صفحه 1:
»
اسیت در ساماه دی
۳
۱
صفحه 2:
0 معرفی سیستم هاء, شناساب, سامد ر ادیوی,
2 تحلیل پروتکل های شناسایی بسامد رادیویی
)® اصول طراحى بروتكل هاى شناسايى بسامد راديويى,
@“ امنیت پروتکل های شناسایی بسامد رادیویی ATO
7 کت
2ش پیشنهاداتی برای کار در این زمینه
صفحه 3:
امنیتی موجود در پروتکل های شناسایی بسامد رادیویی به تفصیل تحلیل و بررسی ی
*برای برخی از پروتکل هاکه در چند سال اخیر پیشنهاد شده اند حملات کارا ارائه می شود.
*حملات ارائه شده یک یا چند مورد از اهداف امنیتی محرمانگی. یک پارچگی و دسترس پذیری را
نقض می کنند.
"و در نهایت جمعبندی و پیشنهاداتی برای کار در اين زمینه داده می شوند.
صفحه 4:
رادبوبي .
صفحه 5:
wel fee onl cen were a)
۷ y
® a. 2 انواع بر چسب ها:
اسح«
صفحه 6:
کاربردها
5 6- گذرنامه هاي الكترونيکي
5 ۱ 7- جايكزين باركدها
2- جلوگيري از دزدي و سرقت 8 pe a
3- بسته بندي 9
4 بانکداري 9- کتابخانه ها
0- کنترل دسترسي
1- پرداخت عوارض جاده اي
و
5 رديابي انسان. حیوان و اشیا
RFID Market Reaches $7.67 Billion in 2012 - up 17% from
7 The latest RFID market research from IDTechEx finds that in
۱012 the value of the entire RFID market will be $7.67 billion, up|
١ from $6.51 billion in 2031. This includes tags, readers and
۲ software/services for RFID cards, labels, fobs and all other form
factors.
صفحه 7:
تهدیدات و حملات سامانه هاي
شناسایی بسامد رادیویی
صفحه 8:
۳ (« وچ
۳ ۳۷
جستجوی برچسب های 9۹۴18 معتبر و جمع آوری شناسه آنها برای ساخت برچسب های 98۴18 جعلی
از واحد های 8۴182 جعلي مي توان در جعل نمودن کالاها. گذر نامهء گواهپنامه رانندگي و ...استفاده نمود.
صفحه 9:
برچسب خوان خرابکار مي تواند شناسه برچسب های 8۳1 کاربران انتهایی
را چستچو کند.
و از این شناسه ها پرای ردپابی کاربر استفاده نماید.
صفحه 10:
برچسب 10۳0 جعلی 5
8 و seo a
5
ol
صفحه 11:
of:
جستجوی برچسب های معتبر و
جمع آوری شناسه آتها برای
ساخت برچسب ها جعلی
اختلال در عملکرد سیستم با افزایش برچسب های
جعلی
47 ۷
صفحه 12:
(۳
صفحه 13:
ا ل
راه
از رمزنگا
تولید پارازیت فعال ] روش قفس فارادي
راه دیگر براي ۱
ایزوله نمودن
eye
مشوش نمودن |
کانال راديويي
است
صفحه 14:
راه حل های امن سازی ۴۱۲] بدون استفاده
ازرمزنكاري
* برجسب 1518 مسدود کننده
ود كننده تمام شماره سريال
ي 00100 ممكن را شبيه ساز
ب وتوقو..و12023
مم
(در خواندن برچسب های ۱
صفحه 15:
صفحه 16:
پروتکل های شناسایی J
بروتكل هاى احراز اصالت A
بروتكل هاى انتقال مالكيت /--
پروتکل های جستجو
پرونکل های اثبات گروهی (
صفحه 17:
راه حل هاي امن سازي با استفاده از رمزنگاري
طرح های رمزنگاری مناسب
هاى غير فعال -ستاندارد ۴۳2
82
|طرح های مبتنی بر
عملیات چبری
oa
پروتکل های
راه حل های امن سازی با استفاده
رمزنگاری متداول
سر
رمزهای کلید
از رمزنگاری
| طرح های مبتنی بر
| توابع چکیده ساز مولدهای شبه تصادفی
رمز های متقارن
رمزهای قالبی
رمز های جریانی
| عمومی
مبتنی بر عملیات
نمایی
مبتنی بر خم
بیضوی
صفحه 18:
EPC-Class1 Genera 2 استاندارد
يه پشتیبلنی برچسب ها از عملیات منطقی ساده ۰ 68 و ۴۱6 با طول ۱۶
ی برچسب ها دو گذرواژه به نام Kill , Access Password
0 دارند.
6 ۳855۷۷۵۲0 ]1 برای غیر فعال كردن حافظه برچسب به کار می رود
© ۳۵55۷۷۵۲4 ۸6655 برای نوشتن داده در حافظه برچسب به کار می
رود
++
چند جمله ای 6 در این استاندارد canal X14 KEKE
صفحه 19:
۰ پروتكلهاي انساني براي احراز هویت انسان و کامپیوتر به کار مي روند.
* این مفهوم براي اولین بار توسط آقاي وبس ارائه شد.
۰ به دلیل شباهت زباد توانایی محاسباتی و عملیاتی انسان به برچسب های
شناسایی بسامد رادیویی این پروتکل ها می توانند برای احراز اصالت برچسب
ها نیز به کار روند
مقايسة برچسب ها با انسان
شباهت ها
1- مانند انسان نمي توانند پسوردهاي طولاني را به خاطر بسهارند.
2- مانند انسان نمي توانند محاسبات طولاني را انجام دهند.
تفاوت ها
1-برچسب هاء در عملیات منطقي مانند 260 0۰ ۰ ۸٩80 بهتر از انسان
2- در انتخاب اعداد تصادفي بهتر از انسانها هستند.
خانواده پروتکل هاي HB
صفحه 20:
| pee ery
9 6 ۳ برچسب ), ۷,۷,۷
2 6 ۳
>
Vv! Ee {0,1}
Z-axje(by)
بیث های نویز به عنظور Z-(a-x)@(b-yev
جلوكيري كردن ۷۷( هم رج6. 2
از آشکارشدن کا ولا ,۱۷,۲ Z'~(f(a)-x’)@ fib)-y")@v"
براي حمله کنندان
غیر فعال
هر پروتکل احراز اصالت شامل ۳ دور مي باشد که ۴ یک پارامتر امنيتي است.
برچسب خوان برچسب را احراز اصالت مي کند اگر وتنها اگر از (1-[۲)8 دور با مو
صفحه 21:
et ol) بسامد
صفحه 22:
اع حملات انجام شده در سامانه هاى (1211؟1
و
نقض دسترس نقض يك بارجكى نقض محرمانكى
پذیری * حملات افشای شناسه
* حملات ردیابی
صفحه 23:
در پروتکل های امنیتی از نانس برای غیر
قابل پیش بینی ساختن پیام ها استفاده می
نید
انواع نانس عبارتند از: برچسب زمانی, شمارنده و
عدد تصادفی
a اي 1 =a
منز تس ققط دریگ مرف پرونکل هم (
موجب انواع حملات جعل مى شود. مثال:
صفحه 24:
صفحه 25:
راهکار مقابله با حمله جعل برچسب خوان در بعضی از کارها:
استفاده از دو عدد تصادف
به دلیل کم نمودن طول پی
تولید شده توسط قرائت گر و برچسب و ياي انحصاري آنها
دازش
چردار
حمله جعل برچسب
مثال: پروتکل هاي ۰ ۰18 LOGL. PROP. OWC. BOGP. CECE
لصو | SSS
تن ply ها به گونه اي که قابل کنترل
تا اي دشمن باشد ید پرهیز نم ]
— يم لم ممم
صفحه 26:
(مرحله اول: شنود و ذخیره مقادیر)
eter سم
ات Recqucst Ni
“انه ] سه رن
Ninn M, = (S@N, @N;)
M+ nUUDe N,)
Din Nes MiMi
Nes Mu ای تم
eM, LnUD@ Na)
nODe Ny @N,) Se hUD@ Ny, @ Ni)
صفحه 27:
حمله جعل برجسب (ادامه)
زد هط ات رد
tow Sel SoS
سس
Manse
MCRD @ Ni)
The 5908003, 91 لا
ears
ae 06 لاه
ترق BUD @N:,) seal
perry
هاعم +10 66015و
0
كلاه أت لكلل كن
ا
صفحه 28:
"راهکار : استفاده از عملیات پیمانه اي
۷مثال: پروتکل 71/۷69۴
] Gerver لت Tea
AD yt, Dons, Ca Data 20
N, a=
ROE,
بل( ۵ بلابه aN, op ۳ ۵۵
سل 5
futhetication wd DATA ||h(6 @ RID,) H(B@ RID) Qcee buck-rad seers
update phase. - سس sutkestication oad
update phos
RID, =(N, ~ N, 1045, +1) g¢p [I(N, +,- Np MAS), 4025,
TEN, <, then; mods, =N; > RID, = (jos [I )ass)
لعي
صفحه 29:
حمله جعل مجموعه برجسب خوان و برجسب
** تحرك بذيري برجسب خوان ها مستلزم نا امن بودن كانال ما بين برجسب خوان و يايكاه داده مي
CUM مثال پروتکل *
es
@ Hw, shod)
Generates Ne, # Nip
1X, =Key, @ Ne,
@UHD,X,,N,
و مرو
ره رت ول
در چنین شرايطي, امکان جعل مجموعه قرائت گر و برچسب براي پایگاه داده وجود دارد.
