加勒比一本heyzo高清视频-免费精品无码av片在线观看-无码国产精品一区二区免费模式-去干成人网-成在人线av无码免费

物聯(lián)傳媒 旗下網(wǎng)站
登錄 注冊

EPC Gen1標(biāo)簽存在安全威脅 手機改寫程序后可攻擊

作者:林德源
來源:來源網(wǎng)絡(luò)(侵權(quán)刪)
日期:2007-03-04 11:43:17
摘要:Shamir和Oren將一個帶方向的天線安裝到一個示波器上,并將天線對準(zhǔn)一個標(biāo)簽(他們沒有具體說出標(biāo)簽的生產(chǎn)商,只是說明是最大的標(biāo)簽生產(chǎn)商之一),這樣標(biāo)簽就開始接收數(shù)據(jù)字節(jié),執(zhí)行破解命令。破解一個Gen 1 標(biāo)簽需要3小時,但是據(jù)他們稱,大多數(shù)時間是消耗在將數(shù)據(jù)從示波器轉(zhuǎn)到電腦上。Oren 預(yù)測,由于手機不需要上面這一步,所以破解只需一分鐘左右。EPC Gen 1 標(biāo)簽有8位密碼,EPC Gen 2有32位密碼,故破解所需的時間更長。Oren說他已經(jīng)將相關(guān)實驗文檔寄給EPCglobal,美國EPCglobal說他們技術(shù)專家現(xiàn)在研究它。
關(guān)鍵詞:EPCGen1安全手機威脅

RFID技術(shù)作為一種極具潛力的識別技術(shù)將在我們今后的生活中扮演越來越重要的角色,所以RFID標(biāo)簽的安全性也一直備受人們的關(guān)注。上周Adi Shamir教授發(fā)表在RSA Security年會上宣布了他們所進行的RFID標(biāo)簽攻擊試驗,并稱手機經(jīng)過改寫程序同樣具備攻擊能力。本文詳細(xì)介紹了Adi Shamir教授利用設(shè)備進行標(biāo)簽攻擊的原理與意義。

 數(shù)據(jù)安全專家每年都會參加RSA Security年會,共同探討學(xué)習(xí)最新的數(shù)據(jù)安全問題和加密法。上周在加州 San Jose舉行的2006年RSA會議上,參加密碼譯解座談的人員了解到關(guān)于RFID的一個潛在危脅。

Adi Shamir,Weizmann 科學(xué)學(xué)院的計算機教授,宣布他和他的一個同事Yossi Ore,找到EPC Class 1 Gen 1 無源標(biāo)簽的破解密碼并成功地將它殺死。雖然他們的實驗只是說明了可以用密碼來殺死標(biāo)簽;然而Shamir強調(diào)說,在將來EPC 電子標(biāo)簽很可能采用密碼來保護其編譯儲存的敏感信息,同樣的攻擊方式可以破解密碼。實際上據(jù)Oren稱,同樣的方法也可以來破解Gen 2較長的密碼;甚至有可能破解其他類型標(biāo)簽的保護措施,來獲得一些重要數(shù)據(jù),如信用卡里RFID芯片儲存的帳號信息及其他個人信息。
 
Shamir和Oren是使用一種稱為側(cè)信道攻擊方法來找到破解密碼的。這種方法不是直接對數(shù)據(jù)加密進行攻擊,比如不斷地嘗試著一長列密碼表直到找到正確的;而是分析被保護設(shè)備的行為逐漸地、間接地找到密碼。側(cè)信道攻擊是觀察當(dāng)設(shè)備(EPC Gen 1 Class 1 tag)處理不同數(shù)據(jù)時,設(shè)備的功率輸出引發(fā)電源的消耗量及變化。在這種功率分析攻擊中,當(dāng)設(shè)備接收到正確的數(shù)據(jù)字節(jié)時,設(shè)備所消耗的功率上長,反之則下降。由于黑客們可以不斷測出哪些字節(jié)是正確的,哪些不是,所以他們可以很快地找到正確的破解密碼。


