董爭鳴
[摘要]射頻識別技術(RFID)已經大量在各個領域使用,RFID標簽和閱讀器之間是通過無線通信交換數據的,在通信過程中存在著信息篡改、盜用、泄露等威脅,因此研究者們提出了很多基于RFID標簽的認證協議,但是RFID標簽存在著處理能力弱,存儲空間小和電源供有限等局限性,所以針對不同的EFID標簽結構和系統安全要求設計采用最適合的標簽認證協議是非常重要的,本文對目前主流的幾種RFID標簽認證協議以及它們的改進協議的工作機理進行了分析,并討論了各自的適用性,對RFID系統的安全性設計和實施有積極的意義。
[關鍵詞]RFID;標簽;閱讀器;標簽認證;安全;算法
一、概述
隨著各項技術的進步與發展,RFID(無線射頻識別技術)在各行各業都取得了廣泛的應用,但是在實際的運行過程中,該系統的電子標簽和閱讀器之前是通過無線鏈路通訊的,在可識別的無線通訊距離內對于其他用戶是開放的,存在電子標簽的信息可能被其他用戶讀取并篡改的風險。同時電子標簽采用通常采用微功耗設計,RFID安全機制的實現很大程度上是由低成本電子標簽有限的資源的制約著的。如何保證其能夠保護用戶的隱私、保證數據安全具有非常重要的意義。由于RFID標簽不需經它的擁有者允許便直接響應閱讀器的查詢,若是用戶所攜帶的標簽產品并不安全,那么附近的閱讀器就能夠在其沒有察覺的情況下進行相關數據的讀取,用戶數據會被非法盜用產生重大損失。很有可能導致一些敏感的個人信息泄露的問題,甚至是導致一些用戶出現被跟蹤的風險。
二、RFID通信模型和標簽認證協議
ISO/IECl8000,在該標準中,給出了標簽與讀寫器之間的協議,該協議給出了與雙向通信有關的內容。將其應用于應用層數據表示、邏輯處理、認證、識別等一些相關內容的處理工作中,本文所討論的RFID標簽認證協議也就是屬于這個范疇。為了能夠很好地避免電子標簽中的內容濫用與偽造現象的發生,需要在其正式開展通信之前,完成電子標簽的身份認證工作,對于具體的標簽認證方案,目前學術前有很多種說法,不管是哪種類型的方案,都對電子標簽資源的有限性予以了綜合的考慮,但是其算法復雜程度和安全系數各異,使用者可根據實際系統對安全的要求來選擇相應的標簽認證協議和方案。筆者就目前常用的RFID標簽認證協議進行了分析,并簡要分析其工作機理以及適用性。
(一)三次互認證協議
RFID系統中非常常用的一種認證模式就是三次互認證協議,具體運行過程中,其會對處于同一個應用中的所有閱讀器及標簽實施統一的加密處理,所采用的密鑰是相同的,由于采用的是相同的加密密鑰,使得該協議在實際應用中的安全性得不到保證,但是該協議具有協議內容簡單,操作方便等特點,也被廣泛應用在RFID系統中。
(二)Yoking-proof協議
標簽是一種很小的器件,價錢也是非常的便宜,要想實現他們之間的相互通信是具有較大難度的,鑒于此,有學者提出了Yoking-proof安全協議。在該協議當中,要想實現兩個標簽之間的相互通信,主要的通信媒介是讀寫器,通過應用隨即函數來對MAC進行計算,那么攻擊者就可以通過之前所保留的隨機函數來開展攻擊活動。在具體的操作過程中,首先閱讀器會向標簽A發送隨機數rA,標簽B發送隨機數rB,標簽A和標簽B利用自身數據xA和xB計算:mA=MACxA[rB],mB=MACxB[rA]并依次向閱讀器發送。但是標簽A、B在閱讀器發送數據之前,沒有對其身份進行驗證,在接收到數據之后,也沒有驗證所接收到的數據的真實性,這就導致它很容易受到攻擊,如果有偽裝的閱讀器多次對標簽A實施攻擊,就可以得到多個mA,同樣能夠獲得mB,若是其像后臺數據庫發送(mA,mB),就對對后臺數據庫進行欺騙,所以說,該協議遭受到攻擊的概率非常的大,后人在Yoking-proof協議基礎上做了很多改進,代表性的有時間戳Yoking-Proof協議、Group Yoking協議、增強型Yoking-Proof協議和Improved Proof協議等。
(三)分布式詢問-應答協議
