APP下载

射频识别系统的安全与检测方法研究

2018-01-20李景戴桦

网络空间安全 2017年12期
关键词:读写器射频识别访问控制

李景+戴桦

摘 要:随着科学技术的不断发展,射频识别(RFID)技术渐渐走进了人们的生活,人们对于其安全性也越来越重视。RFID的安全性问题一直很难得到解决,其主要原因就是存在着RFID系统的计算速度慢、储存空间小等局限性,这给工程师们的应用造成了很大的难度。论文重点分析了RFID安全性问题产生的原因,并从标签端、阅读器、中间件以及后台服务器四个方面归纳了RFID的潜在安全问题。最后,基于对RFID安全未解决问题的分析和评述,对RFID系统进行演示测试并为后来者对于RFID安全性的研究指明方向。

关键词:射频识别(RFID);智能标签;读写器;访问控制;消息加密

中图分类号: TP393 文献标识码:A

The Research on Security and Detection Methods of RFID System

Li Jing, Dai Hua

(Electric Power Research Institute of State Grid Zhejiang Electric Power Company, ZhejiangHangzhou 310014)

Abstract: As Radio Frequency Identification(RFID) edge closer towards wide-spread deployment,security issues become a central concern.Typical tags possess limited computation,computation,memoryresources,so the security issues posed by RFID represent a rich and challenging field of research problems.In this paper,we propose the reference model and security requirements with regard to RFID.Futhermore,we analyze status quo of RFID security from three aspects:accesscontrol,tag authentication as well as message encryption. In conclusion,we point out its development direction based on the analysis and remark of problems remaining unsolved in RFID.

Key words: Radio Frequency Identification(RFID); Smart Tag; Reader; Access Control; Message Encryption

1 引言

RFID(Radio Frequency Identification)系统是一种可以通过非接触式的方式就可以直接识别目标的信息系统。它有着可以同时识别多目标、移动目标以及系统十分稳定等的特点,在人们的日常生活中应用十分广泛,被交通运输、物流管理、信息查询等多领域采用,并被认为是将来社会实现计算机普及的最有效方式之一。但是,由于现在人们对于数据、隐私等安全性问题越来越关注,RFID系统本身存在的安全问题,却一直没有得到有效的解决,阻碍了RFID系统的进一步推广应用。

2 RFID系统的安全需求

应对客户的需求,一个完善的RFID系统应当具有机密性、完整性、可用性、真实性和隐私性等基本特征。

2.1 机密性

RFID系统通过电子标签传达信息,电子标签中含有客户的个人信息和交易信息,电子標签一旦被他人攻击,就可获取到客户信息,造成客户信息的泄漏,客户的信息安全就得不到保证。一种完善的RFID标签应当具有一定的加密功能,不能向任何除了被授权者外的人读取,不能泄露任何敏感信息,就能有效保证客户信息的安全性,有利于RFID系统应用[3]。

2.2 完整性

RFID系统系统作为一种传达信息的系统,必须保证信息的完整性,才能保证在信息的传输过程中,信息没有被他人恶意篡改,保证信息的真实有效。RFID系统中主要是通过一种共享密钥的方法来确保信息的完整性,共享密钥就是一种加密的算法,只有与需要验证的数据共同进行运算后才能得到信息,但原始数据一旦有任何细微的改动就会使信息出现较大的改动。

2.3 可用性

一个完善的RFID系统的安全问题,解决方法不应限制其原有的可用性,并能有效保证电子标签的安全性,防止其被攻击者恶意攻击,从而导致用户安全信息泄漏[1]。好的设计方案应当从多方面进行考虑,其系统程序不应太过于复杂,应本着节能的原则进行设计,应尽量避免一些公用的安全密钥,防止被解密,其计算量也不应太大,要充分考虑到用户系统的有限性。

2.4 真实性

在RFID系统中,电子标签通过传递后,读写器需要通过身份认证才能读取电子标签中的信息。攻击者也经常利用这一点,通过伪装电子标签或者是把电子标签隐藏起来,从而欺骗读写器,获得电子标签中的信息。所以,要建立有效的识别系统,让读写器有效的与真实电子标签的相互确认,才能保证信息的真实可靠[2]。

2.5 隐私性

一种完善的RFID系统能够有效保护用户的信息安全,从而保证用户相关产业的利益。每一个电子标签都携带着不同的信息,它们就像每一个人的习惯,不法分子只需要通过读写器跟踪不安全的电子标签,经过分析处理后,就可以了解用户的生活习惯、个人喜好等信息,这对用户来说是极其不安全的[4]。endprint

3 RFID系统的安全检测方法

3.1 标签端的安全检测方法

安全风险:验证是否加密;

检测设备:带有NFC功能的手机;

