当前位置: 首页 > 科技观察

Rfid的克隆保护与检测之一

时间:2023-03-19 13:12:00 科技观察

前言射频识别技术(RFID)是物联网发展的驱动技术之一。RFID标签的结构简单性和成本效益确保了它们的扩散,同时加剧了安全和隐私泄露。由于RFID应用将标签的真实性与标记对象的真实性等同起来,使用克隆标签模拟真实标签的克隆攻击可能导致难以想象的威胁。随着RFID新应用的不断涌现,相关的RFID保护对策在有效性、效率、安全性、隐私性和适用性等方面都存在局限性。因此,其对策需要不断检讨和完善,以保持领先地位。本文分为两部分,由浅入深地为读者介绍RFID的相关内容。从了解什么是RFID开始,然后到RFID克隆攻击技术的产生,再到引出RFID克隆防护和检测技术应对攻击,最后阐述保障安全需要解决的问题和挑战射频识别。第一部分主要介绍了RFID系统、RFID克隆攻击技术和现有的RFID克隆防护技术。下一部分主要介绍RFID的克隆检测技术以及保障RFID安全需要解决的问题和挑战。本文内容主要参考文献[1]。RFID系统RFID系统由三个实体组成:服务器、阅读器和标签。通常,标签附加到特定对象并携带与该对象相关联的数据。对于大多数应用程序,与对象关联的数据只是一个ID(也称为EPC)。例如,在支持RFID的供应链中,ID段可用于指定产品的类别、产地、制造商和有效期。使用的标签分为无源标签、半有源标签和有源标签三种。无源标签没有电池,它们从接收到的信号中获取能量,然后发送响应。半主动标签具有为计算提供电力的电池,但仍需要接收信号才能做出响应。电池供电的有源标签启动通信,直接与标签通信的设备是阅读器。阅读器比标签具有更强的计算和通信能力。从阅读器到标签的查询从服务器到阅读器的命令被翻译。这些命令来自服务器上托管的系统监控协议。典型的监控协议包括:识别、认证、定位等。服务器还有一个数据库,记录了系统中所有标签的某些信息(如标签ID和共享密钥)。射频识别(RFID)标签的结构简单性和成本效益保证了它们的可扩展性,广泛部署的低成本标签成本低至5美分。RFID标签渗透到我们日常生活的每一个角落,其应用包括人体追踪、物体监控、移动支付,甚至植入式医疗设备通信。作为物联网的基础设施组成部分,RFID的使用将达到新的高度。IDTechEx预计到2026年RFID市场价值将达到186.8亿美元。攻击者肯定不会错过在RFID热潮中抢占份额的机会。主要是由于资源限制,大多数低成本标签不能支持散列以外的复杂加密技术。由于缺乏强有力的保护方案,RFID通信协议容易受到各种攻击。标签芯片也容易受到物理篡改,这会泄露存储在标签内存中的秘密信息。随着RFID技术的不断发展,RFID应用需要解决安全和隐私问题。RFID克隆攻击在各种RFID攻击中,我们重点关注克隆攻击。根据克隆的定义,克隆攻击程序将受损标签中的数据提取到其他标签芯片或仿真设备中,称为克隆标签。电子产品代码(EPC)或标识符(Identifier,ID)等标签数据在标签阅读器通信过程中可能被窃听,而密钥等标签数据则可以通过物理篡改的方式被浏览。甚至可以轻松克隆具有加密增强功能的令牌。在参与身份验证等RFID应用时,克隆标签可以像真标签一样拥有所有有效数据。由于大多数RFID应用程序使用标签真实性来验证标记对象的真实性,克隆标签可能会危及各种实体。例如,支持RFID的供应链、门禁卡、车牌、护照、信用卡、医药产品、植入式设备经常受到克隆攻击。RFID克隆攻击会产生真实标签的复制品,通常称为克隆标签。成功的克隆攻击使克隆标签具有真实标签所需的所有有效数据。因此,克隆令牌可以像真实令牌一样通过任何基于克隆数据的认证。由于RFID应用程序使用标签真实性来验证标记对象的真实性,因此克隆攻击可能对消费者造成难以想象的威胁。Tapping是一种克隆低成本标签的有效方法。早期的低成本标签仅存储标签ID,并在读者查询时以明文形式发出。读写器只是通过标签ID的有效性来验证标签的真伪,即标签ID是否在数据库中。由于阅读器与标签之间的通信是通过不安全的无线通道进行的,因此攻击者可以在传输过程中轻松窃听标签ID,并对标签进行编程以进行克隆。此外,低成本标签缺乏阅读器身份验证支持。