当你的飞机在机场着陆时,这是一个美好的一天。经过漫长的假期,你感到精神焕发、神清气爽和放松。当你回到家时,一切都和你离开时一样——桌子、椅子,甚至是你忘记在柜台上的发霉的三明治。一切都如旧,除了地板上的一堆信封,它们在你试图打开门时卡住了门。你注意到答录机上的指示灯在闪烁,意识到你错过了几十条留言。当你点击答录机并拿起信封时,你发现大多数留言和信件都来自收债公司。大多数信封都盖着“紧急”的印章,当你翻阅这堆信件时,你可以听到愤怒的债权人要求你立即给他们打电话的留言。阅读银行对账单,你突然意识到有人一直在用你从未听说过的信用卡公司的账户,以你的名义收取大笔资金。你损失了数千美元,突然间你不再感到那么放松了。
当你外出度假时,有人是如何这样偷你的钱的?盗窃实际上在你离开家几个月前就开始了。几个月前,当你随意走过机场前往欧洲参加商务会议时,有人紧随其后。当你走到安检人员处检查护照时,这个人使用连接到他背包中电脑的小型天线窃听了安检人员的阅读器(它有能力解密护照上高度敏感和安全的数据)和启用 RFID 的护照本身之间的无线电通信。
如果攻击者试图通过模仿合法的阅读器来盗取你护照上的信息,芯片永远不会提供其中的个人数据,因为不会给出正确的访问密钥。然而,由于攻击者只是用天线拦截通信,他能够收集所有数据,尽管是以编码形式。私人信息,不仅包括关于你身份的基本信息,甚至包括数字化照片,都在你认为护照安全地掌握在政府官员手中时被盗走了。你继续前行,对你的隐私在一次你根本不知道正在发生的攻击中被侵犯的程度毫无察觉。
在那个时候,作案者所需要做的就是使用这些数据创建一个新的护照,使用该护照获取社会安全号码,然后以你的身份创建信用卡账户,并肆意挥霍你的财务。
这种性质的 RFID 护照攻击比其他方法(例如盗取 RFID 信息)更合理。尽管盗取信息很简单,但由于系统中集成的预防措施,它不会产生实现身份盗窃所需的信息。这些措施中的第一个是加密。根据国务院的说法:“当阅读器尝试扫描护照时,它会进行质询-响应协议,以证明掌握密钥对并派生出会话密钥。如果身份验证成功,护照会释放其数据内容;否则,阅读器将被视为未授权,护照将拒绝读取访问。”6
此外,较新的护照封皮衬有阻挡 RFID 信号传输的材料,因此只有在护照打开并展示给安检人员时,文档才会暴露于攻击之下。相对便宜的信号屏蔽套也可用于 RFID 护照。
可以从美国护照上的 RFID 芯片中窃取六项信息:你的姓名、国籍、性别、出生日期、出生地点和数字化照片。1 有人窃取这些信息可能会引发许多身份盗窃问题,但本文重点关注财务风险。
美国的银行要求信用卡申请人提交社会安全号码,用于背景信用调查。尽管护照 RFID 标签不包含你的社会安全号码,但作案者可以使用它包含的信息来获取你的号码。社会保障管理局的网站要求美国公民出示以下三种身份证明之一才能获得新的社会保障卡:驾驶执照、州颁发的非驾驶员身份证或护照。凭借从你护照的 RFID 芯片中窃取的数据,有人可以制作护照副本,然后使用此伪造品访问你的社会保障卡的真实副本。有了你的社会保障卡,作案者就可以自由地申请你的真实信用卡副本,更不用说以你的名义开设新账户了。这会使你面临严重的财务风险,而这一切仅仅是因为有人能够窃听你护照的 RFID 通信。
