陳德慶


摘 要:為了保證物聯網環境中安全控制信息來源的真實可靠,同時確保接入物聯網控制系統設備的合法性,需要引入身份認證機制對系統中進行信息交互的雙方合法身份進行認證,以保證信息來源安全。文章在詢問-應答雙向認證方法的基礎上,提出了一種適合物聯網控制環境的RFID雙向認證機制。通過改進雙向認證協議,引入備份終端、告警機制、狀態檢測設備和增加認證屬性,可提高RFID認證的可靠性,使RFID認證具有良好的安全與隱私保護特性,還可抵抗重放、拒絕服務等攻擊,同時也克服了前后端數據不同步的缺陷,具備良好的前向安全性。
關鍵詞:物聯網;RFID;認證協議;雙向認證
中圖分類號:TP393.08 文獻標識碼:A 文章編號:2095-1302(2015)11-00-02
0 引 言
物聯網是指通過信息傳感設備,遵照約定的協議,將物體與局部網絡或互聯網等形成物與物相聯,實現信息化和智能化識別、定位、跟蹤監控以及遠程管理控制的網絡[1]。在物聯網環境中,數據傳輸和通訊都是通過無線傳感網絡進行傳輸,由RFID智能標簽和讀取RFID標簽信息的識別設備組成終端設備,為了保證物聯網控制系統的安全,需要確保物聯網系統中信息來源的真實性以及接入設備的合法性。但是接入物聯網系統的終端設備數量繁多,信息規格特點多樣,接入設備長期處于無人值守的情形且設備間通訊缺少監控和保護,更重要的是由于設備不具備高性能運算能力,其認證協議一般都相對簡單,種種因素致使物聯網系統中信息來源的安全性受到嚴峻的考驗。在物聯網系統中,信息來源的不確定性主要包括:終端設備的非授權使用;非法讀取節點信息;假冒終端設備或感知節點;設備脆弱等。
為了保證物聯網控制系統中信息來源的可靠性,需要對進行信息交互的雙方進行身份認證,以此建立可信任的通信關系,確保信息安全可靠。目前,針對物聯網RFID終端的認證協議主要有兩大類:RFID設備物理保護方法和基于密碼學的身份認證機制。物理保護方法主要利用物理原理對RFID設備在物理層面進行防護,從根源上杜絕信息來源不安全等問題,主要方法有有源干擾法[2]、標簽移除法[3]、靜電屏蔽法[4]等。該方法能在一定程度上保護RFID設備的身份安全和接入安全,但是也降低了RFID設備應用的靈活性和合法使用率,并不能完全滿足物聯網系統中對接入設備信息來源的真實性以及設備身份安全性的需求。基于密碼學的身份認證機制按照認證方向可以分為單向認證協議和雙向認證協議,單向認證協議有Hash-Lock協議、隨機Hash-Lock協議[5]和Hash-Chain[6]協議。單向認證協議無法識別與其通信設備的合法性,很容易受到非法讀卡器的控制,并造成信息泄漏。雙向認證協議有雜湊的ID變化協議[7]、LCAP協議[8]和重加密協議[9],它雖然具有較好的安全效果,但同時也容易出現終端設備和后臺數據庫信息不同步的情況。
為了更好地解決典型物聯網環境下RFID設備身份認證的問題,本文以詢問-響應的RFID認證協議為基礎,通過改進雙向認證協議,引入備份終端、告警機制、狀態檢測設備和增加認證屬性,提出一種適合物聯網控制環境的RFID雙向認證機制,使身份認證協議具有良好的安全與隱私保護特性,提高了物聯網系統的可靠性。
1 RFID雙向認證協議
基于詢問-響應的RFID雙向認證協議由Keunwoo Rhee[10]等人于2005提出,該協議采用詢問-響應的方式對RFID進行認證,在單向hash加密基礎上加入雙隨機數,提升了RFID認證內容的不可預見性,使RFID 認證協議更加安全,其認證過程如圖1所示。
注: Hash(..)表示哈希加密函數
圖1 詢問-響應RFID認證協議流程圖
基于詢問-響應的RFID認證協議較好地解決了物聯網環境下RFID設備身份的認證問題,同時解決了RFID前后端數據不同步的問題,可有效避免同步攻擊,適用于分布式數據庫環境下的身份認證。由于該協議還能有效抵抗其他hash認證方式容易受到的重放攻擊、欺騙式攻擊、位置跟蹤和流量分析等攻擊,是目前較為完善的物聯網RFID認證協議。
在詢問-響應的RFID認證協議中,也存在一些不足之處:首先,整個系統并沒有終端設備備份以及對備份設備進行身份認證機制;其次,它只對RFID的ID進行認證,并未提出和擴展RFID的其他認證屬性;最后,協議中未包含認證不通過以及不通過后的告警模塊。
2 改進RFID雙向認證協議
針對詢問-響應的RFID認證協議的缺陷,本文通過引入備份終端、告警機制、狀態檢測設備和增加認證屬性來提升和改進RFID身份認證協議,使認證機制進一步適用于物聯網控制系統。
(1)引入備份設備。在控制系統中為每個終端設備配備備份設備,備份設備和終端設備具有相同的功能,當終端設備受到攻擊或發生故障而導致無法完成身份認證時,用備份設備完成身份認證。
(2)引入狀態監測設備,增加認證屬性。通過狀態監測設備監測終端設備的工作狀態,獲取狀態信息并發送給識別讀卡設備,同加密過的設備ID一起作為身份認證的判定屬性。
(3)引入告警機制。當RFID身份認證未通過或者出現錯誤時,告警模塊發出告警信息并告知告警類型。
改進后的RFID認證協議如圖2所示。
3 RFID雙向認證過程
3.1 設備初始化
在設備初始化過程中,將終端主設備和備份設備初始化,狀態監測設備與主設備聯通。
3.2 主設備認證
主設備認證主要的過程步驟如下:
(1)識別讀卡設備向終端主設備和狀態監測設備發送身份認證請求,并將產生的隨機數發送給終端主設備;
(2)狀態監測設備獲取終端主設備的工作狀態信息,并對信息進行hash函數加密,向識別讀卡設備發送加密后的狀態信息;
(3)終端主設備產生新的隨機數,同時將自身ID和兩個隨機數級聯進行hash函數加密后發送給識別讀卡設備;
(4)識別讀卡設備接收到的加密狀態信息、加密ID認證數據和兩個隨機數,同時發送到后臺數據庫系統;
(5)所有設備信息保存在后臺數據庫,將ID與兩個隨機數級聯并進行hash,同時對該設備的正常運行狀態信息進行hash,與接收到的加密ID認證數據和加密狀態信息進行比對,如果兩組信息均完成了匹配,則完成了后臺對終端設備的認證,服務器將該設備ID和終端設備產生的隨機數進行hash并發送給識別讀卡設備,之后轉到步驟(6);若未找到兩組信息完全匹配的設備信息,則認證失敗,告警模塊發出認證失敗告警;
(6)識別讀卡設備接收到后臺數據庫發送的hash數據后,將該數據發送給終端設備;
(7)終端設備收到識別讀卡設備發送的hash數據后,將自身ID和自身產生的隨機數進行級聯并hash,與收到的數據進行比對,如果匹配成功,則完成了終端設備對后臺的認證,進而完成整個RFID雙向認證過程。
4 結 語
本文提出的基于物聯網控制系統的RFID雙向改進認證協議具有良好的安全性與隱私保護特性,具體表現在以下幾個方面:
(1)RFID的ID信息都是經過hash函數加密后進行傳輸的,在認證時利用隨機數來擾亂數據傳輸的規律性,從而很難對ID進行追蹤;
(2)只有通過相互認證的后臺和終端設備才能進行通信,保證了控制后臺和終端設備ID的真實性;
(3)將隨機數干擾加入到每次的認證過程中,及時更新認證后的ID和狀態信息,可有效抵抗重放攻擊;
(4)狀態監測設備可監測終端設備的工作狀態,及時發現終端設備故障;
(5)當終端主設備出現故障或遭受攻擊時,備份設備可隨時代替主設備進行身份認證,保證終端設備服務的連續性;
(6)當認證未通過時,告警模塊發出告警信息,操作人員可根據告警信息類型采取不同措施對設備進行修復。
通過以上分析可知,改進后的RFID認證協議提高了身份認證的可靠性,同時,能夠保證整個物聯網系統的安全,是一種物聯網環境下控制系統的身份認證機制。
參考文獻
[1]李會平.物聯網:實現中國飛躍的一次機會[J].創新科技,2010(5):10-12.
[2] Hjorth T..Supporting privacy in RFID system[R]. Lyngby Deranark,IMM DTU. December 14,2004.
[3] Auto-ID Center."860MHz-960MHz Class I Radio Frequency Identification Tag Radio Frequency & Logical communication Interface Specification Proposed Recommendation Version 1.0.0"[R].Technical Report MIT-AUTOID-TR-007,200.
[4] Sarma S.E., Weis S.A.,Engels D.W..Radio frequency identification: Secure risks and challenges[J].RSA Laboratories Cryptobytes, 2003,6(1):2-9.
[5] Weis S.,Sarma S.,Rivest R.,et al. Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems[C].First International Conference on Security in Pervasive Computing, 2004:50-59.
[6] K S Ohkubo M, K Suzuki .Hash-chain based forward-secure privacy protection scheme for low-cost RFID[C].In Proceedings of the SCIS, 2004:719-724.
[7] Henrici D.,Muller P..Hash-based enhancement of location privacy for radio-frequency identification devices using varying identifiers[C].In Proceedings of the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops, IEEE Computer Society, 2004:149-153.
[8] Lee S., Hwang Y., Lee D.,et al. Efficient authentication for low-cost RFID systems[C].International Conference on Computational Science and Its Applications (ICCSA2005). Berlin:Springer-Verlage,2005:619-627.
[9] Juels A.,Pappu R.,Squealii.Euros: Privacy protection in RFID-enabled banknotes[J]. In Financial Cryptography, 2003(27):103-121.
[10] Rhee K.,Kwak J.,Kim S.,et al. Challenge-response based RFID authentication protocol for distributed database environment[C].The 2nd International Conference on Security in Pervasive Computing, 2005:70-84.