چکیده: 

هدف این پایان نامه تحلیل و بررسی پروتکل های امنیتی در سامانههای شناسایی اجسام به وسیله امواج رادیویی (RFID) و همچنین بهبود امنیت آنها است. سامانه های RFID فن آوری نو و جدیدی هستند که ازسیگنال های رادیویی برای شناسایی کالاها و اجسام استفاده می کنند .در این فن آوری، ارتباط بین اجزا ازطریق سیگنالهای مخابراتی صورت میگیرد و همچنین محدودیتهای عمومی در طراحی سخت افزاری آنها که شامل مقدار فضای حافظهای کم، قدرت محاسباتی محدود و لزوم پایین ماندن قیمت نهایی آنهاست، وجود دارد .میتوان گفت، سامانههای RFID، همواره در معرض حملات امنیتی متعددی قرار دارد و در نتیجه تأمین امنیت این سامانه ها از اهمیت فراوانی برخوردار است. در این پایان نامه سعی شده است با بررسی کلی سامانه هایRFID و نگرانی های امنیتی موجود در این سامانه ها و همچنین در نظر گرفتن حملات امنیتی قابل اجرا روی آنها، در جهت افزایش امنیت این فن آوری گام موثری برداشته شود. در این راستا و در پایان نامه پیش رو، چند پروتکل جدید به نام های پروتکل R-S، پروتکل S-R و پروتکل F-A، که به تازگی برای این سامانه ها، پیشنهاد شده است و تاکنون توسط سایر محققین، نقاط ضعفی برای آنها ارایه نشده است، مورد بررسی قرار گرفته و نقاط ضعف و حملات امنیتی قابل اعمال روی آنها مشخص شده است، سپس بر مبنای طراحی اولیه هر یک از این پروتکلها، یک الگوی جدید ارایه شده است که تشابه زیادی با پروتکلهای اصلی دارد و در عین حال می تواند نگرانی های امنیتی این پروتکل را تا حد زیادی کاهش داده و الگوی مناسبی جهت تأمین امنیت در سامانه های RFID محسوب شود.

واژگان کلیدی: سامانههای RFID ، بازخوان، برچسب RFID، پایگاه داده پشتیبان، غیر همزمان سازی ،

تأیید متقابل، جعل طرف مقابل، توابع چکیده ساز.

فهرست مطالب 

فصل اول: معرفی کلی سامانه های RFID و نیازمندی های آنها ………………………… 1 

 پیشگفتار………….. ………………………………………………..2

1 1 آشنایی اولیه با سامانه های  RFID ……………………………….ا………………………. 6

1-1- 1   معرفی یک سامانه RFID ……………..ا……………………………………………….. 6

2-1- 1   نحوه عملکرد سامانههای RFID …………………………………………..ا…………… 6

1 -1-3 انواع برچسبهای RFID از نظر منابع انرژی …………………………………………….. 8

1 -1-4 دسته بندی انواع برچسبهای RFID  ………..ا…………………………………………. 9

5-1- 1   ساختمان داخلی سامانه های RFID ……………………………………..ا………….. 13

6-1- 1   انواع حافظه موجود در برچسب های RFID …………….ا……………………………. 13

1 -1-7 روشهای کدگذاری و مدولاسیون ……………………………………………………….. 14

1 -1-8 محدوده فرکانس کاری و برد موثر سیگنال ها در سامانه RFID ………………………ا.. 14

1 -1-9 نحوه آرایش بیت ها در برچسب های RFID ..ا…………………………………………. 15

  • 2 نیازمندیها، چالشها و محدودیتهای سامانه های RFID ………………………….ا.. 16

1 -2-1 چالش ها و نگرانی های امنیتی ………………………………………………………… 17

1 -2-2 محدودیت های کاربرد یک سامانه RFID ……..ا………………………………………. 20

1 -2-3 چند الگوی دسته بندی کلی برای سامانه های RFID بر اساس روش های امنیتی …….. 23

1 -2-4 نیازمندی های سخت افزاری و مشخصه های امنیتی مورد نیاز ………………………… 27

13 جمع بندی …………………………………………………………………………………. 29

فصل دوم: انواع حملات ممکن و راه حل های امنیتی پیشنهاد شده در سامانه های RFID ..ا 31 

