RFID安全解决方案研究

来源 :城市建设理论研究 | 被引量 : 0次 | 上传用户:yulingjie2006
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】本文首先介绍了RFID系统,其次探讨了RFID技术存在的安全隐患及受到的攻击,最后讨论了RFID安全需求分析及RFID安全问题解决方案。本文的研究不仅有利于人们更好的了解RFID技术,而且可以更好的为解决RFID安全提供依据。
  【关键词】RFID;安全;方案
  中图分类号:P624.8文献标识码: A 文章编号:
  
  一、前言
  众所周知无线射频识别(RFID)系统使用无线射频技术在开放系统环境中进行对象识别。在很多行业都得到了广泛的使用,尤其是制造业。但是,人们在享受RFID带来的好处的同时,也受着RFID的威胁,这就要求我们必须去研究RFID安全解决方案。
  二、RFID系统的简介
  RFID系统, 由于它的低功耗和无需物理接触即可识别目标的便利性, 已经被广泛用于制造业, 供应链等领域。
  RFID 系统一般由三部分组成: 标签、读写器和后台数据库。标签一般含有用于储存和逻辑运算的微芯片和用于收发无线信号的天线线圈。读写器通过射频天线访问标签信息, 并通过后台数据库获取更多功能。后台数据库用于处理读写器从标签采集来的数据。
  然而, 一些研究者指出: RFID 系统的应用可能会给信息安全和消费者隐私带来严重的威胁。潜在的威胁包括了消费者定位、隐私跟踪、销售身份跟踪、工业间谍、对标签内存的未授权访问以及假冒标签等。
  三、RFID技术存在的安全隐患及受到的攻击
  1、RFID技术存在的安全隐患
  标签:RFID 标签容易被黑客、扒手或者满腹牢骚的员工所操控。网络:包括竞争对手或者入侵者把非法阅读器安装在网络上,然后把扫描来的数据发给别人。数据:RFID 的主要好处之一就是增加了供应链的透明度,但这给数据安全带来了新的隐患。企业要确保所有数据非常安全,不仅指自己的数据安全,还指交易伙伴的相关数据的安全。
  2、RFID受到的攻击
  RFID信息系统可能受到的攻击主要有物理攻击、伪造攻击、假冒攻击、复制攻击和重放攻击等。
  (1) 物理攻击: 对于物理系统的威胁, 可以通过系统远离电磁干扰源, 加不间断电源 UPS, 及时维修故障设备来解决。
  (2) 伪造攻击是指伪造电子标签以产生系统认可的“合法用户标签”, 以干扰系统正常工作、窃听或篡改相关信息。
  (3) 假冒攻击是利用合法用户的丢失标签假冒合法用户使用来攻击系统。
  (4) 复制攻击是通过复制他人电子标签信息, 来达到代替其他标签获取各种好处的目的。
  (5) 重放攻击: 重放设备能够截取和重放 RFID 指令, 以达到干扰 RFID 应用的目的。
  此外, 射频通信网络也面临着病毒攻击等威胁, 这些攻击的目的不仅在于窃取信息和非法访问网络, 而且还要阻止网络的正常工作。
  四、RFID安全需求分析
  由于RFID采用无线通信,会出现很多接触式IC卡的通信过程没有过的安全隐患。这些隐患的表现及造成原因:
  复制:当RFID相关标准制定后,一些蓄意攻击者就会根据标准中的信息制作出标签电路,并根据读写器与标签间的通信信息做出相应软件对策,使读写器不能判断真伪。此种攻击手段要求几乎近于与被复制卡做成难以分辨的程度,其实难度很大,一旦成功,那么其实危害也是巨大的。
  重放:在窃听读写器与标签的通信信息后,将标签所发出的信息进行通信模拟,以使上次的通信操作被再次执行一次。重放问题是存在双向性的。
  欺骗:攻击者利用部分标签的可重复粘贴或可拆卸结构,将标签互换,用以重要承载品成为非重要承载品来欺骗读写器。
  假冒:攻击者用非授权读写器向标签通信,使标签错误认为该读写器为合法,最终造成标签内信息被修改、泄露、丢失。恶意阻塞:在发现读写器处理冲突问题机制不够健全的基础上,通过大量的非法或合法的标签对某个或几个读写器进行通信干扰,最终导致服务器因信息无法处理而造成信息阻塞。
