• 沒有找到結果。

RFID安全機制於數位家庭應用之研究

N/A
N/A
Protected

Academic year: 2021

Share "RFID安全機制於數位家庭應用之研究"

Copied!
18
0
0

加載中.... (立即查看全文)

全文

(1)
(2)

RFID Security Mechanism on Digital Home Application

Horng-Twu Liaw* Ming-Huang Guo Ya-Wen Cheng Li-Zong Kau Department of Information Management, Shih Hsin University

*E-mail: htliaw@cc.shu.edu.tw

Abstract

Government has been promoting the benefits of digital life in recent years. New technology improves people's quality of life in people's daily lives. Under the promotion of the government, digital home is a major application. Digital home create convenient, comfortable living environment for family members. However, digital home’s security concerns are still to be resolved. In order to allow family members to ease access to services of digital home, how secure protection of the transmission data to prevent an attacker eavesdropping and how use RFID easy to identify the member’s identity that prevent the forgery is our research proposed. We propose a low-cost RFID authentication and access control mechanism in the digital home. This mechanism achieves safety data transmission and message consistency. In order to provide more security identification, our study use two-factor authentication conception. Using only user known’s password and passive tag for double identity confirm in digital home.

Our research is not only to achieve transmit’s security but also to withstand RFID and home network’s attacks, including forgery attack, spoofing attack, eavesdrop attack, replay attack, tag content changes attack, tag cloning attack, people tracking attack, and tag lose attack.

(3)

1

壹﹒

﹒緒論

緒論

緒論

緒論

一 一 一 一﹒﹒﹒﹒研究動機研究動機研究動機研究動機 隨著電腦科技出現、網路技術日新月異的發展,人們的生活在科技的協助下 皆有明顯的改變。對於現代人而言,時間就是金錢,如何運用科技協助人們節省 時間就顯得相當重要。為此,近年來政府積極推動 E 化(Electronic)、M 化(Mobilize) 及目前大力推廣的 U 化(Ubiquitous),其中在 U 化的推廣下,數位家庭(Digital Home)被認為是未來的一種新趨勢。 然而在數位家庭的網路環境中,倘若沒有適當的安全防護措施,則數位家庭 極有可能遭有心人士進行惡意的操控、使用者的連線存取服務也將受到嚴重的影 響。故為了讓家庭成員能安心的存取數位家庭服務,如何於數位家庭網路環境下 提供一個安全的傳輸服務將是本研究探討重心。 為了提供安全的網路資料傳輸,需利用認證機制來確保其傳輸對象是否為合 法使用者,在過去傳統的認證機制每一位使用者都有一組專屬的身分識別碼 (Identifier, ID)與通行碼(Password, PW),藉由 ID 與 PW 向遠端伺服器註冊成為合 法使用者,往後利用此組 ID 與 PW 登入系統取得資源,雖然此架構運作簡單但 由於 ID 與 PW 採用明文傳遞與儲存導致存在許多安全上的漏洞,為解決上述問 題,本研究將採用單向雜湊函數(One-Way Hash Function)來保護通行碼資料,於 資料庫中儲存已雜湊過的通行碼 H(PW)。

(4)

本研究之目的主要可分為以下四項: (一) 為了讓使用者能安心存取數位家庭服務,避免非法使用者在未經授權下 監控家庭的一切,故本研究建置數位家庭之網路安全傳輸服務系統,提 供資料傳遞時的安全防護。 (二) 為了避免攻擊者偽造合法成員身分登入系統且滿足使用者低成本之訴 求,故本研究建置一套較低成本的 RFID 認證機制於數位家庭,並藉由 隨機存取射頻標籤內容,為被動式射頻標籤提供更佳的安全防護。 (三) 為了解決傳統單因素認證方法存在的弱點,故本研究採取雙因素認證方 法,藉由使用者所知的通行碼與所擁有的無線射頻標籤做為系統登入時 的依據。 (四) RFID 由於本身存在潛在的弱點,此弱點將導致一連串的安全議題,故 本研究所提之機制能解決 RFID 於數位家庭環境應用下可能遭受的各種 攻擊,包含:偽裝、偽冒攻擊(Masquerade/Impersonation Attack/Forgery Attack)、欺騙攻擊(Spoofing Attack)、竊聽攻擊(Eavesdrop Attack)、重送 攻擊(Replay Attack)、 射頻標籤內容更改攻擊(Tag Content Changes Attack)、複 製射 頻標 籤攻擊 (Tag Cloning Attack)、追 蹤攻 擊(People Tracking Attack)及智慧卡遺失冒用攻擊(Tag Lose Attack)。

