物联网感知层中RFID系统安全解决方案

2011-06-12 08:55李磊陈静
网络安全技术与应用 2011年6期
关键词:系统安全阅读器访问控制

李磊 陈静

郑州大学信息工程学院 河南 450001

0 引言

物联网是在计算机互联网的基础上,利用射频识别(Radio Frequency Identification,RFID)、二维码、无线数据通信等技术,构造一个覆盖世界上万事万物的“Internet of Things”。其实质是利用 RFID等技术,通过互联网实现物品的自动识别和信息的互联与共享。物联网具有全面感知、可靠传递、智能处理等特点,是当今网络的发展趋向。

物联网可分为三层:感知层、网络层和应用层。感知层相当于人体的皮肤和五官,网络层相当于人体的神经中枢和大脑,应用层相当于人的社会分工。

本文分析RFID系统的攻击者模型,提出一种RFID系统安全解决方案。

1 RFID系统的构成

一套完整的RFID系统,是由电子标签、阅读器、应用程序以及通信信道共同构成。其工作原理是阅读器发射特定频率的无线电波能量给电子标签,用以驱动电子标签电路将内部的数据送出,然后阅读器依序接收解读数据,送给应用程序做相应的处理,如图1所示。

电子标签由耦合元件及芯片组成,其中包含带加密逻辑、串行EEPROM、微处理器以及射频收发相关电路。电子标签具有智能读写和加密通信的功能,它通过无线电波与读写设备进行数据交换。读写器有时也被称为识读器,主要由无线收发模块、内/外置天线、控制模块及接口电路等组成。读写器可以将应用程序的读写命令传送到电子标签,可以将应用程序发往电子标签的数据加密,也可以将电子标签返回的数据解密后送到应用程序。应用程序主要完成数据信息的存储及管理、对标签的读写控制等。

图1 RFID系统构成图

2 RFID系统攻击者模型

RFID系统实际上是一个集无线和有线形式与一体的综合应用系统,它的安全问题存在于系统的各个层次,标签上的数据安全、标签和阅读器之间的射频通信安全、阅读器和数据库之间的网络通信安全、后端应用程序及数据安全等等。

RFID系统的通信信道由两部分组成,它们分别是:有线通信信道与无线通信信道。在无线通信信道中,根据不同的方向性,又可分为前向信道和反向信道。其中,阅读器到标签方向的信道称为“前向信道”;标签到阅读器方向的信道则称为“反向信道”。

RFID系统特殊的应用环境使其具有比Internet更多的安全隐患。RFID系统面临的攻击手段主要包括:窃听、跟踪、数据演绎、伪造、非法访问、篡改、重放、物理攻击和拒绝服务攻击等。

根据对RFID系统的安全风险分析,可以建立RFID系统的攻击者模型,如图2所示。

图2 RFID攻击者模型

在模型中,攻击者可以从应用程序及后台数据库、有线通信信道、阅读器、前向信道、反向信道以及标签这六个方面对系统进行攻击,即系统的各个部分都有遭遇攻击的可能性。其中,对于应用程序及后台数据库,攻击者可能通过对目标系统进行非法访问以获取敏感信息。对于有线通信信道,攻击者可能窃听、篡改数据和干扰目标系统的正常通信。对于阅读器,攻击者可能通过窃听、频率分析等手段获取敏感信息或干扰目标系统的正常通信。对于前向信道,攻击者的主要的攻击手段是窃听。而对于反向信道,攻击者可能采用拒绝服务攻击、跟踪、哄骗、重放及窃听等多种攻击手段。最后,对于标签,攻击者可能通过版图重构、探测攻击、故障攻击及电流分析攻击等手段非法访问系统或篡改重要数据。

3 RFID系统安全解决方案

构建RFID系统安全解决方案,需要综合分析RFID攻击者模型,针对所有易受攻击的层次,分别提出合适的安全机制,共同构成RFID系统安全解决方案。

3.1 访问控制方案

根据RFID攻击者模型的分析,后台应用程序和数据库面临的安全威胁主要来自于非法访问,因此,需要采用安全有效的访问控制方案。

访问控制模型是从访问控制的角度描述安全系统,主要针对系统中主体对客体的访问及其安全控制。目前主要的访问控制模型有BLP模型、DTE模型和RBAC模型。其中BLP模型是多级安全模型,保护信息的机密性;DTE模型是多域模型,保护信息的完整性;RBAC模型是基于角色的访问控制模型,是授权模型。

RFID系统安全解决方案的访问控制方案遵循 BLP模型、DTE模型以及RBAC模型来实现系统的安全策略。通过三种模型的相互作用和制约,保证系统中的信息以及系统自身的安全性。

授权策略RBAC是整个系统的基础,它通过为用户设置特定角色,影响特权控制、多域访问控制和强制访问控制等基本功能,控制系统中用户或对象的访问。而多域策略DTE和多级安全策略BLP是在授权策略授权的基础上,调用多域访问控制和强制访问控制功能,实现对用户或对象信息的完整性和机密性保护。

3.2 基于IPSec的安全信道

有线通信信道的安全通信主要有两种方法:在传输层利用SSL协议构建安全信道;在网际层利用IPSec协议组构建安全信道。根据 RFID系统的特点,本解决方案采用 IPSec协议组构建RFID系统中的安全通信信道。

IPSec协议组提供两种安全机制:认证和加密。认证机制使IP通信的数据接收方能够确认数据发送方的真实身份。加密机制通过对数据进行编码来保证数据的机密性,以防数据在传输过程中被窃听和篡改。

IPSec协议组包含 Authentication Header(AH)协议、Encapsulating Security Payload(ESP)协议和 Internet Key Exchange(IKE)协议。其中AH协议可以提供数据完整性确认、数据来源确认、防重放等安全特性,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。ESP协议定义了加密和可选认证的应用方法,提供数据完整性确认、数据加密、防重放等安全特性,适合于传输机密数据。实际应用中可根据需要同时使用这两种协议或选择使用其中的一种。IKE协议用于密钥协商,可用于VPN,也可用于远程用户访问安全主机或网络。

IPSec支持两种封装模式:传输模式和隧道模式。在传输模式中,封装前后AH头和ESP头保持不变,而在隧道模式中,整个原数据包被当作有效载荷进行了封装。

由于采用AH协议的方案不能支持NAT穿越,不适用于复杂的网络环境,RFID系统安全解决方案的安全信道采用ESP协议进行认证和加密。此外,为适应各种不同的应用需求,本解决方案支持传输模式和隧道模式。

3.3 无线信道认证方案

RFID系统中阅读器、标签以及它们之间的无线信道的安全问题是RFID系统安全中最受关注的问题,依靠双向认证协议可以提供安全的无线信道并保护阅读器和标签不受非法访问。目前提出的认证方案主要有四类:基于 H ash函数的认证方案;基于对称密钥的认证方案;基于公钥的认证方案和基于伪随机函数的认证方案。

基于Hash函数的方案包括Hash Locking协议、随机Hash Locking协议和Hash链协议等,只能提供认证功能,不提供加密功能。基于对称密钥的方案采用相同的密钥进行加密和解密操作,但在密钥交换的操作上比较困难,因此一旦发生密钥泄露,所有的标签就会被很容易读取及更改,有较大的安全隐患。基于公钥的方案虽然很容易解决密钥交换的问题,但基于公钥的加解密运算所需要的门电路比较多、功耗较大,在标签访问中应用比较困难。伪随机函数电路实现成本低,在低成本RFID标签中运行流畅且仅占用很小的芯片面积,因此研究者提出了多种基于伪随机函数的双向认证协议。

RFID系统安全解决方案中的无线信道认证方案采用Mahajivana提出的基于伪随机函数的双向认证协议。该协议使用了共享秘密s和一个伪随机函数以保护标签和阅读器之间的消息交互。协议包括三次消息交互。首先,阅读器发送hello消息,其中包含一个随机数r1。然后,标签回复随机数r2和σ=ID⊕fs( 0 ,r1,r2)。最后阅读器识别该ID后,发送τ=ID⊕fs( 1 ,r1,r2),供标签对阅读器进行认证。

3.4 物理安全方案

RFID标签远离系统,容易受到物理攻击。RFID系统安全解决方案提供的物理安全方案包括增强RFID标签自身功能和控制标签读写环境两个方面。

RFID系统物理安全方案要求 RFID标签支持 Kill和Blocker命令。Kill命令可以在标签终止使用后,通过执行该命令在物理上将标签毁坏,毁坏的标签无法再使用。Blocker命令可以在暂时不需要使用标签时,将标签设定为“隐私保护”状态,在“隐私保护”状态的标签禁止任何阅读器进行读写。当需要重新启用标签时,再取消标签的“隐私保护”状态。

RFID系统安全解决方案提供专用的电磁屏蔽网,当不希望标签被读写时,可将标签放入电磁屏蔽网中,使标签无法接收到读写器的信号,读写器也无法接收到标签的信号。

4 结论

RFID系统是物联网感知层中的关键技术。通过对RFID系统攻击者模型的分析,并综合考虑RFID系统中易受攻击的所有层次,本文提出了一种由访问控制方案、IPSec安全信道、伪随机函数双向认证协议和物理安全方案共同构成的RFID系统安全解决方案,该方案可以对RFID系统提供全方位的安全防护。

[1]Jeremy Landt.The history of RFID.IEEE.Volume:24 Issue:4.8-11.2005.

[2]Ari Juels.RFID Security and Privacy-A Research Survey,IEEE,Volume:24 Issue:2,381-394.2005.

[3]Karygiannis.Guidelines for securing radio frequency identification(RFID)systems.NIST Special Public,43-48,2007.

[4]Singlelee.Location verification using secure distance bounding protocols.MASS,7pp.-840,2005.

[5]Hancke and Kuhn.An RFID distance bounding protocol.SecureComm.67-73.2005.

猜你喜欢
系统安全阅读器访问控制
基于反向权重的阅读器防碰撞算法
新型电力系统安全稳定运行分析
The Magna Carta
铁路信号集中监测系统安全隔离机制研究
Winner Takes All
铁路信号系统安全输入输出平台
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现