ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID

نویسندگان

1 استادیار، دانشگاه جامع امام حسین(ع)، تهران، ایران

2 کارشناسی ارشد، دانشکده مهندسی برق، دانشگاه شاهد، تهران، ایران

چکیده

در سال‌های اخیر حفظ امنیت سایبری تبدیل به یکی از اهداف اصلی سازمان‌های نظامی شده است. از سوی دیگر شناسایی و احرازهویت نیروها و حفظ امنیت آنها تبدیل به یکی از نیازهای اساسی سازمان‌های نظامی شده است. هرچند رمزنگاری داده‌ها از دسترسی کاربر به محتویات داده‌ها جلوگیری می‌کند، ولی مهاجم با نفوذ به کانال‌های ارتباطی انتقال اطلاعات می تواند داده ها را جعل کند. ازاین‌رو، ارائه پروتکل های امن جهت جلوگیری از این نوع حملات و یا همان پدافند غیرعامل در سیستم‌های احرازهویت از اهمیت فراوانی برخوردار است. در این مقاله، به تحلیل امنیتی یک پروتکل احراز هویت (SPRS) سامانه های RFID که در سال 2013 ارایه شده است، می پردازیم. نشان می دهیم بر خلاف ادعای طراحان آن همچنان ضعف هایی بر این پروتکل وارد است و در مقابل حمله های کشف کلیدهای مخفی، جعل هویت برچسب و ردیابی برچسب مقاوم نمی باشد. در ادامه، به منظور افزایش امنیت پروتکل SPRS نسخه ی بهبود یافته از آن ارائه شده است که ضعف های پروتکل SPRS درآن حذف شده است. همچنین، امنیت و محرمانگی پروتکل بهبود یافته با برخی از پروتکل های احراز هویت دوسویه که اخیرا پیشنهاد شده مقایسه شده است.

کلیدواژه‌ها


[1]  E.-C. Australia, “Access control, sensor control, and trans-ponders,” Available on: http://www.rfid.com.au/rfid uhf.htm, 2008.
[2] J.-H. Hoepman, E. Hubbers, B. Jacobs, M. Oostdijk, and R. W. Scherer, “Crossing borders: Security and privacy issues of the European e-passport,” in IWSEC, Springer-Heidelberg, pp. 152-167, 2006. 
[3] “Transport for London, Oyster,” [Online]: Available: http://www.tfl.gov.uk/tickets/27298.aspx. [Accessed 01 02 2014].
[4] D. C. Wyld, “24-Karat protection: RFID and retail jewelry marketing,” International Journal of UbiComp (IJU), vol. 1, no. 1, 2010. 
[5] K. Khedo, D. Sathan, R. Elaheebocus, R. K. Subramanian, and S. D. V. Rughooputh, “Overlapping zone partitioning localization technique for RFID,” International Journal of UbiComp (IJU), vol. 1, no. 2, 2010. 
[6] “EP Cglobal Inc.,” [Online]: Available: http://www.epcglobalinc.org. [Accessed 02 01 2014].
[7] T. C. Yeh, Y. J. Wang, T. C. Kuo, and S. S. Wang, “Securing RFID systems conforming to EPC Class-1 Generation-2 standard,” Expert Systems with Applications, vol. 37, no. 12, pp. 7678-7683, 2010.
[8] E.-J. Yoon, “Improvement of the securing rfid systems conforming to EPC Class 1 Generation 2 standard,” Expert Syst. Appl., vol. 39, no. 11, pp. 1589-1594, 2012. 
[9] F. Xiao, Y. Zhou, J. Zhou, H. Zhu, and X. Niu, “Security Protocol for RFID System Conforming to EPC-C1G2 Standard,” Journal of Computers, vol. 8, no. 3, pp. 605-612, 2013. 
[10] K. Ouafi and R. C.-W. Phan, “Traceable privacy of recent provably-secure RFID protocols,” in ACNS 2008, LNCS 5037, pp. 479–489, 2008.