APP下载

基于RFID的轻量级安全认证协议的文献综述

2020-08-11葛云峰

网络安全技术与应用 2020年8期
关键词:密码学阅读器标签

◆葛云峰

(西安电子科技大学通信工程学院 陕西 710000)

1 研究背景

射频识别(RFID)技术是一种利用射频通信实现的自动的非接触式[1]的识别技术,是物联网的关键技术之一。相比于传统的接触式识别技术,如二维码、磁卡等,RFID技术具有信息读取方便、高精度识别、使用寿命长、受现场因素干扰小等诸多优点。因此,RFID技术被广泛应用于物联网、交通、医疗、自动化控制等领域,并且发挥着举足轻重的作用。由此可见,RFID技术早已融入人们的日常生活,成为生产生活的重要组成部分。

1.1 RFID系统的结构

RFID系统通常包含电子标签、读写器和后台服务器三部分。现对这三部分的基本结构做简要介绍:

(1)电子标签:用于存储与用户相关的数据信息。一般由射频芯片和天线构成,具有全球唯一标识。根据标签的能量来源,可以将其分为三类:被动标签、半被动标签以及主动标签。

(2)读写器:读写器由射频模块、读写模块和天线三部分组成。其主要功能包括读取、写入身份信息和防止碰撞等。读写器模块应具有很强的计算能力和丰富的存储空间。

(3)后台服务器:存储读写器、标签的信息和其他方面的信息,为标签和读写器之间的认证过程提供服务。它管理着标签ID与被识别对象信息的映射关系,也具有较强的数据存储和处理能力。后台服务器与阅读器都有足够的计算和存储能力,能够进行相对复杂的加密过程,所以,可以认为阅读器与服务器之间的通信是安全的。

此外,还有一套新的结构一一基于云的RFID系统,它由标签,阅读器和云端组成。阅读器不一定是固的方式它可以通过有线或者无线的方式连接服务云端。云作为RFID系统的一个新平台,应用于RFID安全认证的研究还很少,基于云的RFID系统所特有的安全和隐私需求很少被考虑。

1.2 RFID系统的基本工作原理

通常情况下,RFID系统由后端服务器、阅读器和标签三部分把组成,它的工作原理如图1所示:

图1 RFID系统结构图

RFID系统工作时,首先,标签在接收到阅读器发出的射频后,其自身会形成感生能量而进入工作状态。激活的标签将存储在自身的编码信息传递到阅读器,然后再将其转发给后台服务器。后台服务器收到这些数据后在数据库中进行标签编号信息查询,查询到对应的信息后再进行相关操作,否则,终止操作[2]。

1.3 RFID技术发展存在的问题

虽然RFID技术具有许多优势,但是其系统仍然存在诸多隐患,这些隐患造成的信息泄露等安全问题严重制约着RFID技术的发展和普及。

(1)传递信息的安全性问题:由于阅读器和终端服务器之间是通过互联网连接,信息在互联网这个自由的信道中传输时可能会被窃听者修改、阻碍等,使传递信息的保密性和可信度有所下降;

(2)硬件资源问题:RFID系统的硬件资源较少,导致其不能承载一些安全性较高而且稳健的传统密码学算法;并且,它的计算能力也因为硬件资源少而受限,系统的加密性较弱;

(3)成本问题:RFID技术如果使用目前成熟的加密体系,就势必会增加制造成本,而过高的成本不利于RFID技术的推广发展。

因而,如何在保证RFID系统低成本的前提下,设计出保证无线通信安全的方法成为摆在众多科学研究者面前的一大难题。现如今,研究者的工作重心主要转向轻量级安全机制研究、标签等硬件成本削减两个方面。

2 安全性能问题

本节将简要介绍RFID系统可能受到的不同种类的攻击模式:然后针对目前存在的问题,结合大量文献资料,对其中可行的密码学算法进行综述,并提出相应的解决方案。

2.1 RFID系统面临的攻击模式

李娅丽(2010)指出攻击者的主要意图一般有如下几种:一是窃取用户信息;二是伪造修改RFID系统中传输的信息;三是恶意破坏RFID系统的正常运行,使系统崩溃等。而攻击者主要采取的攻击模式列举如下[3]:

(1)物理攻击模式:用物理方法去除标签的封装,然后通过窃听总线以获得用户敏感信息,也可以通过电磁干扰等手段进行攻击;

(2)窃听攻击:窃听者在阅读器与标签之间的无线信道上实施窃听,以此侵犯用户隐私,这也是最常见的攻击手段;

