当前位置RFID世界网 > 新闻中心 > 行业动态 > 正文

RFID标签安全性遭置疑,推动新技术和新算法开发


作者:电子工程专辑 麦利 来源:RFID世界网 2006-05-09 10:18:28 填写您的邮件地址,订阅我们的精彩内容:

摘要:产业界和不少国家的政府正在全面积极地推广使用智能卡,而密码学研究人员也在不断地寻找和修复底层RFID芯片和哈希算法中的缺陷。在安全领域,入侵与防御的此消彼长是其固有特点,故安全性总是相对而言的。

关键词:RFID芯片[11篇]  安全[53篇]  算法[1篇]  哈希[0篇]  IETF[0篇]  加密[0篇]  密码[2篇]  智能卡[387篇]  

产业界和不少国家的政府正在全面积极地推广使用智能卡,而密码学研究人员也在不断地寻找和修复底层RFID芯片和哈希算法中的缺陷。在安全领域,入侵与防御的此消彼长是其固有特点,故安全性总是相对而言的。

美国国土安全局正在草拟这方面的条例,有望在今年8月份出台,它将规定如何实现国家颁发的驾驶证和其它身份证件所要求的更加严格的安全性。该条例将在2008年5月份生效,届时会推动一些机构走向采用基于芯片的智能卡。

“据国土安全局透露,他们先要做条形码的工作,但这并不影响RFID或他们所选的其它技术的发展。”负责为加州车辆管理局(DMV)实施这些条例的IT总监Denise Blair表示。

事实上,Blair指出:“两年后任何安全性能都可能变得过时。”

从欧洲银行帐单到护照,几乎所有东西都可以使用RFID标签,美国的身份证也不例外。

在不久前举行的RSA大会上,微软公司董事长比尔盖茨呼吁发展PC机中的智能卡。盖茨和其他人所说的这种卡能够根据事务环境(context)智能化地提供用户信息的子集。

“目前我们使用的是口令,并且还将继续使用。在此基础上我们还需要发展多功能认证机制。许多认证会采用嵌入在系统中的智能卡技术。”盖茨说道,并承诺下一版本的Windows将更好地支持智能卡。

更安全的标签和哈希算法

在本次大会的一个小组讨论中,Weizmann学院的计算机科学专业教授Adi Shamir透露,最近他利用功率分析技术成功地破解了大多数主流品牌RFID标签产品的口令。曾与Shamir合作开发过RSA算法并在同一讨论小组的Ron Rivest呼吁业界尽快开发下一代哈希算法,以替代目前广泛用于计算机安全系统的SHA-1。Rivest也是MIT电子工程和计算机科学教授。

图1: 用于安全RFID的外表涂层密钥:灵巧的电子标签电容传感器依赖涂层中随机分布的带电粒子来计算密钥。

据Shamir透露,他利用定向天线和数字示波器成功监视到了RFID标签在被读取时的功率使用状态。通过对功率波形的分析,可以确定标签何时接收到正确和错误的口令位。

“反射信号包含有大量的信息。”Shamir说,“当一个错误位被发送、并从环境中消耗更多功率时我们就能观察到芯片的不恰当运行点,此时会向RAM写入一个备注,说明接收到的是一个错误比特,并忽略余下的字符串。我们没有测试过所有品牌的RFID标签,但确实测试过全球最大品牌的标签产品,发现它们根本没有保护性可言。”

Shamir指出,蜂窝电话具有“发起一次攻击所需的全部条件,因此可能危及采用这种技术的所有邻近RFID标签的安全”。

他说,每个标签成本需要下降到5美分的巨大压力已经迫使设计师开始放弃安全性能,这是下一代产品必须克服的一个缺点。“每个人都希望RFID标签无处不在,”他说,“问题是,它们的安全性怎样?”

