应答器确认阅读器的身份,防止存储数据未被认可地读出或重写;
阅读器确认应答器的身份,以防止假冒和读入伪造数据。
1、安全攻击分为两类:主动和被动。
主动:a. 通过物理手段在实验室环境中去除标签的芯片封装,用微探针获取敏感信号,进行射频标签重构的复杂攻击;b.通过软件,用微处理器的通用通信接口,并通过扫描射频标签和响应读写器,来寻求安全协议和加密算法存在的漏洞,进而删除射频标签内容或篡改可重写射频标签的内容;c.通过干扰广播、阻塞信道或其它手段来构造异常的应用环境,以使合法处理器发生故障,而拒绝服务的攻击等。
被动:a.通过窃听技术分析处理器正常工作过程中产生的各种电磁特征,从而获得射频标签和读写器之间或其他RFID通信设备之间的通信数据;b.通过读写器等窃听设备跟踪商品流通动态等。
2、RFID的三个安全风险:保密性、位置隐私或跟踪、拒绝服务和标签伪造。
3、RFID的认证方案:
(1)
相互对称认证X 从
读写器发送“查询口令”,在标
签中产生一个随机数RA1,并送回给读写器。
读写器则产生一随机数RB,使用共同的密钥K和共同的算法Ek,读写器会算出一个加密数据块,即令牌1。该块包含两个随机数及附加的控制数据,然后由系统将此数据块发送给标签。
令牌1=Ek(RA1,RB,IDA,明文1);在标签中,收到的
令牌1将被译码,并将从明码报文中取得的随机数R’
A与原先发送的随机
数RA1相比较。如果两数一致,则射频标签可确认两个公有的密钥是一致的,此后,
标签中将另行产生一个随机数RA2,并用以算出一加密的数据块(令牌2),其中也包含有RB和控制数据。令牌2再由标签发送给读写器。
令牌2=Ek(RA2,RB, IDA, 明文2);
读写器将令牌2译码后,检查原先发送的RB与刚收到的R
’B是否一致。如果两随机数一致
,则读写器也证明了两个共有的密钥是一致的。于是,标签和读写器均已查实属于共同的系统,双方便可认为进一步的通信是合法的。
综上所述,
相互对称的认证法具有如下优点:
A. 密钥从不经空间传输,而只传输加密的随机 数;
B. 总是两个随机数同时加密,从而排除了为计算密钥用RA执行逆变换以获取令牌1的可能性;
C. 可以使用任意算法对令牌加密,通过严格使用来自标签和读写器的随机数,能够有效地
防止重放攻击;
D. 从产生的随机数可以算出随机的密钥(会话密钥) ,以便加密保护后续传输的数据。
(2)
导出密钥的认证:是在相互对称的认证进行改进的,主要方法是对每个射频标签使用不同的密钥来保护,并在标签产生过程中读出其序列号,然后使用加密算法和主控密钥K计算密钥Ki,从而完成标签的初始化过程。
4、RFID的加密机制
根据
加密密钥K1和解密密钥K2是否相同,可以将加密体制分为对称密钥体制和公钥密钥体制。对射频识别系统来说,最常用的算法是对称算法。
如果
每个符号在传输前单独加密,则这种方法叫做
序列密码(流密码);如果
将多个符号划为一组进行加密,则称其为分组密码。