صفحه 1:
» اسیت در ساماه دی ۳ ۱

صفحه 2:
0 معرفی سیستم هاء, شناساب, سامد ر ادیوی, 2 تحلیل پروتکل های شناسایی بسامد رادیویی )® اصول طراحى بروتكل هاى شناسايى بسامد راديويى, @“ امنیت پروتکل های شناسایی بسامد رادیویی ‎ATO‏ 7 کت 2ش پیشنهاداتی برای کار در این زمینه

صفحه 3:
امنیتی موجود در پروتکل های شناسایی بسامد رادیویی به تفصیل تحلیل و بررسی ی *برای برخی از پروتکل هاکه در چند سال اخیر پیشنهاد شده اند حملات کارا ارائه می شود. *حملات ارائه شده یک یا چند مورد از اهداف امنیتی محرمانگی. یک پارچگی و دسترس پذیری را نقض می کنند. "و در نهایت جمعبندی و پیشنهاداتی برای کار در اين زمینه داده می شوند.

صفحه 4:
رادبوبي .

صفحه 5:
wel fee onl cen were a) ۷ y ® a. 2 ‏انواع بر چسب ها:‎ ‏اسح«‎

صفحه 6:
کاربردها 5 6- گذرنامه هاي الكترونيکي 5 ۱ 7- جايكزين باركدها 2- جلوگيري از دزدي و سرقت 8 ‎pe a‏ 3- بسته بندي 9 4 بانکداري 9- کتابخانه ها 0- کنترل دسترسي 1- پرداخت عوارض جاده اي و 5 رديابي انسان. حیوان و اشیا RFID Market Reaches $7.67 Billion in 2012 - up 17% from 7 The latest RFID market research from IDTechEx finds that in ۱012 the value of the entire RFID market will be $7.67 billion, up| ١ from $6.51 billion in 2031. This includes tags, readers and ۲ software/services for RFID cards, labels, fobs and all other form factors.

صفحه 7:
تهدیدات و حملات سامانه هاي شناسایی بسامد رادیویی

صفحه 8:
۳ (« وچ ۳ ۳۷ جستجوی برچسب های 9۹۴18 معتبر و جمع آوری شناسه آنها برای ساخت برچسب های 98۴18 جعلی از واحد های 8۴182 جعلي مي توان در جعل نمودن کالاها. گذر نامهء گواهپنامه رانندگي و ...استفاده نمود.

صفحه 9:
برچسب خوان خرابکار مي تواند شناسه برچسب های 8۳1 کاربران انتهایی را چستچو کند. و از این شناسه ها پرای ردپابی کاربر استفاده نماید.

صفحه 10:
برچسب 10۳0 جعلی 5 8 و ‎seo a‏ 5 ol

صفحه 11:
of: جستجوی برچسب های معتبر و جمع آوری شناسه آتها برای ساخت برچسب ها جعلی اختلال در عملکرد سیستم با افزایش برچسب های جعلی 47 ۷

صفحه 12:

صفحه 13:
ا ل راه از رمزنگا تولید پارازیت فعال ] روش قفس فارادي راه دیگر براي ۱ ایزوله نمودن ‎eye‏ مشوش نمودن | کانال راديويي است

صفحه 14:
راه حل های امن سازی ۴۱۲] بدون استفاده ازرمزنكاري * برجسب 1518 مسدود کننده ود كننده تمام شماره سريال ي 00100 ممكن را شبيه ساز ب وتوقو..و12023 مم (در خواندن برچسب های ۱

صفحه 15:

صفحه 16:
پروتکل های شناسایی ‎J‏ بروتكل هاى احراز اصالت ‎A‏ بروتكل هاى انتقال مالكيت /-- پروتکل های جستجو پرونکل های اثبات گروهی (

صفحه 17:
راه حل هاي امن سازي با استفاده از رمزنگاري طرح های رمزنگاری مناسب هاى غير فعال -ستاندارد ۴۳2 82 |طرح های مبتنی بر عملیات چبری oa پروتکل های راه حل های امن سازی با استفاده رمزنگاری متداول سر رمزهای کلید از رمزنگاری | طرح های مبتنی بر | توابع چکیده ساز مولدهای شبه تصادفی ‏ رمز های متقارن رمزهای قالبی رمز های جریانی | عمومی مبتنی بر عملیات نمایی مبتنی بر خم بیضوی

صفحه 18:
EPC-Class1 Genera 2 ‏استاندارد‎ يه پشتیبلنی برچسب ها از عملیات منطقی ساده ۰ 68 و ۴۱6 با طول ۱۶ ی برچسب ها دو گذرواژه به نام ‎Kill , Access Password‏ 0 دارند. 6 ۳855۷۷۵۲0 ]1 برای غیر فعال كردن حافظه برچسب به کار می رود © ۳۵55۷۷۵۲4 ۸6655 برای نوشتن داده در حافظه برچسب به کار می رود ++ چند جمله ای 6 در این استاندارد ‎canal X14 KEKE‏

صفحه 19:
۰ پروتكلهاي انساني براي احراز هویت انسان و کامپیوتر به کار مي روند. * این مفهوم براي اولین بار توسط آقاي وبس ارائه شد. ۰ به دلیل شباهت زباد توانایی محاسباتی و عملیاتی انسان به برچسب های شناسایی بسامد رادیویی این پروتکل ها می توانند برای احراز اصالت برچسب ها نیز به کار روند مقايسة برچسب ها با انسان شباهت ها 1- مانند انسان نمي توانند پسوردهاي طولاني را به خاطر بسهارند. 2- مانند انسان نمي توانند محاسبات طولاني را انجام دهند. تفاوت ها 1-برچسب هاء در عملیات منطقي مانند 260 0۰ ۰ ‎۸٩80‏ بهتر از انسان 2- در انتخاب اعداد تصادفي بهتر از انسانها هستند. خانواده پروتکل هاي ‎HB‏

صفحه 20:
| pee ery 9 6 ۳ ‏برچسب‎ ), ۷,۷,۷ 2 6 ۳ > Vv! Ee {0,1} Z-axje(by) بیث های نویز به عنظور ‎Z-(a-x)@(b-yev‏ جلوكيري كردن ۷۷( هم رج6. 2 از آشکارشدن کا ولا ,۱۷,۲ ‎Z'~(f(a)-x’)@ fib)-y")@v"‏ براي حمله کنندان غیر فعال هر پروتکل احراز اصالت شامل ۳ دور مي باشد که ۴ یک پارامتر امنيتي است. برچسب خوان برچسب را احراز اصالت مي کند اگر وتنها اگر از (1-[۲)8 دور با مو

صفحه 21:
et ol) ‏بسامد‎

صفحه 22:
اع حملات انجام شده در سامانه هاى (1211؟1 و نقض دسترس نقض يك بارجكى نقض محرمانكى پذیری * حملات افشای شناسه * حملات ردیابی

صفحه 23:
در پروتکل های امنیتی از نانس برای غیر قابل پیش بینی ساختن پیام ها استفاده می نید انواع نانس عبارتند از: برچسب زمانی, شمارنده و عدد تصادفی a ‏اي‎ 1 =a ‏منز تس ققط دریگ مرف پرونکل هم‎ ( ‏موجب انواع حملات جعل مى شود. مثال:‎

صفحه 24:

صفحه 25:
راهکار مقابله با حمله جعل برچسب خوان در بعضی از کارها: استفاده از دو عدد تصادف به دلیل کم نمودن طول پی تولید شده توسط قرائت گر و برچسب و ياي انحصاري آنها دازش چردار حمله جعل برچسب مثال: پروتکل هاي ۰ ۰18 ‎LOGL. PROP. OWC. BOGP. CECE‏ لصو | ‎SSS‏ ‏تن ‎ply‏ ها به گونه اي که قابل کنترل تا اي دشمن باشد ید پرهیز نم ] — يم لم ممم