他们可以响应标签ID以响应来自任何阅读器的查询。一种更先进的克隆方法是物理篡改。它会破坏真正的标签并获取存储在标签内存中的所有数据。无论标签是否使用加密(例如,在传输过程中使用共享密钥对标签id进行加密),物理篡改都可以破解它们,目前市场上有各种RFID篡改工具。RFID防克隆RFID防克隆是通过软件或硬件技术对标签进行保护,使攻击者无法获取真实标签的所有认证证书。软件技术在部署前将共享秘密加载到标签中,硬件技术在不同标签之间具有独特的物理特性。现有的RFID防克隆方案分为五种。三是软件技术,二是硬件技术。如图1所示。图1RFID克隆保护杀标签。EPCC1G2标准在销售点使用kill命令使标签失活,任何具有相同ID的克隆标签和杀灭标签都不会被阅读器接受。为了支持kill命令,阅读器和标签首先应商定一个密码,该密码将与kill命令一起发送给标签。如果密码正确,令牌将清除内存中的所有数据,并在任何后续查询中保持沉默。Kill标签虽然简单有效,但不适用于许多需要在售后激活标签的RFID应用。以支持RFID的零售商为例。在产品售出后保持标签有效有助于产品撤回和召回。防窃听。标签ID反窃听在不使标签失效的情况下对抗RFID克隆攻击。在RFID繁荣的早期,标签ID被直接传输以识别、跟踪甚至验证标签。具体来说,EPCglobal标准不强制阅读器和标签之间进行相互认证,阅读器只接受具有有效ID的标签,标签使用ID回复任何阅读器的查询。这使得攻击者很容易窃听标签ID。然后攻击者可以将它们复制到其他标签上,从而产生克隆标签。如果RFID通信中没有足够的安全性和隐私增强,克隆标签可以模仿具有相同ID的真实对应物。Juels建议将一组元ID预加载到标签中。每次查询时,标签都会使用集合中不同的元ID进行响应。然而,攻击者可以被动窃听足够多轮的读写标签通信,或者主动查询标签以获得标签的所有元ID。因此,防止标签id被窃听是一种可行的解决方案。验证。身份验证是向另一个实体证明一个实体的真实性和有效性。相互认证需要双向证明,证明应该基于共享秘密。希望只有参与身份验证的两方知道这些秘密,而不是其他好奇的实体,如攻击者。从这个意义上讲,几乎所有的反克隆协议都可以认为是基于认证的,包括前面提到的SectionIII和SectionIII-B等带有id的协议。物理层指纹标签。物理层通信特性在RFID标签上是独一无二的。常用的信号属性是时间窗内的振幅、频率或相位等统计数据。这种物理层识别方案也称为指纹识别。使用指纹技术来防止克隆,在部署之前,阅读器需要训练标签来收集和记录信号统计数据。记录的统计数据用于与标签识别后的统计数据进行比较。如果统计匹配,则标签被认证;否则,该标签将被拒绝。由于不同标签之间的信号特征是唯一的,克隆标签很难模仿真正对应的标签,从而无法欺骗阅读者接受它们。物理不可克隆函数(PUF)。PUF是微芯片中的嵌入式功能,可利用制造电路中的线延迟和门延迟。PUF可以用少于1,000个门来实现,这使得它们比需要8,000到10,000个门的昂贵加密功能更有效。PUF根据馈入的输入生成输出,这使得PUF适用于基于质询-响应的身份验证。为了使用PUF进行身份验证,验证者应使用一系列“挑战”训练启用PUF的设备并记录相应的响应。验证时,验证者使用先前使用的“挑战”查询设备,并将响应与记录的响应进行比较,响应匹配将产生成功的验证。小结克隆标签可以模拟真实的标签,从而对各种RFID应用造成难以想象的威胁。随着物联网产品的普及,RFID逐渐充斥在我们的生活中,因此有必要了解RFID及其相关的克隆攻击和防护技术。本文主要简单介绍一下RFID系统、RFID克隆攻击和RFID克隆防护。希望读者对RFID有一个简单的了解。在了解了RFID克隆攻击与防护技术后,才能正确、合理地使用RFID产品,降低保护自己免受攻击的风险。在下一部分中,我们将介绍RFID克隆检测技术以及当前保障RFID安全需要解决的问题和挑战,从而实现更有效、更稳健的应对RFID克隆攻击的对策。参考文献[1]卜克,翁敏,郑毅,等.你可以克隆,但你不能隐藏:RFID克隆预防和检测综述[J].IEEECommunicationsSurveys&Tutorials,2017,19(3):1682-1700.