最近,飞利浦研究中心的Pim Tuyls发表了一篇关于如何解决上述问题的技术论文。文中介绍,利用一个外表层作为密钥,来保护RFID标签免受物理和协议的攻击。标签上的电容传感器读取外表层上呈随机分布的颗粒,并用它计算得到唯一的密钥来阻止入侵。如果外表层被剥离,那么密钥也就随之丢失。

这种技术要求设计师在标签中增加约5,000逻辑门和500位的存储器。“即使我们再增加一倍,也是一个很小的增加量。”Tuyls表示。

另外,与会的密码学研究人员讨论了在2005 RSA大会上发布的SHA-1基本哈希算法的不足之处。“这确实提醒了密码学研究人员。”Rivest表示,“就象过去业界开发高级加密标准(AES)算法那样,我非常希望能看到有人从事新的哈希函数开发工作,并能在2010年开发出来。我们现在用的哈希函数风险实在太大。”

美国标准与技术学院(NIST)开展过AES的项目,但去年他们抱怨缺乏足够的资源开发与之类似的哈希函数项目。“据我预测NIST还会重新投入这个项目。”Rivest在小组会议后的一次采访中说道,“四年的时间可能刚好是一种技术的成熟期,因此没有必要担心。”

Sun微系统公司密码学专家Sheueling Chang迅速回应道,目前SHA-1还没有被攻破,使用SHJA-1的现有产品绝大多数目前还没有太大的风险。尽管如此,去年有研究人员发现,在某些条件下,从两个独立的函数可以得到相同的哈希结果,这种碰撞概率比以前想象的要大。这意味着类似创建数字证书这种任务的安全程度显然要比想象的要低一些。

密码学研究人员还在这方面努力工作,由中国人殷益群(音译,Yiqun Lisa Yin)牵头。在去年的会议上,Yin与Michael Szydlo提交了一份关于RSA安全性的论文,文章通过一个简单的工作用例说明了被他们发现的缺陷。他们指出,在移植到SHA-256不实际的情况下,可以通过在消息中增加随机的零比特或交织比特等对哈希函数的预处理消除这一缺陷,而且这种方法只需修改少量的代码。

另外,国际工程任务小组(IETF)也在号召志愿者协助审查他们制定的所有安全协议,以确定如何应对越来越高的哈希碰撞概率。有个IETF工作组正在草拟颁发证书方面的协议协调方案。该方案有望在今年年底发布。

IETF也在准备向SHA-256以及新的哈希方案过渡,有望在2010年之前实现。

PC领域的发展

此外,微软正在为名为Vista的下一版Windows开发中间件,这将为PC机支持智能卡阅读器铺平道路。Vista将包含证书服务提供模块,由它们处理智能卡和阅读器之间的通信。Vista还将包含加密文件系统,允许将密钥从PC机安全地挎贝到卡上。

“我们希望这是智能卡真正开始取得突破的地方。”盖茨表示。

惠普公司的一位安全项目经理表示,在惠普公司的三款商用笔记本电脑中有两款已经集成了智能卡阅读器,采用的是第三方中间件。他还指出,Vista的改进不会对智能卡的推广有太大的影响。

但也有人不同意他的观点。“微软在这方面的大力宣传确实有可能使智能卡得到飞跃性的发展。”Axalto公司的一位发言人这样说道。Axalto是一家专门为PC机以及微软公司内部使用的门禁系统制造混合智能卡的公司。



上一篇:RFID对沃尔玛减少断货的能力超出预期的16%

下一篇:韩国小学欲引进电子名签 可实时掌握子女动向


相关新闻:


关键字搜索:


技术文章:RFID芯片[3篇]  安全[27篇]  算法[3篇]  哈希[0篇]  IETF[0篇]  加密[5篇]  密码[3篇]  智能卡[45篇]  

成功应用:RFID芯片[0篇]  安全[1篇]  算法[0篇]  哈希[0篇]  IETF[0篇]  加密[0篇]  密码[0篇]  智能卡[0篇]  

解决方案:RFID芯片[0篇]  安全[7篇]  算法[0篇]  哈希[0篇]  IETF[0篇]  加密[0篇]  密码[0篇]  智能卡[0篇]  


图片新闻:

热点专题