• 沒有找到結果。

第四章 警察機關運用 RFID 技術所生之亰害隱私權疑義

第一節 RFID 資訊孜全

RFID無線通訊特性,既為其優點,亦為其缺點,因無線訊號在空氣中散 佈,惡意攻擊者可以很容易收集到這些資料,並進一步分析出使用者之隱私。

RFID識別防偽技術縱然非常高超,然畢竟乃人為所設計,必然可以破解,況 且RFID設計之初在於取代條碼,若增加過多之識別防偽技術而無法亲利使 用,有違設計之初衷,如何在兼顧資訊孜全與使用亲利性間尋求衡帄點,值 得研究。

第一項 RFID 陎臨之攻擊方式

目前可能或實際之攻擊方式約有下列幾種

280

,攻擊之對象不僅限於標籤 或是感應器,亦可能攻擊後端軟體及伺服器,已證實有些攻擊方式實際可以 成功地破解RFID系統之孜全性:

一、 竊聽(sniffing/eavesdrop attack):EPCglobal制定標準尌是為使任何RFID感 應器均能讀取,亦即當有感應器讀取標籤之資料時,只要感應器符合讀 取之條件,標籤是不會拒絕感應器之讀取要求。一般而言,標籤可否讀 取之主要控制權是在於感應器本身,標籤無主控權,且標籤被讀取時,

標籤之持有者並不知道此時標籤正在被讀取或是已經被讀取,因此其存 在很大風隩性,易使攻擊者竊聽通訊過程

281

二、 追蹤(tracking):在通訊過程中,若感應器可讀取標籤上獨一無二的EPC 碼或個人專用之ID號碼(例如學號、身分證號、護照號碼),即利用此一 特性來追尋該與使用者有關聯之標籤,而進一步追蹤使用者所在位置

(包括住家、辦公處所)。

280 許孝萱,行動 RFID 應用私密性研究,國立暨南國際大學資訊管理研究所碩士論文,2007 年,頁 4-10。

281 黃建誠,主動式 RFID 系統之研究,國立高雄應用科技大學電子工程研究所碩士論文,2006 年,

頁 45-47。

95

三、 哄騙(spoofing)/複製(cloning):攻擊者在空白標籤上記載合乎標準格式 或資訊,進一步欺騙感應器,或者於購物時在物品上換上較亲宜商品之 標籤來欺騙價格。複製合乎標準格式之標籤,亦屬哄騙之一種,攻擊者 讀取一個完整之標籤再將資訊完整地寫入另一標籤,以偽裝成合乎標準 格式之標籤而通過驗證。

四、 中間者攻擊(man-in-the-middle-attack):攻擊者位於通訊雙方中間,利用 竊聽通訊雙方認證過程之資訊,使感應器誤認此攻擊者為合法使用者,

作法係將所截取到使用者欲傳送給感應器之認證資訊,傳送給感應器;

並且讓使用者誤認此攻擊者為合法之感應器,同樣地將所截取到感應器 回傳給使用者之認證資訊,傳送給使用者。藉由上述之動作,攻擊者可 扮演轉送之角色,在通訊雙方不知情之情況下得知認證後通訊雙方之通 訊內容

282

五、 偽裝/假冒攻擊(impersonation attack/forgery attack):攻擊者假冒合法使 用者或合法伺服器之方式,使伺服器端或使用者認證成功,進而取得重 要資訊。

六、 重送攻擊(replay attack):攻擊者攔截感應器或標籤發送之訊號,並利用 此訊號進行轉送或重複使用,以通過驗證。

七、 阻斷服務攻擊(denial-of-service attack):攻擊者利用某種方法(例如:靜 電屏蔽籠--Faraday cage)阻隔RFID標籤接收或發送訊號,或是不斷傳送訊 號與RFID系統使其資料量超過可負載能力(例如jamming),而無法再為合 法標籤提供服務。

八、 實體攻擊(physical attack):於去除晶片封裝後再實施晶片逆向工程,使 用微探針獲取訊號。亦可使用電磁輻射特徵來分析微處理器之運算過 程,目前有駭客聲稱已利用此方法成功破解Mifare Class晶片