21  انواع حملات قابل اعمال بر روی یک سامانه  RFID ………..ا………………………… 32

1-1- 2   استراق سمع  …………………………………………………………………………. 34

2 -1-2  ردگیری  ………………………………………………………………………………. 34

2 -1-3 حملات فیزیکی  ……………………………………………………………………….. 35

2 -1-4  حملات خرابکارانه  …………………………………………………………………….. 36

2 -1-5 حملات غیر همزمان سازی  …………………………………………………………….. 36

2 -1-6 حملات تکرار و پاسخ  ………………………………………………………………….. 37

2 -1-7 حملات تولید همزاد ……………………………………………………………………. 37

2 -1-8 حملات اخلال در سرویس(DOS)  …………….ا………………………………………. 38

2 -1-9 حملات شخص واسط (MITM) …………..ا…………………………………………… 39

2 -1-01 حملات تحلیل ترافیک (تحقیق جامع) ……………………………………………….. 39

2 -1-11 حملات توقف قسمتی از پیام: ………………………………………………………… 40

22  بررسی روش های به کار رفته در پروتکل ها جهت تامین امنیت ……………………… 41

2 -2-1 استفاده از الگوریتم های فوق سبک وزن ……………………………………………….. 41

2 -2-2  استفاده از کلیدهای عمومی مشترک و کلید خصوصی مخفی …………………………. 42

2 -2-3  استفاده از اعداد شبه تصادفی و یکبار مصرف ………………………………………….. 42

2 -2-4  استفاده از شمارنده ها و زمان سنج ها ………………………………………………… 43

2 -2-5 استفاده از شناسه منحصر به فرد (ID) برای هر برچسب RFID ………….ا……………. 43

2 -2-6  استفاده از فرآیندهای به روز رسانی ……………………………………………………. 44

2 -2-7  استفاده از پروتکلهای رمزنگاری پیشرفته …………………………………………….. 44

2 -2-8 استفاده از شیوه های ارزیابی محدوده فاصله مجاز ……………………………………… 44

23 جمع بندی …………………………………………………………………………………. 48

فصل سوم: مروری بر نقاط ضعف چند پروتکل امنیتی و بررسی قابلیت اعمال حملات مختلف روی

