第八章RFID安全与隐私课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第八章RFID安全与隐私课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第八 RFID 安全 隐私 课件
- 资源描述:
-
1、初稿1第八章RFID安全與隱私初稿2教學目標n本章將介紹RFID系統在使用時可能面臨的安全以及隱私問題,並介紹幾種可以解決問題的方法,包含用科技以及法律規範的方式n希望學生可以了解RFID系統相關的安全與隱私議題,並可思考未來RFID廣泛使用後,該如何避免這些問題的發生,讓RFID系統可以在兼顧使用者隱私及資料安全的前提下,為人類帶來更便利的生活初稿3大綱nRFID的安全議題商業機密外洩偽造虛假資訊基礎建設遭受破壞nRFID的隱私議題消費者的身分隱私消費者的購物隱私消費者的行蹤隱私n科技面解決方案RFID的硬體限制現行的RFID保護機制n規範面解決方案可規範RFID使用的現行法律其他RFID相
2、關的規範與草案n小結初稿4RFID的安全議題初稿5RFID的安全議題n雖然RFID將為人類生活帶來極大的便利性,但目前RFID尚未有一套標準的安全技術,若資料未經加密或是未有完善的存取控制,有心人士便可運用相關技術,任意讀取標籤上的資料,甚至修改、寫入資料,造成標籤上的資料外洩,成為RFID應用時的安全議題初稿6RFID的安全議題(續)n由於RFID是透過無線射頻(Radio Frequency,RF)來傳遞資訊,因此存在一般無線通訊技術會遇到的安全威脅,導致下列問題產生商業機密外洩n破壞機密性(Confidentiality)偽造虛假資訊n破壞真確性(Integrity)基礎建設遭受破壞n破
3、壞可用性(Availability)初稿7商業機密外洩n未經授權讀取(Unauthorized Read)攻擊者只要有相同規格的讀取器,並且在標籤的可讀取範圍內,就能夠任意地讀取標籤內的資料,造成資訊洩漏的安全問題,甚至會危及使用者的隱私n竊聽(Eavesdropping)攻擊者利用特殊設備,來監聽標籤與讀取器通訊時在空氣中傳輸的無線電訊號,藉由監聽得到的訊息來分析其中所包含的資訊初稿8商業機密外洩(續)n公司刺探威脅(Corporate Espionage Threat)攻擊者可以利用Reader在遠端讀取競爭對手倉庫的標籤,以收集競爭對手倉庫的存貨數量或商品資訊,甚至取得機密資料n行銷競爭
4、威脅(Competitive Marketing Threat)競爭對手可以透過對RFID標籤的讀取,在未經授權的情況下取得消費者購物偏好資訊,利用這些資訊進行行銷競爭初稿9偽造虛假資訊n未經授權寫入(Unauthorized Write)若是標籤沒有存取控制機制,攻擊者只要有相同規格的寫入器,並且在標籤的可寫入範圍內,就能夠任意地修改並寫入標籤內的資料,造成標籤資料遭竄改或偽造的安全問題n假冒(Spoofing)攻擊者可能透過物理分析,來取得某個標籤內所儲存的資料,然後複製(Clone)一個具有相同資料的標籤,因此可以假冒成合法的身分,通過讀取器的驗證,以達成攻擊者之目的 初稿10偽造虛假資
5、訊(續)n重送攻擊(Replay Attack)攻擊者可能藉由監聽所蒐集之訊息,當讀取器查詢標籤時,將這些訊息重新送回給讀取器,因而通過讀取器的驗證n信賴邊界威脅(Trust Perimeter Threat)由於RFID系統的使用,標籤的相關資訊會在上下游廠商之間透過網路的方式共享,而此共享的管道即有可能受到攻擊者的入侵,因此將使公司對於資訊系統可信賴的邊界重新界定初稿11基礎建設遭受破壞n基礎建設威脅(Infrastructure Threat)攻擊者可以使用特殊設備,持續發送無線射頻訊號,來干擾標籤或讀取器,導致標籤跟讀取器無法正常進行通訊,藉此癱瘓RFID系統,屬於阻斷服務(Denia
6、l of Service,DoS)攻擊初稿12基礎建設遭受破壞(續)n惡意編碼傳播(Hostile Code Propagation)標籤上有記憶體可用來儲存額外資訊,若惡意的使用者用來存放與傳播惡意的編碼,將可能影響讀取器的正常存取功能國外已有研究指出,攻擊者可在標籤植入惡意SQL語法進行SQL Injection攻擊,造成後端系統中毒,並可感染其他正常標籤,再透過受感染之標籤感染其他後端系統初稿13RFID的隱私議題初稿14RFID的隱私議題nRFID標籤因具有唯一識別的特性,若是標籤被任意讀取,或是遭受先前提到RFID的各種安全威脅,將衍伸出相關的隱私議題消費者的身分隱私消費者的購物隱私
7、消費者的行蹤隱私初稿15消費者的身分隱私n關聯威脅(Association Threat)若標籤具有一個唯一識別的資訊,則此識別資訊將會與標籤的持有者產生關聯。例如消費者A持有一識別資訊為123之標籤,當讀取器讀取到標籤123,則可推測為消費者An群聚威脅(Constellation Threat)若消費者攜有數個以上的標籤,這群標籤也可能與此消費者產生關聯,若讀取器一直讀取到同一群標籤,則可推測是某消費者初稿16消費者的身分隱私(續)n麵包屑威脅(Breadcrumb Threat)此威脅是由關聯威脅所延伸出的;因為標籤的識別資訊可與持有者產生關聯,如果持有者的標籤遭竊或丟棄,可能會被有心人
