APP下载

一种改进的能抵抗位置跟踪的RFID认证协议

2012-09-04赵泽茂

关键词:发送给服务器端阅读器

孙 肖,赵泽茂

(杭州电子科技大学通信工程学院,浙江杭州310018)

0 引言

射频识别(Radio Frequency Identification,RFID)技术是一种非接触的自动识别技术,其利用射频方式进行非接触双向通信,以达到自动识别目标对象并获取数据的目的[1]。RFID无线通信的特点和开放的应用环境使不法分子钻了空子,不法分子通过偷听、拦截、重放甚至篡改标签和阅读器之间的通信内容,导致通信内容失去完整性、可用性,同时,这些信息在一定条件下还可以被利用来跟踪标签携带者的物理位置。在实际应用中,RFID系统自身的这些安全缺陷可能会泄露消费者隐私或者商业机密,造成经济损失,因此一个安全的RFID系统应具备防跟踪机制,保证标签用户的位置隐私。目前,为了避免标签用户被跟踪,许多学者提出了具备位置隐私保护的RFID认证协议,这些协议可分为两类,一类协议采用动态假名机制[2],标签向阅读器发出假名来防跟踪;另一类采用基于共享密钥的询问—应答机制[3,4],该类协议采用同步动态刷新阅读器和标签的共享密钥来防止跟踪。2011年有学者提出一种新的具备位置隐私保护的RFID认证协议[5],但实际上该协议中服务器发送给标签的认证信息存在漏洞,协议并不能有效抵抗位置跟踪。本文针对文献5详细分析其安全漏洞,并提出一种改进的防止位置跟踪的认证协议,最后通过分析和仿真验证改进的协议在不增加系统开销的基础上提高了系统安全性。

1 文献5协议分析

1.1 系统条件

本文RFID系统由标签、阅读器和后台服务器3部分组成,假设阅读器和数据库之间的通信是安全的,标签和阅读器间的无线信道容易受到攻击。本文所用的符号含义如表1所示。

表1 各符号含义

1.2 协议流程

(1)阅读器产生随机数s,向标签发送s和认证请求。

(3)阅读器将CIDi,N'i,C和s发送给后端数据库。

1.3 协议漏洞

文献5协议与之前的所有协议不同的是无论标签对服务器认证通过与否,标签都更新其密钥信息,并且只有标签需要更新其密钥,并指出其能有效抵抗位置跟踪攻击、重放攻击、假冒攻击等,但经过分析它还是存在如下的安全漏洞:

(1)位置跟踪攻击:攻击者通过截取认证信息a使标签不能进行密钥更新,然后向标签重放上次阅读器发送给标签的随机数s和认证请求,标签计算并回应CIDi,N'i,C。由于s,ri,Ni不变,所以标签响应信息CIDi,N'i,C始终不变,容易引发跟踪攻击;

(2)阅读器假冒攻击:攻击者假冒阅读器重放上次认证发送给标签的信息s和a,由于B始终不变,则无论ri和Ni是否更新,攻击者都可通过标签的认证,造成阅读器假冒攻击。

2 改进协议

为了抵抗上述攻击,标签对认证请求的每次回应信息都应不同,且攻击者不能假冒阅读器重放阅读器之前发送给标签的认证信息。为此,本文提出一种改进的协议,具体过程如下:

(1)阅读器产生随机数s,将s发送给标签,并向标签发送认证请求;

(2)标签收到认证请求后产生随机数r,将r发送给阅读器;

(3)阅读器收到r和s后计算M1=h(y‖s‖r),将M1发送给标签;

(4)标签收到M1后计算M'1=h(y‖s‖r),比较M1和M'1是否相等,若不相等,则终止认证过程,否则标签计算=D⊕PRNG(ri),然后将CIDi,B,C 发送给阅读器;

(5)阅读器将CIDi,B,C,s,r发送给后端数据库;

(7)接收到a后,阅读器将a转发给标签,标签计算a'=h(ri‖r‖s),然后标签比较a'与a是否相等,若相等则标签对服务器验证成功。

3 改进协议的安全性能分析

在认证过程中,RFID标签和读写器之间无线通信的脆弱性导致攻击者能够实施各种攻击;另外,受标签成本的限制,标签自身不具备足够的安全能力,这可能导致标签内容暴露或标签用户被跟踪,下面详细分析改进协议的安全性能。

(1)位置跟踪攻击。本文所提出的改进协议中,在服务器对标签认证之前标签先更新其密钥信息,该方法保证每一次认证中标签都产生新的密钥值参与认证过程,并且标签和阅读器均产生随机数s和r,即便攻击者拦截截取认证信息a并标签重放上次阅读器发送给标签的随机数s,标签响应信息CIDi,B,C随ri、Ni和r不断变化,能够有效抵抗跟踪攻击。

(2)假冒阅读器攻击。标签首先计算M1对阅读器进行初次认证,若阅读器通过认证则说明阅读器和后台服务器是合法的,服务器拥有合法密钥y,然后标签才计算认证信息并更新其密钥,否则标签停止认证。该方法能够有效抵抗假冒阅读器攻击,并且若攻击者是非法的时候可以使标签有效减少不必要的认证信息计算和密钥更新过程;另外当攻击者假冒阅读器重放上次认证发送给标签的信息s和a时r改变,攻击者还是不能通过标签的认证。

