RFID系统安全与隐私物联网安全导论.pptx
《RFID系统安全与隐私物联网安全导论.pptx》由会员分享,可在线阅读,更多相关《RFID系统安全与隐私物联网安全导论.pptx(110页珍藏版)》请在咨信网上搜索。
1、第第4章章RFID系统安全与隐私系统安全与隐私 学习任务学习任务RFIDRFID安全与隐私概述安全与隐私概述 RFIDRFID技术中的隐私问题及保护措施技术中的隐私问题及保护措施 产品电子代码(产品电子代码(EPCEPC)密码机制)密码机制123本章主要涉及:本章主要涉及:4学习任务学习任务RFIDRFID标签安全设置标签安全设置 RFIDRFID系统面临的攻击手段系统面临的攻击手段 RFIDRFID系统安全解决方案系统安全解决方案 456本章主要涉及:本章主要涉及:8第第4章章RFID系统安全与隐私系统安全与隐私信息采集是物联网感知识别层完成的功能。物联信息采集是物联网感知识别层完成的功能。
2、物联网中感知层主要实现智能感知功能网中感知层主要实现智能感知功能,包括信息采包括信息采集、捕获和物体识别。集、捕获和物体识别。感知延伸层的关键技术包括传感器、感知延伸层的关键技术包括传感器、RFID、自组、自组织网络、短距离无线通信、低功耗路由等。织网络、短距离无线通信、低功耗路由等。感知感知/延伸层的安全问题主要表现为相关数据信息延伸层的安全问题主要表现为相关数据信息在机密性、完整性、可用性方面的要求在机密性、完整性、可用性方面的要求,主要涉及主要涉及RFID、传感技术的安全问题。、传感技术的安全问题。4.1RFID安全与隐私概述安全与隐私概述随着随着RFID能力的提高和标签应用的日益普及,
3、安能力的提高和标签应用的日益普及,安全问题,特别是用户隐私问题变得日益严重。全问题,特别是用户隐私问题变得日益严重。用户如果带有不安全的标签的产品,则在用户没用户如果带有不安全的标签的产品,则在用户没有感知的情况下,被附近的阅读器读取,从而泄有感知的情况下,被附近的阅读器读取,从而泄露个人的敏感信息,例如金钱、药物露个人的敏感信息,例如金钱、药物(与特殊的疾与特殊的疾病相关联病相关联)、书、书(可能包含个人的特殊喜好可能包含个人的特殊喜好)等,特等,特别是可能暴露用户的位置隐私,使得用户被跟踪。别是可能暴露用户的位置隐私,使得用户被跟踪。4.1RFID安全与隐私概述安全与隐私概述因此,在因此,
4、在RFID应用时,必须仔细分析所存在的安应用时,必须仔细分析所存在的安全威胁,研究和采取适当的安全措施,既需要技全威胁,研究和采取适当的安全措施,既需要技术方面的措施,也需要政策、法规方面的制约。术方面的措施,也需要政策、法规方面的制约。4.1RFID安全与隐私概述安全与隐私概述4.1.1RFID基本组成架构基本组成架构1.系统组成系统组成RFID系统一般由系统一般由3大部分构成:标签、读写器以及大部分构成:标签、读写器以及后台数据库后台数据库,包括:包括:(1)标签标签标签放置在要识别的物体上,携带目标识别数据,标签放置在要识别的物体上,携带目标识别数据,是是RFID系统真正的数据载体,由耦
5、合元件以及微系统真正的数据载体,由耦合元件以及微电子芯片电子芯片(包含调制器、编码发生器、时钟及存储包含调制器、编码发生器、时钟及存储器器)组成。组成。4.1RFID安全与隐私概述安全与隐私概述(2)阅读器阅读器阅读器用于读或读阅读器用于读或读/写标签数据的装置,由射频模写标签数据的装置,由射频模块块(发送器和接收器发送器和接收器)、控制单元、与标签连接的藕、控制单元、与标签连接的藕合单元组成。合单元组成。(3)后台服务器后台服务器后台服务器包含数据库处理系统,存储和管理标后台服务器包含数据库处理系统,存储和管理标签相关信息,如标签标识、阅读器定位、读取时签相关信息,如标签标识、阅读器定位、读