صفحه 26:
(مرحله اول: شنود و ذخیره مقادیر) eter ‏سم‎ ‏ات‎ Recqucst Ni ‏“انه ] سه رن‎ Ninn M, = (S@N, @N;) M+ nUUDe N,) Din Nes MiMi Nes Mu ‏ای تم‎ eM, LnUD@ Na) nODe Ny @N,) Se hUD@ Ny, @ Ni)

صفحه 27:
حمله جعل برجسب (ادامه) زد هط ات رد tow Sel SoS سس Manse MCRD @ Ni) The 5908003, 91 ‏لا‎ ears ae 06 ‏لاه‎ ‏ترق‎ BUD @N:,) seal perry ‏هاعم +10 66015و‎ 0 ‏كلاه أت لكلل كن‎ ‏ا‎

صفحه 28:
"راهکار : استفاده از عملیات پیمانه اي ۷مثال: پروتکل 71/۷69۴ ] Gerver ‏لت‎ Tea AD yt, Dons, Ca Data 20 N, a= ROE, ‏بل( ۵ بلابه‎ aN, op ۳ ۵۵ ‏سل‎ 5 futhetication wd DATA ||h(6 @ RID,) H(B@ RID) Qcee buck-rad seers update phase. - ‏سس‎ sutkestication oad update phos RID, =(N, ~ N, 1045, +1) g¢p [I(N, +,- Np MAS), 4025, TEN, <, then; mods, =N; > RID, = (jos [I )ass) لعي

صفحه 29:
حمله جعل مجموعه برجسب خوان و برجسب ** تحرك بذيري برجسب خوان ها مستلزم نا امن بودن كانال ما بين برجسب خوان و يايكاه داده مي CUM ‏مثال پروتکل‎ * es @ Hw, shod) Generates Ne, # Nip 1X, =Key, @ Ne, @UHD,X,,N, ‏و مرو‎ ره رت ول در چنین شرايطي, امکان جعل مجموعه قرائت گر و برچسب براي پایگاه داده وجود دارد. @uok-vud datubuse Gorver 43 Key, loRetieves Key, axcomting to HID, ‏ه له با‎ الال رياط تس ‎(Key,, RID)‏ ‎‘h(Key', Nrz)‏ ‎Key’, Key’)‏ ‎Ry, ASC, Nay Nis)‏

صفحه 30:
> عدم این مناسلب سناریو منجر *مثال: پروتکل ۷0 .ده مسیسه ' إذه ] سب رت ل ال ليده صتع اط = ‎M‏ 000 Sa AUD @ Nye Ni)

صفحه 31:
حمله اخلال در هم زمانى > استفاده از برجسب زماني براي اجتناب از حمله تكرار و نيز تصادفي سازي *مثال : بروتكل 0000000000 ۳ (typ Nh X =H Ny t,) Covered ta back-wad deta bore (ke) ا رسارس سم ها نویه ‎en wo pou rondo‏ دسم وستاد عن مجواز لاطراع],| ون ی | ‎vedattey pkooe Kase aoe ose‏ ‎hae Foon art =hik eY)‏ ‎k =k e¥)‏ ae Perr Ser Ue Ty} tg

صفحه 32:
(40 ال یک روش براي اجتناب از حمله تکرار و نیز اینکه پیام ها قابل مرتبط نمودن به هم نباشند . بهنگام کردن برخي از مقادیر پروتکل (مانند کلید و یا مقادیر مخفي مشترک) بعد از هر احراز هویت موفق مي باشد. ل#معمولا يکي از طرفین پیام آخر را مي فرستد و بدون مطمئّن شدن از دریافت پیام توسط ديگري مقادیر مشترک خود را بهنگام مي کند.-------> حمله اخلال در همزماني ال براي حل این موضوع. در بعضي از پروتکل ها طرفي که پیام آخر را مي فرستد دو نسخه قديمي و فعلي از مقادیر را نگاهداري مي کند. اگر سناريوي بالا خوب تدوین نشده باشد---> حمله اخلال در همزماني مثال: پروتکل 010

صفحه 33:
حمله اخلال در هم زمانى (ادامه) )مرحله اول: شنود و ذخيره مقادير( موسر وو اه اس رن ‎Mo MS@ Nc @ Ni)‏ | ‎RUUD @ Na)‏ سه يمح ‎Di Ne, MiMi ‎ ‎eM, RUD @ Ny) ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 34:
| es er as cas Per ema Pree ery ray Serer ‏که‎ 47/8

صفحه 35:
حمله رديابى حمله رديابي در جه صورت مي توان برجسب را رديابي كرد؟ ”مرتبط نمودن داده هاي برجسب در دو نشست مختلف بدست آوردن اطلاعات ثابتي مرتبط با هويت برجسب 7"استفاده از مدل زیر و.. 2 (تصمیم ی کیرد هس 0.3( ‎wre‏ ‏است يا )خط Execcute(R,, T, Test(k', Ti)

صفحه 36:
حمله رديابى (ادامه) ۳ رل کل ‎Yasin» PED‏ <بدست آوردن اطلاعات ثا نوع عملیات بستگي ندارد. 6 0 هس مثال: پروتکل ‎+4LO@P‏ و هط هه د 000 (قوق سبک) 2+ ص ‎SRE‏ AIDS = (ADS, +Kig, ‏مت‎ POS = (ADS, +R, Jere ‎(Dp, 4X23, 08‏ 0 ‎Kit or 0‏ نود ‎Kigh = Kis, ore‏ ‎an 0 |‏ مس ‎Kash KIS, ore ar eee‏ جات ‎oF 7 Peer‏ و ا ‎(PDS +KIG, + 1D,‏ اواو ‎mist‏ ‏۳ زیت سس 0 1 آزمونها فرض ها *ذخیره بيام ها 000 "در تظر گرفتن 600 پيام ها ‎Pe‏ *تبدیل جمع پیمانه اي به : ‎oe‏ ل یدیل جمع بيمانه اي به ياي اا إنحصاري ‎ ‎ ‎ ‎ ‎ ‎

صفحه 37:
حمله رديابى (ادامه) مثال: پروتکل احراز هویت ۳0 (مبتني بر تابع چکیده ساز) ۳ 2250 } ۱ ee ene if x=y b=0 ere agate » It xe bet Y =h(f(RID, t,)), eee ag 0 | | ۳ ‏هه‎ ‏“لمعم امم‎ i ant: od, ‏.مم‎ 1-19, 2 re og 4۳۷

صفحه 38:
حمله افشای شناسه (ادامه) مثال : پروتکل جستجوي پایه م۳۳ مبتني بر تابع چکیده ساز). - حمله با فرض اينکه تابع چکیده ساز ساختار دیویس میر داشته باشد. انجام مي گیرد. . ساختار ديويس مير ۱ R-T: hf(RID,t)[N.eD,,N,RD, ۵ 'T": Derive h(f(RID,,) || N,) and XOR with ‎h(E(RID,,t,) N,) @ ID, ©‏ ممیبلا ۶ ماظقمة رطدطا كاد 3 > موبلا صلطونا ‎TR: HE(RID,,t) IN, [|N.J@ID,,N, ۵ (Y ={h(f(RID,, ty) ‎ ‎ ‎ve] ‎n(£(RID,,t,)l] Nz || Nr, ) ® ID,}) ‎ ‎ ‎(f(RID,, t,) || Nz) © ID; N,,RID,}) ‎ ‎XJ Y[2] =h(f(RID,, t,) || N,,) @ h(£(RID,, t,) || Nz || N;,) = h(f(RID,,t,) IN.) @ Ey, ((£(RID,,t,) || N,)) @ (F(RID, t, || N,) = ‏ی‎ IN.) ‏ب 5د‎ 061181127 ‏ل8) علطا بت‎ t,)||N,)) ‎9 ID, =h((RID, t,) IN.) @XI=E',, (XI 9 12) @ XU) ‎ ‎

صفحه 39:
سأچگونگی بدست آوردن اطلاعات ثابت به نوع عملیات مورد استفاده بستگي ندارد. آسامثال : افشاي مقادیر مخفي پروتکل 18-016۳10 با 3*2۸16 عملیات Ont dove tug fm) wtp} Pee eee eee Preece eee retro ‏هجو‎ Qurse's Peuder ۵ Mp Bw a و وه د ۱۳۹۱ ی ‎IPRNG(t) © PRNG(K pn)‏ Inyuy =PRNG patient, © m, JePRNG(m,,)@K, 4

