RFID的克隆防护与检测(下篇)
前 言
射频识别技术(RFID)是物联网发展的驱动技术之一。RFID标签的结构简洁性和成本效益保证了它们的推广,同时也加剧了隐私泄露风险。由于RFID应用程序将标签的真实性等同于标记对象的真实性,使用克隆标签模拟真实标签的克隆攻击可能会导致巨大的威胁。随着新的RFID应用的出现,针对RFID防护的相关对策在有效性、效率、安全性、私密性、适用性等方面都存在局限性。因此,其应对措施需要不断完善和改进,以保持领先地位。
本文分为上下两篇,为读者进行介绍RFID的相关内容。从了解什么是RFID开始,再到RFID克隆攻击技术的产生,进而引出应对RFID克隆的防护与检测技术,最后阐述当下RFID安全需要解决的问题和挑战。
上篇主要介绍RFID系统、RFID克隆攻击技术和现有的RFID克隆防护技术。
下篇主要介绍RFID的克隆检测技术和保障RFID安全需要解决的问题与挑战。本文内容主要参考了文献[1]。
一、RFID检测方案四要素
在不同的应用场景中,RFID系统的部署也不尽相同,因此我们需要根据不同的应用场景对其相应的检测方案进行进一步的选择。在选择检测解决方案时,有四个方面因素需要考虑,分别为检测部署架构、检测精度、隐私保护和检测完整性。
检测部署架构决定了检测方案是集中式检测或是分布式检测。
检测精度决定了检测方案的精度是概率性的或是确定性的。
隐私保护决定了检测方案是处理可识别标签或是匿名标签。
检测完整性决定了检测方案是简单地检测克隆标签的存在或是识别所有克隆标签。
1.集中式检测和分布式检测。集中式检测和分布式检测之间的区别在于克隆标签和真正的标签是否应该在同一个系统中被检测到。例如,即使供应链将标签分发到不同的地方,它也可能需要一个集中的服务器来跟踪所有标签并揭示克隆的标签,那么这仍然属于集中检测。另一方面,如果每个供应链中的阅读器能够基于标签中的某些共享秘密独立地检测克隆标签,而无需借助所有标签的全局知识,我们将其视为分布式检测。
2.概率性和确定性。这与检测精度要求有关,概率性检测用检测精度来换取其他性能指标,如速度或通信开销。例如,基于位置的检测可能需要收集来自所有供应链合作伙伴的所有标签跟踪,以发现出现在不同位置的相同id标签。而确定性检测,保证供应链中的所有标签都将被检查,但它会导致沉重的通信开销以收集标签跟踪数据。
3.可识别标签和匿名标签。大多数检测解决方案的设计都基于一个隐含的假设,即标签id是先验的。其背后的直觉是,在知道哪些标签最初是真实的之后,才能发现哪些标签是克隆的。我们把这种需要已知id的RFID系统称为可识别系统。然而,标签id对于某些应用程序是隐私敏感的,应该保密,这种标签称为匿名标签,其系统称为匿名标签系统。
4.探测标签存在和识别所有标签。这涉及到检测解决方案对检测完整性的要求。通过检测,我们的解决方案更多地关注于验证克隆标签的存在。但同时大多数检测方案都可以通过迭代或优化扩展到识别所有标签。
二、RFID克隆检测技术
标签克隆攻击是很难被完全阻止的,因此检测的目标是验证RFID系统中是否存在克隆标签。现有的RFID克隆检测技术可分为五种类型:利用电子标签指纹、阅读器和标签之间的同步秘密、标签跟踪、标签处理事件、真实标签和克隆标签的响应冲突。如图1所示。
图1 RFID克隆检测
1.电子标签指纹。硬件的变化使每个设备的物理层信号具有独特的特征,由于其唯一性,这些特征被称为设备(电子)指纹。通过提取标签的指纹,用作身份验证密钥,对使用种的标签进行标签认证。
2.阅读器和标签之间的同步秘密。同步秘密是读取器存储在标签中的数据。检测方案通常使用随机数作为同步秘密,阅读器维护标签id和相关随机数的映射。读取器扫描标签时,会收集标签id和随机数。如果发现id和随机数不匹配,阅读器会检测到克隆标签。
3.标签跟踪。标签在供应链中传播时,对它们进行跟踪。跟踪的目的是在所有时间实例中跟踪标签的位置和记录标签的位置和时间跨度等历史信息。将整个供应链的标签历史信息称为标签跟踪。
