站在3G移動支付的角度上,研究了3G移動支付中的信息安全需求,最后設計了一個基于3G的RFID身份識別安全解決方案。
引言
RFID(Radio Frequency Identification,射頻識別)技術是一種帶有特定識別信息的無線電波傳輸技術。最早誕生于第二次世界大戰,是戰機的敵我識別(IFF)技術的發展。經過半個多世紀的研究和推動,在美國政府大力支持下,自上世紀90年代開始,逐步推向市場各個應用領域。經過20世紀RFID技術的不斷創新和飛速突破,到今天,RFID已經深入到人類社會生活的各個方面。
隨著3G時代更快的網速以及技術的支持,使得3G與RFID相結合的身份識別以及應用成為未來手機功能的發展趨勢。但RFID識別的數據改寫的特性,RFID標簽中常存放著重要的用戶數據,甚至是隱私信息,這樣就存在黑客攻擊RFID系統的危險。本文就3G手機支付中客戶身份識別這一具體的應用,研究了RFID系統的信息安全以及解決方案。
一、RFID系統的基本組成與安全攻擊分析
1.1 RFID系統的基本組成
一個典型的射頻識別(RFID)系統通常由電子標簽(Tag)、讀寫器(Reader)、中間件(Middleware)及數據管理系統(Database)三部分組成。如圖1所示:
電子標簽:電子標簽也稱作智能標簽,由耦合元件及芯片組成,每個標簽具有唯一的電子編碼,附著(或者嵌入)在物體上標識目標對象,分為有源標簽和無源標簽兩種類型。
讀寫器:讀寫器又稱讀頭、閱讀器等,讀取(有時還可以寫入)電子標簽信息的設備,可設計為手持式或固定式,是RFID系統信息控制和處理中心。讀寫器一般由射頻接口、邏輯控制單元和天線3部分組成。
中間件及數據管理系統:數據管理系統完成RFID數據信息的集中存儲和管理,可以是各種數據庫系統或者供應鏈系統,負責采集和處理來自讀寫器的信息。中間件是RFID系統的神經中樞,負責聯系RFID讀寫器和數據管理系統。
1.2 RFID系統安全攻擊分析
針對RFID識別系統的攻擊手段可分為主動型攻擊和被動型攻擊兩種。主動攻擊主要包括:通過物理手段在對獲得的RFID標簽進行破解和復制;通過軟件或儀器等設備,對RFID電子標簽和讀寫器進行協議分析,尋找協議和算法的弱點,從而進行刪除電子標簽內容或篡改電子標簽內容的攻擊;通過干擾、阻塞無線信道或其它手段,產生異常環境,使RFID發生故障,或進行拒絕服務的攻擊等。被動攻擊主要包括:通過竊聽技術,或分析RFID系統正常工作過程中產生的各種電磁特征,以獲取RFID標簽與讀寫器之間或其它RFID通信設備之間的通信數據;通過竊聽設備,跟蹤RFID標簽動態等。
常見的攻擊手段主要有以下9種:
(1)數據演繹:攻擊者利用某種手段獲得了RFID標簽的當前信息,然后使用演繹的方法,從此信息中推測出該標簽的歷史信息,這會使整個RFID數據庫受到威脅。
(2)跟蹤:當被查詢的RFID標簽會返回固定的信息時,攻擊者就可以以此不斷跟蹤此RFID標簽,如果此標簽與人聯系時就有隱私泄露的可能性。
(3)竊聽:攻擊者使用射頻設備探測讀寫器和RFID標簽之間的通信內容。由于RFID系統通信的不對稱性(讀寫器的發射功率遠大于RFID標簽的發射功率),攻擊者可以輕松截獲前向信道(讀寫器到RFID標簽)內容。竊聽是一種常見的被動攻擊手段。
(4)物理攻擊:攻擊者通過分析RFID芯片來獲取密鑰。但該攻擊手段成本過高,對攻擊者的吸引力很小。
(5)非法訪問:攻擊者只要擁有與本RFIF系統協議兼容的讀寫設備,就可以對RFID標簽進行訪問并可以獲取標簽上的信息。有可能導致個人信息的泄漏,嚴重威脅個人的隱私。
(6)拒絕服務。攻擊者不斷地發射干擾信號,使RFID系統不能正常通信。這種攻擊手段對RFID系統本身并不產生破壞,只是干擾系統的通信,但它不可能在公開場合長時間實施,且系統恢復較快,所以拒絕服務是所有攻擊中危害最小的手段。
(7)偽造:攻擊者獲取標簽的敏感信息(例如密鑰或產品代碼)后,可依此偽造出相同的標簽并欺騙讀寫器進行驗證,以獲取利益。該手段屬于主動攻擊類型,破壞性大,是最常用的攻擊手段,是RFID系統安全的主要隱患之一。
(8)重放:攻擊者通過重復歷史信息,達到冒充標簽或讀寫器的目的。
(9)篡改:攻擊者利用讀寫器對合法RFID標簽進行信息惡意修改,導致合法RFID標簽失效。
二、3G支付中身份識別安全需求分析以及解決方案
2.1 3G支付身份識別安全需求分析
移動支付的巨大市場前景為各方所看好。隨著銀行、移動運營商、第三方在線支付服務商展開激烈競爭,移動支付開發出了各種各樣的應用,但是由于支付中的信息安全問題一直沒有大規模的使用。
從目前來看,移動支付主要有三大因素對安全問題造成威脅:
第一,傳輸過程的加密問題;
第二,身份識別的缺乏;