三 三 三 三﹒﹒﹒﹒研究範圍研究範圍研究範圍研究範圍 本研究範圍主要探討家庭內(In-Home)及家庭外(Out-Home)網路環境使用 RFID 技術於數位家庭的安全性。在數位家庭部分,主要研究數位家庭網路資料 的安全傳輸,達到安全傳輸使用者的驗證資料,此家庭網路是以無線區域網路 (WLAN)的環境為主,無線區域網路為目前家庭最廣為使用的環境;而 RFID 部 分則是做到家庭成員之身分認證(Authentication)。

(5)

3

貳﹒

﹒文獻探討

文獻探討

文獻探討

文獻探討

一 一 一 一﹒﹒﹒﹒RFID 基本介紹基本介紹基本介紹 基本介紹

(6)

位化技術以有線、無線之家庭網路相連,使電子產品在家庭網路架構上進行整合 與互通,提供人們所需的各種服務與內容,讓家庭成員在家中任何地點、任何時 間透過任何設備享受數位化之生活、休閒娛樂、學習與工作,未來數位化生活將 是無遠弗屆,不僅僅只侷限於家庭,將擴散至任何地方。 構成數位家庭架構最重要的角色是家庭網路(Home Network)[1][3],家庭網 路提供使用者便利的操作環境,家庭網路就像企業網路的縮小版,藉由家用伺服 器(Home Server)集中管控與家庭成員生活習習相關的設備,也可以說家庭網路是 由智慧型家電透過有線或無線方式與家中的電腦互連所形成的小型區域網路,此 小型區堿網路讓家庭成員能彼此共享資源,目前家庭網路仍以區域網路為主,未 來為了方便性可採無線網路技術來串聯家庭的各項設備,圖 3 為家庭網路所打造 出來的數位家庭架構圖。 圖 3 數位家庭架構圖 [1][3] 三 三 三 三﹒﹒﹒﹒RFID 相關攻擊介紹相關攻擊介紹相關攻擊介紹 相關攻擊介紹 RFID 由於潛在的弱點導致攻擊者有攻擊、入侵的機會,在此依據文獻 [2][6][7][9][11]將常見的攻擊手法做出以下幾項整理:

(一) 偽裝、偽冒攻擊(Masquerade/Impersonation Attack/Forgery Attack):若沒 有安全的雙向認證,則攻擊者可藉由撰寫合法的資訊內文假裝自己為合 法成員進一步欺騙或偽造射頻讀取器,此攻擊手法會連帶引起其他的攻 擊造成極大的威脅。

(二) 欺騙攻擊(Spoofing Attack):RFID 通訊採無線傳輸易遭竊聽攻擊,使得 攻擊者欺騙合法的使用者或設備,其中偽裝、偽冒攻擊屬欺騙的手法。 (三) 竊聽攻擊(Eavesdrop Attack):攻擊者透過空氣界面(Air Interface)觀察並

收集通訊雙方傳送的訊息內容,利用這些資訊來獲得其他資訊,竊聽攻 擊屬於被動式攻擊手法,因此很難被系統偵測出來。

(7)

5

種攻擊,攻擊者可成功取得伺服器的信任,取得系統的存取權限。 (五) 射頻標籤內容更改攻擊(Tag Content Changes Attack):假如射頻標籤屬於

可重複寫入的類型,攻擊者可透過射頻讀取器更改射頻標籤內的資訊, 若攻擊者更改使用者的認證訊息則會使得合法使用者無法通過系統驗 證。

(六) 複製射頻標籤攻擊(Tag Cloning Attack):攻擊者複製使用者射頻標籤裡 的內容,於另一射頻標籤寫入類似或相同的資料,往後藉由複製的射頻 標籤成功登入系統、進行系統存取。

(七) 追蹤攻擊(People Tracking Attack):攻擊者於使用者可能出現的場地安置 多個射頻讀取器,當使用者經過攻擊者事前埋藏好的射頻讀取器,則射 頻讀取器將記錄下來,藉此攻擊者即可得知使用者的移動資訊,對使用 者進行位置追蹤攻擊。

