J 2020

A New Strong Adversary Model for RFID Authentication Protocols

HOSSEINZADEH, Mehdi; Jan LÁNSKÝ; Amir Masoud RAHMANI; Cuong TRINH; Masoumeh SAFKHANI et. al.

Základní údaje

Originální název

A New Strong Adversary Model for RFID Authentication Protocols

Název česky

Nový silný protivník pro ověřovací protokoly RFID

Autoři

HOSSEINZADEH, Mehdi (364 Írán, garant); Jan LÁNSKÝ (203 Česká republika, domácí); Amir Masoud RAHMANI (31 Ázerbájdžán); Cuong TRINH (704 Vietnam); Masoumeh SAFKHANI (364 Írán); Nasour BAGHERI (364 Írán) a Bao HUYNH (704 Vietnam)

Vydání

IEEE Access, USA, IEEE, 2020, 2169-3536

Další údaje

Jazyk

angličtina

Typ výsledku

Článek v odborném periodiku

Obor

10201 Computer sciences, information science, bioinformatics

Stát vydavatele

Spojené státy

Utajení

není předmětem státního či obchodního tajemství

Odkazy

Celý text článku

Impakt faktor

Impact factor: 3.367

Kód RIV

RIV/04274644:_____/20:#0000649

Organizační jednotka

Vysoká škola finanční a správní

DOI

https://doi.org/10.1109/ACCESS.2020.3007771

UT WoS

000554569800001

EID Scopus

2-s2.0-85088699338

Klíčová slova česky

Protivníkový model, IoT, RFID, autentizace, bezpečnostní analýza, nástroj scyther, logika GNY

Klíčová slova anglicky

Adversary model; IoT; RFID; authentication; security analysis; scyther tool; GNY logic

Štítky

AR 2019-2020, odmeny_2021, POZNÁMKA, RIV_2021, xJ1, časopis_WoS_SCOPUS

Příznaky

Mezinárodní význam, Recenzováno
Změněno: 8. 4. 2021 11:26, Bc. Jan Peterec

Anotace

ORIG CZ

V originále

Radio Frequency Identication (RFID) systems represent a key technology for ubiquitous computing and for the deployment of the Internet of Things (IoT). In RFID technology, authentication pro- tocols are often necessary in order to conrm the identity of the parties involved (i.e. RFID readers, RFID tags and/or database servers). In this article, we analyze the security of a mutual authentication protocol proposed byWang and Ma. Our security analysis clearly shows major security pitfalls in this protocol. Firstly, we show two approaches that an adversary may use to mislead an honest reader into thinking that it is communicating with a legitimate database. Secondly, we show how an adversary that has compromised some tags can impersonate an RFID reader to a legitimate database. Furthermore, we present a new adversary model, which pays heed on cases missed by previous proposals. In contrast to previous models where the communication between an RFID reader and a back-end server is through a secure channel, our model facilitates the security analysis of more general schemes where this communication channel (RFID reader-to-server) is insecure. This model determines whether the compromise of RFID tags has any impact on the security of the reader- to-server communication or vice versa. In a secure protocol, the possible compromise of RFID tags should not affect the RFID reader-server communication. In this paper, we show that compromising of RFID tags in Wang and Ma protocol has a direct impact on the reader-server security. Finally, we propose a new authentication protocol that offers an adequate security level and is resistant against the mentioned security risks. The security proofs of the proposed protocol are supported with Gong-Needham-Yahalom (GNY) logic and Scyther tool, which are formal methods to evaluate the security of a cryptographic protocol.

Česky

Systémy radiofrekvenční identifikace (RFID) představují klíčovou technologii pro všudypřítomné výpočetní techniky a pro nasazení internetu věcí (IoT). V technologii RFID, ověřování tocols jsou často nezbytné pro potvrzení identity zúčastněných stran (tj. RFID čteček, RFID tagů) a / nebo databázové servery). V tomto článku analyzujeme zabezpečení navrženého protokolu vzájemné autentizace byWang a Ma. Naše bezpečnostní analýza jasně ukazuje hlavní úskalí zabezpečení v tomto protokolu. Nejprve to ukážeme dva přístupy, které může protivník použít k uvedení v omyl čestného čtenáře, aby si myslel, že komunikuje s legitimní databází. Za druhé, ukážeme, jak může protivník, který narušil některé značky, dokázat zosobnit čtečku RFID do legitimní databáze. Dále představujeme nový protivník, který věnuje pozornost případům zmeškaným předchozími návrhy. Na rozdíl od předchozích modelů, kde komunikace mezi čtečkou RFID a serverem typu back-end je zabezpečený kanál, náš model usnadňuje zabezpečení analýza obecnějších schémat, kde je tento komunikační kanál (RFID čtečka-server) nejistý. Tento model určuje, zda kompromis RFID tagů má nějaký dopad na bezpečnost čtečky komunikace se serverem nebo naopak. V bezpečném protokolu by měl být možný kompromis značek RFID neovlivní komunikaci mezi čtecím a serverem RFID. V tomto článku jsme ukázali, že kompromitace RFID tagů Protokol Wang a Ma má přímý dopad na zabezpečení čtečky a serveru. Nakonec navrhujeme nový ověřovací protokol, který nabízí odpovídající úroveň zabezpečení a je odolný proti uvedenému zabezpečení rizika. Bezpečnostní důkazy navrhovaného protokolu jsou podporovány pomocí Gong-Needham-Yahalom (GNY) logický a Scytherův nástroj, což jsou formální metody pro vyhodnocení bezpečnosti kryptografického protokolu.
Zobrazeno: 1. 10. 2025 21:51