a&s专业的自动化&安全生态服务平台
公众号
安全自动化

安全自动化

安防知识网

安防知识网

手机站
手机站

手机站

大安防供需平台
大安防供需平台

大安防供需平台

资讯频道横幅A1
首页 > 资讯 > 正文

基于3G的RFID身份识别系统安全研究

站在3G移动支付的角度上,研究了3G移动支付中的信息安全需求,最后设计了一个基于3G的RFID身份识别安全解决方案。
资讯频道文章B

  站在3G移动支付的角度上,研究了3G移动支付中的信息安全需求,最后设计了一个基于3G的RFID身份识别安全解决方案。

  引言

  RFID(Radio Frequency Identification,射频识别)技术是一种带有特定识别信息的无线电波传输技术。最早诞生于第二次世界大战,是战机的敌我识别(IFF)技术的发展。经过半个多世纪的研究和推动,在美国政府大力支持下,自上世纪90年代开始,逐步推向市场各个应用领域。经过20世纪RFID技术的不断创新和飞速突破,到今天,RFID已经深入到人类社会生活的各个方面。

  随着3G时代更快的网速以及技术的支持,使得3G与RFID相结合的身份识别以及应用成为未来手机功能的发展趋势。但RFID识别的数据改写的特性,RFID标签中常存放着重要的用户数据,甚至是隐私信息,这样就存在黑客攻击RFID系统的危险。本文就3G手机支付中客户身份识别这一具体的应用,研究了RFID系统的信息安全以及解决方案。

  一 RFID系统的基本组成与安全攻击分析

  1.1 RFID系统的基本组成

  一个典型的射频识别(RFID)系统通常由电子标签(Tag)、读写器(Reader)、中间件(Middleware)及数据管理系统(Database)三部分组成。如图1所示:

  电子标签:电子标签也称作智能标签,由耦合元件及芯片组成,每个标签具有唯一的电子编码,附着(或者嵌入)在物体上标识目标对象,分为有源标签和无源标签两种类型。

  读写器:读写器又称读头、阅读器等,读取(有时还可以写入)电子标签信息的设备,可设计为手持式或固定式,是RFID系统信息控制和处理中心。读写器一般由射频接口、逻辑控制单元和天线3部分组成。

  中间件及数据管理系统:数据管理系统完成RFID数据信息的集中存储和管理,可以是各种数据库系统或者供应链系统,负责采集和处理来自读写器的信息。中间件是RFID系统的神经中枢,负责联系RFID读写器和数据管理系统。

  1.2 RFID系统安全攻击分析

  针对RFID识别系统的攻击手段可分为主动型攻击和被动型攻击两种。主动攻击主要包括:通过物理手段在对获得的RFID标签进行破解和复制;通过软件或仪器等设备,对RFID电子标签和读写器进行协议分析,寻找协议和算法的弱点,从而进行删除电子标签内容或篡改电子标签内容的攻击;通过干扰、阻塞无线信道或其它手段,产生异常环境,使RFID发生故障,或进行拒绝服务的攻击等。被动攻击主要包括:通过窃听技术,或分析RFID系统正常工作过程中产生的各种电磁特征,以获取RFID标签与读写器之间或其它RFID通信设备之间的通信数据;通过窃听设备,跟踪RFID标签动态等。

  常见的攻击手段主要有以下9种:

  (1)数据演绎:攻击者利用某种手段获得了RFID标签的当前信息,然后使用演绎的方法,从此信息中推测出该标签的历史信息,这会使整个RFID数据库受到威胁。

  (2)跟踪:当被查询的RFID标签会返回固定的信息时,攻击者就可以以此不断跟踪此RFID标签,如果此标签与人联系时就有隐私泄露的可能性。

  (3)窃听:攻击者使用射频设备探测读写器和RFID标签之间的通信内容。由于RFID系统通信的不对称性(读写器的发射功率远大于RFID标签的发射功率),攻击者可以轻松截获前向信道(读写器到RFID标签)内容。窃听是一种常见的被动攻击手段。

