بخشی از مقاله

چکیده

تکنولوژي شناسایی اجسام توسط فرکانس رادیویی(RFID) 1

تکنولوژي است که براي شناسایی اشیاء به وسیله امواج رادیویی مورد استفاده قرار میگیرد. یک سیستم RFID، معمولاً از یک برچسب

(فرستنده گیرنده خودکار)، خواننده (پرسشگر) و سرور RFID
(کامپیوتر میزبان) تشکیل می شود. منابع برچسب ها محدود هستند و بهکارگیري الگوریتمهاي رمزنگاري روي آنها امکان پذیر نمیباشد.

براي بعضی از کارکردها، بهره گیري از پروتکلهاي رمزنگاري سبک وزن2 ممکن است مناسب باشند، ولی در بعضی دیگر از کارکردها که نیازمند امنیت بیشتري است استفاده از این نوع برچسبها پیشنهاد نمیشود.

تکنیکهاي تشخیص نفوذ3 براي مواردي مناسب است که محدودیتهایی رو برچسبها وجود دارد و امنیت سیستم با شناسایی مهاجمها تأمین میگردد، هر چند آنها قادرند کلیدهاي امنیتی را بدست بیاورند. فرضیه ما این است که استفاده از سیستم تشخیص نفوذ فازي در ثبت رویدادهاي ایجاد شده توسط سیستم RFID، به نرخ شناسایی4 بالا و نرخ هشدار غلط5 پایین، دست پیدا میکند.

واژه هاي کلیدي

شناسایی اجسام توسط فرکانس رادیویی - پروتکلهاي رمزنگاري سبک وزن - تشخیص نفوذ - نرخ شناسایی - نرخ هشدار غلط

مقدمه

بیشتر تحقیقات RFID در طول چند سال گذشته سعی کردهاند تا بر ایمنی و چالشهاي محرمانه ي برچسبهاي کمهزینه تأکید کنند.
براي مثال، دیمیتریو [1] یک پروتکل موثق سازي سبک وزن براي محافظت از محرمانگی کاربران و دفاع از برچسبها در برابر همسانسازي پیشنهاد کرده است. در این پروتکل، هم خوانندهها و هم برچسبها یکدیگر را بر اساس کلید راز مشترك، موثق سازي میکنند که، هر بار که برچسب خوانده میشود دوباره تازه میشود.

معمولاً، سه رویکرد براي حل مسائل ایمنی و محرمانگی در سیستم RFID وجود دارند. این سه رویکرد عبارتند از:


1. طرح سختافزار برچسب کمهزینه- شامل طراحی تولید سختافزار برچسب کوچک، کمهزینه و کارآمد از نظر محاسباتی است.
2. طرح الگوریتم رمزي نگاشتی سبک وزن- شامل طراحی الگوریتمهاي امنی است که میتوان در برچسبهایی با ظرفیت محاسباتی پایین اجرا کرد.

3. طرح سیسـتم شناسـایی مزاحمـت- مکـانیزم هـا را بـراي شناسایی حملاتـی کـه در سیسـتم روي مـی دهنـد اجـرا

میکند.
اولین رویکرد، رویکردي است که به تولید تکنولوژي سـخت افـزار کوچک اما کارآمدي ارتباط دارد که می تواند از الگـوریتم هـاي رمـزي نگاشتی فشرده از نظر محاسباتی در برچسـب هـا حمایـت کنـد. ایـن زمینه مربوط به طراحی مجدد حافظه برچسب کارآمـد، کـم هزینـه و سیستمهاي باطري است.

رویکرد دوم درباره طراحی الگوریتم هاي رمزي نگاشتی کارآمـدي است که به منبع اجراي کمتري نیاز دارند. این رویکرد حول طراحـی الگوریتمهاي رمزي نگاشتی سبک وزنی میچرخد.

رویکرد سوم با این مسئله سروکار دارد که آیا ارائه الگوریتم هـاي کارآمد اضافی در بالاي پروتکل هاي موثق سـازي کـمهزینـه موجـود، امکان پذیر است. این با اجتناب از اجراي پروتکل هاي ایمنـی پیچیـده در برچسب، به جاي مؤلفه هاي دیگر، لایـه شناسـایی اضـافی فـراهم میکند و نیازي به وابستگی به منابع برچسب ندارد.