صفحه 40:
|۳۰ Hin) nu) Server Renee «6 ‏پروتکل‎ RID SV.NC.MD.Et ‏رم دص نه‎ GoD E

صفحه 41:
طراحي پروتکل مناسب و امن .62 شناسايي بسامد راديوبي

صفحه 42:
نيازمنديهاي طراحي اصول طراحی پروتکل امن فد اصل 1: هر بيام بايد نشان دهنده معناي خود باشد. اصل 2: شرايط هر بيام بايد شفاف بيان شوند. اصل 3: اكر اصالت يك طرف بروتكل ضروري باشد. بايد نام طرف در هيام كنجائده شود. اصل 4: دلیل استفاده از رمزنگاری باید مشخص باشد. اصل 5: نباید استنتاج شود كسي که یک پیام رمز شده را امضا مي کند محتواي آن را مي داند اصل 6: فرض ها در مورد اعداد تصادفي یکبار مصرف باید مشخص باشند. اصل 7: حفاظت از کمیت هاي قابل پیش بيثي مانند یک شمارنده براي اجتناب از حملات تکرار اصل ‏ تفلیت ساعت در واحدهاي مختلف پروتکل باید خيلي کمتر از مقدار زمان مجاز باشد. اصل 9 استفاده از یک کلید تازه در یک پروتکل, نه خاصیت تازگي پروتکل را ضمانت مي نماید و ته امنیت پزوتکل را ۱ اصل 10: ساز و کار رمزگذاري استفاده شده در پروتکل. باید معلوم و آشکار باشد. اصل 11: طراح باید بداند که پروتکلش به چه روابط اعتمادي, وابستگي دارد و چرا ؟ مجموته ی آز روت على تجريى. آزمايش و خطاست كه يه کمک آن هامى توان معايب يسيارى أز بروتكل هاى امنيتى را هيدا كرد ۳ ۰ تحليل غير صورى ' * چارچوب وعدای میتی بر علم راشیات آست که با قتجاندی] یک پروتکل در این مدل و ترجمه آن به زین نعدین,می توا به صورت مستدل در موردآن پروتکل اهر تظر کرد

صفحه 43:
ارائه تحلیل امنیتی برای برخی از 21 كر رجسب برای پاگاه داده نی یک ‎(uefa‏ جعل قرانت کر تقض يك ‎(Sek‏ جعل برچسب انقض يك ‎(Sek‏ وتکل های سامانه های شناسایی بسامد رادیوبی ردیابی ‎AB‏ ‏محرمانگي) افشاي شناسه نقض محرمانگي) اخلال در هم زماني (نقض دسترس پذيري) نام پروتکل LRW TSL Kazahaya TS RFID system LCGL, ARAP, HAA RAPP CHT] 6 ۱۵ ACSP HRAP AFMAP, FLMAP- WHC SEAS

صفحه 44:
اد روش ها و الگوهایی جهت تامین خواص محرمانگی, یک پارچگی و دسترس پذیری در طراحی پروتکل های امنیتی فراهم آوردن خاصیت محرمانگي : ”بايد تمام طرف هاى پروتکل در تصادفی سازی پیام ها شرکت کنند. ۲ تمام پیام هاي بروتكل بايد غير قابل پیش بيني و غیر قابل کنترل براي دشمن باشند. "اطلاعات ثابت مرتبط با اصالت طرفین پروتکل نباید از پيام هاي یک نشست پروتکل و یا پیام هاي چند نشست متوالي قابل استخراج باشند. ”مقادير مشترك بعد از هر اجراي موفق يروتكل بايد بهنگام شوند _”بليد مقاومت انواع حملات ردیلبی. افشای شناسه و ... كه د

صفحه 45:
فراهم آوردن خاصیت یک پارچگي : #بليد مقاومت يروتكل در انواع حملاتی که در آّن ها دشمن‌با استفاده از بيام هاي شنود شده و بدون تغيير در تولبع توليد كننده يك يارجكي. موفق به اثبات اصالت جعل شده براي طرف مقلبل عي كردد. بررسي و بر آورده شدن آن اثبات كردد. ‎ol) Ke >‏ کار مي تولند استفاده از عمليات رمزكذاري و جكيده سازي امن در تولید پیام هاي پروتکل و تدوین سناريوي مناسب برای پروتکل باشد.

صفحه 46:
اد روش ها و الگوهایی جهت تامین خواص محرمانگی. یک پارچگی و دسترس | پذیری در طراحی پروتکل های امنیتی فراهم آوردن خاصیت دسترس پذبري : 7باید مقاومت پروتکل در مقابل انواع حملات اخلال در هم زماني که ممکن است با توقف و یا تغییر پیام هاي مورد استفاده در پروتکل حاصل شود. بررسي گردد و برقراري آن اثبات گردد. در نهایت هنگام طراحي باید علاوه بر نکات قبلي: ‎ols SVE‏ عملیات استفاده شده در پروتکل باید بررسي گردند. "کاربرد پروتکل در سطح امنيتي در نظر گرفته براي پروتکل لحاظ شود. ‎

صفحه 47:
۳۳۱0 محورهای کاری در استفاده از خصوصیات روش های صوری بهبود سطح امنیتی استاندار06-6162 ۴۳ طراحی و تحلیل پروتکلهای مناسب

صفحه 48:
سئوال Email: Safkhani@srttu.edu Cryptography and Secure Systems Lab Computer Engineering Department Shahid Rajaee Teacher Training University(sSRTTU)

صفحه 49:
۱9 CSS meee ظر مرحله اول: بيان ‎aly‏ هاي بروتكل اثبات كروهي ناظر ملفا ا سا ‎Ro TH‏ ‎Ro italia‏ يقس رک هکس =) T= BeBe sp, (DS, my 1 + ‏نا‎ a ODS. Om Ea tm) ROT bE oop, (IDS. ©, )-Ea gg (DS).IDS hem Ea ‘M1 M2 M3 M4 M5

صفحه 50:
تحليل صوري يروتكل ناظر مراحله دوم: ايجاد مدل ايده آل مهبلا الراك ا RO IDS,.N, (horns, RAIDS,N, Ineo, هم پل ,کظا سس BARD UIDS.N, san ‎IDS IDS.) IDS,‏ باه ‎RO ADS, amu, Op ‎Th LADS.) gy, (DS pn ADS, ‎RS (IDS, © Mss, Aig ‎TO EDS. Due ODS eyes IDS, ‎ ‎:IM1 ‎:IM2 ‎:IM3 ‎:IM4 ‎:IM5 ‎:IM6 ‎:IM7 ‎:IM8 ‎:IM9 ‎IM10 ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 51:
تحليل صوري يروتكل ناظر مرحله سوم : بیان فرض ها و اهداف پروتکل) Al ‏جع‎ eae :A17_|nen-*-8 82 ‏کته‎ :A18 ‏همك عه‎ + 43 Re Aig ‏مه‎ — : BET. 8 BET 8 G2 Ad « :A20 ۱ 23 AS :A21 AG :A22 AT :A23 AB :A24 ‏متام و‎ ۸25 مرحله چهارم : استنباط اهداف پروتکل تسج 1 ‎A10 :A26‏ All 3 :A27 ۲ A12 ۸28 ‏رصع‎ 01 | ۳ 2 A13 :A29 | Bean) p2| REBrDS, [370 Ge A1l4 BREW TB :A30_| TRAN) D3