@uok-vud datubuse Gorver
43
Key,
loRetieves Key, axcomting to HID,
ه له با
الال رياط تس
(Key,, RID)
‘h(Key', Nrz)
Key’, Key’)
Ry, ASC, Nay Nis)
صفحه 30:
> عدم این مناسلب سناریو منجر
*مثال: پروتکل ۷0 .ده مسیسه
' إذه ] سب رت
ل ال
ليده صتع اط = M
000 Sa AUD @ Nye Ni)
صفحه 31:
حمله اخلال در هم زمانى
> استفاده از برجسب زماني براي اجتناب از حمله تكرار و نيز تصادفي سازي
*مثال : بروتكل 0000000000
۳
(typ Nh X =H Ny t,)
Covered ta back-wad deta bore
(ke)
ا رسارس سم
ها نویه en wo pou rondo دسم وستاد عن مجواز لاطراع],|
ون ی |
vedattey pkooe Kase aoe ose
hae Foon art =hik eY)
k =k e¥)
ae
Perr Ser Ue Ty}
tg
صفحه 32:
(40
ال یک روش براي اجتناب از حمله تکرار و نیز اینکه پیام ها قابل مرتبط نمودن به
هم نباشند . بهنگام کردن برخي از مقادیر پروتکل (مانند کلید و یا مقادیر مخفي
مشترک) بعد از هر احراز هویت موفق مي باشد.
ل#معمولا يکي از طرفین پیام آخر را مي فرستد و بدون مطمئّن شدن از دریافت پیام
توسط ديگري مقادیر مشترک خود را بهنگام مي کند.-------> حمله اخلال در
همزماني
ال براي حل این موضوع. در بعضي از پروتکل ها طرفي که پیام آخر را مي فرستد دو
نسخه قديمي و فعلي از مقادیر را نگاهداري مي کند.
اگر سناريوي بالا خوب تدوین نشده باشد---> حمله اخلال در همزماني
مثال: پروتکل 010
صفحه 33:
حمله اخلال در هم زمانى (ادامه)
)مرحله اول: شنود و ذخيره مقادير(
موسر وو
اه اس رن
Mo MS@ Nc @ Ni)
|
RUUD @ Na) سه يمح
Di Ne, MiMi
eM, RUD @ Ny)
صفحه 34:
|
es
er as
cas
Per
ema
Pree ery
ray
Serer
که
47/8
صفحه 35:
حمله رديابى
حمله رديابي
در جه صورت مي توان برجسب را رديابي كرد؟
”مرتبط نمودن داده هاي برجسب در دو نشست مختلف
بدست آوردن اطلاعات ثابتي مرتبط با هويت برجسب
7"استفاده از مدل زیر و..
2
(تصمیم ی کیرد هس 0.3( wre
است يا )خط
Execcute(R,, T,
Test(k', Ti)
صفحه 36:
حمله رديابى (ادامه)
۳
رل
کل Yasin» PED
<بدست آوردن اطلاعات ثا
نوع عملیات بستگي ندارد.
6 0 هس
مثال: پروتکل +4LO@P و هط هه
د 000
(قوق سبک) 2+ ص SRE
AIDS = (ADS, +Kig, مت POS = (ADS, +R, Jere
(Dp, 4X23, 08 0
Kit or 0 نود Kigh = Kis, ore
an 0 | مس
Kash KIS, ore ar eee جات
oF 7 Peer و
ا (PDS +KIG, + 1D, اواو mist
۳ زیت
سس
0 1 آزمونها فرض ها
*ذخیره بيام ها
000
"در تظر گرفتن 600 پيام ها
Pe *تبدیل جمع پیمانه اي به :
oe ل یدیل جمع بيمانه اي به ياي
اا إنحصاري
صفحه 37:
حمله رديابى (ادامه)
مثال: پروتکل احراز هویت ۳0 (مبتني بر تابع
چکیده ساز)
۳ 2250 } ۱
ee ene if x=y b=0
ere agate » It xe bet
Y =h(f(RID, t,)),
eee ag
0
|
|
۳ هه
“لمعم امم i ant: od,
.مم 1-19, 2 re og
4۳۷
صفحه 38:
حمله افشای شناسه (ادامه)
مثال : پروتکل جستجوي پایه م۳۳ مبتني بر تابع چکیده ساز).
- حمله با فرض اينکه تابع چکیده ساز ساختار دیویس میر داشته باشد. انجام مي گیرد. . ساختار ديويس مير
۱
R-T: hf(RID,t)[N.eD,,N,RD, ۵
'T": Derive h(f(RID,,) || N,) and XOR with
h(E(RID,,t,) N,) @ ID, ©
ممیبلا ۶ ماظقمة رطدطا كاد
3 > موبلا صلطونا
TR: HE(RID,,t) IN, [|N.J@ID,,N, ۵
(Y ={h(f(RID,, ty)
ve]
n(£(RID,,t,)l] Nz || Nr, ) ® ID,})
(f(RID,, t,) || Nz) © ID; N,,RID,})
XJ Y[2] =h(f(RID,, t,) || N,,) @ h(£(RID,, t,) || Nz || N;,) =
h(f(RID,,t,) IN.) @ Ey, ((£(RID,,t,) || N,)) @ (F(RID, t, || N,) = ی IN.) ب 5د 061181127
ل8) علطا بت t,)||N,))
9 ID, =h((RID, t,) IN.) @XI=E',, (XI 9 12) @ XU)
صفحه 39:
سأچگونگی بدست آوردن اطلاعات ثابت به نوع عملیات مورد استفاده بستگي
ندارد.
آسامثال : افشاي مقادیر مخفي پروتکل 18-016۳10 با 3*2۸16 عملیات
Ont dove tug
fm)
wtp}
Pee eee
eee
Preece
eee retro
هجو
Qurse's Peuder
۵
Mp
Bw
a
و
وه د ۱۳۹۱
ی
IPRNG(t) © PRNG(K pn)
Inyuy =PRNG patient, © m,
JePRNG(m,,)@K,
4
صفحه 40:
|۳۰ Hin) nu)
Server Renee «6 پروتکل
RID
SV.NC.MD.Et رم دص نه GoD E
صفحه 41:
طراحي پروتکل مناسب و امن .62
شناسايي بسامد راديوبي
صفحه 42:
نيازمنديهاي طراحي
اصول طراحی
پروتکل امن
فد
اصل 1: هر بيام بايد نشان دهنده معناي خود باشد.
اصل 2: شرايط هر بيام بايد شفاف بيان شوند.
