Solutions d'étiquettes électroniques RFID

- May 07, 2019-

L'Internet des objets est entré dans une phase de développement et d'application rapides et il est urgent de résoudre le problème central de la sécurité de l'internet des objets. Ce document analyse les principales solutions aux problèmes de sécurité des informations des étiquettes électroniques RFID.

1. Solution au problème de sécurité des étiquettes RFID

1.1 Mécanisme de commande Kill (balise Kill)

 

Le mécanisme de commande Kill est proposé par le centre d'identification automatique (Auto-ID Center). Le mécanisme de commande Kill utilise une méthode de destruction physique de l'étiquette RFID. Une fois que l'étiquette est exécutée, l'étiquette RFID sera définitivement supprimée. Le lecteur ne peut plus interroger et donner des instructions sur les étiquettes détruites et protéger la vie privée des consommateurs par des méthodes auto-destructrices. Cette méthode de sacrifice des fonctions d'étiquette RFID et des services ultérieurs peut empêcher dans une certaine mesure la numérisation et le suivi. Cependant, le mot de passe du mécanisme de commande Kill n’est que de 8 bits. L’attaquant malveillant ne peut obtenir le droit d’accès à l’étiquette qu’au coût de calcul de 64. De plus, comme il n’ya plus de réponse après la destruction de l’étiquette électronique, il est difficile de détecter si l’opération Kill est effectivement effectuée sur l’étiquette. Par conséquent, l’étiquette Kill n’est pas une technologie empêchant la confidentialité qui détecte et bloque efficacement le balayage et le suivi des étiquettes.

1.2 Mécanisme de protection électrostatique

 

Le mécanisme de protection électrostatique utilise une cage de Faraday pour protéger l’étiquette.

 

Le couvercle de filet Faraday est un conteneur constitué d’un treillis métallique ou d’une feuille métallique bloquant la pénétration électromagnétique. Avant d'ajouter le couvercle de réseau Faraday, deux objets peuvent générer une réaction électromagnétique, mais après l'ajout du couvercle de réseau Faraday, le signal électromagnétique externe ne peut pas pénétrer dans le couvercle de réseau Faraday et le signal électrique à onde magnétique à l'intérieur ne peut pas pénétrer. Lorsque les gens placent l'étiquette dans un récipient en matériau conducteur, cela peut empêcher la numérisation de l'étiquette. Lorsque l'étiquette électronique passive ne reçoit aucun signal, elle ne peut pas obtenir d'énergie et le signal émis par l'étiquette active ne peut pas être émis. La cage de Faraday peut empêcher les harceleurs illégaux d'obtenir des informations sur l'étiquette par numérisation. L'utilisation d'une cage de Faraday nécessite l'ajout d'un périphérique physique supplémentaire, ce qui est peu pratique et alourdit le coût de l'équipement du système IoT.

1.3 Interférence active

 

L'interférence active avec les signaux radio est un autre moyen de protéger les étiquettes. Les utilisateurs d’étiquettes peuvent diffuser activement des signaux radio via un appareil afin de bloquer ou de perturber le fonctionnement des lecteurs IoT à proximité. Cette approche primaire peut conduire à une ingérence illégale. D'autres systèmes IoT légaux à proximité sont également sujets à des interférences et, plus grave encore, pourraient bloquer d'autres systèmes voisins utilisant des signaux radio.

1.4 Méthode de blocage

 

