金 鑫,疏國會
(1.安慶職業技術學院 實驗實訓中心,安徽 安慶 246008; 2.安慶職業技術學院 圖文信息中心,安徽 安慶 246008)
?
一種基于ECC信息植入的物聯網RFID安全模型
金鑫1,疏國會2
(1.安慶職業技術學院 實驗實訓中心,安徽 安慶246008;2.安慶職業技術學院 圖文信息中心,安徽 安慶246008)
摘要:在分析RFID系統安全的基礎上,通過在ECC算法中使用信息植入技術,在電子標簽中植入廠商和應用系統的特征信息,使應用系統具有相對封閉性和獨立性,電子標簽、讀寫器、后臺數據庫及認證系統具有自有標識和相互識別機制。通過構建的物聯網RFID安全模型,使RFID感知端的認證能力在傳統密碼安全的基礎上增加了特征信息驗證功能,以提高RFID的安全性。
關鍵詞:物聯網;ECC;信息植入;RFID;安全模型
物聯網(The Internet of Things,IoT)是利用RFID技術、紅外技術、GPS等感知技術,通過特定協議完成物―物(Thing to Thing,T2T)、人―物(Human to Thing,pT)、人―人 (Human to Human,pH)連接,實現集信息收集、處理、存儲、傳輸及共享于一體的互聯網絡,在工業、農業、交通、物流、醫療和智能家居等領域有著廣泛的應用,是下一代信息產業發展的重要增長點。但由于其技術特點的限制及物聯網體系的復雜性和異構性,其安全問題一直未得到有效的解決。
1RFID系統與安全
1.1RFID概述。
RFID(Radio Frequency Identification,無線射頻識別技術)是利用電感或電磁耦合的傳輸特性實現的非接觸式自動識別技術,[1]在物聯網感知層有著廣泛的應用。
RFID系統一般由標簽(Tag)、讀寫器(Reader)和后端服務器(Back-End Database)三大部分組成,其結構如圖1所示。讀寫器在獲得認證的情況下對標簽進行讀寫,同時與后端服務器進行數據交換。一般認為,讀寫器與后端服務器均具有足夠的計算能力,它們之間的通信可以使用現有的密碼學原理進行加密和解密操作,因此這個區間的通信是安全(Secure Channel)的;但讀寫器與RFID標簽之間的通信具有無須接觸、無須可視、可多標簽識別、可快速移動識別及信號廣播等特點,以及RFID標簽因大量使用所提出的低成本要求,使得RFID標簽具有存儲空間較小、計算能力有限等特殊性問題。較小的存儲空間和有限的計算能力使得讀寫器與標簽間的通信信道無法選擇較為復雜的加解密算法,從而降低了信息交換的安全性,因此,讀寫器與標簽之間的通信具有不安全(Insecure Channel)特征。[2]

圖1 RFID系統組成
1.2RFID安全需求。
RFID系統作為物聯網信息感知的重要途徑,在大規模商業應用中,必須滿足授權訪問性、數據完整性以及成本可行性等基本需求。[3]
(1)授權訪問性:系統必須具有對讀寫器和電子標簽合法身份的相互識別和驗證能力。一方面電子標簽必須在確認讀寫器的合法身份后允許其讀出信息,以防止偽造讀寫器而導致隱私機密泄露;另一方面讀寫器必須在確認電子標簽的合法身份后向其寫入信息,以防止因偽造電子標簽而使系統數據失密。
(2)數據完整性:系統必須保證通信數據在傳輸過程中沒有被篡改。即系統應具有強抗干擾性和數據完整性檢驗能力。
(3)成本可行性:大規模應用使得電子標簽的用量巨大,成本低、能量消耗小、安全性好、可靠性高已成為能否廣泛推廣應用的重要因素,因此協議和算法設計不能過于復雜。
1.3RFID安全威脅。
RDID系統中讀寫器與標簽之間通信的特殊性給攻擊者留下了操作空間,對系統的運行安全造成嚴重威脅,主要表現在:
(1)竊聽:攻擊者通過在讀寫器和標簽附近放置監聽設備,來監聽通訊數據,進而分析破解系統密鑰,獲取真實信息。
(2)跟蹤:攻擊者在竊聽的基礎上假冒讀寫器向標簽發送通訊請求,根據回應消息來跟蹤標簽,導致物品位置隱私暴露。
(3)假冒:攻擊者通過假冒讀寫器,從合法標簽處獲取標簽數據,重置標簽信息;通過偽造標簽獲取后臺數據庫信息,篡改系統核心數據。
(4)重傳:攻擊者在竊聽到讀寫器與標簽之間的通訊數據后,通過重發先前信息非法獲取信任,為進一步攻擊做準備。
(5)失步:攻擊者在系統正在進行數據更新階段,進行信息干擾,使標簽更新無法正常完成,導致標簽信息與后臺數據庫相應內容不一致,再次認證時無法識別,系統正常使用無法順利完成。
(6)演繹:攻擊者從系統龐大的感知端中,找到缺陷或通過某種特殊的方式獲取到其中一個或多個電子標簽的數據后,運用演繹推理的方法,由此及彼地來推測出其他數據,導致整個RFID系統數據失密。