为了窃听你的护照信息,作案者需要硬件来捕获信号,因为信号正在被合法的 RFID 阅读器扫描,例如机场政府官员使用的那些阅读器。然后,他或她需要时间和技术能力将信号解密成可用形式。最后,为了从被盗信息中获得任何实际利益,攻击者需要拥有复制护照所需的所有材料。我们可以将此视为作案者需要克服的一系列障碍,从数据捕获开始,到数据恢复,最后到数据复制。
让我们首先关注从你的护照中捕获信息,因为正是在事件链的那个点上,RFID 技术的漏洞被利用了。为了成功检索数据,作案者的天线需要捕获两种不同的交互:前向信道,即从 RFID 阅读器发送到 RFID 标签的信号;以及后向信道,即从 RFID 标签发送回 RFID 阅读器的数据。实验室演示3表明,使用 H 场天线、射频接收器、用于监控信号的示波器以及用于存储、分析和操作数据的计算机,可以在一米的距离内成功窃听(捕获两个信道)RFID 标签。
在实验室中,这被用作概念验证,但在现实世界中,作案者可以使用更小、更隐蔽的硬件。在我们的机场场景中,作案者只需要一个天线和一个放大器来增强信号捕获,一个射频混频器和滤波器,以及一台计算机来存储数据。放大器本身甚至不需要那么强大,因为它只需要在三到五米的短距离内增强信号。天线、混频器和滤波器可以用廉价材料自制,也可以在网上成套购买。一些网站包含原理图、材料清单和关于如何构建火柴盒大小的 RFID 阅读器的步骤。然后,可以将这些 RFID“嗅探器”通过 USB 端口插入笔记本电脑。一旦作案者成功窃听了 RFID 标签和 RFID 阅读器之间的通信,下一步就是数据恢复。这需要两个独立的步骤。第一步是恢复护照中的 RFID 芯片和 RFID 阅读器之间的实际信号。这是一个信号处理问题,本质上是将实际信号与背景噪声分离。概念验证实验3表明,数据恢复是一个蛮力问题,可以使用当前的硬件来解决。作案者只需要记录在现场 RFID 和接收器之间传递的数据,然后就可以在家中执行耗时的信号处理操作。数据恢复的很大一部分是从环境的电噪声中提取数据,通过获取环境的噪声剖面来简化。提供阅读器原理图的相同网站也提供用于解码数据的代码,尽管其程序对新护照的有效性尚未经过测试。
一旦信号被恢复,它就必须被解释为数据。此步骤的难度完全取决于数据是否以及加密程度如何。加密密钥是从护照上的信息生成的——具体来说,是姓名、出生日期和护照号码。有报告称,这个密钥很容易被破解,因为用于生成密钥的算法是可预测的。《国际密码学研究协会》发布的一项分析表明,生成的密钥的熵约为 52 位,虽然这有点挑战性,但并非不可能破解。4 我们在此假设解密是可行的;如果不可行,那么这些攻击的可能性就会降到最低。在恢复数据后,作案者将拥有制作包含捕获信息的新护照所需的一切。此步骤所需的过程超出了本文的范围,但由于护照伪造已被演示和记录,因此足以说明这是可行的。
到目前为止,我们已经表明,凭借正确的设备和技能,作案者可以拦截护照和 RFID 阅读器之间的信号,然后伪造护照以用于身份盗窃。然而,更重要的问题是,这样做的成本是否可以通过回报来证明是合理的。
这个问题的前提假设是,护照 RFID 标签中保存的信息的加密可以被破解。虽然有一些证据表明过去确实如此,但更强的加密可能会大大增加攻击成本,甚至使其在经济上没有吸引力或技术上不可能。
在我们的机场场景中,作案者在达到最终的经济收益目标之前,必须承担多项成本。首先,是硬件成本。天线、放大器、无线电混频器、滤波器、USB 连接和笔记本电脑的总成本约为 1,000 美元。这些都是固定成本,作案者可能会通过在一段时间内使用硬件执行多次攻击来分摊这些成本。
