在线咨询
eetop公众号 创芯大讲堂 创芯人才网
切换到宽版

EETOP 创芯网论坛 (原名:电子顶级开发网)

手机号码,快捷登录

手机号码,快捷登录

找回密码

  登录   注册  

快捷导航
搜帖子
查看: 3510|回复: 11

[资料] Rfid Security.pdf

[复制链接]
发表于 2010-4-1 21:12:18 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

x
Part I: Overview . . . . . . . . . . . . . . . . . . . . . . . . . 1
Chapter 1 What Is RFID?. . . . . . . . . . . . . . . . . . . 3
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
What This Book Is and Is Not . . . . . . . . . . . . . . . . .5
RFID Radio Basics . . . . . . . . . . . . . . . . . . . . . . . . .9
Why Use RFID? . . . . . . . . . . . . . . . . . . . . . . . . . .11
RFID Architecture . . . . . . . . . . . . . . . . . . . . . . . .13
Tag/Label . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Passive vs. Active Tags . . . . . . . . . . . . . . . . . .14
Reader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Middleware . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Data Communications . . . . . . . . . . . . . . . . . . . . . .17
Tag Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Electronic Product Code . . . . . . . . . . . . . . .18
Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Physical Form Factor (Tag Container) . . . . . . . . . .21
Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Key Fobs . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
Other Form Factors . . . . . . . . . . . . . . . . . . . . .24
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Links to Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Chapter 2 RFID Uses . . . . . . . . . . . . . . . . . . . . . 29
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Applied Use . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Wholesale . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Retail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Standards in the Marketplace . . . . . . . . . . . . . . . . .38
Failures in the Marketplace . . . . . . . . . . . . . . . . . .40
Benetton . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41
Metro Group . . . . . . . . . . . . . . . . . . . . . . . . . .41
Lessons Learned . . . . . . . . . . . . . . . . . . . . . . .41
RFID for the Consumer: Case Studies . . . . . . . . .44
Wal-Mart . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
Implementation . . . . . . . . . . . . . . . . . . . . . .44
Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
US Department of Defense (DoD) . . . . . . . . . .46
Implementation . . . . . . . . . . . . . . . . . . . . . .46
Results . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
E-ZPass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Implementation . . . . . . . . . . . . . . . . . . . . . .48
Results . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
SpeedPass and Contactless Payment Systems . . .49
Implementation . . . . . . . . . . . . . . . . . . . . . .50
Results . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Livestock Tagging . . . . . . . . . . . . . . . . . . . . . .51
Implementation . . . . . . . . . . . . . . . . . . . . . .51
Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
Part II: Attacking RFID. . . . . . . . . . . . . . . . . . . . 55
Chapter 3 Threat and Target Identification . . . 57
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58
Attack Objectives . . . . . . . . . . . . . . . . . . . . . . . . .58
Radio Frequency Manipulation . . . . . . . . . . . . .59
Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . .59
Insert . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Replay . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Manipulating Tag Data . . . . . . . . . . . . . . . . . . .60
Middleware . . . . . . . . . . . . . . . . . . . . . . . . . . .62
Backend . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .64
Blended Attacks . . . . . . . . . . . . . . . . . . . . . . . . . .65
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65
Chapter 4 RFID Attacks: Tag Encoding Attacks 67
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68
Case Study: Johns Hopkins vs. SpeedPass . . . . . . . .68
The SpeedPass . . . . . . . . . . . . . . . . . . . . . . . . . . .69
Breaking the SpeedPass . . . . . . . . . . . . . . . . . . .74
The Johns Hopkins Attack . . . . . . . . . . . . . . . .76
Lessons to Learn . . . . . . . . . . . . . . . . . . . . . .80
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
Chapter 5 RFID Attacks:
Tag Application Attacks . . . . . . . . . . . . . . . . . . 83
MIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84
Chip Clones—Fraud and Theft . . . . . . . . . . . . . . .84
Tracking: Passports/Clothing . . . . . . . . . . . . . . . . .90
