|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?注册
x
Part I: Overview . . . . . . . . . . . . . . . . . . . . . . . . . 1
Chapter 1 What Is RFID?. . . . . . . . . . . . . . . . . . . 3
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
What This Book Is and Is Not . . . . . . . . . . . . . . . . .5
RFID Radio Basics . . . . . . . . . . . . . . . . . . . . . . . . .9
Why Use RFID? . . . . . . . . . . . . . . . . . . . . . . . . . .11
RFID Architecture . . . . . . . . . . . . . . . . . . . . . . . .13
Tag/Label . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Passive vs. Active Tags . . . . . . . . . . . . . . . . . .14
Reader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Middleware . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Data Communications . . . . . . . . . . . . . . . . . . . . . .17
Tag Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Electronic Product Code . . . . . . . . . . . . . . .18
Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Physical Form Factor (Tag Container) . . . . . . . . . .21
Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Key Fobs . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
Other Form Factors . . . . . . . . . . . . . . . . . . . . .24
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Links to Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Chapter 2 RFID Uses . . . . . . . . . . . . . . . . . . . . . 29
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Applied Use . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Wholesale . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Retail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Standards in the Marketplace . . . . . . . . . . . . . . . . .38
Failures in the Marketplace . . . . . . . . . . . . . . . . . .40
Benetton . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41
Metro Group . . . . . . . . . . . . . . . . . . . . . . . . . .41
Lessons Learned . . . . . . . . . . . . . . . . . . . . . . .41
RFID for the Consumer: Case Studies . . . . . . . . .44
Wal-Mart . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
Implementation . . . . . . . . . . . . . . . . . . . . . .44
Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
US Department of Defense (DoD) . . . . . . . . . .46
Implementation . . . . . . . . . . . . . . . . . . . . . .46
Results . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
E-ZPass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Implementation . . . . . . . . . . . . . . . . . . . . . .48
Results . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
SpeedPass and Contactless Payment Systems . . .49
Implementation . . . . . . . . . . . . . . . . . . . . . .50
Results . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Livestock Tagging . . . . . . . . . . . . . . . . . . . . . .51
Implementation . . . . . . . . . . . . . . . . . . . . . .51
Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
Part II: Attacking RFID. . . . . . . . . . . . . . . . . . . . 55
Chapter 3 Threat and Target Identification . . . 57
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58
Attack Objectives . . . . . . . . . . . . . . . . . . . . . . . . .58
Radio Frequency Manipulation . . . . . . . . . . . . .59
Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . .59
Insert . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Replay . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Manipulating Tag Data . . . . . . . . . . . . . . . . . . .60
Middleware . . . . . . . . . . . . . . . . . . . . . . . . . . .62
Backend . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .64
Blended Attacks . . . . . . . . . . . . . . . . . . . . . . . . . .65
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65
Chapter 4 RFID Attacks: Tag Encoding Attacks 67
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68
Case Study: Johns Hopkins vs. SpeedPass . . . . . . . .68
The SpeedPass . . . . . . . . . . . . . . . . . . . . . . . . . . .69
Breaking the SpeedPass . . . . . . . . . . . . . . . . . . .74
The Johns Hopkins Attack . . . . . . . . . . . . . . . .76
Lessons to Learn . . . . . . . . . . . . . . . . . . . . . .80
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
Chapter 5 RFID Attacks:
Tag Application Attacks . . . . . . . . . . . . . . . . . . 83
MIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84
Chip Clones—Fraud and Theft . . . . . . . . . . . . . . .84
Tracking: Passports/Clothing . . . . . . . . . . . . . . . . .90
Passports . . . . . . . . . . . . . . . . . . . . . . . . . . .93
Chip Cloning > Fraud . . . . . . . . . . . . . . . . . . . . .96
Disruption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99
Chapter 6 RFID Attacks: Securing
Communications Using RFID Middleware . . . 101
RFID Middleware Introduction . . . . . . . . . . . . . .102
Electronic Product Code System Network
Architecture . . . . . . . . . . . . . . . . . . . . . . . . .102
EPC Network Software
Architecture Components . . . . . . . . . . . . . . . .103
Readers . . . . . . . . . . . . . . . . . . . . . . . . . . .103
RFID Middleware . . . . . . . . . . . . . . . . . . .104
EPC Information Service . . . . . . . . . . . . . .104
Object Name Service . . . . . . . . . . . . . . . .105
ONS Local Cache . . . . . . . . . . . . . . . . . . .105
EPC Network Data Standards . . . . . . . . . . . . .105
EPC . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105
PML . . . . . . . . . . . . . . . . . . . . . . . . . . . . .106
RFID middleware Overview . . . . . . . . . . . . . .106
Reader Layer - Operational Overview . . . . . . .109
Smoothing and Event Generation Stage . . . .112
Event Filter Stage . . . . . . . . . . . . . . . . . . . .113
Report Buffer Stage . . . . . . . . . . . . . . . . . .113
Interactions with Wireless LAN Networks . . . .113
802.11 WLAN . . . . . . . . . . . . . . . . . . . . . .114
Attacking Middleware with the Air Interface . . . .116
Understanding Security
Fundamentals and Principles of Protection . . . . . .122
Understanding PKIs and Wireless Networking .123
Understanding the Role
of Encryption in RFID Middleware . . . . . . . .123
Overview of Cryptography . . . . . . . . . . . . .124
Understanding How a Digital Signature Works 129
Basic Digital Signature
and Authentication Concepts . . . . . . . . . . .129
Why a Signature Is Not a MAC . . . . . . . . .130
Public and Private Keys . . . . . . . . . . . . . . .130
Why a Signature Binds
Someone to a Document . . . . . . . . . . . . . .131
Learning the W3C XML Digital Signature .131
Applying XML Digital
Signatures to Security . . . . . . . . . . . . . . . . .135
Using Advanced Encryption Standard
for Encrypting RFID Data Streams . . . . . . .136
Addressing Common Risks and Threats . . . . . . . .137
Experiencing Loss of Data . . . . . . . . . . . . . . .137
Loss of Data Scenario . . . . . . . . . . . . . . . . .137
The Weaknesses in WEP . . . . . . . . . . . . . . . . .138
Criticisms of the Overall Design . . . . . . . . . . .139
Weaknesses in the Encryption Algorithm . . . . .140
Weaknesses in Key Management . . . . . . . . . . .141
Securing RFID Data Using Middleware . . . . . . . .141
Fields: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142
Using DES in RFID
Middleware for Robust Encryption . . . . . . . . . . .143
Using Stateful Inspection in the Application
Layer Gateway For
Monitoring RFID Data Streams . . . . . . . . . . . . .145
Application Layer Gateway . . . . . . . . . . . . . . .146
Providing Bullet-Proof Security Using Discovery,
Resolution and Trust Services in Commerce Events
AdaptLink™ . . . . . . . . . . . . . . . . . . . . . . . . . . . .148
Discovery Service . . . . . . . . . . . . . . . . . . . . . .148
Resolution, ONS and the EPC Repository . . .149
EPC Trust Service . . . . . . . . . . . . . . . . . . . . .150
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151
Chapter 7 RFID Security:
Attacking the Backend . . . . . . . . . . . . . . . . . . 153
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .154
Overview of Backend Systems . . . . . . . . . . . . . . .154
Data Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . .157
Data Flooding . . . . . . . . . . . . . . . . . . . . . . . .157
Problem 1 . . . . . . . . . . . . . . . . . . . . . . . . .157
Solution 1 . . . . . . . . . . . . . . . . . . . . . . . . .158
Problem 2 . . . . . . . . . . . . . . . . . . . . . . . . .158
Solution 2 . . . . . . . . . . . . . . . . . . . . . . . . .158
Purposeful Tag Duplication . . . . . . . . . . . . . . .158
Problem . . . . . . . . . . . . . . . . . . . . . . . . . . .158
Solution . . . . . . . . . . . . . . . . . . . . . . . . . . .158
Spurious Events . . . . . . . . . . . . . . . . . . . . . . .159
Problem . . . . . . . . . . . . . . . . . . . . . . . . . . .159
Solution . . . . . . . . . . . . . . . . . . . . . . . . . . .159
Readability Rates . . . . . . . . . . . . . . . . . . . . . .159
Problem . . . . . . . . . . . . . . . . . . . . . . . . . . .159
Solution . . . . . . . . . . . . . . . . . . . . . . . . . . .160
Virus Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . .160
Problem 1 (Database Components) . . . . . . . . .160
Problem 2 (Web-based Components) . . . . . . .160
