(北方工業大學 信息學院 計算機系, 北京 100144)
摘 要:分析RFID(radiofrequency identification, 射頻識別)后臺網絡中存在的安全問題,基于DNS安全擴展協議以及混合加密技術,提出了一種RFID網絡安全構建方法,主要側重于解決RFID后臺網絡中各個企業間信息交互的安全問題。
關鍵詞:射頻識別;電子產品碼;對象命名服務;混合加密;域名系統安全擴展
中圖分類號:TP311.11 文獻標志碼:A
文章編號:10013695(2009)02041504
Study of secure RFID background network design
ZHAO Huiqun,XIAO Huibin,MA Yujian
(Dept. of Computer, Institute of Information, North China University of Technology, Beijing 100144, China)
Abstract:Analysed the security problems exist in RFID(radiofrequency identification) background system and advanced an approach of security design of RFID background network, which was based on mix encryption technology and DNS security extension.Focused on fixing the security problems exist in the interaction of every enterprise in RFID background network.
Key words:RFID;EPC;ONS;mix encryption;DNS security extension
0 引言
RFID是一種利用無線射頻通信方式實現的非接觸式自動識別技術。最基本的RFID系統由三個部分組成,包括標簽、讀寫器和后臺的EPCglobal網絡服務[1]。電子產品碼(electronic product code,EPC)是存儲在RFID標簽中能夠對物體進行單體識別的編碼。EPC網絡最早誕生于麻省理工大學的AutoID實驗室,目前由EPCglobal組織管理。EPC網絡主要用來對RFID技術提供各種服務,通過EPC網絡提供的信息查詢功能,RFID使用者可以通過惟一的EPC編碼來對物品進行跟蹤[2]、查詢;此外,它還能提供貿易伙伴間的信息交互和共享。
RFID技術有著許多優點:可同時辨識讀取數個RFID標簽;可進行穿透性通信;信息存儲量大;更為重要的是,RFID標簽可以多次修改,不斷增加信息;而通過EPC網絡,RFID的使用者可以對物品進行實時的查詢跟蹤,大大提高了管理的效率,降低了成本[3]。正因為有這些優點,自從RFID技術誕生以來,它在全球范圍內開始被廣泛地應用,如生產管理與控制、現代物流與供應鏈管理、交通管理、公共安全、重大工程與活動等領域。而就在RFID技術迅速發展并且逐漸擴大應用范圍的時候,它的安全問題也逐漸暴露出來,如何保證信息在EPCglobal網絡中安全地傳輸成為人們十分關注的問題。
1 研究現狀
目前,對RFID安全的研究主要可以分為兩類:a)專注于RFID標簽和RFID識讀器通信。這一類的文獻較多,例如文獻[4]提出了一種基于WINI(wireless Internet platform for intero-perability)技術的輕量級的解決方案,并設計了一個中間件系統;文獻[5]提出了一種基于AES算法的交互認證機制,有著成本低、開銷小、速度快、硬件實現簡單的優點;文獻[6]詳細分析了RFID技術在物流產業尤其是供應鏈中的應用,并且針對這一領域的安全問題提出了高效的解決方案。b)專注于RFID后臺網絡的安全,也就是EPCglobal網絡的安全。