




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
物聯網感知層安全第7講物聯網感知層安全與RFID安全課前回顧
物聯網安全概述
網絡信息安全基礎——密碼技術基本原理
后續(xù)三章內容,圍繞物聯網感知層、傳輸層、應用層的安全問題,討論其安全解決方案。第7講物聯網感知層安全與RFID安全本次課內容3物聯網感知層安全3.1物聯網感知層安全概述3.2RFID安全3.3傳感器網絡安全第7講物聯網感知層安全與RFID安全物聯網應該具備三個特征:1全面感知,及利用RFID、傳感器、條形碼(二維碼)、GPS(北斗衛(wèi)星導航)定位裝置等隨時隨地獲取物體的信息;2可靠傳遞,通過各種網絡與互聯網的融合,將物體的信息實時準確的傳遞出去;3智能處理,利用云計算等各種智能計算技術,對海量數據和信息進行分析和處理,對物體實施智能化控制。因此物聯網的體系結構有三個層次:底層是用來感知(識別、定位)的感知層,中間是數據傳輸的網絡層,上面是應用層。物聯網基本特征第7講物聯網感知層安全與RFID安全3.1感知層安全概述13.2RFID安全2錄目第7講物聯網感知層安全與RFID安全3.1感知層安全概述感知層作為物聯網的信息來源,主要實現感知功能,包括識別物體和采集信息。具體功能是行為態(tài)勢、環(huán)境狀況和物質屬性等動態(tài)/靜態(tài)的信息進行大規(guī)模、分布式的獲取及狀況辨識。物聯網感知層在整個物聯網體系中處于最底層,是實現物與物相連的基礎,猶如伸向外部世界的人類遠程神經末梢。隨著物聯網的飛速發(fā)展,越來越多的感知層技術考試涌現,感知的廣度和深度也在不斷擴大和延伸。第7講物聯網感知層安全與RFID安全感知層的安全地位物聯網是以感知為核心的物物互聯的綜合信息系統(tǒng),感知層作為物聯網的基礎,負責感知、收集外部信息,是整個物聯網的信息源。因此感知層數據信息的安全保障將是整個物聯網信息安全的基礎。第7講物聯網感知層安全與RFID安全感知層的任務是全面感知外界信息。與傳統(tǒng)的無線網絡相比,由于傳感層具有資源受限、拓撲動態(tài)變化、網絡環(huán)境復雜、以數據為中心以及與應用聯系密切等特點,使其更容易受到威脅和攻擊。因此物聯網感知層遇到的安全為包括以下四個方面:感知層的安全威脅第7講物聯網感知層安全與RFID安全感知層的安全威脅①末端節(jié)點安全威脅。原因有如下幾點:一是末端節(jié)點自身防護能力有限,容易遭受拒絕服務攻擊;二是節(jié)點可能處于惡劣環(huán)境、無人值守的地方;三是節(jié)點隨機動態(tài)布放,上層網絡難以獲得節(jié)點的位置信息和拓撲信息。②傳輸威脅物聯網需要防止任何有機密信息交換的通信被竊聽,儲存在節(jié)點上的關鍵數據未經授權也應該禁止訪問。傳輸信息主要面臨的威脅有中斷、攔截、篡改和偽造。第7講物聯網感知層安全與RFID安全感知層的安全威脅③拒絕服務。④路由攻擊。路由攻擊有兩種攻擊手段。其一是通過偽造合法的但具有錯誤路由信息的路由控制包,在合法節(jié)點上產生錯誤的路由表項,從而增大網絡傳輸開銷,破壞合法路由數據,或將大量的流量導向其他節(jié)點以快速消耗節(jié)點能量。還有一種攻擊手段是偽造具有非法包頭字段的包,這種攻擊通常和其他攻擊合并使用。