基于RFID技术的物联网安全问题研究
2011-07-05任家富吴贵莎
顾 鹏,任家富,吴贵莎
(成都理工大学信息科学与技术学院,成都610059)
0 引言
物联网(IoT:Internet of Things)是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。物联网的概念可分为广义和狭义两方面。从广义方面来说,物联网是一个未来发展的愿景,相当于“未来的互联网”,能够实现人在任何时间任何地点,使用任何网络与任何人与物的信息交换以及物与物之间的信息交换;从狭义方面来说,物联网是物品之间通过传感器连接起来的局域网,不论是否接入互联网,都属于物联网的范畴。
物联网系统有三个层次:一是感知层,即利用RFID、传感器、二维码等随时随地获取物体的信息;二是网络层,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是应用层,把感知层得到的信息进行处理,实现智能化识别、定位、跟踪、监控和管理等实际应用。感知层包括信息采集和组网与协同信息处理,通过传感器、一维/二维条码、RFID以及其他多媒体信息自动识别并采集信息。网络层主要指的是由移动通信网、广电网、互联网以及其他专网组成的网络体系,实现数据的传输。应用层包括物联网应用的支撑技术和物联网的实际应用[1]。物联网的体系构架如图1所示。
图1 物联网体系构架
物联网的实质就是利用RFID技术,通过计算机互联网以实现全球物品的自动识别,达到信息的互联和实时共享。
1 RFID技术
1.1 简介RFID技术
RFID技术是Radio frequency identification的缩写,即射频识别技术,又称为电子标签技术,是一种无线自动识别技术,是自动识别技术的一种创新。通常的RFID系统包括前端的射频部分和后台的RFID信息服务系统。射频部分由电子标签(Tag)、读写器(Reader)和天线(Antenna)组成,标签和读写器通过电磁波进行信息的传输和交换。其中,电子标签的芯片具有数据存储区,用于存储识别物品的标识信息;读写器将规定格式的待识别物品的标识信息写入电子标签的存储区中,或在读写器的阅读范围内以无接触的方式将电子标签内保存的信息读取出来;天线用于发射和接受射频信号,通常内置在读写器或电子标签中[2]。
一般的RFID系统由电子标签、读写器和计算机网络系统3部分组成,其系统框图如图2所示[3]。
图2 RFID系统框图
1.2 RFID的基本工作原理
RFID工作原理如下:
1)无线电载波信号经过读写器的发射天线向外发射。
2)当电子标签进入发射天线的作用区域时,电子标签就会被激活,经过天线将自身的信息发射出去。
3)电子标签发出的载波信号被接收天线接收,并经过天线的调节器传送给读写器。对接收到的信号,读写器进行解调解码后,再传送到后台的电脑控制器。
4)该标签的合法性由电脑控制器根据逻辑运算进行判断,针对不同的设定作出相应的处理和控制。
5)按照电脑发出的指令信号,控制执行机构进行运作。
6)计算机通信网络通过将各个监控点连接起来,形成总控信息平台,根据实际不同的项目要求可以设计各不相同的相应软件来完成需要达到的功能[4]。
2 基于RFID的物联网安全问题
2.1 RFID系统的安全问题
RFID系统同传统的Internet一样,容易受到各种攻击,这主要是由于标签和读写器之间的通信是通过电磁波的形式实现的,其过程中没有任何物理或者可视的接触,这种非接触和无线通信存在严重安全隐患。RFID的安全问题主要是指射频部分的安全隐患,包括电子标签、读写器和两者之间的空中接口三方面[5],如图3 所示。
图3 RFID的安全隐患
1)标签的安全性问题。由于标签成本、工艺和功耗受限,其本身并不包含完善的安全模块,很容易被攻击者操控,其数据大多采用简单的加密机制进行,很容易被复制、篡改和删除。
2)通信链路的安全性问题。RFID系统的通信链路包括前端标签到读写器的空中接口无线链路和后端读写器到后台系统的计算机网络。在前端的空中接口链路中,由于无线传输信号本身具有开放性,使得数据安全性十分脆弱,非法用户可以利用非授权的读写器截取数据,阻塞通信信道进行拒绝服务攻击,甚至假冒用户身份进行篡改、删除标签的数据;在后端通信链路中,系统面临计算机网络普遍存在的安全问题,是传统信息安全的问题,相对而言,安全机制较成熟。
3)RFID读写器的安全性问题。当读写器接收到标签发送到数据后,除了中间件实现数据筛选、时间过滤和管理外,读写器只提供用户业务接口,而不能提供让用户自行提升的安全性能接口。因此,读写器同样存在与计算机终端数据类似的安全隐患。
2.2 无线网络技术的安全问题
众所周知,任何通过无线网络进行金融交易的用户,安全和隐私问题无疑是关注的焦点。无线网络可能带给物联网的威胁主要有以下几方面:
1)感知节点的安全问题
