射頻識別系統易遭受以下攻擊:
竊聽:標簽和閱讀器之間通過無線廣播的方式進行數據傳輸,如果這些內容沒有受到保護,攻擊者就能夠得到標簽和閱讀器之間傳輸的信息及其具體含義,進而可能使用這些信息進行身份欺騙或者偷竊。
中間人攻擊:價格低廉的超高頻RFID標簽一般通信距離較短,不容易實現直接的竊聽,因此攻擊者可能會通過中間人攻擊竊取信息。被動的RFID標簽在收到來自閱讀器的查詢信息后會主動響應,發送證明自己身份的信息,因此攻擊者可以偽裝成合法的閱讀器靠近標簽,在標簽攜帶者不知情的情況下進行讀取,并將從標簽中讀取的信息直接或者經過處理后發送給合法的閱讀器,以達到各種非法目的。在攻擊過程中,標簽和閱讀器都認為攻擊者是正常通信流程中的另一方。
重放攻擊:攻擊者將標簽的回復記錄下來,然后在閱讀器詢問時播放以欺騙閱讀器。例如,主動攻擊者將竊聽到的用戶的某次消費過程或身份驗證記錄重放,或將竊聽到的有效信息經過一段時間后再次傳給信息的接收者,騙取系統的信任,達到攻擊的目的。重放攻擊方法可以復制兩個當事人之間的一串信息流,并重放給一個或多個當事人。
物理破解:由于RFID系統通常包含大量的系統內合法標簽,因此攻擊者可以很容易地讀取系統內標簽。廉價標簽通常沒有防破解機制,很容易被攻擊者破解,進而泄露其中的安全機制和所有隱私信息。一般在物理破解之后,標簽將被破壞,不能再繼續使用。這種攻擊的技術門檻較高,不容易實現。
拒絕服務攻擊(淹沒攻擊):通過發送不完整的交互請求來消耗系統資源,當數據量超過其處理能力時會導致拒絕服務,擾亂識別過程。例如,當系統中多個標簽發生通信沖突,或者一個專門用于消耗RFID標簽讀取設備資源的標簽發送數據時,會發生拒絕服務攻擊。
標簽偽造或復制:類似門禁卡系統中使用的RFID卡片復制非常容易且價格低廉,因為這是最簡單的沒有經過加密的數據。應用于護照、制藥等的RFID標簽偽造非常困難,但在某些場合下仍然會被偽造或復制。
RFID病毒攻擊:RFID標簽本身不能檢測其所存儲的數據是否有病毒,攻擊者可以事先把病毒代碼寫入標簽中,然后讓合法的閱讀器讀取其中的數據,這樣病毒就有可能植入系統中。當病毒或者惡意程序入侵數據庫后,其可能會迅速傳播并摧毀整個系統。
屏蔽攻擊:屏蔽是指用機械的方法來阻止RFID閱讀器對標簽進行讀取。例如,使用法拉第網罩或護罩阻擋某一頻率的無線電信號,使閱讀器不能正常讀取標簽。攻擊者還有可能通過電子干擾手段來破壞RFID標簽讀取設備對RFID標簽的正確訪問。
略讀:略讀是指在標簽所有者不知情和沒有得到所有者同意的情況下讀取存儲在RFID標簽上的數據。它可以通過一個特別設計的閱讀器與標簽進行交互來得到標簽中存儲的數據。這種攻擊之所以會發生,是因為大多數標簽在不需要認證的情況下也會廣播其所存儲的數據內容。
加強射頻識別系統安全的方法有以下這些:
保證RFID標簽的ID匿名性:標簽匿名性(anonymity)是指標簽響應的消息不會暴露出標簽身份的任何可用信息。加密是保護標簽響應的方法之一。盡管標簽的數據可被加密,但如果加密的數據在每輪協議中都固定,則攻擊者仍然能夠通過唯一的標簽標識分析出標簽的身份,這是因為攻擊者可以通過固定的加密數據來確定每一個標簽。因此,使標簽信息隱蔽是確保標簽ID匿名的重要方法。
保證RFID標簽的ID隨機性:正如前面分析的,即便對標簽ID信息進行加密,但是因為標簽ID是固定的,所以未授權掃描也將侵害標簽持有者的定位隱私。如果標簽的ID為變量,標簽每次輸出都不同,則隱私侵犯者不可能通過固定輸出獲得同一標簽的信息,從而可以在一定范圍內解決ID追蹤問題和信息推斷的隱私安全威脅問題。
保證RFID標簽的前向安全性:所謂RFID標簽的前向安全,是指隱私侵犯者即便獲得了標簽內存儲的加密信息,也不能通過回溯當前信息獲得標簽的歷史數據。也就是說,隱私侵犯者不能通過聯系當前數據和歷史數據對標簽進行分析以獲得消費者的隱私信息。
增強RFID標簽的訪問控制性:RFID標簽的訪問控制,是指標簽可以根據需要確定讀取RFID標簽數據的權限。通過訪問控制,可以避免未授權RFID閱讀器的掃描,并保證只有經過授權的RFID閱讀器才能獲得RFID標簽數據及相關隱私數據。訪問控制對于實現RFID標簽隱私保護具有非常重要的作用。
回答所涉及的環境:聯想天逸510S、Windows 10。