6、取时间等。间等。后台服务器接收来自可信的阅读器获得的标签数后台服务器接收来自可信的阅读器获得的标签数据,将数据输入到它自身的数据库里,且提供对据,将数据输入到它自身的数据库里,且提供对访问标签相关数据的编号。访问标签相关数据的编号。4.1RFID安全与隐私概述安全与隐私概述RFID基本组成架构基本组成架构 4.1RFID安全与隐私概述安全与隐私概述2.工作原理工作原理RFID系统的基本工作原理是:阅读器与标签之间系统的基本工作原理是:阅读器与标签之间通过无线信号建立双方通信的通道,阅读器通过通过无线信号建立双方通信的通道,阅读器通过天线发出电磁信号,电磁信号携带了阅读器向标天线发出电磁信号,电
7、磁信号携带了阅读器向标签的查询指令。签的查询指令。当标签处于阅读器工作范围时,标签将从电磁信当标签处于阅读器工作范围时,标签将从电磁信号中获得指令数据和能量,并根据指令将标签标号中获得指令数据和能量,并根据指令将标签标识和数据以电磁信号的形式发送给阅读器,或根识和数据以电磁信号的形式发送给阅读器,或根据阅读器的指令改写存储在据阅读器的指令改写存储在RFID标签中的数据。标签中的数据。4.1RFID安全与隐私概述安全与隐私概述阅读器可接收阅读器可接收RFID标签发送的数据或向标签发送标签发送的数据或向标签发送数据,并能通过标准接口与后台服务器通信网络数据,并能通过标准接口与后台服务器通信网络进行
8、对接,实现数据的通信传输。进行对接,实现数据的通信传输。根据标签能量获取方式,根据标签能量获取方式,RFID系统工作方式可分系统工作方式可分为:近距离的电感耦合方式和远距离的电磁耦合为:近距离的电感耦合方式和远距离的电磁耦合方式。方式。4.1RFID安全与隐私概述安全与隐私概述3.标签与读写器之间的通信信道标签与读写器之间的通信信道标签是配备有天线的微型电路。标签通常没有微标签是配备有天线的微型电路。标签通常没有微处理器,仅由数千个逻辑门电路组成,因此要将处理器,仅由数千个逻辑门电路组成,因此要将加密或者签名算法集成到这类设备中确实是一个加密或者签名算法集成到这类设备中确实是一个不小的挑战。不
9、小的挑战。标签和读写器之间的通信距离受到多个参数的影标签和读写器之间的通信距离受到多个参数的影响,特别是通信频率的影响。读写器实际是一个响,特别是通信频率的影响。读写器实际是一个带有天线的无线发射与接收设备,它的处理能力、带有天线的无线发射与接收设备,它的处理能力、存储空间都比较大。存储空间都比较大。4.1RFID安全与隐私概述安全与隐私概述目前,主要有两种通信频率的目前,主要有两种通信频率的RD系统共存:一系统共存:一种使用种使用13.56MHz,一种使用,一种使用860960MHz(通(通信距离更长)。信距离更长)。依据标签的能量来源,可以将标签分为依据标签的能量来源,可以将标签分为3大类
10、:大类:被动式标签、半被动式标签以及主动式标签,其被动式标签、半被动式标签以及主动式标签,其特点见下表特点见下表。4.1RFID安全与隐私概述安全与隐私概述依据其功能,可以将标签分为依据其功能,可以将标签分为5大类:大类:Class0、Class1、Class2、Class3和和Class4,其功能一,其功能一次增加,见下表次增加,见下表。4.1RFID安全与隐私概述安全与隐私概述读写器到标签之间的信道称为读写器到标签之间的信道称为“前向信道前向信道”(forwardchannel),而标签到读写器的信),而标签到读写器的信道则称为道则称为“反向信道反向信道”(backwardchannel)
