- 易迪拓培训,专注于微波、射频、天线设计工程师的培养
基于RFID 技术的无线Key 模型
录入:edatop.com 点击:
1 引言
随着电子商务和网上银行的普遍应用,USBKey 的安全使用成为日益关注的问题。在公司、银行、交易所等一些公共场所,如果用户临时有事暂时离开而又忘记拔掉USBKey,这 时非法者就有可能趁虚而入,窃取用户隐私或者利用存储在USBKey 中的证书进行网上非 法交易,给用户造成隐私泄漏和金钱损失。所以,有必要设计一种用户可以随身携带的 USBKey 来解决这方面的安全问题。这样既能方便用户,而且更加安全。本文正是在这种问 题背景下设计了一种基于RFID 技术的无线Key 模型,并对其安全性进行了分析。
2 RFID 安全性分析
RFID 系统主要包括: 电子标签 (Tag)、 读卡器 (Reader)和微型 天线 (Antenna)。由于集成(1)(2) 的RFID 系统实际上是一个计算机网络应用系统,因此安全问题类似于计算机和网络的安全 问题。一般地,RFID 的安全威胁除了与计算机网络有相同之处外,还包括标签数据、通信 链路和阅读器协议三种类型的安全威胁(3)。标签数据的安全威胁表现为非法用户可以利用合 法的阅读器或者自构一个阅读器,直接与标签进行通信,造成标签内数据泄露;通信链路上的安全威胁主要表现在黑客非法截取通信数据、非法用户通过发射干扰信号来堵塞通信链 路、利用冒名顶替标签向阅读器发送数据以及发射特定电磁波破坏标签等方面;阅读器协议 安全威胁是指在阅读器中,除中间件(4)被用来完成数据的遴选、时间过滤和管理之外,只能 提供用户业务接口,而不能提供能让用户自行提升安全性能的接口。
由此可见,如何解决RFID 技术的安全缺陷成为其能否得到更大程度应用的关键。而本 文正是利用USBKey 的操作安全性提出了一个将RFID 技术与USBKey 相结合的模型。
3 无线Key 模型设计
3.1 模型设计
无线Key 的功能实现需要用户机终端、 读卡器 、无线Key 等硬件,其中标签内嵌在无 线Key 内。其模型设计如图1 所示:
无线Key 由用户随身携带,其硬件构成如上图所示。其中ROM 单元存放的是标签的ID 号。COS 即芯片操作系统,是无线Key 的核心,它主要实现控制无线Key 和外界的信息交 换,管理存储器单元并在无线Key 内部完成各种命令的处理等功能。 无线 Key 的认证过程主要分为两个步骤:第一步:利用RFID 技术实现标签与 读卡器 之 间的双向认证;第二步:在标签与 读卡器 进行双向认证无误后,用户机终端提示用户输入 PIN 码,进行主机对用户身份的认证。
3.2 协议设计
这里,假设 读卡器 和用户机终端数据库的通信是在一条安全可靠的有连接信道上进行而 读卡器 和无线Key 之间的通信是不安全的。并且在用户机终端和无线Key 的RAM 中已 经存储了 读卡器 和无线Key 双方的证书。协议描述过程(6)(7)如下:
⑴当带有标签的无线 Key 进入到 读卡器 的作用范围内时, 读卡器 会向应答器发送请求。 ⑵应答器产生响应,并由无线Key 的COS 执行一系列操作:先由随机数发生器产生随机数 R1 并存储到RAM 单元,然后取出RAM 单元中存储的 读卡器 的证书Certreader,在加/解密逻 辑单元中利用 读卡器 证书里的公钥KUB 对随机数R1 进行加密。最后通过应答器再发送给读 卡器,如图2 所示:
⑺无线 Key 端应答器收到后进行解密,将计算得到的R3 与第⑸步存储的R3 进行验证比较, 以确认是正确授权的 读卡器 接收了ID 号。
至此,完成了 读卡器 与标签之间的双向认证,并且 读卡器 安全地获得了标签的 ID 号, 为下面进行用户身份的认证提供了前提。
⑻用户机提示用户输入无线 Key 对应的PIN 码,输入后保存到用户机的RAM 中;同时COS 调用密钥生成器,生成一对公/私钥,将公/私钥存储到无线Key 的RAM 单元中,并把产生 的公钥发送给 读卡器 。
⑼ 读卡器 接收后,利用该公钥对上一步存储的 PIN 码进行加密并发送给应答器。 ⑽应答器接收并取出存储在 RAM 中相对应的私钥进行解密,得到用户输入的PIN 码,然后 与存储在RAM 单元中的PIN 码进行比较,验证用户身份。
验证通过后,用户就可以利用无线Key 进行网上交易签名或者其它电子商务活动了。
4 模型安全性分析
