一种适用于RFID协议安全性评估的方案

时间:2022-05-11 05:41:47

一种适用于RFID协议安全性评估的方案

【 摘 要 】 基于对RFID系统安全模型,对可能存在的安全隐患进行详细地分析,针对各种安全隐患提出可行的对策,从中总结出安全协议最重要的两个特性,即双向认证以及数据和密钥的隐私性。然后基于CSP模型提出一套简单、行之有效的自动化安全性评估方案,从而避免了传统的依靠自我论述证明的方法说服力不高的问题。

【 关键词 】 RFID; 安全问题; 双向认证; 隐私性; 安全协议评估

【 中图分类号 】 TP309 【 文献标识码 】 A

An Evaluation Solution for the Security of RFID Protocol

Xie Jiang-bin Shao Ke

(The Third Research Institute, Ministry of Public Security Shanghai 201204)

【 Abstract 】 Based on the security model of RFID system, a detailed analysis of existing security and privacy problem is conducted and possible solutions are given. From the analysis, a secure RFID protocol should possess two important characteristics: mutual authentication and data privacy. Then an efficient automatic evaluation solution for security protocol is illustrated, which is based on CSP model and can eliminate the trust problem traditional evaluation methods have.

【 Keywords 】 rfid; security; mutual authentication; privacy; security protocol evaluation

1 引言

无线射频识别(RFID)作为一种自动识别技术,和条形码、二维码等技术相比,具有读写速度快,距离远,可存储信息量大,穿透性强等特点。RFID技术的分类也多种多样,根据频率的不同,可以分为低频、高频、超高频等种类;根据标签有无电源,分为无源RFID、有源RFID和半有源RFID三种。 各种RFID技术的应用也多种多样,但是随着RFID的应用逐渐渗透到车辆交通管理、食品安全、金融银行等广泛领域,RFID的安全问题越来越严峻,也备受关注。近几年,很多文献都提出过RFID安全协议,但是针对协议安全性的验证还基本停留在论述的阶段,没有说服力。

文中根据RFID安全模型,对可能存在的RFID安全和隐私问题进行了详细的阐述并提出相应的对策。总结出对于RFID协议安全性最重要的两个特性,即双向认证特性和数据隐私性。在对协议进行抽象之后,利用自动化方法对上述的两个特性进行验证,得出协议是否符合安全标准的结论。

2 RFID安全问题

在分析RFID安全问题时,我们一般将读写器和后台数据库之间的信道视为安全信道,属于传统的网络安全的范畴,只重点研究读写器和电子标签之间的不安全信道,如图1所示。需要特别指出的是,由于读写器发出的信号要比标签反射的信号强度高,这种不对称性使得攻击者(例如攻击者1)可以在很远的距离利用前向信道(Read-to-tag)对通信系统进行攻击。在系统实际使用过程中,一般默认后向信道范围内比较容易监管,不会有攻击者(例如攻击者2)出现,但是在安全设计和评估时需要考虑极端情况。

目前存在的针对RFID中不安全信道的常见攻击多种多样,主要有几种。

(1)跟踪(Tracing):地理位置信息属于用户的隐私。抵御跟踪攻击要分两种情况,一种是被攻击者用非法读写器跟踪,这可以用双向认证机制来防御;还有一种是被合法读写器跟踪,可以采取让用户授权的方法打消用户的顾虑。

(2)伪造(Counterfeiting):包括标签的复制和伪造。增加伪造的难度,就是在实际应用中加强管理,标签发放和安装要严格控制,无效或者过期标签要及时回收处理,避免攻击者利用已有的标签进行更新后对系统进行攻击。在通信协议设计上增强相互认证的性能,在芯片设计上增加防复制、防伪造功能。

(3)拒绝服务(Denial of Service):通过发射射频干扰信号,利用金属、液体等遮挡物,甚至拆卸标签等方法主动或被动地拒绝服务。对于一般的应用系统,由于拒绝服务没有对标签以及RFID系统的数据安全造成严重的损失,可以容忍。但对于收费系统,拒绝服务是个不可容忍的漏洞,会导致经济损失,可以通过和视频系统结合来对拒绝服务的对象进行后期违规处理。