11、。)。读写器与标签的无线功率差别很大,前向信道的读写器与标签的无线功率差别很大,前向信道的通信范围远远大于反向信道的通信范围。通信范围远远大于反向信道的通信范围。4.1RFID安全与隐私概述安全与隐私概述这种固有的信道这种固有的信道“非对称性非对称性”自然会对自然会对RFID系统系统安全机制的设计和分析产生极大的影响。安全机制的设计和分析产生极大的影响。一般而言,我们通常做如下基本假设:标签与读一般而言,我们通常做如下基本假设:标签与读写器之间的通信信道是不安全的,而读写器与后写器之间的通信信道是不安全的,而读写器与后台数据库之间的通信信道则是安全的。这也是出台数据库之间的通信信道则是安全的。
12、这也是出于对于对RFID系统设计、管理和分析方便的考虑。系统设计、管理和分析方便的考虑。4.1RFID安全与隐私概述安全与隐私概述4.1.2RFID的安全和攻击模式的安全和攻击模式1.信息及隐私泄露信息及隐私泄露信息及隐私泄露是指暴露标签发送的信息,该信信息及隐私泄露是指暴露标签发送的信息,该信息包括标签用户或者是识别对象的相关信息。息包括标签用户或者是识别对象的相关信息。例如,当例如,当RFID标签应用于图书馆管理时,图书馆标签应用于图书馆管理时,图书馆信息是公开的,读者的读书信息任何其他人都可信息是公开的,读者的读书信息任何其他人都可以获得。以获得。4.1RFID安全与隐私概述安全与隐私概
13、述当当RFID标签应用于医院处方药物管理时,很可能标签应用于医院处方药物管理时,很可能暴露药物使用者的病理,隐私侵犯者可以通过扫暴露药物使用者的病理,隐私侵犯者可以通过扫描服用的药物推断出某人的健康状况。描服用的药物推断出某人的健康状况。当个人信息比如电子档案、生物特征添加到当个人信息比如电子档案、生物特征添加到RFID标签里时,标签信息泄露问题便会极大地危害个标签里时,标签信息泄露问题便会极大地危害个人隐私。人隐私。4.1RFID安全与隐私概述安全与隐私概述主要隐私问题包括如下一些方面:主要隐私问题包括如下一些方面:(1)隐私信息泄露)隐私信息泄露有关姓名、医疗记录等个人隐私信息可能会泄露。
14、有关姓名、医疗记录等个人隐私信息可能会泄露。(2)跟踪)跟踪对用户进行跟踪、监控,掌握用户行为规律和消费对用户进行跟踪、监控,掌握用户行为规律和消费喜好等。然后进行进一步攻击。喜好等。然后进行进一步攻击。(3)效率和隐私保护的矛盾)效率和隐私保护的矛盾标签身份需要保密,但快速验证标签需要知道标签标签身份需要保密,但快速验证标签需要知道标签身份,才能找到需要的信息,这形成效率和隐私保身份,才能找到需要的信息,这形成效率和隐私保护的矛盾。需要找出一种平衡:既要使用恰当方式、护的矛盾。需要找出一种平衡:既要使用恰当方式、从而达到高效、可用的安全和隐私保护。从而达到高效、可用的安全和隐私保护。4.1R
15、FID安全与隐私概述安全与隐私概述2.RFID的隐私威胁的隐私威胁RFID面临的隐私威胁包括:标签信息泄漏和利用面临的隐私威胁包括:标签信息泄漏和利用标签的唯一标识符进行的恶意跟踪。标签的唯一标识符进行的恶意跟踪。RFID系统后台服务器提供有数据库,标签一般不系统后台服务器提供有数据库,标签一般不需包含和传输大量的信息。通常情况下,标签只需包含和传输大量的信息。通常情况下,标签只需要传输简单的标识符,然后,通过这个标识符需要传输简单的标识符,然后,通过这个标识符访问数据库获得目标对象的相关数据和信息。访问数据库获得目标对象的相关数据和信息。因此,可通过标签固定的标识符实施跟踪,即使因此,可通过
