查看原文
其他

RFID系统安全防护措施浅析

米子 中国保密协会科学技术分会 2022-10-02


前言

       近年来,随着RFID系统的广泛使用,RFID系统本身的安全性引发了越来越多的关注,RFID系统的相关技术研究正在工业界和学术界如火如荼的进行。RFID系统的所有组件均包含相应的技术控制,组件包括RF、企业和企业间子系统。本节主要讨论RF子系统的技术控制。企业和企业间子系统也存在许多防护控制,但这些防护策略通常应用于一般的IT系统,而不是特定的RFID系统。本文重点介绍当前已投入商业使用的相关RF子系统技术控制。

       RF子系统防护控制的一般类型包括:

      (1)为RFID组件和交易提供认证和完整性服务;

      (2)保护读写器与标签之间的射频通信;

      (3)保护存储在标签上的数据。

      下面分别介绍上述三种类型的防护措施。

认证和数据完整性

虽然IT系统有各种各样的身份验证方法,但是RFID系统的RF子系统最常用的是密码认证、消息身份验证码(HMAC )和数字签名技术。在某些情况下,身份验证技术的主要目标是防止未经授权的标签读写;而在其他情况下,目标是检测标签的克隆。基于密码学的认证技术通常为认证事务中包含的数据提供完整性服务,换句话说,对手不能修改数据。
1、密码认证密码认证的生命周期主要包括密码的生成、传输和存储。从安全的角度来看,有效的密码生成应是随机密码生成。只要有可能,应在物理安全的环境中为每个标签分配独立密码,以减少被窃听的可能性。标签不应共享密码,但在某些环境中,这可能是不可行的。比如在某些环境中,读者不希望访问标签密码的网络数据库,但在企业间应用程序(如供应链)中,多个组织却可能需要访问包含标签标识符和密码的数据库。如若为此而对外部访问实体进行验证,则可能需要额外的安全系统。在传统的科技系统中,密码经常会定期更改(例如每90天更改一次 );但在RFID系统中,这样的更改可能是不可行的,特别是当分配密码的组织不能始终访问标签时。2、密钥散列消息认证码读写器和标签都共享一个公共密钥,可以结合使用散列算法来提供标签和读写器之间的单向或相互身份验证。当HMAC应用于消息时,它同时确保消息中的数据的完整性。HMAC在FIPS 198版中提出,HMAC支持任何加密哈希算法,但是联邦机构必须使用FIPS出版物180-2中指定的安全哈希算法之一。在一些其他RFID标准中,HMAC没有指定,但它在专利设计中可用。3、数字签名读写器对标签标识符、时间戳和相关事件数据进行数字签名,以证明标签事务的不可否认性。生成的签名存储在标签上,以供后续验证。数字签名基于非对称密码体制,也通常称为公钥密码体制。数字签名技术在RFID系统中的应用也称为认证RFID。它的工作原理如下:(1)标签有一个永久的唯一标识符,不能在制造后修改。(2)读写器生成一个公钥/私钥对,并获得相应的公钥证书。(3)读写器使用指定的哈希算法来计算标签标识符的消息摘要(可能还有其他与事务相关的数据 ),使用其私钥加密消息摘要以创建事务的数字签名,并将生成的签名存储在标签上。(4)其他读写器读取签名,使用第一个读写器的公钥解密签名,然后计算相同的消息摘要以确定是否匹配。如果消息摘要匹配,则验证过程可确认前面事务的真实性。如果消息摘要不匹配,则说明要么更改了事务数据,要么未经授权的设备创建了数字签名。(5)其他读写器可以将自己的事件事务存储在标签上,或者将它们记录在企业子系统数据库中,以便以后查询标签的托管链。

