Soluciones De Etiqueta Electrónica RFID

- May 07, 2019-

El Internet de las cosas ha entrado en una etapa de rápido desarrollo y aplicación, y el problema central de la seguridad de la Internet de las cosas se debe resolver con urgencia. Este documento analiza las principales soluciones para problemas de seguridad de la información de etiquetas electrónicas RFID.

1. Solución de problemas de seguridad de etiquetas RFID

1.1 Mecanismo de comando Kill (etiqueta Kill)

 

El mecanismo de comando Kill es propuesto por el Centro de Identificación Automatizado (Auto-ID Center). El mecanismo de comando Kill utiliza un método para destruir físicamente la etiqueta RFID. Una vez que se ejecuta la etiqueta, la etiqueta RFID se descartará permanentemente. El lector ya no puede consultar ni emitir instrucciones sobre las etiquetas destruidas, y proteger la privacidad de los consumidores a través de métodos contraproducentes. Este método de sacrificar las funciones de la etiqueta RFID y los servicios subsiguientes puede evitar el escaneo y el seguimiento hasta cierto punto. Sin embargo, la contraseña del mecanismo del comando Kill es de solo 8 bits, por lo que el atacante malintencionado puede obtener el derecho de acceso a la etiqueta solo al costo de cálculo de 64. Además, dado que ya no hay respuesta después de que se destruye la etiqueta electrónica, es difícil de detectar si la operación Kill se realiza o no en la etiqueta. Por lo tanto, la etiqueta Kill no es una tecnología de prevención de la privacidad que detecte y bloquee de manera efectiva el escaneo y el seguimiento de etiquetas.

1.2 Mecanismo de protección electrostática

 

El mecanismo de protección electrostática funciona mediante el uso de una jaula de Faraday para proteger la etiqueta.

 

La cubierta de red de Faraday es un recipiente hecho de una malla metálica o una lámina metálica que bloquea la penetración electromagnética. Antes de agregar la cubierta de red de Faraday, dos objetos pueden generar una reacción electromagnética, pero una vez que se agrega la cubierta de red de Faraday, la señal electromagnética externa no puede ingresar a la cubierta de red de Faraday, y la señal eléctrica de la onda magnética no puede penetrar. Cuando las personas ponen la etiqueta en un contenedor hecho de material conductor, puede evitar que se escanee la etiqueta. Cuando la etiqueta electrónica pasiva no recibe ninguna señal, no puede obtener energía, y la señal emitida por la etiqueta activa no puede emitirse. La jaula de Faraday puede evitar que los acosadores ilegales obtengan información sobre la etiqueta al escanear. El uso de una jaula de Faraday requiere la adición de un dispositivo físico adicional, lo que es inconveniente y aumenta el costo del equipo del sistema de IoT.

1.3 Interferencia activa

 

La interferencia activa con señales de radio es otra forma de proteger las etiquetas. Los usuarios de etiquetas pueden transmitir activamente señales de radio a través de un dispositivo para bloquear o interrumpir el funcionamiento de los lectores IoT cercanos. Este enfoque primario puede conducir a una interferencia ilegal. Otros sistemas legales de IoT en las cercanías también están sujetos a interferencias, y más seriamente pueden bloquear otros sistemas cercanos que usan señales de radio.

1.4 Método de etiquetado de bloqueo

 