(3)异步攻击:异步攻击是指攻击者向阅读器或者标签不断地发送信号消息,使得阅读器或者标签处理能力过载而导致合法消息遭到阻塞,合法消息被阻塞后导致了阅读器和标签双方更新密钥的不同步而导致标签再不能通过认证的攻击行为[4];

(4)重放攻击:重放攻击是指攻击者在监听并获取用户的标签信息之后,假冒用户身份并在通信中重新发送,以此欺骗后台服务器;

(5)拒绝攻击:拒绝攻击是攻击者向标签或者阅读器不断发送信息,超出标签或阅读器的处理能力,导致用户传递的合法信息被阻塞的后果。然而,这种攻击结束后,RFID系统可以恢复到原来的工作状态,所以该攻击模式不会造成十分严重的后果。

以上是对RFID系统攻击模式的简要综述。由此可见,RFID系统的安全性时时刻刻都遭受着威胁。构建一套完整的RFID安全体系,提出简单可靠的密码学算法是十分必要的。

2.2 RFID系统安全性能问题解决方案

从上一小节可以看出,构建一个安全可靠的RFID系统还需要满足很多条件。李辽阳(2017)[5]指出,RFID系统应具有以下基本特征:机密性、完整性、可用性、真实性、隐私性。这些基本特征指明了RFID系统的安全需求,为众多安全性协议的提出指明了方向。国内外许多专家学者从设计新算法的角度入手,针对不同的安全性问题,提出了一些精简且有效的安全协议,现综述如下:

郭奕昱(2015)[6]提出了一种轻量级隐私保护的RFID群组,证明协议LPGP,在证明协议安全需求的前提下,只利用密码学中的hash函数和伪随机发生器,时时刻刻都对标签和阅读器进行认证,并降低了运算复杂度。但是,考虑到已公开的哈希算法,攻击者可以据此进行伪造攻击获取标签密钥信息,从而破解会话秘密标识的情形,上述算法存在漏洞。

李倩(2018)[7]在研究此类问题过后,提出了一种基于轮转函数的轻量级RFID群组标签证明协议一一SULGP。此协议在无须可信第三方的验证支持的情况下,实现了标签-读写器-数据库三方完整认证过程;并且,针对实际情况中需要进行扩展对多个标签同时证明存在后对组标签进行完整的所有权转移的问题,利用二次剩余算法,提出一种满足UC安全的RFID组标签所有权转移协议一一SGOTP。该协议也无须可信第三方验证支持,而且满足群组标签所有权转移前、后向隐私安全条件。对于该设计的低成本性,请参考第二节内容。

Kan Xiao(2014)[8]基于PUF算法,利用稳定位生成密钥,提出一种基于邻近位、稳定位选择算法,该算法用于检验、筛选稳定位,一定程度上提升了PUF算法对温度的稳定性。Hosey(2014)对PUF算法进行改进,先设定阈值,然后通过设置邻近窗口大小和邻近稳定位个数对待选位筛选,筛选出那些满足阈值的位,再将这些位作为密钥。这一做法极大地提升了RFID系统的稳定性。詹兰馨(2017)针对物理攻击模式,认为利用芯片“指纹"认证的PUF技术来解决该问题,并针对一些自身携带SRAM的RFID标签进行安全机制研究,利用标签SRAM实现PUF;针对实际运用中SRAM上电初始值会受外界环境因素的影响而使某些位发生偏转导致响应变得不稳定的问题,提出PUF模糊算法,而验证方面则通过平均权重与稳定性阈值进行比对,提升了算法效率。设计基于PUF的RFID安全认证协议,并使用安全协议的逻辑分析证明方法GNY逻辑进行了证明,可以认为该协议是具有良好的安全性能的。

马昌社(2010)指出,保证RFID前向隐私的充分必要条件是标签具有计算伪随机数发生器的能力。马昌社等人研究了前向隐私安全的RFID认证协议设计和标签计算的复杂度,设计了一种优化的协议——SFP[9]。Eikemeier(2010)[10-11]提出有序聚合消息认证码算法,该算法可以为系统提供隐私保障。辛伟(2013)[12]在马昌社等人的成果上将协议由单向认证协议扩展为双向认证协议,依旧采用伪随机数发生器作为密码学元素,并结合有序聚合消息认证码算法,提出了PSAM协议。与此同时,针对标签需要额外存储随机数、只有最终的检查者才能对标签经过的路径进行检查等问题,改进了PSAM协议,将其与有许多重签名方案相结合,提出PCOMS协议[13]“该协议将”供应链”的路径检查方案扩展为由指定的读写器进行检查,增加了灵活性,并且很好地保护了用户的隐私。