例如文獻[7]分析了EPCglobal網絡體系當中的ONS(object naming ser-vice,對象命名服務)系統存在的安全威脅,并提出了解決方案,但此方案與VPN技術結合得十分緊密,在大規模應用上存在一定的局限;文獻[8]提出了一種基于DNS安全擴展的解決方案來加強ONS系統內部的安全性,由于ONS和DNS在結構上的相似性,這一應用能夠非常好地保證ONS內部的安全,但無法保證ONS與EPC系統中其他組件交互時的安全性,即安全措施的范圍有待加強。關于RFID標簽和識讀器之間的安全與RFID后臺網絡的安全的關系,RFID標簽和識讀器的安全是建立在后臺服務也就是RFID網絡可信的基礎上的,RFID網絡的安全和可信就顯得尤為重要。本文將混合加密技術和DNS安全擴展協議結合起來,加強了各個ONS組件之間交互的可信和安全,在此基礎上提出了安全RFID后臺網絡構建。
2 EPCglobal網絡體系結構以及目前存在的安全問題
2.1 EPC網絡結構及ONS在EPC網絡中典型的查詢過程
ONS是基于DNS和Internet的,其主要作用就是把一個EPC通過解析映射到一個或者多個URI,服務的使用者可以通過這些URI來查找物品相應的詳細信息或是訪問相應的EPC服務。這意味著在ONS查詢過程中,查詢和響應格式必須遵照DNS的標準,并且查詢的結果必須是一個合法的DNS資源記錄。一個典型的ONS查詢過程如圖1所示。ONS的查詢步驟如下[9]:a)應用程序將一個EPC編碼送到本地系統。b)本地系統對EPC碼進行格式轉換,發送到本地的ONS解析器。c)本地ONS解析器把URI轉換成合法的DNS域名格式。d)本地ONS解析器基于DNS訪問本地的ONS服務器(緩存ONS記錄信息)。e)如果發現其相關的ONS記錄,直接返回DNS NAPTR記錄;否則轉發給上級ONS服務器。f)上級ONS服務器利用DNS服務器基于DNS域名返回給本地ONS解析器一條或者多條對應的NAPTR記錄并返回結果給客戶端應用程序。g)應用程序根據相應的路徑,訪問相應的信息或者服務。 根據ONS的查詢過程可見,它主要提供了兩種功能:實現了產品信息或者是其對應的EPC信息服務地址信息的存儲;通過根ONS服務器組成ONS網絡體系,提供了對產品信息的查詢定位以及企業間的信息交互和共享。
整個EPC網絡的架構如圖2所示。
2.2 EPC網絡中存在的安全問題
ONS系統的安全主要體現在以下幾個方面:
a)ONS系統與客戶端應用程序交互時的安全,如圖1中的步驟a)g)。針對這一過程,常見的攻擊有偷聽、竄改和欺騙三種。首先,攻擊者可能截獲ONS系統與客戶端應用程序通信的數據,從而得到一些企業的內部機密信息。甚至,攻擊者可以竄改截獲的信息并發送,從而實現ONS系統與客戶端應用程序交互出現錯誤,給企業的信息交互帶來損失。再者,攻擊者可以利用偽裝,以偽裝的身份欺騙ONS系統,從而進行查詢服務。假如攻擊者用非法手段得到了某產品的EPC標簽,就可以通過偽裝身份而通過合法的ONS系統來查詢這個EPC標簽的詳細信息或者得到進一步的相關服務的訪問地址。本文在3.1節中提出了一種基于混合加密技術的方案來解決這個問題。
b)在ONS服務器內部,關鍵問題是如何保證ONS子服務器與根服務器交互的可信。由于ONS是DNS的一種實現[9],兩者的結構十分相似。本文基于DNS安全擴展,提出了如何將DNS安全擴展的授權機制應用在ONS服務的體系結構中,以保證ONS服務器之間交互的安全可信。
3 安全RFID后臺網絡設計
3.1 混合加密技術
混合加密技術結合了公鑰加密系統和對稱密鑰加密系統,目前在SSL協議中有著廣泛的應用,本文針對ONS系統的獨特性以及它與互聯網的緊密聯系,提出了一種混合加密技術進一步針對ONS系統改進并應用于ONS服務器與客戶端應用程序交互中,以防止這一環節可能遭受的安全威脅。
對稱密鑰加密系統是加密和解密均采用同一把秘密鑰匙,而且通信雙方都必須獲得這把鑰匙,并保持鑰匙的機密性。對稱加密系統的優點是算法實現速度較快,但缺點是密鑰管理不便,并且只能夠用于信息的加密,不能夠對信息進行可靠性和完整性認證。
公開密鑰加密系統采用的加密鑰匙(公鑰)和解密鑰匙(私鑰)是不同的,有著密鑰管理簡單、能夠實現數字簽名等優點。但是公開密鑰加密系統計算非常復雜,它的安全性更高,在速度上的開銷也比較高,這一缺點限制了它大范圍的應用。
