APP下载

基于RFID的物联网安全性研究

2014-05-18刘文杰

信息通信技术 2014年5期
关键词:阅读器哈希合法

林 桐 刘文杰

1 中国联合网络通信集团有限公司 北京 100033

2 大连理工大学 大连 116622

RFID技术是物联网的重要实现技术之一。从概念上来讲,RFID类似于条码扫描技术,主要使用能够唯一区别标识物的标记(如条码,射频信号)来区分被标识物,在读取该标记的时候,通常会使用相应的条码扫描器或光信号扫描器进行单一性标识确认;RFID需针对专用RFID标签进行读写操作,该标签内的标识码可以由RFID读写器进行重新填删改。从结构上讲RFID是一种简单的无线系统,由一个询问器和多个应答器组成,该系统用于控制、检测和跟踪物体,如图1所示[1]。在物联网的环境下,RFID节点的覆盖范围很广、数量众多且环境复杂,加上传输过程中需要运用互联网等技术,会遇到许多新的安全威胁与挑战。

图1 RFID系统示意图

1 RFID安全性特点

1) RFID在复杂物联网中的安全性挑战。Intemet的演进伴随着节点数的增加、节点功能多样化和协议的复杂化,物联网的复杂性将比传统因特网的复杂性更高。而针对RFID系统的攻击主要集中于标签信息的截获和破解。随着感知终端、射频标签等节点的数量及功能的不断增加,节点内容需要在全球的信息空间和通用的数据空间中进行识别和数据处理,这给传统的RFID系统安全技术带来了不小的挑战。同时,物联网复杂性的增加要求RFID系统具有更全面的防御机制。

2) RFID设备低成本需求与安全机制的矛盾。RFID的应用对成本有较为严格要求,但在某些对安全性要求很高的应用环境中,可以适当牺牲成本来保障RFID系统的安全。而在物联网环境中,由于射频标签节点的数量会成百上千倍的增加,对于成本的限制将更为苛刻。这将进一步减弱射频标签的计算能力和存储能力;在某些特定的应用环境中,其耗能也将受到严格限制。如何在成本有限的情况下满足高安全性,这对新的安全机制提出了很高的要求。

3) 本地节点的物理安全性。感知层的感知节点通常部署在复杂的或者无人监控的环境下,因此不仅会受到一般无线网络所面临的信息泄露、信息篡改、拒绝服务等攻击的威胁,还面临着攻击者对传感节点物理操纵、破坏以及极端恶劣天气或自然灾害对传感节点的破坏等威胁。传感节点的数量十分庞大,很难对每一个节点都进行监控和保护。

4) 网络传输的安全性。互联网的覆盖范围广泛,传输速度快,是人们日常生活中不可或缺的重要技术。但是互联网在给人们带来方便的同时,也存在着不少安全隐患。互联网技术存在漏洞,容易受到窃听、冒充等多种攻击,并且存在病毒、黑客等多种不安全因素。在物联网环境下的RFID读写器、后端数据库等均有可能被攻击者控制。一旦受到攻击,重要数据可以轻易地被获取并传送到千里之外,无法弥补。而且一个点的攻击便可能影响整个物联网的安全。

2 网络攻击

物联网的复杂程度很高,因此受到的攻击种类也很多。根据RFID攻击的特殊性,下面将对网络传输中常见的一些攻击方式进行简单介绍。

1) 阻塞攻击[2]。攻击者首先获得通信过程所使用的频率,然后向攻击目标不断发送相同频率的强干扰信号,造成接收设备如读写器饱和,产生非线性失真,严重时会发生阻塞,使得合法节点发送的信号无法正常被接收。阻塞攻击也是一种典型的拒绝服务攻击。

2) 碰撞攻击[3]。攻击者在接收设备如读写器的工作范围内不断发出垃圾数据,使安全节点发出的数据包与其发生数据碰撞,造成有用的数据出现丢失或传输错误。碰撞攻击也是一种拒绝服务攻击。

