(1)工业间谍威胁
从商品生产出来到售出之前各环节,竞争对手可容易地收集供应链数据,其中某些涉及产业的最机密信息。例如,一个代理商可从几个地方购买竞争对手的产品,然后,监控这些产品的位置补充情况。在某些场合,可在商店内或在卸货时读取标签,因为,携带标签的物品被唯一编号,竞争者可以非常隐蔽地收集大量的数据。
(2)竞争市场威胁
从商品到达零售商店直到用户在家使用等环节,携带着标签的物品使竞争者可容易地获取用户的喜好,并在竞争市场中使用这些数据。
(3)基础设施威胁
基础设施威胁包括从商品生产到付款柜台售出等整个环节,这不是RFID本身特定的威胁,但当RFID成为一个企业基础设施的关键部分时,通过阻塞无线信号,可使企业遭到新的拒绝服务攻击。
(4)信任域威胁
信任域威胁包括从商品生产到付款柜台售出等整个环节,这也不是RFID特定的威胁,因需要在各环节之间共享大量的电子数据,某个不适当的共享机制将提供新的攻击机会。
个人隐私威胁包括:
(1)行为威胁
由于标签标识的唯一性,可以很容易地与一个人的身份相联系。可以通过监控一组标签的行踪而获取一个人的行为。
(2)关联威胁
在用户购买一个携带EPC标签的物品时,可将用户的身份与该物品的电子序列号相关联,这类关联可能是秘密的,甚至是无意的。
(3)位置威胁
在特定的位置放置秘密的阅读器,可产生两类隐私威胁。一类是,如果监控代理知道那些与个人关联的标签,那么,携带唯一标签的个人可被监控,他们的位置将被暴露;另一类是,一个携带标签的物品的位置(无论谁或什么东西携带它)易于未经授权地被暴露。
(4)喜好威胁
利用EPC网络,物品上的标签可唯一地识别生产者、产品类型、物品的唯一身份。这使竞争(或好奇)者以非常低的成本可获得宝贵的用户喜好信息。如果对手能够容易地确定物品的金钱价值,这实际上也是一种价值威胁。
(5)星座(Constellation)威胁
无论个人身份是否与一个标签关联,多个标签可在一个人的周围形成一个唯一的星座,对手可使用该特殊的星座实施跟踪,而不必知道他们的身份,即前面描述的利用多个标准进行的跟踪。
(6)事务威胁
当携带标签的对象从一个星座移到另一个星座时,在与这些星座关联的个人之间,可容易地推导出发生的事务。
(7)面包屑(Breadcrumb)威胁
属于关联结果的一种威胁。因为个人收集携带标签的物品,然后,在公司信息系统中建立一个与他们的身份关联的物品数据库。当他们丢弃这些“电子面包屑”时,在他们和物品之间的关联不会中断。使用这些丢弃的面包屑可实施犯罪或某些恶意行为。
标签复制也是RFID面临的一种严重的安全威胁。
3 RFID安全解决方案
3.1技术解决方案
RFID安全和隐私保护与成本之间是相互制约的。根据自动识别(Auto-ID)中心的试验数据,在设计5美分[7]标签时,集成电路芯片的成本不应该超过2美分,这使集成电路门电路数量限制在了7.5 kb~15 kb。一个96 b的EPC芯片约需要5 kb~l0 kb的门电路[8],因此用于安全和隐私保护的门电路数量不能超过2.5 kb~5 kb,使得现有密码技术难以应用。优秀的RFID安全技术解决方案应该是平衡安全、隐私保护与成本的最佳方案。
现有的RFID安全和隐私技术可以分为两大类:一类是通过物理方法阻止标签与阅读器之间通信,另一类是通过逻辑方法增加标签安全机制。
3.1.1物理方法
(1)杀死(Kill)标签
原理是使标签丧失功能,从而阻止对标签及其携带物的跟踪。如在超市买单时的处理。但是,Kill命令使标签失去了它本身应有的优点。如商品在卖出后,标签上的信息将不再可用,不便于日后的售后服务以及用户对产品信息的进一步了解。另外,若Kill识别序列号(PIN)一旦泄露,可能导致恶意者对超市商品的偷盗。
(2)法拉第网罩
根据电磁场理论,由传导材料构成的容器如法拉第网罩可以屏蔽无线电波。使得外部的无线电信号不能进入法拉第网罩,反之亦然。把标签放进由传导材料构成的容器可以阻止标签被扫描,即被动标签接收不到信号,不能获得能量,主动标签发射的信号不能发出。因此,利用法拉第网罩可以阻止隐私侵犯者扫描标签获取信息。比如,当货币嵌入RFID标签后,可利用法拉第网罩原理阻止隐私侵犯者扫描,避免他人知道你包里有多少钱。
(3)主动干扰
主动干扰无线电信号是另一种屏蔽标签的方法。标签用户可以通过一个设备主动广播无线电信号用于阻止或破坏附近的RFID阅读器的操作。但这种方法可能导致非法干扰,使附近其他合法的RFID系统受到干扰,严重的是,它可能阻断附近其他无线系统。
(4)阻止标签
原理是通过采用一个特殊的阻止标签干扰防碰撞算法来实现,阅读器读取命令每次总是获得相同的应答数据,从而保护标签。
3.1.2逻辑方法
(1)哈希(Hash)锁方案