16、标签固定的标识符实施跟踪,即使标签进行加密后不知道标签的内容,仍然可以通标签进行加密后不知道标签的内容,仍然可以通过固定的加密信息跟踪标签。过固定的加密信息跟踪标签。4.1RFID安全与隐私概述安全与隐私概述3.RFID攻击模式攻击模式(1)窃听)窃听(eavesdropping)窃听的愿意是偷听别人之间的谈话窃听的愿意是偷听别人之间的谈话.随着科学技术随着科学技术的不断发展,窃听的涵义早已超出隔墙偷听、截的不断发展,窃听的涵义早已超出隔墙偷听、截听电话的概念,它借助于技术设备、技术手段,听电话的概念,它借助于技术设备、技术手段,不仅窃取语言信息,还窃取数据、文字、图象等不仅窃取语言信息,还窃
17、取数据、文字、图象等信息。信息。窃听技术是窃听行动所使用的窃听设备和窃听方窃听技术是窃听行动所使用的窃听设备和窃听方法的总称,它包括窃听器材,窃听信号的传输、法的总称,它包括窃听器材,窃听信号的传输、保密、处理,窃听器安装、使用以及与窃听相配保密、处理,窃听器安装、使用以及与窃听相配合的信号截收等。合的信号截收等。4.1RFID安全与隐私概述安全与隐私概述在涉及在涉及RFID的安全和隐私问题时,由于标签和阅的安全和隐私问题时,由于标签和阅读器之间通过无线射频通信,攻击者可以在设定读器之间通过无线射频通信,攻击者可以在设定通信距离外使用相关设备偷听信息。通信距离外使用相关设备偷听信息。窃听窃听
18、4.1RFID安全与隐私概述安全与隐私概述(2)中间人攻击)中间人攻击中间人攻击(中间人攻击(Man-in-the-MiddleAttack,简称,简称“MITM攻击攻击”)是一种)是一种“间接间接”的入侵攻击,这种的入侵攻击,这种攻击模式是将受入侵者控制的一台阅读器虚拟放置攻击模式是将受入侵者控制的一台阅读器虚拟放置在网络连接中的标签和阅读器之间,这台在网络连接中的标签和阅读器之间,这台“敌意的敌意的阅读器阅读器”就称为就称为“中间人中间人”。然后入侵者使然后入侵者使“中间人中间人”能够与原始能够与原始RFID网络建网络建立活动连接并允许其读取或修改传递的信息,然而立活动连接并允许其读取或修
19、改传递的信息,然而两个原始两个原始RFID网络用户却认为他们是在互相通信。网络用户却认为他们是在互相通信。4.1RFID安全与隐私概述安全与隐私概述通常,这种通常,这种“拦截数据拦截数据修改数据修改数据发送数据发送数据”的过程就被称为的过程就被称为“会话劫持会话劫持”(SessionHijack)。)。下图为对下图为对reader(tag)伪装成伪装成tag(reader),传递、,传递、截取或修改通信消息的截取或修改通信消息的“扒手扒手”系统。系统。中间人攻击中间人攻击 4.1RFID安全与隐私概述安全与隐私概述(3)欺骗、重放、克隆)欺骗、重放、克隆在获取在获取RFID射频信号后,敌方可以
20、采用如下射频信号后,敌方可以采用如下如下手段进行系统攻击:如下手段进行系统攻击:欺骗欺骗(spoofing):基于已掌握的标签数据通过阅:基于已掌握的标签数据通过阅读器读器重放重放(replaying):将标签的回复记录并回放:将标签的回复记录并回放克隆克隆(cloning):形成原来标签的一个副本:形成原来标签的一个副本4.1RFID安全与隐私概述安全与隐私概述(4)拒绝服务攻击)拒绝服务攻击(Denial-of-serviceattack,DoS)拒绝服务攻击是通过不完整的交互请求消耗拒绝服务攻击是通过不完整的交互请求消耗系统资源,使系统不能正常工作,如:系统资源,使系统不能正常工作,如:
21、产生标签冲突,影响正常读取产生标签冲突,影响正常读取发起认证消息,消耗系统计算资源发起认证消息,消耗系统计算资源对标签的对标签的DoS消耗有限的标签内部状态,使之无法被正常识别消耗有限的标签内部状态,使之无法被正常识别4.1RFID安全与隐私概述安全与隐私概述(5)物理破解)物理破解(corrupt)物理破解采用如下一些步骤对物理破解采用如下一些步骤对RFID射频系统射频系统进行破坏:进行破坏:由于标签容易获取的特性,首先劫持获取标签样由于标签容易获取的特性,首先劫持获取标签样本;本;通过逆向工程等技术破解标签;通过逆向工程等技术破解标签;破解之后可以发起进一步攻击;破解之后可以发起进一步攻击
22、;推测此标签之前发送的消息内容;推测此标签之前发送的消息内容;推断其他标签的秘密。推断其他标签的秘密。4.1RFID安全与隐私概述安全与隐私概述(6)篡改信息)篡改信息(modification)进行非授权的修改或擦除标签数据,从而达到篡进行非授权的修改或擦除标签数据,从而达到篡改信息的目的。改信息的目的。(7)RFID病毒病毒(virus,malware)包括包括EPC标签在内的标签在内的RFID标签可以被用来携带病标签可以被用来携带病毒,并能攻击电脑系统。毒,并能攻击电脑系统。(8)其他隐患)其他隐患RFID的安全和隐私问题涉及到的其他隐患还包括:的安全和隐私问题涉及到的其他隐患还包括:电
23、子破坏、屏蔽干扰和拆除等。电子破坏、屏蔽干扰和拆除等。4.1RFID安全与隐私概述安全与隐私概述4.1.3RFID系统通信模型系统通信模型1.RFID系统通信模型系统通信模型RFID系统根据分层模型可划分为系统根据分层模型可划分为3层:应用层、通层:应用层、通信层和物理层,信层和物理层,ISOIEC18000标准定义了读写标准定义了读写器与标签之间的双向通信协议,其基本的通信模型器与标签之间的双向通信协议,其基本的通信模型如下图如下图。4.1RFID安全与隐私概述安全与隐私概述物理层主要关心的是电气信号问题,例如频道分物理层主要关心的是电气信号问题,例如频道分配、物理载波等,其中最重要的一个问
24、题就是载配、物理载波等,其中最重要的一个问题就是载波波“切割切割”(Singulation)问题。)问题。通信层定义了读写器与标签之间双向交换数据和通信层定义了读写器与标签之间双向交换数据和指令的方式,其中最重要的一个问题是解决多个指令的方式,其中最重要的一个问题是解决多个标签同时访问一个读写器时的冲突问题;标签同时访问一个读写器时的冲突问题;4.1RFID安全与隐私概述安全与隐私概述应用层用于解决和最上层应用直接相关的内容,应用层用于解决和最上层应用直接相关的内容,包括认证、识别以及应用层数据的表示、处理逻包括认证、识别以及应用层数据的表示、处理逻辑等。辑等。通常情况下,我们所说的通常情况下
25、,我们所说的RFID安全协议指的就是安全协议指的就是应用层协议,本章所讨论的所有应用层协议,本章所讨论的所有REID协议都属于协议都属于这个范畴。这个范畴。4.1RFID安全与隐私概述安全与隐私概述2.恶意跟踪问题的层次划分恶意跟踪问题的层次划分恶意跟踪可分别在恶意跟踪可分别在3个层次内进行。个层次内进行。(1)应用层应用层处理用户定义的信息,如标识符。为了保护标识符,处理用户定义的信息,如标识符。为了保护标识符,可在传输前变换该数据,或仅在满足一定条件时传可在传输前变换该数据,或仅在满足一定条件时传送该信息。标签识别、认证等协议在该层定义。送该信息。标签识别、认证等协议在该层定义。通过标签标
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- RFID 系统安全 隐私 联网 安全 导论
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。