第三,信用體系的缺失。
以上三大因素中,客戶的身份識別又是整個移動支付的基石。無法對客戶信息進行正確和精確的識別,那么支付過程中的資費標準、資金流向以及資金管理都無法實現。對于使用RFID技術進行身份識別的3G移動支付,標簽的復制和偽造則會給使用者帶來最直接損失;標簽信息被非法讀取、跟蹤,會泄露使用者的行蹤和隱私;標簽信息被竊聽和篡改,會給使用者和管理者帶來無法估量的損失。如果無法有效地解決以上的問題,那么整個支付安全的基礎將無從談起。一般來說,基于3G的RFID身份識別系統應該解決可用性、真實性、機密性、完整性、和隱私性等基本安全性要求。
(1)可用性。RFID系統應當是符合通用協議的要求,原則上不能使用過于復雜的算法或過度的硬件開銷,否則資源和功耗有限的電子標簽是無法實現的;但同時也應該能在一定程度上保證標簽信息的安全,防止攻擊者對標簽進行惡意的信息讀取或篡改。終端客戶的RFID標示一般內置于SIM卡中,如何找到資源消耗和安全性之間的平衡點更是無法回避的問題。
(2)真實性。電子標簽的身份認證在RFID系統中至關重要,攻擊者可以通過非法手段獲得標簽的信息,進而復制或偽造標簽,欺騙讀寫器。目前的RFID系統一般使用這樣的身份認證機制:RFID標簽只有驗證讀寫器合法后才發送自身的信息,而讀寫器只有通過標簽的身份認證后才能確信消息是從合法的電子標簽發出的。在3G移動支付系統,不僅終端客戶與商家之間要進行雙向認證,而且運營商與終端客戶和商家之間也要進行雙向認證,只有這樣才能真正保證各方的真實性。
(3)機密性。目前的RFID系統中,讀寫器和標簽之間的通信是通過無線電磁波傳輸的,未使用安全機制的RFID系統幾乎沒有秘密而言。在3G移動支付中,手機中的SIM卡電子標簽中所包含的信息關系到消費者的隱私權,這些數據一旦被攻擊者獲取,消費者的隱私權將無法得到保障。
(4)完整性。在支付的通信過程中,數據完整性能夠保證合法商家得到的信息在傳輸過程中沒有被攻擊者篡改或替換。
(5)隱私性。目前的RFID系統受到位置保密或實時跟蹤的威脅。通過讀寫器能夠實時跟蹤帶有不安全標簽的個人,并對得到的數據分析后,就可以獲得使用者的喜好和行蹤等個人隱私信息。
首先簡要介紹了RFID系統的基本組成,并分析了RFID系統的安全攻擊手段;站在3G移動支付的角度上,研究了3G移動支付中的信息安全需求,最后設計了一個基于3G的RFID身份識別安全解決方案。
2.2 解決方案
基于以上的安全需求,我們設計了如圖3所示的基于3G的RFID身份識別方案。
圖3中,我們使用了兩種無線認證方式,用戶和運營商之間使用WPKI認證,以及確定用戶身份的合法性和真實性;用戶和商家之間使用了橢圓曲線零知識雙向認證,以此驗證交易雙方的身份。
WPKI是“無線公開密鑰體系”的縮寫,它是將互聯網電子商務中PKI(Public Key Infrastrcture)安全機制引入到無線網絡環境中的一套遵循既定標準的密鑰及證書管理平臺體系,用它來管理在移動網絡環境中使用的公開密鑰和數字證書,有效建立安全和值得信賴的無線網絡環境。WPKI采用優化的ECC橢圓曲線加密和壓縮的X.509數字證書,同樣采用證書管理公鑰,通過第三方的可信任機構:認證中心(CA)驗證用戶的身份,從而實現信息的安全傳輸。
橢圓曲線零知識雙向認證是基于橢圓加密算法的零知識認證;而零知識認證是指:證明者(prover)在不泄露任何私密信息的情況下向驗證者(verifier)證明自己知道這個秘密。假設證明者P擁有秘密S,并向驗證者v證明。v首先向P發送若干相關問題中的一個,并且只有P能夠回答此問題,而且此間題與S相關,并幾乎不泄露任何關于S的信息;而后,P向V發送問題的答案;然后v繼續選取問題向P發送;以上過程重復n次,全部成功即可證明P擁有s。在此過程中,為了不泄露任何與秘密s相關的信息,v與P之間的通信的安全性依靠選取隨機數值來保證。在v與P的信息交換過程中,如果攻擊者采用偷聽的方式,那么一次只能獲得某一次的問題或者答案;但因為整個認證過程是隨機的,所以獲得的信息并不能幫他對系統欺騙。
一次完整的身份識別認證如下:
(1)商家的讀寫器設備向用戶的手機發出驗證請求;
(2)用戶手機通過WPKI認證與運營商建立聯系,在此過程中即互相驗證了對方的身份;
(3)用戶與商家通過橢圓曲線零知識認證互相驗證身份。此過程中用戶會將拿到的商家標示向運營商詢問其合法性,同時商家也會將用戶的身份標示向運營商詢問其真實性和有效性。其中商家和運營商之間也有進行雙向認證。
(4)如果各方認證成功,則可以進行下一步的交易;否則,退出并報警。
三、結論
本文研究了RFID中的安全威脅,并分析了3G移動支付中的信息安全需求,最后給出了一個基于3G的RFID身份識別安全解決方案,供系統設計人員參考。