APP下载

一种RFID系统多标签共存证明协议设计

2018-03-14

兵器装备工程学报 2018年2期
关键词:读写器攻击者标签

刘 鹏

(海军潜艇学院, 山东 青岛 266000)

目前,RFID系统已广泛应用于诸多重要装备管理系统,该系统对大量标签的读取、识别技术已经较为成熟,例如文献[1-2]等已取得一定成果,而且已在管理、生产、信息传输等方面得到了广泛的现实应用,被认为是21世纪最有发展前途的信息技术。多标签RFID系统是将多个RFID标签装备至多个重要部件上,形成特定标签组,通过利用RFID读写器验证标签组完整性确定重要部件同时存在,以达到验证装备整体完整的目的,此技术对于大型装备运输、抢险救灾等领域具有重要意义。但是受RFID系统特点的制约,在验证多标签共存性的时候很容易受到攻击者实施的重放攻击、跟踪攻击等,对装备完整性验证存在很大的威胁。由于人们日益注重信息安全与隐私,上述缺点一直是制约国内外RFID技术发展的重要因素。本文通过分析现有多标签共存性证明协议,提出了一种可以抵抗上述攻击的新型证明协议,分析了其安全性[3]。

1 现有多标签共存协议

1.1 现有多标签共存证明协议

最初的多标签共存协议设计者将两个标签的共存证明称为共轭证明协议[4],在验证过程中读写器收集验证信息,然后由服务器进行验证。其验证具体过程如下:

① 读写器R向标签Ta发送申请;

② 标签Ta被激活之后向读写器R发送自己的身份信息与随机数(AID、rA),其中AID为标签A的身份信息,rA为标签A产生的随机数;

③ 读写器向标签Tb发送读写申请与Ta产生的随机数;

④ 当Tb收到R发送的信息之后,计算出M2=HKb(rA),其中HK( )为标签储存的保密单向函数;

⑤Tb将计算的结果M2与自己的身份信息BID以及其产生的随机数rB一同发送给读写器;

⑥ 读写器向Ta转发rB;

⑦Ta计算信息M1=HKa(rB);

⑧Ta向读写器发送其计算结果M1;

⑨ 读写器集合M1、M2、AID、BID、rA、rB作为验证的结果一同递交给后端服务器进行验证。

服务器根据AID、BID检索出相应的密钥,并利用单向函数计算M1、M2,当计算结果与收到的结果相同时,可以判断标签Ta与Tb同时共存。

很明显可以看出,当攻击者伪装成合法的读写器时,可以通过重放标签Tb的信息而达到欺骗后端服务器的目的,进而达到欺骗管理者的目的[5-6]。

1.2 现有多标签共存安全协议

为了抵抗上节中提到的共轭协议中的重放攻击,国外有研究者提出了一个群组证明协议。该协议是在原有协议的基础上加入时间戳,想以此来达到抵抗重放攻击的目的。其流程如图1所示。

其中T为在线服务器生成的时间戳,Ka、Kb为标签与服务器共享的密钥。从服务器发送时间戳开始到接收到验证信息的时间差为Δ,设计者认为当Δ大于一定的值时认为它受到了重放攻击。但是,攻击者可以伪装成读写器,向标签A重复发送大量的未来时间T′,这样攻击者就可以获得多个未来的(T,M1)对,以后再将其发送给标签B就可以出现Δ较小的情况,在标签不共存的情况下达到欺骗服务器的目的[7],同样达到了欺骗管理者的目的。

另外,研究者还提出了一些其他的证明协议,例如存在性证明、安全时间戳证明与时间戳链证明等,但是都存在一些漏洞,导致共存性证明的失败[8-11]。一旦攻击者成功伪造验证数据,服务器将认定多标签共同存在,可能会对武器装备完整性评估造成巨大影响,直接形成严重损失。

2 标签共存证明协议设计

2.1 双标签共存证明协议设计

由上一节对共存证明协议的介绍可知,为了保证安全协议的有效性,必须满足以下几点:一是抵抗攻击者的跟踪攻击,防止重要武器系统、设备设施暴露;二是对重放攻击有一定的免疫能力,防止攻击者欺骗服务器以伪造存在性;三是最后的证明信息要与所有参与证明的标签信息相关联,保证所验证的标签组的准确性;四是保证标签信息的安全性,例如共享密钥、内存信息等,防止重要标签被伪造。根据这些要求,设计了一个标签共存证明协议,在RFID系统中实现多标签共存问题的证明,同时可以有效抵抗上文中提到的各类已知攻击手段,其双标签共存证明过程如图2所示。

协议中x为标签与后端服务器共享的秘密信息;tA、tB为标签A、B生成的时间信息;H( )为单向函数;IDA、IDB为标签的身份标识号;⊕为同或运算符。

具体证明过程如下:

① 读写器R向标签A发送证明申请Query;

② 标签A利用自身存储的秘密信息x及生成的时间戳tA进行单向加密,并生成M1=H(x⊕tA)⊕IDA,将M1与tA发送到读写器R;

③ 读写器R将M1转发至待证明的标签B,标签B计算证明信息M2=H(x⊕M1⊕tB)⊕IDB;

④ 标签B将M2及tB发送至读写器R;

⑤ 读写器集合验证信息P=(tA,tB,M1,M2),并将其发送到后端服务器S;

