加勒比一本heyzo高清视频-免费精品无码av片在线观看-无码国产精品一区二区免费模式-去干成人网-成在人线av无码免费

物聯(lián)傳媒 旗下網站
登錄 注冊
RFID世界網 >  技術文章  >  汽車  >  正文

基于無線射頻識別的電子車牌應用安全性分析

作者:不詳
來源:中國百科網
日期:2016-01-19 16:17:51
摘要:基于GB/T 20851-2007的專用短程通信(DSRC: Dedicated Short Range Communication)技術和基于ISO 18000-6B與ISO 18000-6C的無線射頻識別(RFID: Radio Frequency Identification)技術在智能交通車輛標識和車路通信領域得到了廣泛的應用,如基于DSRC的高速公路ETC系統(tǒng)和城市停車場車輛出入收費與管理系統(tǒng),基于RFID的停車場車輛出入管理系統(tǒng)、海關碼頭車輛管理系統(tǒng)等等。

  引言

  基于GB/T 20851-2007的專用短程通信(DSRC: Dedicated Short Range Communication)技術和基于ISO 18000-6B與ISO 18000-6C的無線射頻識別(RFID: Radio Frequency Identification)技術在智能交通車輛標識和車路通信領域得到了廣泛的應用,如基于DSRC的高速公路ETC系統(tǒng)和城市停車場車輛出入收費與管理系統(tǒng),基于RFID的停車場車輛出入管理系統(tǒng)、海關碼頭車輛管理系統(tǒng)等等。

  然而,不同的應用環(huán)境、不同的應用場景和不同的應用目的,對技術本身所應具備或能夠支持的安全功能的要求是不同的。電子車牌證(EPC: Electronic Plate Card)在智能交通和公安交管領域具有廣闊的應用前景,可以解決目前非常難以解決的假牌、套牌和現(xiàn)場執(zhí)法等難題,同時可用于道路稽查、車輛追蹤、在途狀態(tài)監(jiān)控等等。因此,本文以電子車牌證為應用對象,對DSRC和RFID的安全性能進行綜合的分析和評價,評估其適用性。

  1電子車牌證安全需求分析

  1.1應用場景和應用目的

  電子車牌證,即實現(xiàn)車輛牌照、行駛證、駕駛證等證件或標識的電子化存儲,利用RFID、DSRC無線通信與識別技術實現(xiàn)證件的近距離、短距離的非接觸式讀寫,為公安交管面向人-車的管理和服務提供可靠、實時、準確和豐富的源數(shù)據(jù)。

  EPC前端系統(tǒng)由兩部分組成:電子標簽或具有電子標簽部件的多功能設備,又稱車載單元(OBU: On Board Unit)或移動設備(ME: Mobile Equipment);路側讀寫器,又稱路側單元(RSU: Road Side Unit)或固定設備(FE: Fixed Equipment),其典型應用模型如下圖所示:

 基于GB/T 20851-2007的專用短程通信(DSRC: Dedicated Short Range Communication)技術和基于ISO 18000-6B與ISO 18000-6C的無線射頻識別(RFID: Radio Frequency Identification)技術在智能交通車輛標識和車路通信領域得到了廣泛的應用,如基于DSRC的高速公路ETC系統(tǒng)和城市停車場車輛出入收費與管理系統(tǒng),基于RFID的停車場車輛出入管理系統(tǒng)、海關碼頭車輛管理系統(tǒng)等等。

  EPC的典型應用場景有:(1)多車道自由流;(2)交叉口;(3)停車場、站場、小區(qū)門禁的出入口等等。

  EPC在智能交通和公安交管領域具有廣闊的應用前景,包括(1)防治假套牌、車輛稽查、自動抄牌、違規(guī)違章識別、現(xiàn)場執(zhí)法;(2)交通流數(shù)據(jù)采集、行車軌跡追蹤、車輛在途狀態(tài)監(jiān)控;(3)交通信息發(fā)布、不停車收費、公共交通優(yōu)先。