Hash锁[9]是一种更完善的抵制标签未授权访问的安全与隐私技术。整个方案只需要采用Hash函数,因此成本很低。
方案原理是阅读器存储每个标签的访问密钥K,对应标签存储的元身份(MetaID),其中MetaID =Hash(K )。标签接收到阅读器访问请求后发送MetaID 作为响应,阅读器通过查询获得与标签MetaID 对应的密钥K并发送给标签,标签通过Hash函数计算阅读器发送的密钥K,检查Hash(K )是否与MetaID 相同,相同则解锁,发送标签真实ID给阅读器。
(2)随机Hash锁方案
作为Hash锁的扩展,随机Hash锁[10]解决了标签位置隐私问题。采用随机Hash锁方案,阅读器每次访问标签的输出信息都不同。
随机Hash锁原理是标签包含Hash函数和随机数发生器,后台服务器数据库存储所有标签ID。阅读器请求访问标签,标签接收到访问请求后,由Hash函数计算标签ID与随机数r (由随机数发生器生成)的Hash值。标签发送数据给请求的阅读器,同时阅读器发送给后台服务器数据库,后台服务器数据库穷举搜索所有标签ID和r 的Hash值,判断是否为对应标签ID。标签接收到阅读器发送的ID后解锁。
尽管Hash函数可以在低成本的情况下完成,但要集成随机数发生器到计算能力有限的低成本被动标签,却是很困难的。其次,随机Hash锁仅解决了标签位置隐私问题,一旦标签的秘密信息被截获,隐私侵犯者可以获得访问控制权,通过信息回溯得到标签历史记录,推断标签持有者隐私。后台服务器数据库的解码操作是通过穷举搜索,需要对所有的标签进行穷举搜索和Hash函数计算,因此存在拒绝服务攻击。
(3)Hash链方案
作为Hash方法的一个发展,为了解决可跟踪性,标签使用了一个Hash函数在每次阅读器访问后自动更新标识符,实现前向安全性[11]。
方案原理是标签最初在存储器设置一个随机的初始化标识符s 1,同时这个标识符也储存在后台数据库。标签包含两个Hash函数G和H。当阅读器请求访问标签时,标签返回当前标签标识符r k =G (s k )给阅读器,同时当标签从阅读器电磁场获得能量时自动更新标识符s k+1=H (sk)。
Hash链与之前的Hash方案相比主要优点是提供了前向安全性。然而,它并不能阻止重放攻击。并且该方案每次识别时需要进行穷举搜索,比较后台数据库每个标签,一旦标签规模扩大,后端服务器的计算负担将急剧增大。因此Hash链方案存在着所有标签自更新标识符方案的通用缺点,难以大规模扩展,同时,因为需要穷举搜索,所以存在拒绝服务攻击。
(4)匿名ID方案
采用匿名ID[12],隐私侵犯者即使在消息传递过程中截获标签信息也不能获得标签的真实ID。该方案通过第三方数据加密装置采用公钥加密、私钥加密或者添加随机数生成匿名标签ID。虽然标签信息只需要采用随机读取存储器(RAM)存储,成本较低,但数据加密装置与高级加密算法都将导致系统的成本增加。因标签ID加密以后仍具有固定输出,因此,使得标签的跟踪成为可能,存在标签位置隐私问题。并且,该方案的实施前提是阅读器与后台服务器的通信建立在可信通道上。
(5)重加密方案
该方案采用公钥加密[13]。标签可以在用户请求下通过第三方数据加密装置定期对标签数据进行重写。因采用公钥加密,大量的计算负载超出了标签的能力,通常这个过程由阅读器来处理。该方案存在的最大缺陷是标签的数据必须经常重写,否则,即使加密标签ID固定的输出也将导致标签定位隐私泄露。与匿名ID方案相似,标签数据加密装置与公钥加密将导致系统成本的增加,使得大规模的应用受到限制。并且经常地重复加密操作也给实际操作带来困难。
3.2法规、政策解决方案
除了技术解决方案以外,还应充分利用和制订完善的法规、政策,加强RFID安全和隐私的保护。2002年,Garfinkel先生提出了一个RFID权利法案[14],提出了RFID系统创建和部署的五大指导原则,即RFID标签产品的用户具有如下权利:
有权知道产品是否包含RFID标签
有权在购买产品时移除、失效或摧毁嵌入的RFID标签
有权对RFID做最好的选择,如果消费者决定不选择RFID或启用RFID的Kill功能,消费者不应丧失其他权利
有权知道他们的RFID标签内存储着什么信息,如果信息不正确,则有方法进行纠正或修改
有权知道何时、何地、为什么RFID标签被阅读
4 结束语
RFID标签已逐步进入我们的日常生产和生活当中,同时,也给我们带来了许多新的安全和隐私问题。由于对低成RFID标签的追求,使得现有的密码技术难以应用。如何根据RFID标签有限的计算资源,设计出安全有效的安全技术解决方案,仍然是一个具有相当挑战性的课题。为了有效地保护数据安全和个人隐私,引导RFID的合理应用和健康发展,还需要建立和制订完善的RFID安全与隐私保护法规、政策。