آنها ……………………………………………………………………….. 49 

31 مروری بر پروتکل S-R (مدل اول)، نقاط ضعف و حملات قابل اعمال روی آن ……….. 50

3 -1-1 شرح کامل پروتکل S-R …………….ا………………………………………………….. 51

3 -1-2 تحلیل امنیت پروتکل S-R …………………………………………………ا…………… 53

32 مروری بر پروتکل R-S  (مدل دوم)، نقاط ضعف و حملات قابل اعمال روی آن ………. 57

3 -2-1 مروری بر پروتکل R-S  …………………ا……………………………………………… 57

3 -2-2 تحلیل امنیت پروتکل R-S  ……………………………………………ا……………….. 95

3 پروتکل پیشنهادی جدید( پروتکل *R-S) ……………………………..ا……………………….. 66

-1 نحوه عملکرد پروتکل *R-S …………………………………….ا…………………………………………………………  76

3 -3-2 تحلیل امنیت پروتکل *R-S ………………………………………………………………………ا……………………….. 96

مروری بر پروتکل F-A ، نقاط ضعف و حملات امنیتی قابل اعمال روی آن……… …….. 74

        3-4 -1 مروری بر پروتکل F-A ……………………………………..ا…………………………………………………………………. 47

تحلیل امنیت و نقاط ضعف پروتکل F-A ……………………………………….ا………………………………….. 97

پروتکل پیشنهادی جدید (پروتکل *F-A)……………………….ا……………………………………..84

        3-5 -1 نحوه عملکرد پروتکل *F-A ……………………………………………………………………….ا………………………….48

تحلیل امنیت پروتکل *F-A …………………ا……………………………………………………………………………….88

36 جمع بندی……………………………………………………………………………………………………………..93

فصل چهارم: پیشنهادها و نتیجه گیری ………………………………………….. 94 

 مقدمه…………………………………. …………………………………………………………………………………. 95

4-1  تحلیل مشکلات امنیتی موجود و پیشنهادهایی جهت رفع هر یک ………………….. 95

42 نتیجه گیری ………………………………………………………………………………. 10

  فهرست مقالات ارایه شده…………………… …………………………………………………………………. 103 

منابع و مراجع ………………………………………………………………. 104

فهرست جداول

جدول1-1(): مقایسه مزایا و معایب سامانه های بارکد و سامانه های RFID ………..ا…………. 3

جدول (1 2-): دسته بندی انواع برچسب های RFID ..ا…………………………………. 12

جدول (1 3-): دسته بندی باندهای فرکانسی ………………………………………….

جدول4-1(): نحوه آرایش بیت ها در برچسب های RFID ………………………………..

جدول1-2(): حملات قابل اعمال بر چند پروتکل مطرح ………………………………… 33

فهرست شکلها

شکل(1-1): شمای کلی یک سامانه RFID …………………………………………….

شکل2-1(): نوع سیگنال های انتقالی و مدارهای لازم برای ارتباط بین برچسب RFID و بازخوان…..

شکل (1-3 ): نحوه برقراری ارتباط در یک سامانه RFID ………………………………….

شکل4-1(): خط بسته بندی محصول بر پایه سامانه های RFID ……………………………

شکل5-1(): استانداردهای فن آوری RFID به همراه فرکانس کاری و موارد کاربرد هر یک……….

شکل6-1(): بردهای الکترونیکی مربوط به یک نمونه برچسب RFID و یک نمونه بازخوان……….

شکل7-1(): نحوه آرایش بیت ها در برچسب های RFID ……………………….ا……….. 16

شکل1-2(): الگوی عملکرد دشمن در حمله استراق سمع ………………………………. 34

شکل 2-2(): الگوی عملکرد دشمن در حمله تکرار و پاسخ……………………………….

شکل 3-2(): یک مثال ساده در مورد حمله DOS ……………………………………..

شکل4-2(): حمله توقف قسمتی از پیام ……………………………………………… 40

شکل 5-2() : احتمال موفقیت سه نوع حمله در دو مدل جعبه سیاه و جعبه سفید ……………. 46

شکل 1-3(): الگوی عملکرد پروتکل S-R……..ا……………………………………… 51

شکل 2-3(): الگوی عملکرد پروتکلR-S  …………………………………..ا……….. 57 

شکل( 3-3): الگوی عملکرد پروتکل پیشنهادی( *R-S)………………………………ا……………….. 67

شکل 4-3(): الگوی عملکرد پروتکل F-A  …………ا………………………………… 68

شکل 5-3(): الگوی عملکرد پروتکل پیشنهادی (*F-A) ………………………………ا… 85

جدول نمادها

 نمادها  مفهوم
مشخصه منحصر به فرد مربوط به برچسب های RFID
مشخصه منحصر به فرد مربوط به بازخوان
کلید مخفی مشترک بین برچسب RFID و پایگاه داده
کلید مخفی به روز شده بین برچسب RFID و پایگاه داده
کلید مخفی مشترک بین بازخوان و پایگاه داده
عملگر XOR
عدد تصادفی تولید شده با استفاده از یک PRNG و توسط بازخوان
عدد تصادفی تولید شده با استفاده از یک PRNG و توسط برچسب RFID
عدد تصادفی تولید شده با استفاده از یک PRNG و توسط پایگاه داده جهت به روز کردن کلید
اطلاعات جزیی ذخیره شده در پایگاه داده مربوط به برچسب های RFID
                    (          ) تابع چکیده ساز با ورودی X
 PRNG(X) تولید یک عدد تصادفی به طول 69 بیت و به نام X
 X∥Y پیوست و اتصال دو عبارت X و Y
 X= =Y عملیات مقایسه دو عبارت X و Y
 EPC مشخصه ثابت و غیر قابل تغییر مربوط به برچسب RFID
یک مشخصه تصادفی و قابل تغییر مربوط به برچسب RFID
 IDS

فصل اول

معرفی کلی سامانههای RFID و نیازمندیهای آنها

مقدمه 

فن آوری[1]RFID به معنای شناسایی اجسام توسط سیگنالهای رادیویی است. این فن آوری که امروزه

کاربرد وسیعی در سطح دنیا و در مبادلات روزمره پیدا کرده است، در تمامی بنگاههای تجاری، واحدهای

صنعتی، فرودگاه ها، ترمینالها و بسیاری از مراکز دیگر مورد استفاده قرار می گیرد .