第7講物聯網感知層安全與RFID安全4.2.1RFID安全威脅14.2.2RFID安全技術24.2.3RFID安全密碼協(xié)議34.2.4輕量級密碼算法4錄目4.2RFID安全第7講物聯網感知層安全與RFID安全RFID安全威脅主動攻擊包括:1獲得的射頻標簽實體,通過物理手段在實驗室環(huán)境中去除芯片封裝,使用微探針獲取敏感信號,從而進行射頻標簽重構的復雜攻擊;2通過軟件,利用微處理器的通用接口,通過掃描射頻標簽和響應讀寫器的探尋,尋求安全協(xié)議和加密算法存在的漏洞,進而刪除射頻標簽內容或篡改可重寫射頻標簽內容;3通過干擾廣播、阻塞信道或其他手段,構建異常的應用環(huán)境,使合法處理器發(fā)生故障,進而拒絕服務攻擊等。被動攻擊主要包括:1通過采用竊聽技術,分析微處理器正常工作過程中產生的各種電磁特征,來獲得射頻標簽和讀寫器之間或其他RFID通信設備之間的通信數據;2通過讀寫器等竊聽設備,跟蹤商品流通動態(tài)第7講物聯網感知層安全與RFID安全RFID標簽安全技術訪問控制標簽認證消息加密RFID安全技術第7講物聯網感知層安全與RFID安全RFID安全密碼協(xié)議RFID系統(tǒng)中的電子標簽內存儲了兩個標簽ID,metaID與真實標簽ID,metaID與真實ID一一對應,由hash函數計算標簽的密鑰key而來,即metaID=hash(key),后臺應用系統(tǒng)中的數據庫也對應存儲了標簽的(metaID、真實ID、key)。當閱讀器向標簽發(fā)送認證請求時,標簽先用metaID代替真實ID發(fā)送給閱讀器,然后標簽進入鎖定狀態(tài),當閱讀器收到metaID后發(fā)送給后臺應用系統(tǒng),后臺應用系統(tǒng)查找相應的key和真實ID最后返還給標簽,標簽將接收到key值進行hash函數取值,然后與自身存儲的meta值是否一致。如果一致標簽就將真實ID發(fā)送給閱讀器開始認證,如果不一致認證失敗。1)當電子標簽進入閱讀器的識別范圍內閱讀器向其發(fā)送query消息請求認證。2)電子標簽接收到閱讀器的請求命令后,將metaID代替真實的標簽ID發(fā)送給閱讀器,metaID是hash函數映射標簽密鑰key得來,metaID=hash(key),跟真實ID對應存儲在標簽中。3)當閱讀器收到metaID后通過計算機網絡傳輸給后臺應用系統(tǒng)。4)因為后臺應用系統(tǒng)的數據庫存儲了合法標簽的ID、metaID、key,metaID也是由hash(key)得來。當后臺應用系統(tǒng)收到閱讀器傳輸過來的metaID,查詢數據庫有沒有與之對應的標簽ID和key,如果有就將對應的標簽ID和key發(fā)給閱讀器,如果沒有就發(fā)送認證失敗的消息給閱讀器。1.Hash-Lock協(xié)議第7講物聯網感知層安全與RFID安全5)閱讀器收到后臺應用系統(tǒng)發(fā)送過來的標簽ID與key后,自己保留標簽ID然后將key發(fā)送給電子標簽。6)電子標簽收到閱讀器發(fā)送過來的key后利用hash函數進行運算該值,hash(key),對比是否與自身存儲的metaID值相同,如果相同就將標簽ID發(fā)送給閱讀器,如果不同就認證失敗。7)閱讀器收到標簽發(fā)送過來的ID與后臺應用系統(tǒng)傳輸過來的ID進行對比,相同則認證成功,否則認證失敗。通過對Hash-Lock協(xié)議過程的分析,不難看出該協(xié)議沒有實現對標簽ID和metaID的動態(tài)刷新,并且標簽ID是以明文的形式進行發(fā)送傳輸,還是不能防止假冒攻擊和重放攻擊以及跟蹤攻擊,以及此協(xié)議在數據庫中搜索的復雜度是成O(n)線性增長的,還需要0(n)次的加密操作,在大規(guī)模RFID系統(tǒng)中應用不理想,所以Hash-Lock并沒有達到預想的安全效果,但是提供了一種很好的安全思想。