بخشی از مقاله

*** این فایل شامل تعدادی فرمول می باشد و در سایت قابل نمایش نیست ***

یک پروتکل احراز هویت جدید برای سیستم های RFID

چکیده
امروزه از RFID به منظور شناسایی و ردیابی کالا ها و دارایی ها در بسیاری از برنامه های کاربردی تکنولوژی های مهم استفاده می شود. با گسترش تکنولوژی RFID مثله اختفاء و امنیت کاربران مهم می شود. یک راه حل ممکن برای این مسئله استفاده از پروتکل های رمزنگاری می باشد که اختفاء و امنیت را افزایش می دهند. در این مقاله یک پروتکل احراز هویت RFID را پیشنهاد می کنیم که از رمزنگاری متقارن استفاده می کند. در ابتدا نیازمندی های اختفاء امنیت و کارایی سیستم های RFID را شناسایی می کنیم، سپس کار های انجام شده در این زمینه را بررسی کرده و پروتکل پیشنهادی خود را با توجه به خصوصیات شناسایی شده اختفاء، امنیت و کارایی، ارزیابی می کنیم. پروتکل پیشنهادی در مقابل فاش شدن اطلاعات تگ، ردیابی محل تگ، حملات خواندن مجدد، حملات انگار سرویس و ردیابی وارونه مقاوم است. همچنین در مقایسه با کارهای گذشته این پروتکل در برابر ردیابی رو به جلو و حملات جعل هویت سرور مقاوم می باشد.
واژه های کلیدی: RFID رمزنگاری، اختفای امنیت، احراز هویت، پروتکل


۱- تعاریف اولیه
در زیر تعریفات اولیه و نماد های مورد نیاز مقاله برآورد شده است.
1 - اهداف امنیتی ارتباطات
برای ارزیابی کارائی برنامه های مختلف می بایست اهداف امنیتی یا نیازمندی های امنیتی تعریف گردند. اهداف امنیتی که سرویس های امنیتی هم گفته می شود موارد زیر می باشند • محرمانگی: اطمینان از اینکه فقط مالکین کلید رمز (افراد مجاز به اطلاعات دسترسی دارند.
• احراز هویت اطمینان از اینکه هویت شخصی که در طرف دیگر است تأیید و اثبات شود.
• تمامی مته: اطمینان از اینکه اطلاعات در حین انتقال تغییر نمی کند.
• انکارناپذیری: اطمینان از اینکه فرستنده نتواند فایلی که ارسال کرده را انکار کند.
• کنترل دستیابی استفاده غیر مجاز از منابع مانند منابع ارتباطی محافظت می کند.
۲ - ۲
مقدمه ای بر رمزنگاری
رمزنگاری استفاده از تکنیک های ریاضی برای مخفی کردن اطلاعات می باشد [6] . هدف اصلی رمزنگاری این است که فرستنده و گیرنده را قادر سازیم تا با استفاده از یک کانال ناامن با یکدیگر ارتباط برقرار کنند، به طوری که فرد دیگری نتواند اطلاعات را بفهمد. و دستکاری کند. این کانال ارتباطی می تواند خط تلفن یا شبکه کامپیوتری و یا واسط های بی سیم باشد [8] . اصولا تکنیک های رمزنگاری به دو گلاس تقسیم می شوند: تکنیک های متقارن و تکنیک های نامتقارن [8 ,6, 7] در رمزنگاری متقارن، فرستنده و گیرنده کلید رمز یکسانی دارند هنگامی که فرستنده می خواهد پیامی را به گیرنده ارسال کند آن را با کلید رمز، رمزنگاری می کند و سپس اطلاعات رمز شده را ارسال می کند. پس از دریافت اطلاعات رمز شده توسط گیرنده، با استفاده از کلید رمز اقدام به بازگشایی رمز و برگرداندن اطلاعات به صورت اولیه و قابل استفاده خواهد کرد [7]
در رمزنگاری نامتقارن هر شرکت کننده در ارتباط، دو کلید دارد، کلید عمومی و کلید خصوصی کلید خصوصي فقط متعلق به فرستنده می باشد و کلید عمومی توسط فرستنده در اختیار گیرنده قرار می گیرد. برای رمزگشایی گیرنده می بایست از کلید عمومی که توسط فرستنده ارائه شده بهمراه کلید خصوصی خود استفاده کند[6,7,8,9]
۳ - ۲ فرضیات در این مقاله پروتکل های مطرح شده فرضیات زیر را برای سیستم های RFID در نظر می گیرند • پروتکل شامل دو قسمت است: سرور و تگ.
سرور ترکیبی از یک کامپیوتر و قرائتگر می باشد، یعنی فرض می شود کانال ارتباطی بین کامپیوتر و قرائتگر امن است.
