بخشی از مقاله

چکیده

فناوری شناسایی از طریق امواج رادیویی - - RFID، در زمینههای مختلف جهت شناسایی و احراز هویت در سطح گسترده ای استفاده می شود. یکی از نکات کلیدی در استفاده از این فناوری، ایجاد بستر امن برای تبادل اطلاعات است. در سالهای اخیر، پروتکلهای متفاوتی جهت احراز هویت در این سامانهها پیشنهاد شده است. این مقاله به تحلیل امنیتی یکی از پروتکلهای احراز هویت در این سامانه ها، که توسط آقای خدر در سال 2013 ارائه شده است میپردازد. این پروتکل در مقابل اکثر حملات مقاوم است و مولفههای مناسبی برای انجام احراز هویت را دارد.بر اساس مدل حریم خصوصی اوفی فان نشان میدهیم این پروتکل در برابر حمله ردیابی و ردیابی پیشرو دارای نقاط ضعف است و با اعمال تغییراتی، پروتکل را در برابر این حملات مقاوم میکنیم. در پروتکل پیشنهادی، امنیت و محرمانگی را مورد تحلیل و بررسی قرار میدهیم و نشان میدهیم که این حملات قابل اجرا در پروتکل پیشنهادی نمیباشند.

کلمات کلیدی : فناوری شناسایی با امواج رادیویی، RFID، پروتکل احراز هویت، حمله ردیابی، امنیت RFID

-1 مقدمه

فناوری شناسایی از طریق امواج رادیویی - RFID - 1، یک فناوری جدید برای شناسایی اشیا و موجودات زنده است. این روش نوین مزایای بسیار زیادی مانند کاهش هزینهها و افزایش سرعت شناسایی دارد و به طبع نیازمندی خود را در جامعه کنونی اثبات میکند. در کنار زیبایی کاربرد این تکنولوژی، مسأله امنیت و حفظ حریم خصوصی از دغدغههای بسیار جدی به شمار میرود. برچسب2های محافظت نشده می توانند در معرض خطر شنود، تجزیه و تحلیل ترافیک، حقه بازی و یا عدم سرویس و دیگر خطرات قرار بگیرند. حتی اگر محتوای برچسبها آنی باشد باز همچنان میتواند با پاسخهای برچسب قابل پیش بینی ردیابی شود. "امنیت مکان" با حمله تحلیل ترافیک تحت تأثیر قرار گیرد. خطر دیگر در RFID امکان فاش شدن اطلاعات هویتی کالا است که گاهی ممکن است امنیت شغلی و اجتماعی به مخاطره افتد.

ساختار داخلی یک برچسب RFID ساده و شامل دو مولفه اصلی است. یک آنتن برای ارسال و دریافت سیگنالهای رادیویی و تراشهای مرکب برای پردازش سیگنال است. برچسبهای RFID تا حدود بسیار زیادی شبیه به کارتهای هوشمند هستند، با این تفاوت که کارتهای هوشمند برای برقراری ارتباط باید تماس فیزیکی داشته باشند. هم چنین برچسبهای RFID می-توانند بسیار کوچک تر در حدود چندصد میلی متر تا چند سانتی متر باشند. برچسبهای RFID را میتوان در سه نوع طبقه بندی کرد.
 
·    برچسبهای منفعل - - Passive که باطری ندارند و قدرت خود را از تشدید مغناطیسی القا شده میگیرند. اکثر برچسبهای RFID در این حیطه کار میکنند.

·    برچسبهای فعال - - Active که عملیات مورد نیاز را با استفاده از باطری تعبیه شده در برچسب بصورت مستقل از هرگونه منبع خارجی انجام میدهند. به خاطر هزینه بردار بودن این نوع برچسب ها، از این تکنولوژی معمولا در ارگانهای دولتی خاص برای ردیابی استفاده میکنند.