目前,时分多址(TDMA)算法是RFD系统防碰撞问題的常用方法,以TDMA算法为基础,作者盛魁(2017)[14-15]研究RFID系统安全与隐私保护的过程中,提出了一种基于时间的RFID加密算法。该算法是利用阅读器与标签共同存有的一份能够产生编码表的“杂凑函式”及将时间转换成秒数,利用时间的不可逆性创造出一种几乎不会重复的混乱数据来保证阅读器与标签之间的传输;利用MD5加密Unix time[16]使得每次传输的信息完全不同,使得窃听者没有办法通过分析传输封包的方式来监视传输内容,于是也就无法得到编码表破解。该协议可有效地防止传输封包被窃听、标签被跟踪或被伪造,提高了RFID系统的抗干扰性和加密性。

一些基于云的RFID认证方案不断被提出。Chen(2016)提出一个隐私保护RFID云认证协议,通过在云数据库中搜索数据、更新数据、存储数据,使得系统的运算操作降低,也使系统参与者更新问题得到了解决。Lin(2015)提出一个RFID”供应链”系统认证协议,引入了可信第三方,提供支持”供应链”系统内的数据信息共享和标签权限转让的安全平台,但是,此协议只是采用“异或”这一种运算,安全性较差。

陶雅欣(2017)[17]认为“云系统”的架构与传统系统差别较大,因而会面临许多新的威胁。作者陶雅欣针对云中RFID大数据需要实时在线为前端标签,持有者提供认证服务的特点,采用NTRU公钥算法,提出了一种基于云的RFID公钥认证协议。同时,利用BAN逻辑等方法对该协议的安全性能进行了证明了协议。最后,对比NTRURSAECC三种算法的优越性,将改进后的NTRU算法运用上述公钥协议,提升了运行的效率,节省了相关的硬件资源。

2.3 本章小结

本节针对RFID技术存在的安全性问题,从RFID安全认证协议方面入手,介绍了物理方法、密码学方法和群组认证方法三个方面的安全认证协议。从这些研究可以看出,RFID系统的安全性问题是目前制约RFID技术发展的首要难题之一。RFID系统自身的资源有限性、窃听者的攻击方式的多样性和新旧平台的差异性成为安全性能发展的阻碍。因此,构建一个效率高、安全性高、消耗资源少的密码学算法是势在必行的。但是从目前的状况看来,绝大多数密码学算法只能解决上述某一部分问题,却不能兼顾上述所有问题。新算法的设计和改进仍然需要继续进行。

3 硬件资源及成本问题

本节将介绍RFID系统在算法设计与硬件实现过程中存在的现实性问题,然后对此进行硬件层面简要概述,并提出针对性的解决方案。

3.1 RFID系统硬件成本问题背景

考虑到中小企业部署射频系统的成本以及对于数据保密的需要,因而不得不使用较复杂的密码学算法提升其安全性能,但RFID标签面积,功耗和计算能力增加等问题也不能忽略。于是,通过阅读大量文献,我们总结出了以下方案,不仅从实验角度验证了硬件低成本的可行性,而且进一步解决了协议中存在的安全隐患。

3.2 RFID系统硬件成本问题解决方案

本节针对节约硬件资源和成本的问题,查阅了大量文献,对其中有效的解决方案做简要综述,并提出相应的解决方案。

周永杰(2017)[18]针对传统Mifare卡,存在安全隐患的问题,提出了一种新的防伪标签系统的算法设计方案,并对其可行性进行了硬件验证。该方案的防伪标签是基于华大公司CIU51L80芯片的硬件设计的,其片上操作系统(COS)能完成标签与“读写卡器”之间的数据传输、数据加密、标签内部文件管理以及密钥管理等操作;“读写卡器”以STM32F103VET6为中央处理器,在移植uC/OS-II操作系统的基础上,设计“读写卡器”应用软件,完成标签内部文件的读取、写人、创建、删除等操作;上位机软件以QT作为UI界而和应用程序开发框架,完成显示标签内部信息、向“读写卡器”发送指令等相关操作。设计完成的系统具有稳定、高效、安全的特点。

詹兰馨(2017)从实体认证安全性问题和如何提高抵抗克隆攻击的能力两方面入手,提出了基于PUF的RFID安全认证协议,该认证协议只通过伪随机数发生器和基本的位运算实现对隐私信息的加密,减少了计算量,很好地保证了RFID系统的低成本性。同时,利用MSP430F149开发板进行模糊提取算法的有效性验证。结果分析表明,相比基于ECC的检错纠错模糊提取算法,该模糊提取算法在运行时不需要较多的内存,而且还具有运算高效、测量方便、实现容易的优势。

