第6章 物联网工程安全设计.ppt

  1. 1、本文档共88页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章 物联网工程安全设计

物联网工程设计 ;第六章 物联网工程安全设计;第六章 物联网工程安全设计;;6.1 感知与标识系统安全设计;6.1.1 RFID系统安全设计 1. RFID安全性特征与选型 2. RFID的物理攻击防护 3. RFID系统安全识别与认证 4. RFID系统安全设计原则;6.1.1 RFID系统安全设计----1. RFID安全性特征与选型 1. RFID是一种利用无线电波与电子标签进行数据传输交换的技术 2. RFID系统主要包括读写器、电子标签及后台支撑系统。 3. RFID在使用中一般经过4个阶段:感应、选中、认证、应用。每个阶段都需要考虑相应的安全问题。 4. 一个广义上定义良好的安全带的RFID系统应该具备3个特征: 正确性:协议保证真实的标签应被认可; 安全性:协议保证伪造的标签不被认可; 隐私性:协议保证未授权条件下的标签不可被识别或跟踪;;6.1.1 RFID系统安全设计----1. RFID安全性特征与选型(续) 5. 隐私性特征建立在正确性和安全性特征基础之上。从硬件对安全性和隐私性特征的支持程度来看,RFID可分为四类。 ;6.1.1 RFID系统安全设计----2. RFID的物理攻击防护 1. 针对标签和阅读器的攻击方法分类: 破坏性、非破环性的; 针对物理芯片或系统结构的、针对逻辑和通信协议的; 针对密码和ID的、针对应用的; 2. 攻击手段分类: 软件技术:使用RFID通信接口,寻求安全协议、加密算法及其物理实现的弱点; 窃听技术:采用高时域精度的的方法,分析电源接口在微处理器正常工作过程中产生的电磁辐射的模拟特征; 故障产生技术:通过产生异常的应用环境条件,使处理器产生故障,从而获得额外的访问途径; ;6.1.1 RFID系统安全设计----2. RFID的物理攻击防护(续) 3. 针对RFID系统的常见威胁: 非法追踪:有目的的攻击者可以通过某些非接触的手段识别标签,进而对其进行追踪,从而达到追踪受害者位置目的。跟踪是对位置隐私权的一种破坏 ; 窃取个人信息和物品信息:从标签的存储空间中获得与个人身份标识相关的唯一电子编码,进而可查知该人的个人信息,进行相关迫害行为; 扰乱或破坏 RFID 系统正常运行:攻击者可能改变进而破坏 RFID 标签上的有用信息,导致系统无法正常运行 ; 仿造 RFID 标签; ;6.1.1 RFID系统安全设计----2. RFID的物理攻击防护(续) 4. 针对阅读器和标签的攻击: 窃听; 略读:通过某个非法的阅读器非法的读取存储在 RFID 标签上的信息 ; 物理攻击和克隆:由于芯片中存储有密钥等敏感信息,因此要求防拆装设备具备受到外部刺探时能够删除敏感信息等自毁能力 ;克隆就是指完全的复制标签。 重放攻击:指复制交互的某段信息流,而后在后期的交互中不断的重放给交互一方或交互双方; 屏蔽:将 RFID 标签置于某种环境中,让其与外界的电磁辐射隔离起来,从而达到保护的目的 ; 失效:采用某些技术使得 RFID 标签失效,进而导致无法读取其内容,从而保护RFID 标签中的内容不被非法读取。 ; 加密的脆弱性: RFID 标签是一种资源完全受限的设备,使得在 RFID 标签中只能使用一些轻量级的加密算法 ; ;6.1.1 RFID系统安全设计----2. RFID的物理攻击防护(续) 5. RFID通信内容被攻击者窃听的范围分类: 前向通道窃听范围:从阅读器到标签的信道; 后向通道窃听范围:从标签到阅读器的信道; 操作范围:阅读器对标签读取操作的范围; 恶意扫描范围:攻击者恶意建立的较大范围; ;6.1.1 RFID系统安全设计-----3. RFID系统安全识别与认证 RFID系统的核心安全在于识别与认证,安全性取决于认证协议。 在进行RFID系统设计时需要考虑采用合适的认证协议。 (一)常用的RFID经典认证协议有: Hash锁协议:作为前向隐私安全的代表,主要功能是能够在阅读器无法识别非法标签时提供鉴别真伪的手段和方法 ; 随机Hash锁协议:是 Hash-Lock 协议的改进; Hash 链协议:基于共享密钥的询问应答协议; David 数字图书馆协议:用预先共享密钥的伪随机函数来实现认证; LCAP协议:每次会话成功都需要动态的刷新标签 ID,并且标签需要一个 Hash 函数; EHJ协议:基于零知识设备认证的的RFID隐私保护协议; ;6.1.1 RFID系统安全设计-----3. RFID系统安全识别与认证(续) (一)常用的RFID经典认证协议----Hash锁协议 Hash锁协议:作为前向隐私安全的代表,主要功能是能够在阅读器无法识别非法标签时提供鉴别真伪的手段和方法 ; 其特点之一就是引入metaID,用其代替原有的ID,

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档