(八) 智慧卡遺失冒用攻擊(Tag Lose Attack):當使用者的射頻標籤遺失且被 有心人士取得時,攻擊者可直接利用所獲的射頻標籤成功登入系統成為 合法使用者、取得系統權限。 四 四 四 四﹒﹒﹒﹒身分認證方法介紹身分認證方法介紹身分認證方法介紹身分認證方法介紹 身分認證一般可依使用者知道什麼、使用者擁有什麼及使用者的生理特徵做 為身分驗證時的依據,以下為此三種方法的說明,表 1 為此三種方法的優缺點比 較[3][6]:

(一) 使用者知道什麼(Something You Know):此方法為通行碼的概念,使 用者可自行選擇方便記憶之字串做為身分認證的依據,此組通行碼字串 只有使用者本身知道,因此可用來做為身分認證的方法之一。

(二) 使用者擁有什麼(Something You Have):此方法利用使用者所擁有、所 持有的物品、卡片來驗證其身分,目前大多藉由磁條卡或是晶片卡做為 存放個人相關資訊的儲存裝置工具。

(8)

表 1 三種認證方法優缺點比較(續) [3][6]

以上三種認證方法僅 採用一種作為身分認 證的依據則稱為單因 素認證 (Single Factor Authentication),採取二種認證方法則稱為雙因素認證(Two Factor Authentication),目前趨向採用雙因素認證方式進行驗證,雙因素認證即進行雙 重登入驗證,雙因素認證較單因素認證方法能提供較佳的可靠性。

參﹒

﹒本文機制

本文機制

本文機制

本文機制

一 一 一 一﹒﹒﹒﹒系統簡介系統簡介系統簡介系統簡介 本研究主要提出較安全的 RFID 安全機制於數位家庭,為數位家庭提供低成 本的認證機制,並探討射頻標籤的儲存方式,為射頻標籤提供更安全的防護,增 加攻擊者破解的難度;此外,本研究透過現有的暫時金鑰一致協定方法(Temporal Key Integrity Protocol, TKIP)將驗證資料加密後安全傳回家用伺服器(Home Server, HS),最後並依使用者等級開啟相對應的服務。

(9)

7 圖 4 本系統環境圖 二 二 二 二﹒﹒﹒﹒系統架構系統架構系統架構系統架構 本研究的系統架構包含 RFID 安全模組與安全傳輸驗證資料模組,安全傳輸 驗證資料模組讓家庭成員無論在家庭內或家庭外網路環境下仍可透過安全的網 路防護傳送 RFID 模組資料,抵擋有心人士的攻擊。

(10)
(11)

9 五 五 五 五﹒﹒﹒﹒本機制符號表本機制符號表本機制符號表本機制符號表 為了方便說明本機制各階段流程運作,故在說明之前先於此節介紹本機制所 使用之符號,表 2 為本機制的符號表。 表 2 本機制符號表 符號 說明 R 射頻讀取器 T 射頻標籤 Si 第 i 位申請者 HS 家用伺服器 RC 註冊中心 TIDi 第 i 個射頻標籤的唯一識別碼(卡號) PWi 使用者 i 的通行碼 PWNEWi 使用者 i 新選的通行碼 H( ) 單向雜湊函數 ETKIP( ) TKIP 加密函數 || 兩數值互相連結 ⊕ 互斥或函數 Ni 隨機亂數(Nonce) Si 射頻標籤的 Sector 位址 Bi 射頻標籤的 Block 位址 TS 時間戳記 六 六 六 六﹒﹒﹒﹒本機制各流程階段介紹本機制各流程階段介紹本機制各流程階段介紹本機制各流程階段介紹 本機制流程分成七個階段:使用者註冊階段(Register Phase)、使用者權限分 配階段(Privilege Assign Phase)、使用者登入階段(Login Phase)、使用者登出階段 (Logout Phase)、通行碼變更階段(Password Change Phase)、射頻標籤廢止階段 (RFID Tag Abolish Phase)及射頻標籤補發階段(RFID Tag Reissue Phase)。

(一) 使用者註冊階段:使用者欲使用數位家庭所提供的服務時,必須先向註 冊中心註冊成為合法的使用者。射頻讀取器與註冊中心兩者事先會共享 一 TKIP 加密方法及 TKIP 所需的金鑰,用此金鑰對傳輸的資料做加解 密之用,保護資料傳遞的安全性,註冊訊息傳遞流程如圖 6 所示,以下 為使用者註冊申請過程說明: 1. Si→R:TIDi。 申請者 Si 所擁有的射頻標籤將唯一的卡號 TIDi 傳送給射頻讀取 器,接著申請者會選擇專屬的通行碼 PWi。

