چکیده:
پروتکلهای احراز اصالت یکی از ابزارهایی هستند که برای اطمینان از هویت طرفین ارتباط در فضای سایبری استفاده میشوند. اگر این چنین پروتکلهایی دارای ضعف باشند، امنیت فضای سایبری با تهدیدات جدی روبرو میشود که این تهدیدات در کاربردهای دفاعی از اهمیت فوقالعادهای برخوردار است. نویسندگان مقاله ]1[، با تحلیل یک پروتکل احراز اصالت بهنام SPRS ]2[، توسط حملاتی مانند کشف مقادیر مخفی، جعل هویت برچسب و ردیابی برچسب، نسخه بهبودیافته این پروتکل را ارائه نمودهاند. همچنین ادعا شده که این پروتکل برخلاف نسخه پیشین خود هم در مقابل حملات وارده بر نسخه پیشین و هم در برابر دیگر حملات فعال و غیرفعال امن است. در این مقاله نشان داده میشود که پروتکل بهبودیافته هم در مقابل حمله کشف مقادیر مخفی و حمله ردیابی برچسب آسیبپذیر است و امنیت آن با دو نسخه برونخط و برخط از حمله کشف مقادیر مخفی به چالش کشیده میشود. اساس حملههای ارائهشده در این مقاله این است که با فرض Y=PRNG(X) و این که تابعیک تابع عمومی است و و هر دو 16 بیتی هستند، اجرای یک جستجوی جامع برای پیداکردن بهعنوان پیشتصویر با حداکثر ارزیابی بیرون از خط تابعامکانپذیر میباشد. نسخه برونخط حمله با پیچیدگی یکبار شنود پروتکل و اجرای بار ارزیابی تابع میتواند 4 مقدار مخفی 16 بیتی پروتکل یعنی مقادیر،، و را آشکار کند و نسخه برخط حمله با پیچیدگی دو بار جعل هویت برچسبخوان و اجرای بار ارزیابی تابع میتواند این 4 مقدار مخفی پروتکل را آشکار کند. با این حملات کشف مقادیر مخفی، پروتکل بهبودیافته SPRS درمقابل دیگر حملات فعال و غیرفعال دیگر هم امن نمیباشد. علاوهبر این، یک حمله ردیابی برچسب مستقل از طول تابع ارائه میشود که با استفاده از آن حملهکننده قادر است برچسب را بین دو نشست با برچسبخوان ردیابی کند.
خلاصه ماشینی:
"در این راستا، در منبع ]1[ یک پروتکل احراز اصالت به نام SPRS[2] که برای استفاده در سامانههای شناسایی از طریق امواج رادیویی یا همان RFID پیشنهادشده، مورد تحلیل امنیتی قرار گرفته است و حملات کشف مقادیر مخفی، جعل هویت برچسب و ردیابی برچسب به آن اعمال شده است.
شناسه برچسبخوان مولد اعداد شبهتصادفی 16 بیتی نوآوری مقاله: در این مقاله، ما نسخه بهبودیافته SPRS را مورد تحلیل امنیتی قرار داده و نشان میدهیم که این نسخه هم مانند نسخه پیشین در مقابل حمله کشف مقادیر مخفی پروتکل آسیبپذیر است.
طبق مشاهده بالا و فرض این واقعیت که برچسب با یک برچسبخوان قانونی ارتباط برقرار میکند، دشمن میتواند تمام مقادیر مخفی را همانطورکه در شکل (2) مشاهده میشود، بهصورت زیر آشکار نماید: 1- یک نشست پروتکل را شنود میکند و تمام پیامهای مبادلهشده را ذخیره مینماید که در زیر نشان داده شده است.
شکل (3): نسخه برخط حمله کشف مقادیر مخفی پیچیدگی حمله فوق دو بار جعل هویت برچسبخوان و ارسال برای برچسب، بهدستآوردن و ذخیره پاسخهای آنها و انجام 217=216(2=216+216 ارزیابی تابع PRNG میباشد و دشمن اگر تنها یک پیشتصویر در هر کدام از مراحل 3 و 4 گام 3 حمله فوق بیابد، در حملهاش موفق میشود (باید توجه نمود که وجود حداقل یک پیشتصویر در هر مرحله ضمانت شده است.
Lee, "RFID Authentication Protocol Conforming to EPC Class-1 Generation-2 standard," Arabnia HR, Daimi K (eds) Security and Management, CSREA Press, USA, pp."