APP下载

物联网RFID系统的安全防护措施

2020-11-25孟兆春

电子技术与软件工程 2020年17期
关键词:读写器标签联网

孟兆春

(哈尔滨商业大学物联网工程专业 黑龙江省哈尔滨市 150000)

在最近几年中,随着我国物联网技术的不断发展,有效推动了我国信息通信技术水平的不断提高,各种事物在任何地点与时间中取得通信联系是当前我国信息通信技术的重要发展目标。在信息领域中,物联网技术是一次新的变革,能够对新一轮的经济发展高潮起到有效推动作用。无线射频技术RFID 是物联网中的一大重要技术,具有多种优势特点,如大容量、高精度、远程读取、高强抗干扰能力等,通过利用通信技术、互联网可以连接互联网与物品,有助于智能化识别、智能化控制的实现。不过,在人们运用物联网RFID 系统过程中,却常常遇到很多安全性问题。因受到多种因素的影响,包括安全认证协议不健全、无线网络脆弱、物联网终端多元化等,传输信息极易出现被篡改或者窃取现象,不法分子泄露企业商业机密、个人信息等,与互联网相比,物联网存在更多的安全问题。基于此,为提高物联网RFID 系统的安全性,本文对物联网RFID系统的安全防护措施进行了深入研究,具有重要意义。

1 相关理论基础概述

1.1 物联网体系的结构

根据功能的不同,物联网体系结构包括应用层、网络层、感知层。

1.1.1 应用层

通过利用应用层,能够将实际应用服务提供给用户,能够进行人机交互,可以有效处理信息。通过利用数据管理技术或者云计算平台,应用层能够有效储存、整合、分析海量数据信息,同时根据用户的实际需求,能够提供规模化、多元性的行业运用系统。迄今为止,我国多个不同领域都可以运用物联网技术,包括农业领域、校园领域、交通领域等。

1.1.2 网络层

通过利用网络层,能向互联网中接入数据信息,同时向应用层进行传输,网络层是应用层与感知层二者之间的连接纽带。移动通信网络是网络层的重要基础,通过利用无线网络能够有效接入数据。综上所述,在物联网体系结构中,网络层是重要基础。

1.1.3 感知层

在物联网体系中,感知层是关键技术,能够对信息世界与物理世界进行有效连接。感知层根据功能不同可以划分为汇聚节点与感知节点。其中,通过利用感知节点,能够在所有地点与时间来感知、测量、采集数据信息;通过利用汇聚点,能够有效聚集、分析、处理数据信息。

1.2 RFID系统的构成

RFID 是一种非接触式信息识别技术。RFID 系统是由三大部分构成的,包括信息系统数据库、读写器、标签。

1.2.1 信息系统数据库

因为信息系统数据库被安装在读写器的后端,所以信息系统数据库也叫做后端系统数据库。信息系统数据库包括数据库、应用软件、RFID 中间件。通过利用信息系统数据库,能够储存、过滤、分析处理数据信息能够安全认证、加密处理信息。

1.2.2 标签

标签是由存储器、控制模块、射频模块、天线等共同构成的。标签根据载频的不同可以划分为低频、中频、高频,适应于不同的场合。通过利用标签,能够储存信息与无线收发信息。在被标识的物体上均附有标签,能够对该物体信息进行有效储存。另外,每一个标签的电子代码都是唯一的,当阅读器采用无线射频技术将查询请求发出来时,标签会向阅读器发送储存的信息。

1.2.3 读写器

在RFID系统中,读写器是重要构成部分。读写器是由设备接口、读写模块、射频模块、天线等构成的。通过利用读写器,能够将数据信息传输到后端信息系统中,能够对标签数据进行读取与擦写。读写器通过利用天线能够将查询验证指令发送给标签,读写器在收到标签信息以后,可以有效转换电磁信号,将其变为数字信号,在处理完成数字信号以后,整个读写操作就此结束。另外,针对读取的标签数据,读写器通过设备接口可以将其传输给信息数据库。

1.3 RFID系统的基本工作原理

当在RFID 阅读器天线发射的射频感应范围中进入物理设备的RFID 标签时,高频发射功率能够生产出感应电流,进而将能量提供给RFID 标签,最终激活RFID 标签。针对RFID 阅读器,它可以将射频查询信号传送给标签,然后标签利用内部逻辑电路可以有效判断查询权限与查询命令,如果判断结果为真,可以将有关查询信息结果传送给阅读器;通过利用有关算法,阅读器能够解密、解调接收到的电磁信息,使其变为数字信号,然后采用有线传输模式,向后端系统中间件内传送数字信号,同时在数据库中储存、管理数据信息。