在虚拟的网络世界,通信安全无疑是要考虑的首要问题。而对于无线Key 模型,如何 解决无线射频环境中的通信成为其安全与否的关键。下面具体从5 个方面来分析。
⑴ 读卡器 与标签之间通信的保密性。 读卡器 与标签都采用公钥密码算法(例如RSA 算法)对 数据进行加/解密运算,即使被攻击者截获,也无法解密,有效地保证了数据在不安全信道 传输的安全性和完整性。
⑵防止重放攻击。在标签对 读卡器 认证的过程中, 读卡器 收到的R1 是随机产生的,下一次 收到的R1 是不一样的,因此攻击者再重放Token1 给标签是不能通过验证的,同理标签应答 器收到的R2 以及后来产生的R3 也是如此。因此, 读卡器 和标签都可以抵御重放攻击。
⑶防止中间人攻击。 读卡器 与标签之间采用公钥密码算法有效地防止了攻击者进行中间人攻 击的可能。攻击者可以获得 读卡器 和无线Key 所对应的证书,从而获得公钥。但是在应答 器利用 读卡器 的公钥将随机数R1 加密并发送给 读卡器 后,攻击者即使截获,也无法解密获 得R1。
⑷保护隐私。在本模型中,RFID 标签对 读卡器 是有选择性的, 读卡器 取得标签信息之前, 标签会对 读卡器 的合法性进行验证,如果 读卡器 没有通过验证,标签就认为 读卡器 是非法的, 不会对 读卡器 做出任何相应。这种机制很好地保护了标签信息隐私的安全,非授权 读卡器 是 不可能取得标签中的信息,也不能对目标进行跟踪。
⑸防止USBKey 被利用进行非法交易。由于采用了RFID 技术,用户走出 读卡器 的作用范围 后,身上随身携带的无线Key 自动与终端PC 机断开连接,这样可以防止用户因为疏忽而忘 记USBKey 还插在PC 机USB 端口上的情况。这不仅方便了用户,而且也杜绝了不法分子 冒充用户进行非法交易活动。
5 总结
本文在对RFID 安全性进行分析的基础上,提出设计了基于RFID 技术的无线Key 模型。 与单一的RFID 技术应用相比,本模型不仅充分利用了RFID 技术便捷的优点,而且还结合 了USBKey 的加密技术,使安全性和方便性得到了充分发挥。
随着电子商务和网上银行的普遍应用,USBKey 的安全使用成为日益关注的问题。在公司、银行、交易所等一些公共场所,如果用户临时有事暂时离开而又忘记拔掉USBKey,这 时非法者就有可能趁虚而入,窃取用户隐私或者利用存储在USBKey 中的证书进行网上非 法交易,给用户造成隐私泄漏和金钱损失。所以,有必要设计一种用户可以随身携带的 USBKey 来解决这方面的安全问题。这样既能方便用户,而且更加安全。本文正是在这种问 题背景下设计了一种基于RFID 技术的无线Key 模型,并对其安全性进行了分析。
2 RFID 安全性分析
RFID 系统主要包括: 电子标签 (Tag)、 读卡器 (Reader)和微型 天线 (Antenna)。由于集成(1)(2) 的RFID 系统实际上是一个计算机网络应用系统,因此安全问题类似于计算机和网络的安全 问题。一般地,RFID 的安全威胁除了与计算机网络有相同之处外,还包括标签数据、通信 链路和阅读器协议三种类型的安全威胁(3)。标签数据的安全威胁表现为非法用户可以利用合 法的阅读器或者自构一个阅读器,直接与标签进行通信,造成标签内数据泄露;通信链路上的安全威胁主要表现在黑客非法截取通信数据、非法用户通过发射干扰信号来堵塞通信链 路、利用冒名顶替标签向阅读器发送数据以及发射特定电磁波破坏标签等方面;阅读器协议 安全威胁是指在阅读器中,除中间件(4)被用来完成数据的遴选、时间过滤和管理之外,只能 提供用户业务接口,而不能提供能让用户自行提升安全性能的接口。
由此可见,如何解决RFID 技术的安全缺陷成为其能否得到更大程度应用的关键。而本 文正是利用USBKey 的操作安全性提出了一个将RFID 技术与USBKey 相结合的模型。
3 无线Key 模型设计
3.1 模型设计
无线Key 的功能实现需要用户机终端、 读卡器 、无线Key 等硬件,其中标签内嵌在无 线Key 内。其模型设计如图1 所示:
图1 基于RFID 技术的无线Key 模型
无线Key 由用户随身携带,其硬件构成如上图所示。其中ROM 单元存放的是标签的ID 号。COS 即芯片操作系统,是无线Key 的核心,它主要实现控制无线Key 和外界的信息交 换,管理存储器单元并在无线Key 内部完成各种命令的处理等功能。 无线 Key 的认证过程主要分为两个步骤:第一步:利用RFID 技术实现标签与 读卡器 之 间的双向认证;第二步:在标签与 读卡器 进行双向认证无误后,用户机终端提示用户输入 PIN 码,进行主机对用户身份的认证。