ارائه دهنده :معصومه صفخاني 14اردیبهشت ماه 1395 فهرست مطالب 1 2 3 4 5 6 معرفي سيستم هاي شناسايي بسامد راديويي تحليل پروتکل هاي شناسايي بسامد راديويي اصول طراحی پروتکل هاي شناسايي بسامد راديويي اثبات امنیت پروتکل هاي شناسايي بسامد راديويي جمع بندي پیشنهاداتی برای کار در این زمینه 47/ 2 چکيده •در اين ارائه: • مشکالت امنيتي موجود در پروتکل هاي شناسايي بسامد راديويي به تفصيل تحليل و بررسي ي شود. • براي برخي از پروتکل هاکه در چند سال اخير پيشنهاد شده اند حمالت کارا ارائه مي شود. • حمالت ارائه شده يک يا چند مورد از اهداف امنيتي محرمانگي ،يک پارچگي و دسترس پذيري را نقض مي کنند. •و در نهایت جمعبندی و پیشنهاداتی برای کار در این زمینه داده می شوند. 47/ 3 معرفي سيستم هاي شناسايي بسامد راديويي 5 ‏SN1234 68 47/ 4 اجزاي يک سيستم شناسايي بسامد راديويي نوعي برچسب برچسب 2 1 برچسب ‏n برچسب خوان برچسب 3 برچسب 6 برچسب برچسب برچسب 7 4 5 انواع بر چسب ها: فعال نيمه فعال غير فعال پايگاه داده 47/ 5 کاربردها -1امنيت -2جلوگيري از دزدي و سرقت -3بسته بندي -4بانکداري -5رديابي انسان ،حيوان و اشيا -6گذرنامه هاي الکترونيکي -7جايگزين بارکدها -8مباحث پزشکي -9کتابخانه ها -10کنترل دسترسي -11پرداخت عوارض جاده اي و ... 47/ 6 تهديدات و حمالت سامانه هاي شناسایی بسامد رادیویی 47/ 7 تهديدات امنيتي RFID برچسب ‏RFIDi ب برچسب ‏RFID2 برچسب ‏RFID1 واحد ‏RFIDn برچسب ‏RFID6 برچسب ‏RFID7 واحد برچسب خوان خرابکار برچسب ‏RFID3 واحد ‏RFID5 برچسب ‏RFID4 جعلي RFIDجعلي هایRFID برچسب های ساخت برچسب براي ساخت آنها براي شناسه آنها آوري شناسه جمع آوري معتبر وو جمع RFIDمعتبر های RFID برچسب های جستجوي برچسب جستجوي نمود. استفاده نمود. ...استفاده رانندگي وو ... گواهينامه رانندگي نامه ،گواهينامه گذر نامه، کاالها ،گذر نمودن کاالها، جعل نمودن در جعل توان در مي توان جعلي مي RFIDجعلي هاي RFID واحد هاي ازاز واحد 47/ 8 تهديدات امنيتي RFID حريم خصوصي کاله گيس ...سال 2020 پاي مصنوعي مدل 4456# شماره قطعه پزشکي #459382 )پلي استر ارزان( کتاب هند بوک الکترونيک يورو در کيف پول 1500 :شماره سريالها …597387,389473 سه قلم پيراهن مردانه انتهايي کاربران انتهايي RFIDکاربران های RFID برچسب های شناسه برچسب تواند شناسه مي تواند خرابکار مي خوان خرابکار برچسب خوان برچسب کند. جستجو کند. رارا جستجو نمايدد.. استفاده نماي کاربر استفاده رديابي کاربر براي رديابي ها براي شناسه ها اين شناسه وو ازاز اين 47/ 9 تهديدات امنيتي RFID برچسب ‏RFIDi برچسب ‏RFID4 برچسب ‏RFID4 برچسب ‏RFIDn برچسب ‏RFIDn برچسب ‏RFID2 برچسب ‏RFID2 برچسب ‏RFID6 برچسب ‏RFID7 برچسب ‏RFID4 برچسب RFIDجعلي برچسب ‏RFID3 برچسب ‏RFID1 برچسب RFIDمعتبر برچسب خوان برچسب ‏RFID3 برچسب ‏RFID3 برچسب ‏RFID4 برچسب ‏RFID3 برچسب ‏RFID5 برچسب ‏RFID5 برچسب ‏RFID4 شود مي شود سرور مي محاسباتي سرور منابع محاسباتي مصرف منابع سوء مصرف موجب سوء جعلي موجب هاي جعلي واحد هاي .افزايش واحد .افزايش پايگاه داده 47/ 10 مهم تريـن تهديدات سيستم هاي شناسايي بسامد راديويي 47/ 11 راه حل هاي پيشنهادي براي امن سازي فناوري RFID 47/ 12 راه حل هاي امن سازي RFIDبدون استفاده از رمزنگاري توليد پارازيت فعال روش قفس فارادي دستور کشتن راه ديگر براي ايزوله نمودن برچسب، مشوش نمودن کانال راديويي است. 47/ 13 راه حل هاي امن سازي RFIDبدون استفاده از رمزنگاري • برچسب RFIDمسدود کننده مسدود کننده تمام شماره سريال هاي برچسب هاي RFIDممکن را شبيه سازي مي کند!! و2و3و...و12023 ....و (در خواندن برچسب های RFIDشکست مي خورند). 47/ 14 ملزومات امنيتي سامانه شناسايي بسامد راديويي تامين خاصيت محرمانگي يک سامانه شناسايي بسامد راديويي امن نياز به استفاده از پروتکل هاي رمزنگاري در شناسايي بسامد راديويي وجود دارد. تامين خاصيت يک پارچگي تامين خاصيت دسترس پذيري 47/ 15 پروتکل هاي سيستم هاي شناسايي بسامد راديويي 47/ 16 راه حل هاي امن سازي با استفاده از رمزنگاري معرفي سيستم هاي شناسايي بسامد راديويي 47/ 17 EPC Class 1- Generation استاندارد 2 ‏EPC-Class1 Generation2 استاندارد 123 123 123 123 123 پشتیبانی برچسب ها از عملیات منطقی ساده CRC ،و PRNGبا طNNول 16 بیت برچسب ها دو گNNNNذرواژه بNNNNه نNNNNام Access Passwordو Kill Passwordدارند. Kill Passwordبرای غیر فعال کردن حافظه برچسب به کار می رود. Access Passwordبرای نوشتن داده در حافظه برچسب بNNه کNNار می رود. چند جمله ای CRCدر این استاندارد X +X +X +1است. 5 12 16 47/ 18 پروتکل هاي انساني • پروتکلهاي انساني براي احراز هويت انسان و کامپيوتر به کار مي روند. • اين مفهوم براي اولين بار توسط آقاي ويس ارائه شد.. • به دليل شباهت زياد توانایی محاسباتی و عملیاتی انسان به برچسب های شناسايي بسامد راديويي ،اين پروتکل ها مي توانند براي احراز اصالت برچسب ها نيز به کار روند. مقايسة برچسب ها با انسان شباهت ها خانواده پروتکل هاي HB -1مانند انسان نمي توانند پسوردهاي طوالني را به خاطر بسپارند. -2مانند انسان نمي توانند محاسبات طوالني را انجام دهند. تفاوت ها -1برچسب ها ،در عمليات منطقي مانند AND ، OR، XORبهتر از انسان هستند. -2در انتخاب اعداد تصادفي بهتر از انسانها هستند. 47/ 19 پروتکل هاي انساني -پروتکل احراز اصالت HB ++ )’ (x, y,x’,yبرچسب ‏b ∈ {0,1}k ر )’(x, y,x’,y ‏a ∈ {0,1}k }v,ν’ ∈R {0,1 بيت های نويز به منظور جلوگيري کردن از آشکارشدن xو’y,x’,y براي حمله کنندگان غير فعال ‏z=(a⋅x)⊕(b⋅y)⊕ν ’z’=(f(a)⋅x’)⊕(f(b)⋅y’)⊕ν ?)z=(a.x)⊕(b.y ?)’z’=(f(a)⋅x’)⊕(f(b)⋅y هر پروتکل احراز اصالت شامل rدور مي باشد که rيک پارامتر امنيتي است. برچسب خوان برچسب را احراز اصالت مي کند اگر وتنها اگر از ( r)η-1دور با موفقيت عبور نمايد. 