基于可信网络连接的安全RFID中间件分析与设计

作者:杨佳;郝福珍;张金霞 刊名:计算机工程与设计 上传者:刘丽

【摘要】针对RFID系统中面临的诸多安全隐患问题,认为利用RFID中间件所处的特殊位置,在其上部署安全机制,是一种行之有效的解决方案。提出在RFID中间件系统中借鉴可信网络连接的概念,结合对终端可信度的度量,基于WebService设计了一种实现方案,达到对RFID读写器接入系统的动态管理控制。测试验证结果表明,该方案可以有效地对终端行为进行监控并实时修正对应访问策略,达到了安全接入控制的目的。

全文阅读

0引言射频识别(radiofrequencyidentification,RFID)是一种典型的非接触自动识别技术,它可以实时、快速、准确提供所携带的对象相关信息,被广泛应用于物流、仓储、零售、公共安全、身份识别等领域。RFID标准中最广为接受的是EPCglobal标准,由美国麻省理工学院的AutoIDCenter提出。根据其给出的RFID系统架构,可以将RFID系统划分为3个部分,即前端系统(包括RFID读写器和EPC标签)、RFID中间件以及后端系统(主要指应用程序及其支持组件)。标签与读写器之间的数据通信链路是无线通信链路,作为一种开放的传输链路,通常更容易遭受攻击,对于应用系统而言,读写器作为输入流存在不可控的特点。这就需要在读写器接入系统时或者数据传输的过程中,对其数据及行为的合法性进行动态的验证。为此,引入可信网络连接(trustednetworkconnection,TNC)架构的思想,来确保网络访问者的完整性,这里的网络访问者即接入系统的读写器。TNC是一个开放的、支持异构环境的网络访问控制架构[1],它立足于终端,对每一个试图接入网络的终端都要进行认证以决定是否授权接入,同时检查终端当前的完整性以及其它安全属性是否与系统定义的属性一致,对于不符合安全策略的终端,通常根据事先定义好的规则采取不同的措施,拒绝其接入网络或对其进行隔离、补救,从而提供对网络环境全方位的保护[2]。在设计和部署RFID系统时,考虑到RFID中间件向下面对各种硬件终端,向上对应不同的应用场景和需求,是一个关键的多对多决策点,设计一个好的访问策略可以有效地提高系统的效率和安全性。通过分析RFID系统的安全隐患和需求,结合可信网络连接的认证模式,本文提出一种基于可信网络连接的安全RFID中间件模型,这一模型可以方便的应用在现有中间件解决方案的基础上,并实现对终端验证和管理的功能。1RFID中间件安全1.1RFID中间件的安全需求标签与读写器之间容易受到的攻击主要包括:截取通信数据;业务拒绝式攻击,即未授权用户通过发送大量干扰信号使得通信链路过载而造成阻塞,使读写器过载而无法处理合法的标签数据;利用冒名标签向阅读器发送数据占用系统资源,对系统进行欺骗。分析现有的多种RFID中间件系统安全解决方案,认为中间件应当具备保密性、安全性、信息完整性、可用性等基本特征。也就是应当保证不向未授权用户泄露任何私密信息;保证数据在系统传输过程中未被攻击者篡改或替换;确信消息来源是真实有效的;保护使用者的信息等[3]。作为前端系统与用户之间的枢纽,RFID中间件主要从以下3个方面解决安全问题:(1)身份认证:原始数据由中间件进行过滤和整合之后再传送给后端系统,在这一过程中,非法用户可能会从中间件处获取数据和信息,这将对合法用户的权益造成侵害;攻击者也可能使用伪造的标签向系统注入非法数据,这些数据可能会影响合法数据的传输过程,因此必须对数据的来源进行身份认证。(2)授权管理:系统接入的终端应该是得到系统认可并有权利使用系统资源的,在某些情况下,未授权的读写器可能会尝试接入系统,造成资源浪费,必须对读写器进行授权管理,确保有权限的读写器才能连入系统并参与数据交换;与读写器对等的应用程序方面,没有授权的用户或者应用可能企图使用不公开的RFID中间件服务,或者超越自身权限使用数据,必须对用户行为进行控制,确保用户只能在授权范围内使用数据。(3)终端行为监控:RFID数据通过网络在各部分组件之间传输,在这一过程中,攻击者可能对数据进行截获、破解或者篡改,甚至进行业务拒绝式攻击,也就是攻击者

参考文献

引证文献

问答

我要提问