  1.2應用特點和安全威脅

  根據(jù)EPC的應用場景和應用目的,可以判斷EPC應用具有以下特點:(1)開放式環(huán)境;(2)短時、短距離無線通信;(3)跨省市、全國性;(4)大規(guī)模、分布式;(5)涉及敏感信息;(6)對實時性和準確性要求很高。

  根據(jù)EPC的應用特點,可以分析在實際應用中,可能遭受到以下安全威脅或攻擊:

  (1)輻射截取或載波監(jiān)聽。

  由于DSRC和RFID都是面向比特流的標準公開的通信協(xié)議,通過對無線鏈路的監(jiān)聽,可以還原發(fā)送端發(fā)出的完整的比特流,通過比特流分析可以獲取每個部分的含義。如果用戶信息采用明文傳輸,則該信息被非授權獲取或惡意利用;如果用戶信息采用密文傳輸,但加密算法的安全性不夠高而容易被破解,則該加密傳輸會失去意義。

  (2)身份冒充與重演。

  由于DSRC和RFID都是面向比特流的標準公開的通信協(xié)議,很容易構造符合協(xié)議規(guī)范的比特流或數(shù)據(jù)幀格式。如果通過輻射截取而獲取訪問密碼、認證序列等安全字段,將安全字段填充到構造的有效幀中,則利用偽造的數(shù)據(jù)幀讀寫標簽中的信息,造成信息的非授權獲取或篡改。

  (3)消息篡改。

  數(shù)據(jù)在空中傳輸過程中,受到故意或非故意的干擾時,可能被破壞。數(shù)據(jù)在存儲過程中,受到電源、存儲器本身或外部攻擊等干擾時,可能被破壞或篡改,如上述的身份冒充。數(shù)據(jù)在處理過程中,受到處理軟硬件的影響,可能造成數(shù)據(jù)故意或非故意的修改、刪除、不上傳,如軟件中的BUG。

  (4)外部攻擊。

  目前使用的許多芯片,將程序區(qū)與數(shù)據(jù)區(qū)分離,利用程序對數(shù)據(jù)區(qū)進行訪問控制,如果將程序區(qū)破壞,即數(shù)據(jù)區(qū)的訪問控制功能失效,則可利用其它手段直接讀取數(shù)據(jù)區(qū)中的有效數(shù)據(jù);破解常用的訪問控制密碼,破壞硬件實體等都是極具破壞性的外部攻擊。

  (5)內部攻擊。

  一般指系統(tǒng)的授權用戶進行了非授權的操作,導致服務程序被刪除、用戶數(shù)據(jù)被修改和設備遭受到毀壞,如仍然保持訪問控制密碼功能的有效性,但將密碼設置為任意碼均有效,有時也稱為陷阱。

  (6)抵賴。

  一般指通信的一方不承認發(fā)生過通信這個事實。如,收費記錄或違法記錄,OBU不希望產生,而RSU及后臺希望產生,如果對于生成的記錄的真實性存在質疑,則車主可以對后續(xù)的扣費或執(zhí)法提出質疑或申述。

  本文僅考慮OBU與RSU之間的數(shù)據(jù)(信息和服務)傳輸、存儲和處理,以及RSU與后臺計算機之間的數(shù)據(jù)傳輸?shù)陌踩浴?/P>

  1.3安全需求與安全策略

  針對以上分析的6種威脅或攻擊,提出以下安全需求:

  (1)數(shù)據(jù)在存儲、處理和傳輸過程中要防止泄露及保證其準確性和完整性,防止被非授權的實體竊取、篡改、利用;

  (2)數(shù)據(jù)讀寫的各方實體,應是經過合法授權的,并且在操作過程中能夠驗證,防止被惡意冒充;

  (3)設備、服務、信息應具有自我安全防護功能,防止授權的或非授權的實體進行非授權的操作,造成故意或非故意的破壞;

  (4)通信結果或交易記錄應具有明確的狀態(tài)標識,并且能夠進行源頭追溯,防止抵賴。

  在EPC的某些應用場景下,要求RSU和OBU之間的通信時間短、成功率高、數(shù)據(jù)量適當,以成功率為主要評價指標。但是,安全服務都是需要耗費資源的,如時間、成本、功耗、體積、重量等等。因此,在采用合適的安全機制、提供必要的安全服務之前,應綜合各方因素,制定合適的安全策略。

