物联传媒 旗下网站
登录 注册
RFID世界网 >  技术文章  >  其他  >  正文

安全隐患不容忽视 RFID信息安全策略分析

作者:支点网 曾隽芳 赵毅强 陈琳 夏添
来源:RFID世界网
日期:2006-08-24 10:18:28
摘要:本文分别从RFID系统的前端无线装置和协议、后台网络系统安全以及数据安全三方面进行信息安全方面的策略分析。

  虽然RFID由于频段相容等多种原因还没有形成全球统一的产业标准,但已经有越来越多的RFID产品被实际应用,特别是在物流领域。基于RFID本身强大的功能,我们完全相信RFID的发展前景极为广阔,甚至组成一个全球性的物联网。正因为如此,其安全问题不容我们忽视。如果一个RFID芯片设计不良或没有受到保护,有很多手段可以获取此芯片的结构和其中的数据,所造成的损失将会不堪设想。

  本文分别从RFID系统的前端无线装置和协议、后台网络系统安全以及数据安全三方面进行信息安全方面的策略分析。

  前端无线装置和协议面临的威胁及解决办法

  RFID系统前端的无线装置和传输协议是可靠产生系统处理信息的依托,是整个系统的基础,其除了具有无线系统所通用的安全威胁之外,其标签也有特定的安全问题,需要多方面考虑。

  对这个问题的研究,澳洲柏斯大学研究人员Edith Cowan研究人员曾说,第一代RFID的安全漏洞在于,一旦数据 超载,就无法正常作业。在较新的UHF式RFID标签中,也发现到该漏洞,它可对关键或攸关人命的RFID系统造成影响。就连更精密、可以四段速操作的“第二代RFID”也一样逃不过攻击。

  RFID是一种靠无线射频远距辨识身分的技术,需要读取器在一定的距离内和RFID电子卷标内建的频道进行非接触双向沟通。之所以被认为安全,是因为读取器碰到障碍后,会在频段内跳接不同的频道。

  为了测试RFID的安全性,澳洲研究员将电子卷标使用的频段全部满载,让读取器无法和电子卷标沟通。结果发现,频道跳接的设计并不能阻止不法份子进行阻断服务攻击。因为电子卷标本身无法跳接频道。

  研究员也发现,在3英尺的距离之外,可以阻断电子标签与读取器的沟通,让卷标进入“通信错误”的状态。虽然读取器碰到干扰可在设定的频段之间跳接,但RFID电子卷标却不行。

  其他各研究单位和具体厂商也发现了系统前端部分的各种问题。比如,专家Rubin断言,虽然最近也进行了一些改进,但大多数RFID芯片依然很容易被破解。其中一个原因是: 最廉价和最流行的RFID芯片都没有电池,事实上它们是在扫描时由读卡机提供能量。Rubin认为,这限制了芯片可设置密码的数量。由于缺乏自己的动力系统,这种芯片也容易受到“能耗途径窃取”(power-consumption hack)的攻击。

  欧洲一个电脑研究组织表示,软件病毒可以安插至无线射频身份识别(RFID)标签当中。前不久在意大利比萨召开的一个电脑学术会议上,研究人员公布了一份报告,该报告声称,病毒有可能感染RFID晶片的记忆体。

  虽然目前大部分的电脑安全专家都认为,RFID晶片不可能感染电脑病毒,因为这种晶片的记忆体数量相当有限。但研究人员表示,RFID存在被病毒感染的危险,幸好他们同时还公布了一套让RFID晶片免受攻击的防范措施。

  对于RFID标签来说,芯片具有可重复编程功能的确是个问题。公司全球战略专家帕特·金(Pat King)认为,这需要“适当的管理”。“公司不应该幻想可重复编程标签内的数据总是安全的。如果你对信息的有效性产生了怀疑,就应该把芯片上的信息与储存在数据库里的数据进行比较验证。

  最近,来自荷兰阿姆斯特丹的Vrije大学的一组计算机研究员宣称,他们已发现包括EPC标签在内的RFID标签可以被用来携带病毒,并对电脑系统造成攻击,他们相信使用可读写的RFID标签会有很大的风险,一个有恶意代码的标签会造成更多的被感染标签,这将引发一场混乱。