1.Hash-Lock協(xié)議第7講物聯網感知層安全與RFID安全由于Hash-Lock協(xié)議的缺陷導致其沒有達到預想的安全目標,所以Weiss等人對Hash-Lock協(xié)議進行了改進,提出了基于隨機數的詢問-應答方式。電子標簽內存儲了標簽ID與一個隨機數產生程序,電子標簽接到閱讀器的認證請求后將(hash(IDi||R),R)一起發(fā)給閱讀器,R由隨機數程序生成。在收到電子標簽發(fā)送過來的數據后閱讀器請求獲得數據庫所有的標簽IDj(1<=j<=n),閱讀器計算是否有一個IDj滿足hash(IDj||R)=hash(IDi||R),如果有將IDj發(fā)給電子標簽,電子標簽收到IDj與自身存儲的IDi進行對比做出判斷。1)當電子標簽進入閱讀器的識別范圍內閱讀器向其發(fā)送query消息請求認證。2)電子標簽接收到閱讀器的信息后將,利用隨機數程序產生一個隨機數R,然后利用hash函數對(R||IDi)進行映射求值,IDi是標簽自身存儲的標識,得到hash(R||IDi),然后標簽將(R,hash(R||IDi))整體發(fā)送給閱讀器。3)閱讀器向后臺應用系統(tǒng)數據庫發(fā)送獲得存儲的所有標簽IDj的請求。4)后臺應用系統(tǒng)接收到閱讀器的請求后將數據庫中存儲的所有標簽ID(allIDj)都傳輸給閱讀器。5)此時閱讀器收到的數據有電子標簽發(fā)送過來的(R,hash(R||IDi))與后臺應用系統(tǒng)傳輸過來的(allIDj),閱讀器進行運算求值是否能在((allIDj))中找到一個IDj滿足hash(R||IDj)=hash(R||IDi),若有則將IDj發(fā)送給電子標簽,沒有則認證失敗。6)電子標簽收到閱讀器發(fā)送過來的IDj是否滿足與自身存儲的IDi相等,若相等則認證成功,否則認證失敗。2.隨機化的Hash-Lock協(xié)議第7講物聯網感知層安全與RFID安全從上述認證過程中我們可以看到想比于Hash-Lock協(xié)議有所改進,但是標簽IDi與IDj仍然是以明文的方式傳輸,依然不能預防重放攻擊和記錄跟蹤,當攻擊者獲取標簽的ID后還能進行假冒攻擊,在數據庫中搜索的復雜度是呈O(n)線性增長的,也需要0(n)次的加密操作,在大規(guī)模RFID系統(tǒng)中應用不理想,所以隨機化的Hash-Lock協(xié)議也沒有達到預想的安全效果,但是促使RFID的安全協(xié)議越來越趨于成熟。2.隨機化的Hash-Lock協(xié)議第7講物聯網感知層安全與RFID安全由于以上兩種協(xié)議的不安全性,okubo等人又提出了基于密鑰共享的詢問一應答安全協(xié)議-Hash鏈協(xié)議,該協(xié)議具有完美的前向安全性。與上兩個協(xié)議不同的是該協(xié)議通過兩個hash函數H與G來實現,H的作用是更新密鑰和產生秘密值鏈,G用來產生響應。每次認證時,標簽會自動更新密鑰;并且電子標簽和后臺應用系統(tǒng)預想共享一個初始密鑰kt,1。圖第j次認證圖以及詳細的步驟:1)當電子標簽進入閱讀器的識別范圍內閱讀器向其發(fā)送query消息請求認證。2)電子標簽利用H函數加密密鑰kt,j(即H(kt,j))發(fā)送給閱讀器,同時更新當前的密碼值kt,j+1=H(kt,j)。3)閱讀器收到電子標簽發(fā)送來的H(kt,1)繼而轉發(fā)給后臺應用系統(tǒng)。