射频接口保护

射频接口之间的通信存在多种安全威胁,下文详细阐述了针对不同威胁的安全技术。
1、覆盖编码覆盖编码是一种对窃听者隐藏前向信道信息的方法。在EPCglobal Class-1 Generation-2标准中,覆盖编码用于隐藏使用写命令写入标签的密码和信息。EPCglobal Class-1 Generation-2 覆盖编码协议的工作原理如下:(1)读写器向标签发送一条请求密钥的消息。(2)标签生成一个随机的16位数字(即,并将其返回给读写器(3)读者产生密文(即通过对密钥和纯文本应用进行异或(XOR)操作,使得窃听者无法理解的消息)。(4)读写器将密文发送到标签。(5)标签使用密文及其生成的密钥应用异或操作来恢复纯文本。覆盖编码是一个极简密码学的例子,因为它在被动RFID标签具有有限的运算能力和内存限制下运行。异或操作本身在传统密码学中被认为是一种普通的加密算法,但它在许多RFID环境中将风险降低到可接受的水平。图1说明了覆盖编码是如何工作的。如图所示,被动标签的后通道信号弱于读写器的前通道信号。对于无源标签,情况总是如此,它必须使用正向通道来为其计算和反向散射信号供电。在图中,对手可以窃听正向通道,但不能窃听反向通道。只要这个条件保持不变,对手就无法从标签中获得发送的随机数,因此也就无法破译覆盖的编码信息。

图1 覆盖编码工作原理

优点:覆盖编码有助于防止执行未经授权的命令。因此,覆盖编码降低了业务流程、业务智能和隐私风险。缺点:如果对手可以拦截分发在后台通道上的密钥,那么他就可以解密用该密钥生成的任何密文消息。此外,覆盖编码的有效性取决于标签随机数生成器的性能。如果随机数是可预测的,由于标签的设计或密码分析的缺陷,对手可以获取密钥和解密后续通信。2、传输中的数据加密标签收集或处理的数据在空中传输之前是加密的。覆盖编码提供的保护在一定程度上存在不足,所以我们需要能够更有效应对存在窃听威胁的应用程序。如果标签从传感器或从其他直接连接的源收集或处理数据,通常只需要车载加密功能来保护传输中的数据的机密性。在这些情况下,没有其他方法可以隐藏空中数据的内容,因为数据来源于标签。如果应用程序中读写器是唯一的数据来源,则不需要为机密性而使用车载密码。在这些情况下,可以在企业子系统中对数据进行加密,或者在将数据写入标签之前由读写器进行加密,然后在需要时从标签中以加密形式检索数据。如果标签不需要对数据执行计算,那么它就不需要解密数据,而只需存储数据。优点:传输中的数据加密可以防止窃听无线射频识别事务。缺点:数据加密通常需要密钥管理系统,而密钥管理系统的管理和操作可能比较复杂。此外,密码功能可能会在RFID系统中引入不可接受的延迟,这需要非常快的读或写事务。最后,目前支持板载加密的标签比不支持板载加密的标签更昂贵。3、电磁屏蔽射频屏蔽是利用导电材料包围一个区域,限制射频信号在屏蔽区域外的传播。根据不同的应用,屏蔽的大小和形式可能有所不同。例如,一些启用RFID的旅行证件受到金属防撇码材料的保护。这种材料有助于防止敌人在关闭护照封面时读取嵌入的标签。当读写器被放置在工业生产传送带上的隧道中时,隧道可能被屏蔽以减少无线电干扰。用铝箔包裹标签也是一种有效的方法。图2显示了屏蔽分区如何隔离并置读写器以防止干扰。叉车A附近的读写器可以在不经意间读取叉车B上盒子上的标签。当中间件无法正确过滤来自两个门户的重复读取事件时,可能需要屏蔽。