Problem 3 (Web-based Components) . . . . . . .161
Solution 1 . . . . . . . . . . . . . . . . . . . . . . . . .161
Problem 4 (Buffer Overflow) . . . . . . . . . . . . .161
Solution 4 . . . . . . . . . . . . . . . . . . . . . . . . .162
RFID Data Collection Tool—
Backend Communication Attacks . . . . . . . . . . . . .162
MIM Attack . . . . . . . . . . . . . . . . . . . . . . . . . .162
Application Layer Attack . . . . . . . . . . . . . . . . .162
Solution . . . . . . . . . . . . . . . . . . . . . . . . . . .163
TCP Replay Attack . . . . . . . . . . . . . . . . . . . .163
Solution . . . . . . . . . . . . . . . . . . . . . . . . . . .163
Attacks on ONS . . . . . . . . . . . . . . . . . . . . . . . . .163
Known Threats to DNS/ONS . . . . . . . . . . . .164
ONS and Confidentiality . . . . . . . . . . . . . . . .164
ONS and Integrity . . . . . . . . . . . . . . . . . . . . .165
ONS and Authorization . . . . . . . . . . . . . . . . .165
ONS and Authentication: . . . . . . . . . . . . . . . .165
Mitigation Attempts . . . . . . . . . . . . . . . . . .166
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .166
Part III: Defending RFID . . . . . . . . . . . . . . . . . 167
Chapter 8 Management of RFID Security. . . . 169
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .170
Risk and Vulnerability Assessment . . . . . . . . . . . .170
Risk Management . . . . . . . . . . . . . . . . . . . . . . . .173
Threat Management . . . . . . . . . . . . . . . . . . . . . .176
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .179
Chapter 9 Case Study: Using
Commerce Events AdaptLink™ to
Secure the DOD Supply Network –
Leveraging the DOD RFID Mandate . . . . . . . . 181
Background on the Use of
RFID in the DOD Supply Chain . . . . . . . . . . . .182
Why RFID is Essential
to the DoD Supply Chain . . . . . . . . . . . . . . . .182
RFID Policy Scope and Definition . . . . . . . . .183
History of RFID in DoD . . . . . . . . . . . . . . . .184
RFID in the DoD Supply Chain . . . . . . . . . . .185
RFID Standards . . . . . . . . . . . . . . . . . . . . . . .186
Improved Asset Tracking for the DoD is Critical .186
The Business Case . . . . . . . . . . . . . . . . . . . . .186
Reducing Sales Impediments and Stockouts .187
Minimizing Loss and Shrinkage . . . . . . . . . .187
Minimizing Inventory Carrying Costs . . . . .187
Minimizing Waste . . . . . . . . . . . . . . . . . . . .188
Minimizing Labor . . . . . . . . . . . . . . . . . . . .188
Needs of a Solution . . . . . . . . . . . . . . . . . . . .188
A Proposed Solution in Silent Commerce . . . . . .190
Passive RFID Technology . . . . . . . . . . . . . .191
Commerce Event’s Enabling Software . . . . . . .192
Implementing UID for the
DOD Supply Chain i . . . . . . . . . . . . . . . . . . .194
Identity Types . . . . . . . . . . . . . . . . . . . . . . . . .194
DoD Identity Type Option . . . . . . . . . . . . . . .195
DoD-64 Identity Type . . . . . . . . . . . . . . . .196
DoD-96 Identity Type . . . . . . . . . . . . . . . .200
Implementing Business Rules
for the DOD Supply Chain . . . . . . . . . . . . . .204
Passive RFID Business Rules . . . . . . . . . . . . . .204
Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . .205
Case, Palletized Unit Load,
UID Item Packaging Tagging . . . . . . . . . . . . .206
2.4.1 Bulk Commodities Not Included . . . .207
Contract/Solicitation Requirements . . . . . .207
Passive UHF RFID Tag Specifications . . . . . . .208
Passive UHF RFID
Tag Data Structure Requirements . . . . . . . .210
Passive UHF RFID Tag Data Structure
Requirements - Suppliers Shipping to
DoD Non-EPCglobal™ Subscribers
Using the DoD Tag Data Construct . . . . . .211
Passive UHF RFID
Tag Data Structure Requirements - DoD
Receiving Points Shipping Items Down
the Supply Chain to DoD Customers . . . . .214
Electronic Data Interchange Information . . . . .216
DoD Purchase Card Transactions . . . . . . . . . . .217
Wireless Encryption Requirements . . . . . . . . .218
Frequency Spectrum Management . . . . . . . . .218
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .220
Appendix A Additional RFID
Reference Material . . . . . . . . . . . . . . . . . . . . . 221
Frequently Asked Questions . . . . . . . . . . . . . . . . .222
RFID Solutions Fast Track . . . . . . . . . . . . . . . . . .225
Overview of Backend Systems . . . . . . . . . .226
Data Attacks . . . . . . . . . . . . . . . . . . . . . . .226
Virus Attacks . . . . . . . . . . . . . . . . . . . . . . .227
Middleware—Backend
Communication Attacks . . . . . . . . . . . . . . .227
Attacks on ONS . . . . . . . . . . . . . . . . . . . .227 |
|