اصل 3: اكر اصالت يك طرف بروتكل ضروري باشد. بايد نام طرف در هيام كنجائده شود.
اصل 4: دلیل استفاده از رمزنگاری باید مشخص باشد.
اصل 5: نباید استنتاج شود كسي که یک پیام رمز شده را امضا مي کند محتواي آن را مي داند
اصل 6: فرض ها در مورد اعداد تصادفي یکبار مصرف باید مشخص باشند.
اصل 7: حفاظت از کمیت هاي قابل پیش بيثي مانند یک شمارنده براي اجتناب از حملات تکرار
اصل تفلیت ساعت در واحدهاي مختلف پروتکل باید خيلي کمتر از مقدار زمان مجاز باشد.
اصل 9 استفاده از یک کلید تازه در یک پروتکل, نه خاصیت تازگي پروتکل را ضمانت مي نماید و
ته امنیت پزوتکل را ۱
اصل 10: ساز و کار رمزگذاري استفاده شده در پروتکل. باید معلوم و آشکار باشد.
اصل 11: طراح باید بداند که پروتکلش به چه روابط اعتمادي, وابستگي دارد و چرا ؟
مجموته ی آز روت على تجريى. آزمايش و خطاست كه يه
کمک آن هامى توان معايب يسيارى أز بروتكل هاى امنيتى را
هيدا كرد ۳ ۰
تحليل غير صورى
'
* چارچوب وعدای میتی بر علم راشیات آست که با قتجاندی]
یک پروتکل در این مدل و ترجمه آن به زین نعدین,می توا
به صورت مستدل در موردآن پروتکل اهر تظر کرد
صفحه 43:
ارائه تحلیل امنیتی برای برخی از
21
كر رجسب برای
پاگاه داده نی یک
(uefa
جعل قرانت کر
تقض يك
(Sek
جعل برچسب
انقض يك
(Sek
وتکل های سامانه های شناسایی بسامد رادیوبی
ردیابی AB
محرمانگي)
افشاي شناسه
نقض محرمانگي)
اخلال در هم زماني
(نقض دسترس
پذيري)
نام پروتکل
LRW
TSL
Kazahaya
TS RFID
system
LCGL,
ARAP,
HAA
RAPP
CHT]
6
۱۵
ACSP
HRAP
AFMAP,
FLMAP-
WHC
SEAS
صفحه 44:
اد روش ها و الگوهایی جهت تامین خواص محرمانگی, یک پارچگی و دسترس
پذیری در طراحی پروتکل های امنیتی
فراهم آوردن خاصیت محرمانگي :
”بايد تمام طرف هاى پروتکل در تصادفی سازی پیام ها شرکت کنند.
۲ تمام پیام هاي بروتكل بايد غير قابل پیش بيني و غیر قابل کنترل براي دشمن
باشند.
"اطلاعات ثابت مرتبط با اصالت طرفین پروتکل نباید از پيام هاي یک نشست
پروتکل و یا پیام هاي چند نشست متوالي قابل استخراج باشند.
”مقادير مشترك بعد از هر اجراي موفق يروتكل بايد بهنگام شوند
_”بليد مقاومت انواع حملات ردیلبی. افشای شناسه و ... كه د
صفحه 45:
فراهم آوردن خاصیت یک پارچگي :
#بليد مقاومت يروتكل در انواع حملاتی که در آّن ها دشمنبا استفاده از
بيام هاي شنود شده و بدون تغيير در تولبع توليد كننده يك يارجكي. موفق به
اثبات اصالت جعل شده براي طرف مقلبل عي كردد. بررسي و بر آورده شدن آن
اثبات كردد.
ol) Ke > کار مي تولند استفاده از عمليات رمزكذاري و جكيده سازي امن در
تولید پیام هاي پروتکل و تدوین سناريوي مناسب برای پروتکل باشد.
صفحه 46:
اد روش ها و الگوهایی جهت تامین خواص محرمانگی. یک پارچگی و دسترس |
پذیری در طراحی پروتکل های امنیتی
فراهم آوردن خاصیت دسترس پذبري :
7باید مقاومت پروتکل در مقابل انواع حملات اخلال در هم زماني که ممکن است
با توقف و یا تغییر پیام هاي مورد استفاده در پروتکل حاصل شود. بررسي گردد و
برقراري آن اثبات گردد.
در نهایت هنگام طراحي باید علاوه بر نکات قبلي:
ols SVE عملیات استفاده شده در پروتکل باید بررسي گردند.
"کاربرد پروتکل در سطح امنيتي در نظر گرفته براي پروتکل لحاظ شود.
صفحه 47:
۳۳۱0
محورهای کاری در
استفاده از خصوصیات روش های صوری
بهبود سطح امنیتی استاندار06-6162 ۴۳
طراحی و تحلیل پروتکلهای مناسب
صفحه 48:
سئوال
Email: Safkhani@srttu.edu
Cryptography and Secure Systems Lab
Computer Engineering Department
Shahid Rajaee Teacher Training University(sSRTTU)
صفحه 49:
۱9 CSS meee
ظر
مرحله اول: بيان aly هاي بروتكل اثبات كروهي ناظر
ملفا ا سا
Ro TH
Ro italia
يقس
رک هکس
=)
T= BeBe sp, (DS, my
1 + نا a ODS. Om Ea tm)
ROT bE oop, (IDS. ©, )-Ea gg (DS).IDS
hem Ea
‘M1
M2
M3
M4
M5
صفحه 50:
تحليل صوري يروتكل ناظر
مراحله دوم: ايجاد مدل ايده آل
مهبلا الراك ا
RO IDS,.N, (horns,
RAIDS,N, Ineo,
هم پل ,کظا سس
BARD UIDS.N, san
IDS IDS.) IDS, باه
RO ADS, amu, Op
Th LADS.) gy, (DS pn ADS,
RS (IDS, © Mss, Aig
TO EDS. Due ODS eyes IDS,
:IM1
:IM2
:IM3
:IM4
:IM5
:IM6
:IM7
:IM8
:IM9
IM10
صفحه 51:
تحليل صوري يروتكل ناظر
مرحله سوم : بیان فرض ها و اهداف پروتکل)
Al جع eae :A17_|nen-*-8
82 کته :A18 همك عه +
43 Re Aig مه —
: BET. 8 BET 8 G2
Ad « :A20 ۱
23
AS :A21
AG :A22
AT :A23
AB :A24
متام و ۸25
مرحله چهارم : استنباط اهداف پروتکل تسج 1
A10 :A26
All 3 :A27 ۲
A12 ۸28 رصع 01 | ۳ 2
A13 :A29 | Bean) p2| REBrDS, [370 Ge
A1l4 BREW TB :A30_| TRAN) D3
ارائه دهنده :معصومه صفخاني
14اردیبهشت ماه 1395
فهرست مطالب
1
2
3
4
5
6
معرفي سيستم هاي شناسايي بسامد راديويي
تحليل پروتکل هاي شناسايي بسامد راديويي
اصول طراحی پروتکل هاي شناسايي بسامد راديويي
اثبات امنیت پروتکل هاي شناسايي بسامد راديويي
جمع بندي
پیشنهاداتی برای کار در این زمینه
47/ 2
چکيده
•در اين ارائه:
• مشکالت امنيتي موجود در پروتکل هاي شناسايي بسامد راديويي به تفصيل تحليل و بررسي ي
شود.
• براي برخي از پروتکل هاکه در چند سال اخير پيشنهاد شده اند حمالت کارا ارائه مي شود.
• حمالت ارائه شده يک يا چند مورد از اهداف امنيتي محرمانگي ،يک پارچگي و دسترس پذيري را
نقض مي کنند.
•و در نهایت جمعبندی و پیشنهاداتی برای کار در این زمینه داده می شوند.
