孫 肖,趙澤茂
(杭州電子科技大學通信工程學院,浙江杭州310018)
射頻識別(Radio Frequency Identification,RFID)技術是一種非接觸的自動識別技術,其利用射頻方式進行非接觸雙向通信,以達到自動識別目標對象并獲取數(shù)據(jù)的目的[1]。RFID無線通信的特點和開放的應用環(huán)境使不法分子鉆了空子,不法分子通過偷聽、攔截、重放甚至篡改標簽和閱讀器之間的通信內(nèi)容,導致通信內(nèi)容失去完整性、可用性,同時,這些信息在一定條件下還可以被利用來跟蹤標簽攜帶者的物理位置。在實際應用中,RFID系統(tǒng)自身的這些安全缺陷可能會泄露消費者隱私或者商業(yè)機密,造成經(jīng)濟損失,因此一個安全的RFID系統(tǒng)應具備防跟蹤機制,保證標簽用戶的位置隱私。目前,為了避免標簽用戶被跟蹤,許多學者提出了具備位置隱私保護的RFID認證協(xié)議,這些協(xié)議可分為兩類,一類協(xié)議采用動態(tài)假名機制[2],標簽向閱讀器發(fā)出假名來防跟蹤;另一類采用基于共享密鑰的詢問—應答機制[3,4],該類協(xié)議采用同步動態(tài)刷新閱讀器和標簽的共享密鑰來防止跟蹤。2011年有學者提出一種新的具備位置隱私保護的RFID認證協(xié)議[5],但實際上該協(xié)議中服務器發(fā)送給標簽的認證信息存在漏洞,協(xié)議并不能有效抵抗位置跟蹤。本文針對文獻5詳細分析其安全漏洞,并提出一種改進的防止位置跟蹤的認證協(xié)議,最后通過分析和仿真驗證改進的協(xié)議在不增加系統(tǒng)開銷的基礎上提高了系統(tǒng)安全性。
本文RFID系統(tǒng)由標簽、閱讀器和后臺服務器3部分組成,假設閱讀器和數(shù)據(jù)庫之間的通信是安全的,標簽和閱讀器間的無線信道容易受到攻擊。本文所用的符號含義如表1所示。
表1 各符號含義
(1)閱讀器產(chǎn)生隨機數(shù)s,向標簽發(fā)送s和認證請求。
(3)閱讀器將CIDi,N'i,C和s發(fā)送給后端數(shù)據(jù)庫。
文獻5協(xié)議與之前的所有協(xié)議不同的是無論標簽對服務器認證通過與否,標簽都更新其密鑰信息,并且只有標簽需要更新其密鑰,并指出其能有效抵抗位置跟蹤攻擊、重放攻擊、假冒攻擊等,但經(jīng)過分析它還是存在如下的安全漏洞:
(1)位置跟蹤攻擊:攻擊者通過截取認證信息a使標簽不能進行密鑰更新,然后向標簽重放上次閱讀器發(fā)送給標簽的隨機數(shù)s和認證請求,標簽計算并回應CIDi,N'i,C。由于s,ri,Ni不變,所以標簽響應信息CIDi,N'i,C始終不變,容易引發(fā)跟蹤攻擊;
(2)閱讀器假冒攻擊:攻擊者假冒閱讀器重放上次認證發(fā)送給標簽的信息s和a,由于B始終不變,則無論ri和Ni是否更新,攻擊者都可通過標簽的認證,造成閱讀器假冒攻擊。
為了抵抗上述攻擊,標簽對認證請求的每次回應信息都應不同,且攻擊者不能假冒閱讀器重放閱讀器之前發(fā)送給標簽的認證信息。為此,本文提出一種改進的協(xié)議,具體過程如下:
(1)閱讀器產(chǎn)生隨機數(shù)s,將s發(fā)送給標簽,并向標簽發(fā)送認證請求;
(2)標簽收到認證請求后產(chǎn)生隨機數(shù)r,將r發(fā)送給閱讀器;
(3)閱讀器收到r和s后計算M1=h(y‖s‖r),將M1發(fā)送給標簽;
(4)標簽收到M1后計算M'1=h(y‖s‖r),比較M1和M'1是否相等,若不相等,則終止認證過程,否則標簽計算=D⊕PRNG(ri),然后將CIDi,B,C 發(fā)送給閱讀器;
(5)閱讀器將CIDi,B,C,s,r發(fā)送給后端數(shù)據(jù)庫;
(7)接收到a后,閱讀器將a轉發(fā)給標簽,標簽計算a'=h(ri‖r‖s),然后標簽比較a'與a是否相等,若相等則標簽對服務器驗證成功。
在認證過程中,RFID標簽和讀寫器之間無線通信的脆弱性導致攻擊者能夠實施各種攻擊;另外,受標簽成本的限制,標簽自身不具備足夠的安全能力,這可能導致標簽內(nèi)容暴露或標簽用戶被跟蹤,下面詳細分析改進協(xié)議的安全性能。
(1)位置跟蹤攻擊。本文所提出的改進協(xié)議中,在服務器對標簽認證之前標簽先更新其密鑰信息,該方法保證每一次認證中標簽都產(chǎn)生新的密鑰值參與認證過程,并且標簽和閱讀器均產(chǎn)生隨機數(shù)s和r,即便攻擊者攔截截取認證信息a并標簽重放上次閱讀器發(fā)送給標簽的隨機數(shù)s,標簽響應信息CIDi,B,C隨ri、Ni和r不斷變化,能夠有效抵抗跟蹤攻擊。
(2)假冒閱讀器攻擊。標簽首先計算M1對閱讀器進行初次認證,若閱讀器通過認證則說明閱讀器和后臺服務器是合法的,服務器擁有合法密鑰y,然后標簽才計算認證信息并更新其密鑰,否則標簽停止認證。該方法能夠有效抵抗假冒閱讀器攻擊,并且若攻擊者是非法的時候可以使標簽有效減少不必要的認證信息計算和密鑰更新過程;另外當攻擊者假冒閱讀器重放上次認證發(fā)送給標簽的信息s和a時r改變,攻擊者還是不能通過標簽的認證。
(3)重放攻擊。重放攻擊分為攻擊者假冒閱讀器重放攻擊和假冒標簽重放攻擊,假冒閱讀器重放M1、s或者a時,標簽的隨機數(shù)r是變化的,則M1和a隨r變化,攻擊者通過重發(fā)并不能通過標簽的認證;攻擊者假冒標簽重放CIDi,B,C時s是不斷變化的,重放的CIDi,B,C是無效的,同樣不能通過閱讀器的認證。