图2 电磁屏蔽示意图

优点:屏蔽可以限制窃听者或未经授权的读写器。缺点:屏蔽可能阻止或阻碍合法交易。而且,对手仍有可能在屏蔽区域内放置无线电。无线电可能被用于恶意目的,如窃听RFID交易或造成干扰。4、射频选择RFID技术可以通过各种无线电频率通信,包括低频、高频、超高频和微波波段。可以为RFID应用程序分配特定的固定频率,以避免或减少无线电干扰的影响。一些标签技术可以在有限的频率范围内执行跳频,但在这些情况下,该技术主要用于避免与其他标签事务的冲突,而不是与不同类型的无线电系统的无线电干扰。理想情况下,在安装射频识别系统之前,应进行射频现场调查,以确定已使用的频率。安装射频识别系统后,可进行地盘勘测,以确定地盘的射频特性有否改变(例如,新的干扰源)。优点:射频选择允许避免射频干扰与其他无线电系统,可能干扰RFID系统或其他技术。一个特定的频率可能是可取的,因为无线电干扰对其他频段。某些频率也具有理想的传播特性,例如穿透某些材料的能力。缺点:可能很难确定干扰源。例如,在无源RFID试验中,已经发现杀虫器会产生干扰。干扰可以由接地不良的电机、噪声继电器和其他在附近环境中产生意外射频噪声的设备引起。在产生过程中,也会引入新的干扰源。5、标签暂时失活某些专有标签上的RF接口可以暂时关闭。标签制造商有不同的方法来打开和关闭他们的标签。例如,一些标签的设计,使标签是打开或关闭取决于哪一端插入安装夹。其他标签有可更换的电池,可以移除电池使其失效。如果实现了该控制策略,标签可以在RF子系统操作的指定区域内打开。当标签离开该区域时,它们将被关闭。例如,在供应链应用程序中,标签可能会被关闭,以防止在发货期间发生未经授权的交易。当标签到达目的地时,它们将重新启动并进行管理。相反,用于在运输途中可见性的标签可能在他们的旅程中被打开,当他们到达目的地时被关闭。当读写器和标签之间的通信不频繁且不可预测时,此设计最有用。例如,仓库可能存储年度活动的物品,比如节日庆典或游行。在这种情况下,RFID每年只提供一小段时间,但如果在今年剩余时间内继续运行,可能仍然容易受到流氓交易的影响。优点:暂时停用标签可以在不活动期间防止未经授权的标签事务,以及延长活动标签的电池寿命。缺点:(1)如果操作员或系统软件在需要时无法重新激活标签,那么标签的RF静默期间所导致丢失的事务,可能会对支持的业务流程产生负面影响。(2)如果打开或关闭标签需要人工干预,那么这种控制将导致额外的劳动力成本,这对于处理大量标签的系统来说可能是非常重要的。相对于其他AIDC技术,RFID操作所需的潜在劳动力增加可能会对业务用例产生负面影响。(3)即使激活和停用过程是自动化的,它也会给许多对时间敏感的应用程序带来无法接受的延迟。6、标签轮询读写器定期查询标签,以确定其是否继续存在。在过程控制或资产管理应用程序中,其中一个设计目标就是周期性或接近连续的监视。例如,医疗设施需要对某些医疗用品或收集传感器数据的系统进行实时清查。标签轮询也适用于需要能够早期指示系统故障或性能问题的高价值业务流程。优点:操作人员可以及时获得有关系统故障、物品失窃或异常环境条件的信息,从而能够主动解决问题。缺点:(1)标签轮询有效降低了有源和半有源标签的电池寿命;(2)如果轮询频率过低,可能无法及时检测到关键事件;(3)如果标签轮询使对手能够执行流量分析,或跟踪目标标签,则存在业务智能风险。

标签数据保护

目前用于保护标签数据的通用技术包括:标签内存访问控制、标签内容数据加密、kill特性等相关技术。1、标签内存访问控制许多标签支持密码保护锁特性,该特性提供对内存的读或写保护。在一些RFID技术中,锁的特性是永久性的,而在另一些技术中,它是可逆的。例如,EPCglobal Class-1 Generation-2有5个内存区域,每个区域都可以使用lock命令进行保护。根据使用命令发出的参数,内存可以同时受读和写保护,也可以只受写保护。EPCglobal类-1代超高频标准还具有永久锁定特性。如果被占用,permalock将使锁定状态(locke解锁)对标签的全部或部分内存永久不变。ISO/IEC 18000-3模式2支持读取和写入,并使用48位内存访问密码保护所有内存区域。最后是模式2ISO/IEC 18000-3标准描述了一个锁指针,它是一个内存地址。所有地址低于锁指针的内存区域都是写保护的,而指针地址之上的内存区域则不是。标签内存访问控制的有效性取决于对密码的正确管理。优点:write-protect lock命令将防止更改标签内存的内容。read-protect lock命令将防止未经授权的用户读取或访问标签上的数据。缺点:许多标签上的密码长度太短,无法提供有意义的内存访问保护。此外,锁定标签的内存并不能防止由于电磁干扰或物理标签破坏而造成的数据丢失。2、静止数据加密存储在标签上的数据在写入标签之前进行加密。控件不要求标签加密或解密数据。相反,加密由读写器、中间件或其他企业子系统组件执行。除了标签上需要保密的标识符之外,所有存储其他数据的应用程序。如果在企业子系统中执行加密和解密功能,则需要网络访问来读取存储在标签上的数据内容,这使得该控件不适用于不总是具有实时网络访问的移动读写器。

