UHFRFID的安全性是物联网安全性的重要组成部分,现行UHFRFID空中接口是一个全开放的通道,存在易受攻击的脆弱性,其影响向下可直达任何被UHFRFID使能的实体,向上可涉及网络层乃至于由云计算平台/中间件组成的决策和应用层。
现行UHFRFID对于外部攻击缺乏抵御能力,除允许有限地增加认证协议和加密算法之外,便是采取以损伤自身功能为代价的消极对策。因此,现行UHF RFID正成为物联网安全的一大隐忧。
码分射频识别系统体制除了强有力地阻止侦测(窃听),有效抑制攻击威胁外,还拥有诸多抗攻击要素,以应对现实的各种外在攻击,增强物联网的安全性。
物联网是经由传感设备,按照约定协议,将无所不在的物件通过互联网连接起来,进行信息交换,实现智能化识别、定位、跟踪、监控和管理的网络。
物联网包括射频识别(RFID)、传感器网络(WSN)和传感器终端组成的感知层、泛在接入/互联网构成的网络层和云计算平台/中间件层组成的决策和应用层。因此,物联网的安全包括感知层安全、网络层安全和应用层安全3个层级。
实现智能化识别、定位、跟踪、监控和管理;赋予物体智能和信息交换能力,实现人与物、物与物之间的沟通和对话;任何时刻、任何地点、任何物体之间互联互通;无所不在的网络(ubiquitousnetworks);无所不在的运筹(ubiquitouscomputing)。
物联网是一个万物互联的世界,这个世界必需是可信的、安全的。由于网络黑客和窃贼的存在,网络的安全必需引起我们的关注。
物联网无所不在,物联网的安全威胁也无所不有。感知层、网络层和应用层都存在受攻击的隐忧。网络窃贼的攻击可能是通过感知层直达实体,由网络世界扩展到物质世界;黑客的攻击则大多是通过感知层单网切入,或通过异构网互联扩展到多网,进入网络的攻击还可能扩散至众多的网络结点,物联网的威胁甚至会扩展至云服务系统。这种扩展性更加可怕。
通过RFID空中接口近距离地入侵物联网是最常见的攻击途径,其攻击手段包括非法获取信息、渗入攻击、干扰攻击和破坏性攻击。
其中,最大量的是渗入攻击。渗入攻击是利用识别信息来实现的;干扰攻击无需识别,但要获取射频资料;破坏性攻击看似无需具体信息,但标签无所不在,也不能盲目破坏,侦测仍然是必需过程。
2.2.1 常用非法获取信息
●窃听:攻击者在信息拥有人不知晓的情况下,使用非法的窃听设备,在合法的阅读器与标签通信过程中截取阅读器与标签之间交换的隐私信息或机密信息。所谓隐私信息包括内容隐私、身份隐私和位置隐私,所谓机密信息例如国家经济和军事机密、企业的财务和技术信息。
实施窃听的前提是攻击者具有相应的窃听设备。窃听设备与UHFRFID空中接口频段一致,可进行频率扫描,探测UHFRFID工作频带(频点)。窃听设备与UHFRFID空中接口有相同的调制解调方式时,可进行数据信号侦听;窃听设备拥有与UHFRFID空中接口的认证和解密算法时,可获取攻击者关注的机要信息。
●检测样品:攻击者对获取标签样品进行功率分析和故障分析,从而获取标签芯片的关键信息。实施检测的条件是攻击者获得了其所关注的标签,以及标签的瞬态时钟与瞬态电流。瞬态外部电场可以反映标签的数据特性。
●剖解样品:攻击者利用芯片反向工程方法,除去芯片封装,用金丝键合恢复芯片功能焊盘与外界电气连接,利用手动微探针获取标签内部信息。
●嗅探:攻击者使用非法阅读器对没有认证功能的标签发起询问,套取标签信息。实施嗅探的条件是攻击者获得了非法阅读器,标签为无认证功能的标签。
●频率扫描:攻击者使用频率扫描设备,探测RFID系统的工作频带、工作方式和工作状态,为发起干扰攻击作准备。实施频率扫描侦测的设备不关注信息识别,只是为了发起干扰攻击。
2.2.2 渗入攻击
渗入攻击是利用识别信息的攻击,需要侦听、识别,判决完整的侦测操作。
