找回密码
 注册
搜索
查看: 797|回复: 1

[综合资料] RFID SECURITY

[复制链接]
发表于 2007-6-30 22:34:09 | 显示全部楼层 |阅读模式
april 2006, 清晰版!
[em01][em01][em01]
【文件名】:07630@52RD_RFID.Security.Apr.2006.part1.rar
【格 式】:rar
【大 小】:2500K
【简 介】:
【目 录】:



目录
Contents
Part I: Overview. . . . . . . . . . . . . . . . . . . . . . . . . 1
Chapter 1What Is RFID?. . . . . . . . . . . . . . . . . . . 3
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
What This Book Is and Is Not . . . . . . . . . . . . . . . . .5
RFID Radio Basics . . . . . . . . . . . . . . . . . . . . . . . . .9
Why Use RFID? . . . . . . . . . . . . . . . . . . . . . . . . . .11
RFID Architecture  . . . . . . . . . . . . . . . . . . . . . . . .13
Tag/Label . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Passive vs.Active Tags . . . . . . . . . . . . . . . . . .14
Reader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Middleware . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Data Communications . . . . . . . . . . . . . . . . . . . . . .17
Tag Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Electronic Product Code . . . . . . . . . . . . . . .18
Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Physical Form Factor (Tag Container) . . . . . . . . . .21
Cards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Key Fobs . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
Other Form Factors . . . . . . . . . . . . . . . . . . . . .24
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Links to Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

Chapter 2RFID Uses. . . . . . . . . . . . . . . . . . . . . 29
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Applied Use  . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Wholesale  . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Retail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Standards in the Marketplace . . . . . . . . . . . . . . . . .38
Failures in the Marketplace . . . . . . . . . . . . . . . . . .40
Benetton . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41
Metro Group . . . . . . . . . . . . . . . . . . . . . . . . . .41
Lessons Learned  . . . . . . . . . . . . . . . . . . . . . . .41
RFID for the Consumer:Case Studies  . . . . . . . . .44
Wal-Mart  . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
Implementation  . . . . . . . . . . . . . . . . . . . . . .44
Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
US Department of Defense (DoD) . . . . . . . . . .46
Implementation . . . . . . . . . . . . . . . . . . . . . .46
Results  . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
E-ZPass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Implementation  . . . . . . . . . . . . . . . . . . . . . .48
Results  . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
SpeedPass and Contactless Payment Systems  . . .49
Implementation  . . . . . . . . . . . . . . . . . . . . . .50
Results  . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Livestock Tagging  . . . . . . . . . . . . . . . . . . . . . .51
Implementation . . . . . . . . . . . . . . . . . . . . . .51
Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54

Chapter 3Threat and Target Identification. . . 57
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58
Attack Objectives . . . . . . . . . . . . . . . . . . . . . . . . .58
Radio Frequency Manipulation . . . . . . . . . . . . .59
Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . .59
Insert  . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Replay . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
DOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Manipulating Tag Data . . . . . . . . . . . . . . . . . . .60
Middleware . . . . . . . . . . . . . . . . . . . . . . . . . . .62
Backend . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .64
Blended Attacks . . . . . . . . . . . . . . . . . . . . . . . . . .65
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65
Chapter 4RFID Attacks: Tag Encoding Attacks67
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68
Case Study:Johns Hopkins vs.SpeedPass . . . . . . . .68
The SpeedPass . . . . . . . . . . . . . . . . . . . . . . . . . . .69
Breaking the SpeedPass . . . . . . . . . . . . . . . . . . .74
The Johns Hopkins Attack . . . . . . . . . . . . . . . .76
Lessons to Learn . . . . . . . . . . . . . . . . . . . . . .80
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
Chapter 5RFID Attacks:
Tag Application Attacks. . . . . . . . . . . . . . . . . . 83
MIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84
Chip Clones—Fraud and Theft . . . . . . . . . . . . . . .84
Tracking:Passports/Clothing . . . . . . . . . . . . . . . . .90
Passports . . . . . . . . . . . . . . . . . . . . . . . . . . .93
Chip Cloning > Fraud . . . . . . . . . . . . . . . . . . . . .96
Disruption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99

