全部新闻 行业观察企业新闻
您的位置:首页/ 新闻中心 / 行业观察

保护物联网感知层:射频识别系统的控制与加密

作者:AIOT 发布时间:2022-08-13

   摘要: 感知层处在物联网结构的最底层,包括射频识别技术、条码识别技术、图像识别技术以及各种网络和路由技术。其中,射频识别技术的安全尤为重要,使用该技术的智能机车系统,可以利用终端自由的开关门,在百米之内了解汽车的安全情况。


感知层处在物联网结构的最底层,包括射频识别技术、条码识别技术、图像识别技术以及各种网络和路由技术。其中,射频识别技术的安全尤为重要,使用该技术的智能机车系统,可以利用终端自由的开关门,在百米之内了解汽车的安全情况。但这看似精密的系统也很容易产生漏洞,优秀的黑客可以通过监听终端设备的通信信号加以模拟,复制出同样可以打开车门的电子钥匙。同理,安置在我们家庭的、方便我们生活的智能监控设备和传感器也很可能会被人利用,比如监控我们的生活,甚至在网上泄露我们的隐私,这是相当可怕的。那么,怎样了解射频识别攻击,又怎样防御和反制呢?


保护物联网感知层:射频识别系统的控制与加密一


黑客攻击射频识别系统的目的主要有获取信息、非法访问、篡改数据和扰乱系统,攻击方式也是多种多样,有被动攻击、假冒攻击、病毒攻击和破坏性攻击。当然,无论黑客使用何种方式攻击,都是针对射频识别系统所存在的缺点和漏洞进行的:一是射频标签,该组件为了满足需求,必须要具备低功耗、低成本的特点,加之使用环境难以控制,就很容易被黑客伪造、篡改和实施破坏;二是阅读器,该组件的可控性差,容易被人盗窃、复制和滥用,而且阅读器的软件需要定期升级,如果不加以保护,很可能会被盗取密匙。

因此,我们在设计射频识别系统的时候,一定要考虑以下几个技术方面的问题:一是算法复杂度;电子标签的一大特点就是快速读取,这要求算法要在保证安全的同时,不占用过多的计算周期,也就是不能使用高强度加密算法,无源电子标签的内部最多有2000个逻辑门,而普通的DES算法需要20000个逻辑门,即便是轻量级的算法,也需要3500个逻辑门,如何选取合适的算法,是一个重要研究课题;二是密匙管理,在射频识别系统中,无论是门禁管理还是物流,其电子标签的数量都是100起步,如果将每个电子标签的密匙设置成惟一,在增强了安全的同时,也增大了管理的难度,反之,如果同系列商品的密匙都相同,那么,当一个密匙被窃取,那与之相关的所有商品都会受到威胁。除了以上需要考虑的方面外,对传感器、射频标签、读写器等设备的物理保护也是非常有必要的。

目前,关于射频识别技术的安全研究成果主要有访问控制和数据加密。

第一,访问控制。主要目的是防止隐私的泄露,使射频标签中的数据不被轻易读取。访问控制设计的技术主要有标签失效、天线能量分析、法拉第笼和阻塞标签。这些方法实施简单,缺点是针对性强,不能普遍适用。

(1)标签失效及类似机制。有的不法分子在购买商品时往往会寻找射频标签,因为撕下后就可以骗过警报器,从而顺利将商品带走。为了解决这一问题,很多射频标签被嵌在了商品内部,人力几乎无法移除。不需要该标签时,还可以通过“KILL”命令使其芯片进入睡眠状态。即便遇到退货、返仓等情况,射频标签还可以被系统重新激活读取。

(2)阻塞标签。该标签可作为有效的隐私保护工具,它能在受到阅读器的监测命令后,干扰系统的防冲突协议,使阅读器周围的其他合法标签无法进行回应。该方法的优点是不需要射频标签进行修改,也不用执行运算周期。

(3)法拉第笼。就是将射频标签的周围用金属网或金属片包裹起来,从而屏蔽黑客的无线电信号,防止第三方非法阅读射频标签的信息。

(4)天线能量分析。该系统的理论基础是:合法阅读器离标签很近地概率较大,而恶意阅读器离标签通常很远。因为信号强度随着距离的增加而减弱,而信噪比逐渐降低,这样,射频标签就可以智能地估计阅读器的距离。对于近距离的阅读器,该标签会告知自己惟一的ID,反之则拒绝被读取。

第二,数据加密。密码技术不仅可以实现隐私保护,还可以保证射频识别系统的完整性和真实性。密码技术有普及性,在任何射频标签上都可以进行,难点就是平衡密码强度与成本功耗的关系。目前,最常用的集中密码技术解决方案如下:

(1)HASH锁协议。在最初阶段,每个射频标签都有一个惟一的ID,并制定一个随机的钥匙(KEY值),计算META ID=KEY,然后将ID存储于标签中。其认证过程如下:


保护物联网感知层:射频识别系统的控制与加密二


HASH锁协议的认证过程

由上图我们可以看出,协议认证过程是这样的:阅读器监测读取标签,标签感应到信号后响应META ID。同时,阅读器从数据库中调出与该ID对应的KEY并传输给标签,标签确认无误后将惟一的ID发送给阅读器。该协议的优点就是运算量小、数据查询响应快,缺点就是标签容易被跟踪和克隆。

(2)随机HASH-LOCK协议。该协议采用随机数的询问和应答规则,射频标签除了基于HASH的函数外,还存在伪随机数生成器,而后端数据库用来存储所有标签的ID。其基本工作原理是:阅读器访问标签,标签随机返回一组数值,阅读器会根据数值到数据库中搜索,获得正确的ID。该协议采用的是随机数的方式,每次响应都发生变化,安全性相对HASH锁有所增强;缺点就是增加了HASH、函数运算,功耗和成本上升。

(3)移动型射频识别密匙协议。该协议要求在射频标签内部安置一个HASH函数,存储ID和一个秘密值S,并和数据库实现共享。该协议的执行步骤为:①阅读器向标签发送监测和读取命令;②标签将ID返回;③阅读器生成一个随机数发送给标签;④标签计算HASH,得出结果后,通过阅读器传输到数据库;⑤数据库搜索所有标签,并进行运算匹配,找到相同值之后就把正确的标签ID发给阅读器。该协议的安全性和机密性得到了保证,缺点就是密匙管理难度加大。

(4)基于HASH的ID变化协议。该协议基于HASH链接协议,在每一次认证过程中,与阅读器交换的信息都会改变。在初始状态,射频标签内存有ID、上次发送序号(TID)、最后一次发送序号(LST),而后端数据库中存储H(ID)、TID、LST和AE,其中,TID=LST。其协议执行步骤为:①阅读器向标签发送监测和读取命令;②射频标签将自身的ID加1并保存,并将H、△TID=TID-LST、H(TID丨丨ID)分别计算出来,并发送给阅读器;③阅读器将三个数值转发给数据库;④数据库根据H搜索标签,找到后,计算出TID,然后计算H(TID丨丨ID),并与接收到的标签进行比对认证,通过后,向计算结果发送给阅读器,阅读器再转送给标签;⑤标签利用自身存储的ID、TID以及各种计算数值,分析阅读器与数据库发送的数值是否相等,相等则通过认证。该协议比较复杂,优点是避免了追踪和第三方监控;缺点是对环境依赖较大,容易受到其他信号的干扰。

由上述几个加密方法可以看出,这些方案采用的都是基于密码学的机制,包括HASH函数、标签信息更新、随机数产生器、服务器数据读取、公式加密、对称加密、混沌加密等。这些方案使射频识别系统的机密性、完整性和隐私性得到了保障,但目前仍然存在着或多或少的问题,如数据同步差、抗干扰能力弱等。因此,不管是访问控制技术还是数据加密技术,都不是一成不变的,而是随着新技术的产生而逐渐创新发展。