书签 分享 收藏 举报 版权申诉 / 163
上传文档赚钱

类型物联网安全技术物联网感知层安全课件.pptx

  • 上传人(卖家):晟晟文业
  • 文档编号:5175050
  • 上传时间:2023-02-16
  • 格式:PPTX
  • 页数:163
  • 大小:10MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《物联网安全技术物联网感知层安全课件.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    联网 安全技术 感知 安全 课件
    资源描述:

    1、4.1 感知层安全概述 v物联网信息感知的安全特征1.有限的存储空间和计算能力2.缺乏后期节点布置的先验知识 3.布置区域的物理安全无法保证4.有限的带宽和通信能量 5.网络信息安全形式多样 6.应用相关性v物联网信息感知面临的攻击 1.选择性转发攻击 2.Sinkhole攻击 3.Sybil攻击4.Wormhole攻击5.Hello泛洪攻击 物联网的感知层是物联网与互联网的主要差别所在,感知层在物联网体系结构中处于底层,承担信息感知的重任。感知层直接面向现实环境,数量庞大,功能各异,并且与人们生活密切相关,其安全问题极其重要。而受限于感知层的硬件,安全防护技术必须采用高效、低成本等解决方案。

    2、本章主要介绍RFID安全,包括RFID安全威胁和安全关键技术,以及传感器网络安全。4.1 感知层安全概述 感知层处于物联网体系的最底层,涉及条码识别技术、无线射频识别(RFID)技术、图像识别技术、无线摇杆技术、卫星定位技术、协同信息处理技术、自组织网络及动态路由技术等,主要负责物体识别、信息采集,包括条码(一维、二维)标签和阅读器、RFID电子标签和读写器、摄像头、传感器、传感器网关等设备。感知层在物联网技术体系中的关系如图4-1所示。图4-1 物联网感知层 相对于互联网来说,物联网感知层安全是新事物,是物联网安全的重点,需要重点关注。目前,物联网感知层主要是由RFID系统和传感器网络组成,

    3、其他独立的传感器,如GPS系统等,属于被动感知信息的设备,其安全问题不在本书讨论的范围内。物联网信息感知的安全特征 物联网信息感知的信息安全问题的解决思路和方法不同于传统网络安全协议,这主要是由物联网感知层自身的特征所决定的。1有限的存储空间和计算能力 物联网感知层的资源有限特性导致很多复杂、有效、成熟的安全协议和算法不能直接使用。公钥安全体系是目前商用安全系统最理想的认证和签名体系,但从存储空间上看,一对公私钥的长度就达到几百个字节,还不包括各种中间计算所需要的空间;从时间复杂度上看,公钥密码方法所需的计算量大,这对内存和计算能力都非常有限的感知节点来说是无法完成的。密钥过长、空间和时间复杂

    4、度过大的对称密码算法也不能用于物联网。2缺乏后期节点布置的先验知识 在使用物联网节点进行实际组网的时候,节点往往是被随机散布在一个目标区域中,任何两个节点之间是否存在直接连接在布置之前是未知的。3布置区域的物理安全无法保证 物联网的感知节点通常散布在无人区域,因为其工作空间本身就存在不安全因素,节点很可能遭到物理上或逻辑上的破坏或者俘获,所以物联网感知层安全设计中必须考虑及时撤除网络中恶意篡改节点的问题,以及由于恶意篡改节点而导致的安全隐患问题,即因为该节点的恶意篡改导致更多节点被破坏,最终导致整个网络被恶意篡改或者失效。4有限的带宽和通信能量 目前,物联网主要采用低速、低功耗的通信技术(一个

    5、没有持续能量供给的系统,要长时间工作在无人值守的环境中,必须要在各个设计环节上考虑节能问题),这就要求安全协议和安全算法所带来的通信开销不能太大。5网络信息安全形式多样 Internet上的信息安全,一般是端到端、网到网的访问安全和传输安全。物联网是作为一个整体来完成某项特殊任务的,每个节点不但具有监测和判断功能,而且又担负着路由转发功能。每个节点在与其他节点通信时都存在信任度和信息保密的问题。除了点到点的安全通信外,还存在信任广播问题。基站向全网发布命令时,每个节点都要能够有效判定消息确实来自于有广播权限的基站。6应用相关性 物联网的应用领域非常广泛,不同的应用对安全的要求也不同。在许多商用

    6、系统中,对于信息的保密性和完整性比较关心。对于军事领域,除了信息的可靠性外,还必须对恶意篡改节点、异构节点(敌对方向物联网感知节点所在区域投放的监听、干扰设备)入侵的抵抗力要充分考虑。这就要求根据具体应用采用多样化、灵活的方式解决安全问题。物联网信息感知面临的攻击 物联网信息感知得主要攻击形式包括选择性转发攻击、Sinkhole攻击、Sybil攻击、Wormhole攻击、Hello泛洪攻击等。1选择性转发攻击 选择性转发攻击是在节点收到数据包后,有选择地转发或者根本不转发收到的数据包,从而导致数据包不能到达目的地。2Sinkhole攻击 在Sinkhole攻击中,攻击者通过广播电源充足、可靠而