●假冒:攻击者以相似而不等质的标签假冒原配标签,骗取利益;攻击者克隆标签写入窃听或破解的合法数据。
●篡改:攻击者既可以篡改RFID空中接口的数据,也可以篡改标签的数据以欺骗阅读器。
●插入:攻击者向阅读器发送一段系统命令(例如攻击命令),而不是正常的数据内容,插入标签的正常数据中。
●伪装:攻击者将截获的真实标签信息放入假冒的标签中,伪装合法标签通过阅读器认证。
●中间人攻击:攻击者以秘密设置拦截、修改合法标签与阅读器间的通信。
●病毒攻击:攻击者向标签写入恶意数据,使系统感染病毒,通过阅读器读取传至后台,再经阅读器写入其他标签,造成病毒扩散。
●阻断服务:攻击者使用间谍标签,向合法阅读器发送假数据,攻击防碰撞协议,制造标签碰撞。
●定位跟踪:由于RFID系统具有可以追踪和定位特定人和物的行踪能力,攻击者也就可以通过分析RFID标签发出的固定信息确定标签所在位置,进行对承载体(人或重要物资)的跟踪。
●中继:攻击者从截获标签与阅读器通信中纪录标签对阅读器认证请求的回复信息,之后重传至阅读器。重传攻击涉及两个假冒设备,ghost(假冒标签,且称影子标签)向合法阅读器冒充标签,leech(假冒阅读器,且称山寨阅读器)向合法标签冒充阅读器,工作流程如下:
(1)合法阅读器向影子标签ghost发送信息a;(2)影子标签ghost收到信息a,通过快速通道,以最小延时传送给山寨阅读器leech;(3)山寨阅读器leech冒充合法阅读器,发送信息a给合法标签;(4)合法标签计算出新的信息b,并发送给山寨阅读器leech;(5)山寨阅读器leech收到信息b后,通过快速通道传送给影子标签ghost;(6)影子标签ghost转发信息b给合法阅读器。这类攻击对加密通信仍然有效。
●灭杀:攻击者向标签发送“kill”命令,销毁标签。
2.2.3 干扰攻击
攻击者不具备识别阅读器和标签通信信息能力,但可以利用侦测设备获知合法阅读器与标签正在通信,并探测到发射信号频谱特性,据以实施攻击。
利用截取接收信息可以施放干扰攻击,攻击者根据扫描侦测的频率和发射状况信息,施放干扰窄带瞄准式干扰或宽带干扰,或对跳频信号的跟踪干扰。
2.2.4 暴力攻击
利用标签常处于无人管理状态,攻击者以暴力手段拆毁标签或以大功率射频场来损毁标签。
3.1.1 无线功率传输与射频功率谱密度
UHFRFID使用无源标签,依靠无线功率传输为无源标签供电,尽管通信距离只有5~10m,阅读器发射功率高达33dBm。现行UHF RFID射频带宽取250kHz,射频功率谱密度为33dBm/250kHz,地面有效侦听距离达几十公里。
3.1.2 ASK调制
现行UHFRFID下行链路均为简单的线性调制,即100%调制度ASK调制,很容易解调获得所传输的数据信息。现行UHF RFID上行链路为FM0或MILLER副载波,100%调制度ASK调制,其频率精度低至±22%,非常容易被捕获窃听和识别。系统没有抗干扰措施,最怕窄带瞄准式干扰。由于跳频速率低,也怕跟踪式干扰。
3.1.3 单信道体制
现行UHFRFID采用单信道系统体制,侦测者无需担心等待服务。
3.1.4 无源标签芯片
无源标签芯片面积有限,存储容量、计算能力有限,不能承受复杂的认证和加密设计。
3.2.1 物理方法
降低阅读器发射功率以减小窃听范围;降低窃听威胁的同时,也损伤了阅读器服务能力,因此,可能降低的幅度也有限。主动施放干扰以防窃听,降低窃听威胁的同时,也损伤了阅读器服务能力。使用法拉第笼屏蔽标签,限制了非法窃听,也给合法读取增加了麻烦。限制标签写入次数和数据存储区,以降低被改写的风险,也限制了读写功能。以上所有方法都是消极的方法,既损伤正常功能,又增加成本。
3.2.2 逻辑方法