La etiqueta del bloqueador garantiza la privacidad del consumidor al evitar que los lectores lean las etiquetas. A diferencia de las etiquetas que se utilizan comúnmente para identificar elementos, la etiqueta de bloqueador es una interferencia pasiva. Cuando el lector está realizando una cierta operación de separación, cuando se busca el rango protegido por la etiqueta del bloqueador, la etiqueta del bloqueador generará una señal de interferencia, de modo que el lector no puede completar la operación de separación, y el lector no puede determinar si la etiqueta existe o no. no. No es posible comunicarse con la etiqueta, protegiendo así la etiqueta y protegiendo la privacidad del usuario. Sin embargo, debido al aumento en el bloqueo de etiquetas, el costo de la aplicación aumenta en consecuencia. En segundo lugar, la etiqueta del bloqueador puede simular una gran cantidad de identificadores de etiquetas, lo que impide que los lectores accedan a otras etiquetas fuera de la zona de privacidad, por lo que el abuso de la etiqueta del bloqueador puede provocar ataques de denegación de servicio. Al mismo tiempo, la etiqueta de bloqueo tiene su alcance, y las etiquetas que se encuentran más allá de la zona de protección de privacidad no estarán protegidas.

2. Protección de chip para etiquetas RFID.

2.1 Ataque destructivo y su prevención.

 

Los ataques destructivos incluyen principalmente dos tipos de precauciones: reconstrucción del diseño y tecnología de lectura de memoria.

2.1.1 Lectura de la memoria

 

Una memoria que almacena contenidos tales como claves, datos de usuario y similares no puede obtener información a través de una simple fotografía óptica. En el proceso de autenticación segura, al menos a estas áreas de datos se accede una vez, por lo que la micro-sonda se puede utilizar para escuchar señales en el bus para obtener datos importantes. La rejilla de detección de nivel superior es uno de los medios más efectivos para evitar que las micro-sondas adquieran datos de memoria. Hace un uso completo del metal multicapa proporcionado por la tecnología CMOS de sub-micras profundas, y la rejilla del detector en la parte superior de las líneas de señal importantes puede monitorear continuamente el cortocircuito y el circuito abierto. . Cuando se alimenta, evita el corte por láser o el grabado selectivo para capturar el contenido del bus. Según la salida del detector, el chip puede activar inmediatamente el circuito para borrar todo el contenido de la memoria no volátil. Estas mallas también tienen un efecto en la reconstrucción de las capas metálicas debajo de ellas, porque el grabado no es uniforme, y el patrón del metal superior es visible en la capa inferior, lo que causa muchos problemas para la reconstrucción automática de la disposición. . Las sondas manuales generalmente tienen un tamaño objetivo de alrededor de 1 micra, y las estaciones de sonda con puntas de menos de 0,1 micras tienen un precio de cientos de miles de dólares y son extremadamente difíciles de obtener. Una cuadrícula bien diseñada hará que los ataques manuales de microsondas sean difíciles de implementar, y las técnicas generales de parches FIB son difíciles de superar.

2.1.2 Reconstrucción de la disposición

 

Un paso importante en un ataque destructivo es reconstruir el diseño del chip RFID. Al estudiar el modo de conexión y rastrear las conexiones metálicas a través de los límites de los módulos visibles, es posible identificar rápidamente algunas de las estructuras básicas en el chip, como líneas de datos y líneas de direcciones.

 

Para el diseño del chip de etiqueta RFID, el extremo frontal analógico de RF debe implementarse de una manera totalmente personalizada, pero la descripción del lenguaje HDL se usa a menudo para implementar una lógica de control compleja, incluido el algoritmo de autenticación. Obviamente, el método de implementación que utiliza la síntesis de la biblioteca de células estándar se acelerará. El proceso de diseño, pero también proporciona una gran comodidad para los ataques destructivos basados en ingeniería inversa. Este diseño estándar basado en la biblioteca de células puede implementar automáticamente la refactorización del diseño utilizando una computadora. Por lo tanto, el uso de un método totalmente personalizado para lograr el diseño del chip RFID aumentará la dificultad de la reconstrucción del diseño en cierta medida. La técnica de refactorización del diseño también se puede utilizar para obtener el contenido de una ROM de solo lectura. El patrón de bits de la ROM se almacena en la capa de difusión, y después de retirar las capas de cobertura del chip con ácido fluorhídrico (HF), el contenido de la ROM se reconoce fácilmente según el borde de la capa de difusión.