  (4)物理攻击:攻击者通过分析RFID芯片来获取密钥。但该攻击手段成本过高,对攻击者的吸引力很小。

  (5)非法访问:攻击者只要拥有与本RFIF系统协议兼容的读写设备,就可以对RFID标签进行访问并可以获取标签上的信息。有可能导致个人信息的泄漏,严重威胁个人的隐私。

  (6)拒绝服务。攻击者不断地发射干扰信号,使RFID系统不能正常通信。这种攻击手段对RFID系统本身并不产生破坏,只是干扰系统的通信,但它不可能在公开场合长时间实施,且系统恢复较快,所以拒绝服务是所有攻击中危害最小的手段。

  (7)伪造:攻击者获取标签的敏感信息(例如密钥或产品代码)后,可依此伪造出相同的标签并欺骗读写器进行验证,以获取利益。该手段属于主动攻击类型,破坏性大,是最常用的攻击手段,是RFID系统安全的主要隐患之一。

  (8)重放:攻击者通过重复历史信息,达到冒充标签或读写器的目的。

  (9)篡改:攻击者利用读写器对合法RFID标签进行信息恶意修改,导致合法RFID标签失效。

  二 3G支付中身份识别安全需求分析以及解决方案

  2.1 3G支付身份识别安全需求分析

  移动支付的巨大市场前景为各方所看好。随着银行、移动运营商、第三方在线支付服务商展开激烈竞争,移动支付开发出了各种各样的应用,但是由于支付中的信息安全问题一直没有大规模的使用。

  从目前来看,移动支付主要有三大因素对安全问题造成威胁:

  第一,传输过程的加密问题;

  第二,身份识别的缺乏;

  第三,信用体系的缺失。

  以上三大因素中,客户的身份识别又是整个移动支付的基石。无法对客户信息进行正确和精确的识别,那么支付过程中的资费标准、资金流向以及资金管理都无法实现。对于使用RFID技术进行身份识别的3G移动支付,标签的复制和伪造则会给使用者带来最直接损失;标签信息被非法读取、跟踪,会泄露使用者的行踪和隐私;标签信息被窃听和篡改,会给使用者和管理者带来无法估量的损失。如果无法有效地解决以上的问题,那么整个支付安全的基础将无从谈起。一般来说,基于3G的RFID身份识别系统应该解决可用性、真实性、机密性、完整性、和隐私性等基本安全性要求。

  (1)可用性。RFID系统应当是符合通用协议的要求,原则上不能使用过于复杂的算法或过度的硬件开销,否则资源和功耗有限的电子标签是无法实现的;但同时也应该能在一定程度上保证标签信息的安全,防止攻击者对标签进行恶意的信息读取或篡改。终端客户的RFID标示一般内置于SIM卡中,如何找到资源消耗和安全性之间的平衡点更是无法回避的问题。

  (2)真实性。电子标签的身份认证在RFID系统中至关重要,攻击者可以通过非法手段获得标签的信息,进而复制或伪造标签,欺骗读写器。目前的RFID系统一般使用这样的身份认证机制:RFID标签只有验证读写器合法后才发送自身的信息,而读写器只有通过标签的身份认证后才能确信消息是从合法的电子标签发出的。在3G移动支付系统,不仅终端客户与商家之间要进行双向认证,而且运营商与终端客户和商家之间也要进行双向认证,只有这样才能真正保证各方的真实性。

  (3)机密性。目前的RFID系统中,读写器和标签之间的通信是通过无线电磁波传输的,未使用安全机制的RFID系统几乎没有秘密而言。在3G移动支付中,手机中的SIM卡电子标签中所包含的信息关系到消费者的隐私权,这些数据一旦被攻击者获取,消费者的隐私权将无法得到保障。

  (4)完整性。在支付的通信过程中,数据完整性能够保证合法商家得到的信息在传输过程中没有被攻击者篡改或替换。

  (5)隐私性。目前的RFID系统受到位置保密或实时跟踪的威胁。通过读写器能够实时跟踪带有不安全标签的个人,并对得到的数据分析后,就可以获得使用者的喜好和行踪等个人隐私信息。

  首先简要介绍了RFID系统的基本组成,并分析了RFID系统的安全攻击手段;站在3G移动支付的角度上,研究了3G移动支付中的信息安全需求,最后设计了一个基于3G的RFID身份识别安全解决方案。

  2.2 解决方案

  基于以上的安全需求,我们设计了如图3所示的基于3G的RFID身份识别方案。

  图3中,我们使用了两种无线认证方式,用户和运营商之间使用WPKI认证,以及确定用户身份的合法性和真实性;用户和商家之间使用了椭圆曲线零知识双向认证,以此验证交易双方的身份。

  WPKI是“无线公开密钥体系”的缩写,它是将互联网电子商务中PKI(Public Key Infrastrcture)安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系,用它来管理在移动网络环境中使用的公开密钥和数字证书,有效建立安全和值得信赖的无线网络环境。WPKI采用优化的ECC椭圆曲线加密和压缩的X.509数字证书,同样采用证书管理公钥,通过第三方的可信任机构:认证中心(CA)验证用户的身份,从而实现信息的安全传输。

  椭圆曲线零知识双向认证是基于椭圆加密算法的零知识认证;而零知识认证是指:证明者(prover)在不泄露任何私密信息的情况下向验证者(verifier)证明自己知道这个秘密。假设证明者P拥有秘密S,并向验证者v证明。v首先向P发送若干相关问题中的一个,并且只有P能够回答此问题,而且此间题与S相关,并几乎不泄露任何关于S的信息;而后,P向V发送问题的答案;然后v继续选取问题向P发送;以上过程重复n次,全部成功即可证明P拥有s。在此过程中,为了不泄露任何与秘密s相关的信息,v与P之间的通信的安全性依靠选取随机数值来保证。在v与P的信息交换过程中,如果攻击者采用偷听的方式,那么一次只能获得某一次的问题或者答案;但因为整个认证过程是随机的,所以获得的信息并不能帮他对系统欺骗。

  一次完整的身份识别认证如下:

  (1)商家的读写器设备向用户的手机发出验证请求;

  (2)用户手机通过WPKI认证与运营商建立联系,在此过程中即互相验证了对方的身份;

  (3)用户与商家通过椭圆曲线零知识认证互相验证身份。此过程中用户会将拿到的商家标示向运营商询问其合法性,同时商家也会将用户的身份标示向运营商询问其真实性和有效性。其中商家和运营商之间也有进行双向认证。

  (4)如果各方认证成功,则可以进行下一步的交易;否则,退出并报警。

  3 结论

  本文研究了RFID中的安全威胁,并分析了3G移动支付中的信息安全需求,最后给出了一个基于3G的RFID身份识别安全解决方案,供系统设计人员参考。

参与评论
回复:
0/300
文明上网理性发言,评论区仅供其表达个人看法,并不表明a&s观点。
0
关于我们

a&s是国际知名展览公司——德国法兰克福展览集团旗下专业的自动化&安全生态服务平台,为智慧安防、智慧生活、智能交通、智能建筑、IT通讯&网络等从业者提供市场分析、技术资讯、方案评估、行业预测等,为读者搭建专业的行业交流平台。

免责声明:本站所使用的字体和图片文字等素材部分来源于互联网共享平台。如使用任何字体和图片文字有冒犯其版权所有方的,皆为无意。如您是字体厂商、图片文字厂商等版权方,且不允许本站使用您的字体和图片文字等素材,请联系我们,本站核实后将立即删除!任何版权方从未通知联系本站管理者停止使用,并索要赔偿或上诉法院的,均视为新型网络碰瓷及敲诈勒索,将不予任何的法律和经济赔偿!敬请谅解!
© 2020 Messe Frankfurt (Shenzhen) Co., Ltd, All rights reserved.
法兰克福展览(深圳)有限公司版权所有 粤ICP备12072668号 粤公网安备 44030402000264号
用户
反馈