与习性。
3. 隐私保护
• 作为解决RFID技术隐私问题的措施之一,首先要在制定RFID技 术标准时就应该考虑隐私保护问题。
用仍是很广泛,很多公司、学校的门禁、餐卡、一卡通都仍在使用这类芯片卡。 •
信息安全技术 物联网安全技术:
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

RFID的安全与隐私(组图)作者: 彭志威杜江张建, 出处:通信世界网,责任编辑: 杨春晖,2007-08-13 11:10随着RFID能力的提高和标签应用的日益普及,安全问题,特别是用户隐私问题变得日益严重。

无线射频识别(RFID)是一种远程存储和获取数据的方法,其中使用了一个称为标签(Tag)的小设备。

在典型的RFID系统中,每个物体装配着这样一个小的、低成本的标签。

系统的目的就是使标签发射的数据能够被阅读器读取,并根据特殊的应用需求由后台服务器进行处理。

标签发射的数据可能是身份、位置信息,或携带物体的价格、颜色、购买数据等。

RFID标签被认为是条码的替代,具有体积小、易于嵌入物体当中、无需接触就能大量地进行读取等优点。

另外,RFID标识符较长,可使每一个物体具有一个唯一的编码,唯一性使得物体的跟踪成为可能。

该特征可帮助企业防止偷盗、改进库存管理、方便商店和仓库的清点。

此外,使用RFID技术,可极大地减少消费者在付款柜台前的等待时间。

但是,随着RFID能力的提高和标签应用的日益普及,安全问题,特别是用户隐私问题变得日益严重。

用户如果带有不安全的标签的产品,则在用户没有感知的情况下,被附近的阅读器读取,从而泄露个人的敏感信息,例如金钱、药物(与特殊的疾病相关联)、书(可能包含个人的特殊喜好)等,特别是可能暴露用户的位置隐私,使得用户被跟踪。

因此,在RFID应用时,必须仔细分析所存在的安全威胁,研究和采取适当的安全措施,既需要技术方面的措施,也需要政策、法规方面的制约。

1 RFID技术及其系统组成1.1系统组成基本的RFID系统主要由3部分组成,如图1所示,包括:(1)标签标签放置在要识别的物体上,携带目标识别数据,是RFID系统真正的数据载体,由耦合元件以及微电子芯片(包含调制器、编码发生器、时钟及存储器)组成。

(2)阅读器阅读器用于读或读/写标签数据的装置,由射频模块(发送器和接收器)、控制单元、与标签连接的藕合单元组成。

(3)后台服务器后台服务器包含数据库处理系统,存储和管理标签相关信息,如标签标识、阅读器定位、读取时间等。

后台服务器接收来自可信的阅读器获得的标签数据,将数据输入到它自身的数据库里,且提供对访问标签相关数据的编号。

1.2工作原理RFID系统的基本工作原理是:阅读器与标签之间通过无线信号建立双方通信的通道,阅读器通过天线发出电磁信号,电磁信号携带了阅读器向标签的查询指令。

当标签处于阅读器工作范围时,标签将从电磁信号中获得指令数据和能量,并根据指令将标签标识和数据以电磁信号的形式发送给阅读器,或根据阅读器的指令改写存储在RFID标签中的数据。