• سرور از یک پایگاه داده امن از اطلاعات در تگ نگهداری می کند، همچنین قابلیت پردازشی بالاتری نسبت به تگ دارد. ایک تنگ می تواند عملیات رمزنگاری را انجام دهد همچنین می تواند اعداد تصادفی را تولید کند و توابع هش را محاسبه کند. . تگ دارای حافظه قابل نوشتن می باشد. • کانال بین سرور و تک واسط فرکانس رادیویای ناامن می باشد بنابراین ارتباطات بین سرور و تگ می تواند هدفی برای استراق سمع و دستکاری اطلاعات باشد.
۲- نیازمندی های امنیت و اختفاء
برای تولید امنیت در یک سیستم باید تهدیدات و ریسک های موجود در آن سیستم تعیین شوند سپس تنظیمات امنیتی انجام شده اقدامات متقابل در برابر تهدیدات و ریسک ها می تواند انتخاب و پیاده سازی شود. در این بخش دو کلاس اصلی حملات به سیستم های RFID را بررسی می کنیم که این دو کلاس، حملات اختفاء و حملات امنیتی می باشد. سپس لیستی از نیازمندی ها را برای مقاومت در برابر این حملات بیان می کنیم
۱ - ۳ اختفاء
یکی از نکات اصلی در مورد کاربران سیستم های RFID اختفاء کاربران می باشد. ارتباطات محافظت نشده بین تگ و سرور با استفاده از یک کانال بی سیم می تواند اطلاعات تگ را آشکار سازد و موقعیت تگ را مشخص کند. انواع حملات اختفاء موارد زیر می باشد [10,1,11,12, 13]
• تراوش اطلاعاتی تگ [12] در یک سیستم RFID وقتی یک سرور از تگ گزارش می گیرد، تگ با شناسه اش به آن پاسخ می دهد. یک موجودیت غیر مجاز می تواند شناسه تگ را بدست آورد و با استفاده از آن اطلاعات مربوط به تگ را که در پایگاه داده سرور نگهداری می شود را بدست آورد.
• ردیابی تگ [13]: اگر پاسخ های یک تگ قابل پیوند با یکدیگر باشد و یا از پاسخ های دیگر تگ ها قابل تمیز باشد توسط چندین موجودیت غیرمجاز همکار موقعیت تگ می تواند ردیابی شود.
۱ - ۱ - ۳ نیازمندی های اختفاء
برای مقاومت در برای حملات فوق باید نیازمندی های اختفاء اعمال شود که شامل موارد زیر می باشد . اختفاء اطلاعات تگ برای حفاظت سیستم در برابر تراوش اطلاعاتی تنگ، باید کنترل شود که فقط موجودیت مجاز قادر باشد به اطلاعات تگ دسترسی داشته باشد.
• اختفاء موقعیت تگ: اگر پیام های تگ بی نام باشند مسئله ردیابی تگ ها توسط موجودیت های غیر مجاز می تواند حل شود.
۲ - ۳ امنیت
ارتباطات بین سرور و تگ با استفاده از یک کانال بی سیم ناامن در معرض خطر شنود قرار دارد. انواع مهاجم های امنیتی می تواند به دو کلاس زیر تقسیم شود:
• مهاجم ضعیف (WA): موجودیتی است که می تواند ارتباطات بین سرور و تگ را مشاهده و دستکاری کند ولی نمی تواند با تگ مصالحه کند.
• مهاجم قوي (SA): موجودیتی است که با تگ می تواند مصالحه کند، همچنین قابلیت های مهاجم ضعیف را هم دارد. این مهاجم ها اطلاعات داخلی تگ را آشکار می کنند. حملات امنیتی سیستم های RFID با توجه به کلاس های مهاجم به دو دسته ضعیف و قوی تقسیم می شوند
١- حمالات ضعیتم [13 ,1 ,10]
• جعل هویت تگ [13] :
یک WA مي تواند بدون دانستن از اطلاعات درون تگ آن را جعل هویت کند سپس به جای تنگ با سرور ارتباط برقرار کند خواندن مجدد [14] :میک WA بدون آنکه تشخیص داده شود، می تواند با یک احراز هویت موفق پیام های بین سرور و تگ را بخواند.
• حمله شخص واط (MitM) [20] یک WA می تواند واسطی برای پیامی که بین سرور و تگ فرستاده می شود باشد.
• حمله انکار سرویس (DOS) [13] می تواند ارتباط بین سرور و تگ را قطع کند.
۲- حملات قوی [49 ,41 ,2]
• ردیابی رو به عقب [12] : یک SA ممکن است قادر باشد تراکنش های گذشته تگ و سرور را با استفاده از اطلاعات داخلی تگ
رهگیری کند و رفتار های قبلی تگ را مشخص سازد.
• ردیابی رو به جلو [15] : یک SA ممکن است قادر باشد تعاملات آینده سرور و تگ را با استفاده از اطلاعات داخلی تگ رهگیری
کند.