2. R→RC:ETKIP(TIDi)||MIC。

(12)

傳至註冊中心。

3. RC→R:要求傳送註冊訊息。

註冊中心收到訊息後會利用 TKIP 方法解開 TIDi,並檢查此 MIC

是否一致,若一致則進一步判斷此卡號是否已申請過,若沒申請過 則將此卡號 TIDi存至資料庫並要求使用者傳送註冊相關資料。 4. R→RC:ETKIP(PWi ||RMi)||MIC。 射頻讀取器計算訊息檢核碼 MIC 值並將通行碼及註冊相關資料以 TKIP 加密成傳至註冊中心進行註冊申請。註冊中心以 TKIP 解密 取得通行碼及註冊相關資料並檢查接收的 MIC 是否相同,若相同 則代表訊息未被第三者修改過,最後將 H(PWi)與 RMi存至資料庫 等候管理者的核可通知。

5. RC→R:ETKIP(H(PWi)⊕Ni||H(PWi)⊕Si||H(PWi)⊕Bi)||MIC。

(13)
(14)

2. R→T:要求讀取(Si,Bi)欄位。

射頻讀取器向射頻標籤要求讀取(Si,Bi)欄位內的資訊。

3. T→R:傳送(Si,Bi)欄位內的資訊。

射頻標籤將(Si,Bi)欄位的 H(PWi)⊕Ni傳送至射頻讀取器。

4. R→HS:ETKIP(H(PWi)||TIDi||Seqi||TS)||MIC。

射頻讀取器產生時間戳記 TS並計算訊息檢查碼 MIC 值,最後透過

TKIP 將 H(PWi)、TIDi、使用者權限等級 Seqi及 TS加密傳至家用

伺服器進行身分驗證。家用伺服器首先透過 TKIP 方法解密取得 H(PWi)、TIDi、Seqi 並計算其 MIC 是否符合,若符合則判斷系統

(15)

13 3. AS→AC:離開訊息。 應用服務伺服器 AS 關閉服務後將離開訊息傳至稽核中心 AC,稽 核中心 AC 收到後會記錄使用者離開系統的事件,做為日後稽核之 用。 圖 9 使用者登出階段訊息傳遞流程圖 (五) 通行碼變更階段:使用者若想變更通行碼或超過系統預設定期更換通行 碼時間時,則進入此通行碼變更階段,通行碼變更訊息傳遞流程如圖 10 所示,以下為通行碼變更過程說明:

1. R→RC:ETKIP(H(PWi)||H(PWNEWi)||MIC。

使用者首先輸入其舊的通行碼 PWi及新的通行碼 PWNEWi,接著

將新、舊通行碼經過雜湊函數並計算訊息檢查碼 MIC 值,最後透 過 TKIP 加密傳至註冊中心。

2. RC→R:ETKIP(H(PWNEWi)⊕Ni)||MIC。

註冊中心收到更新密碼的訊息後檢查 MIC 值是否吻合,若符合則 使用 TKIP 方法解密取得 H(PWi)與 H(PWNEWi)值,接著註冊中心 比對新的通行碼是否符合一次性密碼(One-Time Password),即先前 用 過 的 通 行 碼 皆 不 再 使 用 , 若 新 選 的 密 碼 並 無 使 用 過 則 接 受 H(PWNEWi)作為日後登入系統的通行碼。註冊中心接著計算亂數 Ni值並與新通行碼進行互斥或運算,最後計算訊息檢查碼 MIC 值 並透過 TKIP 加密傳至射頻讀取器。

3. R→Ui : 寫 入 H(PWNEWi)⊕Ni 、 H(PWNEWi)⊕Si 、

H(PWNEWi)⊕Bi。

射 頻 讀 取 器 將 收 到 的 訊 息 利 用 TKIP 方 法 解 密 取 得 H(PWNEWi)⊕Ni,將此值寫入(Si,Bi)欄位,並將 H(PWi)⊕Si 與

H(PWi)⊕Bi改以 H(PWNEWi)⊕Si與 H(PWNEWi)⊕Bi寫入射頻標

(16)