李辽阳(2017)为了解决RFID认证过程中的异步攻击问题,采用了一种基于Hash函数的协议方案。并对该协议的抗攻击能力、存储量、计算量等方面进行分析,得出该方案不仅能够抵御多种安全威胁,而且节省了成本,提高了运算效率的结论。并且在Windows7环境下,使用Java语言实现该协议的仿真系统,证明了在有限的硬件资源下,本协议可以抵御数据库伪装攻击、标签伪装攻击、异步攻击等攻击模式,因而是一种安全可靠的认证协议。

陶雅欣(2017)为解决中小企业射频系统部署成本问题和抗攻击以及数据保密等问题,利用云端平台,通过改进NTRU算法认证过程中耗费资源最多的“星乘操作”,优化了AC Atici's[19]关于NTRU加密设计电路,并进行综合设计。从标签存储空间、标签加密时钟周期和硬件性能方面加以分析,证明该解决方案适用于在低成本、计算资源有限的条件下使用。

李倩(2018)提出了“云计算”环境下的标签新的所有权转移协议架构和安全需求,设计了一个更加高效的协议。该协议引入代理重组加密技术,保证云端数据存储的机密性,大大提高了数据管理和处理的效率;同时,利用单向伪随机函数和二次剩余算法,使硬件实现简单化,达到了在保障安全的前提下节省硬件的目的。

徐世英(2015)[20]指出:RFID安全认证协议应该是从物理层到应用层全方位的安全机制,并分层描述了RFID系统存在的隐私和安全问题,以便构建一个完整的安全体系。徐世英在对比了“哈希锁协议”和“交互认证协议”的安全漏洞后,提出动态加密算法。并对该算法进行随机数方法分析、密钥长度改进分析、算法选取改进分析,使其具有了更高的计算效率,并且使该算法获得了良好的兼容性,极大地降低了成本。

3.3 本章小结

综上所述,硬件资源和成本问题是制约RFID技术发展的又一大难题。RFID系统自身的轻便性方便用户并节约成本,但也限制了硬件资源的容量,导致功能强大的传统密码学算法无法应用到RFID系统。而RFID系统的最终目的是用来保障用户信息的安全,故应在保障安全的前提下降低成本。这就将成本问题的解决转移到了算法研究方面。

4 结束语

通过阅读大量国内外专家学者对RFID系统安全性能的硬件资源和成本两方面的分析,笔者发现绝大多数解决方案都是控制硬件资源在一定范围内,围绕算法的改进展开讨论的,具体实现方法是提出新算法,优化旧算法。通过设计不同的加密算法抵御不同模式的攻击;通过减少算法的运算量来节省更多的硬件资源和成本;通过对比、改良不同算法或将不同算法加以结合来得到效率最优的新算法,算法设计完成后再在现有的硬件资源上进行仿真,最后得出结论。但是,围绕设计硬件系统的文献却比较少。笔者认为,RFID系统确实可以通过改进算法实现革新,但是,算法并不能弥补硬件方面的漏洞,也不能面对各式各样的攻击模式,所以可以考虑从硬件角度入手,设计不同的硬件结构,从硬件上提升效率,节约成本。将新算法与新硬件相结合,两方面构筑RFID安全系统,共同解决安全和成本问题。

随着物联网技术的不断发展,物联网技术必然会对未来社会的经济发展、人民生活水平的提升产生重要的影响。而作为物联网技术关键核心之一的RFID将会在物流的生产和运输环节、仓储环节、销售管理以及消费领域等产生重要影响。不仅如此,随着RFID芯片技术以及其后端软件的不断发展,RFID技术将会构建虚拟世界与现实世界的桥梁,并最终与普适计算机技术相结合,为人们带来快速、便捷的科技生活新体验。

猜你喜欢

密码学阅读器标签
The Magna Carta
Winner Takes All
图灵奖获得者、美国国家工程院院士马丁·爱德华·海尔曼:我们正处于密钥学革命前夕
无惧标签 Alfa Romeo Giulia 200HP
不害怕撕掉标签的人,都活出了真正的漂亮
信息安全专业密码学课程体系的建设
密码学课程教学中的“破”与“立”
一种基于中间件的RFID阅读器去冗余高效算法
让衣柜摆脱“杂乱无章”的标签
科学家的标签