2.2 Ataque no destructivo y estrategia de prevención.

 

Los ataques no destructivos son principalmente para productos con microprocesadores. Un microprocesador es esencialmente una colección de cientos de flip-flops, registros, latches y celdas SRAM que definen el estado actual del procesador y, en combinación con la lógica combinatoria, conocen el estado del siguiente reloj. Los ataques no destructivos comunes son principalmente ataques de análisis actuales y ataques de falla.

2.2.1 Análisis de ataques actuales y medidas preventivas.

 

De acuerdo con las características de la implementación del ataque de análisis actual, se puede dividir en ataque de potencia simple (SPA) y ataque de potencia diferencial. En principio, la fuente de alimentación del RFID está integrada dentro del AFE y parece estar lejos del peligro del análisis actual, pero no lo está. Al cargar directamente la señal de CA conforme a las especificaciones en ambos extremos de la antena RFID y la resistencia de división de voltaje en serie, la señal de retroalimentación de carga RFID puede superponerse directamente a la señal de CA cargada en cien veces la intensidad de la señal en el modo inalámbrico. Dado que la variación del consumo de energía del chip es esencialmente la misma que la modulación de la carga, si el diseño de la fuente de alimentación del AFE no es apropiado, el estado en el que el microprocesador RFID realiza un procesamiento interno diferente puede retroalimentarse de las señales de CA a ambos Extremos de la serie resistor.

 

Por las características de los ataques de análisis actuales, el consumo de energía del chip es un tema importante. En términos de eficiencia de trabajo, la solución de la serie es más eficiente y más adecuada para el diseño de circuitos integrados. Sin embargo, en términos de seguridad, el esquema paralelo es una opción más deseable porque el circuito de variación paralelo controla la variación de la amplitud y la ondulación de la fuente de alimentación hasta el rango más pequeño posible, de modo que la fluctuación del consumo de corriente de la fuente de alimentación se suprima después de Circuito rectificador. Por lo tanto, la señal de CA a través de la antena no refleja la diferencia de estado de ningún sistema interno de banda base (principalmente microprocesador).

2.2.2 Ataque de fallas y medidas preventivas.

 

Un ataque de falla puede causar que uno o más disparadores estén enfermos, lo que corrompe los datos transferidos a los registros y la memoria. Entre los ataques no destructivos conocidos en los chips de etiquetas RFID, los ataques de falla son una de las técnicas de ataque más efectivas en aplicaciones prácticas.

 

Las fallas de reloj y las fallas de alimentación son el medio principal de los ataques de falla. Se puede implementar un ataque de falla de reloj simplemente aumentando o disminuyendo la frecuencia del reloj durante uno o más medios ciclos, lo que hace que algunos de los activadores muestren sus entradas antes de que llegue el nuevo estado legal. Fallo de reloj Los ataques efectivos a menudo se combinan con fallos de alimentación para aumentar el contenido del contador del programa sin afectar a otros estados del procesador mediante la combinación de fluctuaciones de reloj y energía en las etiquetas RFID de contacto. De esta manera, cualquier secuencia de instrucciones para una etiqueta RFID puede ser ejecutada por un pirata informático, y el programador no tiene una buena respuesta en la escritura del software.

 

Con el fin de resistir efectivamente el ataque de falla de reloj, además del detector de reloj, la etiqueta RFID es más importante para limitar estrictamente el rango de frecuencia de trabajo del diseño RFID, el factor de calidad armónica de la frecuencia portadora y el índice de simetría. Las técnicas de falla potencial aún deben explorarse más a fondo, por ejemplo, colocando una sonda metálica a una altura de unos pocos cientos de micrones en el procesador, aplicando un voltaje que supera los voltios en unos pocos milisegundos, lo que da como resultado una intensidad de campo eléctrico suficiente para cambiar la corriente. voltaje de umbral de transistor cercano. El valor de la aplicación y las contramedidas de estas tecnologías aún no se han estudiado.

