بخشی از مقاله
چکیده-امروزه شبکههای مبتنی بر نشانههایRFID به دلیل مزایای زیاد،مورد توجه سازمانها و صنایع مختلف قرارگرفتهاند و در بخشهای مختلف زندگی مردم استفاده میشوند؛ اما بهکارگیری این شبکهها نگرانیهای امنیتی و حملات عملی زیادی را به همراه دارد. یکی از راههای افزایش امینت در سیستمهای RFID بهکارگیری پروتکلهای احراز هویت متقابل است. در سال 2012،یک پروتکل احراز هویت متقابل توسط Huang و Jiang پیشنهاد شد. آنها ادعا کردند که این پروتکل پیشنهادی امنیت سیستم RFID را تضمین میکند و امکان اجرای هیچ گونه حمله-ای بر روی این پروتکل وجود ندارد. ما در این مقاله پروتکل پیشنهادی Huang و Jiang را مورد تحلیل امنیتی قرار داده و نشان میدهیم نسبت به حمله جعل هویت آسیبپذیر است.
-1 مقدمه
نیاز به شناسایی خودکار محصولات به همراه کاهش هزینه-ها، افزایش سرعت و انجام شناسایی در مقیاس وسیعکمکم باعث به وجود آمدن فناوری شناسایی از طریق امواج رادیویی1 یا به اختصار RFID شد. سیستمهای RFID روزبه روز محبوبتر شدند و کاربردهای جدید برای RFID مطرح شد، از این فناوری برای شناسایی اشیا، انسانها و حیوانات از طریق امواج بی سیم استفاده میشود. با توجه به اینکه RFID به هر شی یک شماره منحصربه فرد اختصاص میدهد و برای شناسایی اهداف نیاز به تماس فیزیکی و دید مستقیم ندارد، جذابیت زیادی بین کاربران تجاری و صنعتی پیدا کرده است، بهطوریکه امروزه شاهد به کارگیری سیستمهای RFID در حوزههای مختلفی مانند: کتابخانهها، گذرنامههای جدید، کارتهای اعتباری مترو و اتوبوس و بارکدهای الکترونیکی جدید هستیم .[1] یک سیستمRFID از سه جز اصلی تشکیل شده است: برچسبها 2، قرائتگرها3 و سرویسدهنده نهایی4 - سرور - . نحوهی ارتباط هر برچسب و قرائتگر از طریق ارتباط بیسیم است. نحوه-ی عملکرد سیستم RFID بدینگونه است که به هر برچسب یک شناسهی منحصربهفرد اختصاص داده میشود و این شناسه در حافظهی برچسب ذخیره میشود. هر برچسب دارای یک تراشهی بسیار کوچک نیز میباشد که ابزارهای محاسباتی و پردازشی در این تراشه واقع میشوند. این برچسبها بر روی اهداف مورد نظر برای شناسایی که میتوانند کالا، انسان یا حیوان باشند، کار گذاشته میشوند. دستگاههای قرائتگر نیز در مکانهای مناسبی نصب میشوند. قرائتگرها از طریق یک کانال امن که معمولاً کابل است به سرور متصل میشوند. در سرور نیز اطلاعات مربوطه به همهی برچسبها در یک حافظهی امن و بزرگ ذخیره میشود .[2]
در جهانی که ما امروزه زندگی میکنیم حفظ حریم خصوصی و امنیت، از اجزای بسیار مهم در زندگی مردم است. با توجه به اینکه RFID یک سیستم است که در بخشهای مختلف زندگی مردم استفاده میشود، یک سیستم امن از اهمیت زیادی برخوردار میشود. علاوه بر این اطلاعات موجود در برچسب RFID میتواند شامل اطلاعات مربوط به محصولات و افراد، محل سکونت افراد و حتی اطلاعات پزشکی فرد باشد، با توجه به محبوبیت سیستم RFID برای استفاده و نگرانی در مورد حفظ حریم خصوصی و مسائل امنیتی که مربوط به بیشتر مردم است. مطالعه عمیق به این موضوع از اهمیت ویژهای برخوردار است .[3] مهمترین ابزاری که برای تأمین امنیت سیستمهای RFID بیشتر مورد توجه قرار گرفته است، طراحی و بهکارگیری پروتکلهای احراز هویت امن است؛ زیرا به دلیل اینکه برچسب ها بایستی با هزینهی اندکی تولید شوند و ارزان بودن مهمترین عامل در توسعهی این فناوری است، امکان بهکارگیری الگوریتم-های پیچیدهی رمزنگاری و سایر ابزارهای مفید امنیتی بر روی این برچسبها فعلاً امکانپذیر نیست. در نتیجه عمدهی فعالیتها در راستای تأمین امنیت این سیستمها بر روی پروتکلهای احراز هویت امن متمرکز شده است. تا به حال پروتکلهای