電話:13691762133
手機(jī):13691762133
郵件:andy@ownlikes.cn
QQ:317779813
地址:深圳市龍華新區(qū)觀瀾大道35號1棟3樓
網(wǎng)址 : greezubamboo.cn
RFID系統(tǒng)的攻擊方式
由于RFID系統(tǒng)中包含了Internet,所以普遍存在的網(wǎng)絡(luò)安全問題也同樣威脅著RFID系統(tǒng)的安全,同時,無線網(wǎng)絡(luò)安全也是RFID系統(tǒng)中的一個重要問題,如犯罪分子可以利用一些技術(shù)手段入侵服務(wù)器獲取數(shù)據(jù),或截獲網(wǎng)絡(luò)中傳輸?shù)闹匾畔ⅲ瑥亩_(dá)到犯罪目的。
在模型中,攻擊者可以從應(yīng)用程序及后臺數(shù)據(jù)庫、有線通信信道、閱讀器、前向信道、反向信道以及標(biāo)簽這六個方面對系統(tǒng)進(jìn)行攻擊,即系統(tǒng)的各個部分都有遭遇攻擊的可能性。其中,對于應(yīng)用程序及后臺數(shù)據(jù)庫,攻擊者可能通過對目標(biāo)系統(tǒng)進(jìn)行非法訪問以獲取敏感信息。對于有線通信信道,攻擊者可能竊聽、篡改數(shù)據(jù)和干擾目標(biāo)系統(tǒng)的正常通信。對于閱讀器,攻擊者可能通過竊聽、頻率分析等手段獲取敏感信息或干擾目標(biāo)系統(tǒng)的正常通信。對于前向信道,攻擊者的主要攻擊手段是竊聽。而對于反向信道,攻擊者可能采用拒絕服務(wù)攻擊、跟蹤、哄騙、重放及竊聽等多種攻擊手段。最后,對于標(biāo)簽,攻擊者可能通過版圖重構(gòu)、探測攻擊、故障攻擊及電流分析攻擊等手段非法訪問系統(tǒng)或篡改重要數(shù)據(jù)。
對RFID系統(tǒng)的安全攻擊主要包括主動攻擊和被動攻擊兩個類型。主動攻擊是指通過物理手段對 RFID 標(biāo)簽實體進(jìn)行重構(gòu)的復(fù)雜攻擊,以及通過軟件尋求安全協(xié)議、加密算法,刪除或篡改RFID標(biāo)簽內(nèi)容,或通過干擾、阻塞信道使合法處理器產(chǎn)生故障的攻擊。被動攻擊是指通過竊聽技術(shù)獲得 RFID標(biāo)簽和讀寫器之間的通信數(shù)據(jù)的攻擊。主動攻擊和被動攻擊都會給RFID系統(tǒng)帶來巨大的安全風(fēng)險。需要注意的是被動攻擊雖然不影響RFID系統(tǒng)的正常工作,但它所獲取的重要信息會威脅整個信息系統(tǒng)的安全。
盡管目前RFID技術(shù)發(fā)展勢頭強(qiáng)勁,但和其他自動識別技術(shù)一樣,RFID在實際應(yīng)用中還存在著許多涉及隱私與安全的關(guān)鍵問題尚待解決?,F(xiàn)舉例如下。
(1)非法跟蹤。犯罪分子可以遠(yuǎn)程識別受害者身上的標(biāo)簽,掌握受害者的位置信息,從而給犯罪活動提供更加便利的目標(biāo)及相關(guān)條件。
(2)竊取個人信息和物品信息。非法情報人員可以從標(biāo)簽中讀出唯一的電子編碼,從而獲得使用者的相關(guān)個人信息。例如,搶劫貨車的不法分子可以用讀寫器確定哪些貨車“更值得他們下手”。
(3)擾亂RFID系統(tǒng)的運行。缺乏安全措施的電子標(biāo)簽十分脆弱,通過一些簡單的技術(shù)手段,任何人都可以隨意改變甚至破壞RFID標(biāo)簽上的有用信息,從而擾亂RFID系統(tǒng)的正常運行。
(4)偽造 RFID。隨著時代的不斷發(fā)展,RFID 制造技術(shù)可能會被犯罪分子掌握,偽造的RFID會嚴(yán)重影響RFID在零售業(yè)和自動付費等領(lǐng)域的應(yīng)用。
不解決RFID的隱私與安全問題,RFID技術(shù)就很難得到更加廣泛的應(yīng)用與推廣,也將影響RFID系統(tǒng)的可靠性。因此,隱私與安全已經(jīng)成為制約RFID技術(shù)進(jìn)一步發(fā)展的重要因素。
從RFID空氣接口攻擊的角度來看,標(biāo)簽和讀寫器可以看做一個實體。盡管它們的工作方式相反,但從實質(zhì)上是系統(tǒng)的同一射頻單元部分的兩個不同的側(cè)面。
從標(biāo)簽和讀寫器的空中接口進(jìn)行攻擊的技術(shù)方法目前主要有欺騙(Spoofing)、插入(Insert)、重播(Replay)、拒絕服務(wù)(Denial of Service,DOS)攻擊、篡改標(biāo)簽數(shù)據(jù)、中間件攻擊、后臺攻擊、混合攻擊。