·    برچسب های نیمه فعال - - SemiPassive دارای باطری برای انجام محاسبات داخلی هستند و برای ارتباط با بیرون، از منابع خارجی استفاده میکند.

سامانه های مختلف طراحی شده برای احراز هویت و عملکرد امن RFID، عموما دارای سه جزء است: برچسب، برچسب خوان و سرور اصلی. نحوه عملکرد این سامانهها بدین گونه است که به هر برچسب، یک شناسه منحصربه فرد اختصاص داده میشود و این شناسه در حافظه برچسب ذخیره میشود. هر برچسب دارای یک تراشه بسیار کوچک برای انجام عملیات محاسباتی و پردازشی است. این برچسبها بر روی اهداف مورد نظر برای شناسایی که میتواند کالا، انسان یا حیوان باشد، کار گذاشته میشوند. دسبرچسباههای برچسب خوان نیز در مکانهای مناسبی نصب میشوند. برچسب خوانها از طریق یک شبکه به سرور اصلی1 متصل میشوند. در سرور اصلی اطلاعات مربوط به تمامی برچسبها در حافظهای امن ذخیره میشود.

برای امن کردن ارتباطات در سامانههای RFID، پروتکلهای زیادی در سالهای اخیر مطرح شده است.[4-8] برخی از پروتکلها از توابع متعددی نظیر توابع چکیده ساز برای افزایش امنیت تبادل داده استفاده میکنند. توابع چکیده ساز کاربردهای متعددی در مخابرات دارند که امروزه این توابع در رمزنگاری-های سبک نیز بسیار مورد توجه واقع شده است. در همین راستا، اوکابو2 و همکاران یک پروتکل احراز هویت مبتنی بر توابع چکیده ساز ارائه کردند، اما آسیب پذیریهای امنیتی بسیاری داشت. تسودیک پروتکلی به نام Ya-Trap را با ادعای مقاومت بالا در برابر انواع حملات ارائه داد. ولی عدم درستی ادعا سریعا ثابت شد[12] و آقای تسودیک3 پروتکل بهبود داده شده خود را با نام Ya-Trap* ارائه داد که بعدها امن نبود این نسخه از پروتکل نیز به تائید رسید.[13] پروتکلهای مختلفی با انواع حملات از جمله حمله ردیابی و حمله ناهمزمانی به شکست مواجه شد. یکی از پروتکلهایی که امنیت را تا حدود مطلوبی توانست برآورده کند در سال 2013 توسط خدر4 ارائه شد و به ادعای طراح این سامانه، امنیت را در برابر انواع حملات مختلف برآورده میکند و نیز حریم خصوصی را نیز تامین میکند.[4]

در این مقاله، در بخش 2، مدل حریم خصوصی را مطرح میکنیم و در بخش 3، بازبینی پروتکل احراز هویت سامانه عنوان شده را بررسی میکنیم. تحلیل امنیتی پروتکل و نیز ضعف آن مورد بررسی قرار خواهد گرفت. ردیابی پیشرو و نیز ردیابی پسرو را برای این الگوریتم بیان میکنیم. در بخش 4، بهبودالگوریتم را برای دفاع در برابر این حملات بیان میکنیم و نیز در مورد تحلیل امنیتی آن بحث میکنیم. در بخش 5 نیز نتیجه گیری از مقاله را خواهیم آورد.

-2 مدل حریم خصوصی

در سیستم های RFID، حریم خصوصی یکی از مهمترین موضوعات برای کاربران است. بر این اساس، حریم خصوصی یکی از مهمترین چالشهای حوزه سیستمهای RFID است. در سالهای اخیر مدلهای مختلفی برای ارزیابی سطوح مختلف پروتکلهای احراز هویت RFID پیشنهاد شده است. در مدلهای حریم خصوصی، قابلیتهای حمله کننده در چند کلاس طبقه بندی میشوند. اوفی-فان5 مدل فرمال حریم خصوصی را برای ارزیابی پروتکلهای RFID ارائه دادند.[2] در این مقاله، تحلیل حریم خصوصی خود را بر پایه این مدل حریم خصوصی قرار دادیم. بنابراین، ابتدا به مرور این مدل میپردازیم.