阅读器可接收RFID标签发送的数据或向标签发送数据,并能通过标准接口与后台服务器通信网络进行对接,实现数据的通信传输。

根据标签能量获取方式,RFID系统工作方式可分为:近距离的电感耦合方式和远距离的电磁耦合方式。

2 RFID的安全和隐私问题2.1RFID的隐私威胁RFID面临的隐私威胁包括:标签信息泄漏和利用标签的唯一标识符进行的恶意跟踪。

信息泄露是指暴露标签发送的信息,该信息包括标签用户或者是识别对象的相关信息。

例如,当RFID 标签应用于图书馆管理时,图书馆信息是公开的,读者的读书信息任何其他人都可以获得。

当RFID标签应用于医院处方药物管理时,很可能暴露药物使用者的病理,隐私侵犯者可以通过扫描服用的药物推断出某人的健康状况。

当个人信息比如电子档案、生物特征添加到RFID标签里时,标签信息泄露问题便会极大地危害个人隐私。

如美国原计划2005年8月在入境护照上装备电子标签的计划[1-2]因为考虑到信息泄露的安全问题而被迟。

RFID系统后台服务器提供有数据库,标签一般不需包含和传输大量的信息。

通常情况下,标签只需要传输简单的标识符,然后,通过这个标识符访问数据库获得目标对象的相关数据和信息。

因此,可通过标签固定的标识符实施跟踪,即使标签进行加密后不知道标签的内容,仍然可以通过固定的加密信息跟踪标签。

也就是说,人们可以在不同的时间和不同的地点识别标签,获取标签的位置信息。

这样,攻击者可以通过标签的位置信息获取标签携带者的行踪,比如得出他的工作地点,以及到达和离开工作地点的时间。

虽然利用其他的一些技术,如视频监视、全球移动通信系统(GSM)、蓝牙等,也可进行跟踪。

但是,RFID标签识别装备相对低廉,特别是RFID进入老百姓日常生活以后,拥有阅读器的人都可以扫描并跟踪他人。

而且,被动标签信号不能切断,尺寸很小极易隐藏,使用寿命长,可自动识别和采集数据,从而使恶意跟踪更容易。

2.2跟踪问题的层次划分RFID系统根据分层模型可划分为3层:应用层、通信层和物理层,如图2所示。

恶意跟踪可分别在此3个层次内进行[3]。

(1)应用层处理用户定义的信息,如标识符。

为了保护标识符,可在传输前变换该数据,或仅在满足一定条件时传送该信息。

标签识别、认证等协议在该层定义。

通过标签标识符进行跟踪是目前的主要手段。

因此,解决方案要求每次识别时改变由标签发送到阅读器的信息,此信息或者是标签标识符,或者是它的加密值。

(2)通信层定义阅读器和标签之间的通信方式。

防碰撞协议和特定标签标识符的选择机制在该层定义。

该层的跟踪问题来源于两个方面:一是基于未完成的单一化(Singulation)会话攻击,二是基于缺乏随机性的攻击。

防碰撞协议分为两类:确定性协议和概率性协议。

确定性防碰撞协议基于标签唯一的静态标识符,对手可以轻易地追踪标签。

为了避免跟踪,标识符需要是动态的。

然而,如果标识符在单一化过程中被修改,便会破坏标签单一化。

因此,标识符在单一化会话期间不能改变。

为了阻止被跟踪,每次会话时应使用不同的标识符。

但是,恶意的阅读器可让标签的一次会话处于开放状态,使标签标识符不改变,从而进行跟踪。

概率性防碰撞协议也存在这样的跟踪问题。

另外,概率性防碰撞协议,如Aloha协议,不仅要求每次改变标签标识符,而且,要求是完美的随机化,以防止恶意阅读器的跟踪。

(3)物理层定义物理空中接口,包括频率、传输调制、数据编码、定时等。

在阅读器和标签之间交换的物理信号使对手在不理解所交换的信息的情况下也能区别标签或标签集。

无线传输参数遵循已知标准,使用同一标准的标签发送非常类似的信号,使用不同标准的标签发送的信号很容易区分。

可以想象,几年后,我们可能携带嵌有标签的许多物品在大街上行走,如果使用几个标准,每个人可能带有特定标准组合的标签,这类标准组合使对人的跟踪成为可能。

该方法特别地利于跟踪某些类型的人,如军人或安全保安人员。

类似地,不同无线指纹的标签组合,也会使跟踪成为可能2.3RFID的安全威胁RFID应用广泛,可能引发各种各样的安全问题。