نفوذ وگسترش روز افزون این سامانه ها به دلیل مزایایی که در زیر به گوشه ای از آنها اشاره شده، بررسی

دقیق تر و همه جانبه روی این سامانهها را ضروریتر می کند .

  • – کنترل دسترسی به محصولات
  • – صرفه جویی در زمان و نیروی انسانی
  • – کنترل روند تولید و فروش محصولات
  • – جلوگیری از دزدی محصولات
  • – کنترل و نظارت بر حمل و نقل کالا و انسان در پایانهها
  • – ردیابی کالاها و غیره

در واقع می توان گفت که سامانههای RFID، نسل جدید و پیشرفتهتری از سامانههای بر مبنای بارکد

است. در محصولاتی که به صورت بارکد علامتگذاری می شوند، اطلاعات محدودی را در مورد اجناس می

توان منتقل کرد. در جدول 1( 1-) مزایا و معایب هر یک از سامانههای مبتنی بر بارکد و سامانههای

RFID نشان داده شده است.

جدول1 -1(): مقایسه مزایا و معایب سامانه های بارکد و سامانه های RFID

نوع سامانه مزایا  معایب 
   

سامانه بارکد

  • قابلیت اجرای مقرون به صرفه
  • قابلیت استفاده آسان
  • فن آوری تکمیل شده و به حد کمال

رسیده

  • استانداردهای کیفیت محرز شده
  • سامانه قابل اطمینان و صحیح
  • نیاز به خط نوری جهت اسکن
کردن محصولات

  • میدان دید محدود
  • دنبال کردن محدود محصولات
  • افزایش کار نیروی انسانی
  • در معرض خطرات محیطی
  • در معرض خطاهای انسانی
  • فاقد حافظه
   

 

 

سامانه RFID

  • عدم نیاز به هیچ گونه نوشتاری جهت

اسکن کردن محصولات

  • قابلیت خواندن به طور خودکار و همزمان
  • کاهش کار نیروی انسانی
  • افزایش امکان رصد کردن محصولات
  • افزایش امکان دنبال کردن محصولات
  • سامانه قابل اطمینان و صحیح
  • افزایش مقدار اطلاعات منتقل شده
  • افزایش امنیت سیستم
  • سامانه مطمئن و با دوام
  • قیمت برچسبهای RFID
  • کمبود تعلیم و محدود بودن دانش
افراد نسبت به آن

  • فن آوری ناقص و در حال رشد
  • نگرانی در مورد برگشت سرمایه

گذاری در این زمینه

  • وجود استانداردهای متنوع و عدم

تایید همگانی آنها

این فن آوری از واحدهایی به نام برچسب RFID[2]به همراه واحدهایی به نام واحد بازخوان [3]تشکیل شده و

در برخی موارد که به پیچیدگی محاسباتی و اطلاعاتی بالا نیاز باشد معمولا ًاًز یک پایگاه داده[4]یا در

مواردی از سرور[5]نیز استفاده می شود.

پایگاه داده فقط قابلیت ذخیرهسازی و نقل و انتقال اطلاعات مورد نیاز طرفین را دارد در حالی که سرور

قابلیت تعامل سازنده و مدیریت انتقال اطلاعات بین طرفین را دارد .به دلیل نحوه انتقال اطلاعات در این

سیستم ها و همچنین محدودیت های عمومی در طراحی آنها که شامل مقدار فضای حافظهای کم، قدرت

محاسباتی محدود و لزوم پایین ماندن قیمت نهایی آنها است، پیاده سازی این سیستم ها همواره در

معرض نگرانی های امنیتی و در نتیجه حملات متعددی هستند که در بسیاری از تحقیقات جدید به این

نگرانی ها اشاره شده است [1]. این نگرانی ها و چالش ها باعث شده که بیشتر پروتکل هایی که برای این

سامانه ها در سال های اخیر طراحی شده ،پس از مدتی کارآیی خود را از دست داده و حملات مختلفی

روی آنها قابل اعمال باشند. به هر حال امنیت سامانه های RFID یکی از مهمترین موضوعات روز جامعه

تحقیقاتی امروز است که تعداد مقالات چاپ شده در دو سال اخیر، شاهدی بر این ادعا است.

در این پایان نامه سعی شده است با نگاهی جامع به این نگرانی ها و در نظر گرفتن حملات امنیتی قابل

اجرا روی آنها، در جهت کاهش نقاط ضعف و در نتیجه افزایش امنیت این سامانه ها گام موثری برداشته

شود.

در این پایان نامه، در فصل اول ابتدا یک سامانه RFID و اجزای تشکیل دهنده آن معرفی و نحوه عملکرد

هر یک از بخش های آن و نحوه ارتباط اجزا با یکدیگر بیان شده است، سپس یک دسته بندی از انواع

برچسب های مورد استفاده ارایه می شود و در انتهای این فصل نیازمندیهای این سامانه معرفی خواهد

شد. در فصل دوم انواع چالش های امنیتی، محدودیتهای ساخت و کاربرد این فن آوری و حملات ممکن به این سامانه ها بررسی می شود، همچنین یک دسته بندی پیرامون انواع روش های به کار رفته در

پروتکلهای RFID جهت تأمین امنیت و تأمین نیازمندی های آنها ارایه خواهد شد. در فصل سوم ،3

پروتکل را که به تازگی توسط محققین برای فراهم آمدن امنیت در این سامانه ها، ارایه شده است، معرفی

کرده و با اشاره به نقاط ضعف هر یک، حملات امنیتی قابل اعمال روی آنها نشان داده شده و

پیشنهادهایی جهت برطرف کردن هر یک از این نواقص ارایه شده است. علاوه بر این بر پایه طراحی اولیه

هر یک از این پروتکل ها، یک پروتکل جدید معرفی خواهد شد که بدون نیاز به اضافه کردن سخت افزار

قابل توجه به پروتکل اصلی، مشکلات امنیتی این پروتکلها را بر طرف می کند. در ادامه و در فصل چهارم

این پایاننامه، نتایج تحقیقات و پیشنهاداتی جهت ادامه راه پژوهش در این زمینه، ارایه خواهد شد و با

نگاهی به انواع پروتکل های مطرح شده در این زمینه، یک دسته بندی از نواقص کلی این پروتکلها و

مسایل حل نشده تحقیقاتی موجود در این زمینه، که نیاز به تحقیق بیشتر در آنها را به وسیله محققین

می طلبد، به عنوان نظام پیشنهادات، ارایه خواهد شد. 

 

 

 

1 1 آشنایی اولیه با سامانه های RFID

111   معرفی یک سامانه RFID 

سامانههای RFID به طور کلی از دو بخش تشکیل شده اند. یک واحد بازخوان و چندین برچسب RFID. معمولا واحدهای بازخوان جهت انجام کلیه امور محاسباتی و پردازشی مورد نیاز با یک پایگاه پردازش داده

که همان سرور است در ارتباط هستند. این پایگاه در بعضی موارد در داخل واحد بازخوان و در بعضی

دیگر به طور مجزا در نظر گرفته می شود. شکل( 1-1) الگوی کلی و نحوه ارتباط بین اجزای مختلف در

یک سامانه RFID را نشان می دهد [3].

 

شکل 1 -1():شمای کلی یک سامانه RFID [٣].

 

211   نحوه عملکرد سامانههای RFID 

این سامانهها با استفاده از سیگنالهای رادیویی کار می کنند. معمولا برچسبهای RFID که جایگزین

سامانههای متداول و قدیمی یعنی بارکدها شده اند، بر روی کلیه محصولات، کالاها و قطعاتی که نیاز به

کنترل و بررسی اطلاعات آنهاست، نصب می شوند، و واحد بازخوان در نزدیکی این واحدها جهت برقراری

ارتباط مفید قرار می گیرد .