-1-2 مروری بر مدل اوفی-فان

در مدل اوفی فان، حمله کننده A میتواند به تمامی شبکههای مابین برچسب و برچسب خوان دسترسی داشته باشد و میتواند پیامهای تبادلی را شنود کند. همچنین میتواند به صورت فعال یا غیرفعال حملاتش را صورت دهد. بر این اساس، حمله کننده A اجازه دارد تا پرس و جوهای زیر را انجام دهد:

·    Execute - R, T, i - Query توسط این پرس و جو، به مهاجم قابلیت شنود نشستهای برگزار شده بین طرفین داده میشود. در حالت فرمال، هنگامی که مهاجم اقدام به ارسال این پرس و جو میکند، قادر است iمین نشست برگزار شده بین برچسب T و برچسب خوان R را به طور کامل شنود کند و اطلاعات تبادلی در نشست را به دست بیاورد. در واقع با این پرس و جو، مهاجم حمله ای غیرفعال انجام می-دهد.

·    Send - U1, U2, i, m - Query توسط این پرس و جو به مهاجم قابلیت انجام حملات فعال داده میشود. در قالب فرمال، با ارسال این پرس و جو توسط مهاجم، به او اجازه داده میشود تا با جعل هویت یک برچسب خوان و یا برچسب، بتواند به انتخاب خودش پیام m را در نشست iام از پروتکل، به طرف مقابل ارسال کند و پاسخ او را بر طبق پروتکل دریافت کند. به علاوه توسط این پرس و جو، مهاجم این قدرت را دارد تا پاسخهای دریافتی از طرف مقابل خود را تغییر دهد، حاصل را برای طرف دیگر ارسال کند و پاسخ را دریافت کند.

·    Corrupt - T, K - Query مهاجم با ارسال این پرس و جو دارای این توانایی میشود که برچسب را به مخاطره بیندازد و به تمامی مقادیر مخفی و محرمانه روی آن دسترسی داشته باشد. در حالت فرمال، هنگامی که مهاجم پرس و جو را ارسال میکند، در مقابل همه اطلاعات ذخیره شده روی برچسب T به او داده میشود که پارامتر K معرف تمامی مقادیر مخفی ذخیره شده روی برچسب است.

-1-2 حریم خصوص غیرقابل ردیابی - UPriv -

مفهوم حریم خصوصی غیرقابل ردیابی با استفاده از نظریه بازیها تعریف میشود. بازی g بین حمله کننده A و مجموعهای از برچسب خوان و برچسب های نمونه انجام میشود و دارای سه مرحله است. حمله کننده A بازی g را به شرح زیر انجام میدهد:
·    مرحله یادگیری1 در این مرحله، ابتدا حمله کننده دو برچسب T0 و T1 را به دلخواه خود انتخاب میکند و با آنها تعامل میکند. او میتواند هر دو نوع پرس و جوی send یا Execute را ارسال کند. علاوه بر این، هنگامی که بازی g به منظور ارزیابی حملات ردیابی - پیش رو یا پسرو - باشد، حمله کننده قادر است تا پرس و جوی corrupt را نیز ارسال کند.

·    مرحله چالش2پس از مرحله یادگیری، حمله کننده برچسبهای انتخابی خود - T0 و - T1 را به چالشگر معرفی میکند. سپس چالشگر برچسب Tb ∈ {T0, T1} را به صورت تصادفی انتخاب میکند و در اختیار مهاجم میگذارد. با در اختیار گذاشتن Tb، مهاجم باید با استفاده از پرس و جوهای مختلف، برچسب چالشگر را حدس بزند.