Passports . . . . . . . . . . . . . . . . . . . . . . . . . . .93
Chip Cloning > Fraud . . . . . . . . . . . . . . . . . . . . .96
Disruption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99
Chapter 6 RFID Attacks: Securing
Communications Using RFID Middleware . . . 101
RFID Middleware Introduction . . . . . . . . . . . . . .102
Electronic Product Code System Network
Architecture . . . . . . . . . . . . . . . . . . . . . . . . .102
EPC Network Software
Architecture Components . . . . . . . . . . . . . . . .103
Readers . . . . . . . . . . . . . . . . . . . . . . . . . . .103
RFID Middleware . . . . . . . . . . . . . . . . . . .104
EPC Information Service . . . . . . . . . . . . . .104
Object Name Service . . . . . . . . . . . . . . . .105
ONS Local Cache . . . . . . . . . . . . . . . . . . .105
EPC Network Data Standards . . . . . . . . . . . . .105
EPC . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105
PML . . . . . . . . . . . . . . . . . . . . . . . . . . . . .106
RFID middleware Overview . . . . . . . . . . . . . .106
Reader Layer - Operational Overview . . . . . . .109
Smoothing and Event Generation Stage . . . .112
Event Filter Stage . . . . . . . . . . . . . . . . . . . .113
Report Buffer Stage . . . . . . . . . . . . . . . . . .113
Interactions with Wireless LAN Networks . . . .113
802.11 WLAN . . . . . . . . . . . . . . . . . . . . . .114
Attacking Middleware with the Air Interface . . . .116
Understanding Security
Fundamentals and Principles of Protection . . . . . .122
Understanding PKIs and Wireless Networking .123
Understanding the Role
of Encryption in RFID Middleware . . . . . . . .123
Overview of Cryptography . . . . . . . . . . . . .124
Understanding How a Digital Signature Works 129
Basic Digital Signature
and Authentication Concepts . . . . . . . . . . .129
Why a Signature Is Not a MAC . . . . . . . . .130
Public and Private Keys . . . . . . . . . . . . . . .130
Why a Signature Binds
Someone to a Document . . . . . . . . . . . . . .131
Learning the W3C XML Digital Signature .131
Applying XML Digital
Signatures to Security . . . . . . . . . . . . . . . . .135
Using Advanced Encryption Standard
for Encrypting RFID Data Streams . . . . . . .136
Addressing Common Risks and Threats . . . . . . . .137
Experiencing Loss of Data . . . . . . . . . . . . . . .137
Loss of Data Scenario . . . . . . . . . . . . . . . . .137
The Weaknesses in WEP . . . . . . . . . . . . . . . . .138
Criticisms of the Overall Design . . . . . . . . . . .139
Weaknesses in the Encryption Algorithm . . . . .140
Weaknesses in Key Management . . . . . . . . . . .141
Securing RFID Data Using Middleware . . . . . . . .141
Fields: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142
Using DES in RFID
Middleware for Robust Encryption . . . . . . . . . . .143
Using Stateful Inspection in the Application
Layer Gateway For
Monitoring RFID Data Streams . . . . . . . . . . . . .145
Application Layer Gateway . . . . . . . . . . . . . . .146
Providing Bullet-Proof Security Using Discovery,
Resolution and Trust Services in Commerce Events
AdaptLink™ . . . . . . . . . . . . . . . . . . . . . . . . . . . .148
Discovery Service . . . . . . . . . . . . . . . . . . . . . .148
Resolution, ONS and the EPC Repository . . .149
EPC Trust Service . . . . . . . . . . . . . . . . . . . . .150
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151
Chapter 7 RFID Security:
Attacking the Backend . . . . . . . . . . . . . . . . . . 153
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .154
Overview of Backend Systems . . . . . . . . . . . . . . .154
Data Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . .157
Data Flooding . . . . . . . . . . . . . . . . . . . . . . . .157
Problem 1 . . . . . . . . . . . . . . . . . . . . . . . . .157
Solution 1 . . . . . . . . . . . . . . . . . . . . . . . . .158
Problem 2 . . . . . . . . . . . . . . . . . . . . . . . . .158
Solution 2 . . . . . . . . . . . . . . . . . . . . . . . . .158
Purposeful Tag Duplication . . . . . . . . . . . . . . .158
Problem . . . . . . . . . . . . . . . . . . . . . . . . . . .158
Solution . . . . . . . . . . . . . . . . . . . . . . . . . . .158
Spurious Events . . . . . . . . . . . . . . . . . . . . . . .159
Problem . . . . . . . . . . . . . . . . . . . . . . . . . . .159
Solution . . . . . . . . . . . . . . . . . . . . . . . . . . .159
Readability Rates . . . . . . . . . . . . . . . . . . . . . .159
Problem . . . . . . . . . . . . . . . . . . . . . . . . . . .159
Solution . . . . . . . . . . . . . . . . . . . . . . . . . . .160
Virus Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . .160
Problem 1 (Database Components) . . . . . . . . .160