為了創建一種適應性良好的認證協議,Rhee等人提出了一種典型的詢問-應答雙向認證的協議,這種協議在分布式數據庫的環境當中具有良好的適用性,實際操作過程為:(1)讀寫器是一種可以生成秘密隨機數RReader的儀器,生成秘密隨機數后向標簽發送Query認證請求,然后將RReader發送給標簽;(2)標簽生成一隨機數RTag,計算H(ID,II RReader II RTag),標簽的標志為ID,將其發送給讀寫器;(3)讀寫器將其發送給后臺數據;(4)要想使得H(IDj,II RReader II RTag),=H(ID,II RReader II RTag),成立,則需要證明存在IDj(1<=j<=n),我們可以通過后臺數據庫對ID進行檢查,如果證明存在IDj(1<=j<=n),則H(IDj,II RReader II RTag),=H(ID,II RRead-er II RTag),成立,然后把H(IDj,II RTag),發送給讀寫器;(5)H(IDj,II RTag),可以通過讀寫器將轉發給標簽;(6)如果通過標簽驗證H(IDj,II RTag),=H(ID,II RTag),成立,就可以證明通過了認證。
通過對目前的實際應用過程的研究,尚未發現該協議有明顯的缺陷或者是漏洞存在,但是該協議的運行成本比較高。
(四)離散ID序列RFID認證協議
劉志亮等人針對RFID的安全問題,其主要是將標簽ID與等長的隨機數放在一起開展邏輯與運算,在獲得離散的ID序列之后,使得攻擊方破譯標簽ID的難度大大增加,ID受攻擊的風險也明顯降低,在該種認證協議當中,如何幫助其臨時脫離中央數據庫的束縛,就需要閱讀器在數據庫中對其所要識讀的標簽信息進行下載,通過這種方法能夠有效地避免中央數據庫遭受敵對方的攻擊,在DSTAP協議的認證過程當中,“XOR”表示異或“,AND”表示邏輯與。假設協議中的基本密碼構造如Hash函數等都是安全的,該協議能達到指定的安全設計要求,同時可減少計算量。endprint
(五)群組標簽認證協議
左開中等學者針對現有的無線射頻識別群組標簽認證協議無法抵御閱讀器重放攻擊,其中,對標簽和閱讀器的身份進行雙向合法性驗證,每個標簽與閱讀器獨立通信,標簽之間無需信息傳遞,由此提高協議安全性,使其可以抵御重放攻擊。不同的標簽Tag都有不同的數據c和標識符ID,能執行Hash、MAC、XOR以及AND等運算;閱讀器Reader擁有標識符r;后臺數據庫DB存有標簽信息ID和c;驗證者Verifier利用DB中標簽信息驗證RFID群組標簽同時存在。
(六)Kerberos認證協議
王智明學者針對傳統Kerberos協議在密鑰交換、密鑰管理、客戶端口令安全性,通過讀寫器與標簽間的雙向認證,確保傳送數據的真實性。將Kerberos協議認證過程改進如下:
(1)密鑰分配中心KDC通過讀寫器申請票據并且授予票據TGT讀寫;
(2)KDC向合法的讀寫器返回加密的TGT和登錄會話密鑰;
(3)讀寫器向KDC申請訪問標簽的服務票證ST;
(4)服務會話密鑰Sskey和服務票證ST通過KDC加密后發給讀寫器;
(5)讀寫器向標簽提交訪問申請;
(6)讀寫器與標簽雙向認證;
改進的Kerberos算法,通過第三方對密鑰進行分配,首先第三方要真實可信,為了提高防御,避免出現篡改和截取,需要使用非對稱的密碼機制,可以有效提高系統的安全性。
史長瓊學者提出該協議是在改進Kerberos協議本身存在局限性的情況下,采用票據分法的方法,如圖可避免頻繁雙向認證,減少認證次數,該協議增強了RFID系統認證的安全性,提高了RFID系統的工作效率,但是在其在運行過程中沒有及時對共享密鑰進K進行更新,一旦同步被破壞,將會對整個系統產生災難性的影響,在這些方面該系統也存在明顯的不足。
(七)輕型RFID安全認證協議LAP
陳兵等學者等人最近基于廣義逆矩陣,利用CRC進行校驗、矩陣運算,并且通過簡單邏輯運算設計了一個RFID標簽和后端服務器之間的雙向安全認證協議LAP,目的是為了對RFID輕量認證協議存在的安全和隱私問題進行研究。該協議符合Gen2標準,而且在電子標簽的應用過程中成本低廉,因此具有廣泛的應用前景。李暉等學者最近也針對低成本標簽的認證和隱私,利用HB#協議通信量和存儲量較小的特性,結合物理不可克隆函數防止標簽被克隆,該協議實現了標簽與閱讀器間的雙向認證,不僅具有HB#協議的安全特性,還具有抵抗克隆攻擊、內存讀取攻擊、保護隱私安全等特性,同時可以減輕閱讀器搜索密鑰的負擔。
三、結論
安全認證協議的長期以來一直是研究的熱點和難點問題。漏洞與失誤往往會出現在人們認為相對比較安全的地方,細節之處沒有受到注意就會導致漏洞的出現。因此我們需要提出RFID系統潛在的安全威脅與新的攻擊模型,設計更為安全的認證協議。對于高價值的RFID系統可以采用安全性高,算法復雜的安全認證協議,以確保系統的安全可靠。對于低成本的標簽,要實現完美的安全性是比較困難的。由于RFID系統有別于其他系統的特殊性,構建一個弱化的安全模型能夠反映一些實際的安全威脅,依此設計一個低成本、低功耗的安全協議,滿足實際的安全需求。
(責任編輯:章樊)endprint