3.2 协议设计
这里,假设 读卡器 和用户机终端数据库的通信是在一条安全可靠的有连接信道上进行而 读卡器 和无线Key 之间的通信是不安全的。并且在用户机终端和无线Key 的RAM 中已 经存储了 读卡器 和无线Key 双方的证书。协议描述过程(6)(7)如下:
⑴当带有标签的无线 Key 进入到 读卡器 的作用范围内时, 读卡器 会向应答器发送请求。 ⑵应答器产生响应,并由无线Key 的COS 执行一系列操作:先由随机数发生器产生随机数 R1 并存储到RAM 单元,然后取出RAM 单元中存储的 读卡器 的证书Certreader,在加/解密逻 辑单元中利用 读卡器 证书里的公钥KUB 对随机数R1 进行加密。最后通过应答器再发送给读 卡器,如图2 所示:
图2 应答器响应并利用KUB 发送R1
图3 发送Token1 给无线Key
图4 无线Key 发送Token2 给
读卡器
⑺无线 Key 端应答器收到后进行解密,将计算得到的R3 与第⑸步存储的R3 进行验证比较, 以确认是正确授权的 读卡器 接收了ID 号。
至此,完成了 读卡器 与标签之间的双向认证,并且 读卡器 安全地获得了标签的 ID 号, 为下面进行用户身份的认证提供了前提。
⑻用户机提示用户输入无线 Key 对应的PIN 码,输入后保存到用户机的RAM 中;同时COS 调用密钥生成器,生成一对公/私钥,将公/私钥存储到无线Key 的RAM 单元中,并把产生 的公钥发送给 读卡器 。
⑼ 读卡器 接收后,利用该公钥对上一步存储的 PIN 码进行加密并发送给应答器。 ⑽应答器接收并取出存储在 RAM 中相对应的私钥进行解密,得到用户输入的PIN 码,然后 与存储在RAM 单元中的PIN 码进行比较,验证用户身份。
验证通过后,用户就可以利用无线Key 进行网上交易签名或者其它电子商务活动了。
4 模型安全性分析
在虚拟的网络世界,通信安全无疑是要考虑的首要问题。而对于无线Key 模型,如何 解决无线射频环境中的通信成为其安全与否的关键。下面具体从5 个方面来分析。
⑴ 读卡器 与标签之间通信的保密性。 读卡器 与标签都采用公钥密码算法(例如RSA 算法)对 数据进行加/解密运算,即使被攻击者截获,也无法解密,有效地保证了数据在不安全信道 传输的安全性和完整性。
⑵防止重放攻击。在标签对 读卡器 认证的过程中, 读卡器 收到的R1 是随机产生的,下一次 收到的R1 是不一样的,因此攻击者再重放Token1 给标签是不能通过验证的,同理标签应答 器收到的R2 以及后来产生的R3 也是如此。因此, 读卡器 和标签都可以抵御重放攻击。
⑶防止中间人攻击。 读卡器 与标签之间采用公钥密码算法有效地防止了攻击者进行中间人攻 击的可能。攻击者可以获得 读卡器 和无线Key 所对应的证书,从而获得公钥。但是在应答 器利用 读卡器 的公钥将随机数R1 加密并发送给 读卡器 后,攻击者即使截获,也无法解密获 得R1。
⑷保护隐私。在本模型中,RFID 标签对 读卡器 是有选择性的, 读卡器 取得标签信息之前, 标签会对 读卡器 的合法性进行验证,如果 读卡器 没有通过验证,标签就认为 读卡器 是非法的, 不会对 读卡器 做出任何相应。这种机制很好地保护了标签信息隐私的安全,非授权 读卡器 是 不可能取得标签中的信息,也不能对目标进行跟踪。
⑸防止USBKey 被利用进行非法交易。由于采用了RFID 技术,用户走出 读卡器 的作用范围 后,身上随身携带的无线Key 自动与终端PC 机断开连接,这样可以防止用户因为疏忽而忘 记USBKey 还插在PC 机USB 端口上的情况。这不仅方便了用户,而且也杜绝了不法分子 冒充用户进行非法交易活动。
5 总结
本文在对RFID 安全性进行分析的基础上,提出设计了基于RFID 技术的无线Key 模型。 与单一的RFID 技术应用相比,本模型不仅充分利用了RFID 技术便捷的优点,而且还结合 了USBKey 的加密技术,使安全性和方便性得到了充分发挥。
13.56MHz NFC天线,13.56MHz RFID天线设计培训课程套装,让天线设计不再难
上一篇:技术:轨道交通行业中门禁一卡通的应用
下一篇:基于智能系统的车主身份识别研究