47/ 3
معرفي سيستم هاي شناسايي بسامد
راديويي
5
SN1234
68
47/ 4
اجزاي يک سيستم شناسايي بسامد راديويي
نوعي
برچسب
برچسب
2
1
برچسب
n
برچسب خوان
برچسب
3
برچسب
6
برچسب
برچسب
برچسب
7
4
5
انواع بر چسب ها:
فعال
نيمه فعال
غير فعال
پايگاه داده
47/ 5
کاربردها
-1امنيت
-2جلوگيري از دزدي و سرقت
-3بسته بندي
-4بانکداري
-5رديابي انسان ،حيوان و اشيا
-6گذرنامه هاي الکترونيکي
-7جايگزين بارکدها
-8مباحث پزشکي
-9کتابخانه ها
-10کنترل دسترسي
-11پرداخت عوارض جاده اي
و ...
47/ 6
تهديدات و حمالت سامانه هاي
شناسایی بسامد رادیویی
47/ 7
تهديدات امنيتي RFID
برچسب
RFIDi
ب
برچسب
RFID2
برچسب
RFID1
واحد
RFIDn
برچسب
RFID6
برچسب
RFID7
واحد برچسب
خوان خرابکار
برچسب
RFID3
واحد
RFID5
برچسب
RFID4
جعلي
RFIDجعلي
هایRFID
برچسب های
ساخت برچسب
براي ساخت
آنها براي
شناسه آنها
آوري شناسه
جمع آوري
معتبر وو جمع
RFIDمعتبر
های RFID
برچسب های
جستجوي برچسب
جستجوي
نمود.
استفاده نمود.
...استفاده
رانندگي وو ...
گواهينامه رانندگي
نامه ،گواهينامه
گذر نامه،
کاالها ،گذر
نمودن کاالها،
جعل نمودن
در جعل
توان در
مي توان
جعلي مي
RFIDجعلي
هاي RFID
واحد هاي
ازاز واحد
47/ 8
تهديدات امنيتي RFID
حريم خصوصي
کاله گيس
...سال 2020
پاي مصنوعي
مدل 4456#
شماره قطعه پزشکي
#459382
)پلي استر ارزان(
کتاب هند بوک
الکترونيک
يورو در کيف پول 1500
:شماره سريالها
…597387,389473
سه قلم پيراهن مردانه
انتهايي
کاربران انتهايي
RFIDکاربران
های RFID
برچسب های
شناسه برچسب
تواند شناسه
مي تواند
خرابکار مي
خوان خرابکار
برچسب خوان
برچسب
کند.
جستجو کند.
رارا جستجو
نمايدد..
استفاده نماي
کاربر استفاده
رديابي کاربر
براي رديابي
ها براي
شناسه ها
اين شناسه
وو ازاز اين
47/ 9
تهديدات امنيتي RFID
برچسب
RFIDi
برچسب
RFID4
برچسب
RFID4
برچسب
RFIDn
برچسب
RFIDn
برچسب
RFID2
برچسب
RFID2
برچسب
RFID6
برچسب
RFID7
برچسب
RFID4
برچسب RFIDجعلي
برچسب
RFID3
برچسب
RFID1
برچسب RFIDمعتبر
برچسب
خوان
برچسب
RFID3
برچسب
RFID3
برچسب
RFID4
برچسب
RFID3
برچسب
RFID5
برچسب
RFID5
برچسب
RFID4
شود
مي شود
سرور مي
محاسباتي سرور
منابع محاسباتي
مصرف منابع
سوء مصرف
موجب سوء
جعلي موجب
هاي جعلي
واحد هاي
.افزايش واحد
.افزايش
پايگاه داده
47/ 10
مهم تريـن تهديدات سيستم هاي شناسايي بسامد راديويي
47/ 11
راه حل هاي پيشنهادي براي امن سازي
فناوري RFID
47/ 12
راه حل هاي امن سازي RFIDبدون استفاده
از رمزنگاري
توليد پارازيت فعال
روش قفس فارادي
دستور کشتن
راه ديگر براي
ايزوله نمودن
برچسب،
مشوش نمودن
کانال راديويي
است.
47/ 13
راه حل هاي امن سازي RFIDبدون استفاده
از رمزنگاري
• برچسب RFIDمسدود کننده
مسدود کننده تمام شماره سريال هاي برچسب
هاي RFIDممکن را شبيه سازي مي کند!!
و2و3و...و12023
....و
(در خواندن برچسب های
RFIDشکست مي خورند).
47/ 14
ملزومات امنيتي سامانه شناسايي بسامد
راديويي
تامين خاصيت
محرمانگي
يک سامانه
شناسايي بسامد
راديويي امن
نياز به استفاده از پروتکل هاي
رمزنگاري در شناسايي بسامد راديويي
وجود دارد.
تامين خاصيت
يک پارچگي
تامين خاصيت
دسترس پذيري
47/ 15
پروتکل هاي سيستم هاي شناسايي بسامد راديويي
47/ 16
راه حل هاي امن سازي با استفاده از رمزنگاري
معرفي سيستم هاي شناسايي بسامد راديويي
47/ 17
EPC Class 1- Generation
استاندارد 2
EPC-Class1 Generation2
استاندارد
123
123
123
123
123
پشتیبانی برچسب ها از عملیات منطقی ساده CRC ،و PRNGبا طNNول 16
بیت
برچسب ها دو گNNNNذرواژه بNNNNه نNNNNام Access Passwordو Kill
Passwordدارند.
Kill Passwordبرای غیر فعال کردن حافظه برچسب به کار می رود.
Access Passwordبرای نوشتن داده در حافظه برچسب بNNه کNNار می
رود.
چند جمله ای CRCدر این استاندارد X +X +X +1است.
5
12
16
47/ 18
پروتکل هاي انساني
• پروتکلهاي انساني براي احراز هويت انسان و کامپيوتر به کار مي روند.
•
اين مفهوم براي اولين بار توسط آقاي ويس ارائه شد..
• به دليل شباهت زياد توانایی محاسباتی و عملیاتی انسان به برچسب های
شناسايي بسامد راديويي ،اين پروتکل ها مي توانند براي احراز اصالت برچسب
ها نيز به کار روند.
مقايسة برچسب ها با انسان
شباهت ها
خانواده پروتکل هاي HB
-1مانند انسان نمي توانند پسوردهاي طوالني را به خاطر بسپارند.
-2مانند انسان نمي توانند محاسبات طوالني را انجام دهند.
تفاوت ها
-1برچسب ها ،در عمليات منطقي مانند AND ، OR، XORبهتر از انسان هستند.
-2در انتخاب اعداد تصادفي بهتر از انسانها هستند.
47/ 19
پروتکل هاي انساني -پروتکل احراز اصالت HB ++
)’ (x, y,x’,yبرچسب
b ∈ {0,1}k
ر )’(x, y,x’,y
a ∈ {0,1}k
}v,ν’ ∈R {0,1
بيت های نويز به منظور
جلوگيري کردن
از آشکارشدن xو’y,x’,y
براي حمله کنندگان
غير فعال
z=(a⋅x)⊕(b⋅y)⊕ν
’z’=(f(a)⋅x’)⊕(f(b)⋅y’)⊕ν
?)z=(a.x)⊕(b.y
?)’z’=(f(a)⋅x’)⊕(f(b)⋅y
هر پروتکل احراز اصالت شامل rدور مي باشد که rيک پارامتر امنيتي است.
برچسب خوان برچسب را احراز اصالت مي کند اگر وتنها اگر از ( r)η-1دور با موفقيت عبور نمايد.
