基于RFID技术的物联网安全隐患研究

   日期:2024-01-23     浏览:40    评论:0    
核心提示:物联网(Internet of Things,IoT)是以感知为核心的物物互联的综合信息系统,它将成为继计算机、互联网之后信息产业的第3次浪潮。物联网连接现实物理空间和虚拟信息空间,使得数据感知、智能化的信息处理、无线的信息传输无处不在。目
      物联网(Internet of Things,IoT)是以感知为核心的物物互联的综合信息系统,它将成为继计算机、互联网之后信息产业的第3次浪潮。物联网连接现实物理空间和虚拟信息空间,使得数据感知、智能化的信息处理、无线的信息传输无处不在。目前物联网已受到各国政府、学术界及企业的高度重视,美国等发达国家已将该技术的研究纳入国家和区域信息化战略。显而易见,物联网已成为各国综合国力竞争的重要因素。,

      物联网(Internet of Things,IoT)是以感知为核心的物物互联的综合信息系统,它将成为继计算机、互联网之后信息产业的第3次浪潮。物联网连接现实物理空间和虚拟信息空间,使得数据感知、智能化的信息处理、无线的信息传输无处不在。目前物联网已受到各国政府、学术界及企业的高度重视,美国等发达国家已将该技术的研究纳入国家和区域信息化战略。显而易见,物联网已成为各国综合国力竞争的重要因素。

  物联网通过传感器、RFID技术、移动电话、定位系统等设备,将世界上的所有物体全部连接到信息网络中,充分体现了物理空间和信息空间的融合,同时也提供了物到物,人到物,人和人之间的互联关系,由此缩小了信息系统和物理世界之间的距离,构造了一个覆盖世界上万事万物的“Internet of Things”,其核心技术之一就是RFID技术。

  基于RFID技术的物联网系统中,标签层与读写器层之间通过射频信号实现标签层和读写器层的通信,互联网解决了读写器层与应用系统层之间的通信。但是由于物联网使得所有的物体都连接到互联网中,而且应用于各行各业和日常生活的各个方面,所以它与国家安全、经济安全、隐私安全息息相关。物联网除了存在传统网络的安全问题外,还具有在物体进行感知和交互时数据的保密性、完整性、可靠性,以及非法身份识别及跟踪。

  1 RFID技术

  RFID也即非接触式的自动ID识别技术,通过射频信号自动识别对象目标的ID号,快速、实时、准确采集、精确处理对象的信息。RFID标签具备的防水、防磁、耐高温、读取距离大,存储信息更改自如,存储容量大,可以加密标签上数据,可以识别运动中物体,可以方便快捷操作,所以RFID技术适用各种领域以及工作环境。

  1.1 RFID系统的基本组成

  RFID系统一般由标签、读写器及天线3层组成。其中标签层由芯片及耦合元件组成,每个标签具有惟一的电子编码,附着

在识别对象上。把约定格式的电子数据保存在电子标签中,然后将电子标签附着在识别物体的表面。读写器层是读写标签信息的设备控制工程网版权所有,它可无接触地读写和识别电子标签内的数据。通常读写器与计算机相连,读取的信息通过网络传送到计算机进行下一步处理。天线用来在标签层和读写器层间传递射频信号。

  1.2 RFID系统的基本工作原理

  RFID系统中读写器层与标签层之间建立无线信号的通信通道。空间传输通道中发生的过程可归结为3种事件模型:数据交换是目的;时序是数据交换的实现方式;能量是时序得以实现的基础。读写器层利用天线发出电磁信号,当标签处于读写器的工作范围时,标签从电磁信号中获得指令数据和能量,将标签标识和数据以电磁信号的形式发回读写器,完成读操作;当然读写器也可以改写RFID标签中已存储的数据。所以读写器不仅可接收标签发送的数据,也可以向标签写入数据,当然更重要的是通过接口与服务器进行通信,实现数据的传输。