混合數字加密系統利用兩者的各自優點,采用對稱加密系統加密文件,采用公開密鑰加密系統加密“加密文件”的密鑰(會話密鑰),它較好地解決了運算速度問題和密鑰分配管理問題。因此,公鑰密碼體制通常被用來加密關鍵性的、核心的機密數據,而對稱密碼體制通常被用來加密大量的數據。同時,利用公鑰加密系統能夠對信息進行數字簽名的特點,就可以有效地保證信息的可靠性和完整性。
3.2 混合加密技術在ONS系統中的應用
混合數字加密技術主要應用在ONS服務器與客戶端應用程序交互的過程中,如圖3所示。ONS服務器與客戶端應用程序交互的步驟如下:
a)客戶端應用程序將查詢請求發送給本地ONS服務器,請求中包含一個EPC編碼。
b)ONS服務器首先查詢本地緩存,看是否存在請求的EPC編碼的相應的EPCIS的地址信息,如果有,直接返回地址信息;如果沒有,借助于DNS服務器進行下一步查詢。
c)DNS將根ONS服務器的地址返回給子ONS服務器。
d)子ONS服務器通過DNS找到根ONS服務器,把查詢請求轉交給它。
e)根ONS服務器進行下一步查詢,并將結果返回給子ONS服務器。
f)子ONS服務器(本地ONS服務器)將結果返回給客戶端應用程序。
g)客戶端應用程序根據得到的結果(EPCIS服務的地址信息)來進一步請求他需要的服務。
在上面ONS服務器與客戶端應用程序交互的過程中,步驟a)和f)成為整個ONS系統的ONS安全隱患之一,因為客戶端應用程序可能要通過ONS進行一些敏感信息的查詢,這些信息一旦丟失,將對客戶造成很大的損失;同樣,ONS系統返回給客戶端應用程序的地址信息如果被攻擊者截獲,那么他就可以根據這些信息推理出一些相關的信息,從而給客戶的信息安全帶來威脅。另一方面,客戶端應用程序與ONS服務器之間首先要驗證彼此的身份才能夠進行下一步操作,以防止攻擊者偽造信息來應用ONS服務器提供的合法服務。
假設在RFID標簽與RFID識讀器之間的交互是安全的,在此基礎上將混合數字加密技術應用在ONS服務器與客戶端應用程序交互的過程中(步驟a)f)),能夠有效地防止上面提到的安全威脅。客戶端發送信息的過程如下:
a)客戶端應用程序首先對要發送的敏感信息進行hash運算,得到一個信息摘要;
b)采用公鑰加密算法,用客戶端的私鑰對信息摘要進行加密,形成數字簽名;
c)客戶端生成一個隨機數Rc;
d)采用對稱密鑰算法,以Rc為密鑰對敏感信息(如EPC編碼)進行對稱加密;
e)采用公鑰加密算法,客戶端用ONS服務器端的公鑰對Rc進行加密;
f)發送加密過后的信息,包括客戶端ID、加密后的信息、加密后的Rc、數字簽名。
ONS服務器端收到客戶端的請求后,進行如下處理:
a)根據客戶端的ID從數據庫中找到對應的客戶端的公鑰;
b)服務器端用客戶端公鑰對數字簽名解密,得到信息摘要;
c)服務器端用私鑰對Rc解密,得到Rc;
d)服務器端以步驟c)中得到的Rc為密鑰,對敏感信息解密,隨即丟棄Rc;
e)對敏感信息進行hash運算,得到的結果與信息摘要進行比較,如果一致,則說明信息是完整的,沒有被竄改過,同時表明步驟a)根據客戶端ID得到的客戶端公鑰正確,驗證客戶端身份合法;
f)進行下一步查詢。
同樣,如圖3的步驟f),在ONS服務器返回查詢結果給客戶端時,也采用同樣的技術,步驟與上面一樣,不再贅述。在第4章將通過實驗對這一方案的安全以及效率進行分析。
3.3 DNS安全擴展
DNS安全擴展(DNSSEC)在DNS協議中增加了一些安全機制,主要提供了三種服務,即密鑰的分發和管理、原始數據的認證和完整性檢驗、傳輸和請求的認證[10]。這些服務能夠防止在文獻[11]中提到的大部分針對DNS的安全威脅。
DNSSEC主要依靠公鑰技術對于包含在DNS中的信息創建密碼簽名。密碼簽名通過計算出一個密碼hash數來提供DNS中數據的完整性,并將該hash 數封裝進行保護。私/公鑰對中的私鑰用來封裝hash數,然后可以用公鑰把hash數譯出來。如果這個譯出的hash值匹配接收者剛剛計算出來的hash數,那么表明數據是完整的[12]。
一個帶DNS安全擴展的查詢過程如圖4所示。其中:
a)客戶機請求訪問網站www.ncut.com;
b)如果本地DNS解析器沒有相關的記錄信息,相應的DNS向上一級DNS轉發請求;
c)上一級DNS服務器返回“.com”DNS服務器的相關地址和訪問授權;
d)本地DNS解析器根據拿到的地址和訪問授權訪問“.com”DNS服務器;
e)“.com”服務器返回“.ncut.com”的地址以及相應的訪問授權;
f)本地DNS根據拿到的地址訪問“.ncut.com”DNS服務器;
g)“.ncut.com”返回查詢結果(加密過的www.ncut.com 的IP地址);
h)本地ONS將這條記錄存在本地緩存并返回給客戶機;
i)客戶機根據拿到的IP地址訪問相關的主機。
3.4 DNS安全擴展在ONS系統中的應用
由于ONS系統在查詢過程中主要是依賴于DNS,并且兩者的層次結構十分相似,一方面在DNS中存在的安全問題在ONS中也存在;另一方面可以將DNS安全擴展應用在ONS系統中。
將DNS安全擴展應用于ONS系統中的查詢過程如圖5所示。其中:
a)客戶端應用程序向本地ONS服務器發送查詢請求;
b)如果本地緩存沒有相關的記錄,本地ONS向根ONS服務器轉發查詢請求;
c)根ONS服務器返回相關ONS服務器的地址和訪問授權;
d)本地ONS服務器根據得到的地址信息和訪問授權來訪問相關的ONS服務器;
e)相關ONS服務器返回查詢結果;
f)本地ONS將得到的結果添加到本地緩存中并且返回給客戶端應用;
g)客戶端應用訪問目標服務。
結合圖4、5可以看出,將DNS安全擴展技術應用于ONS系統中,能夠較好地進行數據的完整性以及可靠性認證,保護ONS系統免受DNS相同的一些安全問題的威脅。但是,就目前來看DNSSEC的應用還有限,借助于DNSSEC進行大范圍的ONS信息完整和可信的認證需要等待DNSSEC的進一步推廣。
4 實驗數據及系統安全性分析
4.1 實驗數據及分析
常見的EPC編碼有64、96、256 bit三種[13]。本實驗假設采用的EPC編碼長度為96 bit。其中用于混合加密的兩種加密算法分別為RSA(公鑰加密算法)和AES(對稱加密算法)。實現算法的編程工具為Java JDK 1.5。實驗數據如表1所示。
表1 混合加密效率驗證
EPC編碼個數明文位數隨機數(對稱密鑰)長度/bit公鑰加密算法密鑰長度/bit加密信息時間開銷/s解密信息時間開銷/s
1961281 0240.5940.625
1009 6001281 0240.6100.641
100 0009 600 0001281 0243.3282.640
根據表1的數據可以看出,采用這種混合加密方案,在一次處理十萬個EPC編碼時,加密整個過程的時間為3.328 s,解密的時間為2.64 s。本實驗是在一臺普通的PC機上完成,而如果硬件條件進一步提高,這種加密方案的效率仍然有很大的提升空間。將這種方案用在RFID后臺網絡中是完全可行的。
4.2 系統安全性分析
1)針對偷聽攻擊
在客戶端應用程序和ONS服務器交互時(圖3中步驟a)f)),即使交互的信息被攻擊者偷聽,他也不能夠得到用戶真正的機密信息。因為這些信息是用對稱加密算法加密過的,而密鑰又是用ONS服務器公鑰加密過的隨機數,使用一次即丟棄作廢。因此每一次加密的密鑰都不同,這同時在一定程度上防止了攻擊者利用非法得到的信息進行演繹推理攻擊。
2)針對于竄改攻擊
無論是客戶端還是服務器端,在發送信息時,都會同時發送一個數字簽名,即經過加密的信息摘要;接收方拿到數據后,經過解密得到明文,再對得到的明文進行hash運算。如果信息經過竄改,得到的結果應該與發送過來的摘要不同,這樣就可以防止攻擊者對信息進行竄改,保證信息的完整性。
3)針對于偽裝攻擊
在本方案中,采用了后臺的數據庫管理密鑰信息,交互時客戶端先把自己的ID發給ONS服務器,服務器根據客戶端的ID在后臺數據庫中查找相應的公鑰和加密算法,對接收到的其他信息進行解密。如果客戶的ID不正確或者相對應的密鑰無法成功解密數據,則說明用戶非法,這就防止了攻擊者用非法得到的數據進行偽裝攻擊。
5 結束語
本文針對目前RFID后臺網絡中,尤其是ONS系統當中潛在的安全問題,提出了基于混合加密技術以及DNS安全擴展規范的設計,將兩者結合起來可以看做是對ONS規范的一種安全擴展,這在一定程度上有效地防止了攻擊者的多種攻擊行為,如偷聽、演繹、偽裝。
結合加密認證手段,提出一系列針對于EPC物聯網的訪問控制授權模型是下一步研究的重點。
參考文獻:
[1]
CHEN Chunte,LEE Kunlin,WU Y C,et al.Construction of the enterpriselevel RFID security and privacy management using rolebased key management[C]//Proc of IEEE International Conference on Systems, Man, and Cybernetics.2006:33103317.
[2]TRAUB K,ALLGAIR G,BARTHEL H,et al.The EPCglobal architecture framework[EB/OL].(2006).[20050701].http://ec.europa.eu/information_society/istevent/2006/cf/document.cfm?doc_id=743.
[3]RIEBACK M R,CRISPO B,TANENBAUM A S.The evolution of RFID security[J].Pervasive Computing IEEE,2006,5(1):6269.
[4]PARK N,LEE J,KIM H,et al.A layered approach to design of lightweight middleware systems for mobile RFID security[C]//Proc of the 10th IEEE/IFIP Network Operations and Management Symposium.2006:16.
[5]TOIRUUL B,LEE K.An advanced mutualauthentication algorithm using AES for RFID systems[J].International Journal of Computer Science and Network Security, 2006,6(9):15662.
[6]GAO Xingxin,XIANG Zhe,WANG Hao,et al.An approach to security and privcy of RFID system for supply chain[C]//Proc of the IEEE International Conference on Ecommerce Technology for Dynamic EBusiness.Washington DC:IEEE Computer Society,2004:164168.
[7]FABIAN B,GUNTHER O,SPIEKERMANN S.Security analysis of the object name service[C]//Proc of the 1st International Workshop on Security,Privacy and Trust Pervasive and Ubiquitous Computing.2005.
[8]HAM Y H,KIM N S,PYO C S,et al.A study on establishment of secure RFID network using DNS security extension[C]//Proc ofAsiaPacific Conference on Communications.2005:525529.
[9]Object naming service (ONS) version 1.0[S].[S.l.]:EPCglobal Inc,2005.
[10]RFC 4033,DNS security introduction and requirements[S].2004.
[11]RFC 3833,Threat analysis of the domain name system[S].2005.
[12]RFC 2541,DNS security operational considerations[S].1999.
[13] EPCglobal tag data standards version 1.3.1[S].[S.l.]:EPCglobal Inc,2006.