在手机上安装MCT。

根据计算能力,RFID的加密可以分为三类:普通标签(Tag)、使用对称密钥的标签、使用非对称密钥的标签。

(1)用 NFC 手机上安装的MCT(Mifare Classic Tool) 查看,即可查看射频卡的类型以及加密信息,如图1所示。

(2)打开m1卡服务程序,识别读卡器同时对射频卡进行密钥破解(如果未加密,可省略该步骤),如图2所示。

(3)当所有扇区都被打勾,则表示破解成功,同时在根目录生成这张卡的dump文件,如图3所示。

3.2 阅读器的安全检测方法

安全风险:验证标签是否可以复制篡改;

检测设备:带有NFC功能的手机;

在手机上安装MCT。

读卡器(此处以Proxmark3为例)。

RFID技术以众所周知的非接触卡形式存在。RFID卡片可以是有源的主动 RFID卡,即卡片自己带有能量(通常是硬币大小的电池)。或者,RFID卡片也可以是通过阅读器的射频场被动获取能量的无源卡。RHD标签的形式可以被封装得和信用卡一祥。

这些卡在成本和技术方面存在较大差异,但其基本上都是由一个线圈和一个嵌人到塑料材料中的RFID芯片制造而成。有的卡片上印有图形或个性化图案,有的卡片的表面则是完全空白的。根据不同的应用,这些卡片可以分为只读卡(在生产时已被编程,只能读取数据而无法写人数据)和一次写人多次读出卡(通过特定系统写人,可一次写人而多次读出)。

(1)mfoc原本是运行在 Linux 环境下的,移植到 Windows 下的mfocgui生成的 Dump 文件是并不能直接使用的,还需要一个修复工具fixdump(下载fixdump),将 1 kb 的 Dump文件修复成 4 Kb 的 Dump 文件才行。

fixdump是命令行操作,并且必须安装了 .NET Farmwork 4 运行库才可以使用,为了方便命令操作,我们将 Dump 文件拷贝到fixdump的目录里,打开cmd进行修复。输入命令:fixdumpfile.dump,如图4所示。

(2)修复完成后,用UltraEdit或者WinHex之类的十六进制编辑器打开,就可以看到 Dump 文件的数据了,如图5所示。

其中前 6 字节和后 6 字节的 FFFFFFFFFFFF 就是这个扇区的密码,中间的 FF078069 就是控制位。

(3)uid克隆,命令:hf mf csetuidxxxx–wipe card:xxuid:xxxx,如图6所示。

(4)将dump导入新卡,完成射频卡的复制,如图7所示。

(5)对于射频卡篡改,可参照步骤1-6,只需在步骤2之前对射频卡扇区数据进行比对修改即可,如图8所示。

3.3 中间件的安全检测方法

安全风险:利用空中接口对中间件进行攻击;

检测设备:Hackrf-Kailbrte、Gnuradio-Companion、Wireshark、Audacity。

RFID中间件存在于标签阅读器和企业应用程序之间,旨在解决满足EPC应用程序对标签数据的格式要求。对于RFID系统来讲,最大的问题是数据量较大且数据精确度较高,这些数据都是通过无线射频电子标签阅读器采集的。数据的准确性是与传统企业习惯应用的数据相比而言的。因此,大量的中间件处理过程的实现涉及到如何减少数据量,如过滤、汇总以及数据整合等。此外,EPC架构的处理细节,包括ONS 和PML服务组件,也是RFID系统需要认真处理的问题之一。

RFID空中接口是指無线电频段、调制解调方式、数据编码方式以及协议其他规定的内容总称。

3.3.1数据的保密性(信号嗅探)

(1)捕捉信号,如图9所示。

(2)利用 Audacity剪辑信号,如图10所示。

(3)确定信号频率,使用gnuradio-companion加载airprobe_rtlsdr.grc文件。添加增益值,然后返回到频率带内,并按压你键盘上的上/下方向箭头开始以200Khz的步进值扫描频率,直到在控制台窗口上看到一些数据为止,如图11所示。

(4)运行命令:sudowireshark -k -Y 'gsmtap&& !icmp' -i lo,即可看到hackrf嗅探后的信号流量,如图12所示。

3.3.2 数据的完整性(信号劫持伪造)

(1)通过终端启动gprx捕捉信号,如图13所示。

(2)启动hackrf分析原始信号数据。

hackrf_transfer -r /dev/stdout -f 314100000 -a 1 -g 16 -l 32 -s 8000000

原始信号未解码,因此数据为乱码,如图14所示。

(3)解码。

hackrf_transfer -r door.raw -f 314100000 -g 16 -l 32 -a 1 -s 8000000 -b 4000000,如图15所示。

(4)在Audacity导入hackrf解码完后的数据文件生成信号波形,如图16所示。

放大信号,对信号波形进行编辑伪造,如图17所示。

(5)启动Gnu Radio Cpmpainon:Kali Linux—->无线攻击—>Software defined Radio—>GnuRadio-Companionendprint

按照信号播放流程进行连线,如图18所示。

(6)将伪造的信号进行重放。

hackrf_transfer -t door.raw -f 314100000 -x 47 -a 1 -s 8000000 -b 4000000,如圖19所示。

3.4 后台服务器的安全检测方法

安全风险:漏洞利用,数据篡改等;

检测设备:扫描器。

为保证系统的正常运行,在进行后台数据库的安全检测时,要选择在系统不忙碌时,用扫描工具检测出漏洞,保证几点:(1)标识ID以及扇区数据服务端存储安全;(2)数据库的用户权限设置安全;(3)数据库中的垃圾文件是否被即使清理;(4)库的安全检测是否处于关闭状态;(5)数据库补丁是否升级,是否存在有高危漏洞等。

4 一种基于攻击树的RFID系统安全策略

4.1 攻击树模型构建

攻击树模型是由Scheier提出的一种用来模拟攻击方法和攻击实例来表示整个攻击过程的一种方法。这种方法用树型模型来表示攻击方法与过程之间的相互关系,树型模型有由许多节点和一个根部组成,每一个节点表示攻击行为或者是子目标,自由根部节点表示的是最终目标。一般树型模型存在二种结构,分为“与分解”和“或分解”,前者表示的是子目标与最终目标之间是“与”关系,后者表示的是子目标与最终目标是“或”关系。

通过树型模型的分析,我们可以假定进攻者所有可能的进攻方式,然后根据“与分解”和“或分解”的两种进攻方式对进攻者可能会进攻的途径进行预测,然后再提前采取措施,对RFID系统中所存在的问题进行优化处理。在实际中,通常使用AND和OR对两种分解方式进行标识,获得最终的结果模型[5]。

4.2 安全策略选择

在攻击树模型中由于子目标与父目标之间存在着直接的关系,不存在中间节点的问题,所以攻击途径中不存在中间节点。正式这种特点,在攻击不同的子目标时,就存在不同的攻击途径,每一种攻击方法也只能攻击一种子目标。目前,在RFID系统中所存在的安全措施,主要都是根据不同的节点,针对性的选择不同的策略进行预防,保护系统的安全,防止用户隐私的泄漏[6]。

4.3 复合安全策略构成

由于RFID系统在实际应用时环境的复杂多变,一般选择采用复合安全策略对系统进行保护,复合安全策略主要是将物理保护和密码保护相结合的方法对系统进行整合。实际中对于不同安全级别RFID系统的要求、不同的攻击模式等都会直接影响到复合安全策略的复合方式。在实际中要根据不同的情况,在具体确定RFID系统的复合方式。但也要考虑到一些RFID系统的基本要求和两种安全模式之间的结合性,不能相互干扰,保证各个系统的独立安全运行。

5 结束语

RFID系统有着可以同时识别多目标、移动目标以及系统十分稳定等特点,在人们的日常生活中应用十分广泛,被交通运输、物流管理、信息查询等多领域采用。现在人们对于数据、隐私等安全性问题越来越关注,RFID系统本身存在的安全问题可以通过对RFID系统的不同的安全问题,进行基于RFID系统攻击树模型和复合安全策略的进一步研究,从攻击者的角度去思考安全问题,并制定出更合理的安全RFID系统和安全协议,这对于社会生产有着重大意义[3]。

参考文献

[1] 林建增.基于模运算的盲水印算法研究[J].福州大学,2006.

[2] 颜杰.RFID标签防碰撞盲源分离算法研究[J].广东工业大学,2014.

[3] 谢雅婷.RFID电子标签管理系统的设计与实现[J].电子科技大学,2012.

[4] 刘尧.无源RFID标签芯片的低功耗电源管理系统[J].华中科技大学,2011.

[5] 杨婷.基于RFID技术的智能仓库管理应用研究[J].湖北工业大学,2011.

[6] 杨益.基于RFID的数字化仓库管理系统[J].华中科技大学,2008.endprint

猜你喜欢

读写器射频识别访问控制
云的访问控制研究
云计算访问控制技术研究综述
卷烟包装用UHF RFID抗金属标签天线的设计
基于网络与数据智能化的数码印花产品设计定制模式研究
基于国家标准的UHF RFID读写器数字基带系统设计
RFID技术在固定资产管理中应用研究
高频RFID技术在图书馆中的应用
校园骨干层网络交换机的访问控制技术
基于Intel R1000的超高频RFID读写器设计