4.标签处理事件。标签处理事件是指在供应链中对标签的处理操作。典型事件是发送(SHP)和接收(RCV)。在不了解全球供应链结构的情况下,基于标签事件的检测是可以规避的。要做到在克隆标签存在时,不会导致标签处理事件跟踪发生规则冲突,克隆标签对应的RCV/SHP事件对要与真正标签对应的RCV/SHP事件对交织在一起,这样才不会显示克隆标签。
5.真实标签和克隆标签的响应冲突。以前的检测方法基本上依赖于标签扫描。在实践中,无线RFID通信更多的是以广播的方式进行。此外,以前的检测方法假设标签读取数据被清除,即过滤相同标签的多余读数。然而,当克隆标签可能存在时,读取清理是复杂的,很难分辨与ID相关的冗余读数是来自真正标签还是克隆标签。通过更高效的广播通信,真实标签和具有相同ID的克隆标签引起的响应冲突有助于检测克隆攻击。这种方法适用于所有标签都被限制在同一位置的应用程序。
三、需要解决的问题与挑战
当前存在一些需要解决的开放问题,解决这些问题可以实现更有效和更健壮的RFID克隆防护和检测对策。
1.标签静默。如果克隆标签故意拒绝响应克隆预防/检测协议的查询,阅读器很难收集证据来验证它们的真实性。对读取器查询保持沉默的恶意标签通常称为隐藏标签攻击。对于基于扫描的解决方案,我们发现检测隐藏的攻击相对简单,任何在扫描时保持沉默的标签都可能被视为可疑。
2.通道可靠性。在一个不可靠的信道中,读写器标签通信可能会出现丢包和包冲突。阅读器到标签和标签到阅读器的丢包都会导致阅读器无法接收到报文。丢包还会导致阅读器和标签之间的秘密去同步,在任何一种情况下,这都明显影响了克隆预防/检测解决方案的准确性。报文冲突可能是由于高背景噪声或拒绝服务攻击造成的。相互冲突的消息使得标签难以消化阅读器的查询,阅读器也难以消化标签的响应。同样,这两种情况都会影响克隆对策的准确性。
3.不可信的阅读器。一些解决方案已经注意到不可信的阅读器。对于解决不可信阅读器问题的简单版本,它们依赖于受信任的服务器,并使用一个不受信任的阅读器作为服务器和标签之间的消息中继节点。
4.哈希碰撞。许多解决方案使用加密哈希来将读取器和标记之间的共享秘密向保密发展。他们假设一个理想的密码哈希应该为不同的输入生成不同的哈希结果。但理想的无碰撞密码哈希被认为是具有挑战性的,如果不能保证所采用的哈希函数的无碰撞性,则由于不同的标签与阅读器共享相同的秘密,相应的解决方案会出现不准确性。此外,供应链中大量的标签会增加非理想密码哈希发生哈希冲突的可能性。
5.匿名标签的分布式检测。可以利用响应冲突来检测匿名克隆标签,响应冲突要求具有相同ID的正版标签和克隆标签都位于同一个阅读器的审问区域。如果真正的标签和它的克隆对等物位于两个不同的系统中,它们不会导致对克隆检测有用的响应冲突。因此,研究匿名克隆标签的分布式检测是值得的。
四、小 结
克隆标签可以模拟真实的标签,从而对各种RFID应用程序造成难以想象的威胁。随着物联网产品的普及,RFID也逐渐充斥着我们的生活,因此了解RFID及其相关的克隆攻击和防护技术是十分有必要的。上篇主要介绍了RFID系统、RFID克隆攻击和RFID克隆防护技术。本文为下篇,首先介绍了在RFID检测方案选择时需要关注的四个因素,其次介绍了RFID的克隆检测技术,最后阐述了当下保障RFID安全仍需要解决的问题与挑战,以实现更有效和更健壮的应对RFID克隆攻击的对策。
参考文献
[1] Bu K, Weng M, Zheng Y, et al. You can clone but you cannot hide: A survey of clone prevention and detection for RFID[J]. IEEE Communications Surveys & Tutorials, 2017, 19(3): 1682-1700.
中国保密协会
科学技术分会
长按扫码关注我们
作者:王帅 江上
责编:丁昶
2020精彩文章TOP5回顾
近期精彩文章回顾
对抗性攻击与机器学习
云计算:愿景、趋势和挑战
浅谈Libra2.0