⑥ 服务器利用安全存储的x验证Δt=tB-tA及标签的ID信息,并将验证结果反馈至读写器。

其中关键是对系统证明的时间长度设置一个阈值,当后端服务器接收到证明信息P后,先验证Δt=tB-tA与tB的值是否在合理的范围之内,如果Δt太大则证明是攻击者发起的重放攻击,如果tB小于tA则说明是攻击者之前伪装成读写器骗取的证明数据,否则利用数据库中存储的共享秘密信息x恢复出标签的ID信息,如果与数据库中存储的相同则完成共存证明,认为两个标签同时存在。在进行⑤⑥两步时,利用读写器后端服务器之间的密码算法对数据进行处理并加入时间戳进行加密传输。

2.2 多标签共存证明协议设计

当进行多个标签共存性证明时,可采用与2.1节相同的原理运行协议。对第n个标签进行证明的过程如图3所示。其中t为标签生成的时间信息,ID为标签的身份标识号。

对每个标签进行证明时都会有前面全部标签的信息参与。

① 读写器向第n个标签发送证明信息Mn-1;

② 标签利用共享的秘密信息与自己的身份信息计算Mn=H(x⊕Mn-1⊕tn)⊕IDn;

③ 读写器利用安全信道向后端服务器发送最终的共存证明信息P=(t1,t2…tn,M1,M2…,Mn);

④ 当后端服务器收到证明信息后按照双标签共存证明的步骤进行验证,并把最终的结果反馈给读写器,由读写器进行下一步的处理。

3 多标签共存证明协议安全性案例分析

假设将多标签系统应用于某构造复杂的武器系统运输布防当中,为完成快速运输、正确布防,需要实时掌握该武器系统的完整性,即防止在运输过程中某部件遗落或遭窃取。此时对多标签共存性的实时证明就显得尤为重要。

1) 防跟踪分析。新设计的协议当中,当读写器向标签发送证明申请后,标签利用自己的身份标识制作唯一的证明信息作为反馈,由于含有不同的时间戳信息,每次反馈的内容并不相同。当攻击者冒充读写器反复发送申请时,并不会得到相同的回复,试图根据标签的反馈而确定特定标签位置的攻击行为是不能实现的。而在第1节中提到的共存证明协议,标签每次向读写器反馈相同的信息(AID、rA),攻击者可以通过跟踪(AID、rA)而定位标签位置,进而定位武器装备的方位,对重要战略物资安全产生重大威胁。

2) 抗重放分析。新协议中标签每次发送的证明信息当中都含有时间戳t,系统会验证完成一次证明过程的时间差,超过时间阈值的证明行为视为无效。而第1节中提到的共存协议中,攻击者可事先截取重要武器装备反馈的标签信息,当该武器装备被窃取后向读写器重放该标签信息,误导后端服务器,造成该武器系统在位的假象。

3) 信息保密分析。虽然标签与读写器之间的通信是经开放的无线信道进行,但是秘密信息都是经单向函数处理后传播的,只有没有意义的时间戳是明文传递,攻击者不会从公开信道中获得武器装备的任何信息(例如名称、型号、参数等)。

4 结论

本文对现有的双标签认证协议进行分析,结合RFID系统的特点设计了一个双标签共存验证协议并将其扩展为多标签共存验证协议,通过安全分析证明其可以抵抗现有的攻击手段,在保证系统安全的前提下确认“标签组”的存在,具有现实应用价值。

[1] 于银山,俞晓磊,刘佳玲,等.利用Fisher矩阵的RFID多标签最优分布检测方法[J].西安电子科技大学学报(自然科学版),2016,43(2):108-113.

[2] 宋建华,郭亚军,韩兰胜,等.自调整混合树RFID多标签防碰撞算法[J].电子学报,2014,42(4):685-689.

[3] 张士庚,刘光亮,刘璇,等.大规模RFID系统中一种能量有效的丢失标签快速检测算法[J].计算机学报,2014,37(2):434-444.

[4] JUELS A,BEDFORD M A.“Yoking Proofs” for RFID Tags[C]//Proceedings of the Second IEEE Annual Conference,USA:IEEE Press,2004:138-143.

[5] 褚贵祥.低成本的RFID网络所有权安全转移算法[J].计算机与现代化,2016(10):84-91.

[6] 王国伟,贾宗璞,彭维平.改进的无后台数据库RFID认证协议[J].河南理工大学学报(自然科学版),2016,35(3):408-419.

[7] PIRAMUTHU S.On existence proofs for multiple RFID tags [C]//Proceedings of the ACS/IEEE International Conference on Pervasive Services, Lyon: IEEE Press,2006:317-320.

[8] 曾立君.安全认证协议研究[D].郑州:解放军信息工程大学,2007.

[9] 梁雪萍,马存庆,梁颖升.一种快速检测RFID丢失标签的方法[J].计算机工程,2016(1):133-137.

[10]姜昆,杨日杰,苏里阳.RFID技术在武器装备仓储管理中的应用[J].兵器装备工程学报,2016(7):74-77.

[11]王松.RFID系统防冲突算法的研究与实现[D].天津:天津理工大学,2012.

猜你喜欢

读写器攻击者标签
基于贝叶斯博弈的防御资源调配模型研究
宁波轨道交通AFC系统读写器测试平台设计
共享密钥与位运算的移动RFID认证协议
一种增强型RFID 双向认证协议∗
正面迎接批判
无惧标签 Alfa Romeo Giulia 200HP
正面迎接批判
不害怕撕掉标签的人,都活出了真正的漂亮
让衣柜摆脱“杂乱无章”的标签
科学家的标签