由于感知节点数量庞大,并且分布在一个很大的区域内,缺少人的有效监控,攻击者可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件[6]。
2)网路漫游的安全问题
无线网路中的攻击者不需要寻找攻击目标,因为攻击目标会漫游到攻击者所在的小区。在终端用户不知情的情况下,信息可能被窃取或篡改。服务也可能被不经意间拒绝。交易会中途打断而没有重新认证的机制。由刷新引起连接的重新建立会给系统引入风险,没有再认证机制的交易和连接的重新建立是危险的。
3)物理安全问题
无线设备的一个特有的安全问题就是容易丢失和被窃。因为没有建筑、门锁和看管保证的物理边界安全和其小的体积,无线设备很容易丢失和被窃。对个人来说,移动设备的丢失意味着其他人将会看到电话上的数据。利用存储的数据,拿到无线设备的人就可以访问企业内部网络,包括Email服务器和文件系统。就目前而言,手持移动设备最大的问题就是缺少对特定用户的实体认证机制。
4)网络本身的问题
无线通信网络不像有线网络那样受地理环境和通信电缆的限制,它可以实现开放性的通信。无线信道是一个开放性的信道,给无线用户带来通信自由和灵活性的同时,也带来了一些不安全问题,如通信内容容易被窃听、通信双方的身份容易被假冒和通信内容容易被篡改等。在通信过程中,所有通信内容都是通过无线信道开放传送的。任何拥有一定频率接受设备的人均可以获取无线信道上传输的内容。对于无线局域网和个人网用户,其通信内容更容易被窃听[7]。
2.3 物联网业务的安全问题
由于物联网设备可能是先部署后连接的网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生[8]。
3 物联网的安全机制
物联网的安全机制可以从以下几个方面加强:
3.1 认证和访问控制
对用户访问网络资源的权限进行严格的多等级认证和访问控制,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。例如,可以在通信前进行节点与节点的身份认证;设计新的密钥协商方案,使得即使有一小部分节点被操纵后,攻击者也不能或很难从获取的节点信息推导出其他节点的密钥信息。另外,还可以通过对节点设计的合法性进行认证等措施来提高感知终端本身的安全性能。
3.2 数据加密
加密是保护数据安全的重要手段。加密的作用是保障信息被攻击者截获后不能被破译。同时,对传输信息加密可以解决窃听问题,但需要一个灵活、强健的密钥交换和管理方案,密钥管理方案必须容易部署而且适合感知节点资源有限的特点。另外,密钥管理方案还必须保证当部分节点被操纵后不会破坏整个网络的安全性。目前,机密技术很多,但是如何让加密算法适应快速节能的计算需求,并提供更高效和可靠的保护,尤其是在资源受限的情况下,或在人和物体相对运动彼此断裂的情况下,进行安全加密和认证,是物联网发展对加密技术提出的更高挑战和要求。
3.3 立法保护
目前监管体系存在着执法主体不集中,多重多头管理对重要程度不同的信息网络的管理要求没有差异、没有标准,缺乏针对性等问题,对应该重点保护的单位和信息系统无从入手实施管控。因此,我国需要从立法角度,针对物联网隐私规章的地域性影响数据所有权等问题,明晰统一的法律诠释并建立完善的保护机制。通过政策法规加大对物联网信息涉及到的国家安全、企业机密和个人隐私的保护力度,进一步加强对监管机构的人、财、物的投入,完善监管组织体系,形成监管合力,这些都是解决物联网安全和隐私问题的重要手段[9]。
4 结束语
目前,安全问题已经成为了阻碍基于RFID的物联网进一步发展的重要因素,如果其安全性不能得到充分保证,那么物联网系统中的个人信息、商业机密和军事秘密,都可能被人盗窃或被不法分子利用,这必将严重影响经济安全、军事安全和国家安全。在接下去的研究中,我们将探索如何应用相关的技术和管理手段,为基于RFID的物联网系统设计一种完善的安全保障框架。
[1]余立建,王茜,李文仲.物联网/无线传感网实践与实验[M].成都:西南交通大学出版社,2010:2-4.
[2]胡蓉,雷媛媛,王慧.无线射频识别技术(RFID)及其在物联网中的应用[J].科技广场,2010,(9):82-84.
[3]张飞舟,杨东凯,陈智.物联网技术导论[M].北京:电子工业出版社,2010:52-55.
[4]马晶,王平,石雁样.物联网之核心技术 RFID[J].伊犁师范学院学报:自然科学版,2010,12(4):55-59.
[5]宁焕生.RFID重大工程与国家物联网[M].北京:机械工业出版社,2010:25-26.
[6]李向军.物联网安全及解决措施[J].农业网络信息,2010,(12):5-7.
[7]彭朋,韩伟力,赵一鸣,周建锁,董浩然.基于RFID的物联网安全需求研究[J].计算机安全,2011,(01):75-79.
[8]朱红儒,齐旻鹏.物联网安全问题不容忽视[N].北京:人民邮电,2010-02-04(7)
[9]李振汕.物联网安全问题研究[J].物联网安全研究:2010,(12):1-3.