本文選擇Visual Studio 2010仿真環(huán)境并使用Access2003數(shù)據(jù)庫分別對文獻5和改進協(xié)議進行軟件編程模擬,仿真過程中用RSHash做為單向哈希函數(shù)。協(xié)議模擬過程中,首先由讀寫器發(fā)起會話,之后標簽應答,在后臺數(shù)據(jù)庫完成對標簽的認證,最終在標簽端完成對讀寫器和服務器的認證。閱讀器端軟件和標簽端軟件之間利用socket實現(xiàn)通信,閱讀器軟件和服務器軟件之間利用MFC進程間通信的一種方式—剪貼板實現(xiàn)通信,同時用Access 2003創(chuàng)建數(shù)據(jù)庫,用ADO技術將創(chuàng)建的數(shù)據(jù)庫和后臺服務器連接,通過模擬啟動閱讀器、標簽、服務器和后臺數(shù)據(jù)庫進行信息傳輸和計算,模擬實現(xiàn)協(xié)議的認證過程。
對文獻5進行模擬仿真,下面描述協(xié)議5的仿真結果:
(1)服務器端。服務器接受閱讀器端的連接請求,成功連接;閱讀器發(fā)送給數(shù)據(jù)給服務器為756561758557419443554810003832132450284;服務器端驗證標簽為合法;閱讀器發(fā)送數(shù)據(jù)給服務器為795824753;
(2)標簽端。標簽與閱讀器連接成功;閱讀器發(fā)送數(shù)據(jù)給標簽端為2132450284;標簽發(fā)送數(shù)據(jù)給閱讀器端為765617855741944355481060383;標簽端驗證服務器端合法;
(3)在假冒攻擊下的標簽端。標簽與閱讀器連接成功;閱讀器發(fā)送數(shù)據(jù)給標簽端為2132450284;標簽發(fā)送數(shù)據(jù)給閱讀器端為4009185841127548880322274976;標簽端驗證服務器端非法。
對改進協(xié)議進行模擬仿真,下面描述改進協(xié)議的仿真結果:
(1)服務器端。服務器與閱讀器連接成功;閱讀器發(fā)送給服務器信息為1714909275557415870291282209326882033;服務器驗證標簽合法;服務器發(fā)送閱讀器的信息為1028911988;
(2)閱讀器端監(jiān)聽標簽連接請求。標簽發(fā)送給閱讀器的信息為2209326;標簽發(fā)送給閱讀器的信息為1487735098882033;標簽發(fā)送給閱讀器的信息為171490927555741587029128;
閱讀器發(fā)送給服務器的信息為171409275557415870291282209326882033;閱讀器發(fā)送給服務器的信息為1028911988;閱讀器發(fā)送給標簽的信息為1028911988;
(3)標簽端。標簽首先與閱讀器連接成功;標簽發(fā)送給閱讀器的信息為22093226;閱讀器發(fā)送給標簽的信息為1487735098882033;標簽對閱讀器首次認證成功;標簽發(fā)送給閱讀器的信息為1714909275557415870291282209326882033;標簽驗證服務器合法;
(4)在假冒攻擊下的標簽端。標簽成功連接閱讀器;標簽發(fā)送給閱讀器的信息158149;閱讀器發(fā)送給標簽的信息275443874882033;閱讀器非法,標簽停止認證。
對比文獻5和改進協(xié)議的仿真結果可知,文獻5中協(xié)議不能有效抵抗假冒閱讀器攻擊,而改進協(xié)議能夠有效抵抗假冒閱讀器攻擊,這說明了改進協(xié)議具有較高的安全性。
本文提出一種改進的協(xié)議,與原方案相比,協(xié)議能有效抵抗跟蹤攻擊、假冒閱讀器攻擊、重放攻擊等,提供了較高的安全和隱私性;同時仿真模擬了服務器、閱讀器、標簽之間相互認證的過程,分析和仿真結果表明該協(xié)議是一種可行的安全解決方案。
[1]Rotter P.A framework for assessing RFID system security and privacy risks[J].IEEE Pervasive Computing,2008,7(2):70-77.
[2]Chien H Y.SASI:a new ultralightweight RFID authentication protocol providing strong authentication and strong integrity[J].IEEE Transactions on Dependable and Secure Computing,2007,4(4):337 -340.
[3]Yeh T C,Wu C H,Tseng Y M.Improvement of the RFID authentication scheme based on quatratic residues[J].Computer Communications,2011,3(34):373 -376.
[4]Wang Hua,Sun Lili,Yong Jianming.Privacy Preserving on Radio Frequency Identification Systems[C].Santiago:Proc.of the 13th International Conference on Computer Supported Cooperative Work in Design,2009:674 -679.
[5]Chang Yafen,Lin Shaocian,Pei Yuchang.A location-privacy-protected RFID authentication Scheme[C].Kyoto:2011 IEEE International Conference on Communications,2011:1 -4.