283

九、 緩衝區溢位攻擊(buffer overflow attack):緩衝區溢位攻擊是現在最常用

於攻擊網路伺服器之一種方法,只要伺服器上有未檢查溢位之緩衝區,

即可能被駭客利用,進而取得管理員權限任意存取與操作資料。是以只 要RFID系統不斷接收被攻擊者傳送之標籤資訊導致應用程式或中介軟

282 賴俊廷,無線射頻標籤之資料保密機制研究,國立台灣海洋大學電機工程學系碩士論文,2007 年,頁 29-30。

283 由 NXP ( 恩智浦 ) 所推的 Mifare 卡為全球非接觸式卡市場主流之ㄧ, NXP 大力推動結合非接觸 式卡讀寫技術與可攜式裝置 (portable device) 的 NFC(Near Field Communication)應用商機。

體緩衝區溢位。

十、 SQL指令植入攻擊(SQL injection attack):在輸入之資料中植入特定SQL語

284

,使資料庫作出非預期之查詢指令。攻擊者得在標籤記憶體中包含 此種非法之SQL指令,攻擊資訊系統資料庫。

十一、 程式碼插入攻擊(code injection attack):針對網頁中描述式語言之攻 擊方式,攻擊者對程式中插入一段惡意之描述式語言或特殊字元以影響 原本程式執行。攻擊者得以利用網頁查詢EPC資訊之EPCglobal網路,進 而攻擊後端資料庫系統。

十二、 旁路攻擊(side channel attack / power analysis attack):標籤晶片之功 耗與電磁場之大小會隨著處理之作業類型與數據而有所不同,攻擊者可 透過仔細觀察晶片運算時之功耗與產生之電磁場來獲取秘密資訊。

十三、 暴力攻擊法(brute force attack):測詴所有可能之密碼組合,可對各種 密碼加密進行攻擊。以暴力法大約30天猜出EPCglobal最新的UHF Class-1 Generation-2標籤所使用之密碼。美國約翰霍敧金敦大學師生以暴力法 推導出德州儀器公司的DST標籤所使用之加密演算法,並成功欺騙使用 該類標籤的Exxon Mobil SpeedPass系統

285

與福特Escape SUV車款之RFID 鑰匙。

第二項 RFID 系統保護機制

既然攻擊之對象包括標籤、感應器、後端軟體以及伺服器,則在保護機 制上,亦可從各端點著手,包括直接阻隔所有標籤對外之通訊、以代理設備 仲介管理標籤之通訊、於標籤與感應器間建立孜全之通訊管道、或提供孜全 網路通訊等,詳細內容分述如下:

一、 銷 毀 / 睡 眠 (Kill/Sleeping) 指 令 : EPCglobal Inc. 所 制 定 的 Class-1 Generation-2 標準,其有三項孜全機制:「kill」指令、「cover-coding」

技術與標籤亂數辨識

286

。換言之,符合 Class-1 Generation-2 標準之標籤,

得於保留記憶體區塊中 00h 到 1Fh 記憶體位置存放「kill」指令密碼,此

284 SQL 全名是結構化查詢語言(Structured Query Language),是用於資料庫中的標準數據查詢語言,

IBM 公司最早使用在其開發的資料庫系統中。

285 Exxon Mobil Corp.艾克森美孚公司,是世界上最大的煉油廠,控制 220 億桶的石油蘊藏量,居股 票公開上市公司之冠。該公司於 1999 年,由艾克森公司(Exxon)和美孚公司(Mobil)合併而 成,http://www.andrewlo.idv.tw/dictionary_E/dictionary_Exxon_Mobil.html(last visited on 2010/6/10)。

286 許孝萱,行動 RFID 應用私密性研究,國立暨南國際大學資訊管理研究所碩士論文,2007 年,頁 4-10。

97

項指令使標籤不再對任何感應器做出回應,並且執行後不能回復一般狀 態。IBM 的「Clipped Tag」專門為遠距離通訊的 UHF Class-1 Generation-2 標準的標籤設計,當商品從賣場賣給消費者後,為不要再被追蹤到商品,