优点:数据加密保护敏感标签数据不被未经授权访问标签的个人读取。

缺点:

(1)数据加密需要密钥管理系统,而密钥管理系统的管理和操作可能比较复杂。(2)将标签数据发送到网络组件进行加密或解密是网络延迟的一个来源,当与完成加密功能的时间相结合时,可能会在RFID系统中引入不可接受的延迟,这需要非常快的读或写事务。3、Kill特性

       Kill特性即使用远程命令永久禁用标签的功能。kill特性最常见的实现是EPCglobal kill命令。EPCglobal第2代kill命令使用32位密码进行密码保护。

       当标签超出其预期的功能环境(例如,当标签超出其提供库存和结帐功能的供应链)后,遇到商业智能和隐私风险的RFID应用程序。EPCglobal标签是唯一支持kill特性的基于标准的标签。

       优点:使用kill特性可以防止标签被不正确地重用。在EPCglobal标签中设计和实现了kill特性,主要是为了保护消费者的隐私。它还保护对业务流程中使用的标签数据的不适当访问。例如,未禁用的废弃标签可能被对手读取,以获得对数据的访问权,比如某个组织或个人正在购买或使用哪些产品。

缺点:

(1)kill特性的存在对RFID系统构成了重大的业务流程威胁。如果获取kill密码的对手不正确地禁用了应该继续运行的标签,受支持的应用程序将无法正常运行,因为它将无法对禁用的标签执行事务。对于将相同密码分配给多个标签的组织来说,这种风险尤其突出,因为这样做可能会使对手禁用大量具有单个密码泄露风险的标签。(2)一旦终止,标签就不能用于任何涉及该资产的进一步应用程序(例如,收回、少收产品退货)。(3)如果组织为kill命令分配了一个弱密码(例如,短密码或容易猜到的密码),未经授权的各方可以随意终止标签。而且,标签保持相同密码的时间越长,密码被破坏的可能性就越大。(4)存储在标签上的数据在标签被杀死后仍然存在于标签的内存中(尽管它不再可以通过无线方式访问),因此仍然可以被物理访问标签的人访问。(5)虽然kill命令被添加到标签中作为隐私问题的潜在解决方案,但是用户无法轻松地检测标签是否已停用。此外,典型的消费者不能轻松地自行销毁标签,因为此操作需要读写器和有关销毁密码的知识。

总结

许多与标签相关的技术控制要求标签执行额外的计算并具有额外的易失性内存。因此,使用这种技术控制的标签需要比不使用这种控制的标签更复杂的微芯片。在被动标签的情况下,标签可能还需要更加靠近读写器,以获得执行这些计算所需的能力。或者,读写器可能需要在更大的功率级别上运行,尽管在许多情况下这可能不可行或不允许的。被动标签的这些固有特性会限制某些环境中某些技术控制的使用。然而随着技术的进一步发展,存在的困难会被一步步克服,越来越多的RFID系统防护策略将会更加完善。

中国保密协会

科学技术分会

长按扫码关注我们

作者:米   子

责编:蔡北平


往期精彩文章TOP5回顾

美国攻击窃密能力背后的顶层架构

美国网络安全体系架构简介

起底突破物理隔离的USB设备攻击窃密技术

通过电力线“搞定”物理隔离计算机

请注意:扬声器、耳机也能窃密了!——Mosquito攻击技术



近期精彩文章回顾

RFID系统安全控制——操作控制

利用控制管理,有效规避RFID潜在风险

物联网安全浅谈

人工智能安全问题浅析

城市级安全运营中心-智慧城市的安全保护

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存