  綜合考慮EPC的應用特點、安全威脅和安全需求,提出以下安全策略:

  (1)注重安全功能的效率和成本,安全性能適用并略有冗余即可,無需過高;

  (2)訪問密碼、訪問憑證碼、身份認證碼、消息鑒別碼等,應不可重復利用,如使用基于時間的密鑰存活期和功能分組密鑰;

  (3)密碼算法應選用權威部門發(fā)布的、經過實踐充分驗證的算法,如TDES(Triple Data Encryption Standard)、AES(Advanced Encryption Standard)、國密算法等;

  (4)對于非敏感性數(shù)據(jù),無需保證其機密性,明文傳輸即可,降低復雜度;

  (5)對于敏感性數(shù)據(jù),如果被非授權的竊取之后,不能用來偽造、重演或其它非法利用,也可考慮采用明文傳輸,但在時間和效率允許的前提下,盡量使用密文傳輸;

  1.4安全機制與安全服務

  針對以上提出的安全需求和策略,提供以下安全機制和服務以滿足系統(tǒng)實際的應用需求。具體如下:

 基于GB/T 20851-2007的專用短程通信(DSRC: Dedicated Short Range Communication)技術和基于ISO 18000-6B與ISO 18000-6C的無線射頻識別(RFID: Radio Frequency Identification)技術在智能交通車輛標識和車路通信領域得到了廣泛的應用,如基于DSRC的高速公路ETC系統(tǒng)和城市停車場車輛出入收費與管理系統(tǒng),基于RFID的停車場車輛出入管理系統(tǒng)、海關碼頭車輛管理系統(tǒng)等等。

  1.5加密算法與密鑰管理

  密碼學是許多安全服務與機制的基礎。密碼函數(shù)可用于作為加密、解密、數(shù)據(jù)完整性、鑒別交換、口令存儲與校驗等的一部分,從而實現(xiàn)保密性、完整性和鑒別的目的。

  加密算法可以是可逆的,也可以是不可逆的,可逆加密算法分為對稱加密和非對稱加密。常見的對稱加密算法有DES、TDES、AES、國密算法SM1、國密算法SM7等,非對稱加密算法有RSA、國密算法SM2、國密算法SM3。

  不同的加密算法對應的密鑰的格式和長度是不一樣的,算法和密鑰是影響系統(tǒng)安全性能的兩個關鍵因素。對于一個脆弱或者有缺陷的算法,可能受到密碼分析的攻擊,即即使不知道密鑰,也能從密文推導出明文。對于一個安全性極高的算法,那系統(tǒng)的安全性就依賴于密鑰的復雜度和安全性。因此,加密算法與密鑰管理對系統(tǒng)的安全同等重要,選擇一個好的加密算法和設計一個好的密鑰管理系統(tǒng)(KMS: Key Management System)是構建通信系統(tǒng)安全體系的兩項基礎核心工作。

  密鑰管理應該重點考慮以下方面:

  密鑰必須經常處于機密性狀態(tài);

  密鑰或與密鑰相關的因數(shù),考慮使用基于時間的存活期,即有效期;

  不同的功能或目的,使用不同的密鑰;

  構建層次化的密鑰體系,將責任分解使得沒有一個人具有重要密鑰的完全拷貝;

  密鑰在產生、存儲、傳輸、使用、歸檔、注冊、銷毀等生命周期全過程的每一個環(huán)節(jié),都應保證其安全性。

  綜上所述,安全性能是安全算法、密鑰管理、安全策略、安全機制等因素的綜合體現(xiàn),在進行安全體系設計和安全性能評估時,應全面考慮、合理設計、適當選用。

  2基于GB/T 20851的DSRC安全服務與功能特性

  2.1GB/T 20851簡介

  GB/T 20851定義的DSRC協(xié)議標準是專為智能交通領域的車路短程通信應用而設計的,目前主要應用于高速公路ETC系統(tǒng)(單車道、低車速、現(xiàn)場扣費)、停車場出入口收費管理系統(tǒng)(單車道、低車速、現(xiàn)場扣費)和城市路橋收費系統(tǒng)(多車道、自由流、后臺扣費)等,同樣適用于車輛自動識別(AVI: Automatic Vehicle Identification)、電子車牌證、車輛路徑標識等。