  一位知名的破解密码专家应用功率分析技术,破译了最流行RFID标签品牌的密码。美国Weizmann学院计算机科学教授Adi Shamir也在RSA会议高层研讨中汇报了他的工作。他和他的一位学生已经能侵入某个RFID标签并开发出相应的密码杀手——一种可使标签自毁的代码。通过监控标签的能耗过程研究人员推导出了密码。(推导过程是,接收到读卡机传来的不正确数据时,标签的能耗会上升)。研究人员只用了3个小时就开发出了标签的杀手代码。他们表示,虽然使用的标签已经过时,但即使是去年下半年上市的最新产品也存在类似的问题,只需如手机一样简单的工具就可侵入RFID标签。

  此外,与Shamir合作开发RSA算法的MIT电气工程和计算机科学教授Ron Rivest借年会平台呼吁行业共同创建下一代散列算法,以取代当今的SHA-1。最近几周,Shamir利用定向天线和数字示波器来监控RFID标签被读取时的功率消耗。功率消耗模式可被加以分析以确定何时标签接收了正确和不正确的密码位。解密专家在会议中探讨了基本SHA-1散列算法的弱点。“我没有测试所有RFID标签,但我们测试了最大品牌,它完全没有保护措施。”Shamir说道。而Rivest则表示: “我期望工业能创建一个类似为AES算法所做的流程,到2010前研究出新的散列功能。”

  RSA担心存储在RFID标签中的信息将会被任何持有RFID读取器的黑客盗取,目前这种威胁还不大,但是一旦这项技术被普遍接受,读取器的价格将会大幅下降,而且,读取器还有可能被内置在手机上,这些都大大增加了对于安全的威胁。

  提供IT咨询服务的咨询委员会(The Advisory Council,以下简称TAC)认为,缺乏对点对点加密(使用现行的标准,诸如ISO14443/DESFire就可以实现)和PKI(公钥基础结构)密钥交换的支持,是导致标签漏洞的原因之一。很多人还指出,“恶意”标签(rogue tag)有可能破坏 供应链数据。一旦遭到“拒绝服务”式攻击,把标签中的数据改为随机数据,将降低供应链的速度。这类风险一点都不比现在存在的风险小。

  同时在实际应用中,对于刚刚使用RFID的企业,RFID标签很容易就被黑客、商店扒手或者不满的职员所操控。还有一个问题是“极低的成本将会大大限制RFID标签的功能”。在过去20年内开发出来的好的安全工具,和目前的大部分RFID标签硬件都不匹配。举例而言,如果对一个标签进行加密,就会大大消耗标签的处理能力,并增加标签的成本。为了控制成本,公司需要的是重量轻、价格低的标签,这正好跟标签的安全需求相违背。

  也有人提出,数据在读入到读取器的过程中,可能在半途被窃取。

  如此众多的问题,研究者和应用商们也正在逐步寻求解决方案,比如:

  在芯片设计与实现的工程中考虑攻击措施,以保护重要的数据不被非法利用。许多专家已经就目前针对芯片的各种破坏性、非破坏性攻击手段(比如版图重构,存储器读取技术,电流攻击和故障攻击等),从软、硬件角度分析现有的各种安全措施如何应对这些攻击,或使攻击变得难以实施,同时给出建议如何避免不良设计。

  一些应用厂商已经开始考虑采用安全设备来缓解有关RFID标签安全的忧虑。比如给每个产品一个惟一的电子产品代码,这有点类似于汽车的牌照号码。一旦有人想破坏安全,他得到的只是单个产品的信息。这样的话,就不值得花时间去解码,“门槛太高,没有人会这样做的。”雷根说。此外,新的EPCglobal超高频第二代协议标准增强了无源标签的安全性能。据EPCglobal产品管理总监秀·赫钦森(Sue Hutchinson)介绍,新标准不仅提供了密码保护,而且能对数据从标签传输到读取器的过程进行加密,而不是对标签上的数据进行加密。