در این مقاله ما به توصیف یک مکانیزم تشخیص نفوذ مبتنـی بـر منطق فازي، که به نرخ شناسایی بالا و نرخ هشـدار غلـط پـایینی در سیستم RFID دست مییابد، میپردازیم.

ما ابتـدا در مـورد تشـخیص نفـوذ و مجموعـه داده اي کـه بـراي آزمایش مکانیزم استفاده شده بحث میکنیم، سپس مکانیزم را شـرح داده و در مورد نتایج به دست آمده بحث میکنـیم و در انتهـا برخـی نتایج را استخراج میکنیم.

مشکلات امنیتی RFID

در طول سال هاي گذشته، منـابع تحقیقـاتی منتشـر شـدهي فراوانـی وجود دارد که تهدیدهاي حریم خصوصی و امنیتـی در سیسـتم هـاي

RFID را در بــر مــیگیرنــد. بســیاري از ایــن منــابع تحقیقــات

١

الگــوریتمهــاي رمزنگــاري ســبک وزن بــر پایــهي توابــع hash

هستند.[1][2][3]
توابـع hash سـبک وزن خـوب کـار مـیکننـد چـرا کـه برچسـبهـاي RFID مـیتواننـد پروتکـل hash را کـه بـه توانـایی محاسباتی نسبتاً کمتري نیاز دارد پشـتیبانی کننـد، هـر چنـد توابـع hash اســـتاندارد از قبیـــل MD5 و SHA-1 خـــارج از توانـــایی برچسبهاي کم هزینه امروزي مثل Class-1 GEN-2 میباشند.[4]

طراحی سختافزاري برچسب کارا

یکی از چالش هاي عمـده در مـورد طراحـی سـخت افـزاري برچسـب RFID این است که چگونه آن را از نظر محاسباتی، قدرتمند، با ابعاد کوچک و کم هزینه سازند. براي اینکه یک برچسب از نظر محاسباتی قدرتمند باشد باید داراي ظرفیت ذخیره سازي بالا و قـدرت پـردازش مناسب باشد. داشتن ظرفیت ذخیره سازي بالا به معنی افزایش انـدازه حافظه برچسب است که به صـورت مسـتقیم باعـث افـزایش هزینـه برچسب می شود، بنابراین یک برچسب با قدرت و ظرفیت محاسـباتی بالا پر هزینه می شود. بنا به تحقیقات انجام شده ساخت ریزتراشههاي کم هزینه یکی از چالش هاي اصـلی مهندسـی اسـت، کـه پشـتوانه ي سیستم RFID موفق است.

علاوه بر هزینه، سیستمهاي مدرن RFID نیـاز دارنـد کـه داراي برچسب در ابعاد کوچک باشند. اندازه ابعاد برچسـب بـه انـدازه آنتن براي دریافت/ارسـال سـیگنال هـا و گـرفتن نیـرو از یـک منبـع خــارجی بــه وســیله ارتبــاط الکترومغنــاطیس بســتگی دارد. بــراي برچسب هایی که داراي باتري هاي آنبورد هستند اندازه باتري پـارامتر اصلی است که در اندازه ابعاد برچسب نقش تعیین کنندهاي دارد.

بـه دلیـل اینکـه چـارچوب ایـن تحقیـق بـه جنبـههـاي الگوریتمی برچسب ها محدود می شود، مرور جنبـه هـاي مهندسـی در ایـن تحقیـق مطـرح نشـده اسـت. در بخـشهـاي بعـد مـروري بـر الگوریتم هاي رمزنگاري سبک وزن و روش هاي تشـخیص نفـوذ ارائـه شده است.

الگوریتمهاي رمزنگاري سبک

چون به کارگیري الگوریتم هاي رمزنگاري، که محاسـبات فشـرده اي را انجام می دهند، در برچسب هاي RFID کم هزینه امکان پذیر نیسـت، تحقیقاتی در این زمینه وجود دارد که بر روي طراحی الگـوریتم هـاي رمزنگاري سبکی که بتواند روي برچسبهایی بـا ظرفیـت محاسـباتی پایین اجرا شوند تمرکز دارنـد. بسـیاري از الگـوریتم هـاي رمزنگـاري سبک بر اساس توابع hash هستند، با ایـن وجـود، بسـیاري از توابـع hash محاسبات گران قیمتی دارند.