(3)重放攻击。重放攻击分为攻击者假冒阅读器重放攻击和假冒标签重放攻击,假冒阅读器重放M1、s或者a时,标签的随机数r是变化的,则M1和a随r变化,攻击者通过重发并不能通过标签的认证;攻击者假冒标签重放CIDi,B,C时s是不断变化的,重放的CIDi,B,C是无效的,同样不能通过阅读器的认证。

4 改进协议的仿真及分析

本文选择Visual Studio 2010仿真环境并使用Access2003数据库分别对文献5和改进协议进行软件编程模拟,仿真过程中用RSHash做为单向哈希函数。协议模拟过程中,首先由读写器发起会话,之后标签应答,在后台数据库完成对标签的认证,最终在标签端完成对读写器和服务器的认证。阅读器端软件和标签端软件之间利用socket实现通信,阅读器软件和服务器软件之间利用MFC进程间通信的一种方式—剪贴板实现通信,同时用Access 2003创建数据库,用ADO技术将创建的数据库和后台服务器连接,通过模拟启动阅读器、标签、服务器和后台数据库进行信息传输和计算,模拟实现协议的认证过程。

对文献5进行模拟仿真,下面描述协议5的仿真结果:

(1)服务器端。服务器接受阅读器端的连接请求,成功连接;阅读器发送给数据给服务器为756561758557419443554810003832132450284;服务器端验证标签为合法;阅读器发送数据给服务器为795824753;

(2)标签端。标签与阅读器连接成功;阅读器发送数据给标签端为2132450284;标签发送数据给阅读器端为765617855741944355481060383;标签端验证服务器端合法;

(3)在假冒攻击下的标签端。标签与阅读器连接成功;阅读器发送数据给标签端为2132450284;标签发送数据给阅读器端为4009185841127548880322274976;标签端验证服务器端非法。

对改进协议进行模拟仿真,下面描述改进协议的仿真结果:

(1)服务器端。服务器与阅读器连接成功;阅读器发送给服务器信息为1714909275557415870291282209326882033;服务器验证标签合法;服务器发送阅读器的信息为1028911988;

(2)阅读器端监听标签连接请求。标签发送给阅读器的信息为2209326;标签发送给阅读器的信息为1487735098882033;标签发送给阅读器的信息为171490927555741587029128;

阅读器发送给服务器的信息为171409275557415870291282209326882033;阅读器发送给服务器的信息为1028911988;阅读器发送给标签的信息为1028911988;

(3)标签端。标签首先与阅读器连接成功;标签发送给阅读器的信息为22093226;阅读器发送给标签的信息为1487735098882033;标签对阅读器首次认证成功;标签发送给阅读器的信息为1714909275557415870291282209326882033;标签验证服务器合法;

(4)在假冒攻击下的标签端。标签成功连接阅读器;标签发送给阅读器的信息158149;阅读器发送给标签的信息275443874882033;阅读器非法,标签停止认证。

对比文献5和改进协议的仿真结果可知,文献5中协议不能有效抵抗假冒阅读器攻击,而改进协议能够有效抵抗假冒阅读器攻击,这说明了改进协议具有较高的安全性。

5 结束语

本文提出一种改进的协议,与原方案相比,协议能有效抵抗跟踪攻击、假冒阅读器攻击、重放攻击等,提供了较高的安全和隐私性;同时仿真模拟了服务器、阅读器、标签之间相互认证的过程,分析和仿真结果表明该协议是一种可行的安全解决方案。

[1]Rotter P.A framework for assessing RFID system security and privacy risks[J].IEEE Pervasive Computing,2008,7(2):70-77.

[2]Chien H Y.SASI:a new ultralightweight RFID authentication protocol providing strong authentication and strong integrity[J].IEEE Transactions on Dependable and Secure Computing,2007,4(4):337 -340.

[3]Yeh T C,Wu C H,Tseng Y M.Improvement of the RFID authentication scheme based on quatratic residues[J].Computer Communications,2011,3(34):373 -376.

[4]Wang Hua,Sun Lili,Yong Jianming.Privacy Preserving on Radio Frequency Identification Systems[C].Santiago:Proc.of the 13th International Conference on Computer Supported Cooperative Work in Design,2009:674 -679.

[5]Chang Yafen,Lin Shaocian,Pei Yuchang.A location-privacy-protected RFID authentication Scheme[C].Kyoto:2011 IEEE International Conference on Communications,2011:1 -4.

猜你喜欢

发送给服务器端阅读器
基于反向权重的阅读器防碰撞算法
Linux环境下基于Socket的数据传输软件设计
The Magna Carta
Winner Takes All
浅析异步通信层的架构在ASP.NET 程序中的应用
基于Qt的安全即时通讯软件服务器端设计
公告
一种RFID网络系统中消除冗余阅读器的高效算法
关注微信,分享资讯,免费获取电子阅读卡
关注微信,分享资讯,免费获取电子阅读卡