8、士利用來假冒原先持有者的身分,進行不法之行為初稿17消費者的購物隱私n動作威脅(Action Threat)個體(消費者)的動作、行為及意圖可以透過觀察標籤的動態來推測;例如某個賣場智慧貨架上高價商品的標籤訊號突然消失,賣場即可推測是否有消費者想進行偷竊n偏好威脅(Preference Threat)由於標籤上可能記載著商品的相關資訊,如商品種類、品牌和尺寸等,可以藉由標籤上的資訊來推測消費者的購物偏好初稿18消費者的購物隱私(續)n交易威脅(Transaction Threat)當某群標籤中的其中一個標籤,轉移到另一群標籤中,則可推測這兩群標籤的持有者有進行交易的可能性初稿19消費者的行蹤隱
9、私n位置威脅(Location Threat)由於標籤具有一個唯一識別的資訊,且標籤的讀取具有一定的範圍,因此可以透過標籤來追蹤商品或消費者的位置初稿20科技面解決方案初稿21RFID的硬體限制nRFID系統中,標籤的運算能力是有限的,尤其是低成本的被動式標籤;比起智慧卡或者是感測器(Sensor)來說,RFID標籤少了中央處理器及較大的記憶體空間,因此無法執行複雜的密碼學運算,是RFID在安全性上的一大缺點初稿22現行的RFID保護機制n標籤特殊設計之保護方式 標籤銷毀指令(Kill Command)標籤休眠指令(Sleeping Command)密碼保護n使用額外設備之保護方法法拉第籠(F
10、aradays Cage)主動干擾(Jamming)阻擋標籤(Blocker Tag)n其他方法初稿23標籤銷毀指令n若標籤支援Kill指令,如EPC Class 1 Gen 2標籤,當標籤接收到讀寫器發出的Kill指令時,便會將自己銷毀,使得這個標籤之後對於讀寫器的任何指令都不會有反應,因此可保護標籤資料不被讀取;但由於這個動作是不可逆的,一旦銷毀就等於是浪費了這個標籤初稿24標籤休眠指令n與銷毀標籤概念相同,當支援休眠指令的標籤接收讀取器傳來的休眠(Sleep)指令,標籤即進入休眠狀態,不會回應任何讀取器的查詢;當標籤接收到讀取器的喚醒(Wake Up)指令,才會恢復正常初稿25密碼保護n
11、此方法利用密碼來控制標籤的存取,在標籤中記憶對應的密碼,讀取器查詢標籤時必須同時送出密碼,若標籤驗證密碼成功才會回應讀取器;不過此方法仍存在密碼安全性的問題初稿26法拉第籠n將標籤放置在由金屬網罩或金屬箔片組成的容器中,稱作法拉第籠,因為金屬可阻隔無線電訊號之特性,即可避免標籤被讀取器所讀取初稿27主動干擾n使用能夠主動發出廣播訊號的設備,來干擾讀取器查詢受保護之標籤,成本較法拉第籠低;但此方式可能干擾其他合法無線電設備的使用初稿28阻擋標籤n使用一種特殊設計的標籤,稱為阻擋標籤(Blocker Tag),此種標籤會持續對讀取器傳送混淆的訊息,藉此阻止讀取器讀取受保護之標籤;但當受保護之標籤離
12、開阻擋標籤的保護範圍,則安全與隱私的問題仍然存在初稿29其他方法n以密碼學為基礎的解決方案亂數產生器互斥或(Exclusive OR,XOR)循環冗餘檢查(Cyclic Redundancy Check,CRC)對稱式加解密雜湊鎖(Hash-lock)雜湊鏈(Hash Chain)初稿30規範面解決方案初稿31可規範RFID使用的現行法律n電腦處理個人資料保護法 n個人資料保護法草案 n商品標示法n消費者保護法初稿32電腦處理個人資料保護法n在民國84年所制定的電腦處理個人資料保護法;第一條即說明為規範電腦處理個人資料,以避免人格權受侵害,並促進個人資料之合理利用,特制定本法n個人資料是指自然
13、人之姓名、出生年月日、身分證統一編號、特徵、指紋、婚姻、家庭、教育、職業、健康、病歷、財務情況、社會活動及其他足資識別該個人之資料;而個人資料檔案是指基於特定目的儲存於電磁紀錄物或其化類似媒體之個人資料之集合 初稿33電腦處理個人資料保護法(續)n在法令第六條中即明定個人資料之蒐集或利用,應尊重當事人之權益,依誠實及信用方法為之,不得逾越特定目的之必要範圍;第七、八、十八及二十三條亦規定公務或非公務機關對個人資料之利用或處理必須經當事人書面同意,不得侵害當事人權益;因此可考慮使用電腦處理個人資料保護法來規範企業透過RFID 收集個人資訊初稿34電腦處理個人資料保護法(續)n由於時代科技的進步,
14、利用電腦蒐集、處理與利用個人資料的情形與法令制定當年,已變得日益頻繁且複雜;再者各類型商務行為廣泛大量的蒐集個人資料,也已經不再限於個資法中所規範的徵信等八大類,例如醫院使用從病患取得、分析的資訊,就不受此法令的規範初稿35個人資料保護法草案n在行政院94年通過的個人資料保護法草案(為電腦處理個人資料保護法之修正)中,參照各國立法案例,將受保護的客體與規範的主體在修正草案中予以擴大,保護的個體不再侷限於經電腦處理之個人資料,而修正成不論為自動化機器或其他非自動化方式檢索、整理之個人資料,均受個資法之保護n修正草案第二條第二款規定:個人資料檔案係指系統建立而得以自動化機器或其他非自動化方式檢索、
展开阅读全文