47/ 20
تحليل پروتکل هاي شناسايي
بسامد راديويي
47/ 21
واع حمالت انجام شده در سامانه های RFID
47/ 22
حمله جعل برچسب خوان
Ta g
Re a d e r
old
old
old
old
IDS ,K1 ,K2 ,K3
new
new
new
new
IDS
,K
,K
,K
1
2
3
ID,IDS,K1,K 2,K3
(1)He l l o
(2)IDS
A Per(K 2,K1) n1
(3)A,B
B Per(K1 K 2,Rot(n1,n1))
Per(n1,K1)
(4)C
C Per(n1 K1,n1 K3) ID
(5)D,E
D Per(K3,K 2 ) n2
E Per(K 3,Rot(n2,n2))
Per(n1,K 3 K 2 )
Up d a t i n g Ph a s e
1)if
Up d a t i n g Ph a s e
IDSold is received:
IDSnew Per(IDSold,n1 n2) K1old
old
Kold
2 K3
new
1
old
1
old
2
Per(K ,n1) K
new
2
old
2
old
1
Per(K ,n2) K
new
3
old
3
K
K
K
2)if
IDS
is
K*2 Per(K 2,n2 ) K1
old
received:
IDSold IDSnew,K1old K1new,
new
old
new
Kold
2 K2 ,K3 K3
IDSnew Per(IDSold,n1 n2) K1old
old
Kold
2 K3
K1new Per(K1old,n1) Kold
2
old
Kn2ew Per(Kold
2 ,n2) K1
K3new Per(K3old,n1 n2) IDSold
47/23
K 2 K3
K1* Per(K1 ,n1) K 2
Per(K ,n1 n2) IDS
new
IDS* Per(IDS,n1 n2 ) K1
K*3 Per(K 3,n1 n2) IDS
IDS IDS* ,K1 K1*
K 2 K*2,K 3 K*3
)حمله جعل برچسب خوان(ادامه
Rea d er
A Per(K 2,K1) n1
B Per(K1 K 2,Rot(n1,n1))
Per(n1,K1)
D Per(K3,K 2 ) n2
E Per(K3,Rot(n2,n2))
Per(n1,K3 K 2 )
Rea d er
rea der finds t he t a g ’s record on
it s dat aba se
{IDSol d ,K1 ol d ,K2ol d ,K3ol d }.
(1)Hello
Ad versary
Ta g
(2)Hello
(3) IDS
(4)IDS
(5)A,B
(6)A,B
(8)C
(7)C
C Per(n1 K1,n1 K3) ID
(9)D,E
(10)Hello
Ad versary
Ta g
(11)Hello
(12) IDS
(13)IDS
A ' Per(K 2,K1) n'1
B' Per(K1 K 2,Rot(n'1,n'1))
Per(n'1,K1)
D' Per(K3,K 2) n'2
E' Per(K3,Rot(n'2,n'2))
Per(n'1,K3 K 2 )
Up d a t i n g Ph ase
IDSold IDS,K1old K1, K 2old K 2
K3old K3
IDSnew Per(IDS,n'1 n'2) K1
K 2 K3
new
1
K
Per(K1 ,n1) K 2
K new
Per(K 2,n2) K1
2
K3new Per(K3,n1 n2) IDS
(14)A’,B’
(15)A’,B’
(17)C’
(16)C’
C' Per(n'1 K1,n'1 K3) ID
(18)D’,E’
Ad versary
Ta g
(19)Hello
(20) IDS
(21)A,B
(22)C
C Per(n1 K1,n1 K3) ID
Up d a t i n g Ph ase
(23)D,E
IDS* Per(IDS ,n1 n2 ) K1
K 2 K3
K1* Per(K1 ,n1) K 2
1 =احتمال موفقيت حمله
پيچيدگي حمله = سه بار اجراي
47/ 24
پروتکل
K*2 Per(K 2,n2 ) K1
K*3 Per(K3,n1 n2 ) IDS
IDS IDS* ,K1 K*1
K 2 K*2,K3 K*3
حمله جعل برچسب
راهکار مقابله با حمله جعل برچسب خوان در بعضی از کارها:
استفاده از دو عدد تصادفي توليد شده توسط قرائت گر و برچسب و ياي انحصاري آنها
به دليل کم نمودن طول پيام پردازشي
حمله جعل برچسب
مثال :پروتکل هاي LCGL، ARAP، WHC، ACSP، SEAS ، HAA ،
CTJو . . .
از ياي انحصاري پيام ها به گونه اي که قابل کنترل
.براي دشمن باشد بايد پرهيز نمود
47/25
)حمله جعل برچسب (ادامه
) شنود و ذخيره مقادير:(مرحله اول
Ba c k -e n d d a t a b a s e
ID,RID,Snew ,Sold , NRold , NRnew
Re a d e r
Ta g
RID
ID,S
NR
0,1
l
Request, NR
NT
NT, M1
M1
0,1
hS NR
l
NT
M2 h RID NR
NR, NT, M1 ,M2
?
If NR NRold then
for S Snew ,Sold :
If :
?
M1 hS NR NT
?
M2 h RID NR
Then:
Ndb
M3
0,1
h ID Ndb
l
UpdateSold and Snew
Ndb, M3
Ndb, M3
?
If M3 h ID Ndb
then update
Up d a t i n g
NR old NR
Up d a t i n g
S
Up d a t i n g
Sold S
Snew h ID Ndb NT
47/ 26
Snew h ID Ndb NT
S h ID Ndb NT
)حمله جعل برچسب (ادامه
) جعل برچسب:(مرحله دوم
Ba c k -e n d d a t a b a s e
Re a d e r
ID,RID,Snew ,Sold , NRold , NRnew
a d v e rs a ry
NR , NT , Ndb ,M1,M2 ,M3
RID
NR
0,1
l
Request, N’R
N'T NT NR N'R
M'1 M1
hS NR NT
N’T, M’1
M'2 h RID N'R
N’R, N’T, M1' ,M’2
?
If NR NRold then
for S Snew ,Sold :
If :
?
M1 hS N'R N'T
?
M2 h RID N'R
Then :
N'db
0,1
l
M3 h ID N'db
UpdateSold and Snew
N’db, M’3
N’db, M’3
Up d a t i n g
NR old N'R
Sold S
S'new h ID N'db N'T
47/27
چگونه از حمله فوق جلوگيری می
شود؟
Up d a t i n g
S'new h ID N'db N'T
M.
Safkhani,
N.
Bagheri,
S.
K.
Sanadhya, M. Naderi,
and H. Behnam “On
the
Security
of
Mutual
Authentication
Protocols for RFID
Systems: The Case
of Wei et al.'s
Protocol”,
DPM
2011 and SETOP
2011, LNCS 7122,,
2012.
1 =احتمال موفقيت حمله
پيچيدگي حمله = دو بار اجراي
)حمله جعل برچسب (ادامه
استفاده از عمليات پيمانه اي: راهکار
HRAP پروتکل:مثال
Ba ck -en d Server
Ta g
Rea d er
ID,Sj
IDol d , IDnew,Sj ,Sj -1 ,Da t a
request,NR
Does t a g ’s
a ut h ent i ca t i on a nd
up da t e p ha se .
,NT ,NR
DATA ||h( RIDi )
,NT
h( RIDi )
h(ID NT NR RIDi )
Does ba ck-end server’s
a ut h ent i ca t i on a nd
up da t e p ha se .
RIDi (NT NT modsj 1)(0:47) ||(Nt sj NT modsj )(48:95)
If NT <sj then NT modsj NT RIDi (1)(0:47) ||(sj )(48:95)
. مي شودNT مستقل ازRID
47/28
حمله جعل مجموعه برچسب خوان و برچسب
تحرک پذيري برچسب خوان ها مستلزم نا امن بودن کانال ما بين برچسب خوان و پايگاه داده مي
.باشد
. امکان جعل مجموعه قرائت گر و برچسب براي پايگاه داده وجود دارد، در چنين شرايطي
CHTJ مثال پروتکل
Ba ck-en d d a t a b a se Server
Rea d er
Keys
RID,KeyR ,Cr
Ta g
(1)NR1
(3)HIDT ,X T1,NT2 ,
(5)HIDT ,X T1,NT2 ,
(6)Retrieves Key'T according to HIDT .
N'T1 X T1 Key'T
?
RT1 h(Key'T ,NR1,N'T1)
Key'R h(KeyS,RID)
?
RR1 h(Key'R ,NT2 )
Asc'RT h(Key'T ,Key'R )
?
RT2 h(Asc'RT ,NR1,NT2 )
47/ 29
RT1,RT2 ,VT1
(4) RR1 h(KeyR ,NT2 )
C EKeyR (M NR1 NT1)
Generates NR2.
