第4章 RFID系统安全汇编.pptVIP

  1. 1、本文档共49页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
窃听技术采用高时域精度的方法分析电源接口在微处理器正常工作中产生的各种电磁辐射的模拟特征; 故障产生技术通过产生异常的应用环境条件,使处理器发生故障从而获得额外的访问路径。 4.2 RFID主要威胁及安全需求 4.2.4 RFID的安全需求 (1)机密性 一个电子标签不应当向未授权读写器泄漏任何敏感的信息,在许多应用中,电子标签中所包含的信息关系到消费者的隐私,这些数据一旦被攻击者获取,消费者的隐私权将无法得到保障,因而一个完备的RFID安全方案必须能够保证电子标签中所包含的信息仅能被授权读写器访问。 4.2 RFID主要威胁及安全需求 (2)完整性 在通信过程中,数据完整性能够保证接收者收到的信息在传输过程中没有被攻击者篡改或替换。 在基于公钥的密码体制中,数据完整性一般是通过数字签名来完成的,但资源有限的RFID系统难以支持这种代价昂贵的密码算法。 在RFID系统中,通常使用消息认证码来进行数据完整性的检验,使用的是一种带有共享密钥的散列算法,即将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响。 4.2 RFID主要威胁及安全需求 (3)可用性 RFID系统的安全解决方案所提供的各种服务能够被授权用户使用,并能够有效防止非法攻击者企图中断RFID系统服务的恶意攻击。 一个合理的安全方案应当具有节能的特点,各种安全协议和算法的设计不应当太复杂,并尽可能地避开公钥运算,计算开销、存储容量和通信能力也应当充分考虑RFID系统资源有限的特点,从而使得能量消耗最小化。 4.2 RFID主要威胁及安全需求 (4)真实性 电子标签的身份认证在RFID系统的许多应用中是非常重要的。攻击者可以利用获取的标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信息,进而重构标签,达到伪造电子标签的目的。 攻击者可以利用伪造电子标签代替实际物品,或通过重写合法的电子标签内容(篡改),使用低价物品标签的内容来替换高价物品标签的内容从而获取非法利益。 4.2 RFID主要威胁及安全需求 (5)隐私性 一个安全的RFID系统应当能够保护使用者的隐私信息或相关经济实体的商业利益。 个人携带物品的标签也可能会泄漏个人身份,通过读写器能够跟踪携带不安全标签的个人,并将这些信息进行综合和分析,就可以获取使用者个人喜好和行踪等隐私信息。 一些情报人员也可能通过跟踪不安全的标签来获得有用的商业机密。 4.2 RFID主要威胁及安全需求 4.3 RFID的隐私保护措施 1.制定RFID技术标准时考虑到隐私保护问题 企业必须明确告知消费者RFID的安装位置、获取什么信息、如何处理、信息用来做什么。 2.对识别权利进行限制,以便只有通过标签生产商才能进行阅读和解码,其他人没有这种权利。 3.标签可移除方案: 4.标签失效方案: 永久性失效:商品的延伸功能无法发挥(召回或售后) 标签失活(休眠状态): 4.4 RFID的安全机制与安全协议 4.4.1 物理机制 (1) 静电屏蔽。 采用一个法拉第笼( faraday cage) , 它是一个由金属网或金属薄片制成的容器, 使得某一频段的无线电信号无法穿透。 当RF ID 标签置于该外罩中,保护标签无法被激活, 当然也就不能对其进行读/写操作, 从而保护了标签上的信息。缺点是必须将贴有RFID 的标签置于屏蔽笼中, 使用不方便。 (2)阻塞标签(bIocker tag ) 。 使用标签隔离机制来中断读写器与全部或指定标签的通信,阻塞标签能够同时模拟多种标签,消费者可以使用阻塞标签有选择地中断读写器与某些标签之间的通信。 缺点是需要一个额外的标签, 并且当标签和阻塞标签分离时其保护效果也将失去。 (3)主动干扰( active jamming) 。 用户可以采用一个能主动发出无线电信号的装置, 以干扰或中断附近其它RFID阅读器的操作。主动干扰带有强制性, 容易造成附近其他合法无线通信系统的正常通信。 (4)改变阅读器频率。 阅读器可使用任意频率, 这样未授权的用户就不能轻易地探测或窃听阅读器与标签之间的通信。 4.4 RFID的安全机制与安全协议 (5)改变标签频率。 特殊设计的标签可以通过一个保留频率( reserved frequency ) 传送信息。方法4和5的最大缺点是需要复杂电路, 容易造成设备成本过高。 (6)kill命令机制 。 采用从物理上销毁标签的办法, 缺点是一旦标签被销毁, 便不可能再被恢复使用。 Kill命令的PIN码泄露,攻击者可杀死商品标签,带走商品。 另一个重要的问题就是难以验证是否真正对标签实施了销毁( k ill)操作。 4.4 RFID的安全机制与安全协议 4.4 RFID的安全机制与安全协议 (7)可分

文档评论(0)

35425 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档