47/ 20 تحليل پروتکل هاي شناسايي بسامد راديويي 47/ 21 واع حمالت انجام شده در سامانه های RFID 47/ 22 حمله جعل برچسب خوان Ta g Re a d e r old old old old   IDS ,K1 ,K2 ,K3   new new new new  IDS ,K ,K ,K   1 2 3    ID,IDS,K1,K 2,K3 (1)He l l o (2)IDS A Per(K 2,K1)  n1 (3)A,B B Per(K1  K 2,Rot(n1,n1))  Per(n1,K1) (4)C C Per(n1  K1,n1  K3)  ID (5)D,E D Per(K3,K 2 )  n2 E Per(K 3,Rot(n2,n2))  Per(n1,K 3  K 2 ) Up d a t i n g Ph a s e 1)if Up d a t i n g Ph a s e IDSold is received: IDSnew Per(IDSold,n1  n2)  K1old old Kold 2  K3 new 1 old 1 old 2 Per(K ,n1)  K new 2 old 2 old 1 Per(K ,n2)  K new 3 old 3 K K K 2)if IDS is K*2 Per(K 2,n2 )  K1 old received: IDSold IDSnew,K1old K1new, new old new Kold 2 K2 ,K3 K3 IDSnew Per(IDSold,n1  n2)  K1old old Kold 2  K3 K1new Per(K1old,n1)  Kold 2 old Kn2ew Per(Kold 2 ,n2)  K1 K3new Per(K3old,n1  n2)  IDSold 47/23  K 2  K3 K1* Per(K1 ,n1)  K 2 Per(K ,n1  n2)  IDS new IDS* Per(IDS,n1  n2 )  K1 K*3 Per(K 3,n1  n2)  IDS IDS IDS* ,K1 K1* K 2 K*2,K 3 K*3 )حمله جعل برچسب خوان(ادامه Rea d er A Per(K 2,K1)  n1 B Per(K1  K 2,Rot(n1,n1))  Per(n1,K1) D Per(K3,K 2 )  n2 E Per(K3,Rot(n2,n2))  Per(n1,K3  K 2 ) Rea d er rea der finds t he t a g ’s record on it s dat aba se {IDSol d ,K1 ol d ,K2ol d ,K3ol d }. (1)Hello Ad versary Ta g (2)Hello (3) IDS (4)IDS (5)A,B (6)A,B (8)C (7)C C Per(n1  K1,n1  K3)  ID (9)D,E (10)Hello Ad versary Ta g (11)Hello (12) IDS (13)IDS A ' Per(K 2,K1)  n'1 B' Per(K1  K 2,Rot(n'1,n'1))  Per(n'1,K1) D' Per(K3,K 2)  n'2 E' Per(K3,Rot(n'2,n'2))  Per(n'1,K3  K 2 ) Up d a t i n g Ph ase IDSold IDS,K1old K1, K 2old K 2 K3old K3 IDSnew Per(IDS,n'1 n'2)  K1  K 2  K3 new 1 K Per(K1 ,n1)  K 2 K new Per(K 2,n2)  K1 2 K3new Per(K3,n1  n2)  IDS (14)A’,B’ (15)A’,B’ (17)C’ (16)C’ C' Per(n'1 K1,n'1 K3)  ID (18)D’,E’ Ad versary Ta g (19)Hello (20) IDS (21)A,B (22)C C Per(n1  K1,n1  K3)  ID Up d a t i n g Ph ase (23)D,E IDS* Per(IDS ,n1  n2 )  K1  K 2  K3 K1* Per(K1 ,n1)  K 2 1 =احتمال موفقيت حمله پيچيدگي حمله = سه بار اجراي 47/ 24 پروتکل K*2 Per(K 2,n2 )  K1 K*3 Per(K3,n1  n2 )  IDS IDS IDS* ,K1 K*1 K 2 K*2,K3 K*3 حمله جعل برچسب راهکار مقابله با حمله جعل برچسب خوان در بعضی از کارها: استفاده از دو عدد تصادفي توليد شده توسط قرائت گر و برچسب و ياي انحصاري آنها به دليل کم نمودن طول پيام پردازشي حمله جعل برچسب مثال :پروتکل هاي LCGL، ARAP، WHC، ACSP، SEAS ، HAA ، CTJو . . . از ياي انحصاري پيام ها به گونه اي که قابل کنترل .براي دشمن باشد بايد پرهيز نمود 47/25 )حمله جعل برچسب (ادامه ) شنود و ذخيره مقادير:(مرحله اول Ba c k -e n d d a t a b a s e ID,RID,Snew ,Sold , NRold , NRnew Re a d e r Ta g RID ID,S NR   0,1 l Request, NR NT  NT, M1 M1   0,1 hS NR l  NT  M2  h RID  NR  NR, NT, M1 ,M2 ? If NR NRold then for S  Snew ,Sold  : If : ? M1 hS NR  NT  ? M2 h RID  NR  Then: Ndb  M3   0,1 h ID  Ndb  l UpdateSold and Snew Ndb, M3 Ndb, M3 ? If M3 h ID  Ndb  then update Up d a t i n g NR old  NR Up d a t i n g S Up d a t i n g Sold  S Snew  h ID  Ndb  NT  47/ 26 Snew  h ID  Ndb  NT  S  h ID  Ndb  NT  )حمله جعل برچسب (ادامه ) جعل برچسب:(مرحله دوم Ba c k -e n d d a t a b a s e Re a d e r ID,RID,Snew ,Sold , NRold , NRnew a d v e rs a ry NR , NT , Ndb ,M1,M2 ,M3 RID NR   0,1 l Request, N’R N'T  NT  NR  N'R M'1  M1  hS NR  NT  N’T, M’1 M'2  h RID  N'R  N’R, N’T, M1' ,M’2 ? If NR NRold then for S  Snew ,Sold  : If : ? M1 hS N'R  N'T  ? M2 h RID  N'R  Then : N'db   0,1 l M3  h ID  N'db  UpdateSold and Snew N’db, M’3 N’db, M’3 Up d a t i n g NR old  N'R Sold  S S'new  h ID  N'db  N'T  47/27 چگونه از حمله فوق جلوگيری می شود؟ Up d a t i n g S'new  h ID  N'db  N'T  M. Safkhani, N. Bagheri, S. K. Sanadhya, M. Naderi, and H. Behnam “On the Security of Mutual Authentication Protocols for RFID Systems: The Case of Wei et al.'s Protocol”, DPM 2011 and SETOP 2011, LNCS 7122,, 2012. 1 =احتمال موفقيت حمله پيچيدگي حمله = دو بار اجراي )حمله جعل برچسب (ادامه استفاده از عمليات پيمانه اي: راهکار HRAP پروتکل:مثال Ba ck -en d Server Ta g Rea d er ID,Sj IDol d , IDnew,Sj ,Sj -1 ,Da t a request,NR Does t a g ’s a ut h ent i ca t i on a nd up da t e p ha se . ,NT  ,NR DATA ||h(  RIDi ) ,NT   h(  RIDi )  h(ID  NT  NR  RIDi ) Does ba ck-end server’s a ut h ent i ca t i on a nd up da t e p ha se . RIDi (NT  NT modsj  1)(0:47) ||(Nt  sj  NT modsj )(48:95) If NT <sj then NT modsj  NT  RIDi (1)(0:47) ||(sj )(48:95) . مي شودNT مستقل ازRID 47/28 حمله جعل مجموعه برچسب خوان و برچسب تحرک پذيري برچسب خوان ها مستلزم نا امن بودن کانال ما بين برچسب خوان و پايگاه داده مي .