射頻識別系統易遭受以下攻擊:
竊聽:標簽和閱讀器之間通過無線廣播的方式進行數據傳輸,如果這些內容沒有受到保護,攻擊者就能夠得到標簽和閱讀器之間傳輸的信息及其具體含義,進而可能使用這些信息進行身份欺騙或者偷竊。
中間人攻擊:價格低廉的超高頻RFID標簽一般通信距離較短,不容易實現直接的竊聽,因此攻擊者可能會通過中間人攻擊竊取信息。被動的RFID標簽在收到來自閱讀器的查詢信息后會主動響應,發送證明自己身份的信息,因此攻擊者可以偽裝成合法的閱讀器靠近標簽,在標簽攜帶者不知情的情況下進行讀取,并將從標簽中讀取的信息直接或者經過處理后發送給合法的閱讀器,以達到各種非法目的。在攻擊過程中,標簽和閱讀器都認為攻擊者是正常通信流程中的另一方。
重放攻擊:攻擊者將標簽的回復記錄下來,然后在閱讀器詢問時播放以欺騙閱讀器。例如,主動攻擊者將竊聽到的用戶的某次消費過程或身份驗證記錄重放,或將竊聽到的有效信息經過一段時間后再次傳給信息的接收者,騙取系統的信任,達到攻擊的目的。重放攻擊方法可以復制兩個當事人之間的一串信息流,并重放給一個或多個當事人。
物理破解:由于RFID系統通常包含大量的系統內合法標簽,因此攻擊者可以很容易地讀取系統內標簽。廉價標簽通常沒有防破解機制,很容易被攻擊者破解,進而泄露其中的安全機制和所有隱私信息。一般在物理破解之后,標簽將被破壞,不能再繼續使用。這種攻擊的技術門檻較高,不容易實現。
拒絕服務攻擊(淹沒攻擊):通過發送不完整的交互請求來消耗系統資源,當數據量超過其處理能力時會導致拒絕服務,擾亂識別過程。例如,當系統中多個標簽發生通信沖突,或者一個專門用于消耗RFID標簽讀取設備資源的標簽發送數據時,會發生拒絕服務攻擊。
標簽偽造或復制:類似門禁卡系統中使用的RFID卡片復制非常容易且價格低廉,因為這是最簡單的沒有經過加密的數據。應用于護照、制藥等的RFID標簽偽造非常困難,但在某些場合下仍然會被偽造或復制。
RFID病毒攻擊:RFID標簽本身不能檢測其所存儲的數據是否有病毒,攻擊者可以事先把病毒代碼寫入標簽中,然后讓合法的閱讀器讀取其中的數據,這樣病毒就有可能植入系統中。當病毒或者惡意程序入侵數據庫后,其可能會迅速傳播并摧毀整個系統。
屏蔽攻擊:屏蔽是指用機械的方法來阻止RFID閱讀器對標簽進行讀取。例如,使用法拉第網罩或護罩阻擋某一頻率的無線電信號,使閱讀器不能正常讀取標簽。攻擊者還有可能通過電子干擾手段來破壞RFID標簽讀取設備對RFID標簽的正確訪問。
略讀:略讀是指在標簽所有者不知情和沒有得到所有者同意的情況下讀取存儲在RFID標簽上的數據。它可以通過一個特別設計的閱讀器與標簽進行交互來得到標簽中存儲的數據。這種攻擊之所以會發生,是因為大多數標簽在不需要認證的情況下也會廣播其所存儲的數據內容。
加強射頻識別系統安全的方法有以下這些:
保證RFID標簽的ID匿名性:標簽匿名性(anonymity)是指標簽響應的消息不會暴露出標簽身份的任何可用信息。加密是保護標簽響應的方法之一。盡管標簽的數據可被加密,但如果加密的數據在每輪協議中都固定,則攻擊者仍然能夠通過唯一的標簽標識分析出標簽的身份,這是因為攻擊者可以通過固定的加密數據來確定每一個標簽。因此,使標簽信息隱蔽是確保標簽ID匿名的重要方法。
保證RFID標簽的ID隨機性:正如前面分析的,即便對標簽ID信息進行加密,但是因為標簽ID是固定的,所以未授權掃描也將侵害標簽持有者的定位隱私。如果標簽的ID為變量,標簽每次輸出都不同,則隱私侵犯者不可能通過固定輸出獲得同一標簽的信息,從而可以在一定范圍內解決ID追蹤問題和信息推斷的隱私安全威脅問題。
保證RFID標簽的前向安全性:所謂RFID標簽的前向安全,是指隱私侵犯者即便獲得了標簽內存儲的加密信息,也不能通過回溯當前信息獲得標簽的歷史數據。也就是說,隱私侵犯者不能通過聯系當前數據和歷史數據對標簽進行分析以獲得消費者的隱私信息。
增強RFID標簽的訪問控制性:RFID標簽的訪問控制,是指標簽可以根據需要確定讀取RFID標簽數據的權限。通過訪問控制,可以避免未授權RFID閱讀器的掃描,并保證只有經過授權的RFID閱讀器才能獲得RFID標簽數據及相關隱私數據。訪問控制對于實現RFID標簽隱私保護具有非常重要的作用。
回答所涉及的環境:聯想天逸510S、Windows 10。