RFID技术作为一种极具潜力的识别技术将在我们今后的生活中扮演越来越重要的角色,所以RFID标签的安全性也一直备受人们的关注。上周Adi Shamir教授发表在RSA Security年会上宣布了他们所进行的RFID标签攻击试验,并称手机经过改写程序同样具备攻击能力。本文详细介绍了Adi Shamir教授利用设备进行标签攻击的原理与意义。
数据安全专家每年都会参加RSA Security年会,共同探讨学习最新的数据安全问题和加密法。上周在加州 San Jose举行的2006年RSA会议上,参加密码译解座谈的人员了解到关于RFID的一个潜在危胁。
Adi Shamir,Weizmann 科学学院的计算机教授,宣布他和他的一个同事Yossi Ore,找到EPC Class 1 Gen 1 无源标签的破解密码并成功地将它杀死。虽然他们的实验只是说明了可以用密码来杀死标签;然而Shamir强调说,在将来EPC 电子标签很可能采用密码来保护其编译储存的敏感信息,同样的攻击方式可以破解密码。实际上据Oren称,同样的方法也可以来破解Gen 2较长的密码;甚至有可能破解其他类型标签的保护措施,来获得一些重要数据,如信用卡里RFID芯片储存的帐号信息及其他个人信息。
Shamir和Oren是使用一种称为侧信道攻击方法来找到破解密码的。这种方法不是直接对数据加密进行攻击,比如不断地尝试着一长列密码表直到找到正确的;而是分析被保护设备的行为逐渐地、间接地找到密码。侧信道攻击是观察当设备(EPC Gen 1 Class 1 tag)处理不同数据时,设备的功率输出引发电源的消耗量及变化。在这种功率分析攻击中,当设备接收到正确的数据字节时,设备所消耗的功率上长,反之则下降。由于黑客们可以不断测出哪些字节是正确的,哪些不是,所以他们可以很快地找到正确的破解密码。
手机因具有900M通讯能力 在配备新的固件程序后可攻击RFID标签安全
Shamir和Oren将一个带方向的天线安装到一个示波器上,并将天线对准一个标签(他们没有具体说出标签的生产商,只是说明是最大的标签生产商之一),这样标签就开始接收数据字节,执行破解命令。破解一个Gen 1 标签需要3小时,但是据他们称,大多数时间是消耗在将数据从示波器转到电脑上。Oren 预测,由于手机不需要上面这一步,所以破解只需一分钟左右。EPC Gen 1 标签有8位密码,EPC Gen 2有32位密码,故破解所需的时间更长。
Shamir预测中可能最令人担心的就是一种最常见到设备就可实现这种RFID标签功率分析攻击。“虽然我们还没有实现它,但我们相信手机具备所有侧信道攻击方法所需的条件。”Oren在会上解释说,如果在手机上安装一种改变手机的RF能力的固件,手机就会搜索EPC电子标签,而不仅仅是在电话网络上进行语音和数据通讯。接着运行在手机上这种固件就可以开始对标签进行攻击。使用GPM手机通常是在900或1,800 MHz频段上传输信号,而CDMA手机的运行频段是850MHz或1,900 MHz。由于两者都属于超高频段,所以都可以与超高频的EPC标签通讯。
“很难说写这种固件有多难,”Oren说:“固件能做什么取决于标签所保护的数据。”Oren称他不知道手机需离标签多远才能对标签进行破解,但在手机上增设一个天线可以提高手机的读取距离。”
RSA实验室的科研主管Ari Juels说这种类型功率分析可以用来破解一些信用卡内嵌标签上保护数据的密码系统。Juels不清楚破解一个高频标签所需时间和标签距离。然而他谈到如果固件被用来执行功率分析,从而把卡的密码破解掉;那么犯罪分子就可以用这密码来克隆这张卡。犯罪分子甚至不需要真正去克隆卡或标签,只需重新改装你的手机来模似卡,用手机来支付。
Juels和Oren同时也指出功率分析不是一种新的数据攻击方式,用于保护智能卡免受功率分析攻击的措施同样也可以用来保护RFID标签 - 即掩饰设备输出功率的变化。这要求硬件消耗更多的能量,而对标签生产商来说,为了使标签更有效运作,他们总是想办法来减少无源标签的功率消耗。
“现在已经有很好机制来抵抗这些攻击,”Juels说,“我不认为Shamir的研究结果会马上对我们现在付款系统造成威胁,但它确实提醒我们攻击其他技术的方式也可以用来攻击RFID设备。”他接着说:“EPC标签的安全设计上有些漏洞。对EPCglobal来说,抵制这些潜在危胁的代价应该不会太高,可能不需要改变其空气接口的标准。”
Oren说他已经将相关实验文档寄给EPCglobal,美国EPCglobal说他们技术专家现在研究它。