    7、且高效的信息,以吸引周围的节点选择它作为其路由路径中的点,然后和其他攻击手段(如选择性转发攻击,更改数据包的内容等)结合起来,以达到攻击网络的目标。4Wormhole攻击 Wormhole攻击通常需要两个恶意节点相互串通,合谋进行攻击。一般情况下,一个恶意节点位于Sink节点附近,另一个恶意节点距离Sink节点较远,较远的那个节点声称自己和Sink节点附近的节点可以建立低时延、高带宽的链路,从而吸引周围节点将其数据包发送到它这里。在这种情况下,远离Sink节点的那个恶意节点其实也是一个Sinkhole。该攻击常和其他攻击,如选择转发等手段结合进行。5Hello泛洪攻击 很多路由协议需要物联网感

    8、知节点定时发送Hello包,以声明自己是它们的邻居节点。但是一个较强的恶意节点以足够大的功率广播Hello包时,收到该包的节点会认为这个恶意节点是它们的邻居。在以后的路由中,这些节点很可能会使用这条到此节点的路径,向恶意节点发送数据包。针对进攻者的攻击行为,物联网的感知节点可以采取各种主动和被动的防御措施。主动防御指在网络遭受攻击以前,节点为防范攻击采取的措施,例如对发送的数据加密认证,对接收到的数据进行解密、认证、完整性鉴定等一系列的检查。被动防御指在网络遭受攻击以后,节点为减小攻击影响而采取的措施,例如在遭到拥塞干扰的时候关闭系统,然后通过定期检查判断攻击实施情况,在攻击停止或间歇时恢复通

    9、信。4.2 RFID安全 1.两种不同的观点2.RFID各种安全威胁3.RFID系统攻击模型4.RFID系统的攻击技术5.RFID系统的脆弱性6.RFID系统的安全需求1.算法复杂度2.认证流程3.密钥管理1.访问控制2.密码相关技术3.几种高频RFID安全方案4.2 RFID安全 感知层自动识别技术主要包括条形码、磁卡、接触IC卡、RFID等。其中RFID标签容量大,速度快,抗污染,耐磨损,支持移动识别、多目标志别和非可视识别。由于RFID系统具备以上这些优势,它正逐步应用于生产制造、交通运输、批发零售、人员跟踪、票证管理、食品安全等诸多行业,可以说RFID的应用已经遍布于人们日常生活的方方

    10、面面。RFID有安全问题吗?由于RFID应用的广泛性,在RFID技术的应用过程中,其安全问题越来越成为一个社会热点。讨论的焦点主要集中在RFID技术是否存在安全问题。这些问题是否需要解决?又如何解决?本书将在这些问题上回顾各种观点和方案,并提出自己的观点和解决方案。对此,IBM公司开发出一种新型可裁剪标签。而对于一次读取多个电子标签的应用来说,认证时间必须严格控制,否则会导致单个电子标签的识别时间加长,在固定时间内可能导致系统对电子标签读取不全。WSN综合了传感器、嵌入式计算、网络及无线通信、分布式系统等多个领域的技术。同样,连续式的信任区间也采用对称的正负区间来表示,例如,(b)电子标签计算

    11、并返回其HH(TagID)r;密钥预分配模型在系统部署之前完成大部分安全基础的建立,对于系统运行后的协商工作只需要简单的协议过程,适合传感器网络。从物联网应用的角度看,本书倾向于后一种观点。但是,安全机制的实现,将大大消耗传感器的电能,包括数据加/解密、密钥存储、管理、发送等。Merkle谜语的技术基础是正常节点(拥有一定量的谜面和谜底的节点)之间解决谜语要比其他节点更容易。孙麟等对LCAP的改进协议。物联网的感知层是物联网与互联网的主要差别所在,感知层在物联网体系结构中处于底层,承担信息感知的重任。经过训练的神经网络将实际评价系统的特征值转换后输入到已具有推理功能的神经网络中,运用系统安全评

    12、价知识库处理后得到评价实际系统的安全状态的评价结果。这样如果节点保存所有随机数密钥,可能会影响传感器内存的合理使用。在扩频和调频技术中,使用说前先听(Liston Before Talk,LBT)的机制,即要发送数据之前,对准备使用的频率进行监听,确认没有别的节点在使用该频率后,才在这个信道(频率)上发送数据,不然就监听下个频率,依次类推。通过随机选取簇头,进入簇形成阶段。安全威胁分析 1两种不同的观点 对于RFID技术,是否存在安全问题及这种安全问题是否值得解决有两种不同的观点。一种观点认为RFID安全问题不存在,即使存在也不值得解决。他们认为RFID识别距离近,也就是在10 m的范围以内,

    13、这么近的距离,窃听或跟踪都很困难,即使发生也很容易解决。另外RFID标签中往往只有ID号,没有什么重要信息,几乎不存在保密的价值。他们反问道:难道广泛使用的条码又有什么安全机制吗?对于隐私泄漏和位置跟踪,他们说手机和蓝牙存在的问题更为严重,在这种情况下谈论RFID的安全问题是否有点小题大做?另一种观点认为RFID安全问题不但存在,而且迫切需要解决,其中最大的安全问题就是隐私问题。他们认为如果在个人购买的商品或借阅的图书上存在RFID标签,那么就可能被不怀好意的人暗中读取并跟踪,从而获得受害人的隐私信息或位置信息。因此强烈要求解决RFID的安全问题。RFID系统识别速度快,距离远,相对条形码系统

    14、其攻击更为容易,而损失更为巨大。就隐私而言,手机和蓝牙用户可以在需要的场合关掉电源,但RFID标签没有电源开关,随时都存在被无声读取的可能性。从物联网应用的角度看,本书倾向于后一种观点。随着技术的发展,目前乃至将来,RFID标签将存储越来越多的信息,承担越来越多的使命,其安全事故的危害也将越来越大,而不再会是无足轻重。2.RFID各种安全威胁 1)零售业 对于零售业来说,粘贴在一个昂贵商品上的RFID标签可能被改写成一个便宜的商品,或者可以换上一个伪造的标签,或者更简单地把其他便宜商品的标签换上去。这样一来攻击者就可以用很便宜的价格买到昂贵的商品了。条码系统的收银员会检查标签内容与商品是否一致

    15、,因此条码系统上该问题不明显。但是RFID系统不需要对准扫描,人工参与度不高,即使是在人工收银的场合,收银员也很容易忽视这种情况。为了对付隐私泄露,在商品售出后都要把RFID标签“杀死”。这就引来另一种安全威胁:一个攻击者出于竞争或者发泄等原因,可能携带一个阅读器在商店里面随意“杀死”标签。这样就会带来商店管理的混乱商品在突然之间就不能正常地扫描了,顾客只能在收银台大排长队;智能货架也向库房系统报告说大量货价已经出空,商品急需上架。很显然,这个安全问题对于条码来说也是不存在的。另一方面,对于采用RFID进行库房管理的系统来说,竞争对手可以在库房的出/入口秘密安装一个RFID阅读器。这样,进/出

    16、库房的所有物资对于攻击者都一目了然。对企业而言,这种商业秘密非常重要,竞争对手可以很容易地了解到企业物资流转情况,并能进一步了解企业的经营状况。显然,没有任何一个企业愿意把自己曝光在竞争对手面前。2)隐私问题 如果把RFID标签嵌入到个人随身物品,如身份证、护照、会员卡、银行卡、公交卡、图书、衣服、汽车钥匙等,如果不采取安全措施,则可能导致很大的隐私泄露问题。3)防伪问题 RFID技术强化了一般防伪技术的安全性,但是仅仅依靠RFID的唯一序列号防伪有很大的局限性。伪造者可以读取真品的标签数据,然后再假冒标签上写入真品数据。默写场合 的RFID应用也需要考虑防伪问题,如门禁系统,尤其是高安全级别

    17、场所的门禁系统,只允许一定身份的人员进入,如果犯罪分子伪造可通行的标签,就可以混入该场所作案。对于某些远距离无障碍通行的门禁系统来说,更要预防伪造问题,试想一个人在3m之外进入,阅读器正常地响了一声,会引起门卫的警觉吗?4)公交卡、充值卡、市政卡、门票、购物卡、银行卡 这类应用与金钱有关,安全问题更加突出。虽然公交卡、门票这类应用设计的金额不大,但是如果不法之徒解除其安全措施后,可以在市场上低价销售伪卡或者充值,从而获得巨大的利益,因此其安全问题需要引起高度重视。5)军事物流 美国国防部采用RFID技术改善其物流供应状况,实现了精确物流,这在伊拉克战争中表现优异。根据DoD8100.2无 线电

    18、管理规定,在个人电子设备的扫描探测段不需要进行加密,如光学存储介质使用激光、条码与扫描头之间的激光,以及主动或被动式标签与阅读器之间的射频信号进行加密。大多数国家要比美国弱得多,从近年美国参与的波斯湾战争、波黑战争和伊拉克战争来看,美国军事上和政治上都无意隐藏其进攻的动机,相反在战前都是在大张旗鼓地调兵遣将,大规模地运送物资。美国不但不再以对手知道自己的物流信息,相反还主动发布这些信息,使对手产生恐惧心理,希望达到不战而屈人之兵的效果。这是基于美国军事、经济和技术均大幅度领先对手,而军队又极度依赖技术的前提下采用的合理策略。但是对于落后的国家而言,却不能掉以轻心。在可以预见的将来,我国面临的主

    19、要战争威胁仍然来源于周边国家。与这些国家相比,我国技术、经济和军事力量并不占有绝对优势。不管是战略上还是战术上隐藏真实意图,保持军事行动的突然性仍然具有重大意义。3RFID系统攻击模型 RFID系统一般由三个实体部分与两种通信信道组成,即电子标签、阅读器、后台应用系统与无线通信信道、后端网络通信信道。对于攻击者来说,这几部分都可能成为攻击对象,攻击者模型如图4-2所示。图4-2 RFID攻击模型 攻击者攻击RFID系统的意图有以下几点。1)获取信息 2)非法访问 3)篡改数据 4)扰乱系统 4RFID系统的攻击技术 与常规的信息系统相同,攻击RFID系统的手段一般分为 被动攻击、主动攻击、物理

    20、攻击、内部人员攻击和软/硬件配装攻击5种。其中内部人员攻击是由于内部人员恶意或无意造成的。而软/硬件配装攻击则是由于软/硬件在生产和配置过程中被恶意安装硬件或软件造成的。这两种攻击一般应通过管理措施解决,本书不加以讨论。1)被动攻击 被动攻击不对系统数据做任何修改,而是希望获得系统中的敏感信息。针对RFID系统而言,主要是指对无线信道的窃听。窃听是众多攻击手段中最常见、最容易实施的。它的 攻击对象是电子标签与阅读器之间的无线通信信道。与其他无线通信形式相同,信道中传输的数据时时刻刻都有被窃取的危险。无论攻击者是有意的,还是无意的,对于整个RFID系统而言都是一种威胁。通过窃听,攻击者可以获得电

    21、子标签中的数据,再结合被窃听对象的其他信息及窃听的时间、地点等数据,就可以分析出大量有价值的信息。2)主动攻击 主动攻击涉及对系统数据的篡改或增加虚假的数据。其手段主要包括假冒、重放、篡改、拒绝服务和病毒攻击。(1)假冒:对于RFID系统而言,既可以假冒电子标签也可以假冒阅读器。最不需要技术含量的假冒就是交换两个物资粘贴的合法标签。技术含量更高的假冒则是克隆,在新标签中写入窃听或者破解得到的合法数据,然后模拟成一个合法标签。一个假冒的阅读器可以安装到一个看似合法的位置(如自助银行的门上),用于窃听数据。(2)重放:重放主要针对RFID的空中接口而言。攻击者可以把以前的合法通信数据记录下来,然后

    22、重放出来以欺骗标签或阅读器。(3)篡改:对RFID系统而言,既可以篡改RFID的空中接口数据,也可以篡改其标签数据。对于可写的电子标签(如公交卡),通过修改其中的数据可以增加其中的余额。篡改只读卡不太容易,但篡改空中接口数据相对比较容易。(4)拒绝服务:针对RFID的空中接口实施拒绝服务是比较容易的。RFID系统工作的频段比较窄,跳频速度比较小,反射信号非常弱,通过施放大功率干扰设备,很容易破坏RFID系统的正常工作。还有一种办法是采用间谍标签,攻击其防冲突协议,对于阅读器的每次询问间谍标签,均回应一个假冒数据,造成合法标签与间谍标签冲突。(5)病毒攻击:RFID标签数据容量比较小,但是仍然可

    23、以在其中写入恶意数据,阅读器把这些数据传送到后台系统中即可造成一种特殊的RFID病毒攻击。暴力搜索方案仅仅适合电子标签数量较少的场合,如一个单位的门禁系统,但是对于生产、物流、零售、交通电子标签很多的场合则并不实用。且在网络的可扩展性、TinyOS密钥分发与更新及密钥撤销的当便性等方面具有一定的优势。由于PUF的不可预测性,数据库必须在初始化阶段,在一个安全的环境中把这些ID序列从标签中收集并保存起来。由于存在这些漏洞,因此电子标签对阅读器进行认证没有任何意义。攻击需要改变芯片的状态,会对PUF产生影响,因此PUF具有很好的抗物理攻击性能。条码系统的收银员会检查标签内容与商品是否一致,因此条码

    24、系统上该问题不明显。在该机制中,部署后的传感器节点根据自身位置得到由基站以不同功率广播的随机数密钥子集,结合传感器节点预保存的原密钥子集,通过单向Hash函数派生密钥,并在本地区域的节点间通过安全途径发现共享派生密钥,建立安全链路。Hash锁协议是由Sarma等人提出的。历史信任信息记录的是上一次计算节点信任度时所得到的信任度。针对RFID系统而言,主要是指对无线信道的窃听。位置隐私是指携带RFID标签的用户不能被跟踪或定位;该例中,由派生密钥的生成方法可知,对于一个含有R个原始密钥的传感器节点来说,RBRKP机制在初始密钥分发阶段,节点的派生密钥环中密钥数量是2R。认证过程如图4-3所示。当

    25、系统中部署传感器C后,只要C在A或B中的任何一个传感器的通信范围内,那么C也可以被A或B连接,从而与系统的A、B形成可以通信的网络。一种发现方法是对节点广播密钥ID进行匹配,但这种基于ID交换的相同密钥发现方法,容易被攻击者分析出网络拓扑结构,至少泄露安全链路路径信息,RBRKP用Merkle谜语发现相同的派生密钥。3)物理攻击 物理攻击需要解除系统的软/硬件,并对其进行破解和破坏。针对RFID系统而言由于标签数量巨大,难以控制,针对其进行物理攻击是最好的途径。另外,阅读器的数量也比较大,不能确保每一个使用者都能正确和顺利地使用系统,因此针对阅读器的物理攻击也可能存在。对电子标签而言,其物理攻

    26、击可分为破坏性攻击和非破坏性攻击。(1)破坏性攻击:破坏性攻击和芯片反向工程在最初的步骤上是一致的,使用发烟硝酸去除包裹裸片的环氧树脂;用丙酮、去离子水、异丙醇完成清洗;通过氢氟酸超声浴进一步去除芯片的各层金属。在去除芯片封装之后,通过金丝键合恢复芯片功能焊盘与外界的电气连接,最后可以使用手动微探针获取感兴趣的信号。对于深亚微米以下的产品,通常具有一层以上的金属连线,为了了解芯片的内部结构,可能要逐层去除该连线以获得重构芯片版图设计所需的信息。在了解内部信号走线的基础上,使用聚焦离子束修补技术可将感兴趣的信号连到芯片的表面供进一步观察。版图重构技术也可用于获得只读型ROM的内容。ROM的位模式

    27、存储在扩散层,用氢氟酸去除芯片各覆盖层后,根据扩散层的边缘就很容易辨认出ROM的内容。对于采用Flash技术的存储器,可用磷酸铝喷在芯片上,再用紫外线光来照射即可通过观察电子锁部位的状态来读取电子锁的信息。呈现黑暗的存储单元表示“1”,呈现透明的存储单元表示“0”。(2)非破坏性攻击:非破坏性攻击主要包括功率分析和故障分析。芯片在执行不同的指令时,对应的电功率消耗也相应变化。通过使用特殊的电子测量仪器和数学统计技术,监测分析这些功率变化,就有可能从中得到芯片中特定的关键信息,这就是著名的SPA和DPA攻击技术。通过在电子标签天线两端直接加在符合规格的交流信号,可使负载反馈信号 百倍于无线反射信

    28、号。由于芯片的功耗变化与负载调制在本质上是相同的,因此,如果电源设计不恰当,芯片内部状态就能在串联电阻两端的交流信号中反映出来。故障攻击通过产生异常的应用环境条件,使芯片产生故障,从而获得额外的访问途径。故障攻击可以指示一个或多个触发器产生病态,从而破坏传输到寄存器和存储器中的数据。目前有3种技术可以促使触发器产生病态:瞬态时钟、瞬态电源及瞬态外部电场。无源标签芯片的时钟和电源都是使用天线的交流信号整形得到的,因此借助于信号发生器可以很容易地改变交流信号谐波的幅度、对称性、频率等参数,进而产生时钟/电源故障攻击所需的波形。5RFID系统的脆弱性 对于RFID系统,攻击者可以攻击系统的电子标签、

    29、空中接口通信信道、阅读器、后端信道和应用系统。但是由于后端信道和应用系统的防护手段比较成熟,与RFID技术关联不大,因此本书仅针对电子标签、空中接口和阅读器进行分析。1)电子标签 电子标签是整个射频识别系统中最薄弱的环节,其脆弱性主要来源于其成本低、功耗低、数量多、使用环境难以控制等特点。2)空中接口 空中接口的脆弱性在很大程度上仍然是由于电子标签的脆弱性造成的。3)阅读器 阅读器的脆弱性来源于其可控性不太好,容易被盗窃、滥用和伪造。6RFID系统的安全需求 一种比较完善的RFID系统解决方案应当具备机密性、完整性、可用性、真实性和隐私性等基本特征。1)机密性 机密性是指电子标签内部数据及与读

    30、写器之间的通信数据不能被非法获取,或者即使被获取但不能被理解。2)完整性 完整性是指电子标签内部数据及与读写器之间的通信数据不能被非法篡改,或者即使被篡改也能够被检测到。数据被篡改会导致欺骗的发生,因此对于大多数RFID应用,都需要保证数据的完整性。3)可用性 可用性是指RFID系统应该在需要时即可被合法使用,攻击者不能限制合法用户的使用。对于RFID系统而言,由于空中接口反射信号由于防冲突协议的脆弱性等原因,可用性受到破坏或降级的可能性较大。但对一般民用系统而言,通过破坏空中接口的可用性获利的可能性比较小,而且由于无线信号很容易被定位,因此这种情况较难发生。但在公众场合,电子标签的可用性则很

    31、容易通过屏蔽、遮盖、撕毁手段等被破坏,因此也应在系统设计中加以考虑。4)真实性 对于RFID系统而言,真实性主要是要保证读写器、电子标签及其数据是真实可行的,要预防伪造和假冒的读写器、电子标签及其数据。5)隐私性 隐私性是针对个人携带粘贴RFID标签的物品而产生的需求。一般可分为信息隐私、位置隐私和交易隐私。信息隐私是指用户相关的非公开信息不能被获取或者被推断出来;位置隐私是指携带RFID标签的用户不能被跟踪或定位;交易隐私是指RFID标签在用户之间的交换,或者单个用户新增某个标签,失去某个标签的信息不能被获取。对于不同的国家及个人而言,对隐私性的重视程度也不同,但重要的政治和军事人物都需要较

    32、强的隐私性。安全关键问题 RFID系统中电子标签固有的内部资源有限、能量有限和快速读取要求,以及具有的灵活读取方式,增加了在RFID系统中实现安全的难度。实现符合RFID系统的安全协议、机制,必须考虑RFID系统的可行性,同时重点考虑以下几方面的问题。1算法复杂度 电子标签具有快速读取的特性,并且电子标签内部的时钟都是千赫兹级别的,因此,要求加密算法不能占用过多的计算周期。高强度的加密算法不仅要使用更多的计算周期,也比较占用系统存储资源,特别是对于存储资源最为缺乏的RFID电子标签而言更是如此。无源EPC C1G2电子标签的内部最多有2000个逻辑门,而通常的DES算法需要2000多个逻辑门,

    33、即使是轻量级的AES算法,也大约需要3400个逻辑门,表4-1为几种传统安全算法使用的逻辑门数。表4-1 几种传统安全算法使用的逻辑门算法门数算法门数Universal Hash1700DES2300MD516000AES-1283400Fast SHA-120000Trivium2599Fast SHA-25623000HIGHT3048 2认证流程 在不同应用系统中,读写器对电子标签的读取方式不同,有些应用是一次读取一个电子标签,如接入控制的门禁管理;有些应用是一次读取多个电子标签,如物流管理。对于一次读取一个电子标签的应用来说,认证流程占用的时间可以稍长;而对于一次读取多个电子标签的应用

    34、来说,认证时间必须严格控制,否则会导致单个电子标签的识别时间加长,在固定时间内可能导致系统对电子标签读取不全。3密钥管理 在RFID应用系统中,无论是接入控制,还是物流管理,电子标签的数目都是以百来计算的。如果每个电子标签都具有唯一的密钥,那么密钥的数量将变得十分庞大。如何对这些庞大的单一密钥进行管理,将是一个十分棘手的问题。如果所有同类的商品具有相同密钥,一旦这类商品中的一个密钥被破解,那么所有同类商品将受到安全威胁。除了要考虑以上这几个方面之外,还要考虑如何对传感器、电子标签、读写器等感知设备进行物理保护,以及是否要对不用的应用使用不同的安全等级等。现在提出的RFID安全技术研究成果主要包

    35、括访问控制、身份认证和数据加密。其中身份认证和数据加密有可能被组合运用,其特点是需要一定的密码学算法配合,因此为了叙述方便,本书对采用了身份认证或数据加密机制的方案称为密码学机制。需要注意的是,访问控制方案在有些资料上被称为物理安全机制,但根据其工作原理,似乎采用访问控制更为妥当。1访问控制 访问控制机制主要用于防止隐私泄漏,使得RFID标签中的信息不能被随意读取,包括标签失效、法拉第笼、阻塞标签、天线能量分析等措施。这些措施的优点是比较简单,也容易实施;缺点是普适性比较欠缺,必须根据不同的物品进行选择。1)标签失效及类似机制 消费者购买商品后可以采用移除或毁坏标签的方法防止隐私泄露。对于内置

    36、在商品中不便于移除的标签则可采用 安全技术单向Hash函数H在节点生成共享对密钥后删除,以防止攻击者利用捕获的派生密钥集合生成对密钥,进而对网络安全构成威胁。该协议要求标签具有两个函数H和S,并存储标志符ID五是标签可写且无认证,非常容易被篡改;三是非法阅读器可安装在合法阅读器附近,通过监听Hash(TagID)跟踪标签;此外,基于环区域的密钥管理机制还探讨了网络的可扩展性、新旧节点建立对密钥及网络节点密钥撤销的方便性等问题。如果将射频标签置于有金属网或金属薄片制成的容器(通常称为Faraday Cage,法拉第笼)中屏蔽起来,就可以防止无线电信号穿透,使非法阅读器无法探测射频标签。五是阅读器

    37、和电子标签中的ReaderID的管理难度较大。SNEP具有以下特性:选择学习样本,供神经网络学习;还有一种办法是采用间谍标签,攻击其防冲突协议,对于阅读器的每次询问间谍标签,均回应一个假冒数据,造成合法标签与间谍标签冲突。这就好比阿里巴巴的咒语,只有知道咒语的人,门才能打开。为了解决数据同步问题,编者进一步提出了LAMP+,其改进在于每个电子标签保存更多的别名,以备失步时使用。王新峰等人在论文“移动型RFID安全协议及其GNY逻辑分析”中提出该协议。在传感器网络中药充分考虑路由安全,防止节点数据、基站数据泄露,同时不给恶意节点、基站发送数据,防止恶意数据入侵。这里提出基于环区域和随机密钥与分配

    38、的传感器网络密钥管理机制,引入安全连通性的概念。“Kill”命令使其失效。接收到这个命令之后,标签便终止其功能,无法再发射和接收数据,这是一个不可逆操作。为防止标签被非法杀死,一般都需要进行口令认证。如果标签没有“Kill”命令,还可用高强度的电场,在标签中形成高强度电流烧毁芯片或烧断天线。但是,商品出售后一般还有反向物流的问题,如遇到退货、维修、召回问题时,由于标签已经被杀死,就不能再利用RFID系统的优势。对此,IBM公司开发出一种新型可裁剪标签。消费者能够将RFID天线扯掉或者刮除,缩小标签的可阅读范围,使标签不能被随意读取。使用该标签,尽管天线不能再用,阅读器仍然能够近距离读取标签,当

    39、消费者需要退货时,可以从RFID标签中读出信息。对于有些商品,消费者希望在保持隐私的前提下还能在特定的场合读取标签。以上方法成本低廉,容易实施,可以很好地解决隐私问题。但是对于某些物品,需要随身携带,且对于随时需要被读取的标签来说不能使用。2)阻塞标签 在收到阅读器的查询命令时,阻塞标签将违背防冲突协议回应阅读器,这样就可以干扰在同一个阅读器范围内的其他合法标签的回应。该方法的优点是RFID标签基本不需要修改,也不必执行密码运算,可减少投入成本,并且阻塞标签本身非常便宜,与普通标签价格相差不大,这是阻塞标签可作为一种有效的隐私保护工具。但阻塞标签也可能被滥用于进行恶意攻击,干扰正常的RFID应

    40、用。因此如果阻塞标签得到推广,作为一个便宜且容易获取的工具,必然会大量出现针对RFID系统的有意或无意的攻击。3)法拉第笼 如果将射频标签置于有金属网或金属薄片制成的容器(通常称为Faraday Cage,法拉第笼)中屏蔽起来,就可以防止无线电信号穿透,使非法阅读器无法探测射频标签。该方法比较简单、灵活,在很多场合用起来并不困难。但该方案对某些需要随身携带的物品并不适合,如衣服和手表等;而对另外一些物品,如图书等,要求使用人要时刻提防,避免因疏忽而造成隐私泄露。4)天线能量分析 Kenneth Fishkin和Sumit Roy提出了一个保护隐私的系统,该系统的前提是合法阅读器可能会相当接近标

    41、签(如一个收款台),而恶意阅读器可能离标签很远。由于信号的信噪比随距离的增加迅速降低,所以阅读器离标签越远,标签接收到的噪声信号越强。加上一些附加电路,一个RFID标签就能粗略估计一个阅读器的距离,并以此为依据改变其动作行为。该机制的缺点是攻击者的距离虽然可能比较远,但其发射的功率不见得小,其天线的增益也不见得小,而且无线电波对环境的敏感性可能使标签收到合法阅读器的功率产生巨大的变化。况且该方案还需要添加检测和控制电路,增加了标签成本,因此并不实用。2密码相关技术 密码相关技术除了可实现隐私保护,还可以保护RFID系统的机密性、真实性和完整性,并且密码相关技术具有广谱性,在任何标签上均可实施。

    42、但完善的密码学机制一般需要较强的计算能力,对标签的功耗和成本是一个较大的挑战。迄今为止各种论文提出的RFID密码相关技术种类繁多,有些方法差异很大,而有些方法则仅有细微的区别,其能够满足的安全需求和性能也有所不同。1)各种密码相关技术方案 (1)基于Hash函数的安全通信协议。Hash锁协议。Hash锁协议是由Sarma等人提出的。在初始化阶段,每个标签有一个ID值,并指定一个随机的Key值,计算metaID=Hash(Key),把ID和metaID存储在标签中。后端数据库存储每一个标签的密钥Key、metaID、ID。认证过程如图4-3所示。图4-3 Hash锁协议认证过程 由图4-4可知,

    43、其认证过程是:阅读器查询(Query)电子标签,然后电子标签响应metaID,接着从数据库中找出相同metaID对应的Key和ID,并将Key发给标签,最后电子标签把ID发给阅读器。该方案的优点是标签运算量小,数据库查询快,并且实现了电子标签对阅读器的认证,但其漏洞很多:空中数据不变,并以明文传输,因此电子标签可被跟踪、窃听和克隆;另外,重放攻击、中间人攻击、拒绝服务攻击均可奏效。由于存在这些漏洞,因此电子标签对阅读器进行认证没有任何意义。随机Hash-Lock协议。随机Hash-Lock协议由Weis等人提出,它采用了基于随机数的询问-应答机制。标签中除Hash函数外,还嵌入了伪随机数发生器

    44、,后端数据库存储所有标签的ID,其认证过程如图4-4所示。图4-4 随机Hash-Lock协议认证过程 由图4-4可知,阅读器首先查询电子标签,标签返回一个随机数R和H(IDkR)。阅读器对数据库中的所有电子标签计算H(IDR),直到找到相同的Hash值为止。该协议利用伪随机数,使电子标签响应每次都会变化,解决了电子标签的隐私问题,实现了阅读器对电子标签的认证,同时也没有密钥管理的麻烦。但电子标签需要增加Hash函数和随机数模块,增加了功耗和成本。再者,它需针对所有标签计算Hash,对于电子标签数量较多的应用,计算量太大。更进一步,该协议对重放攻击没有抵御能力。最后,阅读器把IDk返回给电子标

    45、签,试图让电子标签认证阅读器,但却泄漏了电子标签的数据,若去掉这一步,协议安全性可得到提高。Xingxin(Grace)Gao等提出的用于供应链的RFID安全和隐私方案。Xingxin(Grace)Gao等在论文“AN APPROACH TO SECURITY AND PRIVACY OF RFID SYSTEM FOR SUPPLY CHAIN”中提出该协议。协议规定标签内置一个Hash函数,保存Hash(TagID)和ReaderID。其中ReaderID表示合法阅读器的ID,若需要移动到新的地点,则用旧ReaderID 或保护后更新为新的ReaderID。数据库中保存所有标签的TagID

    46、和Hash(TagID)。其协议流程如图4-5所示。图4-5 供应链RFID协议流程 期协议执行步骤为:(a)阅读器向电子标签发送查询命令;(b)电子标签生成随机数k并通过阅读器转发给数据库;(c)数据库计算a(k)=Hash(ReaderIDk)并通过阅读器转发给电子标签;(d)电子标签同样计算a(k),以认证阅读器,若认证通过则将Hash(TagID)通过阅读器转发给数据库;(e)数据库通过Hash(TagID)查找出TagID并发给阅读器。该协议基本解决了机密性、真实性和隐私性问题。其优点主要是简单明了,数据库查询速度快。缺点一是需要一个Hash函数,增加了标签成本、功耗和运行时间;二是

    47、攻击者可重放数据欺骗阅读器;三是非法阅读器可安装在合法阅读器附近,通过监听Hash(TagID)跟踪标签;四是一个地点的所有电子标签共享同一个ReaderID安全性不佳;五是阅读器和电子标签中的ReaderID的管理难度较大。欧阳麒等提出一种基于相互认证的安全RFID系统,该协议是对上述Xingxin(Grace)Gao等提出协议的改进。其改进主要是在Gao协议之后添加了阅读器对电子标签的认证和加密信息的获取两个步骤。其中电子标签添加了加密信息E(useinfo)。其协议流程如图4-6所示。图4-6 相互认证RFID安全系统 图4-6中粗线条表示该文在原协议之后增加的步骤。增加的步骤为:(a)

    48、阅读器向标签发送随机数r;(b)电子标签计算并返回其HH(TagID)r;(c)阅读器同样计算并对比HH(TagID)r,若相等则认为电子标签通过认证;(d)阅读器请求电子标签中的加密信息;(e)电子标签返回加密信息E(userinfo),并通过阅读器转发给数据库;(f)数据库查找电子标签加密证书,解密信息后将明文userinfo返回给阅读器。该协议声称阅读器用随机数r挑战电子标签可认证标签,从而防止假冒电子标签。但是假冒电子标签可通过窃听得到H(TagID),因此假冒电子标签也可生成HH(TagID)r。因此实际上达不到目的。当然,若将认证数改为H(TagIDr),则可达到目的。(3)基于服

    49、务器数据搜索的安全通信协议。孙麟等对LCAP的改进协议。七是系统实用性不强,无论是由商人,还是由用户对每张钞票施行重加密都缺乏可行性,而如果由银行实施,则钞票被重加密的间隔时间太长,防跟踪意义不大。式中,i1,m,为第i个密钥链的链头信息。其实现过程如下:消费者能够将RFID天线扯掉或者刮除,缩小标签的可阅读范围,使标签不能被随意读取。射频电路的设计。传感器网络的安全威胁有别于传统的移动网络。Xingxin(Grace)Gao等在论文“AN APPROACH TO SECURITY AND PRIVACY OF RFID SYSTEM FOR SUPPLY CHAIN”中提出该协议。另外,基于

    50、公钥的算法密钥管理简单,如果运算速度较快,密钥较短的算法也应优先采用。在可以预见的将来,我国面临的主要战争威胁仍然来源于周边国家。(1)无人值守环境。(b)电子标签返回其ID;在不同应用系统中,读写器对电子标签的读取方式不同,有些应用是一次读取一个电子标签,如接入控制的门禁管理;一种发现方法是对节点广播密钥ID进行匹配,但这种基于ID交换的相同密钥发现方法,容易被攻击者分析出网络拓扑结构,至少泄露安全链路路径信息,RBRKP用Merkle谜语发现相同的派生密钥。另一个问题是E(userinfo)是不变的,进一步加重了原协议存在的跟踪问题。并且既然阅读器始终要从服务器取得userinfo,其实不

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:物联网安全技术物联网感知层安全课件.pptx
    链接地址:https://www.163wenku.com/p-5175050.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库