在一些应用中,非法用户可利用合法阅读器或者自构一个阅读器对标签实施非法接入,造成标签信息的泄露。

在一些金融和证件等重要应用中,攻击者可篡改标签内容,或复制合法标签,以获取个人利益或进行非法活动。

在药物和食品等应用中,伪造标签,进行伪劣商品的生产和销售。

实际中,应针对特定的RFID应用和安全问题,分别采取相应的安全措施。

下面,根据EPCglobal标准组织定义的EPCglobal系统架构[4]和一条完整的供应链[5-6],纵向和横向分别描述RFID面临的安全威胁和隐私威胁。

2.4EPCglobal系统的纵向安全和隐私威胁分析EPCglobal系统架构和所面临的安全威胁如图3所示。

主要由标签、阅读器、电子物品编码(EPC)中间件、电子物品编码信息系统(EPCIS)、物品域名服务(ONS)以及企业的其他内部系统组成。

其中EPC中间件主要负责从一个或多个阅读器接收原始标签数据,过滤重复等冗余数据;EPCIS主要保存有一个或多个EPCIS级别的事件数据;ONS主要负责提供一种机制,允许内部、外部应用查找EPC相关EPCIS数据。

从下到上,可将EPCglobal整体系统划分为3个安全域:标签和阅读器构成的无线数据采集区域构成的安全域、企业内部系统构成的安全域、企业之间和企业与公共用户之间供数据交换和查询网络构成的安全区域。

个人隐私威胁主要可能出现在第一个安全域,即标签、空口无线传输和阅读器之间,有可导致个人信息泄露和被跟踪等。

另外,个人隐私威胁还可能出现在第三个安全域,如果ONS的管理不善,也可能导致个人隐私的非法访问或滥用。

安全与隐私威胁存在于如下各安全域:(1)标签和阅读器构成的无线数据采集区域构成的安全域。

可能存在的安全威胁包括标签的伪造、对标签的非法接入和篡改、通过空中无线接口的窃听、获取标签的有关信息以及对标签进行跟踪和监控。

(2)企业内部系统构成的安全域。

企业内部系统构成的安全域存在的安全威胁与现有企业网一样,在加强管理的同时,要防止内部人员的非法或越权访问与使用,还要防止非法阅读器接入企业内部网络。

(3)企业之间和企业与公共用户之间供数据交换和查询网络构成的安全区域。

ONS通过一种认证和授权机制,以及根据有关的隐私法规,保证采集的数据不被用于其他非正常目的的商业应用和泄露,并保证合法用户对有关信息的查询和监控。

2.5供应链的横向安全和隐私威胁分析一个较完整的供应链及其面对的安全与隐私威胁如图4所示,包括供应链内、商品流通和供应链外等3个区域,具体包括商品生产、运输、分发中心、零售商店、商店货架、付款柜台、外部世界和用户家庭等环节。

图中前4个威胁为安全威胁,后7个威胁为隐私威胁。

其中,安全威胁包括:(1)工业间谍威胁从商品生产出来到售出之前各环节,竞争对手可容易地收集供应链数据,其中某些涉及产业的最机密信息。

例如,一个代理商可从几个地方购买竞争对手的产品,然后,监控这些产品的位置补充情况。

在某些场合,可在商店内或在卸货时读取标签,因为,携带标签的物品被唯一编号,竞争者可以非常隐蔽地收集大量的数据。

(2)竞争市场威胁从商品到达零售商店直到用户在家使用等环节,携带着标签的物品使竞争者可容易地获取用户的喜好,并在竞争市场中使用这些数据。

(3)基础设施威胁基础设施威胁包括从商品生产到付款柜台售出等整个环节,这不是RFID本身特定的威胁,但当RFID 成为一个企业基础设施的关键部分时,通过阻塞无线信号,可使企业遭到新的拒绝服务攻击。

(4)信任域威胁信任域威胁包括从商品生产到付款柜台售出等整个环节,这也不是RFID特定的威胁,因需要在各环节之间共享大量的电子数据,某个不适当的共享机制将提供新的攻击机会。

个人隐私威胁包括:(1)行为威胁由于标签标识的唯一性,可以很容易地与一个人的身份相联系。

可以通过监控一组标签的行踪而获取一个人的行为。

(2)关联威胁在用户购买一个携带EPC标签的物品时,可将用户的身份与该物品的电子序列号相关联,这类关联可能是秘密的,甚至是无意的。

相关文档
最新文档