باشد . امکان جعل مجموعه قرائت گر و برچسب براي پايگاه داده وجود دارد، در چنين شرايطي CHTJ مثال پروتکل Ba ck-en d d a t a b a se Server Rea d er Keys RID,KeyR ,Cr Ta g (1)NR1 (3)HIDT ,X T1,NT2 , (5)HIDT ,X T1,NT2 , (6)Retrieves Key'T according to HIDT . N'T1  X T1  Key'T ? RT1 h(Key'T ,NR1,N'T1) Key'R  h(KeyS,RID) ? RR1 h(Key'R ,NT2 ) Asc'RT  h(Key'T ,Key'R ) ? RT2 h(Asc'RT ,NR1,NT2 ) 47/ 29 RT1,RT2 ,VT1 (4) RR1  h(KeyR ,NT2 ) C  EKeyR (M NR1  NT1) Generates NR2. RID,RR1,NR1,C, VR1  h(C,NR2 ) VR1,X R2 ,VR2 X R2  KeyR  NR2 VR2  h(KeyR ,NR2 ) RT1,RT2 ,VT1 ID,KeyT ,AscRT (2) HIDT  h(ID) Generates NT1  NT2. X T1  KeyT  NT1 RT1  h(KeyT ,NT1  NT2 ,NR1) RT2  h(AcsRT ,NR1  NT1,NT2 ) VT1  h(HPi  1,NR1  NT2 ,NT1) حمله اخالل در هم زماني .پايگاه داده هم بايد در تصادفي سازي شرکت نمايد Ba c k -e n d d a t a b a s e ID, RID,Snew ,Sold , NRold , NRnew . عدم تدوين مناسب سناريو منجر به حمله اخالل در همزماني مي شود Re a d e r Ta g RID ID,S NR   0,1 l Request, NR WHC پروتکل:مثال NT  NT, M1 M2  h RID  NR M1   0,1 hS NR l  NT   NR, NT, M1 ,M2 ? If NR NRold then for S  Snew ,Sold  : If : ? M1 hS NR  NT  ? M2 h RID  NR  Then : Ndb  M3   0,1 h ID  Ndb  l UpdateSold and Snew  Ndb, M3 1) 3 1N2db(n, M N’db,M’3 Up d a t i n g NR old  NR ? If M3 h ID  Ndb  then update Up d a t i n g S Up d a t i n g Sold  S Snew  h ID  Ndb  NT 47/ 30  Snew  h ID  Ndb  NT  S  h ID  Ndb  NT  حمله اخالل در هم زماني استفاده از برچسب زماني براي اجتناب از حمله تکرار و نيز تصادفي سازي AFMAP پروتکل: مثال Ta g Read er (1)tsys,NR ,X h(ki  NR  tsys ) Reserved i n b ack-en d d at a b ase (kilast ),(ki ) Reader comput es Y ' h(X  ki  NT ) (2)NT ,Y h(X  ki  NT ) If Y=Y’ t hen updat ing phase kilast ki u p d at i n g p h ase ki h(ki  Y) 47/ 31 M. Safkhani, M. Naderi and N. Bagheri, “ Cryptanalysis of AFMAP “, IEICE Electronics Express, Vol. 7 , No. 17, pp. 1240-1245, 2010. Reserved (kilast ),(ki ) Ta g generat es n 2. If ttag  tsys  tmax Ta g comput es X ' h(ki  NR  tsys ) Ot her wise sends one pseudo random number t hat is meaningless. If X=X’, t hen comput es Y, ot herwise sends t wo pseudo random numbers t hat are meaningless. u p d at i n g p h ase kilast ki ki h(ki  Y) ttag tsys حمله اخالل در هم زماني (ادامه) يک روش براي اجتناب از حمله تکرار و نيز اينکه پيام ها قابل مرتبط نمودن به هم نباشند ،بهنگام کردن برخي از مقادير پروتکل ( مانند کليد و يا مقادير مخفي مشترک) بعد از هر احراز هويت موفق مي باشد. معموٌال يکي از طرفين پيام آخر را مي فرستد و بدون مطمئن شدن از دريافت پيام توسط ديگري مقادير مشترک خود را بهنگام مي کند >-------.حمله اخالل در همزماني براي حل اين موضوع ،در بعضي از پروتکل ها طرفي که پيام آخر را مي فرستد دو نسخه قديمي و فعلي از مقادير را نگاهداري مي کند. اگر سناريوي باال خوب تدوين نشده باشد >---حمله اخالل در همزماني مثال :پروتکل WHC 47/32 )حمله اخالل در هم زماني (ادامه ( شنود و ذخيره مقادير:)مرحله اول Ba c k -e n d d a t a b a s e ID,RID,Snew ,Sold , NRold , NRnew Re a d e r Ta g RID ID,S NR   0,1 l Request, NR NT  NT, M1 M1   0,1 hS NR l  NT  M2  h RID  NR  NR, NT, M1 ,M2 ? If NR NRold then for S  Snew ,Sold  : If : ? M1 hS NR  NT  ? M2 h RID  NR  Then : Ndb   0,1 l M3  h ID  Ndb  UpdateSold and Snew Ndb, M3 Ndb, M3 ? If M3 h ID  Ndb  then update Up d a t i n g NR old  NR Up d a t i n g S Up d a t i n g Sold  S Snew  h ID  Ndb  NT  47/33 Snew  h ID  Ndb  NT  S  h ID  Ndb  NT  )حمله اخالل در هم زماني (ادامه ( اخالل در همزماني:)مرحله دوم Ba c k -e n d d a t a b a s e Re a d e r ID,RID,Snew ,Sold , NRold , NRnew a d v e rs a ry NR , NT , Ndb ,M1, M2 , M3 RID NR   0,1 l Request, N’R N'T  NT  NR  N'R M'1  M1  hS NR  NT  N’T, M’1 M'2  h RID  N'R  N’R, N’T, M1' ,M’2 ? If NR NRold then for S  Snew ,Sold  : If : ? M1 hS N'R  N'T  ? M2 h RID  N'R  Then: N'db   0,1 l M3  h ID  N'db  UpdateSold and Snew N’db, M’3 N’db, M’3 Up d a t i n g NR old  N'R Sold  S S'new  h ID  N'db  N'T  47/34 Up d a t i n g S'new  h ID  N'db  N'T  M. Safkhani, N. Bagheri, S. K. Sanadhya, M. Naderi, and H. Behnam “On the Security of Mutual Authentication Protocols for RFID Systems: The Case of Wei et al.'s Protocol”, DPM 2011 and SETOP 2011, LNCS 7122,, 2012. 1 2 (n 1) :احتمال موفقيت دو بار اجراي پروتکل:پيچيدگي حمله رديابي حمله رديابي در چه صورت مي توان برچسب را رديابي کرد؟ ‏مرتبط نمودن داده هاي برچسب در دو نشست مختلف ‏بدست آوردن اطالعات ثابتي مرتبط با هويت برچسب ‏استفاده از مدل زير و . . . تصميم گيري تصميم مي گيرد b {0,1} b=0 است يا .b=1 آزمونها فرض ها )Execcute(Ri ,Tj ,k )Test(k',T0,T1 ) b]  1 | (q,kr ‏AdvAUNT (q,kr) |Pr[b 2 ‏T0: …,ID0,K0 …,T1: ID1,K1 47/35 )حمله رديابي (ادامه Reader (n) (n) IDtag(i) ,PID(n) tag(i) ,K1tag(i) ,K2tag(i) IDtag(i) ,PID (n) A  PID(n) tag(i)  K1tag(i)  r; (n) B  PID(n) tag(i)  K1tag(i)  r; A ||B C*  (PID(n) tag(i)  IDtag(i)  r) (n) (K1(n) tag(i)  K2tag(i)  r) If C=C*,t he reader aut hent icat es t he t ag . Updat ing phase 1) (n) (n) PID(n tag(i)  (PIDtag(i)  K1tag(i) )  r  (IDtag(i)  K2(n) tag(i) )  r; 1) (n) K1(n tag(i)  K1tag(i)  r  (n1) tag(i) (PID (n1) tag(i) K2 (n) tag(i)  IDtag(i) ); (n) tag(i)  r  K2  K2 1) (n) (PID(n tag(i)  K1tag(i)  IDtag(i) ); فرض ها ID0 mod 2=0 ID1 mod 2=1 47/36 Ta g (n) ,K1(n) tag(i) ,K2tag(i) Hello PID(n) tag(i) (n) tag(i) PID  TT t hen $ r {0,1}t If (n) tag(i) C (n) r1  A  (PID(n) tag(i)  K1tag(i) ) (n) r2  (B  PID(n) tag(i) )  K2tag(i) If r1=r2, t he t ag aut hent icat es t he reader. C  (PID(n) tag(i)  IDtag(i)  r) (n) (K1(n) tag(i)  K2tag(i)  r) بدست آوردن اطالعات ثابت به .