还有与访问护照阅读器相关的成本。可以合理地假设,作案者必须购买机票才能进入扫描护照的区域。
必须考虑被抓获的成本。与其他技术密集型(例如,在线)欺诈攻击相比,盗窃护照 RFID 数据可能涉及更大的风险,因为需要物理上的接近才能窃听 RFID 通信。考虑到机场内安保人员的普遍存在以及犯罪的严重性,被抓获的风险调整成本非常高。
假设攻击者设法带着窃听操作的原始数据逃脱,那么仍然需要在家里解释这些数据。软件成本可以忽略不计(互联网上提供了专门用于此功能的开源代码),处理时间的成本也是如此。在一个例子中,恢复护照信号花费不到一个小时,并且这个过程可以自动化。3 尽管我们没有验证这一点(因为验证需要在机场等嘈杂的环境中窥探护照),但提出的方法似乎是合理的。
阿姆斯特丹大学的 Jeroen van Beek 设法以 120 美元伪造了一个护照 RFID 芯片。5 这种成本并非总是必要的,因为即使美国护照没有安装 RFID 芯片或芯片发生故障,它仍然有效。(由于 2007 年之后发行的所有护照都嵌入了 RFID 芯片,有效期最长为 10 年,因此在 2017 年之后,使用没有此类芯片的护照的能力将结束。)相反,最重要的成本在于获得或制作外观逼真的护照,以便在其中打印信息。空白护照簿的成本很难确定,但有一些迹象表明,它不是这种形式的身份盗窃成本中微不足道的一部分。例如,在 2008 年,有 3,000 本英国空白护照被盗,官员估计每本价值约为 3,000 美元。
估计可能产生的收入也需要一些推断。在美国,2008 年与身份盗窃相关犯罪的每位受害者的平均欺诈金额为 4,849 美元。2 然而,护照身份盗窃示例的潜在收入可能会更高,因为与目前最常见的使用被盗信用卡、支票或邮件的欺诈形式相比,护照可以相对容易地用于开设新账户和证明身份。尽管如此,将这个数字与空白护照的 3,000 美元成本(这只是制作假护照的众多成本之一)进行比较,就会发现该操作可能没有人们想象的那么有利可图。
已经提出了许多对策来防范 RFID 隐私风险(并非特定于护照示例),包括永久标签停用(“杀死”)、临时标签停用(例如,使用法拉第笼或睡眠/唤醒模式)和访问控制机制(哈希锁、假名、阻止器标签)。你可以“杀死”RFID 标签(用锤子敲击芯片即可奏效),因为根据国务院的网站,如果芯片发生故障,护照仍然有效;但是,大多数“杀死”方法都会留下故意损坏的证据。其他“解决方案”无法阻止标签和授权阅读器之间的通信被拦截,尤其是在机场。
更有效的对策需要改变当前的政府政策。政府可以采取措施来提高护照的安全性和隐私性。美国护照的基本访问控制系统使用从护照上写入的信息生成的密钥来加密护照和 RFID 阅读器之间的通信;然而,由于密钥包含持有人的信息,因此容易受到暴力破解攻击,因为它具有低熵。4 一种对策是在密钥派生算法中添加一个 128 位密钥,该密钥印在护照上并且对每本护照都是唯一的。
RFID 标签和阅读器之间的通信拦截是可能的,因为没有能够阻挡 RF 信号的材料围绕着护照控制区域。因此,另一种对策是安装一个外壳,以阻挡 RFID 传输到直接区域之外。加强护照控制区域周围的安全性也可以最大限度地减少对标签和阅读器之间通信的入侵可能性。
在研究了潜在的攻击、该攻击的成本和回报之后,我们现在可以问问我们应该对这种漏洞利用感到多担心。当你走过机场时,你真的应该担心在你身后有人可能会剥夺你的护照信息,从而进行一场抢劫你的宏大阴谋吗?