• جعل هویت سرور [16] :یک SA ممکن است با استفاده از اطلاعات داخلی تگ سرور را جعل هویت کند و به جای سرور با تگ ارتباط برقرار کند. با توجه به حملات ضعیف و قوی، نیازمندی امنیتی سیستم RFID مقاومت در برابر این حملات می باشد و مهاجم نتواند به هدف خود برسد
٣- کارهای انجام شده
پروتکل های مختلفی برای استفاده در سیستم های RFID پیشنهاد شده است. بسیاری از این پروتکل ها از توابع رمزنگاری برای پشتیبانی از پیام هایی که بین قرائتگر و تگ مبادله می شود و احراز هویت آنها استفاده می کنند. پروتکل های مطرح شده در این بخش مطابق با فرضیات بخش ۲ می باشد. [13] Weis et al دو پروتکل HAC و RAC را ارائه داد که دسترسی به تگ را توسط قفل گذاری یا گشودن قفل تگ با استفاده از تابع هش یک طرفه کنترل می کند،
Ohkubo , Suzki and Kinoshita [12] طرحی را برای حفاظت سیستم در مقابل ردیابی تگ و رهگیری رو به عقب ارائه کردند، در این طرح شناسه تگ هر زمان که گزارش داده می شد با استفاده از یک مکانیزم زنجیره هش کم هزینه بروزرسانی می شد.
Henrici and Muller [17] نیز طرح احراز هویت پیامی را ارائه کردند که برای افزایش اختفاء موقعیت تگ بکار می رفت. این طرح از تایع هش یک طرفه و یک عملیات باینری استفاده می کرد.
Molnar and Wagner [18] نیز طرحی برای احراز هویت ارائه کرد که اختفاء سیستم های RFID کتابخانه را فراهم می نمود. این طرح از یک تابع عدد تصادفی برای پیام های بین سرور و تگ استفاده می کند. Dimnitriou [14] نیز یک پروتکل احتراز هویتی را ارائه کرد که اختفاء کاربر را اجرا می کرد و از تگ در مقابل کپی برداری محافظت می کرد. Duc et al [19] نیز طرحی را برای احراز هویت تگ های 2 Gen -EPCglobal Class ارائه کرد که از یک تولید کننده اعداد تصادفی و یک کد افزونگی دوره ای استفاده می کرد. ولی در مقابل حملات خواندن دوباره نمی توانست مقاوم باشد.
همچنین نمی توانست جلوی ردیابی رو به عقب را بگیرد. Lim and Kim [15] پروتکلی را مطرح کرد که از توابع شبه تصادفی استفاده می کرد و از یک زنجیره رو به جلو کلید برای تگ استفاده می کرد و از یک زنجیره رو به عقب کلید برای مرور استفاده می کرد.
۴- پروتکل پیشنهادی
هدف از این پروتکل برآورده کردن نیازمندی های اختفاء و امنیت بیان شده در بخش ۳ و همچنین افزایش کارایی سیستم می باشد. در این پروتکل از سه پیام استفاده می گردد و از اعداد تصادفی برای پنهان سازی پاسخ هر تگ استفاده می کند مانند پروتکل های LK و CC. پایگاه داده سرور، آخرین داده قبلی و داده فعلی هر تگ برای حفاظت از غیر همزمانی بین سرور و تگ ذخیره می کند مانند پروتکل های CC ، HM و LK اگر احراز هویت موفق باشد، سرور و تگ راز مشترکشان را با استفاده از اعداد تصادفی مبادله شده بروز می کنند، بدینوسیله غیر قابل رهگیری می شوند، مانند پروتکل LK یکی از خصوصیات اصلی پروتکل این است که اعداد تصادفی توسط تگ تولید می شود که به صورت راز موقتی برای تگ بکار می رود. خصوصیات دیگر این است که یک تگ فقط یک شناسه را که هش رمزنگاری از یک رشته بیت به آن واگذار کرده را ذخیره می کند. پایگاه داده سرور رشته بیتی تگ را ذخیره می کند. رشته بیتی برای اعتبار سنجی سرور استفاده می شود. از نماد های زیر برای شرح پروتکل استفاده می کنیم
h یک تابع هش،
f تابع هش کلیدی، الگوریتم MAC
l : طول بیت شناسه تگ
Si: یک رشته ا بیتی که به تگ iام (Ti) واگذار شده است
idi: شناسه تگ i ام با 1 بیت که با معادل است
r: رشته تصادفی از ابیت. با توجه به شکل ا پروتکل را توضیح می دهیم
۱ - ۵ مقدار دهی اولیه
سرور یک رشته Si به طول Lبیت را به هر تگ Ti واگذار می کند که محاسبه می گردد و idi در تگ ذخیره می گردد. طول رشته باید به اندازه کافی بزرگ باشد تا نتوان به راحتی مقدار آن را یافت. سرور ورودی های
را نسبت به هر تگ ذخیره می کند. مقادیر تخصیص یافته قبلی به می باشد. در ابتدا تهی می باشد.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید