شناخت آسیب‌های امنیتی پروتکل احراز اصالت MAP و ارائه پروتکل بهبودیافته امن

نویسندگان

1 مخابرات-مدیریت استراتژیک

2 علوم و تحقیقات تهران

چکیده

امروزه سامانه­های شناسایی با امواج رادیویی (RFID) عمدتاً در زندگی روزمره­ اشخاص استفاده می­شود. این سامانه­ها در زمینه­هایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانه­ها، پروتکل­های متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد EPC C-1 G-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و محرمانگی امن و در مقابل حملات مقاوم است. در این مقاله نشان داده می­شود که برخلاف ادعای طراحان، پروتکل مذکور امن نیست و در مقابل حملاتی نظیر کشف کلید، جعل برچسب، جعل کارت­خوان و ناهم‌زمانی ضعف­ دارد. همچنین به‌منظور افزایش امنیت کاربران این سامانه‌ها، یک پروتکل بهبودیافته پیشنهاد داده و نشان می‌دهیم این پروتکل در مقابل حملات ذکرشده امن است. بعلاوه پیچیدگی و کارایی پروتکل­های ارایه شده با پروتکل پیشنهادی مقایسه گردیده و نشان داده می­شود که با تغییراتی در پروتکل، مشکلات­ امنیتی آن به طور کامل برطرف شده است.  در نهایت، امنیت پروتکل بهبودیافته با برخی از پروتکل­های مشابه مقایسه می‌شود..

کلیدواژه‌ها


عنوان مقاله [English]

Identification of Security Weaknesses on MAP Authentication Protocol and Presentation of Improved Protocol

نویسندگان [English]

  • Mohammad Mardani Shahrbabak 1
  • Shahab Abdolmaleky 2
1
2
چکیده [English]

Nowadays, RFID technology is using widely in our daily lives. This technology is used in many applications such as healthcare, military, identifying friend or foe of fighter-aircraft and etc. In order to provide security and privacy of RFID systems, different authentication protocols have been proposed. Pang proposed a RFID authentication protocol based on EPC C-1 G-2 standard. They claimed that their protocol is secure against various attacks and provides user privacy. It is shown that protocol proposed by pang is not safe and suffer from attacks such as tag ID exposure, tag impersonation, reader impersonation and de-synchronization. Also to enhance security of RFID users, an improved version of this protocol is proposed, showing  that it is secure against aforementioned attacks. In addition, complexity and efficiency of the improved protocol is compared with some similar ones and it is shown that the improved protocol is completely secure. Eventually, security of the improved protocol is compared with some existed protocols.

کلیدواژه‌ها [English]

  • Authentication Protocols
  • RFID Systems
  • EPC C-1 G-2 Standard
  • security
  • Confidentiality
  • Attacks