Problem 2 (Web-based Components) . . . . . . .160
Problem 3 (Web-based Components) . . . . . . .161
Solution 1 . . . . . . . . . . . . . . . . . . . . . . . . .161
Problem 4 (Buffer Overflow) . . . . . . . . . . . . .161
Solution 4 . . . . . . . . . . . . . . . . . . . . . . . . .162
RFID Data Collection Tool—
Backend Communication Attacks . . . . . . . . . . . . .162
MIM Attack . . . . . . . . . . . . . . . . . . . . . . . . . .162
Application Layer Attack . . . . . . . . . . . . . . . . .162
Solution . . . . . . . . . . . . . . . . . . . . . . . . . . .163
TCP Replay Attack . . . . . . . . . . . . . . . . . . . .163
Solution . . . . . . . . . . . . . . . . . . . . . . . . . . .163
Attacks on ONS . . . . . . . . . . . . . . . . . . . . . . . . .163
Known Threats to DNS/ONS . . . . . . . . . . . .164
ONS and Confidentiality . . . . . . . . . . . . . . . .164
ONS and Integrity . . . . . . . . . . . . . . . . . . . . .165
ONS and Authorization . . . . . . . . . . . . . . . . .165
ONS and Authentication: . . . . . . . . . . . . . . . .165
Mitigation Attempts . . . . . . . . . . . . . . . . . .166
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .166
Part III: Defending RFID . . . . . . . . . . . . . . . . . 167
Chapter 8 Management of RFID Security. . . . 169
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .170
Risk and Vulnerability Assessment . . . . . . . . . . . .170
Risk Management . . . . . . . . . . . . . . . . . . . . . . . .173
Threat Management . . . . . . . . . . . . . . . . . . . . . .176
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .179
Chapter 9 Case Study: Using
Commerce Events AdaptLink™ to
Secure the DOD Supply Network –
Leveraging the DOD RFID Mandate . . . . . . . . 181
Background on the Use of
RFID in the DOD Supply Chain . . . . . . . . . . . .182
Why RFID is Essential
to the DoD Supply Chain . . . . . . . . . . . . . . . .182
RFID Policy Scope and Definition . . . . . . . . .183
History of RFID in DoD . . . . . . . . . . . . . . . .184
RFID in the DoD Supply Chain . . . . . . . . . . .185
RFID Standards . . . . . . . . . . . . . . . . . . . . . . .186
Improved Asset Tracking for the DoD is Critical .186
The Business Case . . . . . . . . . . . . . . . . . . . . .186
Reducing Sales Impediments and Stockouts .187
Minimizing Loss and Shrinkage . . . . . . . . . .187
Minimizing Inventory Carrying Costs . . . . .187
Minimizing Waste . . . . . . . . . . . . . . . . . . . .188
Minimizing Labor . . . . . . . . . . . . . . . . . . . .188
Needs of a Solution . . . . . . . . . . . . . . . . . . . .188
A Proposed Solution in Silent Commerce . . . . . .190
Passive RFID Technology . . . . . . . . . . . . . .191
Commerce Event’s Enabling Software . . . . . . .192
Implementing UID for the
DOD Supply Chain i . . . . . . . . . . . . . . . . . . .194
Identity Types . . . . . . . . . . . . . . . . . . . . . . . . .194
DoD Identity Type Option . . . . . . . . . . . . . . .195
DoD-64 Identity Type . . . . . . . . . . . . . . . .196
DoD-96 Identity Type . . . . . . . . . . . . . . . .200
Implementing Business Rules
for the DOD Supply Chain . . . . . . . . . . . . . .204
Passive RFID Business Rules . . . . . . . . . . . . . .204
Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . .205
Case, Palletized Unit Load,
UID Item Packaging Tagging . . . . . . . . . . . . .206
2.4.1 Bulk Commodities Not Included . . . .207
Contract/Solicitation Requirements . . . . . .207
Passive UHF RFID Tag Specifications . . . . . . .208
Passive UHF RFID
Tag Data Structure Requirements . . . . . . . .210
Passive UHF RFID Tag Data Structure
Requirements - Suppliers Shipping to
DoD Non-EPCglobal™ Subscribers
Using the DoD Tag Data Construct . . . . . .211
Passive UHF RFID
Tag Data Structure Requirements - DoD
Receiving Points Shipping Items Down
the Supply Chain to DoD Customers . . . . .214
Electronic Data Interchange Information . . . . .216
DoD Purchase Card Transactions . . . . . . . . . . .217
Wireless Encryption Requirements . . . . . . . . .218
Frequency Spectrum Management . . . . . . . . .218
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .220
Appendix A Additional RFID
Reference Material . . . . . . . . . . . . . . . . . . . . . 221
Frequently Asked Questions . . . . . . . . . . . . . . . . .222
RFID Solutions Fast Track . . . . . . . . . . . . . . . . . .225
Overview of Backend Systems . . . . . . . . . .226
Data Attacks . . . . . . . . . . . . . . . . . . . . . . .226
Virus Attacks . . . . . . . . . . . . . . . . . . . . . . .227
Middleware—Backend
Communication Attacks . . . . . . . . . . . . . . .227
Attacks on ONS . . . . . . . . . . . . . . . . . . . .227