4)后臺應用系統(tǒng)查找數據庫搜存儲的所有標簽,計算是否有某個標簽的IDt使得H(kt,1)=G(Hj-1(kt,1)),若有,認證通過,并把IDt發(fā)送給電子標簽。否則認證失敗。3.Hash鏈協(xié)議第7講物聯網感知層安全與RFID安全從上述分析可以看到每一次標簽認證時,都要對標簽的ID進行更新,增加了安全性,但是這樣也增加了協(xié)議的計算量,成本也相應的增加。同時Hash鏈協(xié)議是一個單向認證協(xié)議,還是不能避免重放和假冒的攻擊。例如攻擊者截獲H(kt,1)后就可以進行重放攻擊。所以Hash鏈協(xié)議也不算一個完美的安全協(xié)議。3.Hash鏈協(xié)議第7講物聯網感知層安全與RFID安全4.基于Hash的ID變化協(xié)議Hash的ID變化協(xié)議的原理跟Hash鏈協(xié)議有相似的地方,每次認證時RFID系統(tǒng)利用隨機數生成程序生成一個隨機數R對電子標簽ID進行動態(tài)的更新,并且對TID(最后一次回話號)和LST(最后一次成功的回話號)的信息進行更新,該協(xié)議可以抗重放攻擊。1)當電子標簽進入閱讀器的識別范圍內閱讀器向其發(fā)送query消息請求認證。2)電子標簽收到閱讀器的請求后,將當前的回話號加1,并標簽ID和TID*ID分別求hash值,得到H(ID),H(TID*ID),然后標簽將H(ID),H(TID*ID)、△TID三者同時發(fā)送給閱讀器;其中H(ID)作用是幫助后臺應用系統(tǒng)還原出對應電子標簽的ID,而△TID的作用是還原出TID,進而計算出H(TID*ID)。3)閱讀器接到電子標簽發(fā)送過來的H(ID),H(TID*ID)、△TID,繼而發(fā)送給后臺應用系統(tǒng)。4)后臺應用系統(tǒng)接到閱讀器發(fā)送來的H(ID),H(TID*ID)、△TID,還原出ID與TID*ID跟自己數據庫存儲的電子標簽信息進行對比,如果有效,產生一個秘密的隨機數R,然后將(R,H(R*TID*ID))發(fā)送給閱讀器,并且后臺應用系統(tǒng)將電子標簽的ID更新為ID⊕R存儲起來,并且對TID和LST也進行刷新。5)閱讀器將收到的(R,H(R*TID*ID))發(fā)送給電子標簽,電子標簽收到后對數據進行驗證,如果有效則認證成功,并對標簽ID和LST進行刷新,否則失敗。第7講物聯網感知層安全與RFID安全通過以上步驟的分析可以看的該協(xié)議有一個弊端就是后臺應用系統(tǒng)更新標簽ID、LST與標簽更新的時間不同步,后臺應用系統(tǒng)更新是在第4步,而標簽的跟新是在第五步,而此刻后臺應用系統(tǒng)已經更新完畢,此刻如果攻擊者在第5部進行數據阻塞或者干擾,導致電子標簽收不到(R,H(R*TID*ID)),就會造成后臺存儲標簽數據與電子標簽數據不同步,導致下次認證的失敗,所以該協(xié)議不適用于分布式RFID系統(tǒng)環(huán)境。4.基于Hash的ID變化協(xié)議第7講物聯網感知層安全與RFID安全5.分布式RFID詢問-應答認證協(xié)議該協(xié)議是Rhee等人基于分布式數據庫環(huán)境提出的詢問-應答的雙向認證RFID系統(tǒng)協(xié)議。1)當電子標簽進入閱讀器的識別范圍內閱讀器向其發(fā)送query消息以及閱讀器產生的秘密隨機數RR,請求認證。2)電子標簽接到閱讀器發(fā)送過來的請求后,生成一個隨機數RT,并且計算出H(ID||RR||RT),ID是電子標簽ID,H為電子標簽和后臺應用系統(tǒng)共享的hash函數。