Communications Using RFID Middleware. . . 101
RFID Middleware Introduction . . . . . . . . . . . . . .102
Electronic Product Code System Network
Architecture  . . . . . . . . . . . . . . . . . . . . . . . . .102
EPC Network Software
Architecture Components . . . . . . . . . . . . . . . .103
Readers . . . . . . . . . . . . . . . . . . . . . . . . . . .103
RFID Middleware . . . . . . . . . . . . . . . . . . .104
EPC Information Service . . . . . . . . . . . . . .104
Object Name Service  . . . . . . . . . . . . . . . .105
ONS Local Cache . . . . . . . . . . . . . . . . . . .105
EPC Network Data Standards . . . . . . . . . . . . .105
EPC  . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105
PML . . . . . . . . . . . . . . . . . . . . . . . . . . . . .106
RFID middleware Overview . . . . . . . . . . . . . .106
Reader Layer - Operational Overview . . . . . . .109
Smoothing and Event Generation Stage . . . .112
Event Filter Stage . . . . . . . . . . . . . . . . . . . .113
Report Buffer Stage . . . . . . . . . . . . . . . . . .113
Interactions with Wireless LAN Networks . . . .113
802.11 WLAN . . . . . . . . . . . . . . . . . . . . . .114
Attacking Middleware with the Air Interface . . . .116
Understanding Security
Fundamentals and Principles of Protection . . . . . .122
Understanding PKIs and Wireless Networking .123
Understanding the Role
of Encryption in RFID Middleware . . . . . . . .123
Overview of Cryptography . . . . . . . . . . . . .124
Understanding How a Digital Signature Works129
Basic Digital Signature
and Authentication Concepts . . . . . . . . . . .129
Why a Signature Is Not a MAC . . . . . . . . .130
Public and Private Keys . . . . . . . . . . . . . . .130

Why a Signature Binds
Someone to a Document . . . . . . . . . . . . . .131
Learning the W3C XML Digital Signature .131
Applying XML Digital
Signatures to Security . . . . . . . . . . . . . . . . .135
Using Advanced Encryption Standard
for Encrypting RFID Data Streams . . . . . . .136
Addressing Common Risks and Threats . . . . . . . .137
Experiencing Loss of Data . . . . . . . . . . . . . . .137
Loss of Data Scenario . . . . . . . . . . . . . . . . .137
The Weaknesses in WEP . . . . . . . . . . . . . . . . .138
Criticisms of the Overall Design . . . . . . . . . . .139
Weaknesses in the Encryption Algorithm . . . . .140
Weaknesses in Key Management . . . . . . . . . . .141
Securing RFID Data Using Middleware . . . . . . . .141
Fields: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142
Using DES in RFID
Middleware for Robust Encryption . . . . . . . . . . .143
Using Stateful Inspection in the Application
Layer Gateway For
Monitoring RFID Data Streams . . . . . . . . . . . . .145
Application Layer Gateway . . . . . . . . . . . . . . .146
Providing Bullet-Proof Security Using Discovery,
Resolution and Trust Services in Commerce Events
AdaptLink(TM) . . . . . . . . . . . . . . . . . . . . . . . . . . . .148
Discovery Service . . . . . . . . . . . . . . . . . . . . . .148
Resolution,ONS and the EPC Repository . . .149
EPC Trust Service . . . . . . . . . . . . . . . . . . . . .150
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151

Chapter 7RFID Security:
Attacking the Backend. . . . . . . . . . . . . . . . . . 153
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .154
Overview of Backend Systems . . . . . . . . . . . . . . .154
Data Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . .157
Data Flooding . . . . . . . . . . . . . . . . . . . . . . . .157
Problem 1 . . . . . . . . . . . . . . . . . . . . . . . . .157
Solution 1 . . . . . . . . . . . . . . . . . . . . . . . . .158
Problem 2  . . . . . . . . . . . . . . . . . . . . . . . . .158
Solution 2 . . . . . . . . . . . . . . . . . . . . . . . . .158
Purposeful Tag Duplication . . . . . . . . . . . . . . .158
Problem . . . . . . . . . . . . . . . . . . . . . . . . . . .158
Solution . . . . . . . . . . . . . . . . . . . . . . . . . . .158
Spurious Events . . . . . . . . . . . . . . . . . . . . . . .159
Problem . . . . . . . . . . . . . . . . . . . . . . . . . . .159
Solution . . . . . . . . . . . . . . . . . . . . . . . . . . .159
Readability Rates . . . . . . . . . . . . . . . . . . . . . .159
Problem . . . . . . . . . . . . . . . . . . . . . . . . . . .159
Solution . . . . . . . . . . . . . . . . . . . . . . . . . . .160
Virus Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . .160
Problem 1 (Database Components) . . . . . . . . .160
Problem 2 (Web-based Components) . . . . . . .160
Problem 3 (Web-based Components) . . . . . . .161
Solution 1 . . . . . . . . . . . . . . . . . . . . . . . . .161
Problem 4 (Buffer Overflow) . . . . . . . . . . . . .161
Solution 4 . . . . . . . . . . . . . . . . . . . . . . . . .162
RFID Data Collection Tool—
Backend Communication Attacks . . . . . . . . . . . . .162
MIM Attack . . . . . . . . . . . . . . . . . . . . . . . . . .162
Application Layer Attack . . . . . . . . . . . . . . . . .162
Solution . . . . . . . . . . . . . . . . . . . . . . . . . . .163
TCP Replay Attack . . . . . . . . . . . . . . . . . . . .163
Solution . . . . . . . . . . . . . . . . . . . . . . . . . . .163
Attacks on ONS . . . . . . . . . . . . . . . . . . . . . . . . .163

