IC卡厂家电话

客服服务热线

400-868-5581

PRODUCT SERIES

新闻中心

全国免费电话

400-868-5581

联系地址

上海市浦东新区秋兴路875号A栋

代理合作

cooperation
行业新闻

这些RFID 电子标签的问题你知道吗?

时间:2019-04-18
一、RFID 电子标签的问题
1.信息传输安全问题
物联网终端很多时候都是通过无线电波传输信号,智能物品感知信息和传递信息基本上都是通过无线传输实现的,这些无线信号,存在着被窃取、监听和其他的危险。
2.数据真实性问题
电子标签的身份识别在物联网系统中非常重要。攻击者可以从窃听到的标签与读写器间的通信数据中获得敏感信息,进而重构RFID标签,达到伪造标签的目的。
3.信息和用户隐私泄露问题
信息泄露是RFID标签发送的信息被暴露,该信息包括标签用户或者识别对象的相关信息,这些信息一般包含一些用户的隐私和其他敏感数据。
4.数据秘密性问题
安全的物联网方案应该可以保证标签中包含的信息只能被授权读写器识别。但是目前读写器和标签的通信是不受保护的,未采用安全机制的RFID标签会向邻近的读写器泄露标签内容和一些敏感信息。
5.数据完整性问题
在通信过程中,数据完整性能够保证接受者收到的信息在传输过程中没有被攻击者篡改和替换。在基于公钥的密码体制中,数据完整性一般是通过数字签名完成的。在RFID系统中,通常使用消息认证码进行数据完整性的检验,它使用的是一种带有共享密钥的散列算法,即将共享密钥和带验证的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大的影响。
6.恶意追踪
随着RFID技术的普及,标签识别装备的价格也越来越低廉,特别是RFID进入人们的日常生活后,拥有阅读器的人都可以扫描并追踪别人。
二、安全问题解决方案
1. Kill命令机制(Kill标签)
Kill命令机制是由标准化组织自动识别中心(Auto-ID Center)提出。Kill命令机制的口令只有8位,因此恶意攻击者仅以64的计算代价就可以获得标签访问权。而且由于电子标签销毁后不再有任何应答,很难检测是否真正对标签实施了Kill操作。因此,Kill标签并非是一个有效检测和阻止标签扫描与追踪的防止隐私泄漏技术。
2.静电屏蔽机制
静电屏蔽机制的工作原理是使用法拉第网罩(Faraday Cage)来屏蔽标签。当人们把标签放进由传导材料构成的容器里时可以阻止标签被扫描,被动电子标签接收不到信号也就不能获得能量,主动标签发射的信号不能发出。利用法拉第网罩可以阻止非法窥测者通过扫描获得标签的信息。采用法拉第网罩需要添加一个额外的物理设备,带来了不方便,也增加了物联网系统设备的成本。
3. 主动干扰
主动干扰无线电信号是另一种屏蔽标签的方法。标签用户可以通过一个设备主动广播无线电信号以阻止或破坏附近的物联网阅读器的操作。
4. 阻塞标签法
阻塞标签法(Blocker Tag)通过阻止阅读器读取标签确保消费者隐私。与一般用来识别物品的标签不同,Blocker Tag是一种被动干扰器。当读写器在进行某种分离操作时,当搜索到BlockerTag所保护的范围时,Blocker Tag便发出干扰信号,使读写器无法完成分离动作,读写器无法确定标签是否存在,也就无法和标签沟通,由此来保护标签,保护用户的隐私。
5.RFID标签的芯片保护
破坏性攻击主要有版图重构和存储器读出技术两种防范措施。第一,存储器读出技术。存放密钥、用户数据等内容的存储器不能通过简单的光学照片获得其中的信息。在安全认证过程中,至少要对这些数据区访问一次,因此,可以使用微探针监听总线上的信号获取重要数据。第二,版图重构。破坏性攻击的一个重要步骤是重构RFID芯片的版图。通过研究连接模式和跟踪金属连线穿越可见模块的边界,达到迅速识别芯片上的一些基本结构,如数据线和地址线。
6.非破坏性攻击及防范策略
非破坏性攻击主要针对具有微处理器的产品而言。微处理器本质上是成百上千个触发器、寄存器、锁存器和SRAM单元的集合,这些器件定义了处理器的当前状态,结合组合逻辑则可知道下一时钟的状态。常见的非破坏性攻击主要有电流分析攻击和故障攻击。
第一,电流分析攻击及防范措施。根据电流分析攻击实施的特点,可将其分为简单电源攻击(SPA)和差分电源攻击。通过在RFID天线和串联的分压电阻的两端直接加载符合规格的交流信号,RFID负载反馈信号可以百倍于无线模式下的信号强度直接叠加在加载的交流信号上。由于芯片的功耗变化与负载调制在本质上是相同的,因此,如果AFE的电源设计不恰当,则RFID微处理器执行不同内部处理的状态可能在串联电阻的两端交流信号上反馈出来。
第二,故障攻击及防范措施。通过故障攻击可以导致一个或多个触发器位于病态,从而破坏传输到寄存器和存储器中的数据。在所知的RFID标签芯片非破坏性攻击中,故障攻击是实际应用中最有效的攻击技术之一。
7.信息传输安全技术
解决信道数据的安全传输基本方法是提出相应的安全协议。目前已有多种安全协议被提出,其中包括Hash-Lock协议、随机Hash-Lock协议、Hash-Chain协议、分布式RFID询问-应答安全协议和LCAP协议。
第一,Hash-Lock协议。它使用metalID来代替真实的标签ID,并且每个标签拥有自己的访问密匙Key,且metalID=Hash(Key)。
第二,Hash-Chain协议。Hash-Chain协议由NTT实验室提出,其本质上是基于共享秘密的询问-答应协议,但对两个使用不同Hash函数的标签发起认证时,标签总是发送不同的应答。Hash-Chain协议的优越点再于协议中的Tag是个具有自主更新ID的主动式标签,避免了标签定位隐私泄露;又由于Hash函数具有单向性,所以该协议具有前向的安全性。
三、总结
RFID电子标签自身的安全设计存在缺陷,但完善的RFID应用系统可以弥补缺陷并保证RFID电子标签安全运行。目前针对物联网电子标签安全的种种努力仍在进行,RFID电子标签只是信息媒介,在RFID电子标签自有的安全设置基础上,加上应用系统更高级别的安全设计可以使RFID电子标签的安全问题减少到最低范围。