L'étiquette de blocage garantit la confidentialité des consommateurs en empêchant les lecteurs de lire les étiquettes. Contrairement aux étiquettes couramment utilisées pour identifier les éléments, la balise Blocker est un brouilleur passif. Lorsque le lecteur effectue une certaine opération de séparation, lorsque la plage protégée par l'étiquette de bloqueur est recherchée, l'étiquette de bloqueur génère un signal d'interférence, de sorte que le lecteur ne peut pas effectuer l'opération de séparation et qu'il ne puisse pas déterminer si l'étiquette existe ou non. ne pas. Il n'est pas possible de communiquer avec l'étiquette, protégeant ainsi l'étiquette et protégeant la vie privée de l'utilisateur. Cependant, en raison de l'augmentation du nombre de balises bloquantes, le coût d'application augmente en conséquence. Deuxièmement, Blocker Tag peut simuler un grand nombre d'identifiants de tags, empêchant les lecteurs d'accéder à d'autres tags en dehors de la zone de confidentialité, de sorte que l'utilisation abusive de Blocker Tag peut conduire à des attaques par déni de service. Dans le même temps, la balise de bloqueur a sa portée et les balises situées au-delà de la zone de protection de la vie privée ne seront pas protégées.

2. Protection contre les puces pour les étiquettes RFID

2.1 Attaque destructive et sa prévention

 

Les attaques destructives incluent principalement deux types de précautions: la reconstruction de la structure et la technologie de lecture de la mémoire.

2.1.1 Lecture en mémoire

 

Une mémoire qui stocke des contenus tels que des clés, des données utilisateur, etc. ne peut pas y obtenir d'informations par le biais d'une simple photographie optique. Dans le processus d'authentification sécurisée, au moins une fois ces zones de données sont accessibles, de sorte que la micro-sonde peut être utilisée pour écouter des signaux sur le bus afin d'obtenir des données importantes. La grille de détection de niveau supérieur est l’un des moyens les plus efficaces d’empêcher les micro-sondes d’acquérir des données en mémoire. Il exploite pleinement le métal multicouche fourni par la technologie CMOS submicrométrique profonde, et la grille de détection située au sommet des lignes de signal importantes permet de surveiller en permanence les courts-circuits et les circuits ouverts. . Lorsqu'il est alimenté, il empêche le découpage au laser ou la gravure sélective pour capturer le contenu du bus. En fonction de la sortie du détecteur, la puce peut immédiatement déclencher le circuit pour effacer tout le contenu de la mémoire non volatile. Ces maillages ont également un effet sur la reconstruction des couches métalliques situées en dessous, car la gravure n'est pas uniforme et le motif du métal supérieur est visible dans la couche inférieure, ce qui pose beaucoup de problèmes pour la reconstruction automatique du tracé. . Les sondes manuelles ont généralement une taille cible d'environ 1 micron, et les stations de sondes avec des pointes inférieures à 0,1 micron coûtent des centaines de milliers de dollars et sont extrêmement difficiles à obtenir. Une grille bien conçue rendra les attaques manuelles par microsonde difficiles à mettre en œuvre, et les techniques générales de raccordement de FIB sont difficiles à maîtriser.

2.1.2 Reconstruction de la mise en page

 

Une étape importante dans une attaque destructive consiste à reconstruire la structure de la puce RFID. En étudiant le mode de connexion et en suivant les connexions métalliques à travers les limites des modules visibles, il est possible d'identifier rapidement certaines des structures de base de la puce, telles que les lignes de données et les lignes d'adresse.

 

Pour la conception de la puce d'étiquette RFID, le frontal analogique RF doit être implémenté de manière totalement personnalisée, mais la description en langage HDL est souvent utilisée pour implémenter une logique de contrôle complexe, y compris l'algorithme d'authentification. De toute évidence, le procédé de mise en œuvre utilisant la synthèse de la bibliothèque de cellules standard s’accélérera. Le processus de conception offre également une grande commodité pour les attaques destructives basées sur l'ingénierie inverse. Cette conception standard basée sur une bibliothèque de cellules peut automatiquement implémenter le refactoring de présentation à l'aide d'un ordinateur. Par conséquent, l'utilisation d'une méthode entièrement personnalisée pour réaliser la mise en page de la puce RFID augmentera dans une certaine mesure la difficulté de la reconstruction de la mise en page. La technique du refactoring de la présentation peut également être utilisée pour obtenir le contenu d’une ROM en lecture seule. Le motif binaire de la ROM est stocké dans la couche de diffusion et, après avoir retiré les couches de couverture de la puce avec de l'acide fluorhydrique (HF), le contenu de la ROM est facilement reconnu en fonction du bord de la couche de diffusion.

