سامانه بازشناسی با امواج رادیویی (RFID) یک تکنولوژی برای تشخیص و شناسایی اشیا به وسیله امواج رادیویی و بدون تماس، اتوماتیک و به شکل منحصر به فرد است [1]. تکنولوژی RFID اولین بار در سیستم هوایی IFF (تشخیص دوست و دشمن) در طول جنگ جهانی دوم استفاده شد. هم اکنون، با درنظر گرفتن این تکنولوژی به عنوان جایگزینی برای سیستم بارکدهای نوری، که هم اکنون استفاده از آنها رایج است، استفاده از این تکنولوژی جذاب تر شده است[2]. RFID مزیت های زیادی نسبت به بارکدهای مرسوم دارد. این روش می تواند برای اشیا گوناگون استفاده شود (بارکدهای نوری برای سطح های هموار استفاده می شود)، قابلیت خواندن/نوشتن به ما می دهد(بارکدهای نوری فقط خواندنی هستند)، نیازی به قرارگیری دستگاه بازخوان و برچسب در یک خط نیست (در بارکدهای نوری نیاز است) و همزمان می توان چند برچسب را با یک دستگاه خواند (در یک زمان با یک دستگاه تنها می توان یک بارکد نوری را خواند)[2,3]. این مزیت ها پتانسیل افزایش شدید بازدهی محیط های تجارت غیرمتمرکز، مانند سیستم مدیریت زنجیره های تامین کالا و سیستم های نظامی مخصوصا در زمینه کنترل انبار، توزیع و انتقال را دارد[4].
حجم بازار RFID در سال 2008، 5.2 میلیارد دلار تخمین زده شده است[5]. با این حال قسمت عمده این مقدار صرف طراحی RFID های ملی بزرگ (مانند ID ملی در چین) و کنترل دارایی [1] (مثلا در دپارتمان دفاع آمریکا[3]) شده است. نیاز به چنین کاربردهای RFID در حال اشباع شدن است و بنابراین این صنعت نیازمند توسعه کاربردهای جدید برای رسیدن به رشد برنامه ریزی شده به میزان 25 میلیارد دلار در سال 2018 است [5].
جذابیت جایگزینی تکنولوژی RFID با سیستم رایج بارکدی ایمن کردن سیستم های RFID را ضروری می کند. یک جنبه مهم امنیت، تشخیص هویت دوطرفه [2] برچسب توسط دستگاه بازخوان [3] و سرور نهایی است [6,7]. تشخیص هویت دو طرفه برای اطمینان از اینکه اطلاعات تنها برای دستگاه بازخوان و سیستم های سرور مجاز فرستاده می شود و اینکه دستگاه های بازخوان و سرور با برچسب های قانونی و استاندارد با هم در ارتباطند مورد نیاز است. همچنین محرمانه بودن تراکنش ها باید حاصل شود. بعلاوه، برای کاربردی شدن یک طرح، آن طرح باید با استانداردهای صنعتی سازگار باشد.
استاندارد EPC Class-1 Gen-2 [8] به عنوان استاندار صنعتی برای برچسب های RFID ارائه شده است. از نظر امنیتی، این استاندارد تنها نیازمند بکارگیری چک های افزونگی دوره ای [4] (CRC) و تولید کننده های عدد شبه تصادفی (PRNG ها) برای برچسب ها می باشد. بر پایه این مشخصات و با هدف پایین نگه داشتن قیمت برچسب ها، برچسب های EPC Class-1 Gen-2 تعداد محدودی درگاه موجود برای امنیت بیشتر دارند. قابلیت های محدود ذخیره سازی و پردازش برچسب های RFID، استفاده موثر از تکنیک های رمزنگاری را محدود می کنند، چرا که روی یک چیپ استاندارد حدود 2.3k-5k درگاه هم ارز برای مقاصد امنیتی وجود دارد[9]. این مقدار برای تکنیک های استاندارد رمزنگاری مانند RSA ناکافی است [9]. بعلاوه، استفاده از تکنیک های امنیتی جاافتاده اولیه مانند توابع هش (درهم) یک طرفه ممکن نیست. همانطور که چن و همکارانش [10] اشاره کرده اند، استفاده از توابع هش استاندارد مانند SHA-1 و MD5 نیازمند درگاه های 16k تا 20k است. این کار به وضوح برای برچسب های RFID ارزان قیمت غیرممکن است. با این حال، استفاده از باقیمانده های درجه دوم بر مبنای عملیات همنهشتی درجه دوم تنها نیازمند چند صد درگاه است که آنها را به یک گزینه جذاب برای ایمن کردن برچسب های ارزان قیمت EPC Class-1 Gen-2 تبدیل کرده است[10, 11].
ما همچنین اشاره می کنیم که روش های دیگر رمزنگاری ارزانتر مانند رمزنگاری بیضوی (ECC) موجودند و طرح های تشخیص هویتی مانند ERAP [12] بر پایه ی ECC برای سیستم های RFID پیشنهاد شده اند. با این حال، همانطور که باتینا و همکارانش [13] نشان داده اند، بکارگیری ECC نیازمند درگاه های هم ارز 8.2K و 15k است که بالاتر از قابلیت های برچسب های ارزان قیمت RFID است-بکارگیری کارآمد ECC برای برچسب های RFID نیز هنوز یک مسئله تحقیقاتی در حال بررسی است.
