|  客服中心  |  网站导航
当前位置: 首页 » 学院 » 行业应用 » 电子信息 » 正文

基于RFID技术的物联网安全隐患研究

放大字体  缩小字体 世科网   发布日期:2014-07-10  浏览次数:979


2.2 逻辑空间
   
物联网系统的逻辑空间由标签层、读写器层、通信层、互联网层和应用层组成。
    (1)标签层
    标签层由RFID标签和物品组成,RFID标签类似常见的条形码,一般附着在物品表面或嵌入其中,存储着物品的相关信息。
    (2)读写器层
    RFID读写器是无线发射与接收设备,主要包括射频模块和数字信号处理单元2部分,对标签进行读写操作,读写器对接收到的射频信号进行解调和解码,再通过网络发送到应用系统进行处理.所以具有较强的存储和计算能力。
    (3)通信
    标签层与读写器层之间是通过射频信号自动识别标识对象、读取相关信息,以完成通信。
    (4)互联网层
    读写器层与应用系统层的通信是由互联网实现的。
    (5)应用系统层
    应用系统实现对标识物的透明管理,通常包括可以运行于任何硬件平台的数据库系统,存储着RFID标签相关的信息,当然它可以由用户根据实际情况进行选择。

3 基于RFID的物联网安全隐患
   
随着RFID技术的不断发展和基于RFID的物联网系统的广泛应用,物联网在现有的传统网络基础上增加了传感网络和智能处理平台,传统网络安全措施已不能提供可靠的安全保障,从而出现了新的安全隐患。RFID系统主要存在隐私和认证2个方面的安全隐患:在隐私方面主要是防止攻击者对RFID标签进行任何形式的非法跟踪;在认证方面主要是要确保标签层只能与合法的读写器进行通信。
3.1 造成安全隐患出现的主要原因
   
(1)存储空间局限性
    由于成本的限制,RFID标签的存储空间非常有限,有的甚至仅容纳惟一的标识。RFID标签在计算能力和功耗方面具有一定的局限。同时标签自身不具备足够的安全能力,所以会造成一些非法的与标签进行通信,甚至篡改、删除标签内信息。所以标签的安全性、完整性、可用性、真实性、有效性在足够可信任的安全机制的保护下才能够得到保障。
    (2)通信网络脆弱性
    标签层和读写器层采用无线射频信号通过电磁波进行通信,通信过程中没有任何物理及可见接触,物联网感知层节点和设备一般存在于开放环境中,导致其节点和设备能量、处理能力和通讯范围受限,不能进行高强度的加密运算,使得在给应用系统数据采集提供灵活性和方便性的同时,也使传递的信息缺乏复杂的安全保护能力。
    网络连接和业务使用紧密性:传统的互联网中,网络层和业务层的安全是相互独立的,而在物联网中网络层和业务层有着密不可分的关系,是紧密结合的,这就产生了物联网中传输信息的安全性和隐私性问题,而隐私安全也成为了制约物联网进一步发展的重要原因。
3.2 造成安全隐患的主要攻击方式
   
利用软硬件对读写器和电子标签进行获取数据信息是RFID物联网系统安全的主要威胁。就一般应用RFID技术所设计的系统而言,通常的攻击方式有:信息篡改、信息伪造、信息重放、信息中断,以及非法跟踪标签,干扰读写器和标签的正常工作,截取标签数据传递信息等。

4 避免安全隐患出现的策略
   
目前避免安全隐患出现的策略主要有:Kill命令、主动干扰、静电屏蔽等物理方法;哈希锁、哈希链、重加密机制、挑战响应机制等安全协议;上述方法的结合使用。
4.1 防止检测标签频率
   
法拉第网罩方法:是由传导材料构成的一个容器,这个容器可以屏蔽掉无线电信号,使得外部的无线电信号不能进入法拉第网罩。所以把标签放进法拉第网罩,可以阻止标签被扫描,即被动标签接收不到信号,不能获得能量。因此,利用法拉第网罩可以阻止隐私侵犯者扫描标签获取信息。
    主动干扰方法:主动干扰无线电信号。标签用户可以通过一个设备主动广播无线电信号,用于阻止或破坏附近的读写器操作。
    阻止标签方法:通过采用一个特殊的阻止标签干扰防碰撞算法来实现阻止标签,读写器读取命令每次总是获得相同的应答数据,从而保护标签。
4.2 防止检测标签识读范围和能量
   
开发一种使用者能够将RFID标签的天线去掉,由此可以缩小标签的可读写范围,达到标签不能被随意读写的目的。
4.3 防止安全协议的检测以及相关认证密钥的窃取
    Hash-Lock协议:可以避免信息泄漏和被追踪,它使用伪ID来代替真实的标签ID;随机Hash-Lock协议:采用基于随机数的询问应答机制;Hash链协议:是基于共享秘密的询问应答协议,如果2个不同杂凑函数的读写器发起认证,标签会发送不同的应答,是一个具有自主ID更新能力的主动式标签;基于杂凑的ID变化协议:与Hash链协议相似,系统使用一个随机数尺对标签标识不断进行动态刷新,每次应答中的ID交换信息都不相同,可以抵抗重传攻击;David的数字图书馆RFID协议:使用基于预共享秘密的伪随机函数来实现认证;分布式RFID询问应答认证协议:适用于分布式数据库环境的认证协议,是典型的双向认证协议;LCAP协议:同样是询问应答协议,但是与前面的其他询问应答协议不同,该协议每次执行之后要动态刷新标签的ID。相关认证密钥的保护有Hash锁、随机Hash锁、Hash链、Key值更新随机Hash锁等。
4.4 防止读写器与后端系统接口假冒
   
可采用相互认证等方式,主要通过安全协议和网络部分的安全策略来解决。
4.5 保证信息安全传输与存储
   
由于基于RFID技术的物联网信息与用户隐私及商业机密等信息密切相关,因此这些信息通过互联网进行安全传输和存储的问题更加值得研究。目前与传统网络的安全传输问题相似,可以采用VPN(VirtualPrivateNetworks),TLS(TransportLayerSecurITy)等成熟的技术来确保在互联网上传输RFID相关信息的机密性和完整性。

5 结语
   
互联网将人类社会带人了“信息时代”,而物联网则把人类带入“智慧时代”。人类对周边世界认知能力的革命性提升,以及应对各种以往难于解决的各类难题的智慧普遍而大量的生成,将会使人类社会在生产生活方式、社会组织形态等各个重大方面发生深刻的变革。目前基于RFID技术的物联网正在处于起步阶段,某些领域的核心技术正在不断发展中,但在未来它将会彻底地改变物和物、物和人、人和人之间的信息交流方式。但是基于RFID技术的物联网的安全性和隐私问题尚在探索阶段,并成为其发展的瓶颈。安全机制仍需要在实践中进一步创新、完善和发展,面临的安全挑战比想象的更加严峻。所以有关基于RFID的物联网安全隐患的研究仍然是一个具有挑战性的课题,任重而道远。

 
文章出自: 世科网
本文网址: http://www.cgets.net/college/show-3866.html

声明:

1、本网转载作品目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。

2、凡来源注明“世科网”的所有作品,版权均属世科网所有,未经本网授权,不得转载使用。

3、如涉及作品内容、版权和其它问题,请在30个工作日内与本网联系,我们将在第一时间处理!

关键词: RFID 物联网 传感器
分享到:
5.31K
 
[ 学院搜索 ]  [ ]  [ 告诉好友 ]  [ 打印本文 ]  [ 关闭窗口 ]

 
0条 [查看全部]  相关评论