1.欺騙
欺騙攻擊是指系統(tǒng)攻擊者向系統(tǒng)提供和有效信息極其相似的虛假信息以供系統(tǒng)接收。具有代表性的欺騙攻擊有域名欺騙、IP欺騙、MAC欺騙。在RFID系統(tǒng)中,當(dāng)需要得到有效的數(shù)據(jù)時,常使用的一種欺騙方法是在空中廣播一個錯
錯誤的電子產(chǎn)品編碼(EPC)。
2.插入
插入攻擊是指在通常輸入數(shù)據(jù)的地方插入系統(tǒng)命令,這種安全攻擊方法攻擊成功的原因是已經(jīng)假定數(shù)據(jù)都是通過特殊路徑輸入,沒有無效數(shù)據(jù)的發(fā)生。
插入攻擊常見于網(wǎng)站上,如一段惡意代碼被插入網(wǎng)站的應(yīng)用程序中,這種安全攻擊的一個典型的應(yīng)用是在數(shù)據(jù)庫中插入SQL語句。同樣的攻擊方式也能夠應(yīng)用到RFID系統(tǒng)中,如在標(biāo)簽的數(shù)據(jù)存儲區(qū)中保存一個系統(tǒng)指令而不是有效數(shù)據(jù)(如電子產(chǎn)品編碼)。
3.重播
在重播攻擊中,有效的RFID信號會被中途截取并且把其中的數(shù)據(jù)保存下來,這些數(shù)據(jù)隨后被發(fā)送給讀寫器并在那里不斷地被“重播”。由于數(shù)據(jù)是真實有效的,所以系統(tǒng)對這些數(shù)據(jù)就會以正常接收的方式來處理。
4.拒絕服務(wù)攻擊
拒絕服務(wù)攻擊也稱淹沒攻擊。當(dāng)數(shù)據(jù)量超過其處理能力而導(dǎo)致信號淹沒時便會發(fā)生拒絕服務(wù)攻擊。因為曾經(jīng)有人利用這種系統(tǒng)攻擊方法對微軟和Yahoo的系統(tǒng)成功地進(jìn)行過攻擊而使其深受影響,從而使得其名聲大噪。這種攻擊方法在RFID領(lǐng)域的變種就是眾所周知的射頻阻塞(RFJamming),當(dāng)射頻信號被噪聲信號淹沒后就會發(fā)生射頻阻塞。還有另外一種情況,其結(jié)果也是非常相似的,就是使系統(tǒng)喪失正確處理輸入數(shù)據(jù)的能力。這兩種RFID系統(tǒng)攻擊方法都能夠使RFID系統(tǒng)失效。
5.篡改標(biāo)簽數(shù)據(jù)
對于一些想偷盜多種商品的人來說,更為有效的方法就是修改貼在商品上的標(biāo)簽的數(shù)據(jù)。依據(jù)標(biāo)簽的性質(zhì),價格、庫存號及其他任何數(shù)據(jù)都可以被修改。通過更改價格,小偷可以獲得巨大的折扣,但是系統(tǒng)仍然顯示為正常的購買行為。對標(biāo)簽數(shù)據(jù)的修改還可以使顧客購買諸如X類或R類受限制購買的影視制品而不會受到限制。
當(dāng)標(biāo)簽數(shù)據(jù)被修改的商品通過自助收銀通道時,沒有人會發(fā)現(xiàn)數(shù)據(jù)已經(jīng)被修改了。只有庫存清單才能夠顯示某一商品的庫存和通過結(jié)算系統(tǒng)的銷售記錄不相符。
2004年,盧卡斯·格林沃德(Lukas Grunwald)演示了他編寫的一個名叫“RF垃圾”(RF Dump)的程序。該程序是用Suns Java語言編寫的,能夠在裝有Debian Linux或WindowsXP的PC上運行。該程序通過連接在電腦串口上的ACG牌的RFID讀寫器掃描RFID標(biāo)簽。當(dāng)讀寫器識別到一張卡時,該程序?qū)⒖ㄉ系臄?shù)據(jù)添入電子表格中,使用者可以輸入或修改電子表格中的數(shù)據(jù),然后重新將其寫入RFID標(biāo)簽中。該程序會通過添加零或者適當(dāng)截斷數(shù)據(jù)確保寫入數(shù)據(jù)的長度符合標(biāo)簽要求。
另外,出現(xiàn)了一個可以應(yīng)用在諸如Hewlett-PackardiPAQ Pocket上的一個名叫PDA RF垃圾(RF Dump-PDA)的程序。該程序由陂爾(Perl)寫的,能夠運行在裝有Linux系統(tǒng)的移動PC上。應(yīng)用一個帶有RF Dump-PDA程序的PDA,一個小偷可以毫不費力地更改商店商品標(biāo)簽上的數(shù)據(jù)。
6.中間件攻擊
中間件攻擊可發(fā)生在讀寫器到后臺數(shù)據(jù)處理系統(tǒng)的任何一個環(huán)節(jié)。下面設(shè)想一個??松梨诠镜目煲淄ㄏ到y(tǒng)中間件攻擊的理論場景。顧客的快易通RFID標(biāo)簽由安裝在空中的讀寫器激活,該讀寫器與油泵或者收款機(jī)相連,讀寫器和標(biāo)簽握手并將加密的序列號讀出來,而讀寫器和油泵與加油站的數(shù)據(jù)網(wǎng)絡(luò)相連,該數(shù)據(jù)網(wǎng)絡(luò)又和位于加油站的甚小口徑天線終端的衛(wèi)星信號發(fā)射機(jī)相連,甚小口徑天線終端的發(fā)射機(jī)將該序列號發(fā)送給衛(wèi)星,衛(wèi)星又將該序列號中繼給衛(wèi)星地面站,衛(wèi)星地面站將該序列號發(fā)送給埃克森美孚公司的數(shù)據(jù)中心,數(shù)據(jù)中心驗證該序列號并確認(rèn)與賬號相連的該信用卡的授權(quán),授權(quán)信息通過相反的路徑發(fā)送給泵。收款機(jī)或油泵收到該授權(quán)信息后才允許顧客加油。
在上述環(huán)節(jié)的任何一處,系統(tǒng)都有可能遭受到外部的攻擊。但是這種攻擊需要非常復(fù)雜的發(fā)射系統(tǒng)。
然而,上述場景中最薄弱的環(huán)節(jié)可能還是本地網(wǎng)絡(luò),即系統(tǒng)攻擊者可以相對容易地在本地網(wǎng)絡(luò)中竊取有效數(shù)據(jù),并用來進(jìn)行重播攻擊,或者將該數(shù)據(jù)重新輸入本地網(wǎng)絡(luò),從而導(dǎo)致拒絕服務(wù)攻擊而破壞整個系統(tǒng)的運行。
另一種可能性是技術(shù)比較嫻熟的人員在得到該系統(tǒng)服務(wù)的一份工作后而對中間件采取的攻擊。這些人為了有機(jī)會接觸到該目標(biāo)系統(tǒng),可以接受較低的薪金待遇。一旦他們得到了接觸目標(biāo)的機(jī)會,就會進(jìn)行一些所謂的“社會工程”攻擊。順著數(shù)據(jù)線路,另一個中間件攻擊地方是衛(wèi)星地面站和儲存快易通序列號的數(shù)據(jù)中心節(jié)點。數(shù)據(jù)中心和信用卡連接的節(jié)點也是中間數(shù)據(jù)易受攻擊的地方。
7.后臺攻擊
無論是從數(shù)據(jù)傳輸?shù)慕嵌冗€是從物理距離的角度來講,后臺數(shù)據(jù)庫都是距離RFID標(biāo)簽最遠(yuǎn)的節(jié)點,這似乎能夠遠(yuǎn)離那些對RFID系統(tǒng)的攻擊。但是必須明白的是它仍然是RFID系統(tǒng)攻擊的目標(biāo)之一。
如果數(shù)據(jù)庫包含顧客信用卡序列號的信息,那就變得非常有價值。一個數(shù)據(jù)庫可能保存諸如銷售報告或貿(mào)易機(jī)密等有價值的信息,這些信息對于競爭對手來講是無價之寶。數(shù)據(jù)庫受到攻擊的公司可能會面臨失去顧客信任以至最終失去市場的危險,除非他們的數(shù)據(jù)庫系統(tǒng)具有較強(qiáng)的容錯能力或者能夠快速恢復(fù)。很多報紙和雜志的商業(yè)版曾經(jīng)報道過許多商店因為與內(nèi)部IT系統(tǒng)相關(guān)的失誤而導(dǎo)致客戶對它們的信任度降低最終遭受巨大損失的事例。
篡改數(shù)據(jù)庫也可能會造成實際的損失而不僅僅是失去顧客的購買能力。可以想象,更改醫(yī)院的病歷系統(tǒng)可能會造成病人的死亡;更改病人數(shù)據(jù)庫中病人的資料也將是致命的,如該病人需要輸血,而其血型中的一個字母被修改了,這樣就會使該病人步入死亡的邊緣。醫(yī)院必須經(jīng)過多次核對信息的準(zhǔn)確性來應(yīng)付這種問題的發(fā)生,但是這種多次核對并不能完全阻止因數(shù)據(jù)被篡改而導(dǎo)致的事故的發(fā)生。它只能降低風(fēng)險。
8.混合攻擊
攻擊者可以采用對RFID系統(tǒng)的各種攻擊手段來對付某一個單獨的子系統(tǒng)。隨著那些攻擊RFID系統(tǒng)的攻擊者的技術(shù)水平的提高,他們還可能會采取混合攻擊的方法來對RFID系統(tǒng)進(jìn)行攻擊。例如,一個攻擊者可能用帶有病毒的標(biāo)簽攻擊零售商的射頻接口,該病毒就有可能由此進(jìn)入中間件體系,最終使后臺系統(tǒng)把信用卡賬號通過匿名服務(wù)器發(fā)向一個秘密網(wǎng)絡(luò),從而造成顧客和企業(yè)的損失。