哈希锁定(散列锁定):使用metaID代替标签真实ID,当标签处于封锁状态时,拒绝显示电子编码信息,返回使用哈希函数(散列函数)的散列值,只有当阅读器发送正确的密钥或电子编码信息,标签利用哈希函数(散列函数)确认后才会解锁。
临时ID:当标签处于公共状态时,存在芯片中的ID可以被读取,当标签持有人需要隐藏ID信息时,会在芯片的RAM中输入一个临时ID。用临时ID恢复阅读器,重置RAM后,标签才显示真实ID。重加密:通过公钥密码体制对已加密的信息进行周期性再加密。以上方法都很麻烦,非普通标签所能承受。
可见由于现行UHFRFID抗侦测能力弱,非常易受攻击,几乎没有有效的应对措施可取。
4.1.1 抗侦测(窃听)为基础
攻击的前提是有效的侦测(窃听),阻塞了侦测(窃听),则攻击无从下手。侦测(窃听)获取的信息越趋完整,攻击的手段越多。码分射频识别的抗攻击特性同样源于系统体制。码分射频识别设计思维以阻挠侦测(窃听)为确保安全性的根本,只要攻击者不能侦测和窃听到所需的敏感信息,也就无从发起对目标系统的攻击。因此,赋予系统抗侦测(窃听)能力是码分射频识别抗攻击的基础。由于码分射频识别体制还拥有一系列现行UHFRFID体制不具备的安全要素,决定了码分射频识别具有很好的安全性优势。
4.1.2 码分射频识别系统举例
为说明码分射频识别安全性效果,仍以5MHz许可射频带宽、单阅读器工作模式、下行链路63位移位m序列族8进制扩展频谱编码、上行链路2进制扩展频谱编码系统为例,给出码分射频识别安全性评估。码分射频识别正交组网接入应用的安全性,不再赘述。
4.2.1 移位m序列族判决模糊
由于移位m序列族存在0.5chip间隔判决模糊特性,使得攻击者对阅读器询问发射信号和标签应答发射信号的电子侦测(窃听)地面距离由现行UHFRFID体制的数十公里量级,下降到30m以内,进入到方便人工管理的范围。因此,大大降低了被侦测(窃听)和被攻击的威胁。
4.2.2 扩展频谱
扩展频谱对抗攻击的作用是双向的,对于侦测接收,扩展频谱降低了发射信号功率谱密度,压缩了可侦测距离,对于干扰攻击,扩展频谱提供了相关解扩增益,增强了抗干扰能力。
下行链路虽然与现行UHFRFID阅读器发射功率相当,由于63位移位m序列族8进制扩展频谱编码阅读器发射功率谱密度降低达23dB,m=0.3,ASK调制,有用边带分量下降10dB。最终,较现行UHFRFID功率谱密度下降达33dB,可大大降低侦测接收有效范围。在上行链路,63位移位m序列族2进制扩展频谱编码使得标签接收功率谱密度降低达18dB,经功率控制电路两次衰减0~28dB,总衰减量18~46dB,使攻击者频谱扫描捕捉发射信号增加了困难。
若攻击者施放宽带干扰,对于下行链路,标签接收时,有扩展频谱增益18dB和8进制编码增益5dB,合计23dB抗干扰增益。对于上行链路,阅读器接收,码分射频识别系统有扩展频谱增益18dB和PSK制度增益6dB,合计24dB抗干扰增益。现行UHFRFID以降低阅读器发射功率损伤系统工作能力为代价,以图减少被侦测范围,相比之下,显然是扩展频谱设计合理。
4.2.3 同步传输
以63位移位m序列族方案为例,由于码分射频识别为同步传输体制,采用统一时间基准,同步频率偏差为0,相位偏差小于1度,如此严格的同步精度要求,假冒阅读器和标签很难混入其中。因此,假冒阅读器和假冒标签不可能捕获码分射频识别的系统同步,也就不能识别所传输的信息,比现行UHFRFID认证算法简单有效。
4.2.4 多信道传输
对于63位移位m序列族扩展频谱多信道并行应答系统,同时应答和同步传输最多达57个同频、同序列族扩展频谱编码调制信道,攻击者难于从中分离不同标签应答。因此,假冒阅读器和标签很难混入其中,篡改标签内容并不容易。对于多信道并行应答,空间同时存在数十个同一移位m序列族扩展频谱信号,构成互相掩盖,是“无形的法拉第笼”。而这个“无形的法拉第笼”并不影响系统正常运作。