براي مثال توابع رمزنگاري hash ماننـد MD5 و SHA-1 نمـیتواننـد روي برچسـبهـاي Class-1 GEN-2 EPCGlobal

پیاده سازي شوند چرا که داراي منابع محاسباتی پایینی هستند.[5] ویس و همکاران [6] پروتکل hash-locking را پیشـنهاد می کنند. در این پروتکل، هر خواننده ي سیگنال کلید خاصی را بـراي

هر برچسب دارد و هر برچسب یک شماره دارد که ابر شناسه نامیـده می شود که ارزش تابع hash بـراي کلیـد اسـت. وقتـی کـه برچسـب توسط خواننده فراخوانی می شود، برچسـب، ابـر شناسـه را بـه جـاي شماره واقعی می فرستد و خواننده، کلید برچسب را محاسبه می کنـد.

سپس خواننده، کلید را به برچسب پس مـی فرسـتد. برچسـب، کلیـد فرستاده شده از خواننده ي سیگنال را بررسی می کنـد و آن را بـا ابـر شناسه مقایسه می کند. با این روش خواننده و برچسب، قانونی بـودن همدیگر را ارزیابی می کنند قبل از اینکه پیـام واقعـی را بـه همـدیگر بفرستند. بزرگ ترین عیب این پروتکل این است که مقدار ابر شناسـه را ثابت نگه میدارد که میتواند به وسیلهي مهاجم شناسایی گردد.

به عنوان مکمل تـابع hash-lock، ویـس و همکـاران [7]
تـابع تصـادفی hash را معرفـی مـیکننـد. در تـابع تصـادفی hash،
برچسـب عـلاوه بـر مقـدار ارزش hash، یـک شـمارهي فرضـی دارد.

برچسب، ارزش hash را محاسبه مـی کنـد، ایـن محاسـبه بـر اسـاس شماره ي فرضی تولید شده است. این تکنیک باعث تغییـر یـافتن ابـر شناسه در رویکرد قبلی می شود که به این ترتیـب نمـیتوانـد توسـط مهاجم مورد پیگیري و کشف واقع شود. به هر حال استفاده کـردن از شماره ي تصادفی روي برچسبهاي RFID هزینـه پـایین ،بـه خـاطر محدودیت منابع آن امکان پذیر نیست.

اوکوبو و همکاران [8] یک طرح احراز هویت امن پیشبرانه را پیشنهاد کرده اند تا مشکلات شنود را حل کند. این مقاله تکنیکـی را معرفی می کند که رشته سازي hash نامیـده مـی شـود. ایـن روش همزمان از دو تابع hash استفاده می کند، بر این اساس که برچسب و خواننده یک سري از مبادله ي اطلاعاتی را قبل از اینکه یک مبادلـهي ایمن شده را بنیان بنهند، انجام می دهند. مشکل این طرح این اسـت که اگر چه حریم خصوصی محافظت می شـود ولـی ایـن طـرح قابـل درجهبندي نمی باشد.

اوین و همکاران [3] طرحی را بـراي حـل مشـکل درجـه اوکوبو [8] معرفی کردند. این طرح از یک مبادلهي حافظـهي زمـانی استفاده می کند که براي کاهش پیچیـدگی در سیسـتم بهینـه شـده است. به عنوان مکمل مکـانیزم رشـته سـازي hash، ایـن روش یـک تکنیک محافظتی پیشبرانه، اضافه بر قابلیت درجه بندي، بدون نیاز به کارگیري رمزنگاري متقارن است.

این پروتکل در حمله هایی مثل حمله ي پاسخ، که مهـاجم درخواستی را به برچسب می فرستد و از جواب برچسـب بـراي مجـاز سازي تهاجم استفاده میکند، قابل بهکارگیري است.

جوئلز [9] روشی را براي مقاوم سازي برچسب هـاي EPC
در برابر شبیه سازي بر اساس چـالش مجـاز سـازي پاسـخ هـا معرفـی میکند. این روش یک سیستم دسترسـی بـر پایـهي PIN را فـراهم میکند تا مجاز سازي به وسیلهي پاسخ چالشی بـه صـورتی فـراهم شود که PIN هم براي مجاز سازي خواننده به برچسـب و هـم بـراي مجاز سازي برچسب به خواننده مورد استفاده قرار گیرد. این رویکـرد در جلوگیري از حمله هاي سطحی خوب عمل میکنـد ولـی بـه هـر حال سیستم را از حمله هاي پیچیده حفظ نخواهد کرد.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید