- 1、本文档共110页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第4章RFID系统安全与隐私-《物联网安全导论》概要
4.5 RFID系统面临的攻击手段 4.5.1 RFID系统面临的攻击手段 RFID系统面临的攻击手段主要分为主动攻击和被动攻击二类: 1. 主动攻击 (1)主动攻击过程 主动攻击的过程可以采取如下的手段: ① 获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。 4.5 RFID系统面临的攻击手段 ② 用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。 ③ 通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。 例如:TI公司制造用于汽车防盗的数字签名收发器DST的内置加密功能的低频的RFID设备。04年某大学和RSA实验室的研究人员成功复制DST钥匙并盗取了采用该防盗功能的汽车。 4.5 RFID系统面临的攻击手段 (2)DST RFID实质 DST RFID实质是:采用隐藏在汽车发动机钥匙中的小芯片,通过钥匙孔旁边的读写器检测该芯片是否属于该车辆进行汽车的点火与防盗。 DST执行了一个简单的询问/应答协议进行工作。DST芯片中含有一个密钥Ki,芯片以该密钥为参数运行一个加密函数e,对读写器发起的随机询问C产生一个输出回应,即: R=e Ki(C) 4.5 RFID系统面临的攻击手段 (3)破解过程: a.逆向工程:测定加密算法:从测评工具中得到DST读写器 --- 获取空白的含有密钥的DST芯片 --- 根据TI科学家的一篇网络上关于DST概要性加密算法描述来测定加密算法。 b.破解汽车钥匙:采用暴力攻击方式,有哪些信誉好的足球投注网站所有可能的240位密钥空间。 c.仿真:建造了一个可编程的射频装置,用来模拟任意目标DST的输出。 4.5 RFID系统面临的攻击手段 2. 被动攻击 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。 美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。 根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。 4.5 RFID系统面临的攻击手段 4.5.2 RFID芯片攻击技术 根据是否破坏芯片的物理封装可以将标签的攻击技术分为破坏性攻击和非破坏性攻击两类。 1. 破坏性攻击: 初期与芯片反向工程一致:使用发烟硝酸去除包裹裸片的环氧树脂、用丙酮/去离子水/异丙醇清洗、氢氟酸超声浴进一步去除芯片的各层金属。 去除封装后,通过金丝键合恢复芯片功能焊盘与外界的电器连接,最后手动微探针获取感兴趣的信号。 4.5 RFID系统面临的攻击手段 2.非破坏性攻击: 针对于具有微处理器的产品,手段有软件攻击、窃听技术和故障产生技术。 软件攻击使用微处理器的通信接口,寻求安全协议、加密算法及其物理实现弱点; 窃听技术采用高时域精度的方法分析电源接口在微处理器正常工作中产生的各种电磁辐射的模拟特征; 故障产生技术通过产生异常的应用环境条件,使处理器发生故障从而获得额外的访问路径。 4.5 RFID系统面临的攻击手段 4.5.3 破坏性攻击及防范 1 版图重构 通过研究连接模式和跟踪金属连线穿越可见模块,如ROM、RAM、EEPROM、指令译码器的边界,开可以迅速识别芯片上的一些基本结构如数据线和地址线。 版图重构技术也可以获得只读型ROM的内容。 4.5 RFID系统面临的攻击手段 2 存储器读出技术 在安全认证过程中,对于非易失性存储器至少访问一次数据区,因此可以使用微探针监听总线上的信号获取重要数据。 为了保证存储器数据的完整性,需要再每次芯片复位后计算并检验一下存储器的校验结果,这样提供了快速访问全部存储器的攻击手段。 4.5 RFID系统面临的攻击手段 4.5.4 非破坏性攻击及其防范 微处理器本质上是成百上千个触发器、寄存器、锁存器和SRAM单元的集合,这些器件定义了处理器的当前状态,结合组合逻辑即可知道下一时钟的状态。 常见的攻击手段主要有二种:即电流分析攻击和故障攻击。 4.6 RFID系统安全解决方案 4.6.1技术解决方案 RFID安全和隐私保护与成本之间是相互制约的。 优秀的RFID安全技术解决方案应该是平衡安全、隐私保护与成本的最佳方案。 现有的RFID安全和隐私技术可以分为两大类: 一类是通过物理方法阻止标签与阅读器之间通信, 另一类是通过逻辑方法增加标签安全机制。 4.6 RFID系统安全解决方案 1. 物理方法 (1)杀死(Kill)标签 (2)法拉第网罩
您可能关注的文档
- 第3节:受众定位-编辑策划书概要.ppt
- 第3讲--词语运用概要.ppt
- 第3节动能和势能概要.ppt
- 第3节大气的压强(第二课时)概要.ppt
- 第3讲数学模型应用题概要.doc
- 第3讲选择填空压轴题之函数图象问题概要.ppt
- 第3节人类的起源与进化概要.ppt
- 第3讲:产业选择分析概要.ppt
- 第3课 汉代思想大一统概要.ppt
- 第3课 欧洲文明的起源概要.ppt
- 《GB/Z 44363-2024致热性 医疗器械热原试验的原理和方法》.pdf
- GB/T 16716.6-2024包装与环境 第6部分:有机循环.pdf
- 中国国家标准 GB/T 44376.1-2024微细气泡技术 水处理应用 第1 部分:亚甲基蓝脱色法评价臭氧微细气泡水发生系统.pdf
- 《GB/T 44376.1-2024微细气泡技术 水处理应用 第1 部分:亚甲基蓝脱色法评价臭氧微细气泡水发生系统》.pdf
- GB/T 44376.1-2024微细气泡技术 水处理应用 第1 部分:亚甲基蓝脱色法评价臭氧微细气泡水发生系统.pdf
- 中国国家标准 GB/T 44315-2024科技馆展品设计通用要求.pdf
- GB/T 44305.2-2024塑料 增塑聚氯乙烯(PVC-P)模塑和挤塑材料 第2部分:试样制备和性能测定.pdf
- 《GB/T 44315-2024科技馆展品设计通用要求》.pdf
- GB/T 44315-2024科技馆展品设计通用要求.pdf
- GB/T 39560.9-2024电子电气产品中某些物质的测定 第9 部分:气相色谱-质谱法(GC-MS)测定聚合物中的六溴环十二烷.pdf
文档评论(0)