3) 耗尽攻击[4]。耗尽攻击的种类很多,常见的有SYN Flooding、ICMP Attack等。其核心内容大体都是利用协议或系统的缺陷,不断地向攻击目标发送大量通信请求或响应,从而导致节点或接收器的资源耗尽(网络带宽的消耗或对CPU与内存的占用等)。

4) 选择转发攻击[5]。攻击者首先俘获一个合法节点,将经过自身的带有重要信息的数据包抛弃,同时通过转发一部分作用不大的数据包来伪装合法节点,使得接收器无法获得关键数据,达到持续破坏网络性能的目的。

5) Hello洪泛攻击[6]。恶意节点以洪泛方式向周围的合法节点发送信号非常强的Hello分组信息。收到Hello分组的合法节点会将攻击者当成是合法的邻居节点,并且将其看作是一条优秀路径。周围的合法节点也会优先将自己的信息发送给恶意节点。一些性能相对较弱的合法节点就会丢失一部分信息,造成网络性能的下降。

6) 女巫攻击[7]。攻击者伪装成多个合法的节点,从而对网络进行破坏。影响数据之间的融合、攻击的及时发现和响应、节点的位置信息以及资源的合理使用等。

3 主要的应对思路

对于基于RFID的物联网遇到的新威胁,需要一些新的机制来保障其安全性。目前针对这一方面的研究还属于起步阶段。下面根据现有的一些针对物联网及RFID的安全挑战及相关安全策略进行分析和总结,指明基于RFID的物联网威胁应对思路。

1) 建设物联网安全架构。由于庞大物联网的复杂性较高,应根据物联网中不同的应用,设计合理的安全架构以提高整体安全。如坚持功能最小化原则,尽量限制节点的功能、通信距离、远程访问和控制能力,使安全威胁的破坏程度降低。尽量采用网关结构的组网,使功能相对较强的网关实现Internet通信和必要的安全机制,而末端节点只实现最基本的报告事件和参数等功能。

2) 建设物理安全机制。在RFlD系统中,可通过视频监控和人工看守等方法对射频标签进行守护。但在物联环境中,由于数量较大,节点难以具备高级的物理防护,这就需要从协议及系统上增加对物理安全的检测及响应机制。需要研究如何检测物联网中节点的物理安全状态,物理安全遭到破坏时,如何及时警告并采取相应措施,以及如何在架构上保证对物理损坏有较好的鲁棒性。

3) 建设网络安全机制。物联网中综合利用了各种网络技术,如有线和无线通信技术、固定和移动技术、长距和短距通信技术、集中式和分布式网络技术等。根据应用的不同,物联网网络可能也具有不同要求,如动态能力、自组织能力、自配置能力等。因此在物联网安全机制方面,除了传统网络安全机制和各种通信协议的安全标准外,需要研究适合物联网的分布式、自组织、具有自配置能力的网络安全技术。

4 RFID基于时间戳的双向认证协议

为了实现满足RFID系统对安全隐私的需求,并改善原有安全协议中的缺陷,提出一个基于时间戳的挑战——应答模式的双向认证协议。该协议采用了哈希运算、时间戳转换以及伪随机数生成器等技术,比较轻巧、具有实用性。

4.1 认证协议初始化过程

认证开始前将上次通信的时间戳T0、极限时间戳Tmax、唯一标识符ID及所有合法的阅读器的ID,存在标签中。将每个标签的唯一标识符ID及所有合法阅读器的ID,存入后端数据库。

协议使用的术语如下:

1)ID为标签的唯一标识符;2)IDr为阅读器的唯一标识符;3)H()为哈希运算;4)为异或运算符号;5)T为本次通信时间戳的值;6)T0为上次通信时间戳的值;7)Tmax为根据不同环境设置的时间戳极限值。