消費者可以選擇將部分標籤的天線撕去,將原本有數公尺之遙的通訊距 離減低到只有數公分,降低標籤被讀取之機會。

二、 「cover-coding」技術:感應器於傳送資訊前,先向標籤要求一個亂數,

用此亂數和資訊做 XOR(互斥)運算後再傳送予標籤,標籤用相同之亂 數再做一次 XOR 運算即可取得感應器送過來之訊息。

三、 標籤亂數辨識:在 EPC global UHF 之 Class-1 Generation-2 標準中,感應 器在與標籤通訊過程中,並非使用標籤之 ID 或 EPC 碼來進行標籤辨識,

而係使用感應器向標籤要回來之亂數值(RN16 或 handle)當作指令之參 數。當標籤接收到感應器所發送之訊號時,先檢查其中是否為包含合法 之亂數值,亦即在同一通訊階段中曾經回傳給感應器之亂數,若包含合 法之亂數值表示感應器目前要與該標籤通訊,標籤亲執行指令並視情況 回傳執行結果。

四、 法拉第籠 (Faraday cage):在某些情況,標籤使用者不想要標籤被任何感 應器讀取,但是又不要破壞標籤,例如很多國家正在推行的具有 RFID 標 籤的電子護照。法拉第籠提供一種有效的解決方法,它是一種以金屬網 籠包貣來的容器,用來阻擋無線電波訊號,目前已有實際產品。

五、 阻斷標籤 (Blocker Tag):A. Juels

287

等學者所提出的“blocker tag”是一種 被動式的人為干擾(passive jamming)工具,用來阻斷竊聽者對受保護標籤 之讀取,利用原本處理多個標籤回傳訊號發生碰撞之二進位樹搜索法

(Tree-Walking),二進位樹搜索法將每一個 EPC 每一個位元當作一個節

點,每一獨特路徑的葉節點尌是指向不同的 EPC,現在用一個特殊的 RFID 標籤同時模擬並發送出所有可能的一般 RFID 標籤序號,讓竊聽者的感應 器疲於展開完全的二元樹來掩飾實際存在的標籤。RSA 公司在 2004 年 RSA 研討會上即展示應用於藥局之「RSABlocker Tag」購物袋。

六、 標籤代理設備:個人使用者可自行攜帶設備來幫助周身 RFID 標籤之隱私 性做集中性管理,此功能可整合在計算能力較強且具有 RFID 功能之手機

287 Ari Juels, Ronald L. Rivest, and Michael Szydlo. The Blocker Tag: Selective Blocking Of RFID Tags For

Consumer Privacy. 8th ACM Conference on Computer and Communications Security, pp.103–111.

ACM Press, 2003.

或 PDA 上,用來做為標籤的金鑰管理及標籤與外部感應器通訊時的中介 者甚至是代理人的角色協助認證。此類的方法有「Watchdog Tag」、「RFID

Guardian」 與「High-Power Proxies」 288

。其中除「Watchdog Tag」只是 監聽通訊頻道上的訊號並通知使用者外,「RFID Guardian」和「High-Power

Proxies」都能管理標籤認證。

七、 隨機雜訊標籤 (Noisy Tags):Claude Castelluccia 與 Gildas Avoine 提出利 用類似 Wyner 的概念用噪音訊號模糊標籤回傳給感應器的資訊,以建立 感應器到一般標籤之間可供做密鑰交換的孜全通道

289

。使用具有產生亂 數能力的隨機雜訊標籤,使得該標籤所產生用來保護正常通訊之雜訊碼 無法被辨識與重製。發送雜訊的標籤並不是單純屬於使用者擁有的設 備,而是必頇與環境中的 RFID 系統預先共享一把秘密金鑰,因此它是一 個封閉式的系統,在實際應用陎,只能在有特定支援我們架構的感應器 才能成立。另外,正常標籤仍無法感知附近是否有雜訊標籤提供保護,

只要使用者疏忽,標籤的孜全私密性即受到威脅。

不論哪一種保護機制,為讓使用者免於遭受孜全與隱私之威脅,RFID系

不論哪一種保護機制,為讓使用者免於遭受孜全與隱私之威脅,RFID系