·    مرحله حدس3 در انتهای امر، حمله کننده بازی را خاتمه میدهد و بیت Eʼ ∈ {0, 1} را به عنوان حدس خود اعلام میکند. در واقع او باید اعلام کند که در مرحله چالش با کدام برچسب در ارتباط بوده است. هر قدر بیت Eʼ اعلام شده از طرف مهاجم با احتمال بیشتری با بیت b یکسان باشد، میزان موفقیت مهاجم بیشتر است.

میزان موفقیت حمله کننده A در این بازی توسط یک تابع مزیت به صورت زیر تعریف میشود: Pr - random coin flip - نشانگر احتمال انتخاب تصادفی بیت Eʼ است و به دلیل توزیع یکنواخت، این احتمال 1/2 است. هر اندازه مزیت بدست آمده برای حمله کننده به 1/2 نزدیکتر باشد، نشان دهنده قدرت او در تمایز قائل شدن بین T0 و T1 است. این موضوع نشان دهنده قابلیت ردیابی است و به طبع ضعف عدم ردیابی را نشان میدهد.

-3 بازبینی پروتکل Khedr

در سال 2013 آقای خدر طرح جدید پروتکل سیستمهای RFID مبتنی بر توابع درهم ساز را پیشنهاد کرد. بر طبق نظرات آقای خدر، این سیستم در مقابل بسیاری از حملات بین سرور اصلی و برچسب، از جمله جعل هویت، شنود و نیز ردیابی عملکرد خوبی را نشان میدهد. این طرح برپایه چالش-پاسخ است و سرور اصلی تمامی اطلاعات برچسب را در خود ذخیره میکند. به دلیل وجود شناسه یکتا برای برچسب، جست و جو بسیار سریع صورت می-پذیرد. احراز هویت بین برچسب و سرور اصلی برپایه دو مقدار راز اشتراکی است.

پس از احراز هویت موفق، شناسه برچسب توسط خود برچسب و سرور اصلی به روز میشود که امنیت رو به جلو را برای سیستم فراهم میآورد. همچنین برای جلوگیری از حملات برهم زدن همزمانی، سرور اصلی مقدار قبلی شناسه برچسب را نیز در خود ذخیره میکند. در شکل 1 شمایی کلی از پروتکل خدر را مشاهده میکنیم و نیز در جدول 1 برخی علامتهای بکار رفته را همراه با توضیح علامت لیست کردهایم.

-1-3 حمله ردیابی در پروتکل Khedr

در این قسمت یکی از نفوذپذیریهای پروتکل را برای حمله ردیابی مورد بررسی قرار میدهیم. در این حمله، حمله کننده میتواند برچسب خاصی را ردیابی کند و حریم خصوصی آن را به چالش بکشد. این حمله را بر اساس مدل حریم خصوصی اوفی و فان نشان میدهیم. فاز یادگیری: در دور iم، حمله کننده A جست و جوی Execute query - R, T0, i - را با مقدار تصادفی R ارسال میکند و مقدار را دریافت میکند.فاز چالش: حمله کننده A دو برچسب T0 و T1 را برای تست انتخاب میکند و پرس و جوی Test query - T0, T1, i+1 - را برای آنها میفرستد. با توجه به تصادفی انتخاب شدن بیت b، حمله کننده برچسب Tb ∈ {T0, T1} را در اختیار دارد. سپس، حمله کننده پرس و جوی Execute query - R, Tb, i+1 - را با همان R ارسال میکند و مقدار را دریافت میکند.

فاز حدس: حمله کننده A بازی g را پایان میدهد و بیت Eʼ ∈ {0, 1} را به عنوان حدس b بصورت زیر محاسبه میکند.

برای نتیجه گیری میتوانیم بنویسیم: برای اثبات این موضوع، باید ساختار پروتکل khedr را در نظر بگیریم. هنگامی که برچسب T0 مقدار راز خود را به روز نکند و از همان IDH در مراحل یادگیری و چالش استفاده کند، میتوان برچسب هدف را ردیابی کرد.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید