1 引言
射频识别(RFID,RadioFrequencyIdentification)技术是一种非接触自动识别技术,它利用射频信号的空间藕合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的。射频识别技术在20世纪80年代开始兴起,在最近几年在世界范围内得到了迅猛的发展。
RFID的识别范围从几厘米到几米,可同时识别多;个物体并且不受物体速度的影响,识别过程极为方便。RFID技术可以对每一件非常具体的物体进行识别,而不是只对一类物体进行识别;识别过程不需要激光;和光学可视,可以透过外部材料读取数据;可以同时识别多个物体。此外,射频识别无需直接接触和人工干预、存储量大、操作方便,正是由于RFID的诸多优点,被广泛应用于生产、物流、交通、医疗、跟踪等应用领域的数据收集和处理。
2 RFID系统原理和安全性分析
2.1系统概述
RFID系统一般由三部分组成。标签(Tag):它是RFID的核心部件,主要包括用于收发信息的藕合元件和一块微控制芯片组成,芯片内存有唯一的电子编码;阅读器(Reader):用来对标签进行读写操作的设备;天线(Antenna):传递射频信号必需的收发装置。
RFID系统一般工作流程是:由读写器通过天线发射一定频率的射频信号。当电子标签进入读写器天线工作区域时即被激活,电子标签将预置的信息通过内置的天线发送出去。读写器天线接收到的电磁信号被传送到读写器内部,由读写器对信号进行解调和解码后送后台处理系统进行处理。后台处理系统可以对收到的信息进行恰当运算后判断该卡的合法性,根据不同的业务逻辑要求命令其它信息系统做出动作或对电子标签作进一步处理,包括将电子标签信息记录人中心数据库、写入或修改电子标签中信息等等动作。
2.2RFID系统安全隐患及安全性能
RFID系统存在的安全隐患主要可以分为两个范畴。首先,以摧毁系统为目的普通的安全威胁,可以通过伪装合法标签来危害系统的安全,以及标签信息的非法读取与改动,系统还会受到物理攻击、拒绝服务攻击,伪造标签、标签哄骗、偷听和通信流量分析等安全威胁。其次,隐私相关的威胁。一是标签信息泄露,标签泄露相关物体和用户信息,有效身份的冒充和欺骗;另外就是通过标签的唯一标识符进行恶意追踪,恶意追踪意味着对手可以在任何地点任何时间追踪识别某一固定标签,侵犯标签用户隐私。标签采用的是信息交互技术,携带标签的任何人都可能在公开场合被自动跟踪。同时,信息在交互与使用过程中也可能涉及到个人信息隐私与公共安全的问题。
基于以上这些安全隐患,就对系统提出了安子标签处发送过来的,通信的真实性与认证服务有关。
3 RFID安全机制中的认证协议研究
显然,RFID隐私保护与成本之间是相互制约的,本文讨论的是如何在低成本的被动标签上提供确保隐私的增强技术。现有的RFID隐私增强技术可以分为两大类:一类是通过物理方法阻止标签与阅读器之间通信的隐私增强技术;另一类是通过逻辑方法增加标签安全机制的隐私增强技术,即认证协议。
RFID物理安全机制介绍物理安全机制是使用物理方法来保护标签安全性的机制。主要有Kill标签机制、法拉第网罩(静电屏蔽)、主动干扰以及阻止标签方法等。
Kill标签机制由标准化组织Auto—IDCenter(自动识别中心)提出,其原理是完全杀死标签可以完美的阻止扫描和追踪,但牺牲了RFID电子标签功能。法拉第网罩是由金属网或金属箔片形成的无线电信号不能穿透的容器。外部的无线电信号不能进入法拉第网罩,反之亦然。这就意味着当我们把标签放进由传导材料构成的容器里可以阻止标签被扫描,被动标签接收不到信号不能获得能量主动标签发射的信号不能发出。主动干扰无线电信号是另一种屏蔽标签的方法。标签用户可以通过一个设备主动广播无线电信号用于阻止或破坏附近的RFID阅读器的操作。阻止标签方法是通过阻止阅读器读取标签确保消费者隐私。
但由于验证、成本和法律等的约束,物理安全机制还存在各种各样的缺点,人们提出了许多非物理的认证安全机制,下面就介绍几种认证协议。
3.2Hash—Lock协议
Hash—Lock协议是由MIT提出。Hash锁是一种更完善的抵制标签未授权访问的隐私增强技术。整个方案只需要采用Hash函数因此成本很低。使用metaID来代替真实的标签ID。该协议中没有ID动态刷新机制,并且metaID也保持不变。其协议流程如下:
Hash锁是一种基于单向Hash函数的简单访问控制机制。每一个具有Hash锁的标签中都有一个Hash函数和部分用来存储一个临时metaID的内存。具有Hash锁的标签可以工作在锁定和非锁定两种状态,锁定状态下的标签,对所有探询的响应仅仅是metaID:标签只有在非锁定状态时才向邻近的识读器提供它的信息。
Hash锁的具体工作原理为
(1)标签的锁定过程
1)阅读器选定一个随机密钥key,并计算metaID=Hash(key)
2)阅读器写metaID到标签。
3)标签进入锁定状态,
4)阅读器以metaID为索引,将(metaID,key)存储到本地后端数据库。
(2)标签的解锁过程
1)识读器探寻标签,标签响应,向识读器发送metaID。
2)识读器在本地后端数据库中查找(metaID,key)。
3)识读器把密钥key发送给标签。
4)标签计算Hash (key),如果有Hash (key) =metaID,标签解除锁定,向识读器发送本身信息。
该方案可以提供访问控制和标签数据隐私保护,但因其固定的metaID隐私低成本无线射频识别安全与隐私研究侵犯者仍然可以通过metaID追踪标签获得标签定位隐私。并且访问密钥是以明文的方式通过前向信道传输,因此很容易被截获。
3.3随机Hash—LOck协议作为Hash—Lock协议的扩展,随机Hash—Lock协议解决了标签定位隐私问题。采用随机Hash—Lock协议方案,阅读器每次访问标签的输出信息都不同。
标签包含Hash函数和随机数发生器,后端服务器数据库存储所有标签ID。阅读器请求访问标签,标签接受到访问请求后,由Hash函数计算标签ID与随机数r(由随机数发生器生成)的Hash值Hash(IDiIIr)。标签发送(r,Hash(ID;IIr)数据给请求的阅读器,同时阅读器发送给后端服务器数据库,后端服务器数据库穷举搜索所有标签ID和r的Hash值,如果Hah(IDiffr) Hah (IDifIr)则,ID为对应标签ID。标签接收到阅读器发送的ID解锁。
该方案中标签发送的应答是随机的,故不可跟踪。但该方法不能防止重放攻击,窃听者可以截取一次标签的回应后成功伪装为该标签。另外,该方法每次认证都要对所有的ID进行一次Hash运算,整体消耗时间较多,故仅适用于小规模范围的应用。
3.4Hash链协议Hash链协议原理如下:标签最初在存储器设置一个随机的初始化标识符;同时这个标识符也储存在后端数据库。标签包含两个Hash函数G和H。当阅读器请求访问标签时,标签返回当前标签标识符rk:G(S)给阅读器,同时当标签从阅读器电磁场获得能量时自动更新标识符s=H (S)。该方案具有‘前向安全性’,但是该方法需要后台进行大量的Hash运算,只适用于小规模应用。
案通过第三方数据加密装置采用公钥加密、私钥加密或者添加随机数生成匿名标签ID_虽然标签信息只需要采用ARM存储成本较低,但数据加密装置与高级加密算法都将导致系统的成本增加。并且标签功加密以后仍具有固定输出,因此使得标签的追踪成为可能,存在标签定位隐私问题。并且该方案的实施前提是阅读器与后端服务器的通信是建立在可信通道上。
3.6重复加密协议
由RSA实验室提出,这套方案采用公钥加密。标签可以在用户请求下通过第三方数据加密装置定期对标签数据进行重写。因采用公钥加密大量的计算负载超出了标签的能力,通常这个过程由阅读器来处理。该方案存在的最大缺陷是标签的数据必须经常重写,否则即使加密标签ID固定的输出也将导致标签定位隐私泄露。与匿名ID方案相似,标签数据加密装置与公钥加密将导致系统成本的增加使得大规模的应用受到限制。并且经常的重复加密操作也给实际操作带来困难。RFID协议的安全性在上一节为了解决RFID的安全性问题而提出的一些安全认证协议,应该采取一定的方法对其进行检验,验证协议的安全性。现有的方法有攻击检验方法、形式分析方法等
攻击检验的方法就是搜集、使用目前对协议有效攻击的各种方法,逐一对安全协议进行攻击,然后检验安全协议在这些攻击之下安全性如何,这种方法的关键是选择攻击方法,主要的攻击:方法分为以下几类:
中间人攻击:攻击者伪装成一个合法的阅读器并且获得标签发出的信息,因此它可以伪装成合法的标签响应阅读器。因而,在下一次会话前攻击者可以通过合法阅读器的认证。
重放攻击:攻击者可以偷听来自标签的响应消息并且重新传输这个消息给合法的阅读器。
伪造:攻击者可以通过偷听获得标签内容的简单复制。
数据丢失:标签数据可能因为拒绝服务(DoS)攻击、能量中断、信息拦截而损坏,导致标签数据丢失。
形式化的分析方法是采用各种形式化的语言或者模型,为安全协议建立模型,并按照规定的假设和分析、验证方法证明协议的安全性。
结束语
无线射频识别(RFID)作为一种新型的自动识别技术在物流管理,工业自动化,商业自动化,交通运输控制管理等众多领域得到了广泛的应用,在不远的将来将进行产品级大规模应用进入Et常生活。如果说标准问题与标签价格是阻碍RFID技术推广所面临的两个难题,那么安全与隐私问题便是RFID这项技术是否能够进行行业应用的关键。由于RFID标签强大的追踪能力,RFID的广泛应用也势必给消费者带来新的隐私威胁问题。这种环境下隐私保护问题必将越来越受到人们的重视,对RFID安全协议进行研究具有比较重要的意义。