RID,RR1,NR1,C,
VR1 h(C,NR2 )
VR1,X R2 ,VR2
X R2 KeyR NR2
VR2 h(KeyR ,NR2 )
RT1,RT2 ,VT1
ID,KeyT ,AscRT
(2) HIDT h(ID)
Generates NT1 NT2.
X T1 KeyT NT1
RT1 h(KeyT ,NT1 NT2 ,NR1)
RT2 h(AcsRT ,NR1 NT1,NT2 )
VT1 h(HPi 1,NR1 NT2 ,NT1)
حمله اخالل در هم زماني
.پايگاه داده هم بايد در تصادفي سازي شرکت نمايد
Ba c k -e n d d a t a b a s e
ID, RID,Snew ,Sold , NRold , NRnew
. عدم تدوين مناسب سناريو منجر به حمله اخالل در همزماني مي شود
Re a d e r
Ta g
RID
ID,S
NR
0,1
l
Request, NR
WHC پروتکل:مثال
NT
NT, M1
M2 h RID NR
M1
0,1
hS NR
l
NT
NR, NT, M1 ,M2
?
If NR NRold then
for S Snew ,Sold :
If :
?
M1 hS NR NT
?
M2 h RID NR
Then :
Ndb
M3
0,1
h ID Ndb
l
UpdateSold and Snew
Ndb, M3
1) 3
1N2db(n, M
N’db,M’3
Up d a t i n g
NR old NR
?
If M3 h ID Ndb
then update
Up d a t i n g
S
Up d a t i n g
Sold S
Snew h ID Ndb NT
47/ 30
Snew h ID Ndb NT
S h ID Ndb NT
حمله اخالل در هم زماني
استفاده از برچسب زماني براي اجتناب از حمله تکرار و نيز تصادفي سازي
AFMAP پروتکل: مثال
Ta g
Read er
(1)tsys,NR ,X h(ki NR tsys )
Reserved i n b ack-en d d at a b ase
(kilast ),(ki )
Reader comput es Y ' h(X ki NT )
(2)NT ,Y h(X ki NT )
If Y=Y’ t hen updat ing phase
kilast ki
u p d at i n g p h ase
ki h(ki Y)
47/ 31
M. Safkhani, M. Naderi
and
N.
Bagheri,
“
Cryptanalysis of AFMAP “,
IEICE
Electronics
Express, Vol. 7 , No. 17,
pp. 1240-1245, 2010.
Reserved
(kilast ),(ki )
Ta g generat es n 2. If ttag tsys tmax
Ta g comput es X ' h(ki NR tsys )
Ot her wise sends one pseudo random
number t hat is meaningless.
If X=X’, t hen comput es Y, ot herwise
sends t wo pseudo random numbers t hat
are meaningless.
u p d at i n g p h ase
kilast ki
ki h(ki Y)
ttag tsys
حمله اخالل در هم زماني (ادامه)
يک روش براي اجتناب از حمله تکرار و نيز اينکه پيام ها قابل مرتبط نمودن به
هم نباشند ،بهنگام کردن برخي از مقادير پروتکل ( مانند کليد و يا مقادير مخفي
مشترک) بعد از هر احراز هويت موفق مي باشد.
معموٌال يکي از طرفين پيام آخر را مي فرستد و بدون مطمئن شدن از دريافت پيام
توسط ديگري مقادير مشترک خود را بهنگام مي کند >-------.حمله اخالل در
همزماني
براي حل اين موضوع ،در بعضي از پروتکل ها طرفي که پيام آخر را مي فرستد دو
نسخه قديمي و فعلي از مقادير را نگاهداري مي کند.
اگر سناريوي باال خوب تدوين نشده باشد >---حمله اخالل در همزماني
مثال :پروتکل WHC
47/32
)حمله اخالل در هم زماني (ادامه
( شنود و ذخيره مقادير:)مرحله اول
Ba c k -e n d d a t a b a s e
ID,RID,Snew ,Sold , NRold , NRnew
Re a d e r
Ta g
RID
ID,S
NR
0,1
l
Request, NR
NT
NT, M1
M1
0,1
hS NR
l
NT
M2 h RID NR
NR, NT, M1 ,M2
?
If NR NRold then
for S Snew ,Sold :
If :
?
M1 hS NR NT
?
M2 h RID NR
Then :
Ndb
0,1
l
M3 h ID Ndb
UpdateSold and Snew
Ndb, M3
Ndb, M3
?
If M3 h ID Ndb
then update
Up d a t i n g
NR old NR
Up d a t i n g
S
Up d a t i n g
Sold S
Snew h ID Ndb NT
47/33
Snew h ID Ndb NT
S h ID Ndb NT
)حمله اخالل در هم زماني (ادامه
( اخالل در همزماني:)مرحله دوم
Ba c k -e n d d a t a b a s e
Re a d e r
ID,RID,Snew ,Sold , NRold , NRnew
a d v e rs a ry
NR , NT , Ndb ,M1, M2 , M3
RID
NR
0,1
l
Request, N’R
N'T NT NR N'R
M'1 M1
hS NR NT
N’T, M’1
M'2 h RID N'R
N’R, N’T, M1' ,M’2
?
If NR NRold then
for S Snew ,Sold :
If :
?
M1 hS N'R N'T
?
M2 h RID N'R
Then:
N'db
0,1
l
M3 h ID N'db
UpdateSold and Snew
N’db, M’3
N’db, M’3
Up d a t i n g
NR old N'R
Sold S
S'new h ID N'db N'T
47/34
Up d a t i n g
S'new h ID N'db N'T
M.
Safkhani,
N.
Bagheri,
S.
K.
Sanadhya,
M.
Naderi,
and
H.
Behnam “On the
Security of Mutual
Authentication
Protocols for RFID
Systems: The Case
of Wei et al.'s
Protocol”,
DPM
2011 and SETOP
2011, LNCS 7122,,
2012.
1 2 (n 1) :احتمال موفقيت
دو بار اجراي پروتکل:پيچيدگي
حمله رديابي
حمله رديابي
در چه صورت مي توان برچسب را رديابي کرد؟
مرتبط نمودن داده هاي برچسب در دو نشست مختلف
بدست آوردن اطالعات ثابتي مرتبط با هويت برچسب
استفاده از مدل زير و . . .
تصميم گيري
تصميم مي گيرد b {0,1} b=0
است يا .b=1
آزمونها
فرض ها
)Execcute(Ri ,Tj ,k
)Test(k',T0,T1
) b] 1 | (q,kr
AdvAUNT (q,kr) |Pr[b
2
T0:
…,ID0,K0
…,T1: ID1,K1
47/35
)حمله رديابي (ادامه
Reader
(n)
(n)
IDtag(i) ,PID(n)
tag(i) ,K1tag(i) ,K2tag(i)
IDtag(i) ,PID
(n)
A PID(n)
tag(i) K1tag(i) r;
(n)
B PID(n)
tag(i) K1tag(i) r;
A ||B
C* (PID(n)
tag(i) IDtag(i) r)
(n)
(K1(n)
tag(i) K2tag(i) r)
If C=C*,t he reader aut hent icat es t he t ag .
Updat ing phase
1)
(n)
(n)
PID(n
tag(i) (PIDtag(i) K1tag(i) ) r
(IDtag(i) K2(n)
tag(i) ) r;
1)
(n)
K1(n
tag(i) K1tag(i) r
(n1)
tag(i)
(PID
(n1)
tag(i)
K2
(n)
tag(i)
IDtag(i) );
(n)
tag(i)
r
K2
K2
1)
(n)
(PID(n
tag(i) K1tag(i) IDtag(i) );
فرض ها
ID0 mod
2=0
ID1 mod 2=1
47/36
Ta g
(n)
,K1(n)
tag(i) ,K2tag(i)
Hello
PID(n)
tag(i)
(n)
tag(i)
PID
TT t hen
$
r {0,1}t
If
(n)
tag(i)
C
(n)
r1 A (PID(n)
tag(i) K1tag(i) )
(n)
r2 (B PID(n)
tag(i) ) K2tag(i)
If r1=r2, t he t ag aut hent icat es t he reader.