  DSRC遵循ISO定義的開放系統(tǒng)互連基本參考模型(OSI: Open System Interconnection Basic Reference Model)的七層協(xié)議,考慮應用的短程性和實時性,采用三層協(xié)議架構:物理層(L1)、數(shù)據(jù)鏈路層(L2)和應用層(L7)。因此,GB/T 20851主要包括五個部分:

  (1)第1部分:物理層;

  (2)第2部分:數(shù)據(jù)鏈路層;

  (3)第3部分:應用層;

  (4)第4部分:設備應用;

  (5)第5部分:物理層主要參數(shù)測試方法。

  其中,GB/T 20851提供的安全機制和安全服務主要定義在第3、4部分。

  2.2安全機制與安全服務

  GB/T 20851的安全加密算法是TDES,基于該算法提供以下安全機制和服務:

  (表2略)

  綜上所述,GB/T 20851定義的安全體系具有以下特點:

  第2部分定義了數(shù)據(jù)幀校驗碼,采用CRC16算法,保證數(shù)據(jù)傳輸過程中的完整性;

  第3部分定義了安全體系的架構,支持加密、認證、鑒別等服務;

  第4部分根據(jù)ETC應用的需求,在第3部分的框架下,對ETC系統(tǒng)的安全體系進行了詳細定義:

  多層密鑰管理系統(tǒng)設計,保證密鑰的統(tǒng)一與分散,系統(tǒng)的不同部分、不同用戶使用不同的密鑰,但都由系統(tǒng)根密鑰逐級分散而來;

  密鑰功能分組,不同用途對應不同密鑰;一臺OBU對應一組密鑰,每個OBU密鑰均不相同;

  密鑰保密性強,應用過程中不能被讀寫、不泄露;頻繁使用隨機數(shù),防止監(jiān)聽、冒充、重演;

  DSRC安全體系完善、結構合理、方便靈活,可以根據(jù)具體的應用需求,進行自定義。

  2.3小結

  DSRC是一項基礎通信技術,為車輛(OBU)與道路(RSU)之間提供一個短距離、高速率、高穩(wěn)定性和高可靠性的數(shù)據(jù)交換平臺,可以承載車、路之間的許多應用,具有廣闊的應用前景。

  國內外關于DSRC技術的研究、開發(fā)非?;钴S,GB/T 20851也在不斷完善、逐步成熟,在DSRC的協(xié)議框架下,根據(jù)不同行業(yè)的不同應用特點,定義滿足自身應用需求的應用規(guī)范,并適當?shù)乜紤]各種應用之間的兼容性,是DSRC技術與應用的必然發(fā)展趨勢。

  3基于ISO 18000-6C的RFID安全服務與功能特性

  3.1ISO 18000-6C簡介

  ISO 18000-6定義的RFID協(xié)議標準是專為物品管理(Item Management)而設計的,目前主要應用于物流和供應管理、生產制造和裝配、航空行李處理、郵件、快運包裹處理、文檔追蹤、圖書館管理、動物身份標識、運動計時、門禁控制、電子門票等,以封閉式環(huán)境為主。

  ISO 18000-6分為A、B、C三類,6C相對6A、6B在多標簽防碰撞識別、安全通訊方面有較大的改進和提升,在國外6C已基本取代6A和6B。下面主要分析6C。

  3.2安全機制與安全服務

  6C僅是一個空中接口協(xié)議,單獨討論其安全性能并不全面也不客觀。在這里我們將結合工程中常用于6C系統(tǒng)的技術手段,參照OSI-Basic Reference Model的架構和安全體系來評估6C系統(tǒng)的安全性能。6C系統(tǒng)的安全體系由以下幾個部分構成:

