伪装哄骗:将截取到的真实的标签信息放到假冒的标签中,伪装成合法的标签,以通过阅读器的认证;

重放:当阅读器发出认证信息时,攻击者将标签发出的响应信息截获。在阅读器进行下一次认证请求时,将所截获的标签信息发给阅读器,从而达到继续下面操作的目的;

克隆:当RFID相关标准制定后,攻击者根据标准中的信息制作出标签电路,使读写器不能判断真伪;

拒绝服务(DOS)攻击:人为的信号干扰,使得合法设备不能正常操作标签数据;

伪造:攻击者伪造信息在网络上传送;数据库的非法修改和访问,后端数据库中数据被未授权地改变、删除、替换和访问。

2 实现RFID安全机制所采用的方法

当前实现RFID安全机制所采用的方法大致分可为3种类型:基于物理安全机制、基于密码技术以及标签认证机制。

1)物理安全机制――是采用物理方法保护标签的安全性。常用的有Kill标签机制、法拉第网罩(静电屏蔽法)、主动干扰和阻止标签方法等。这些物理安全机制的使用增加了额外的物理设备,存在较多的局限性。EPCGen2的RFID标签现在支持伪随机数生成器(PRNG)和循环冗余码(CRC)校验,但没有提供散列函数。[3]虽提出了符合EPCGen2标准的认证协议,其标签发送给读写器的认证消息中没有包含读写器的随机数值,易受到消息重放攻击,并且攻击者可以通过窃听到的消息,向读写器发送一个会话结束消息,使得读写器数据和相应的标签数据不同步。

2)基于密码技术的安全机制――一般分两类:静态ID机制和动态ID刷新机制。在多个基于密码技术的安全策略中,基于Hash函数的RFID安全协议的设计较为实用,因为无论从安全需求,还是从低成本的RFID标签实施,Hash函数非常适合RFID认证协议。目前,已有Hash-Lock协议、随机化Hash-Lock协议、Hash链协议和基于杂凑的ID变化协议等多种RFID安全协议被提出,但这些协议不能抵御重传和假冒攻击,同时存在数据库同步的潜在安全隐患[1];文献[2]提出使用低成本的哈希链机制,通过更新标签秘密信息,并提供前向安全性,其目的是确保其隐私,但它不能避免重放攻击;文献[3]依赖单向散列函数阻止标签跟踪攻击,在此解决方案,通过一个标签应答,成功验证后更新其存储的值,但它不提供反跟踪和前向安全机制;基于Hash的ID变化协议,可使每次对话中的ID交换信息都各不相同,这样可以抵抗重传攻击,但标签只能在接收到消息,并且在验证通过以后才能进行其信息的更新,所以这个协议并不适合应用于分布式数据库的计算环境,而且,该协议还存在着数据库同步的潜在安全隐患;文献[4]提出了不用任何杂凑函数,使用伪随机数,来保障信息的机密性,此方法能抵抗克隆和窃听,但此协议需要的标签需要额外的存储,以及通信开销,从而限制了它的适用性。