نوع عمليات بستگي ندارد ++LMAP پروتکل:مثال )(فوق سبک Updat ing phase 1) (n) (n) PID(n tag(i)  (PIDtag(i)  K1tag(i) )  r  (IDtag(i)  K2(n) tag(i) )  r; 1) (n) K1(n tag(i)  K1tag(i)  r  1) (n) (PID(n tag(i)  K2tag(i)  IDtag(i) ); 1) (n) K2(n tag(i)  K2tag(i)  r  1) (n) (PID(n tag(i)  K1tag(i)  IDtag(i) ); آزمونها •ذخيره پيام ها پيام هاLSB •در نظر گرفتن •تبديل جمع پيمانه اي به ياي انحصاري IDLSB  {0,1} تصميم گيري  IDLSB 0   IDLSB 1 ,T0 ,T1 M. Safkhani, N. Bagheri, M. Naderi, S. K. Sanadhya,” Security Analysis of LMAP++, an RFID Authentication Protocol”, 6th International Conference on Internet Technology and Secured Transactions, pp. 689-694, United Arab Emirates, 2011. )حمله رديابي (ادامه (مبتني بر تابعTCL پروتکل احراز هويت:مثال )چکيده ساز Ri  Tj : Request Tj  Ri : NTj Ri  Tj : NRi ,RIDi Tj  Ri : h(f (RIDi ,tj ))m,h(f (RIDi ,tj ) ||NT j ||NR i )  IDj Ri : Hash every entry in Li and check if first m bits match h(f(RIDi ,tj ))m Ri :Checks Li for matching h(f(RIDi ,tj ))m Ri : Determine h(f(RIDi ,tj )|| NRi ||NTj ),obtain IDj فرض ها آزمونها ذخيره M. Safkhani, P. PerisLopez, N. Bagheri, M. Naderi, J. Cesar Hernandez-Castro,” On the Security of Tan et al. Serverless RFID Authentication and Search Protocols”, RFIDSec, pp. 1-19, 2012 47/37 X h(f (RIDi ,t0 ))m T0: …,ID0,K0 ذخيره Y h(f (RIDi ,tb ))m …,T1: ID1,K1 تصميم گيري b {0,1} if  if X Y X Y  0 b  1 b )حمله افشاي شناسه (ادامه ساختار ديويس مير .)( مبتني بر تابع چکيده سازTCL پروتکل جستجوي پايه: مثال . انجام مي گيرد، حمله با فرض اينکه تابع چکيده ساز ساختار ديويس مير داشته باشد- h(Hi ,mi ) Emi (Hi )  Hi Ri  T* : h(f (RIDi ,tj ) || NR )  IDj ,NR ,RIDi (1) T* : Derive h(f (RIDi ,t) || NR ) and XOR with h(f (RIDi ,tj ) || NR )  IDj (2) :If ID=IDj and NR  NR(old) Update NR(old) =NR (3) Tj  Ri : h(f (RIDi ,tj ) || NT || NR )  IDj ,NT X[1] (X {h(f (RIDi ,tj ) ||NR )  IDj ,NR ,RIDi }) Y[2] (Y {h(f (RIDi ,t0))m,h(f (RIDi ,tj ) ||NR ||NT j )  IDj}) X[1]  Y[2]  h(f (RIDi ,tj ) || NR )  h(f (RIDi ,tj ) || NR || NTj )  h(f (RIDi ,tj ) || NR )  ENT ((f (RIDi ,tj ) || NR ))  (f (RIDi ,tj ) || NR )  j (4) h(f (RIDi ,tj ) || NR ) E 1NT (X[1]  Y[2]) j ENT (h(f (RIDi ,tj ) || NR )) j IDj h(f (RIDi ,tj ) ||NR )  X[1] E 1NT (X[1]  Y[2])  X[1] j 47/38 حمله افشاي مقادير مخفي چگونگي بدست آوردن اطالعات ثابت به نوع عمليات مورد استفاده بستگي .ندارد عمليات3*2^16 باIS-RFID افشاي مقادير مخفي پروتکل: مثال i n p at i en t ’s t ag Generat es r’W Nu rse’s Read er Un i t d o se t ag ti Comput es mT  PRNG(Inpatienti  r'W  {r'W ,mT } PRNG(ti )  PRNG(K Inpatienti )) Comput es mUD mTUD  PRNG(Inpatienti  mT  PRNG(mUD )  K Inpatienti ) mTUD St ores r’W St ores r’M Generat es ei  {Inpatienti ,UDi ,ti ,r'W ,r'M ,mTUD} 47/3939 {mT } {r'M ,mUD} Generat es r’M and comput es mUD  PRNG(UDi  r'M  PRNG(mT )  K UDi ) M. Safkhani, N. Bagheri and M. Naderi, ” A Note on the Security of IS-RFID, an Inpatient Medication Safety“, International Journal of Medical Informatics, Accepted Dec. 2012. Back-endServer Ki old ,Ki new ,Piold ,Pinew ,Ci old ,Ci new ,RID, EPC,DATA Tag RID K i ,P,C i i ,EPCs 1.NR 6. If T-t>t, terminates the protocol otherwise for each RID, computes: V '  H(RID  NR  t) If V¶==V, authenticates the reader. 5.V, NR ,Ci ,M1,D,E,t SPRS پروتکل Reader 4.V  H(RID  NR  t) 3.Ci ,M1,D,E 2.M1  PRNG(EPCS  NR )  PRNG(NT )  K i D  NT  K i E  PRNG(NT )  PRNG(Ci  K i )  Pi It computes Iold  M1  K old  PRNG(D  K old ) Inew  M1  K new  PRNG(D  K new ) Verifies whether For X  (old,new) ? IX PRNG(EPCS  NR ) Verifies whether For X  (old,new) ? EPRNG(Ci  K X )  D K X  PX In the case of equality, authenticates the tag and computes following values and goes to updating phase. M2  PRNG(EPCS  NT )  Px Info  DATA  RID  t MAC  H(DATA  t) Nt  D  K X Updating Phase X  new then: {K old  K new , K new  PRNG(K new ) Pold  Pnew , Pnew  PRNG(Pnew ) Cold Cnew , Cnew  PRNG(NT  NR )} else: Cnew  PRNG(NT  NR ) if 47/ 40 ? 