  (1)32位的用戶區(qū)訪問密碼(Access Password);

  (2)32位的kill指令允許執(zhí)行口令(Kill Password);

  (3)用戶區(qū)可分塊設置為只讀、可讀寫;

  (4)完善的狀態(tài)轉換邏輯和嚴格的時序控制約束;

  (5)16位的隨機數(shù),充當"鏈路地址"的角色,與DSRC中的32為MAC地址功能相似;

  (6)密碼數(shù)據(jù)動態(tài)加密傳輸;

  (7)動態(tài)隨機數(shù)通訊認證,防止無線通訊鏈路暴力截取標簽操作;

  (8)數(shù)據(jù)通訊完整性驗證;

  (9)數(shù)據(jù)修改驗證。

  由于6C只是UHF頻段的空中接口協(xié)議,協(xié)議本身所能提供的安全機制和安全服務比較有限。支持6C協(xié)議的標簽芯片不具有運算功能,不能對通信過程和存儲數(shù)據(jù)進行加解密計算與驗證,在安全性能方面相對較弱。比如,6C在無線傳輸密碼時,雖然使用了動態(tài)隨機數(shù)加密(RN16+異或運算),在一定程度上提高了安全性。但是,其加密算法簡單,而且動態(tài)隨機數(shù)也會在密碼傳輸之前由標簽明文發(fā)送給讀寫器,也就是比較容易的推導出密碼本身。

  在實際應用中為了提高6C系統(tǒng)的安全性,提出了一些解決方案來規(guī)避安全風險,例如:

  (1)一個標簽一個密碼

  使用安全性較高的加密算法,如TDES、AES或國密算法,將標簽的個性化因子TID作為輸入,來分散出個性化密鑰,標簽發(fā)行時將其作為訪問密碼寫入標簽Access Password和Kill Password區(qū),密碼驗證的時候也采用同樣的方法。

  (2)動態(tài)更換訪問密碼

  在計算標簽的個性化密碼時,輸入?yún)?shù)中加入動態(tài)因子,來計算動態(tài)的訪問密碼,并更新標簽中原有的密碼。動態(tài)因子如果來源于讀寫器,則需要在同一周期內更換完所有的標簽,否則造成標簽中的密碼混亂。

  動態(tài)因子如果來源于標簽(由讀寫器寫入標簽中),則該動態(tài)因子必須處于Access PWD的保護之外,即在進行PWD驗證之前能夠讀取該動態(tài)因子來計算密碼,安全性提高。但是,密碼的傳輸與更換在非保密性的環(huán)境下進行,違背了密碼機密性的基本安全原則。

  (3)后臺密碼服務器授權分配密碼

  在這種方案中,系統(tǒng)需要配備一個密碼服務器對系統(tǒng)中的所有標簽密碼進行管理。標簽在發(fā)卡階段就需要向密碼服務器申請密碼,在以后的業(yè)務流程中如果需要讀寫受保護的用戶數(shù)據(jù),需要讀寫器通過網絡向密碼服務器獲取密碼方可操作。這種方式下的安全性較高,但是增加了系統(tǒng)的復雜度,影響了系統(tǒng)的實時性,在面向跨省市、全國范圍的應用時,可操作性較低。

  (4)標簽合法性驗證

  讀取TID,并根據(jù)TID來判斷標簽的合法性,如果使用TID登記查詢的方式,則必須將TID發(fā)往后臺中心,實時性受到影響;如果必須現(xiàn)場驗證TID的合法性,則可使用加密算法,將TID作為輸入因子計算密碼,與標簽中的密碼比對,如果校驗通過,則說明TID合法。但如果不讀取車輛的屬性信息,僅憑一個TID號,則很難現(xiàn)場判斷標簽與車輛的一一對應,應用范圍受到較大制約。

  (5)數(shù)據(jù)區(qū)鎖定保護

  通過LOCK鎖保護指令,可對標簽各個區(qū)塊的數(shù)據(jù)進行鎖保護。加鎖后的數(shù)據(jù)區(qū)將限定讀寫性,如可限定用戶數(shù)據(jù)只讀。數(shù)據(jù)加鎖可分為臨時鎖和永久鎖,永久鎖即鎖定狀態(tài)不可更改,臨時鎖可以在操作過程中有條件更改。鎖保護可以防止數(shù)據(jù)的非授權訪問和讀寫,但由于數(shù)據(jù)不可更新,且操作過程繁瑣,在實際應用中可能會影響標簽的識別率和限定應用范圍。

  (6)密文存儲

  由于6C標簽本身不具備數(shù)據(jù)加密運算功能,即實際傳輸?shù)臄?shù)據(jù)內容和格式與標簽中存儲的數(shù)據(jù)內容和格式一致。很多系統(tǒng)為了保護敏感數(shù)據(jù),寫入標簽的數(shù)據(jù)都是經過讀寫器加密后的密文數(shù)據(jù)。這樣在以后的應用中,讀寫器讀取數(shù)據(jù)時都是密文傳輸,獲得數(shù)據(jù)后都要對數(shù)據(jù)進行解密,增加了讀寫器負擔,實時性受到影響。

  (7)標簽銷毀

  6C提供Kill標簽銷毀指令,對報廢標簽執(zhí)行自毀程序,可以實現(xiàn)對報廢標簽車牌的有效管理,防止報廢標簽重復進入流通領域。但是,也面臨著該指令被惡意利用的威脅。

  3.3小結

  ISO 18000-6C的安全體系和技術特征本身不是為復雜的應用而設計的,雖然可以在應用系統(tǒng)中不斷的改進而顯著提高其安全性,但是其固有的三大缺陷:(1)密碼本身必須在空中傳輸;(2)缺乏計算能力,不能做到真正的動態(tài)安全;(3)邏輯狀態(tài)、被動響應讀寫器的命令,使其難有質的改變。而且,在復雜的道路交通環(huán)境、高速的行車速度、未知的外界干擾的應用環(huán)境下,加入過多的安全步驟,會給時序敏感的6C增加許多額外的負擔,在通訊鏈路過程中由于數(shù)據(jù)量的增加,通訊成功率會有所下降,造成標簽識別率的下降,具體的影響程度還需實際測試驗證。

  4安全性能適用性分析

  系統(tǒng)安全性能的高低是相對而言的。如果破壞安全所能獲得的利益遠高于破壞安全所付出的代價,則該系統(tǒng)就會受到更多的威脅或攻擊,安全性相對降低。

  從以上的分析可知,DSRC安全體系非常靈活,啟用或不啟用、加密算法、密鑰長度、密鑰管理體系、認證碼、鑒別碼和數(shù)據(jù)加密方式等都可以根據(jù)具體的應用要求來量身定制,安全性能很高,但也增加了系統(tǒng)成本。RFID安全體系也提供了一定的靈活性,啟用或不啟用、加密算法、密鑰管理體系也可根據(jù)具體的應用要求來量身定制,但其密碼必須為32位,且必須在空中傳輸,安全性能不僅受到算法和密鑰的制約,而且還受到標簽芯片廠商的制約。對于芯片廠商,可能存在未公布的后臺指令和被惡意復制的風險,對于電子車牌證系統(tǒng),則可能造成全面的安全隱患,即使是少量的復制或仿制,則對于電子車牌證系統(tǒng)應該具備的防假牌、套牌功能也難于實現(xiàn)。安全性能夠滿足一定的應用要求。

  因此,關鍵在于電子車牌證本身的數(shù)據(jù),以及基于這些數(shù)據(jù)能夠擴展的功能和應用,由系統(tǒng)的價值來決定對安全的需求。

  結語

  本文通過對比研究GB/T 20851和ISO 18000-6C的標準協(xié)議,客觀地分析和評價了兩種技術方案的安全性能。然而,系統(tǒng)的安全需求是與實際應用密切相關的,不同技術方案的安全性能實際表現(xiàn)如何,需要通過理論分析與實際測試獲取大量的數(shù)據(jù),以數(shù)據(jù)為技術選型提供充分、科學的參考依據(jù)。