首页 >> 技术深度文章 >> 分类技术 >> 正文
RFID的安全与隐私
2007年8月7日 10:33    通信世界网    评论()    阅读:
作 者:彭志威 杜江 张建

    3  RFID安全解决方案

    3.1技术解决方案

    RFID安全和隐私保护与成本之间是相互制约的。根据自动识别(Auto-ID)中心的试验数据,在设计5美分[7]标签时,集成电路芯片的成本不应该超过2美分,这使集成电路门电路数量限制在了7.5 kb~15 kb。一个96 b的EPC芯片约需要5 kb~l0 kb的门电路[8],因此用于安全和隐私保护的门电路数量不能超过2.5 kb~5 kb,使得现有密码技术难以应用。优秀的RFID安全技术解决方案应该是平衡安全、隐私保护与成本的最佳方案。

    现有的RFID安全和隐私技术可以分为两大类:一类是通过物理方法阻止标签与阅读器之间通信,另一类是通过逻辑方法增加标签安全机制。

    3.1.1物理方法

    (1)杀死(Kill)标签

    原理是使标签丧失功能,从而阻止对标签及其携带物的跟踪。如在超市买单时的处理。但是,Kill命令使标签失去了它本身应有的优点。如商品在卖出后,标签上的信息将不再可用,不便于日后的售后服务以及用户对产品信息的进一步了解。另外,若Kill识别序列号(PIN)一旦泄露,可能导致恶意者对超市商品的偷盗。

    (2)法拉第网罩

    根据电磁场理论,由传导材料构成的容器如法拉第网罩可以屏蔽无线电波。使得外部的无线电信号不能进入法拉第网罩,反之亦然。把标签放进由传导材料构成的容器可以阻止标签被扫描,即被动标签接收不到信号,不能获得能量,主动标签发射的信号不能发出。因此,利用法拉第网罩可以阻止隐私侵犯者扫描标签获取信息。比如,当货币嵌入RFID标签后,可利用法拉第网罩原理阻止隐私侵犯者扫描,避免他人知道你包里有多少钱。

    (3)主动干扰

    主动干扰无线电信号是另一种屏蔽标签的方法。标签用户可以通过一个设备主动广播无线电信号用于阻止或破坏附近的RFID阅读器的操作。但这种方法可能导致非法干扰,使附近其他合法的RFID系统受到干扰,严重的是,它可能阻断附近其他无线系统。

    (4)阻止标签

    原理是通过采用一个特殊的阻止标签干扰防碰撞算法来实现,阅读器读取命令每次总是获得相同的应答数据,从而保护标签。

    3.1.2逻辑方法

    (1)哈希(Hash)锁方案

    Hash锁[9]是一种更完善的抵制标签未授权访问的安全与隐私技术。整个方案只需要采用Hash函数,因此成本很低。

    方案原理是阅读器存储每个标签的访问密钥K,对应标签存储的元身份(MetaID),其中MetaID =Hash(K )。标签接收到阅读器访问请求后发送MetaID 作为响应,阅读器通过查询获得与标签MetaID 对应的密钥K并发送给标签,标签通过Hash函数计算阅读器发送的密钥K,检查Hash(K )是否与MetaID 相同,相同则解锁,发送标签真实ID给阅读器。

    (2)随机Hash锁方案

    作为Hash锁的扩展,随机Hash锁[10]解决了标签位置隐私问题。采用随机Hash锁方案,阅读器每次访问标签的输出信息都不同。

    随机Hash锁原理是标签包含Hash函数和随机数发生器,后台服务器数据库存储所有标签ID。阅读器请求访问标签,标签接收到访问请求后,由Hash函数计算标签ID与随机数r (由随机数发生器生成)的Hash值。标签发送数据给请求的阅读器,同时阅读器发送给后台服务器数据库,后台服务器数据库穷举搜索所有标签ID和r 的Hash值,判断是否为对应标签ID。标签接收到阅读器发送的ID后解锁。

    尽管Hash函数可以在低成本的情况下完成,但要集成随机数发生器到计算能力有限的低成本被动标签,却是很困难的。其次,随机Hash锁仅解决了标签位置隐私问题,一旦标签的秘密信息被截获,隐私侵犯者可以获得访问控制权,通过信息回溯得到标签历史记录,推断标签持有者隐私。后台服务器数据库的解码操作是通过穷举搜索,需要对所有的标签进行穷举搜索和Hash函数计算,因此存在拒绝服务攻击。

    (3)Hash链方案

    作为Hash方法的一个发展,为了解决可跟踪性,标签使用了一个Hash函数在每次阅读器访问后自动更新标识符,实现前向安全性[11]。

    方案原理是标签最初在存储器设置一个随机的初始化标识符s 1,同时这个标识符也储存在后台数据库。标签包含两个Hash函数G和H。当阅读器请求访问标签时,标签返回当前标签标识符r k =G (s k )给阅读器,同时当标签从阅读器电磁场获得能量时自动更新标识符s k+1=H (sk)。

    Hash链与之前的Hash方案相比主要优点是提供了前向安全性。然而,它并不能阻止重放攻击。并且该方案每次识别时需要进行穷举搜索,比较后台数据库每个标签,一旦标签规模扩大,后端服务器的计算负担将急剧增大。因此Hash链方案存在着所有标签自更新标识符方案的通用缺点,难以大规模扩展,同时,因为需要穷举搜索,所以存在拒绝服务攻击。

    (4)匿名ID方案

    采用匿名ID[12],隐私侵犯者即使在消息传递过程中截获标签信息也不能获得标签的真实ID。该方案通过第三方数据加密装置采用公钥加密、私钥加密或者添加随机数生成匿名标签ID。虽然标签信息只需要采用随机读取存储器(RAM)存储,成本较低,但数据加密装置与高级加密算法都将导致系统的成本增加。因标签ID加密以后仍具有固定输出,因此,使得标签的跟踪成为可能,存在标签位置隐私问题。并且,该方案的实施前提是阅读器与后台服务器的通信建立在可信通道上。

    (5)重加密方案

    该方案采用公钥加密[13]。标签可以在用户请求下通过第三方数据加密装置定期对标签数据进行重写。因采用公钥加密,大量的计算负载超出了标签的能力,通常这个过程由阅读器来处理。该方案存在的最大缺陷是标签的数据必须经常重写,否则,即使加密标签ID固定的输出也将导致标签定位隐私泄露。与匿名ID方案相似,标签数据加密装置与公钥加密将导致系统成本的增加,使得大规模的应用受到限制。并且经常地重复加密操作也给实际操作带来困难。

    3.2法规、政策解决方案

    除了技术解决方案以外,还应充分利用和制订完善的法规、政策,加强RFID安全和隐私的保护。2002年,Garfinkel先生提出了一个RFID权利法案[14],提出了RFID系统创建和部署的五大指导原则,即RFID标签产品的用户具有如下权利:

    有权知道产品是否包含RFID标签

    有权在购买产品时移除、失效或摧毁嵌入的RFID标签

    有权对RFID做最好的选择,如果消费者决定不选择RFID或启用RFID的Kill功能,消费者不应丧失其他权利

    有权知道他们的RFID标签内存储着什么信息,如果信息不正确,则有方法进行纠正或修改

    有权知道何时、何地、为什么RFID标签被阅读

    4  结束语

    RFID标签已逐步进入我们的日常生产和生活当中,同时,也给我们带来了许多新的安全和隐私问题。由于对低成RFID标签的追求,使得现有的密码技术难以应用。如何根据RFID标签有限的计算资源,设计出安全有效的安全技术解决方案,仍然是一个具有相当挑战性的课题。为了有效地保护数据安全和个人隐私,引导RFID的合理应用和健康发展,还需要建立和制订完善的RFID安全与隐私保护法规、政策。

[1]  [2]  编 辑:张翀
关键字搜索:RFID  无线射频识别  标签  阅读器  安全  隐私  
  [ 发 表 评 论 ]     用户昵称:   会员注册
 
 
  推 荐 新 闻
  技 术 动 态
  通 信 圈