C (PID(n)
tag(i) IDtag(i) r)
(n)
(K1(n)
tag(i) K2tag(i) r)
بدست آوردن اطالعات ثابت به
.نوع عمليات بستگي ندارد
++LMAP پروتکل:مثال
)(فوق سبک
Updat ing phase
1)
(n)
(n)
PID(n
tag(i) (PIDtag(i) K1tag(i) ) r
(IDtag(i) K2(n)
tag(i) ) r;
1)
(n)
K1(n
tag(i) K1tag(i) r
1)
(n)
(PID(n
tag(i) K2tag(i) IDtag(i) );
1)
(n)
K2(n
tag(i) K2tag(i) r
1)
(n)
(PID(n
tag(i) K1tag(i) IDtag(i) );
آزمونها
•ذخيره پيام ها
پيام هاLSB •در نظر گرفتن
•تبديل جمع پيمانه اي به ياي
انحصاري
IDLSB {0,1}
تصميم گيري
IDLSB 0
IDLSB 1
,T0
,T1
M.
Safkhani,
N.
Bagheri, M. Naderi,
S. K. Sanadhya,”
Security Analysis of
LMAP++, an RFID
Authentication
Protocol”,
6th
International
Conference
on
Internet Technology
and
Secured
Transactions,
pp.
689-694,
United
Arab
Emirates,
2011.
)حمله رديابي (ادامه
(مبتني بر تابعTCL پروتکل احراز هويت:مثال
)چکيده ساز
Ri Tj : Request
Tj Ri : NTj
Ri Tj : NRi
,RIDi
Tj Ri : h(f (RIDi ,tj ))m,h(f (RIDi ,tj ) ||NT j ||NR i ) IDj
Ri : Hash every entry in Li and check if first m bits
match h(f(RIDi ,tj ))m
Ri :Checks Li for matching h(f(RIDi ,tj ))m
Ri : Determine h(f(RIDi ,tj )|| NRi ||NTj ),obtain IDj
فرض ها
آزمونها
ذخيره
M. Safkhani, P. PerisLopez, N. Bagheri, M.
Naderi,
J.
Cesar
Hernandez-Castro,”
On the Security of
Tan et al. Serverless
RFID Authentication
and
Search
Protocols”, RFIDSec,
pp. 1-19, 2012
47/37
X h(f (RIDi ,t0 ))m
T0:
…,ID0,K0
ذخيره
Y h(f (RIDi ,tb ))m
…,T1: ID1,K1
تصميم
گيري
b {0,1}
if
if
X Y
X Y
0
b
1
b
)حمله افشاي شناسه (ادامه
ساختار ديويس مير
.)( مبتني بر تابع چکيده سازTCL پروتکل جستجوي پايه: مثال
. انجام مي گيرد، حمله با فرض اينکه تابع چکيده ساز ساختار ديويس مير داشته باشد-
h(Hi ,mi ) Emi (Hi ) Hi
Ri T* : h(f (RIDi ,tj ) || NR ) IDj ,NR ,RIDi (1)
T* : Derive h(f (RIDi ,t) || NR ) and XOR with
h(f (RIDi ,tj ) || NR ) IDj
(2)
:If ID=IDj and NR NR(old)
Update NR(old) =NR
(3)
Tj Ri : h(f (RIDi ,tj ) || NT || NR ) IDj ,NT
X[1]
(X {h(f (RIDi ,tj ) ||NR ) IDj ,NR ,RIDi })
Y[2]
(Y {h(f (RIDi ,t0))m,h(f (RIDi ,tj ) ||NR ||NT j ) IDj})
X[1] Y[2] h(f (RIDi ,tj ) || NR ) h(f (RIDi ,tj ) || NR || NTj )
h(f (RIDi ,tj ) || NR ) ENT ((f (RIDi ,tj ) || NR )) (f (RIDi ,tj ) || NR )
j
(4)
h(f (RIDi ,tj ) || NR ) E 1NT (X[1] Y[2])
j
ENT (h(f (RIDi ,tj ) || NR ))
j
IDj h(f (RIDi ,tj ) ||NR ) X[1] E 1NT (X[1] Y[2]) X[1]
j
47/38
حمله افشاي مقادير مخفي
چگونگي بدست آوردن اطالعات ثابت به نوع عمليات مورد استفاده بستگي
.ندارد
عمليات3*2^16 باIS-RFID افشاي مقادير مخفي پروتکل: مثال
i n p at i en t ’s t ag
Generat es r’W
Nu rse’s Read er
Un i t d o se t ag
ti
Comput es
mT PRNG(Inpatienti r'W
{r'W ,mT }
PRNG(ti ) PRNG(K Inpatienti ))
Comput es
mUD
mTUD PRNG(Inpatienti mT
PRNG(mUD ) K Inpatienti )
mTUD
St ores r’W
St ores r’M
Generat es
ei
{Inpatienti ,UDi ,ti ,r'W ,r'M ,mTUD}
47/3939
{mT }
{r'M ,mUD}
Generat es r’M and comput es
mUD PRNG(UDi r'M
PRNG(mT ) K UDi )
M.
Safkhani,
N.
Bagheri and M. Naderi,
” A
Note
on
the
Security of IS-RFID, an
Inpatient
Medication
Safety“,
International
Journal
of
Medical
Informatics, Accepted
Dec. 2012.
Back-endServer
Ki old ,Ki new ,Piold ,Pinew ,Ci old ,Ci new ,RID,
EPC,DATA
Tag
RID
K i ,P,C
i
i ,EPCs
1.NR
6. If T-t>t, terminates the
protocol otherwise
for each RID, computes:
V ' H(RID NR t)
If V¶==V, authenticates the
reader.
5.V, NR ,Ci ,M1,D,E,t
SPRS پروتکل
Reader
4.V H(RID NR t)
3.Ci ,M1,D,E
2.M1 PRNG(EPCS NR )
PRNG(NT ) K i
D NT K i
E PRNG(NT )
PRNG(Ci K i ) Pi
It computes
Iold M1 K old PRNG(D K old )
Inew M1 K new PRNG(D K new )
Verifies whether
For
X (old,new)
?
IX PRNG(EPCS NR )
Verifies whether
For
X (old,new)
?
EPRNG(Ci K X ) D
K X PX
In the case of equality,
authenticates the tag and
computes following values
and goes to updating phase.
M2 PRNG(EPCS NT ) Px
Info DATA RID t
MAC H(DATA t)
Nt D K X
Updating Phase
X new
then:
{K old K new ,
K new PRNG(K new )
Pold Pnew ,
Pnew PRNG(Pnew )
Cold Cnew ,
Cnew PRNG(NT NR )}
else:
Cnew PRNG(NT NR )
if
47/ 40
?
10.M2 Pi PRNG(EPCS NT )
7.M2 ,Info
8.DATA Info RID t
Verify
whether
?
H(DATA t)MAC
9.M2
In the case of equality,
authenticates the reader and
goes to updating phase.
Updating Phase
Ki 1 PRNG(Ki )
Pi 1 PRNG(Pi )
Ci 1 PRNG(NT NR )
طراحي پروتکل مناسب و امن
شناسايي بسامد راديويي
پروتکل مناسب
47/ 41
نيازمندي هاي طراحي
نيازمنديهاي طراحي
اصل :1هر پيام بايد نشان دهنده معناي خود باشد.
اصل :2شرايط هر پيام بايد شفاف بيان شوند.
اصل :3اگر اصالت يک طرف پروتکل ضروري باشد ،بايد نام طرف در پيام گنجانده شود.
اصل :4دليل استفاده از رمزنگاري بايد مشخص باشد.
اصل :5نبايد استنتاج شود کسي که يک پيام رمز شده را امضا مي کند محتواي آن را مي داند.
اصل :6فرض ها در مورد اعداد تصادفي يکبار مصرف بايد مشخص باشند.
اصل :7حفاظت از کميت هاي قابل پيش بيني مانند يک شمارنده براي اجتناب از حمالت تکرار
اصل :8تفاوت ساعت در واحدهاي مختلف پروتکل بايد خيلي کمتر از مقدار زمان مجاز باشد.