2 物联网RFID系统中存在的安全问题

2.1 数据的完整性

针对传输的数据信息,通过利用RFID 系统能够对其进行有效保护,使其不会遭受删除、替换、篡改等,即为数据的完整性。一般来说,主要通过选用信息摘要模式来实现数据的完整性,标签与后端数据库均选用共享密钥。在安全认证消息过程中,针对密钥与待检验消息,主要对其进行Hash 运算,Hash 运算结果随着待检验消息的变动而变化,能够达到验证的目的。不过,因为RFID 系统标签硬件资源存在一定的约束性,在通信过程中,很多标签与读写器没有选用数据完整性校验机制,针对RFID 系统标签对查询操作的响应,恶意攻击者能够通过扫描来对其进行获取,通过对RFID系统安全协议机制、编码中的漏洞进行利用,能够删除、替换、篡改标签内的数据信息。

2.2 数据的可用性

授权用户能够使用RFID 系统提供的所以服务,RFID 系统服务并不会因遭受恶意攻击者的非法攻击而发生中断现象,极为数据的可用性。一般情况下,恶意攻击者常常会选用拒绝服务手段来对RFID 系统数据的可用性进行攻击与破坏,恶意攻击者通过利用很多无用的标签数据来对后端数据库、读写器进行攻击,最终实现数据可用性崩溃的目的。当出现海量无用标签数据时,它们会通过读写器传输到服务器中,如果读写器的读写能力范围远远小于标签数据量,便会中断后端数据库或者读写器的服务,最终会丢失数据信息。

2.3 数据的保密性

针对标签信息内容,RFID 系统对其进行保密处理,只将有用的敏感信息发送给经过授权认证的RFID 读写器,即为数据的保密性。如果RFID 系统没有获得通信机密性的保护,在这种情况下,读写器与标签之间的无线射频信道是不受保护的,它具有开放性特点,所以恶意攻击者通过对读写器探测信道中传输的信号内容进行利用,在不需要验证身份的条件下就能够对标签中的通信数据进行跟踪与读取,最后泄露数据。为保证RFID 系统的安全性,数据的保密性是重要前提条件。位置信息、物品信息是标签信息的主要内容。其中,位置信息,主要对物品持有人的行为轨迹进行记录;物品信息就是指商品客观信息,包括型号、价格等。一旦泄露位置信息,则会引发极为严重的安全问题。在最近几年中,随着RFID 系统技术水平的不断提高,个人隐私信息集中度呈不断上升趋势,所以要想进一步推广运用RFID 系统技术,一定要有效保护数据的保密性。

3 物联网RFID系统的安全防护措施

3.1 安全认证协议防护

根据安全认证协议实现成本的不同与加密复杂性,安全认证协议大致可以划分为轻量级协议、中量级协议、重量级协议。

(1)轻量级协议,在进行设计过程中需要对系统成本费用进行深入考虑,通过选用简单的位运算,来开展相关的认证计算,轻量级协议的安全性并不高,在商品零售行业中可以使用轻量级协议。

(2)中量级协议,能够对系统的实现成本与系统的安全性进行同时兼顾。对于中量级协议,它主要选用加密认证算法为Hash运算,所以中量级协议是比较灵活的。其中,分布式询问一应答协议是一种普遍使用的中量级协议,同时也属于双向认证协议,通过进行标签、读写器的交互操作与后台数据库的查询,能够对标签、读写器进行双向认证。

(3)重量级协议,主要选用DES、AES 等加密算法,需要支付较高的标签硬件成本费用,金融行业与军事行业适宜选育重量级协议。

3.2 物理安全防护措施

为保护物联网RFID 系统的安全,可以使用物理安全防护措施,包括阻塞标签法、主动干扰法、裁剪标签法、法拉第罩法、封杀标签法等。由于低成本标签在成本方面存在严格的限制条件,所以要想保证读写器与标签之间的通信安全,仅仅通过选用密码机制是很难做到的,所以在低成本适宜选用物理安全防护措施。