  2005年,Johns Hopkins大学和RSA实验室的专家宣布使用在高安全性车钥匙和加油站付费系统中使用RFID技术的密码弱点。

  针对RFID业界的一个主要担忧RFID标签有可能被仿冒,它的编码系统有可能被复制。XINK公司的新墨水可以消除这种隐患,这是一种理论上不可见的印刷墨水。把这种墨水与Creo公司的隐形标签技术结合,标签被仿冒的担忧就可以消除。

  大部分的RFID产业拥有者都意识到标签资料保密性的重要,一些厂商对 RFID 的私隐问题作出了很大的努力,并且提供了几个可行的解决方案,例如:

  使用探测器探测其他 RFID 阅读器的存在,以防上资料暴露;

  为RFID 标签编程,使其只可能与己授权的 RFID 阅读器通信;

  采用EPCglobal 所提倡的消除标签资料 (kill tag) 协议,禁止资料残留于被弃用的标签上;

  采用更强的加密及安全功能。

  可能的解决办法

  RFID网络中安全威胁主要有两方面,一是从读写器传到后台之间的网络漏洞给系统和后台信息造成潜在威胁,二是RFID系统后台网络是借助于标准的互联网设施,因此RFID后台网络中存在的安全问题和互联网是一样的。因此射频识别(RFID)技术面临网络安全挑战,这是参与TechBiz Connection有关RFID研讨的嘉宾得出的一致意见。

  对第一种威胁,研究机构Forrester 公司的分析师劳拉·科茨勒(Laura Koetzle)指出,如果竞争对手或入侵者把他们开发出来的“恶意标签”装到未经安全处理的网络上,他们就可以把所有扫描到的数据传输出去。这就是一种网络漏洞造成的系统泄漏。另外与其它无线技术类似,对于没有使用带内置协议如安全壳及安全槽层的设备来确保其RFID网络安全无忧的公司来说,存在着安全风险。因为对于无线平台的供应链应用网络来说“攻破它是非常轻而易举的事情。”

  对第二种威胁,最近,三位计算机研究者在意大利比萨举办的一次会议上就曾发表了一篇关于计算机病毒如何传染RFID的论文。因此,RFID中间件 开发商必须作一些适当的检查,来防止RFID在受到Internet上的漏洞攻击时重蹈覆辙。他们在论文中还写道:“操纵标签上少于1000位的RFID数据就能够开拓安全漏洞来影响RFID中间件,暗中进行破坏活动;严重的情况下,也许能够危及到整个计算机、或者整个网络的安全。”幸运的是RFID中间件除了能够将监测RFID信号的硬件与后台能够利用RFID信息的企业软件连接起来,更重要的一点,它可以继承传统中间件在安全方面的优势,帮助RFID应用削减安全隐患。

  阿姆斯特丹自由大学的研究者Andrew S. Tanenbaum、Bruno Crispo和Melanie R. Rieback也讨论了该问题并总结道,RFID恶意软件就是一个“潘多拉魔盒”。因为对于研究者来讲,典型的攻击目标就是RFID中间件,同时从RFID标签来的数据能够用来攻击后端的软件系统。

  当数据在EPCglobal网络上交换时,使用者希望现有的一些安全手段,比如防火墙和其他接入管理技术也能用来保护网络中数据安全,并确保只有被授权者才能接触到数据,VeriSign公司的技术人员说。VeriSign公司目前协助解决这些问题。

  保护RFID数据安全的解决方案

  另一方面,如果系统与消费者相关联,则存在于上述消费者应用类似的风险。国防和军事领域的RFID应用的安全风险类似于企业应用,但是它则完全涉及到国家的安全。

  由于保存于阅读器或者后端系统中的数据属于传统信息安全的范畴,标签中的数据安全和标签与阅读器通信安全就需要相应的解决方案。如表中所示。

  对于某些不需要经常移动的被标签目标,可以通过常规的物理安全手段限制对标签的访问。不幸的是,被标签的目标一般都需要移动。

  只读标签

  这种方式消除了数据被篡改和删除的风险,但是仍然具有被非法阅读的风险。

  限制标签和阅读器之间的通信距离

  采用不同的工作频率、天线设计、标签技术和阅读器技术可以限制两者之间的通信距离,降低非法接近和阅读标签的风险,但是这仍然不能解决数据传输的风险还以损害可部署性为代价。

  实现专有的通信协议

  在高度安全敏感和互操作性不高的情况下,实现专有通信协议是有效的。它涉及到实现一套非公有的通信协议和加解密方案。基于完善的通信协议和编码方案,可实现较高等级的安全。但是,这样便丧失了与采用工业标准的系统之间的RFID数据共享能力。当然,还可以通过专用的数据网关来进行处理。

  屏蔽

  屏蔽掉标签之后,也同时丧失了RF特征。但是在不需要阅读和通信的时候,这也是一个主要的保护手段。特别是包含有金融价值和敏感数据的标签(高端标签,如智能卡)的场合。可以在需要通信的时候接触屏蔽。

  使用杀死命令(Kill Command)

  Kill命令是用来在需要的时候是标签失效的命令。接收到这个命令之后,标签便终止其功能,无法再发射和接收数据。屏蔽和杀死都可以使标签失效,但后者是永久的。特别是在零售场合,基于保护消费者隐私的目的,必须在离开卖场的时候杀死标签。这种方式的最大缺点是影响到反向跟踪,比如退货、维修和服务。因为标签已经无效,相应的信息系统将不能再识别该数据。

  物理损坏

  物理损坏是指使用物理手段彻底销毁标签,并且不必像杀死命令一样担心是否标签的确失效,但是对一些嵌入的、难以接触的标签则难以做到。

  认证和加密

  可使用各种认证和加密手段来确保标签和阅读器之间的数据安全。比如,直至阅读器发送一个密码来解锁数据之前,标签的数据一直处于锁定状态。更严格的还可能同时包括认证和加密方案。但是标签的成本直接影响到其计算能力以及采用的算法的强度。因此,一般来说,在高端RFID系统(智能卡)和高价值的被标签物品场合,可以采用这种方式。

  选择性锁定

  这种方法使用一个特殊的称为锁定者(Blocker)的RFID标签来模拟无穷的标签的一个子集。这一方法可以把阻止非授权的阅读器读取某个标签的子集。

  这一方法克服或者平衡了以上方法的缺点,也消除了加密和认证方案带来的高成本性。这一方法在安全性和成本之间取得了较好的平衡。需要的时候,Blocker标签可以防止其他阅读器读取和跟踪其附近的标签,而在需要的时候,则可以取消这种阻止,使标签得以重新生效。

  推荐安全策略

  没有任何一个单一的手段可以彻底保证RFID应用的安全。在很多时候,都需要采用综合性的解决方案。对于采用某些标准的RFID应用,比如ISO 或者EPCglobal,标准体系对安全有其自己的考虑和解决。

  不管如何,在实施和部署RFID应用系统之前,必须进行充分的业务安全评估和风险分析,考虑综合的解决方案、考虑成本和收益之间的关系。

  对于RFID标签来说,芯片具有可重复编程功能的确是个问题。公司全球战略专家帕特·金(Pat King)认为,这需要“适当的管理”。“公司不应该幻想可重复编程标签内的数据总是安全的。如果你对信息的有效性产生了怀疑,就应该把芯片上的信息与储存在数据库里的数据进行比较验证。

  最近,来自荷兰阿姆斯特丹的Vrije大学的一组计算机研究员宣称,他们已发现包括EPC标签在内的RFID标签可以被用来携带病毒,并对电脑系统造成攻击,他们相信使用可读写的RFID标签会有很大的风险,一个有恶意代码的标签会造成更多的被感染标签,这将引发一场混乱。

  一位知名的破解密码专家应用功率分析技术,破译了最流行RFID标签品牌的密码。美国Weizmann学院计算机科学教授Adi Shamir也在RSA会议高层研讨中汇报了他的工作。他和他的一位学生已经能侵入某个RFID标签并开发出相应的密码杀手——一种可使标签自毁的代码。通过监控标签的能耗过程研究人员推导出了密码。(推导过程是,接收到读卡机传来的不正确数据时,标签的能耗会上升)。研究人员只用了3个小时就开发出了标签的杀手代码。他们表示,虽然使用的标签已经过时,但即使是去年下半年上市的最新产品也存在类似的问题,只需如手机一样简单的工具就可侵入RFID标签。

  此外,与Shamir合作开发RSA算法的MIT电气工程和计算机科学教授Ron Rivest借年会平台呼吁行业共同创建下一代散列算法,以取代当今的SHA-1。最近几周,Shamir利用定向天线和数字示波器来监控RFID标签被读取时的功率消耗。功率消耗模式可被加以分析以确定何时标签接收了正确和不正确的密码位。解密专家在会议中探讨了基本SHA-1散列算法的弱点。“我没有测试所有RFID标签,但我们测试了最大品牌,它完全没有保护措施。”Shamir说道。而Rivest则表示: “我期望工业能创建一个类似为AES算法所做的流程,到2010前研究出新的散列功能。”

  RSA担心存储在RFID标签中的信息将会被任何持有RFID读取器的黑客盗取,目前这种威胁还不大,但是一旦这项技术被普遍接受,读取器的价格将会大幅下降,而且,读取器还有可能被内置在手机上,这些都大大增加了对于安全的威胁。

  提供IT咨询服务的咨询委员会(The Advisory Council,以下简称TAC)认为,缺乏对点对点加密(使用现行的标准,诸如ISO14443/DESFire就可以实现)和PKI(公钥基础结构)密钥交换的支持,是导致标签漏洞的原因之一。很多人还指出,“恶意”标签(rogue tag)有可能破坏供应链数据。一旦遭到“拒绝服务”式攻击,把标签中的数据改为随机数据,将降低供应链的速度。这类风险一点都不比现在存在的风险小。

  同时在实际应用中,对于刚刚使用RFID的企业,RFID标签很容易就被黑客、商店扒手或者不满的职员所操控。还有一个问题是“极低的成本将会大大限制RFID标签的功能”。在过去20年内开发出来的好的安全工具,和目前的大部分RFID标签硬件都不匹配。举例而言,如果对一个标签进行加密,就会大大消耗标签的处理能力,并增加标签的成本。为了控制成本,公司需要的是重量轻、价格低的标签,这正好跟标签的安全需求相违背。

  也有人提出,数据在读入到读取器的过程中,可能在半途被窃取。

  如此众多的问题,研究者和应用商们也正在逐步寻求解决方案,比如:

  在芯片设计与实现的工程中考虑攻击措施,以保护重要的数据不被非法利用。许多专家已经就目前针对芯片的各种破坏性、非破坏性攻击手段(比如版图重构,存储器读取技术,电流攻击和故障攻击等),从软、硬件角度分析现有的各种安全措施如何应对这些攻击,或使攻击变得难以实施,同时给出建议如何避免不良设计。

  一些应用厂商已经开始考虑采用安全设备来缓解有关RFID标签安全的忧虑。比如给每个产品一个惟一的电子产品代码,这有点类似于汽车的牌照号码。一旦有人想破坏安全,他得到的只是单个产品的信息。这样的话,就不值得花时间去解码,“门槛太高,没有人会这样做的。”雷根说。此外,新的EPCglobal超高频第二代协议标准增强了无源标签的安全性能。据EPCglobal产品管理总监秀·赫钦森(Sue Hutchinson)介绍,新标准不仅提供了密码保护,而且能对数据从标签传输到读取器的过程进行加密,而不是对标签上的数据进行加密。

  2005年,Johns Hopkins大学和RSA实验室的专家宣布使用在高安全性车钥匙和加油站付费系统中使用RFID技术的密码弱点。

  针对RFID业界的一个主要担忧RFID标签有可能被仿冒,它的编码系统有可能被复制。XINK公司的新墨水可以消除这种隐患,这是一种理论上不可见的印刷墨水。把这种墨水与Creo公司的隐形标签技术结合,标签被仿冒的担忧就可以消除。

  大部分的RFID产业拥有者都意识到标签资料保密性的重要,一些厂商对 RFID 的私隐问题作出了很大的努力,并且提供了几个可行的解决方案,例如:

  使用探测器探测其他 RFID 阅读器的存在,以防上资料暴露;

  为RFID 标签编程,使其只可能与己授权的 RFID 阅读器通信;

  采用EPCglobal 所提倡的消除标签资料 (kill tag) 协议,禁止资料残留于被弃用的标签上;

  采用更强的加密及安全功能。