4.2 认证过程

1) 认证开始,阅读器将此时的时间转换成时间戳T,T与自身的唯一标识符IDr异或后进行哈希运算,得到H(IDrT)。阅读器将H(IDrT)和T一起发送给标签。

2) 标签收到阅读器发来的信息后,首先满足此次通信的时间戳是否满足T0

3) 阅读器收到标签的响应后,将H(IDTr)、r以及之前自身得到的H(IDrT)和T一同转发给后端数据库进行认证。

4) 后端数据库收到数据后,在数据库中查找是否有IDr''满足H(IDr''T)等于H(IDrT),若不满足,则阅读器不合法,终止通信。若满足则在数据库中查找是否有ID'满足H(ID'Tr)=H(IDTr),若不满足,则标签不合法若满足,则标签为合法,数据库的伪随机数生成器生成新的随机数r2。将r2与ID'异或后进行哈希运算,得到H(ID'r2)。后端数据库将H(ID'r2)和r2一起发送阅读器。

5) 阅读器将后端数据库发送的信息直接转发给标签。标签用自身的ID与r2异或后进行哈希运算得到H(IDr2)。若H(IDr2)的值与H(IDr2)相同,则认证通过,时间戳T0更新为T。若不相同,则数据库或阅读器不合法,T0不更新。具体认证流程如图2。

图2 协议认证过程

4.3 性能分析

1) 标签隐私。在本文协议中,标签的重要隐私信息ID、k均不以明文形式在信道中传输。当攻击者截获传输数据时,可以获得时间戳T、标签产生的随机数r和后端数据库产生的随机数r2的明文,以及重要数据ID、IDr等哈希运算后的密文。哈希运算的单向安全性保证了数据中标签的重要隐私信息ID、IDr等信息不被破解。本协议的每一步认证都有重要信息的参与,因此攻击者即使获得随机数和时间戳也无法对RFID系统进行攻击,从而保护了隐私信息的安全。

2) 中间人攻击。本协议中的阅读器具有唯一标识符IDr,且在通信过程中以哈希运算后的密文进行传输。当攻击者伪装成合法阅读器与标签进行通信时,标签会对阅读器的合法性进行认证。由于哈希运算的单向安全性,即使攻击者截获阅读器发出的包含唯一标识符的信息,也无法获得阅读器的标识符。因此攻击者无法通过标签的验证,无法伪装成合法阅读器与标签进行通信,也就获取不到标签的响应,无法伪装成合法标签通过认证,进行下一步攻击。

3) 哄骗攻击。本协议中阅读器向标签所发送的T,随时间不断变化。攻击者可以在第一轮通信中截获标签的响应H(IDTr)和r。但是在下一次通信阅读器发送认证请求时,由于时间不同,因此T的值已经不同。攻击者前一次截获的响应H(IDTr)已失去意义,无法通过后端数据库H(ID'Tr)=H(IDTr)的认证条件,因此无法实施哄骗攻击。当攻击者以类似方式截获阅读器认证请求H(IDrT),并在下一轮通信中发送给标签进行认证时,由于标签数据库中前一次通信的时问戳已更新为T0=T,因此T无法通过T0

4) 重放攻击。本文协议阅读器每次通信的时间戳都会更新,标签也会产生新的随机数r,因此标签每次的响应都不同。重放攻击的攻击方式与哄骗攻击类似,只是重放攻击截获响应后仅重复发送这一次的响应。当攻击者截获了上次通信标签对阅读器的响应,重复发送给后端数据库时,由于T的值不同步,无法通过H(ID'Tr)=H(IDTr)的认证条件,因此无法实施重放攻击。

5) 位置追踪。攻击者在第一轮通信中对标签发出认证请求,记录标签的响应H(IDTr),在下一轮通信中,再次发出同样认证请求,若标签的响应与前一轮相同,那么攻击者就可以以此为依据对标签进行追踪。由于本协议可以有效防止中间人攻击,攻击者无法伪装成阅读器向标签发起认证请求,同时标签每次响应中的随机数r都会更新,因此攻击者会获取到无规律响应,无法对标签位置进行追踪。