手機因具有900M通訊能力 在配備新的固件程序后可攻擊RFID標(biāo)簽安全

Shamir和Oren將一個帶方向的天線安裝到一個示波器上,并將天線對準(zhǔn)一個標(biāo)簽(他們沒有具體說出標(biāo)簽的生產(chǎn)商,只是說明是最大的標(biāo)簽生產(chǎn)商之一),這樣標(biāo)簽就開始接收數(shù)據(jù)字節(jié),執(zhí)行破解命令。破解一個Gen 1 標(biāo)簽需要3小時,但是據(jù)他們稱,大多數(shù)時間是消耗在將數(shù)據(jù)從示波器轉(zhuǎn)到電腦上。Oren 預(yù)測,由于手機不需要上面這一步,所以破解只需一分鐘左右。EPC Gen 1 標(biāo)簽有8位密碼,EPC Gen 2有32位密碼,故破解所需的時間更長。

Shamir預(yù)測中可能最令人擔(dān)心的就是一種最常見到設(shè)備就可實現(xiàn)這種RFID標(biāo)簽功率分析攻擊?!半m然我們還沒有實現(xiàn)它,但我們相信手機具備所有側(cè)信道攻擊方法所需的條件。”O(jiān)ren在會上解釋說,如果在手機上安裝一種改變手機的RF能力的固件,手機就會搜索EPC電子標(biāo)簽,而不僅僅是在電話網(wǎng)絡(luò)上進行語音和數(shù)據(jù)通訊。接著運行在手機上這種固件就可以開始對標(biāo)簽進行攻擊。使用GPM手機通常是在900或1,800 MHz頻段上傳輸信號,而CDMA手機的運行頻段是850MHz或1,900 MHz。由于兩者都屬于超高頻段,所以都可以與超高頻的EPC標(biāo)簽通訊。

“很難說寫這種固件有多難,”O(jiān)ren說:“固件能做什么取決于標(biāo)簽所保護的數(shù)據(jù)?!監(jiān)ren稱他不知道手機需離標(biāo)簽多遠(yuǎn)才能對標(biāo)簽進行破解,但在手機上增設(shè)一個天線可以提高手機的讀取距離?!?/P>

RSA實驗室的科研主管Ari Juels說這種類型功率分析可以用來破解一些信用卡內(nèi)嵌標(biāo)簽上保護數(shù)據(jù)的密碼系統(tǒng)。Juels不清楚破解一個高頻標(biāo)簽所需時間和標(biāo)簽距離。然而他談到如果固件被用來執(zhí)行功率分析,從而把卡的密碼破解掉;那么犯罪分子就可以用這密碼來克隆這張卡。犯罪分子甚至不需要真正去克隆卡或標(biāo)簽,只需重新改裝你的手機來模似卡,用手機來支付。

Juels和Oren同時也指出功率分析不是一種新的數(shù)據(jù)攻擊方式,用于保護智能卡免受功率分析攻擊的措施同樣也可以用來保護RFID標(biāo)簽 - 即掩飾設(shè)備輸出功率的變化。這要求硬件消耗更多的能量,而對標(biāo)簽生產(chǎn)商來說,為了使標(biāo)簽更有效運作,他們總是想辦法來減少無源標(biāo)簽的功率消耗。
 
“現(xiàn)在已經(jīng)有很好機制來抵抗這些攻擊,”Juels說,“我不認(rèn)為Shamir的研究結(jié)果會馬上對我們現(xiàn)在付款系統(tǒng)造成威脅,但它確實提醒我們攻擊其他技術(shù)的方式也可以用來攻擊RFID設(shè)備?!彼又f:“EPC標(biāo)簽的安全設(shè)計上有些漏洞。對EPCglobal來說,抵制這些潛在危脅的代價應(yīng)該不會太高,可能不需要改變其空氣接口的標(biāo)準(zhǔn)?!?BR> 
Oren說他已經(jīng)將相關(guān)實驗文檔寄給EPCglobal,美國EPCglobal說他們技術(shù)專家現(xiàn)在研究它。