Known Threats to DNS/ONS . . . . . . . . . . . .164
ONS and Confidentiality . . . . . . . . . . . . . . . .164
ONS and Integrity . . . . . . . . . . . . . . . . . . . . .165
ONS and Authorization . . . . . . . . . . . . . . . . .165
ONS and Authentication: . . . . . . . . . . . . . . . .165
Mitigation Attempts . . . . . . . . . . . . . . . . . .166
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .166
Part III:Defending RFID. . . . . . . . . . . . . . . . . 167
Chapter 8Management of RFID Security. . . . 169
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .170
Risk and Vulnerability Assessment  . . . . . . . . . . . .170
Risk Management . . . . . . . . . . . . . . . . . . . . . . . .173
Threat Management . . . . . . . . . . . . . . . . . . . . . .176
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .179
Chapter 9Case Study: Using
Commerce Events AdaptLink(TM) to
Secure the DOD Supply Network –
Leveraging the DOD RFID Mandate. . . . . . . . 181
Background on the Use of
RFID in the DOD Supply Chain  . . . . . . . . . . . .182
Why RFID is Essential
to the DoD Supply Chain . . . . . . . . . . . . . . . .182
RFID Policy Scope and Definition . . . . . . . . .183
History of RFID in DoD . . . . . . . . . . . . . . . .184
RFID in the DoD Supply Chain . . . . . . . . . . .185
RFID Standards . . . . . . . . . . . . . . . . . . . . . . .186
Improved Asset Tracking for the DoD is Critical  .186
The Business Case . . . . . . . . . . . . . . . . . . . . .186
Reducing Sales Impediments and Stockouts .187
Minimizing Loss and Shrinkage . . . . . . . . . .187
Minimizing Inventory Carrying Costs . . . . .187
Minimizing Waste . . . . . . . . . . . . . . . . . . . .188
Minimizing Labor . . . . . . . . . . . . . . . . . . . .188
Needs of a Solution . . . . . . . . . . . . . . . . . . . .188

A Proposed Solution in Silent Commerce . . . . . .190
Passive RFID Technology  . . . . . . . . . . . . . .191
Commerce Event’s Enabling Software . . . . . . .192
Implementing UID for the
DOD Supply Chain i . . . . . . . . . . . . . . . . . . .194
Identity Types . . . . . . . . . . . . . . . . . . . . . . . . .194
DoD Identity Type Option . . . . . . . . . . . . . . .195
DoD-64 Identity Type . . . . . . . . . . . . . . . .196
DoD-96 Identity Type . . . . . . . . . . . . . . . .200
Implementing Business Rules
for the DOD Supply Chain . . . . . . . . . . . . . .204
Passive RFID Business Rules . . . . . . . . . . . . . .204
Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . .205
Case,Palletized Unit Load,
UID Item Packaging Tagging . . . . . . . . . . . . .206
2.4.1 Bulk Commodities Not Included . . . .207
Contract/Solicitation Requirements . . . . . .207
Passive UHF RFID Tag Specifications . . . . . . .208
Passive UHF RFID
Tag Data Structure Requirements . . . . . . . .210
Passive UHF RFID Tag Data Structure
Requirements - Suppliers Shipping to
DoD Non-EPCglobal(TM) Subscribers
Using the DoD Tag Data Construct . . . . . .211
Passive UHF RFID
Tag Data Structure Requirements - DoD
Receiving Points Shipping Items Down
the Supply Chain to DoD Customers . . . . .214
Electronic Data Interchange Information . . . . .216
DoD Purchase Card Transactions . . . . . . . . . . .217
Wireless Encryption Requirements . . . . . . . . .218
Frequency Spectrum Management . . . . . . . . .218
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .220


Appendix AAdditional RFID
Reference Material. . . . . . . . . . . . . . . . . . . . . 221
Frequently Asked Questions . . . . . . . . . . . . . . . . .222
RFID Solutions Fast Track . . . . . . . . . . . . . . . . . .225
Overview of Backend Systems . . . . . . . . . .226
Data Attacks  . . . . . . . . . . . . . . . . . . . . . . .226
Virus Attacks . . . . . . . . . . . . . . . . . . . . . . .227
Middleware—Backend
Communication Attacks . . . . . . . . . . . . . . .227
Attacks on ONS  . . . . . . . . . . . . . . . . . . . .227
Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

[em14][em14][em14]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×
发表于 2007-7-6 17:52:23 | 显示全部楼层
好东西呀!谢了!
点评回复

使用道具 举报

高级模式
B Color Image Link Quote Code Smilies

本版积分规则

Archiver|手机版|小黑屋|52RD我爱研发网 ( 沪ICP备2022007804号-2 )

GMT+8, 2024-11-27 00:27 , Processed in 0.047626 second(s), 17 queries , Gzip On.

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表