با این که کارهای زیادی برای تشخیص هویت و حفاظت از محرمانه بودن داده ها در سیستم های RFID انجام شده، این کارها بیشتر بر روی ویژگی های امنیتی بین دستگاه بازخوان و برچسب RFID تمرکز دارند [3, 15-17,10,18,11]. بعلاوه، در بیشتر طرح ها فرض می شود که یک کانال ایمن بین دستگاه بازخوان و سرور وجود دارد که این فرض برای دستگاه های بازخوان RFID بی سیم/موبایل مناسب نیست. کاربردهای جدید دستگاه های بازخوان RFID بی سیم/موبایلی نیازمند امنیت [5] و حفظ محرمانگی داده ها [6] برای هر دو کانال برچسب-بازخوان و همچنین کانال بازخوان-سرور است، زیرا هر دو کانال از نظر ایمنی در معرض خطر قرار دارند. این موضوع، انگیزه کار ما است. در این مقاله، مباحث اصلی می توانند به شکل زیر خلاصه شوند:
- ارائه یک روش جدید برای تشخیص هویت و حفظ محرمانگی در سیستم های RFID بر مبنای باقیماندههای درجه دو مطابق با قوانین EPC Class-1 Gen-2. طرح ما نیازمند آن است که برچسبها عملیات همنهشتی درجه دو، عملیات های بیتی (XOR، ضرب)، محاسبات CRC و تولید عدد تصادفی (مانند LEMED [19]) را انجام دهند. همه این قابلیت ها در برچسب های RFID ارزان قیمت وجود دارد [20,21].
- ارائه یک طرح تشخیص هویت اشتراکی مناسب برای سیستم های RFID با بازخوان های بی سیم/موبایلی که در آنها هر دو کانال برچسب-بازخوان و کانال بازخوان-سرور غیر ایمن هستند.
خصوصیات ایمنی لازم برای دستیابی به تشخیص هویت و حفظ محرمانگی در سیستم های RFID می تواند به شکل زیر خلاصه شود [18,22-24]:
- گمنامی برچسب (P1): پروتکل باید در مقابل سرقت اطلاعات که می تواند منجر به افشاء شدن شناسه واقعی برچسب شود مقاومت کند. این مهم است، زیرا در غیر این صورت یک هکر ممکن است بتواند یک برچسب صحیح را از روی آن کپی برداری(جعل) کند.
- حفظ محرمانگی مکان برچسب (P2): پروتکل باید اطمینان حاصل کند که محتویات پیام به اندازه کافی تصادفی هستند تا مطمئن شویم که هکر نمی تواند از آنها برای پیگیری مکان برچسب ها و بنابراین جمع آوری اطلاعات عمومی درباره کالای برچسب دار استفاده کرد.
- محرمانه بودن رو به جلو [7](P3): پروتکل باید اطمینان حاصل کند که در صورت حمله هکر به داده های داخلی برچسب، تراکنش های قبلی آن بوسیله هکر بازیابی نمی شود. این ویژگی نیازمند آن است که پیام های قبلی به داده های کنونی روی برچسب وابسته نباشند.
- گمنامی بازخوان (P4): پروتکل باید مانع سرقت اطلاعاتی شود که می تواند منجر به افشاء هویت واقعی بازخوان می شود. این موضوع مهم است، زیرا در غیر اینصورت هکر می تواند یک کپی صحیح از بازخوان ایجاد کند.
- محرمانه بودن مکان بازخوان(P5): پروتکل باید اطمینان حاصل کند که محتویات پیام به اندازه کافی تصادفی هستند طوری که نتوان از آنها برای ردیابی محل بازخوان و بنابراین جمع آوری اطلاعات عمومی درباره صاحب آن استفاده کرد.
- حملات پاسخ [8](A1): پروتکل باید بتواند در برابر خطر هک از طریق پاسخ به پیام هایی که قبلا در طول مراحل قبلی پروتکل توسط هکر جمع آوری شده اند مقاومت کند. برای این کار باید پیام ها در هر دور پروتکل منحصر به فرد باشند.
- حمله نابهنگام سازی [9](A2): پروتکل باید بتواند از مراحل ناقص پروتکل که ممکن است با متوقف کردن پیام ها به صورت انتخابی توسط یک هکر اتفاق افتاده باشد، بازیابی شود. نکته مهم آنکه، این متوقف کردن پیام ها بوسیله هکر نباید باعث ناهمزمانی بین برچسب و سرور/بازخوان شود.
- جعل هویت [10] سرور (A3): پروتکل باید اطمینان حاصل کند که هویت سرور نمی تواند بوسیله هکر جعل شود. این موضوع نیازمند آن است که برچسب/بازخوانی هویت سرور را مورد بررسی قرار داده و تایید کند که به تشخیص هویت دو طرفه منجر می شود.
بقیه مقاله به این شرح است. در بخش 2 ما کارهای مرتبط را با مرور دو طرح بر مبنای باقیمانده های درجه دو پیشنهادی توسط چن و همکارانش[ 10] و یه و همکارانش [11] ارائه می کنیم. در بخش 3 رویکرد ما بر مبنای باقیمانده های درجه دو ارائه داده و در بخش 4 تحلیل های دقیق امنیتی و مقایسه عملکرد طرح ما ارائه می شود. بخش 5 نتیجه پژوهش ارائه شده است.
[1] . Asset tracking
[2] . Mutual authentication
[3] . Reader
[4] . Cyclic redundancy checks
[5] . Security
[6] . Privacy
[7] . Forward secrecy
[8] . Reply attacks
[9] . Desynchronisation attack
[10] . Impersonation