RFID系统存在的安全隐患有哪些
RFID系统存在的安全隐患如下:
电子标签制造缺陷:由于受成本的限制,标签本身很难具备足够的安全保障能力。因此,一些未被授权的用户可以自制阅读器或使用其他授权的阅读器与电子标签通信,以获取该电子标签内存储的信息,并进行破解和复制。可读可写式电子标签,还将面临数据被改写的风险。
读写器内部缺陷:除读写器的中间件能完成数据筛选、时间过滤和管理之外,读写器只能为用户业务提供接口,而不能为用户提供自行提升安全性能的接口,缺乏防非法读/写、防软件跟踪等技术保障。
通信链路的开放性:RFID的数据通信链路采用的是无线通信链路,由于通信链路中传输的无线信号是未进行加密处理、开放的,这就给非法攻击者带来了便利。非法攻击者可以对通信数据进行窃听、实施拒绝服务攻击等一系列具有安全威胁的举动。
非法读取:攻击者用非授权读写器向标签通信,造成标签内信息被泄露、修改和删除;
窃听:将标签与读写器之间的通信接收下来,造成信息泄漏;
非前向安全性:攻击者根据某次通信中截取到的标签的输出,推算出之前标签发送出的信息;
位置跟踪:通过分析RFID标签发出来的固定消息,确定标签的位置,进行跟踪;
伪装哄骗:将截取到的真实的标签信息放到假冒的标签中,伪装成合法的标签,以通过阅读器的认证;
重放:当阅读器发出认证信息时,攻击者将标签发出的响应信息截获。在阅读器进行下一次认证请求时,将所截获的标签信息发给阅读器,从而达到继续下面操作的目的;
克隆:当RFID相关标准制定后,攻击者根据标准中的信息制作出标签电路,使读写器不能判断真伪;
拒绝服务(DOS)攻击:人为的信号干扰,使得合法设备不能正常操作标签数据;
伪造:攻击者伪造信息在网络上传送;数据库的非法修改和访问,后端数据库中数据被未授权地改变、删除、替换和访问。
RFID系统安全问题的常用应对策略如下:
Kill命令:它的技术原理是在需要或特定的时候使电子标签失去效果。电子标签在接收到这个命令后,便终止其功能,再也无法发送和接收数据。然而,使电子标签失效或丢弃已购买的产品并不能解决RFID系统所有的隐私安全问题,因此,简单地执行Kill命令的方案并不可行。
夹子标签:它是IBM公司针对RFID系统隐私安全问题开发的新型标签种类。用户可以拔掉或刮除RFID天线,达到缩小电子标签的可识别范围的目的,使电子标签不能被随意读取。使用夹子标签技术的产品,尽管不能再次使用天线,但阅读器仍然能够在近距离或一定范围内读取电子标签信息。③假名标签(Tag Pseudonyms)。它的技术原理是分配给每个电子标签一个假的编号,在读写器每次读取电子标签信息的时候循环使用这些假的编号。它并不需要为电子标签内的信息设置密码,只需要简单地改变编号就可以实现保护用户隐私安全的目的。但是,非法攻击者可以重复识别同一个电子标签,从而得到所有可用的编号。
阻塞标签:它基于二进制树形查询算法,通过模拟电子标签的ID编码,达到干扰算法的查询过程的目的。该方法的优点是不需要对电子标签进行大幅度修改,也不需要执行密码运算,且成本较低,这使得阻塞标签可作为一种有效的隐私安全保护工具,但是它可能被误用到服务拒绝的攻击中。
基于杂凑函数和伪随机函数的安全协议:假设杂凑函数和伪随机函数是安全的,杂凑函数的作用是确保传输数据的完整性和真实性,传输数据加入了由伪随机函数产生的随机数后形成新的传输数据,这个新的数据不仅可以对抗重放攻击,还可以保证在每次查询电子标签时都能得到不同的应答。因此,利用基于杂凑函数和伪随机函数来设计标签,可以实现标签的匿名性。此类协议的代表有Hash-Lock协议、随机化Hash-Lock协议、Hash链协议、基于杂凑的ID变化协议、基于Hash的双向认证协议、LCAP协议等,但是这类协议或多或少都有明显的缺陷。
无密码本原的安全协议:RFID安全协议大部分都有典型的密码本原,但它在低成本标签中是难以应用的。针对低成本、被动式标签提出了无密码本原的安全协议,如使用矩阵相乘的协议、基于IDS(Index-pseudonym)的假名使用的协议等。