2.2 Stratégie d'attaque non destructive et de prévention

 

Les attaques non destructives concernent principalement les produits dotés de microprocesseurs. Un microprocesseur est essentiellement un ensemble de centaines de bascules, registres, bascules et cellules SRAM définissant l’état actuel du processeur et, en combinaison avec la logique combinatoire, connaître l’état de la prochaine horloge. Les attaques non destructives courantes sont principalement les attaques d'analyse actuelles et les attaques par faute.

2.2.1 Attaque d'analyse en cours et mesures préventives

 

Selon les caractéristiques de la mise en œuvre de l’attaque d’analyse actuelle, il peut être divisé en attaque de puissance simple (SPA) et attaque de puissance différentielle. En principe, l’alimentation de la RFID est intégrée à l’AFE et semble être loin du danger de l’analyse de courant, mais ce n’est pas le cas. En chargeant directement le signal CA conforme aux spécifications aux deux extrémités de l'antenne RFID et de la résistance de division, le signal de retour de charge RFID peut être directement superposé au signal CA chargé cent fois plus fort que le signal en mode sans fil. Puisque la variation de consommation de puissance de la puce est essentiellement la même que la modulation de charge, si la conception de l'alimentation de l'AFE n'est pas appropriée, l'état dans lequel le microprocesseur RFID effectue un traitement interne différent peut être renvoyé sur les signaux alternatifs à la fois. extrémités de la résistance en série.

 

Pour les caractéristiques des attaques d'analyse actuelles, la consommation d'énergie de la puce est un problème important. En termes d'efficacité de travail, la solution en série est plus efficace et plus adaptée à la conception de circuits intégrés. Cependant, en termes de sécurité, le schéma en parallèle est une option plus souhaitable car le circuit de variation en parallèle contrôle la variation de l'amplitude de l'alimentation et de l'ondulation dans la plage la plus petite possible, de sorte que la fluctuation de la consommation de courant de l'alimentation soit supprimée après la modification. circuit redresseur. Ainsi, le signal alternatif traversant l’antenne ne reflète pas la différence d’état d’un système en bande de base interne (principalement un microprocesseur).

2.2.2 Attaque par faute et mesures préventives

 

Une attaque par faute peut rendre malade un ou plusieurs déclencheurs, corrompant ainsi les données transférées aux registres et à la mémoire. Parmi les attaques non destructives connues sur les puces d'étiquettes RFID, les attaques par faute sont l'une des techniques d'attaque les plus efficaces dans les applications pratiques.

 

Les pannes d'horloge et les pannes de courant constituent le principal moyen d'attaques par défaillance. Une attaque par défaillance d'horloge peut être mise en œuvre simplement en augmentant ou en diminuant la fréquence d'horloge pendant un ou plusieurs demi-cycles, ce qui amène certains des déclencheurs à échantillonner leurs entrées avant l'arrivée du nouvel état légal. Défaillance de l'horloge Des attaques efficaces sont souvent associées à des pannes d'alimentation pour augmenter le contenu du compteur de programme sans affecter les autres états du processeur, en combinant les fluctuations d'horloge et d'alimentation dans les étiquettes RFID par contact. De cette manière, toute séquence d'instructions pour une étiquette RFID peut être exécutée par un pirate informatique et le programmeur n'a pas une bonne réponse en écriture de logiciel.

 

Afin de résister efficacement à l'attaque par défaillance d'horloge, en plus du détecteur d'horloge, l'étiquette RFID est plus importante pour limiter strictement la plage de fréquences de travail de la conception RFID, le facteur de qualité harmonique de la fréquence porteuse et l'indice de symétrie. Des techniques de défaillance potentielles doivent encore être explorées, par exemple en plaçant une sonde métallique à une hauteur de quelques centaines de microns sur le processeur, en appliquant une tension qui batte les volts en quelques millisecondes, ce qui donne un champ électrique suffisant pour modifier tension de seuil du transistor proche. La valeur d'application et les contre-mesures de ces technologies doivent encore être étudiées plus avant.