زمانی که یک واحد بازخوان بخواهد با یک برچسب RFID ارتباط برقرار کند، یک سیگنال رادیویی برای

آن ارسال می کند، سپس برچسب RFID فعال شده و اطلاعات موجود در خود را به صورت کدهای صفر

و یک برای واحد بازخوان می فرستد. تمامی این ارتباطات از طریق سیگنالهای رادیویی صورت

می گیرد. شکل( 1 2-) سیگنالهای انتقالی بین برچسب RFID و بازخوان و مدارهای لازم را نشان می

دهد [2].

 

شکل(1- 2): نوع سیگنالهای انتقالی و مدارات لازم برای ارتباط بین برچسب RFID و بازخوان [2].

 

برچسب های RFID معمولا دارای یک کد شناسایی منحصر به فرد هستند، که توسط آن شناسایی شده و

مراحل تشخیص و تایید انجام می گیرد [4].شکل( 1 3-) نحوه برقراری ارتباط بین یک بازخوان و برچسب

های RFID را نشان می دهد.

 

شکل( 1- 3 ): نحوه برقراری ارتباط در یک سامانه RFID

در شکل( 1 4-) یک خط بستهبندی محصول بر مبنای سامانههای RFID نشان داده شده است [5]. در

این شکل محصولات تولید شده در کارخانه قبل از ارایه به بازار توسط دستگاه های برچسب زن، مجهز به

برچسب های RFID می شوند. در عین حال با این کار می توان کلیه مراحل بررسی موجودی محصول و

انبار و کنترل کیفی آنها را انجام داد.

 

شکل(1- 4): خط بسته بندی محصول بر پایه سامانههای RFID [۵].

 

113 انواع برچسب های RFID از نظر منابع انرژی 

برچسبهای RFID جهت برقراری ارتباط و ارسال سیگنال به واحد بازخوان نیاز به منابع انرژی دارند، که

از این لحاظ به سه دسته تقسیم می شوند:

1 فعال: این برچسبها در ساختمان داخلی خود منبع انرژی دارند و بنابراین همواره فعال و در

دسترس هستند .

  • نیمه فعال: این برچسبها هم منبع داخلی دارند و هم از انرژی موجود در سیگنال رادیویی

ارسالی از طرف بازخوان استفاده می کنند .

  • غیرفعال: این برچسبها هیچ منبع داخلی ندارند و انرژی مورد نیاز خود را فقط از انرژی موجود

در سیگنال رادیویی ارسالی از طرف بازخوان دریافت می کنند، بنابراین تا زمانی که فراخوانی

نشوند، فعال نشده و در دسترس نخواهند بود .

بیشتر برچسب های RFID به خاطر ارزانتر بودن و در نتیجه عمومیت بیشتر از نوع غیر فعال هستند. در این پژوهش نیز بر روی این نوع برچسب ها تمرکز شده است.

114 دسته بندی انواع برچسب هایRFID 

بر اساس میزان توان محاسباتی و عملیاتی که یک برچسب RFID باید انجام دهد، می توان برچسب های RFID را به چهار گروه تقسیم کرد، که در ادامه این گروه ها را بیان کرده و خصوصیات هر یک را معرفی

می کنیم [6].

1 (class-1): برچسب هایRFID هویتی[6] یا شناسایی:این برچسبهای RFID از نوع غیر

فعال و دارای حداقل خصوصیات و توانایی های زیر هستند:

  • – یک شناسه کد محصول الکترونیکی[7][8].
  • – یک شناسه برچسبهای٣RFID.
  • – تابعی که بتواند همواره یک پاسخ سریع را ارایه دهد .
  • – قابلیت فرمان دادن و فرمان گرفتن ثابت .
  • – توانایی داشتن و حفاظت از بیش از یک کلمه رمز ثابت[9].
  • – دارا بودن حافظه قابل استفاده اختیاری و ثابت .

 


مقطع : کارشناسی ارشد

قبل از خرید فایل می توانید با پشتبانی سایت مشورت کنید