Rfid Security.part1.rar

2.86 MB, 下载次数: 64 , 下载积分: 资产 -2 信元, 下载支出 2 信元

Rfid Security.part2.rar

1.27 MB, 下载次数: 59 , 下载积分: 资产 -2 信元, 下载支出 2 信元

 楼主| 发表于 2010-4-1 21:13:51 | 显示全部楼层
本书和论坛上另一本RFID Security: Techniques, Protocols and System-On-Chip Design
不是同一本
发表于 2010-4-1 22:46:24 | 显示全部楼层
thanks
发表于 2015-11-11 10:42:34 | 显示全部楼层
thanks for sharing
发表于 2016-4-24 01:11:23 | 显示全部楼层
回复 1# pklite


    谢谢啊啊啊
发表于 2016-6-24 06:07:03 | 显示全部楼层
好书, 谢谢
发表于 2016-7-11 18:35:40 | 显示全部楼层
THANK YOU
发表于 2016-10-24 15:17:59 | 显示全部楼层
看看,楼主好人
发表于 2017-7-14 09:32:16 | 显示全部楼层
thanks for sharing
发表于 2017-8-24 20:08:37 | 显示全部楼层
谢谢楼主分享
您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

站长推荐 上一条 /2 下一条


小黑屋| 手机版| 关于我们| 联系我们| 在线咨询| 隐私声明| EETOP 创芯网
( 京ICP备:10050787号 京公网安备:11010502037710 )

GMT+8, 2024-12-23 00:26 , Processed in 0.025289 second(s), 7 queries , Gzip On, Redis On.

eetop公众号 创芯大讲堂 创芯人才网
快速回复 返回顶部 返回列表