至少在概念验证演示中,技术障碍是可以克服的。这种攻击有可能发生,但这种可能性需要与攻击的复杂性、获得所需的高价空白护照的难度以及攻击可能产生的有限回报相权衡。
似乎更有可能的是,大多数作案者会求助于传统的盗窃护照信息的方法,即盗窃你的实体护照本身。我们建议,更重要的是小心保管好你的实体护照,而不是警惕在机场排队时潜伏在你身后的作案者,他们企图利用你护照中的 RFID 标签。
问
1. Broache, A. 2006. RFID 护照为美国人到来。CNET 新闻(8 月 14 日); http://news.cnet.com/RFID-passports-arrive-for-Americans/2100-1028_3-6105534.html。
2. Claburn, T. 2009. 身份窃贼面临减薪。《信息周刊》(2 月 11 日); http://www.informationweek.com/news/security/privacy/showArticle.jhtml?articleID=213403976。
3. Hancke, G. 2008. 对高频 RFID 标签的窃听攻击。RFID 博客(7 月 11 日); http://www.rfidblog.org.uk/Hancke-RFIDSec2008-Talk.pdf。
4. Juels, A.、Molnar, D.、Wagner, D. 2009. 使用电子护照的安全和隐私问题。《国际密码学研究协会密码学电子预印本档案》; http://eprint.iacr.org/2005/095.pdf。
5. Timmer, J. 2008. 以 120 美元伪造护照 RFID 芯片。《Ars Technica》(8 月 7 日); http://arstechnica.com/security/news/2008/08/faking-passport-rfid-chips-for-120.ars。
6. 美国国务院。2009. 美国电子护照常见问题解答。(2 月 27 日); http://travel.state.gov/passport/eppt/eppt_2788.html#Twelve。
喜欢它,讨厌它?请告诉我们
Alan Ramos 于 2009 年 6 月毕业于哈佛大学,是一位独立的媒体顾问。
Doug Lloyd 于 2009 年 6 月毕业于哈佛大学,即将进入东北大学法学院。
Katherine O'Leary、William Scott 和 Weina Scott 均为哈佛大学的本科生。
Jim Waldo 是哈佛大学的实践教授,他在计算机科学系教授分布式计算以及政策与技术交叉领域的主题。他还是太阳微系统实验室的杰出工程师,在那里他研究下一代大型分布式系统。
© 2009 1542-7730/09/1000 $10.00
最初发表于 Queue 第 7 卷,第 9 期—
在 数字图书馆 中评论本文
Mark Russinovich、Cédric Fournet、Greg Zaverucha、Josh Benaloh、Brandon Murdoch、Manuel Costa - 机密计算证明
证明是用于完整性和隐私的强大工具,使验证者能够委托计算并仍然验证其正确执行,并使证明者能够对计算细节保密。CCP 和 ZKP 都可以实现可靠性和零知识,但存在重要差异。CCP 依赖于硬件信任假设,这产生了高性能和对证明者的额外保密保护,但对于某些应用来说可能是不可接受的。CCP 通常也更易于使用,特别是对于现有代码,而 ZKP 带有大量的证明者开销,这对于某些应用来说可能是不切实际的。
Raphael Auer、Rainer Böhme、Jeremy Clark、Didem Demirag - 中央银行数字货币的隐私格局
随着世界各地的中央银行转向现金数字化,隐私问题需要提到首位。所采取的路径可能取决于每个利益相关者群体的需求:具有隐私意识的用户、数据持有者和执法部门。
Sutapa Mondal、Mangesh S. Gharote、Sachin P. Lodha - 个人信息的隐私
每次与外部服务的在线互动都会创建关于用户的数字记录和存储数据。这些外部服务可能是信用卡交易、医疗咨询、人口普查数据收集、选民登记等。虽然表面上收集数据是为了向公民提供更好的服务,但个人的隐私不可避免地面临风险。随着互联网覆盖范围的扩大和生成的数据量,数据保护,特别是保护个人隐私,已变得尤为重要。
Kallista Bonawitz、Peter Kairouz、Brendan McMahan、Daniel Ramage - 联邦学习和隐私
如果数据管理不当,集中式数据收集可能会使个人面临隐私风险,并使组织面临法律风险。联邦学习是一种机器学习设置,其中多个实体在中央服务器或服务提供商的协调下协作解决机器学习问题。每个客户端的原始数据都存储在本地,不会被交换或传输;相反,旨在立即聚合的重点更新用于实现学习目标。