زیادی برای استفاده در سیستمهای RFID پیشنهاد شده است 8] ،7،6،5،[4که هر کدام دارای نقاط قوت و ضعف بودهاند. در سال 2012،یک پروتکل احراز هویت متقابل توسط Huang و Jiang پیشنهاد شد. آنها ادعا کردند که این پروتکل پیشنهادی امنیت سیستم RFID را تضمین میکند æ امکان اجرای هیچ گونه حملهای بر روی این پروتکل وجود ندارد. ما در این مقاله پروتکل پیشنهادی Huang و Jiang را مورد تحلیل امنیتی قرار داده و نشان میدهیم نسبت به حمله جعل هویت5 آسیبپذیر است. این مقاله از 5 بخش اصلی تشکیل شده است. در بخش 2 به طور مختصر با تکنیکهای احراز هویت در سیستمهای RFID آشنا میشویم. در بخش 3 به بازبینی پروتکل پیشنهادی Huang æ Jiang میپردازیم. در بخش 4 پروتکل پیشنهادی Huang و Jiang را مورد تحلیل امنیتی قرار داده و حملهی جعل هویت را بر روی آن ارائه میدهیم. در نهایت در بخش 5 نتیجهگیری بیان شده است. هویت نامتقارن قرار میگیرد که به آن اصطلاحاً روش مبتنی بر کلید عمومی8 هم گفته میشود .[11]
-2-2 شناسایی9 و احراز هویت
توجه به نکتهای ظریف در رابطه با مفهوم احراز هویت مهم است. قبل از فاز احراز هویت لازم است تا موجودیت مورد نظر از نظر هویت واقعیاش شناسایی شود که به این فازاصطلاحاً فاز شناسایی هویت گفته میشود. در حقیقت فاز شناسایی هویت بیانگر مرحلهای است که به دنبال کلید مورد نظر برای شناسه خاصی بگردیم تا بتوانیم از این کلید منحصربهفرد در فاز بعدی یعنی فاز احراز هویت استفاده کنیم. در صورت شناسایی موجودیتی خاص و پیدا شدن کلید متناظر با آن، میتوانیم به سراغ فاز احراز هویت برویم. لذا هر یک از این 2 فاز از نظر مصرف منابع و زمان، سربار خاص خودشان را خواهند داشت.
-3-2 کلاسهای مختلف احراز هویت
متأسفانه امروزه به دلیل وجود برخی محدودیتها در برچسبهای رادیویی، اکثر چنین سیستمهایی از تکنیکهای احراز هویت امنی استفاده نمیکنند. بر مبنای هزینه محاسباتی و حجم عملیاتی که برچسبهای رادیویی پشتیبانی میکنند، می-توان تکنیکهای احراز هویت در فناوری RFID را به 4 کلاس مختلف تقسیم نمود [12]؛ در ادامه این 4 کلاس را معرفی می-کنیم.
-2 تکنیکهای احراز هویت
-1-2 آشنایی با تکنیکهای احراز هویت
یکی از بهترین روشهای پیشگیری نسبت به تهدیدات امنیتی در اکثر سیستمها، استفاده از تکنیکهای احراز هویت است تا طرفین ارتباط با امنیت بیشتری با یکدیگر تعامل داشته باشند. به طور کلی متداولترین تکنیکهای احراز هویت در سیستمهای ITعبارت اند از: تکنیکهای احراز هویت مبتنی بر کلید متقارن6 و تکنیکهای احراز هویت مبتنی بر کلید نامتقارن10] 7،.[9 همان طور که از نام این تکنیکها مشخص است، مهمترین تفاوت آنها در نوع کلیدی است که در توابع مورد نظر استفاده میشود. بدین معنا که اگر طرفین ارتباط از کلیدی مشابه در توابع احراز هویت استفاده کنند، روش مذکور در گروه تکنیکهای احراز هویت مبتنی بر کلید متقارن قرارگرفته و اگر طرفین ارتباط از کلیدهای نامتقارن - کلید عمومی/خصوصی - استفاده کنند، تکنیک مورد استفاده در گروه تکنیکهای احراز
1-3-2کلاس- کاملاً تکاملیافته10
این کلاس بیانگر تکنیکهایی است که نیازمند پشتیبانی از توابع رمزنگاری مرسوم، توابع هش و یا حتی الگوریتمهای رمزنگاری کلید عمومی هستند. در صورت استفاده از الگوریتم-های مبتنی بر کلید عمومی، میتوان از مفهوم امضای دیجیتال11 نیز برای هرچه امنتر شدن عملیات احراز هویت استفاده نمود .[13]
-2-3-2 کلاس ساده12
این کلاس بیانگر تکنیکهایی است که بر روی برچسبها تنها از یک تابع تولیدکننده اعداد تصادفی ساختگی13 و یا توابع هش یک طرفه14 استفاده میکنند .[9]
-3-3-2 کلاس سبک15
این کلاس بیانگر تکنیکهایی است که نیازمند پشتیبانی از