李磊 陳靜
鄭州大學信息工程學院 河南 450001
物聯網是在計算機互聯網的基礎上,利用射頻識別(Radio Frequency Identification,RFID)、二維碼、無線數據通信等技術,構造一個覆蓋世界上萬事萬物的“Internet of Things”。其實質是利用 RFID等技術,通過互聯網實現物品的自動識別和信息的互聯與共享。物聯網具有全面感知、可靠傳遞、智能處理等特點,是當今網絡的發展趨向。
物聯網可分為三層:感知層、網絡層和應用層。感知層相當于人體的皮膚和五官,網絡層相當于人體的神經中樞和大腦,應用層相當于人的社會分工。
本文分析RFID系統的攻擊者模型,提出一種RFID系統安全解決方案。
一套完整的RFID系統,是由電子標簽、閱讀器、應用程序以及通信信道共同構成。其工作原理是閱讀器發射特定頻率的無線電波能量給電子標簽,用以驅動電子標簽電路將內部的數據送出,然后閱讀器依序接收解讀數據,送給應用程序做相應的處理,如圖1所示。
電子標簽由耦合元件及芯片組成,其中包含帶加密邏輯、串行EEPROM、微處理器以及射頻收發相關電路。電子標簽具有智能讀寫和加密通信的功能,它通過無線電波與讀寫設備進行數據交換。讀寫器有時也被稱為識讀器,主要由無線收發模塊、內/外置天線、控制模塊及接口電路等組成。讀寫器可以將應用程序的讀寫命令傳送到電子標簽,可以將應用程序發往電子標簽的數據加密,也可以將電子標簽返回的數據解密后送到應用程序。應用程序主要完成數據信息的存儲及管理、對標簽的讀寫控制等。

圖1 RFID系統構成圖
RFID系統實際上是一個集無線和有線形式與一體的綜合應用系統,它的安全問題存在于系統的各個層次,標簽上的數據安全、標簽和閱讀器之間的射頻通信安全、閱讀器和數據庫之間的網絡通信安全、后端應用程序及數據安全等等。
RFID系統的通信信道由兩部分組成,它們分別是:有線通信信道與無線通信信道。在無線通信信道中,根據不同的方向性,又可分為前向信道和反向信道。其中,閱讀器到標簽方向的信道稱為“前向信道”;標簽到閱讀器方向的信道則稱為“反向信道”。
RFID系統特殊的應用環境使其具有比Internet更多的安全隱患。RFID系統面臨的攻擊手段主要包括:竊聽、跟蹤、數據演繹、偽造、非法訪問、篡改、重放、物理攻擊和拒絕服務攻擊等。
根據對RFID系統的安全風險分析,可以建立RFID系統的攻擊者模型,如圖2所示。

圖2 RFID攻擊者模型
在模型中,攻擊者可以從應用程序及后臺數據庫、有線通信信道、閱讀器、前向信道、反向信道以及標簽這六個方面對系統進行攻擊,即系統的各個部分都有遭遇攻擊的可能性。其中,對于應用程序及后臺數據庫,攻擊者可能通過對目標系統進行非法訪問以獲取敏感信息。對于有線通信信道,攻擊者可能竊聽、篡改數據和干擾目標系統的正常通信。對于閱讀器,攻擊者可能通過竊聽、頻率分析等手段獲取敏感信息或干擾目標系統的正常通信。對于前向信道,攻擊者的主要的攻擊手段是竊聽。而對于反向信道,攻擊者可能采用拒絕服務攻擊、跟蹤、哄騙、重放及竊聽等多種攻擊手段。最后,對于標簽,攻擊者可能通過版圖重構、探測攻擊、故障攻擊及電流分析攻擊等手段非法訪問系統或篡改重要數據。
構建RFID系統安全解決方案,需要綜合分析RFID攻擊者模型,針對所有易受攻擊的層次,分別提出合適的安全機制,共同構成RFID系統安全解決方案。
根據RFID攻擊者模型的分析,后臺應用程序和數據庫面臨的安全威脅主要來自于非法訪問,因此,需要采用安全有效的訪問控制方案。
訪問控制模型是從訪問控制的角度描述安全系統,主要針對系統中主體對客體的訪問及其安全控制。目前主要的訪問控制模型有BLP模型、DTE模型和RBAC模型。其中BLP模型是多級安全模型,保護信息的機密性;DTE模型是多域模型,保護信息的完整性;RBAC模型是基于角色的訪問控制模型,是授權模型。
RFID系統安全解決方案的訪問控制方案遵循 BLP模型、DTE模型以及RBAC模型來實現系統的安全策略。通過三種模型的相互作用和制約,保證系統中的信息以及系統自身的安全性。
授權策略RBAC是整個系統的基礎,它通過為用戶設置特定角色,影響特權控制、多域訪問控制和強制訪問控制等基本功能,控制系統中用戶或對象的訪問。而多域策略DTE和多級安全策略BLP是在授權策略授權的基礎上,調用多域訪問控制和強制訪問控制功能,實現對用戶或對象信息的完整性和機密性保護。
有線通信信道的安全通信主要有兩種方法:在傳輸層利用SSL協議構建安全信道;在網際層利用IPSec協議組構建安全信道。根據 RFID系統的特點,本解決方案采用 IPSec協議組構建RFID系統中的安全通信信道。
IPSec協議組提供兩種安全機制:認證和加密。認證機制使IP通信的數據接收方能夠確認數據發送方的真實身份。加密機制通過對數據進行編碼來保證數據的機密性,以防數據在傳輸過程中被竊聽和篡改。
IPSec協議組包含 Authentication Header(AH)協議、Encapsulating Security Payload(ESP)協議和 Internet Key Exchange(IKE)協議。其中AH協議可以提供數據完整性確認、數據來源確認、防重放等安全特性,它能保護通信免受篡改,但不能防止竊聽,適合用于傳輸非機密數據。ESP協議定義了加密和可選認證的應用方法,提供數據完整性確認、數據加密、防重放等安全特性,適合于傳輸機密數據。實際應用中可根據需要同時使用這兩種協議或選擇使用其中的一種。IKE協議用于密鑰協商,可用于VPN,也可用于遠程用戶訪問安全主機或網絡。
IPSec支持兩種封裝模式:傳輸模式和隧道模式。在傳輸模式中,封裝前后AH頭和ESP頭保持不變,而在隧道模式中,整個原數據包被當作有效載荷進行了封裝。
由于采用AH協議的方案不能支持NAT穿越,不適用于復雜的網絡環境,RFID系統安全解決方案的安全信道采用ESP協議進行認證和加密。此外,為適應各種不同的應用需求,本解決方案支持傳輸模式和隧道模式。
RFID系統中閱讀器、標簽以及它們之間的無線信道的安全問題是RFID系統安全中最受關注的問題,依靠雙向認證協議可以提供安全的無線信道并保護閱讀器和標簽不受非法訪問。目前提出的認證方案主要有四類:基于 H ash函數的認證方案;基于對稱密鑰的認證方案;基于公鑰的認證方案和基于偽隨機函數的認證方案。
基于Hash函數的方案包括Hash Locking協議、隨機Hash Locking協議和Hash鏈協議等,只能提供認證功能,不提供加密功能。基于對稱密鑰的方案采用相同的密鑰進行加密和解密操作,但在密鑰交換的操作上比較困難,因此一旦發生密鑰泄露,所有的標簽就會被很容易讀取及更改,有較大的安全隱患。基于公鑰的方案雖然很容易解決密鑰交換的問題,但基于公鑰的加解密運算所需要的門電路比較多、功耗較大,在標簽訪問中應用比較困難。偽隨機函數電路實現成本低,在低成本RFID標簽中運行流暢且僅占用很小的芯片面積,因此研究者提出了多種基于偽隨機函數的雙向認證協議。
RFID系統安全解決方案中的無線信道認證方案采用Mahajivana提出的基于偽隨機函數的雙向認證協議。該協議使用了共享秘密s和一個偽隨機函數以保護標簽和閱讀器之間的消息交互。協議包括三次消息交互。首先,閱讀器發送hello消息,其中包含一個隨機數r1。然后,標簽回復隨機數r2和σ=ID⊕fs( 0 ,r1,r2)。最后閱讀器識別該ID后,發送τ=ID⊕fs( 1 ,r1,r2),供標簽對閱讀器進行認證。
RFID標簽遠離系統,容易受到物理攻擊。RFID系統安全解決方案提供的物理安全方案包括增強RFID標簽自身功能和控制標簽讀寫環境兩個方面。
RFID系統物理安全方案要求 RFID標簽支持 Kill和Blocker命令。Kill命令可以在標簽終止使用后,通過執行該命令在物理上將標簽毀壞,毀壞的標簽無法再使用。Blocker命令可以在暫時不需要使用標簽時,將標簽設定為“隱私保護”狀態,在“隱私保護”狀態的標簽禁止任何閱讀器進行讀寫。當需要重新啟用標簽時,再取消標簽的“隱私保護”狀態。
RFID系統安全解決方案提供專用的電磁屏蔽網,當不希望標簽被讀寫時,可將標簽放入電磁屏蔽網中,使標簽無法接收到讀寫器的信號,讀寫器也無法接收到標簽的信號。
RFID系統是物聯網感知層中的關鍵技術。通過對RFID系統攻擊者模型的分析,并綜合考慮RFID系統中易受攻擊的所有層次,本文提出了一種由訪問控制方案、IPSec安全信道、偽隨機函數雙向認證協議和物理安全方案共同構成的RFID系統安全解決方案,該方案可以對RFID系統提供全方位的安全防護。
[1]Jeremy Landt.The history of RFID.IEEE.Volume:24 Issue:4.8-11.2005.
[2]Ari Juels.RFID Security and Privacy-A Research Survey,IEEE,Volume:24 Issue:2,381-394.2005.
[3]Karygiannis.Guidelines for securing radio frequency identification(RFID)systems.NIST Special Public,43-48,2007.
[4]Singlelee.Location verification using secure distance bounding protocols.MASS,7pp.-840,2005.
[5]Hancke and Kuhn.An RFID distance bounding protocol.SecureComm.67-73.2005.