(4)窃听:相比于后向信道,前向信道更容易被窃听。但是无论前向信道还是后向信道中传输的数据都应该加密,所以加密算法的安全性是评估系统是否会被窃听的一个指标。

(5)数据演绎:利用窃听到的信息,演绎推测出该标签的有用历史信息,可能导致整个数据库的安全隐患,也称为前向安全。因此,需要避免两次连续的通信之间的关联性。

(6)非法访问:非法读写器读取合法标签内存中的数据。利用双向认证机制,可以考虑对标签芯片内存的访问权限进行分区分级管理,保证只有最小化的读写器为了工作需要指定特定的操作。

(7)篡改:非法读写器修改合法标签内存中的数据,或者作为中间人(Man-in-the-Middle),非法修改通信的数据,甚至可以对后台数据库进行病毒注入攻击。需要采用双向认证,确保数据由可信读写器发出,并且对传输中的数据进行冗余验证,防止数据被中间人部分篡改,而且保证在同一次会话中的使用相同的随机数。

(8)去同步:在有相互认证机制的系统,需要有一个认证的凭据,去同步就是通过篡改这个凭据,达到拒绝服务的目的。RFID系统需要有防篡改功能,而且需要加入同步化补救机制。

(9)重放:通过重播以前获得的读写器或标签的传输信息,达到充当标签或读写器的目的。抵御的方法是保证会话的凭据随机,不可被窃听。

(10)物理攻击:包括差分功耗分析,标签芯片的反向工程等。其中抵抗差分功耗分析的方法有减轻和阻止两类。通过加入随机噪声来降低信噪比,增加差分功耗的难度,属于减轻的一种方法;加入平衡逻辑,让在每个时钟周期翻转的门数相同,从而使功耗保持不变。防止小型芯片被反向工程,或者至少增加反向的难度,需要在芯片设计时考虑。

3 双向认证特性及隐私性验证方案

目前文献中对于RFID协议安全性评估的方法大部分是通过论述证明的方式进行的,没有说服力,也有通过BAN类逻辑进行形式化证明的,但由于BAN逻辑有一套独立的语法规则,可操作性不强。我们亟需一种自动化程度高,简单易懂的流程来实现安全性评估。

如图2所示,总结了一套有效的证明安全协议双向认证特性和隐私目标的验证流程。整个流程的核心是CSP模型,但是由于CSP模型的语法规则同样晦涩难懂,需要我们把安全协议用Casper输入文件的语法来描述出来,其中除了定义安全协议的运行过程,还应说明需要达到的安全目标,并用Casper编译器把它转换成复杂的CSP模型文件,然后利用FDR工具,进行验证。如果没有通过验证,还可以利用FDR工具内置的纠错功能对输入文件进行修改,重新进行验证。

我们分别以Yahalom协议和Wide-Mouthed- Frog协议为例 ,它们对应的Casper输入文件主要内容见表1,按照图2中的流程验证后,可以得出如图3和图4所示的结果,这说明Yahalom协议满足四个预定安全目标,而Wide-Mouthed- Frog协议并不满足双向认证的要求。

4 结束语

本文根据RFID系统安全模型,详细阐述了可能存在的各种安全隐患,并提出了可能的对策。总结出双向认证和数据隐私性两个安全协议必须具备的特征。随后,针对目前RFID安全协议的自我论证普遍都没有说服力的现状,提出一种基于CSP模型的自动化的安全性评估方案。

参考文献

[1] 张涛,傅晓彤,马华等. 一种轻量级RFID相互认证协议[J]. 信息安全与通信保密, 2009(09): 135-136, 139.

[2] 刘亚东. 基于EPC C1G2的匿名双向认证协议研究[J]. 通信技术,2011(04):135-137.

[3] MICHAEL Burrows, MARTIN Abadi, ROGER Needham. A Logic of Authentication[C]//Proceedings of the Royal Society of London A. [S.1.]:The Royal Society,1989: 233-271.

[4] TONY Hoare. Communicating Sequential Processes[M]. [S.1.]:Prentice Hall International, 1985.

作者简介:

谢江滨(1986-), 男, 上海人, 硕士, 研究实习员;主要研究方向和关注领域:RFID硬件和芯片设计。

邵轲(1981-), 男, 上海人, 博士, 助理研究员;主要研究方向和关注领域射频集成电路设计。

上一篇:基于验证方式的系统安全设计 下一篇:基于Oracle数据库的备份和恢复分析