2.3 Technologie de sécurité de la transmission de l'information

 

La méthode de base pour résoudre la transmission sécurisée des données de canal consiste à proposer un protocole de sécurité correspondant. Divers protocoles de sécurité ont été proposés, y compris le protocole Hash-Lock, le protocole aléatoire Hash-Lock, le protocole Hash-Chain, le protocole de sécurité RFID distribué-challenge-réponse et le protocole LCAP.

2.3.1 Protocole de hachage

 

Hash-Lock est proposé par Sarema et al. par le protocole Hash Lock. Pour éviter les fuites d'informations et le suivi, il utilise metalID au lieu de l'ID de balise réel, et chaque balise a sa propre clé d'accès.

 

La balise envoie le metalID au Reader après avoir reçu la requête d’authentification (Query) envoyée par le Reader. Reader transmet le metalID à la base de données et la base de données interroge sa propre base de données. S'il trouve un élément correspondant au metalID, il envoie la clé (ID, ID) au lecteur, où ID est l'identifiant de la balise à authentifier, metalID = Hash (Key); sinon, retournez au message d'échec d'authentification de Reader. Le Reader envoie une clé d’information partielle reçue de la base de données à la balise. La balise vérifie que metalID = Hash (Key) est vrai. S'il est établi, son identifiant est envoyé à Reader. Le Reader compare si l'ID reçu de la balise et l'ID sont cohérents avec l'ID envoyé par la base de données. Si l'ID est cohérent, l'authentification réussit; sinon, l'authentification échoue.

 

Dès l’exécution du protocole Hash-Lock, nous pouvons voir que le protocole peut fournir un contrôle d’accès et une protection de la confidentialité des données du tag, mais comme l’ID n’utilise pas le mécanisme de rafraîchissement dynamique, le metalID reste inchangé, ce qui permet de suivre facilement le tag. (clé, ID) Il est envoyé en texte clair et est facilement obtenu par des oreilles indiscrètes.

2.3.2 Protocole de hachage

 

Le protocole Hash-Chain a été proposé par NTT Labs, qui est essentiellement un protocole challenge-response basé sur un secret partagé, mais lorsque deux authentifications sont utilisées pour des balises utilisant différentes fonctions de hachage, les balises envoient toujours des réponses différentes. L'avantage du protocole Hash-Chain est que l'étiquette du protocole est une étiquette active avec un ID de mise à jour autonome, ce qui évite la confidentialité de la confidentialité de l'emplacement de la balise. La fonction de hachage étant unidirectionnelle, le protocole est sécurisé.

 

Le protocole Hash-Chain a aussi ses propres faiblesses. Tout d'abord, afin de réduire les coûts de production de l'étiquette, le protocole Hash-Chain réduit l'espace de stockage et la puissance de calcul de l'étiquette. Cette dernière n'authentifie pas la légalité du lecteur. Deuxièmement, le protocole Hash-Chain est très vulnérable aux retransmissions et aux attaques d'usurpation d'identité.

Résumé

 

La conception de sécurité de l’étiquette électronique RFID elle-même est imparfaite, mais le système d’application RFID parfait peut compenser les défauts et assurer un fonctionnement sûr de l’étiquette électronique RFID. À l'heure actuelle, toutes sortes d'efforts pour la sécurité des balises électroniques IoT sont toujours en cours. Les étiquettes électroniques RFID ne sont que des supports d'information. Sur la base des paramètres de sécurité des étiquettes électroniques RFID, ainsi que du niveau de conception de sécurité plus élevé des systèmes d'application, vous pouvez sécuriser les étiquettes RFID. Le problème est réduit au minimum.