6) 去同步攻击。本协议中最后一步标签对后端数据库进行认证通过以后,便会将自身数据库中存放的前一次通信时间戳T0更新为T。当攻击者拦截了阅读器发送的对后端数据库的认证信息后,标签数据库中的T0将不会更新。然而在下次通信对时间戳判断时,由于判断的标准是T是否大于T0,合法的新时间戳仍满足认证条件,不会对认证过程产生影响。并且只要有一次更新信息顺利从阅读器发送到了标签,T0就可以重新取得同步。

7) 相互认证。本协议采用了可以相互认证的挑战——应答机制。标签、阅读器和后端数据库互相之间均可对身份进行验证,最大限度地保障了系统的安全。

表1针对提到的几种常见威胁,将本文协议与先前的一些RFID认证协议进行了安全性比较。通过对协议逐步分析得出结论,认证协议可保护标签隐私,抵御哄骗攻击、位置追踪、重放攻击以及去同步攻击等。

表1 RFID认证协议的安全性比较

分项性能分析:RFID的应用对标签的存储能力和计算能力均有严格的限制,因此设计RFlD的安全认证协议除了要考虑它的安全性,还要考虑它的计算时间与存储量等因素。尽可能地减少计算量以及存储的数据,从而降低标签和整个射频识别系统的成本。本次分析主要通过标签、阅读器和后端数据库完成整个通信过程,分别通过存储量、计算量(也相当于计算时间)和通信量三方面信息,对协议的性能进行分析。表2、表3、表4分别对这三方面进行了比较。

表2 RFID认证协议的存储量比较

表3 RFID认证协议的计算量比较

表4 RFID认证协议的通信量比较

表2~4中唯一标识符ID、秘密值key、私钥f、时间戳T、以及经过哈希运算或公私钥加密后的输出长度都设为l,公钥长度为2l。一次哈希运算计算量为h,生成一次随机数的计算量为r,转换一次时间戳的计算量为t,进行一次公钥或私钥的加密或解密计算量为s,阅读器的数量为m,标签的数量为n(随机数r的长度以及异或运算的计算量相对较小,在分析中均不予考虑,公钥和私钥加解密的计算量要远大于普通的哈希运算)。通过表2~4的对比可以看出,本文的协议具有更强的安全性,但存储量、计算量以及通信量较高,不过相对基于NTRU公钥加密算法这类复杂性很高的认证协议,性能消耗可以接受。RFID的应用种类多种多样,安全协议的设计要根据不同的环境和需求在安全性和成本之间进行取舍,尽可能的以低的成本实现可靠的安全性。本文的协议符合了这种趋势,基本满足了安全与成本的平衡。

参考文献

[1]周永彬,冯登国.RFID安全协议的设计与分析[J].计算机学报,2006,29(4):581-589

[2]王和,杨华,高福兵.物联网安全[J].四川兵工学报,2011,11:29

[3]丁俊.射频识别(RFID)标签防碰撞算法[D].中国科学技术大学,2010

[4]孙海燕,鲁士文.资源耗尽型DoS攻击分析及相关的实用防范技术[J].计算机系统应用,2006(11):17-20

[5]胡向东,余朋琴,魏琴芳.物联网中选择性转发攻击的发现[J].重庆邮电大学学报(自然科学版)ISTIC,2012,24(2):148-152

[6]赵奇,王汝传.无线传感器网络路由协议安全问题分析[J].南京邮电大学学报(自然科学版),2006,26(3):83-87

[7]Newsome J,Shi E,Song D,et al.ne sybil aUaek in sensor networks:analysis&defenses[C]//Proceedings of the 3rd international symposium on Information processing in sensor networks.ACM,2004:259-268

猜你喜欢

阅读器哈希合法
基于反向权重的阅读器防碰撞算法
基于特征选择的局部敏感哈希位选择算法
错位缝合法在创意立裁中的应用与研究
哈希值处理 功能全面更易用
The Magna Carta
文件哈希值处理一条龙
Winner Takes All
合法外衣下的多重阻挠
找个人来替我怀孕一一代孕该合法吗?
一种RFID网络系统中消除冗余阅读器的高效算法