ضعف های پروتکل احرازهویت SPRS و ارائه ی یک پروتکل بهبود یافته برای سامانه های RFID

نویسندگان

1 استادیار، دانشگاه جامع امام حسین(ع)، تهران، ایران

2 کارشناسی ارشد، دانشکده مهندسی برق، دانشگاه شاهد، تهران، ایران

چکیده

در سال‌های اخیر حفظ امنیت سایبری تبدیل به یکی از اهداف اصلی سازمان‌های نظامی شده است. از سوی دیگر شناسایی و احرازهویت نیروها و حفظ امنیت آنها تبدیل به یکی از نیازهای اساسی سازمان‌های نظامی شده است. هرچند رمزنگاری داده‌ها از دسترسی کاربر به محتویات داده‌ها جلوگیری می‌کند، ولی مهاجم با نفوذ به کانال‌های ارتباطی انتقال اطلاعات می تواند داده ها را جعل کند. ازاین‌رو، ارائه پروتکل های امن جهت جلوگیری از این نوع حملات و یا همان پدافند غیرعامل در سیستم‌های احرازهویت از اهمیت فراوانی برخوردار است. در این مقاله، به تحلیل امنیتی یک پروتکل احراز هویت (SPRS) سامانه های RFID که در سال 2013 ارایه شده است، می پردازیم. نشان می دهیم بر خلاف ادعای طراحان آن همچنان ضعف هایی بر این پروتکل وارد است و در مقابل حمله های کشف کلیدهای مخفی، جعل هویت برچسب و ردیابی برچسب مقاوم نمی باشد. در ادامه، به منظور افزایش امنیت پروتکل SPRS نسخه ی بهبود یافته از آن ارائه شده است که ضعف های پروتکل SPRS درآن حذف شده است. همچنین، امنیت و محرمانگی پروتکل بهبود یافته با برخی از پروتکل های احراز هویت دوسویه که اخیرا پیشنهاد شده مقایسه شده است.

کلیدواژه‌ها


عنوان مقاله [English]

Weaknesses of SPRS Authentication Protocol and Present a Developed Protocol for RFID Systems

نویسندگان [English]

  • Mohammad Mardani 1
  • Behzad Abdolmaleki 2
  • Karim Bagheri 2
1 Assistant Professor, Imam Hossein University, Tehran, Iran
2 Master's degree, Faculty of Electrical Engineering, Shahid University, Tehran, Iran
چکیده [English]

In recent years, cyber security has become one of the main objectives of military organizations. On the
other hand, forces identification, authentication and their security have become one of the basic needs of
military centers. Although data encryption prevents user access to data contents, an attacker can forges
exchanged data by access to communications channels. As a result, providing secure protocols for
authentication systems, to prevent different attacks is very important. In this paper, we cryptanalyze a
mutual RFID authentication protocol (SPRS) that presented in 2013. Unlike climes of the designers of
protocol, we show that their protocol has some weaknesses yet and does not secure against some attacks
such as rival secret values, tag impersonation and tractability. Then, an improved version of SPRS protocol
is proposed that eliminates SPRS weaknesses. Also, the security and the privacy of proposed protocol are
compared with some mutual authentication protocols that proposed recently.

کلیدواژه‌ها [English]

  • RFID Authentication Protocols
  • Security and Privacy
  • Attacks
  • SPRS Protocol
[1]  E.-C. Australia, “Access control, sensor control, and trans-ponders,” Available on: http://www.rfid.com.au/rfid uhf.htm, 2008.
[2] J.-H. Hoepman, E. Hubbers, B. Jacobs, M. Oostdijk, and R. W. Scherer, “Crossing borders: Security and privacy issues of the European e-passport,” in IWSEC, Springer-Heidelberg, pp. 152-167, 2006. 
[3] “Transport for London, Oyster,” [Online]: Available: http://www.tfl.gov.uk/tickets/27298.aspx. [Accessed 01 02 2014].
[4] D. C. Wyld, “24-Karat protection: RFID and retail jewelry marketing,” International Journal of UbiComp (IJU), vol. 1, no. 1, 2010. 
[5] K. Khedo, D. Sathan, R. Elaheebocus, R. K. Subramanian, and S. D. V. Rughooputh, “Overlapping zone partitioning localization technique for RFID,” International Journal of UbiComp (IJU), vol. 1, no. 2, 2010. 
[6] “EP Cglobal Inc.,” [Online]: Available: http://www.epcglobalinc.org. [Accessed 02 01 2014].
[7] T. C. Yeh, Y. J. Wang, T. C. Kuo, and S. S. Wang, “Securing RFID systems conforming to EPC Class-1 Generation-2 standard,” Expert Systems with Applications, vol. 37, no. 12, pp. 7678-7683, 2010.
[8] E.-J. Yoon, “Improvement of the securing rfid systems conforming to EPC Class 1 Generation 2 standard,” Expert Syst. Appl., vol. 39, no. 11, pp. 1589-1594, 2012. 
[9] F. Xiao, Y. Zhou, J. Zhou, H. Zhu, and X. Niu, “Security Protocol for RFID System Conforming to EPC-C1G2 Standard,” Journal of Computers, vol. 8, no. 3, pp. 605-612, 2013. 
[10] K. Ouafi and R. C.-W. Phan, “Traceable privacy of recent provably-secure RFID protocols,” in ACNS 2008, LNCS 5037, pp. 479–489, 2008.