  2 基于RFID技术的物联网系统组成

  采用RFID技术的网络把世界上所有物品联系在一起CONTROL ENGINEERING China版权所有,并且物品彼此之间可以互相“交流”。RFID标签中存储着物品的信息,由读写器得到的信息必须通过无线数据通信网络自动采集到中央信息系统,实现物品识别;通过计算机网络实现了信息的共享与交换。也就是说世界万物可以通过RFID等信息传感没备与互联网连接起来,最终实现智能化识别与管理。物联网就成为基于RFID技术组成的传感网,所以基于RFID技术的物联网系统是由物理世界和逻辑空间2个层面组成的。

  2.1 物理世界

  物联网系统的物理世界由各种实实在在的物体组成,包括无线传感器、物品以及计算机等,在物联网中,这些物体在物理上充分互联。不仅如此,它还是物理世界和虚拟世界的相互沟通和联系,物联网更能够使得物理的世界信息自动被虚拟世界所接受,使物理世界的智慧和信息能够和人交流,以达到人发展智慧的目的。

  2.2 逻辑空间

  物联网系统的逻辑空间由标签层、读写器层、通信层、互联网层和应用层组成。

  (1)标签层

  标签层由RFID标签和物品组成,RFID标签类似常见的条形码控制工程网版权所有,一般附着在物品表面或嵌入其中,存储着物品的相关信息。

  (2)读写器层

  RFID读写器是无线发射与接收设备,主要包括射频模块和数字信号处理单元2部分,对标签进行读写操作,读写器对接收到的射频信号进行解调和解码,再通过网络发送到应用系统进行处理.所以具有较强的存储和计算能力。

  (3)通信层

  标签层与读写器层之间是通过射频信号自动识别标识对象、读取相关信息,以完成通信。

  (4)互联网层

  读写器层与应用系统层的通信是由互联网实现的。

  (5)应用系统层

  应用系统实现对标识物的透明管理,通常包括可以运行于任何硬件平台的数据库系统,存储着RFID标签相关的信息,当然它可以由用户根据实际情况进行选择。

  3 基于RFID的物联网安全隐患

  随着RFID技术的不断发展和基于RFID的物联网系统的广泛应用,物联网在现有的传统网络基础上增加了传感网络和智能处理平台,传统网络安全措施已不能提供可靠的安全保障,从而出现了新的安全隐患。RFID系统主要存在隐私和认证2个方面的安全隐患:在隐私方面主要是防止攻击者对RFID标签进行任何形式的非法跟踪;在认证方面主要是要确保标签层只能与合法的读写器进行通信。

  3.1 造成安全隐患出现的主要原因

  (1)存储空间局限性

  由于成本的限制,RFID标签的存储空间非常有限,有的甚至仅容纳惟一的标识。RFID标签在计算能力和功耗方面具有一定的局限。同时标签自身不具备足够的安全能力,所以会造成一些非法的与标签进行通信,甚至篡改、删除标签内信息。所以标签的安全性、完整性、可用性、真实性、有效性在足够可信任的安全机制的保护下才能够得到保障。

  (2)通信网络脆弱性

  标签层和读写器层采用无线射频信号通过电磁波进行通信,通信过程中没有任何物理及可见接触,物联网感知层节点和设备一般存在于开放环境中控制工程网版权所有,导致其节点和设备能量、处理能力和通讯范围受限,不能进行高强度的加密运算,使得在给应用系统数据采集提供灵活性和方便性的同时,也使传递的信息缺乏复杂的安全保护能力。  网络连接和业务使用紧密性:传统的互联网中,网络层和业务层的安全是相互独立的,而在物联网中网络层和业务层有着密不可分的关系,是紧密结合的,这就产生了物联网中传输信息的安全性和隐私性问题,而隐私安全也成为了制约物联网进一步发展的重要原因。

  3.2 造成安全隐患的主要攻击方式

  利用软硬件对读写器和电子标签进行获取数据信息是RFID物联网系统安全的主要威胁。就一般应用RFID技术所设计的系统而言,通常的攻击方式有:信息篡改、信息伪造、信息重放、信息中断,以及非法跟踪标签,干扰读写器和标签的正常工作,截取标签数据传递信息等。

  4 避免安全隐患出现的策略

  目前避免安全隐患出现的策略主要有:Kill命令、主动干扰、静电屏蔽等物理方法;哈希锁、哈希链、重加密机制、挑战响应机制等安全协议;上述方法的结合使用。

  4.1 防止检测标签频率

  法拉第网罩方法:是由传导材料构成的一个容器,这个容器可以屏蔽掉无线电信号,使得外部的无线电信号不能进入法拉第网罩。所以把标签放进法拉第网罩,可以阻止标签被扫描,即被动标签接收不到信号,不能获得能量。因此,利用法拉第网罩可以阻止隐私侵犯者扫描标签获取信息。

  主动干扰方法:主动干扰无线电信号。标签用户可以通过一个设备主动广播无线电信号,用于阻止或破坏附近的读写器操作。

  阻止标签方法:通过采用一个特殊的阻止标签干扰防碰撞算法来实现阻止标签,读写器读取命令每次总是获得相同的应答数据,从而保护标签。

  4.2 防止检测标签识读范围和能量

  开发一种使用者能够将RFID标签的天线去掉,由此可以缩小标签的可读写范围控制工程网版权所有,达到标签不能被随意读写的目的。

  4.3 防止安全协议的检测以及相关认证密钥的窃取

  Hash-Lock协议:可以避免信息泄漏和被追踪,它使用伪ID来代替真实的标签ID;随机Hash-Lock协议:采用基于随机数的询问应答机制;Hash链协议:是基于共享秘密的询问应答协议,如果2个不同杂凑函数的读写器发起认证,标签会发送不同的应答,是一个具有自主ID更新能力的主动式标签;基于杂凑的ID变化协议:与Hash链协议相似,系统使用一个随机数尺对标签标识不断进行动态刷新,每次应答中的ID交换信息都不相同,可以抵抗重传攻击;David的数字图书馆RFID协议:使用基于预共享秘密的伪随机函数来实现认证;分布式RFID询问应答认证协议:适用于分布式数据库环境的认证协议,是典型的双向认证协议;LCAP协议:同样是询问应答协议,但是与前面的其他询问应答协议不同,该协议每次执行之后要动态刷新标签的ID。相关认证密钥的保护有Hash锁、随机Hash锁、Hash链、Key值更新随机Hash锁等。

  4.4 防止读写器与后端系统接口假冒

  可采用相互认证等方式,主要通过安全协议和网络部分的安全策略来解决。

  4.5 保证信息安全传输与存储

  由于基于RFID技术的物联网信息与用户隐私及商业机密等信息密切相关,因此这些信息通过互联网进行安全传输和存储的问题更加值得研究。目前与传统网络的安全传输问题相似,可以采用VPN(VirtualPrivateNetworks),TLS(TransportLayerSecurity)等成熟的技术来确保在互联网上传输RFID相关信息的机密性和完整性。

  5 结语

  互联网将人类社会带人了“信息时代”,而物联网则把人类带入“智慧时代”。人类对周边世界认知能力的革命性提升,以及应对各种以往难于解决的各类难题的智慧普遍而大量的生成,将会使人类社会在生产生活方式、社会组织形态等各个重大方面发生深刻的变革。目前基于RFID技术的物联网正在处于起步阶段,某些领域的核心技术正在不断发展中,但在未来它将会彻底地改变物和物、物和人、人和人之间的信息交流方式。但是基于RFID技术的物联网的安全性和隐私问题尚在探索阶段,并成为其发展的瓶颈。安全机制仍需要在实践中进一步创新、完善和发展,面临的安全挑战比想象的更加严峻。所以有关基于RFID的物联网安全隐患的研究仍然是一个具有挑战性的课题,任重而道远。

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服