(7)DoS:攻擊者通過對系統服務器、讀寫器或電子標簽發送大量攻擊數據包,導致設備無法響應,破壞正常讀寫功能,致使系統癱瘓的攻擊行為。
2ECC信息植入技術
2.1ECC算法。
(1)ECC數學模型。
ECC(Elliptic Curves Cryptography)是橢圓曲線密碼編碼學的簡稱,屬于公開密鑰算法。它的數學原型是在有限域Fp上定義的橢圓曲線群Ep(a,b),滿足方程:
y2≡x3+ax+b(mod p)
的小于p 的非負整數解P=(x, y) 以及無窮點O構成。其中 x, y屬于0到p-1間的整數,a, b 是Fp(p>3)中的常數,且滿足:
4a3+27b2≠0 (mod p)
有限域上的橢圓曲線,如果P=(x1, y1),Q =(x2, y2),而P≠ -Q,那么P+Q=(x3, y3)由下列規則確定:
x3≡λ2-x1-x2(mod p)
y3≡λ(x1-x3)-y1(mod p)
其中,
對于有限域上定義的橢圓曲線上一點P,存在最小的正整數n,使得數乘nP=O∞(O∞是無窮遠點,又稱零元),則n為P的階[4]。
(2)ECC加密/解密。
設T、G為Ep(a,b)上的點,t為小于n(n是點G的階)的整數,考慮T=tG,不難發現,給定t和G,根據加法法則,容易求出T;但如果已知T和G,則很難求出t。其中,點G稱為基點(base point),t稱為私鑰(private key),T稱為公鑰(public key)。
假如A與B進行通信,其通信過程如圖2所示:

圖2 ECC通信過程示意圖
第一步:由于A是通信的發起者,首先由A定義橢圓曲線Ep(a,b),在該橢圓曲線上的選取點G,定義G為基點,t為A的私鑰,通過算式“T=tG”,計算得到公鑰T;
第二步:A通過信道將橢圓曲線Ep(a,b)、基點G和公鑰T傳至接收方B;
第三步:B端在收到Ep(a,b)、G和T后,首先將需要反饋的信息編碼到M,M也是橢圓曲線Ep(a,b)上的一個點。然后用隨機數發生器生成隨機整數r(r 第四步:B將求得的C1和C2的值通過返回信道傳送至A ; 第五步:A收到C1和C2后,運用自己的私鑰t,通過算式“C1-tC2=M+rT-t(rG)=M+rT-r(tG)=M”[5],計算得到M,最后將M解碼得到明文,本次通信完成。 上述加密通信中,需要在有限域上定義橢圓曲線,橢圓曲線及相關影響變量可用Effect=(p, a, b, G, n, h)表示。這里p、a和b 用來描述橢圓曲線Ep(a,b),G為在Ep(a,b)上選定的一個點,稱為基點,n為基點G的階,m表示Ep(a,b)上點的個數,h=(int)(m/n),其值為正整數。 為增強密文的安全性,根據密碼理論和橢圓曲線的特征,參量值選擇應綜合考慮以下三個條件: ①P值的選擇,理論上越大越安全,但P值越大,計算速度會變慢,一般160 bit左右可以滿足常規安全要求; ②a、b值的選擇,應滿足4a3+27b2≠0(mod p); ③n為素數,且p≠n×h,h≤4。 (3)ECC安全性分析。 在ECC加密通信過程中,如果有竊聽者H在傳輸路徑上進行監聽,在抓取通信信號時,可能捕獲到的信息為Ep(a,b)、T、G、C1和C2,但根據密碼學原理,由T和G不能通過逆運算求出t,由C2和G也不能求出r,因而竊聽者H將無法由Ep(a,b)、T、G、C1和C2求得M,所以竊聽結果無效,從而提高了通信的安全性。 2.2信息植入技術。 在商業應用中,一個完整的應用系統應具有相對封閉性和獨立性,電子標簽、讀寫器、后臺數據庫及認證系統應具有自有標識和相互識別機制。系統使用的電子標簽和讀寫器均應得到后臺數據庫和認證系統的授權。 在圖2所示的通信過程中,A首先向B發出通信請求,將自行確定的橢圓曲線及由自己的私鑰運算得到的公鑰傳給B,B將要傳輸的明文編碼成M加密后發送給A,A用自己的私鑰解密后得到M,再將M解碼后得到明文,實現雙方的認證和保密傳輸。 據此,在圖2的步驟①和②中,A的操作可以用來實現設備廠家對系統設備的出廠授權,在電子標簽出廠發卡時,將授權號及密碼對Cert(Enumber, Pword) 植入設備和后臺服務器。在系統運行過程中,讀寫器(相當于圖2中的“A”)與標簽(相當于圖2中的“B”)通信時,標簽將此Cert(Enumber, Pword)作為M的一部分傳給A,A在解密后得到Cert(Enumber, Pword)和明文,讀寫器此時即可根據授權認證規則進行標簽身份識別,同時將此數據傳到后臺認證服務器和數據庫服務器,進行進一步確認和相關操作。其植入過程如圖3所示。 圖3 信息植入過程 3安全模型 3.1安全模型框圖。 經過信息植入的電子標簽具有系統的標識特征,為讀寫器的正確認證和應用系統的安全性筑起了隔離墻,系統安全模型如圖4所示。 