然后電子標簽將(H(ID||RR||RT),RT)發(fā)送給閱讀器。3)閱讀器收到電子標簽發(fā)送過來后,添加之前自己生成的隨機數RR一同發(fā)給后臺應用系統(tǒng)(H(ID||RR||RT),RT,RR)。4)后臺應用系統(tǒng)收到閱讀器發(fā)送來的數據后,檢查數據庫存儲的標簽ID是否一個IDj(1<=j<=n)滿足H(IDj||(RR||RT)=H(ID||RR||RT),若有,則認證通過,并且后臺應用系統(tǒng)把H(IDj||RT)發(fā)送給閱讀器。5)閱讀器把H(IDj||RT)發(fā)送給電子標簽進行驗證,若H(IDj||RT)=H(ID||RT),則認證通過,否則認證失敗。第7講物聯網感知層安全與RFID安全該協(xié)議跟上一協(xié)議一樣目前為止還沒有發(fā)現明顯的安全缺陷和漏洞,不足之處一樣在于成本太高,因為一次認證過程需要兩次hash運算,閱讀器和電子標簽都需要內嵌隨機數生成函數和模塊,不適合小成本RFID系統(tǒng)。5.分布式RFID詢問-應答認證協(xié)議第7講物聯網感知層安全與RFID安全6.Hash安全協(xié)議的安全性分析改進型的hash安全協(xié)議,具有多項優(yōu)勢,可以防止非法讀取,因為先進行身份驗證才能進行數據交換,所以可以有效的防止非法讀?。豢梢苑乐垢`聽攻擊,電子標簽和閱讀器之間傳輸的數據是經由hash加密的,并且再第5、6步中傳輸的數據是異或之后在進行加密的;可以防止推理攻擊,因為每次認證過程產生的隨機數R都不相同,截取這次的信息也沒法推理出上次的信息;防止欺騙攻擊和重放攻擊,因為每次認證過程產生的隨機數R都不相同,欺騙或者重放都會被識別到;可以防位置跟蹤,因每次的隨機數R都不同,所以標簽在每次通信中所傳輸的消息都是不同的,因此非法者無法根據固定輸出來進行位置跟蹤,此協(xié)議可有效防止因固定輸出而引發(fā)的位置跟蹤問題。可以防止拒絕服務攻擊,電子標簽在收到閱讀器的請求信息時,不需要為它們存儲隨機數作為一次性密鑰,并且標簽也沒有設置讀取標簽的上限值,因此本協(xié)議可以有效防止標簽被大量閱讀器訪問而造成標簽停止工作。第7講物聯網感知層安全與RFID安全安全協(xié)議防竊聽攻擊防推理攻擊防拒絕服務攻擊防重放攻擊防欺騙攻擊放位置跟蹤Hash-Lock安全協(xié)議××√×××隨機化Hash-Lock安全協(xié)議×√××××Hash鏈協(xié)議√√××××基于Hash的ID變化協(xié)議√√×√×√分布式RFID詢問-應答認證協(xié)議√√×√√√第7講物聯網感知層安全與RFID安全橢圓曲線密碼體制
為保證RSA算法的安全性,它的密鑰長度需一再增大,使得它的運算負擔越來越大。相比之下,橢圓曲線密碼體制ECC(ellipticcurvecryptography)可用短得多的密鑰獲得同樣的安全性,因此具有廣泛的應用前景。ECC已被IEEE公鑰密碼標準P1363采用。輕量級密碼算法——ECC2024/3/326第7講物聯網感知層安全與RFID安全橢圓曲線橢圓曲線并非橢圓,之所以稱為橢圓曲線是因為它的曲線方程與計算橢圓周長的方程類似。一般來講,橢圓曲線的曲線方程是以下形式的三次方程:
y2+axy+by=x3+cx2+dx+e(4.1)其中a,b,c,d,e是滿足某些簡單條件的實數。定義中包括一個稱為無窮點的元素,記為O。圖4.4是橢圓曲線的兩個例子。有限域上的橢圓曲線2024/3/327第7講物聯網感知層安全與RFID安全橢圓曲線圖4.4橢圓曲線的兩個例子有限域上的橢圓曲線2024/3/328第7講物聯網感知層安全與RFID安全橢圓曲線 橢圓曲線上的加法運算定義如下:如果其上的3個點位于同一直線上,那么它們的和為O。 進一步可如下定義橢圓曲線上的加法律(加法法則):① O為加法單位元,即對橢圓曲線上任一點P,有P+O=P。② 設P1=(x,y)是橢圓曲線上的一點,它的加法逆元定義為P2=-P1=(x,-y)。 這是因為P1、P2的連線延長到無窮遠時,得到橢圓曲線上的另一點O,即橢圓曲線上的3點P1、P2,O共線,所以P1+P2+O=O,P1+P2=O,即P2=-P1。 由O+O=O,還可得O=-O有限域上的橢圓曲線2024/3/329第7講物聯網感知層安全與RFID安全橢圓曲線③設Q和R是橢圓曲線上x坐標不同的兩點,Q+R的定義如下:畫一條通過Q、R的直線與橢圓曲線交于P1(這一交點是惟一的,除非所做的直線是Q點或R點的切線,此時分別取P1=Q和P1=R)。由Q+R+P1=O得Q+R=-P1。④點Q的倍數定義如下:在Q點做橢圓曲線的一條切線,設切線與橢圓曲線交于點S,定義2Q=Q+Q=-S。類似地可定義3Q=Q+Q+Q+,…,等。 以上定義的加法具有加法運算的一般性質,如交換律、結合律等。有限域上的橢圓曲線2024/3/330第7講物聯網感知層安全與RFID安全有限域上的橢圓曲線 密碼中普遍采用的是有限域上的橢圓曲線,有限域上的橢圓曲線是指曲線方程定義式(4.1)中,所有系數都是某一有限域GF(p)中的元素(其中p為一大素數)。其中最為常用的是由方程y2≡x3+ax+b(modp)(a,b∈GF(p),4a3+27b2(modp)≠0) (4.2)定義的曲線。有限域上的橢圓曲線2024/3/331第7講物聯網感知層安全與RFID安全有限域上的橢圓曲線例4.12p=23,a=b=1,4a3+27b2(mod23)≡8≠0,方程(4.2)為y2≡x3+x+1,其圖形是連續(xù)曲線,由圖4.4(b)所示。 然而我們感興趣的是曲線在第一象限中的整數點。設Ep(a,b)表示方程(4.2)所定義的橢圓曲線上的點集{(x,y)|0≤x<p,0≤y<p,且x,y均為整數}并上無窮遠點O。本例中E23(1,1)由表4.6給出,表中未給出O有限域上的橢圓曲線2024/3/332第7講物聯網感知層安全與RFID安全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 咖啡加工車間管理制度
- 學校保潔崗位管理制度
- 工程公司企業(yè)管理制度
- 公司內務資產管理制度
- 光伏安裝方案(3篇)
- 公司門店員工管理制度
- 工廠綠色安全管理制度
- 工程周轉材料管理制度
- 養(yǎng)老項目-優(yōu)惠方案(3篇)
- 機柜維修維護方案(3篇)
- 江蘇省徐州市2023-2024學年八年級下學期期末英語試卷(含答案解析)
- 安徽省阜陽市2023-2024學年七年級下學期期末數學試題
- 急性胰腺炎護理查房課件
- 2024年河南省洛陽市中考第三次模擬考試語文試卷
- MOOC 影視鑒賞-揚州大學 中國大學慕課答案
- 醫(yī)療器械(耗材)項目售后服務能力及方案
- FZT 73013-2017 針織泳裝行業(yè)標準
- 藥品生產監(jiān)督管理辦法培訓課件
- 口腔門診納入定點后醫(yī)療保障基金的預測性分析報告
- 血液科疾病常見癥狀護理培訓課件
- 遣送押解方案
評論
0/150
提交評論