10.M2  Pi PRNG(EPCS  NT ) 7.M2 ,Info 8.DATA  Info  RID  t Verify whether ? H(DATA  t)MAC 9.M2 In the case of equality, authenticates the reader and goes to updating phase. Updating Phase Ki 1  PRNG(Ki ) Pi 1  PRNG(Pi ) Ci 1  PRNG(NT  NR ) طراحي پروتکل مناسب و امن شناسايي بسامد راديويي پروتکل مناسب 47/ 41 نيازمندي هاي طراحي نيازمنديهاي طراحي اصل :1هر پيام بايد نشان دهنده معناي خود باشد. اصل :2شرايط هر پيام بايد شفاف بيان شوند. اصل :3اگر اصالت يک طرف پروتکل ضروري باشد ،بايد نام طرف در پيام گنجانده شود. اصل :4دليل استفاده از رمزنگاري بايد مشخص باشد. اصل :5نبايد استنتاج شود کسي که يک پيام رمز شده را امضا مي کند محتواي آن را مي داند. اصل :6فرض ها در مورد اعداد تصادفي يکبار مصرف بايد مشخص باشند. اصل :7حفاظت از کميت هاي قابل پيش بيني مانند يک شمارنده براي اجتناب از حمالت تکرار اصل :8تفاوت ساعت در واحدهاي مختلف پروتکل بايد خيلي کمتر از مقدار زمان مجاز باشد. اصل :9استفاده از يک کليد تازه در يک پروتکل ،نه خاصيت تازگي پروتکل را ضمانت مي نمايد و نه امنيت پروتکل را. اصل :10ساز و کار رمزگذاري استفاده شده در پروتکل ،بايد معلوم و آشکار باشد. اصل :11طراح بايد بداند که پروتکلش به چه روابط اعتمادي ،وابستگي دارد و چرا ؟ 47/ 42 جمع بندي جعل مجموعه قرائت جعل قرائت گر (نقض يک گر -برچسب براي پايگاه داده(نقض يک پارچگي) پارچگي) ‏ جعل برچسب (نقض يک پارچگي) ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ رديابي (نقض محرمانگي) ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ افشاي شناسه (نقض محرمانگي) اخالل در هم زماني (نقض دسترس پذيري) ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ ‏ نام پروتکل نام حمله ‏LRW ‏TSL ‏Kazahaya ‏IS RFID ‏system ‏LCGL ‏ARAP ‏HAA ‏RAPP ‏CHTJ ‏CTJ ‏LMAP++ ‏ACSP ‏HRAP ‏AFMAP ‏FLMAP ‏WHC ‏SEAS ‏GW 47/43 جمع بندي فراهم آوردن خاصيت محرمانگي : ‏بايد تمام طرف هاي پروتکل در تصادفي سازي پيام ها شرکت کنند. تمام پيام هاي پروتکل بايد غير قابل پيش بيني و غير قابل کنترل براي دشمن باشند. ‏اطالعات ثابت مرتبط با اصالت طرفين پروتکل نبايد از پيام هاي يک نشست پروتکل و يا پيام هاي چند نشست متوالي قابل استخراج باشند. ‏مقادير مشترک بعد از هر اجراي موفق پروتکل بايد بهنگام شوند. ‏بايد مقاومت پروتکل در مقابل انواع حمالت رديابي ،افشاي شناســه و ...کــه در 47 / 44 ـات آن ها مقادير مرتبط با اصالت آشکار مي شود ،بررسي و برآورده شــدن آن اثبـ جمع بندي فراهم آوردن خاصيت يک پارچگي : ‏بايد مقاومت پروتکل در مقابل انواع حمالتی که در آن ها دشمن بــا اســتفاده از پيام هاي شنود شده و بدون تغيير در توابع توليد کننده يک پارچگي ،موفــق بــه اثبات اصالت جعل شده براي طرف مقابل مي گردد ،بررسي و بــر آورده شــدن آن اثبات گردد. يک راه کار مي تواند استفاده از عمليات رمزگــذاري و چکيــده ســازي امن در توليد پيام هاي پروتکل و تدوين سناريوي مناسب برای پروتکل باشد. 47/45 جمع بندي فراهم آوردن خاصيت دسترس پذيري : بايد مقاومت پروتکل در مقابل انواع حمالت اخالل در هم زماني که ممکن است با توقف و يا تغيير پيام هاي مورد استفاده در پروتکل حاصل شود ،بررسي گردد و برقراري آن اثبات گردد. در نهايت هنگام طراحي بايد عالوه بر نکات قبلي: حاالت خاص عمليات استفاده شده در پروتکل بايد بررسي گردند. کاربرد پروتکل در سطح امنيتي در نظر گرفته براي پروتکل لحاظ شود. 47/ 46 محورهای کاری در زمینه امنیت RFID 47/47 با تشکر از توجه شما Email: Safkhani@srttu.edu سئوال Cryptography and Secure Systems Lab Computer Engineering Department Shahid Rajaee Teacher Training University(sSRTTU) 47/48 تحليل صوري پروتکل ناظر بيان پيام هاي پروتکل اثبات گروهي ناظر:مرحله اول :M1 R  T1 : Hello,t' :M2 R  T2 : Hello,t' :M3 :M4 :M5 :M6 :M7 :M8 :M9 M1 :0 M1 :1 M1 :2 M1 :3 M1 :4 R  Ti : Hello,t' T1  R : IDS1,NT1 ,E(Y1 t')||NT (t') 1 T2  R : IDS2,NT2 ,E(Y2  t')||NT (t') 2 Ti  R : IDSi ,NTi ,E(Yi  t')||NT (t') i R  B: RID,t',IDS1,NT1 ,E(Y1 t')||NT (t'),...,IDSi ,NTi ,E(Yi t')||NT (t') 1 B  R : K1,...,K i ,Ns R  T1 : t,t' IDSi ,EK1||IDS1 (IDS2 ),IDS2 T1  R : E(X1 t)||NT (IDS2  m0 ),EK1||IDS1 (m1) 1 R  T2 : t,E(X1 t)||NT (IDS2  m0 ),EK2||IDS2 (IDS3),IDS3 1 T2  R : E(X1 t)||NT (IDS2  m0 ),EK1||IDS1 (m1) 1 R  Ti : t,E(Xi 1 t)||NT (IDSi  mi 2 ),EKi ||IDSi (IDS1),IDS1 i 1 Ti  R : E(Xi  t)||NT (IDS1  mi  1),EKi ||IDSi (mi ) 47/ 6161 i i تحليل صوري پروتکل ناظر :IM1 ايجاد مدل ايده آل:مرحله دوم R IDS1,NT1 ,{t'}(Y1 t')||NT 1 :IM2 R IDS2 ,NT2 ,{t'}(Y2  t')||NT 2 :IM3 R IDSi ,NTi ,{t'}(Yi  t')||NT i :IM4 B RID,t',IDS1,NT1 ,{t'}(Y1 t')||NT ,...,IDSi ,NTi ,{t'}(Yi  t')||NT 1 :IM5 :IM6 :IM7 R K1,...,Ki ,Ns T1  t,t' IDSi ,{IDS2}K1||IDS1 ,IDS2 R {IDS2 ,m0}(X1 t)||NT ,{m1}K1||IDS1 1 :IM8 T2  t,{IDS2 ,m0}(X1 t)||NT ,{IDS3}K 2||IDS2 ,IDS3 1 :IM9 R {IDS2  m0}(X1 t)||NT ,{m1}K1||IDS1 1 IM10 : 47/ 6262 Ti  t,{IDSi ,mi 2}(Xi 1 t)||NT ,{IDS1}Ki ||IDSi ,IDS1 i 1 i T IDS T bi1 2 1 :A1 :A2 :A3 :A4 تحليل صوري پروتکل ناظر X1 T1 |T1  B X1 B|T1  B Y1 T1 |T1  B Y1 B |T1  B ID1 T1 |T1  B :A17 :A18 :A19 :A20 Xi Ti |Ti  B Xi B |Ti  B Yi Ti |Ti  B Yi B|Ti  B IDi Ti |Ti  B :A5 ID1 B |T1  B :A21 IDi B |Ti  B :A6 IDS1 T1 |T1   B :A22 IDSi Ti |Ti   B IDSi B |Ti   B :A7 IDS1 B |T1   B :A23 :A8 X2 T2 |T2  B :A24 RID R | R   B :A25 RID B | R   B :A9 :A10 :A11 X2 B |T2  B Y2 T2 |T2  B Y2 B |T2  B ID2 T2 |T2   B :A26 :A27 NR R | R  B T1 | #(NT1 ) ID2 B|T2   B :A28 T2 | #(NT2 ) :A13 IDS2 T2 |T2   B :A29 B| #(NR ) :A30 Ti | #(NTi ) :A15 IDS2 B|T2   B 47/6363 :A31 :G1 :G2 :G3 T1 | B|~IDS2 T2 | B|~IDS3 Ti | B|~IDS1 استنباط اهداف پروتکل: مرحله چهارم NR B | R  B :A12 :A14 بيان فرض ها و اهداف پروتکل: مرحله سوم :D1 T1 | B|~IDS2 :D2 :D3 T2 | B|~IDS3 Ti | B|~IDS1 و ف رضIM6 پيــام P1 طبق قانونA7 و ف رضIM8 پيــام P1 طبق قانونA15 و فرضIM10 پيام طبــق قــانونA23 P1

51,000 تومان