  跟踪:当标签通过读写器范围内,就会使读写方了解标签的位置。攻击者用相同的读写器以相同的协议机制在用户无察觉的情况下,虽然不一定对标签进行改写,但很有可能对标签进行位置追踪。
  窃听:窃听是在暗处将标签与读写器之间的通信接收下来,这种方法不易被人发现。如果是明码通信很容易将信息泄露。如果采用密文通信,则窃听就可以为重放做通信信息准备。
  隐私泄露:一般会发生在个人用户身上,因普通用户对于标签的保护意识不会很强,会使用户在不经意间由假冒读写器与其建立通信,而使其信息被盗取。
  五、RFID安全问题解决方案
  1、流密码加密
  加密过程可以用来防止主动攻击和被动攻击,因而明文可以在传输前进行加密,使隐藏的攻击者不能推断出信息的真实内容。加密的数据传输总是按相同的模式进行:通过使用密钥K1和加密算法对传输数据(明文)进行处理,得到密文。任何对加密算法和加密密钥K1不了解的攻击者无法破解密文获得明文,即无法从密文中重现传输信息的真实内容。在接收端,使用解密密钥K2和解密算法将密文恢复成明文。
  根据所使用的加密密钥K1和解密密钥K2 是否相同,可以将加密体制分为对称密钥体制和公钥密钥体制。对RFID系统来说,最常用的算法就是使用对称算法。如果每个符号在传输前单独加密,这种方法称为流密码(也称序列密码),相反,如果将多个符号划分为一组进行加密,则称其为分组密码。通常分组密码的计算强度大,因而分组密码在射频识别系统中用得较少。
  2、流密码产生
  在数据流密码中,每一步都用不同的函数把明文的字符序列变换为密码序列的加密算法。为了克服密钥的产生和分配问题,系统应按照“一次插入”原则创建流密码。同时,系统使用所谓的伪随机数序列来取代真正的随机序列,伪随机序列由伪随机数发生器产生。伪随机数发生器是由状态自动机产生的,它由二进制存储单元即所谓的触发器组成。
  伪随机数发生器是由状态自动机产生的,它由二进制存储单元即所谓的触发器组成。使用伪随机发生器产生流密码的基本原理:由于流密码的加密函数可以随着每个符号随机地改变,因而此函数不仅依赖于当前输入的符号,而且还应当依赖于附加的特性,即其内部状态M。内部状态 M 在每一加密步骤后随状态变换函数g(K)而改变。
  (3) PLL合成器部分
  PLL合成器部分采用AD公司的ADF4106,它主要由低噪声数字鉴相器、精确电荷泵、可编程分频器、可编程A、B计数器及双模牵制分频器等部件组成。数字鉴相器用来对 R 计数器和 N 计数器的输出相位进行比较,然后输出一个与二者相位误差成比例的误差电压。鉴相器内部还有一个可编程的延迟单元,用来控制翻转脉冲宽度,这个脉冲保证鉴相器传递函数没有死区,因此降低了相位噪声和引入的杂散。
  (4)RSA“软阻塞器”安全方案虽然许多公司刚刚开始考虑RFID安全问题,但隐私权倡导者和立法者已经关注标签的隐私问题有一段日子了。RSA 安全公司展示了 RSA“阻塞器标签(Blocker Tag)”,这种内置在购物袋中的专门设计的 RFID 标签能发动 DoS攻击,防止 RFID 閱读器读取袋中所购货物上的标签。但缺点是:Blocker Tag 给扒手提供了干扰商店安全的办法。所以,该公司改变了方法。方法是使用“软阻塞器”,它强化了消费者隐私保护,但只在物品确实被购买后执行。
  六、结束语
  自从RFID技术开发应用以来,就广泛应用于各个行业,如军事、物流、商品零售、工业制造、动物识别和防伪鉴别等。虽然在很多行业都得到了应用,但是其安全问题还是显著的,因此,我们应该加强对RFID安全解决方案的研究。
  参考文献
  [1]周永彬,冯登国. RFID安全协议的设计与分析[J].计算机学报,2006,4(29):581-589.
  [2]郞为民.射频识别RFID技术原理与应用[J].机械工业出版社,2006:48-52,59.
  [3]陈欣,郎为民,王建秋,杨宗凯.射频识别安全问题[J].电子技术,2006.
  [4]郭俐,王喜成.射频识别(RFID)系统安全对策技术研究的概述[J].网络安全技术与应用,2005,(9):23-25.
其他文献
【摘要】随着信息化技术的发展,许多网络都已实现无线网络的全覆盖,这使得上网变得更加方便快捷。但是不得不注意的另一个问题就是网络的安全性问题,本文主要阐述无线网络的安全防范措施。  【关键词】无线网络,安全防范措施  中图分类号:P624.8文献标识码: A 文章编号:    前言  无线网络作为一种新兴的便捷性网络资源,已经逐渐得到普及,尤其是在办公场所。然而,在逐渐快速化的现代生活,网络的安全性
摘要:文章从地层评价方法、储层保护措施建议等方面对页岩气钻井储层保护技术进行了论述。  关键词:页岩气;钻井;储层保护  中图分类号: TE2 文献标识码: A 文章编号:  随着我国经济的发展,城市化、工业化进程的加快,对能源需求急剧增加,能源的供需矛盾也越来越突出。当今世界各国纷纷寻找替代能源,以解决能源不足问题。天然气的开发生产占世界能源的及其重要地位,尤其非常规天然气类型和赋存形式多样,分
【摘要】随着人们生活空间的不断扩大,人们对于信息存储设备以及许多高科技产品的要求却是朝着最小化发展。CPU作为具有计算能力的电路结构,既成了成千上万的晶体管,甚至作为控制器,所以CPU的维护以及优化也就显得尤为重要。本文主要介绍有关CPU的维护以及优化技巧。  【关键词】CPU的维护,CPU的优化  中图分类号: TP332 文献标识码: A 文章编号:    前言  CPU的重要性自然不言而喻,
摘要:在当前我国加快推进社会主义现代化建设的重要战略时期,城市化进程越来越快,建筑工程施工也得到长足的发展,对工程施工的造价管理的要求也越来越严格。本文将重点分析建筑工程中的地基基础工程造价管理,对建筑施工项目节约成本的具体方法进行探讨。  关键词:建筑地基 基础工程 施工造价 管理  中图分类号:TU723文献标识码: A 文章编号:    前言  地基基础施工中桩基础、地下连续墙等工程施工的主
在现代田园城市发展的基础上,本文提出现代田园新城道路概念,分析其景观规划特点,设计目标及价值,重点阐述了现代田园新城道路的核心价值是景观价值,交通价值,游憩价值,服务价值,并明
【摘要】本文首先介绍了基于内容的视频检索技术含义、基于内容的视频检索的特点及现状,其次探讨了镜头边界检测、关键帧的选取、特征提取及视频聚类。本文的讨论具有重要的理论价值,同时也为基于内容的视频检索技术提供依据。  【关键词】基于;内容;视频检索;技术  中图分类号:TN941.2文献标识码: A 文章编号:    一、前言  自从改革开放以来,我国的信息技术取得了前所未有的发展,同时也推动着其他行
摘要:随着我国经济的不断发展,水利工程建设的规模也在不断的扩大。水利工程事关国计民生,因此其质量问题是人们最为关心的焦点。然而,在水利工程建设中,很多因素都会导致其质量受到影响,所以加强水利工程建设质量管理是当前我国水利工程建设中的重要工作中之一。  关键词:水利工程;质量管理;措施  中图分类号:TV文献标识码: A 文章编号:  引言  就工程项目而言,质量管理是一个企业最为重要的管理内容,只
【摘要】网络技术是我国重要的技术类型之一,对我国国民经济的增长和人民生活水平的提高都有着重要的影响,无源光网络技术作为一种新的技术类型,以其独特的优势在各个领域得到了广泛的应用,因此,探讨无源光网络技术具有重要的社会现实意义。  【关键词】无源光,网络技术,分析,探讨  中图分类号: G250.72 文献标识码: A 文章编号:    一、前言  无源光网络技术是一种比较先进的网络技术之一,在各个
【摘要】本文首先介绍了大数据时代介绍及云存储概念,其次探讨了云存储分类及优势,最后探究了云存储的结构模型及两大框架,并且提出了云存储发展需要注意的问题。  【关键词】大数据;时代;云存储;技术  中图分类号:TP334.5文献标识码: A 文章编号:    一、前言  随着我国信息技术领域的不断发展,我国的网络行业的发展迅速,并且取得了相应的成就。云存储技术的发展,使大数据的存储成为可能,使人们的
【摘要】建筑工程施工资料是在工程施工过程中形成的反映工程实体质量和工程管理方面具有保存价值的历史记录,它让工程质量有据可查,是工程建设中不可缺失的组成部分。青岛泰山·基业工程位于青岛市繁华的香港中路CBD地段,是一幢由美国贝氏建筑事务所设计、德国柏诚顾问、新西兰管理、中铁建工施工的多功能的超高层建筑。为了达到建筑设计上的独树一格,在百米高位设置复杂结构转换层,增加了结构的复杂性,给结构施工带来许多