اصل :9استفاده از يک کليد تازه در يک پروتکل ،نه خاصيت تازگي پروتکل را ضمانت مي نمايد و
نه امنيت پروتکل را.
اصل :10ساز و کار رمزگذاري استفاده شده در پروتکل ،بايد معلوم و آشکار باشد.
اصل :11طراح بايد بداند که پروتکلش به چه روابط اعتمادي ،وابستگي دارد و چرا ؟
47/ 42
جمع بندي
جعل مجموعه قرائت جعل قرائت گر
(نقض يک
گر -برچسب براي
پايگاه داده(نقض يک پارچگي)
پارچگي)
جعل برچسب
(نقض يک
پارچگي)
رديابي (نقض
محرمانگي)
افشاي شناسه
(نقض محرمانگي)
اخالل در هم زماني
(نقض دسترس
پذيري)
نام پروتکل
نام حمله
LRW
TSL
Kazahaya
IS RFID
system
LCGL
ARAP
HAA
RAPP
CHTJ
CTJ
LMAP++
ACSP
HRAP
AFMAP
FLMAP
WHC
SEAS
GW
47/43
جمع بندي
فراهم آوردن خاصيت محرمانگي :
بايد تمام طرف هاي پروتکل در تصادفي سازي پيام ها شرکت کنند.
تمام پيام هاي پروتکل بايد غير قابل پيش بيني و غير قابل کنترل براي دشمن
باشند.
اطالعات ثابت مرتبط با اصالت طرفين پروتکل نبايد از پيام هاي يک نشست
پروتکل و يا پيام هاي چند نشست متوالي قابل استخراج باشند.
مقادير مشترک بعد از هر اجراي موفق پروتکل بايد بهنگام شوند.
بايد مقاومت پروتکل در مقابل انواع حمالت رديابي ،افشاي شناســه و ...کــه در
47
/ 44
ـات
آن ها مقادير مرتبط با اصالت آشکار مي شود ،بررسي و برآورده شــدن آن اثبـ
جمع بندي
فراهم آوردن خاصيت يک پارچگي :
بايد مقاومت پروتکل در مقابل انواع حمالتی که در آن ها دشمن بــا اســتفاده از
پيام هاي شنود شده و بدون تغيير در توابع توليد کننده يک پارچگي ،موفــق بــه
اثبات اصالت جعل شده براي طرف مقابل مي گردد ،بررسي و بــر آورده شــدن آن
اثبات گردد.
يک راه کار مي تواند استفاده از عمليات رمزگــذاري و چکيــده ســازي امن در
توليد پيام هاي پروتکل و تدوين سناريوي مناسب برای پروتکل باشد.
47/45
جمع بندي
فراهم آوردن خاصيت دسترس پذيري :
بايد مقاومت پروتکل در مقابل انواع حمالت اخالل در هم زماني که ممکن است
با توقف و يا تغيير پيام هاي مورد استفاده در پروتکل حاصل شود ،بررسي گردد و
برقراري آن اثبات گردد.
در نهايت هنگام طراحي بايد عالوه بر نکات قبلي:
حاالت خاص عمليات استفاده شده در پروتکل بايد بررسي گردند.
کاربرد پروتکل در سطح امنيتي در نظر گرفته براي پروتکل لحاظ شود.
47/ 46
محورهای کاری در زمینه امنیت RFID
47/47
با تشکر از
توجه شما
Email: Safkhani@srttu.edu
سئوال
Cryptography and Secure Systems Lab
Computer Engineering Department
Shahid Rajaee Teacher Training University(sSRTTU)
47/48
تحليل صوري پروتکل ناظر
بيان پيام هاي پروتکل اثبات گروهي ناظر:مرحله اول
:M1
R T1 : Hello,t'
:M2
R T2 : Hello,t'
:M3
:M4
:M5
:M6
:M7
:M8
:M9
M1
:0
M1
:1
M1
:2
M1
:3
M1
:4
R Ti : Hello,t'
T1 R : IDS1,NT1 ,E(Y1 t')||NT (t')
1
T2 R : IDS2,NT2 ,E(Y2 t')||NT (t')
2
Ti R : IDSi ,NTi ,E(Yi t')||NT (t')
i
R B: RID,t',IDS1,NT1 ,E(Y1 t')||NT (t'),...,IDSi ,NTi ,E(Yi t')||NT (t')
1
B R : K1,...,K i ,Ns
R T1 : t,t' IDSi ,EK1||IDS1 (IDS2 ),IDS2
T1 R : E(X1 t)||NT (IDS2 m0 ),EK1||IDS1 (m1)
1
R T2 : t,E(X1 t)||NT (IDS2 m0 ),EK2||IDS2 (IDS3),IDS3
1
T2 R : E(X1 t)||NT (IDS2 m0 ),EK1||IDS1 (m1)
1
R Ti : t,E(Xi 1 t)||NT (IDSi mi 2 ),EKi ||IDSi (IDS1),IDS1
i 1
Ti R : E(Xi t)||NT (IDS1 mi 1),EKi ||IDSi (mi )
47/ 6161
i
i
تحليل صوري پروتکل ناظر
:IM1
ايجاد مدل ايده آل:مرحله دوم
R IDS1,NT1 ,{t'}(Y1 t')||NT
1
:IM2
R IDS2 ,NT2 ,{t'}(Y2 t')||NT
2
:IM3
R IDSi ,NTi ,{t'}(Yi t')||NT
i
:IM4
B RID,t',IDS1,NT1 ,{t'}(Y1 t')||NT ,...,IDSi ,NTi ,{t'}(Yi t')||NT
1
:IM5
:IM6
:IM7
R K1,...,Ki ,Ns
T1 t,t' IDSi ,{IDS2}K1||IDS1 ,IDS2
R {IDS2 ,m0}(X1 t)||NT ,{m1}K1||IDS1
1
:IM8
T2 t,{IDS2 ,m0}(X1 t)||NT ,{IDS3}K 2||IDS2 ,IDS3
1
:IM9
R {IDS2 m0}(X1 t)||NT ,{m1}K1||IDS1
1
IM10
:
47/ 6262
Ti t,{IDSi ,mi 2}(Xi 1 t)||NT ,{IDS1}Ki ||IDSi ,IDS1
i 1
i
T
IDS
T
bi1 2
1
:A1
:A2
:A3
:A4
تحليل صوري پروتکل ناظر
X1
T1 |T1
B
X1
B|T1
B
Y1
T1 |T1
B
Y1
B |T1
B
ID1
T1 |T1
B
:A17
:A18
:A19
:A20
Xi
Ti |Ti B
Xi
B |Ti
B
Yi
Ti |Ti
B
Yi
B|Ti
B
IDi
Ti |Ti
B
:A5
ID1
B |T1
B
:A21
IDi
B |Ti
B
:A6
IDS1
T1 |T1
B
:A22
IDSi
Ti |Ti
B
IDSi
B |Ti
B
:A7
IDS1
B |T1
B
:A23
:A8
X2
T2 |T2
B
:A24
RID
R | R
B
:A25
RID
B | R
B
:A9
:A10
:A11
X2
B |T2
B
Y2
T2 |T2
B
Y2
B |T2
B
ID2
T2 |T2
B
:A26
:A27
NR
R | R
B
T1 | #(NT1 )
ID2
B|T2
B
:A28
T2 | #(NT2 )
:A13
IDS2
T2 |T2
B
:A29
B| #(NR )
:A30
Ti | #(NTi )
:A15
IDS2
B|T2
B
47/6363
:A31
:G1
:G2
:G3
T1 | B|~IDS2
T2 | B|~IDS3
Ti | B|~IDS1
استنباط اهداف پروتکل: مرحله چهارم
NR
B | R
B
:A12
:A14
بيان فرض ها و اهداف پروتکل: مرحله سوم
:D1
T1 | B|~IDS2
:D2
:D3
T2 | B|~IDS3
Ti | B|~IDS1
و ف رضIM6 پيــام
P1 طبق قانونA7
و ف رضIM8 پيــام
P1 طبق قانونA15
و فرضIM10 پيام
طبــق قــانونA23
P1