圖4 RFID系統安全模型 該安全模型中,應用系統被劃分成三個部分,在生產環節批量制卡時,由發卡服務器按圖3的執行過程對每一個電子標簽隨機生成具有廠家標識的Sn和Hash值,寫入電子標簽,同時也將該信息通過系統應用服務器交換至后端數據庫服務器;在系統安全和管理區域,設置認證服務器、系統應用服務器和后端數據庫,負責認證和管理;在前端應用環節,讀寫器讀取電子標簽,將解密后的含有廠家標識的Sn和Hash值傳送到認證服務器,由認證服務器通過系統應用服務器與后端數據庫對應序列信息的比對,反饋確認信息,完成標簽身份驗證。 3.2認證過程。 在圖2所示的ECC通信過程中,視A為讀寫器,B為電子標簽,A、B均為廠家授權產品,且B中已植入廠家標識Sn和Hash值。 (1)讀寫器中存有橢圓曲線Ep(a,b)、選定的基點G和私鑰t,運算生成公開密鑰T=tG ; (2)經過圖2中五個步驟的通信交互后,得到明文M。根據信息植入和析出規則,M中應包含廠家標識Sn和Hash值,讀寫器從M中提取Sn和Hash值; (3)運用算式“R’≡Sn*G+Hash*T ( mod p )”,求得點R’的坐標(x’,y’)[6]。理論上,如果式中Sn和Hash的值是正確的,所求得的R’點坐標值(x’,y’)應與信息植入過程中(如圖3所示)點R(x,y)的坐標相同。推理過程如下: (4)讀寫器將Sn和Hash值傳送至系統認證服務器,若(Sn,Hash)數據比對不成功,則認證失敗;若比對成功,則返回設備序號Ename至讀寫器; (5)讀寫器以設備序號Ename和點R(x,y)的坐標值為參數,代入算式“H=SHA(Ename,x,y)”,計算求得H的值; (6)比較H和Hash的值,如果相等則認證通過,若不相等,則認證失敗。 4系統安全性分析 使用信息植入技術的電子標簽中含有廠商的指紋特征,在其認證體系中使用了傳統密碼技術(ECC)及后端認證服務器的雙重認證體系,在安全性方面得到很大提高。 (1)防竊聽分析。 在圖2所示的通信過程中,竊聽者即使通過監聽獲取公鑰T,但無法得到私鑰t,即使獲取C2,也無法得到隨機數r,因此竊聽者即使獲得密文,也無法獲取真實信息,具有防竊聽能力。 (2)防跟蹤分析。 跟蹤攻擊是攻擊者在竊聽的基礎上假冒讀寫器向標簽發送通訊請求,根據回應消息來跟蹤標簽。因本系統具有防竊聽能力,所以也具有防跟蹤能力。 (3)防假冒分析。 因系統合法讀寫器中存有橢圓曲線Ep(a,b)、選定的基點G和私鑰t,以及從M中提取Sn和Hash值的分離算法,這些信息均無法假冒,因此在本系統中,攻擊者的假冒讀寫器無法與合法標簽進行正常通信,也無法與后臺認證服務器進行通信,致使攻擊者無法獲取標簽數據、重置標簽信息和篡改系統核心數據,具有防假冒能力。 (4)防重傳分析。 重傳攻擊是竊聽者在非法獲取到電子標簽與讀寫器間的通訊信息后,通過重發先前信息以非法獲取信任的攻擊手段。本系統具有防竊聽能力,所以具有防重傳能力。 (5)防失步分析。 失步攻擊是攻擊者通過干擾數據的正常更新,導致再次認證失效的攻擊。本系統中,讀寫器在數據更新前采用電子標簽內部信息識別及認證服務器確認的雙重認證體系,且認證過程均在加密狀態下進行,確保了通信各方均為合法身份后才進行數據更新操作,外部數據難以進行寫入式干擾。 需要說明的是,對于外界的電磁干擾,就加密算法本身并不具有抗干擾能力,需要通過差錯控制機制加以實現。 (6)防演繹分析。 演繹攻擊是攻擊者在獲取個體標簽數據后,推測其它標簽數據的攻擊方法。由于本系統中采用了電子標簽內部信息識別及認證服務器確認的雙重認證體系,使得攻擊者難以獲得個體標簽數據。另外,由于電子標簽中隨機數r的存在,攻擊者也無法進行演繹推理來獲取其它標簽信息。系統具有防演繹能力。 (7)防DoS分析。 由于系統具有雙重認證體系,以及防竊聽、防假冒和防重傳能力,系統應用服務器和數據庫服務器不直接與前端應用連接,認證服務器與讀寫器的通信具有二重會話確認過程,且通信鏈路屬于安全通道,杜絕了非法讀寫器的接入;在讀寫器與電子標簽端的通信具有廠商標識信息識別能力,杜絕了非法電子標簽的干擾。因此,系統具有防DoS能力。 5結束語 物聯網技術在各行業的廣泛應用,在給人們帶來高效和便捷的同時,由于其自身的特殊性,感知端的安全性一直是受到關注的熱點問題。在傳統認證體系的基礎上,使用信息植入技術,使得包括電子標簽和讀寫器在內的前端感知系統的認證過程增加了一道安全屏障,從而提高了前端感知系統的抗攻擊能力。但同時也增加了電子標簽的存儲開銷、讀寫器的運算開銷,以及后端認證系統的運算和存儲開銷,從而使應用系統的部署成本有少量增加。這些問題將通過研究新算法以及降低硬件成本而得到解決。 參考文獻 [1]Vegendla A, Seo H, Lee D, et al. Implementation of an RFID Key Management System forDASH7[J].Journal of information and communication convergence engineering,2014,12(1):19-25. [2]丁振華,李錦濤,馮波.基于Hash函數的RFID安全認證協議研究[J].計算機研究與發展,2009,46(4):583-592. [3]Zhao K, Ge L. A Survey on the Internet of Things Security[C]. Computational Intelligence and Security (CIS), 2013 9th International Conference on. IEEE, 2013: 663-667. [4]李旺.RFID系統安全認證協議的研究與設計[D].揚州大學,2012. [5]鐘澤秀.基于ECC 身份認證的網銀系統的設計與構造[J].軟件,2013,34(10):117-118. [6]張兵.RFID系統安全體系架構與關鍵技術研究[D].電子科技大學,2014. Class No.:TP393.08Document Mark:A (責任編輯:宋瑞斌) An IoT (Internet of Things) RFID Safety Model Based on ECC Information Implantation Jin Xin1,Shu Guohui2 (1.Experiment and Practical Training Center of Anqing Vocational &Technical College, Anqing, Anhui 246008, China;2.Information Center of Anqing Vocational & Technical College, Anqing, Anhui 246008,China ) Abstract:Based on the analysis of RFID system safety, by using information implantation technology in the ECC algorithm and implanting the characteristic information of manufacturers and application systems in electronic labels, we equip the application systems with relative closeness and independence and equip the electronic labels, readers, background databases and authenticating systems with their own mechanisms of self-identity and mutual recognition. Through the constructed IoT RFID safety model, the authenticating capability of RFID's perceptive end, which is based on traditional password safety, we added the function of characteristic-information verifying to the system so that the safety of RFID has been enhanced. Key words:IoT, ECC; information implantation; RFID; safety model 中圖分類號:TP393.08 文獻標識碼:A 文章編號:1672-6758(2016)04-0048-5 基金項目:2015年安徽省高等學校省級質量工程項目“物聯網應用技術專業綜合改革試點”(2015ZY104);2015年安徽省高等學校自然科學研究重點項目“雙模小型路由器樣機研制及量產工藝研究”(KJ2015A414);2014年安徽省教學研究重點項目“TPACK視閾下高職教師信息化教學設計能力培養研究”(2014JYXM533)。 作者簡介:金鑫,碩士,講師、工程師,安慶職業技術學院。研究方向:物聯網應用與安全,信息化教學設計。 疏國會,碩士,副教授,安慶職業技術學院。研究方向:網絡與信息安全,軟件工程。