4.2.5 随机接入
由于码分射频识别采用随机接入方式,每个标签、每次应答使用不同的码分信道,攻击者难于获得任何一个标签的行动轨迹,这就可以避免位置跟踪的威胁和重传攻击,远比使用准ID更方便有效。
4.2.6 多模接入
为适应泛在接入需求,码分射频识别有多种系统模式,每种模式应用特定的序列族、特定的编码方式和序列配置方式,为假冒阅读器和假冒标签制作带来困难。
关于UHFRFID的3类攻击方式,其中暴力攻击与系统体制无关,要依靠监管来解决。利用截取接收信息实施的攻击和利用识别接收信息实施的攻击,现行UHFRFID几乎束手无策,而码分射频识别则是靠系统体制设计来扼制。
4.3.1 应对利用截取接收信号的攻击
●中继攻击:中继攻击涉及两个假冒设备,对于现行UHFRFID容易实现。码分射频识别应答标签同步由同步序列建立时间基准,标签应答严格按扩展频谱序列时钟的特定时间抽样构建同步时钟,排除了中继攻击的可能。
●施放干扰:现行UHFRFID为窄带线性调制,所以只要窄带瞄准式干扰即可有效攻击。码分射频识别属于宽带调制,对宽带调制必需使用宽带干扰,因此可分散干扰功率。例如:63位移位m序列族方案码分射频识别方案下行链路,干扰功率谱密度下降18dB。计入功率控制衰减,CD-RFID比现行UHFRFID平均功率谱密度低(23~36dB)。
63位移位m序列族方案系统接收抗干扰增益,下行链路为18dB,上行链路为24dB。降低码分射频识别功率谱密度远比现行UHFRFID降低阅读器发射功率有效,而且不影响固有功能。
4.3.2 应对利用识别信号的攻击
4.3.2.1 攻击距离
码分射频识别基于移位m序列族的判决模糊特性,对于5MHz射频资源,有效攻击距离小于30m。码分射频识别基于扩展频谱增益,有效攻击距离是现行UHFRFID的1/8~1/12。显然,有效攻击距离小于30m更有意义。
4.3.2.2 识别阅读器发送数据难度
●获取同步的困难:对于码分射频识别,只有攻击设备与阅读器同步序列取得同步,才能对阅读器发送的询问数据调制信号解扩。因此,同步是识别的前提。同步序列调制信号功率谱密度比现行UHFRFID低28dB,同步相位精度是1度,是现行UHFRFID不可企及的。攻击设备也很难做到如此的精度。
●识别数据困难:由如上码分射频识别举例,阅读器发送信号采用8进制扩展频谱编码调制,调制信号由8个移位m序列编码构成,每个序列都呈现伪随机特性,要从8进制扩展频谱编码信号中识别数据很困难。
4.3.2.3 识别标签发送数据难度
码分射频识别对标签发送数据的识别,同样以同步捕获为前提。如上码分射频识别举例单阅读器工作时,同时应答的标签数理论上最多63个,每个都是伪随机序列,相互叠加,外界只能感觉到一片噪声,难于分辩。码分射频识别标签每次应答,随机选择码分信道,没有位置跟踪的可能。为适应泛在接入需求,码分射频识别有多种模式,分别采用不同长度的移位m序列族和序列配置,破解伪造一个特定的标签或阅读器,不具有普遍意义。由上可见,码分射频识别体制固有抗攻击特性。
此文提醒业界,UHFRFID的安全性是物联网的安全性的重要组成部分,尽管UHFRFID属于短距离通信,但其安全隐患,无论是对国家、企业、还是个人都不可小视。
现行UHFRFID的单信道体制和简单线性调制传输,系统不具备防侦测(窃听)能力,无源标签的硬件复杂度和软件计算能力都不足以支持抗恶意攻击,安全性成为现行UHFRFID及物联网接入安全的一大隐患。
UHF RFID的安全性保障最终还要归结于UHF RFID的系统体制的突破。码分射频识别使用移位m序列族扩展频谱多进制编码和扩展频谱并行应答传输,系统体制固有良好的抗侦测(窃听)能力和抗攻击要素,构成抗攻击能力,而无需付出额外代价。