2.3 Tecnología de seguridad de transmisión de información.

 

El método básico para resolver la transmisión segura de datos de canal es proponer un protocolo de seguridad correspondiente. Se han propuesto diversos protocolos de seguridad, incluidos el protocolo Hash-Lock, el protocolo aleatorio Hash-Lock, el protocolo Hash-Chain, el protocolo de seguridad distribuido de desafío-respuesta RFID y el protocolo LCAP.

2.3.1 protocolo Hash-Lock

 

Hash-Lock es propuesto por Sarema et al. Por el protocolo Hash Lock. Para evitar la pérdida de información y el seguimiento, utiliza metalID en lugar del ID de etiqueta real, y cada etiqueta tiene su propia clave de acceso, y metalID = Hash (clave), el proceso de ejecución del protocolo Hash-Lock es:

 

La etiqueta envía el ID de metal al Lector después de recibir la autenticación de solicitud (Consulta) enviada por el Lector. El lector envía el metalID a la base de datos y la base de datos consulta su propia base de datos. Si encuentra un elemento que coincide con el ID de metal, envía la clave (ID, ID) a Reader, donde ID es el identificador de la etiqueta que se va a autenticar, metalID = Hash (Clave); de lo contrario, vuelva al mensaje de error de autenticación de Reader. El lector envía una clave de información parcial recibida de la base de datos a la etiqueta. La etiqueta verifica que metalID = Hash (Key) es verdadero. Si se establece, su ID se envía a Reader. El Reader compara si la ID recibida de la etiqueta y la ID son consistentes con la ID enviada por la base de datos. Si el ID es consistente, la autenticación pasa; de lo contrario, la autenticación falla.

 

A partir de la ejecución del protocolo Hash-Lock, podemos ver que el protocolo puede proporcionar control de acceso y protección de la privacidad de los datos de la etiqueta, pero como la ID no utiliza el mecanismo de actualización dinámica, la ID de metal permanece sin cambios, por lo que la etiqueta se puede rastrear fácilmente. (clave, ID) Se envía en texto claro y se obtiene fácilmente mediante escuchas ilegales.

2.3.2 Protocolo de Hash-Chain

 

El protocolo de cadena de hash fue propuesto por NTT Labs, que es esencialmente un protocolo de desafío-respuesta basado en secreto compartido, pero cuando se usan dos autenticaciones para etiquetas que usan diferentes funciones hash, las etiquetas siempre envían respuestas diferentes. La ventaja del protocolo Hash-Chain es que la etiqueta en el protocolo es una etiqueta activa con ID de actualización autónoma, que evita la privacidad de la privacidad de la ubicación de la etiqueta. Debido a que la función Hash tiene unidireccionalidad, el protocolo tiene seguridad hacia adelante.

 

El protocolo Hash-Chain también tiene sus propias deficiencias. En primer lugar, para reducir el costo de producción de la etiqueta, el protocolo Hash-Chain reduce el espacio de almacenamiento y la potencia de cálculo de la etiqueta, y la etiqueta no autentica la legalidad del lector al final. En segundo lugar, el protocolo Hash-Chain es muy vulnerable a las retransmisiones y ataques de suplantación de identidad.

Resumen

 

El diseño de seguridad de la etiqueta electrónica RFID en sí es defectuoso, pero el sistema de aplicación RFID perfecto puede compensar los defectos y garantizar el funcionamiento seguro de la etiqueta electrónica RFID. En la actualidad, todavía se están realizando todo tipo de esfuerzos para la seguridad de las etiquetas electrónicas de IoT. Las etiquetas electrónicas RFID son solo medios de información. Sobre la base de la configuración de seguridad de las etiquetas electrónicas RFID, además del mayor nivel de diseño de seguridad de los sistemas de aplicación, se puede garantizar la seguridad de las etiquetas RFID. El problema se reduce a un mínimo.