3.2.1 阻塞标签法

所谓阻塞标签法,就是指标签设置在购物袋内的物品,当其被购买以后,读写器无法对袋内货物标签进行读取的方法。二进制树查询算法是阻塞标签法的重要基础算法,通过对标签ID 进行模拟来实现对算法查询过程的干扰。为避免查询到标签的真实ID,阻塞标签法能够对RFID 标签中全部可能的ID 集合进行有效模拟。通过采用阻塞标签法,能够将模拟ID 的范围定为二进制树的某子树,其中,该子树中所有标签均设有固定的前缀,一旦ID 的固定前缀被读写器查询到,则阻塞标签的功能便会失效。如果ID 固定前缀的后面几位被查询到,在这种情况下,阻塞标签能够对查询过程进行阻碍。通过利用阻塞标签法,能够对非法扫描进行有效预防,无需修改RFID 标签,不需要对加密解密运输进行执行,有助于标签成本的降低,因为阻塞标签的成本不太高,所以阻塞标签能够用作为一种有效的隐私保护工具。不过,阻塞标签法也存在缺陷与不足,即:第一,阻塞标签能够对多个标签存在情况进行模拟,恶意攻击者通过运用一定数量的阻塞标签来拒绝读写器的服务;第二,阻塞标签法具有保护范围,只能够有效保护好对保护范围中的标签。

3.2.2 封杀标签法

封杀标签法,就是指在物品被购买之后,通过使用协议内的Kill 指令,最终实现标签失效的方法。通过利用封杀标签法,能够有效避免非法读取物品ID 号,不过封杀标签法要想有效保护物品隐私,需要牺牲RFID 的性能,最终会导致RFID 的标签功能完全失效,该操作是不可逆的过程。

3.2.3 主动干扰法

主动干扰法,就是指利用一些特殊装置对RFID 读写器的扫描进行干扰,对非法读取过程进行抵制与破坏的方法。通过利用主动干扰法,能够有效屏蔽标签。针对周边RFID 读写器的操作,标签用户利用主动广播无线电信号能够对其进行破坏或者阻止。主动干扰法的应用过程较为繁琐,在运用主动干扰法过程中需要配置特定的无线电信号发射装置。针对大货车,为避免车内信息被非法读取,可以选用主动干扰法。不过主动干扰法的使用成本费用偏高,操作难度较大,假如周边通信系统与主动干扰法的使用频率之间存在矛盾,在这种情况下,有关通信设备、无线电通信的正常运用便会受到不同程度的影响。

3.2.4 裁剪标签法

为有效保护RFID 的隐私,IBM 公司研发出一种裁剪标签技术,通过利用裁剪标签法,消费者可以刮除或者扯掉RFID 天线,有助于标签可读取范围的缩小,避免远端读写器对标签进行随意读取。针对封杀标签法的缺陷,裁剪标签法能够对其进行有效弥补,,能够有效缩短标签的读取距离,能够有效避免恶意攻击者在远处对标签进行非法跟踪与监听。

3.2.5 法拉第罩法

根据电磁波屏蔽原理,法拉第罩法选用由金属丝网制作而成的容器,将带有RFID 标签的物品置于该容器中。针对由传导材料制作而成的容器,它能够有效屏蔽无线电波。在法拉第网罩中放入标签以后,能够有效避免无线波扫描标签,主动标签无法发射信号,被动标签无法接收到信号。另外,通过运用法拉第网罩,能够有效避免被隐私侵犯者扫描到隐私。法拉第罩法属于初级物理方法,在保护小体积的RFID 物品隐私过程中适宜选用法拉第罩法。

4 小结

综上所述,随着物联网RFID 系统的不断运用与推广,社会各界越来越关注物联网RFID 系统的安全问题。本文首先论述了物联网体系的结构、RFID 系统的构成与基本工作原理,然后阐述了物联网RFID 系统中存在的安全问题,并以此为重要依据,提出了一些物联网RFID系统的安全防护措施,以期对物联网RFID 系统的安全保护起到一定的帮助。

猜你喜欢

读写器标签联网
“身联网”等五则
抢占物联网
无惧标签 Alfa Romeo Giulia 200HP
不害怕撕掉标签的人,都活出了真正的漂亮
标签化伤害了谁
基于多进制查询树的多标签识别方法
可再生能源与物联网
基于视频抓拍读写器的高速公路防倒卡研究
得MCU者得物联网天下
基于随机时隙的RFID读写器防冲突方法