圖 10 通行碼變更階段訊息傳遞流程圖

(六) 射頻標籤廢止階段:當使用者的射頻標籤遭遺失或損壞時進到射頻標籤 廢止階段(RFID Tag Abolish Phase)。以下為射頻標籤廢止階段的流程說 明,射頻標籤廢止階段訊息傳遞流程如圖 11 所示。 1. Ui→PC:遺失訊息。 使用者 Ui 的射頻標籤 T 遺失或損壞時,使用者傳送遺失訊息至權 限中心 PC,權限中心便移除此射頻標籤的權限。 2. PC→AC:遺失訊息。 權限中心傳送遺失訊息至稽核中心,稽核中心即記錄使用者射頻標 籤移失事件,做為日後稽核之用。 圖 11 射頻標籤廢止階段訊息傳遞流程圖 (七) 射頻標籤補發階段:射頻標籤因一些因素而導致遺失或不能使用時,使 用者 Ui可管理者申請補發,進入射頻標籤補發階段(RFID Tag Reissue

(17)

15

1. R→RC:Reissue Message、ETKIP(PWi||PWNEWi)||MIC。

使用者傳送補發訊息 Reissue Message 及新、舊密碼至註冊中心 RC。 2. RC→R:ETKIP(H(PWNEWi)⊕Ni、H(PWNEWi)⊕Si、H(PWNEWi)

⊕Bi)||MIC。註冊中心將新的密碼與 Ni、Si、Bi進行互斥或運算,

接著透過 TKIP 加密方法傳至使用者。

3. R→T:H(PWNEWi)⊕Ni、H(PWNEWi)⊕Si、H(PWNEWi)⊕Bi。

(18)

伍﹒

﹒參考文獻

參考文獻

參考文獻

參考文獻

[1] 方健霖,”資訊產業的未來趨勢-數位家庭的建構與發展”,

交通大學管理科

學學程碩士論文

,2005。 [2] 李秀香,”RFID 於交互驗證之安全性及其應用之研究”,

中興大學資訊科學

學系碩士論文

,2007。 [3] 莊耘坤,”可調式家用網路身分認證方法之研究”,

世新大學資訊管理學系碩

士論文

,2008。 [4] 許孝萱,”行動 RFID 應用私密性研究”,

暨南大學資訊管理學系碩士論文

, 2008。

[5] R. A. Faruqui and E. Tayab, “RFID: Importance, Privacy/Security Issues and Implementation”, International Symposium on Biometrics and Security Technologies, pp. 1-8, 2008.

[6] S. M. Hussain and H. Al-Bahadili, “A Non-Exchanged Password Scheme for Password-Based Authentication in Client-Server Systems”, American Journal of Applied Sciences, pp. 1630-1634, 2008.

[7] S.Y. Kanga, D.G. Lee, and I.Y. Lee, “A Study on Secure RFID Mutual Authentication Scheme in Pervasive Computing Environment”, Computer Communications, Korea, 2008.

[8] J. S. Park, and I. Y. Lee, “RFID Authentication Protocol Using ID Synchronization in Insecure Communication”, Proceedings of the International Conference on Hybrid Information Technology, vol. 2, pp. 664-667, 2006.

[9] S. Rao, “A Secure Architecture for the Management of Radio Frequency Identification at Home”, Wichita State University, 2007.

[10] C. M. Roberts, “Radio Frequency Identification (RFID)”, Computers and Security, vol. 25, no. 1, pp. 18-26, 2006.

數據

表 1    三種認證方法優缺點比較(續) [3][6]
圖 10    通行碼變更階段訊息傳遞流程圖

參考文獻

相關文件

「資訊證照 門檻、「英 語檢定門 檻」. 多修之學 分數得認

„ 傳統上市場上所採取集群分析方法,多 為「硬分類(Crisp partition)」,本研 究採用模糊集群鋰論來解決傳統的分群

多修之 學分數得 認列為自 由選修 2... 外語證照及系證照門檻通過後,務必將『證照正本』送語言中心及系

「資訊證照 門檻、「英 語檢定門 檻」. 多修之學 分數得認

畢業應通 過系辦規定 之「資訊證 照門檻」. 多修之學 分數得認

 活用建築物本身擁有的磁場特性進行定位 ,因此可用來解決 上述問題。利用實驗型App取得智慧型手機地磁場感應器的數據,接著

由於自簽的電子證書並非由知名憑證授權單位簽署,因此當使用者進入網 站時會被瀏覽器標注為不安全(例如使用 Google Chrome

以自訂單位比較物件 的長度和物件的距離 認識使用長度公認單