宋暉 陳丹純 張海志 張良均
1.華南師范大學物理與電信工程學院,廣東 廣州 510006; 2.廣州太普軟件有限公司,廣東 廣州 510665
改進的RFID雙向認證機制分析研究
宋暉 陳丹純 張海志 張良均
1.華南師范大學物理與電信工程學院,廣東 廣州 510006; 2.廣州太普軟件有限公司,廣東 廣州 510665
本文在簡單介紹了射頻識別技術(RFID)面臨的安全問題以及多種RFID 安全機制的基礎上, 對帶別名的雙向認證機制進行原理的描述與性能的仿真分析,并利用MATLAB軟件進行仿真實現和驗證。
無線射頻識別;雙向認證;安全;哈希函數
Radio frequency identification;Mutual authentication; Security;Hash function
射頻識別技術(Radio Frequency Identification RFID)通過無線射頻方式進行非接觸雙向數據通信,對目標加以識別并獲取相關數據。一個典型的RFID系統通常由標簽和閱讀器組成,閱讀器又通常與后臺數據庫相連。
隨著射頻識別系統的應用越來越廣泛,其隱私和認證或鑒權問題受到了更多的關注。由于標簽和閱讀器之間的信息交換是通過射頻在開放信道之中傳輸,因此很容易受到各種不安全因素的攻擊,這些攻擊包括通過物理或軟件方法篡改、刪除標簽內容等方法擾亂合法處理器正常工作的主動攻擊,和通過竊聽技術和設備獲取RFID 信息、個人隱私和物品流通信息的被動攻擊。針對RFID系統所面臨的安全問題,國內外進行了一系列的研究,并取得了一些有意義的成果。目前比較常用的安全技術對策有[1]:
1)Killing或Sleeping機制。Killing機制是對不再需要的標簽進行終止服務操作,關閉標簽的所有功能,保護客戶的隱私不受侵犯。但是被關閉后的標簽無法再次識別,這影響到了標簽的反向跟蹤,不便于提供售后服務。為此,研究者提出Sleeping機制,在需要標簽停止服務時使其進入休眠狀態而不是完全失效,此時可通過特定的指令恢復標簽的工作。這種機制的缺點是需要解決的問題很多,如喚醒時的認證機制、認證密碼的管理等,這會增加系統的負擔和復雜度。
2)物理安全機制。物理安全機制是利用物理手段對標簽進行屏蔽或對射頻信號進行干擾,從而達到保護標簽信息免被竊取的效果。當使用隔離方法時,將標簽置于一種有金屬網或者金屬薄片制成的容器中屏蔽起來,這樣某一頻段的無線電信號將無法穿透外罩,當然也就無法激活內部的射頻標簽。但是這種方法需要一個額外的物理設備,既造成了不便,也增加了系統的成本。對射頻信號進行有源干擾是另一種形式的保護射頻標簽免受監測的物理手段,消費者可以隨身攜帶一種能夠主動發出無線電信號的設備用以阻礙或者干擾附近射頻識別讀寫器的正常工作。這種有源干擾的方法可能是違法的,而且是一種拙劣的、帶強制性的方法。

3)密碼安全機制。密碼安全機制除了具有前兩類安全機制能提供的保護隱私功能之外,還可以用于在訪問控制中進行認證或鑒權。由于低成本的電子標簽具有資源有限的特點,同時考慮標簽自身結構的限制,一些復雜而且高強度的公鑰加密機制和認證算法難以在RFID系統中實現。在此前提下,通常使用單向Hash算法提供安全保證。常見的采用單向Hash算法的協議有Hash鎖協議、隨機Hash鎖協議和Hash鏈協議。Hash鎖使用了MetaID來代替真實的標簽ID以避免信息泄露和被追蹤,實現成本較低,但非常容易受到假冒攻擊和重傳攻擊。針對Hash鎖在位置跟蹤攻擊保護上存在的漏洞,研究人員又提出了隨機Hash鎖的方法,其主要思想是將射頻標簽的反應設計成不能是固定的而是隨機的。因為標簽每次的回答都是隨機的,因此可以防止依據特定輸出進行位置跟蹤攻擊。但標簽數目較多時,系統延時很長, 效率較低; 此外, 這種方法不具備前向安全性。Hash鏈協議的本質是基于共享秘密的雙向認證協議,通過動態更新每次的應答驗證信息來防止跟蹤,并增強了前向安全性。這種方法最大的缺點是計算量較大,同時Hash鏈也非常容易受到重傳攻擊和假冒攻擊。
以上提及的幾種安全技術對策都在一定程度上增強了RFID系統的安全性,但正如上所述它們都存在著各自的不足之處。本文對改進型的基于帶別名的雙向認證的RFID安全機制進行分析驗證,并通過matlab/simulink工具來仿真實現。此安全機制取得了更好的性能,保證了前向、后向安全性,既保護用戶隱私不被獲取,又實現了對標簽的合法性認證。
初始階段,對每一個標簽ID 生成一個隨機的key和分配若干個別名, 在數據庫中保存(ID, key),并以別名作為對應數組的索引,亦即多個索引指向相同的(I D, k e y)對。標簽需要保存自身相應的(I D, key)組以及該組的索引別名。
1)閱讀器發出詢問消息時, 生成一個隨機數R, 并將其發送給標簽;
2)標簽收到請求后,計算G(ID||R),將隨機選取的其中一個別名連同G(ID||R)一并返回給閱讀器;
3)閱讀器將標簽別名和G(ID||R)發送給后端數據庫;
4)數據庫根據別名查找對應的(IDk ,key), 并計算G(IDk ||R), 將其與來自標簽的G( ID||R) 進行比較,若不相等則向閱讀器返回無效標簽的消息,若相等則將ID 和key返回給閱讀器;
5)閱讀器再向標簽發送H(key||R);
6)標簽利用自己保存的key值計算H (key||R),并與收到的H(key||R)比較,若相等,則可以確認閱讀器的合法身份;
7)至此,閱讀器和標簽都已經實現了對對方合法身份的認證,即完成了雙向認證的整個過程。
基于hash函數的隨機RFID雙向認證協議用matlab/simulink工具仿真,為便于理解,后臺數據庫和讀寫器視為一個模塊,主要考慮讀寫器模塊和標簽模塊之間的仿真。為了簡便起見,本論文只介紹閱讀器對標簽的認證部分的仿真內容和結果,標簽對閱讀器的認證基本原理和仿真方法與閱讀器對標簽的認證部分相同,故略去。
在仿真中,用方波信號代表標簽的別名。仿真線路圖如圖1所示。
仿真過程詳細敘述(假設標簽對閱讀器的認證都是能夠通過的)如下:
讀寫器模塊中,伯努利信號發生器(Bernoulli Binary Generator)產生伯努利信號波形(1011011100…)送入S函數(SFunction)進行“加二”運算,計算出來的結果(3233233322…)傳送給標簽模塊(即讀寫器向標簽發出請求信號),標簽模塊接收到讀寫器發送過來的信號后將其與方波信號(1010101010…)進行加法運算,得出來的結果(4243334332…)送入S函數(S-Function1)進行“減三”運算,計算出來的結果(1-11000100-1…)送回給讀寫器,表示標簽要求讀寫器對其身份合法性的認證,讀寫器收到標簽送來的信號后,將其送入S函數(S-Function2)進行“加二”運算,計算出來的結果(3132223221…)與標簽認證計算的結果分別送入減法器(Subtract)進行減法運算,計算結果(2222222222…)表示讀寫器確認了標簽的合法身份。
仿真結果示波器顯示的波形圖如圖2和圖3所示:(從上到下的顯示對應的端口分別是a,b,c,d,e,f,g,h)。
對該安全協議進行性能分析,有如下特點:
1)防竊聽。在閱讀器和標簽之間的通信過程中,由于別名和隨機數R的使用,使每次傳遞的數據都不同,而且Hash函數的單向性保證了竊聽者無法根據竊聽到的數據反向推導出原始數據,因此該安全機制可以有效防止竊聽。
2)防哄騙。由于閱讀器和標簽的交互過程中隨機數和別名的選取都是隨機的,上一次通信的數據跟下一次通信的數據是不同的,因此攻擊者無法通過獲取到的歷史數據來假冒標簽與閱讀器通信,因此可以有效地防止哄騙攻擊。
3)防止跟蹤。閱讀器與標簽之間通信的數據是隨機變化的,即使是相鄰的兩次認證、鑒權所傳輸的數據都是統計無關的,因此攻擊者無法通過歷史數據跟蹤用戶位置,有效地保護了用戶的位置隱私。
4)實現雙向認證。機制工作流程的前四步是閱讀器對標簽身份的認證過程,第五和第六步是標簽對閱讀器身份的認證過程,保證了雙方通信的前向和后向安全性,從而實現了雙向認證的要求。
5)協議的一次執行中,標簽進行了一次偽隨機數產生運算和兩次Hash運算,閱讀器進行了一次偽隨機數生成運算,后端數據庫兩次Hash運算;標簽需要增加一定的存儲空間以存儲別名, 但是其量級仍然保持在O(N)。綜上所述,帶別名的雙向認證機制運算成本低,效率高。
隨著RFID 在各行各業的應用越來越廣泛, 其安全問題成為RFID 系統順利推廣的一個重要因素。本文對帶別名的雙向認證機制進行了性能分析和仿真驗證。軟件仿真和性能分析表明,此協議能夠有效解決隱私保護和認證鑒權兩方面的安全問題, 同時系統的復雜性和資源占用保持在能夠接受的范圍內, 是一種可行的安全解決方案。
[1]馮清枝,任嬡.射頻識別技術的安全問題及防范策略[N].中國刑警學院.廣東公安科技.2008年,第4期
[2]周曉光.射頻識別(RFID)技術原理與應用實例[M].北京:人民郵電出版社.2006
[3]Dennis E.Brown.RFID implementation/ McGraw-Hill communications[C]. New York: McGraw-Hill, c2007
[4]Claus Heinrich. RFID and Beyond.Indianapolis [R]. Indianapolis, IN : Wiley, c2005
[5]C.M.Roberts.Radio frequency identification (RFID)[J].ELSEVIER Computers & Security, 2006,25:18-26
[6]郎為民,劉德敏,李建軍.R F I D安全機制研究[J].解放軍通信指揮學院/沈陽軍區網管中心.2007年,第9卷第3期
[7]楊海東,楊春.RFID安全問題研究[J].華南理工大學.2008年,第24卷第3-2期
[8]龍雨,李芳.RFID安全方案研究[J].湖南人文科學院. Computer Knowledge And Technology電腦知識與技術.2008年,第4卷第7期
The Analysis and Research of Improved RFID Two-way Authentication Mechanism
Song Hui Chen Danchun Zhang Haizhi Zhang Liangjun
1.School of Physics and Telecommunication Engineering South China Normal Unix, Guangzhou 510006, Guangdong China; 2. Software C Tepper, Guangzhou 510665, Guangdong China
Base on the simple introduction of the security problem of radio frequency identification(RFID) and a variety of RFID security mechanism,this paper discribes the principle of two-way authentication mechanism with alias and simulation analyses its performance. Then use MATLAB to implement simulation and verification.
10.3969/j.issn.1001-8972.2011.11.059