چكيده: 

هدف اين پايان نامه تحليل و بررسي پروتكل هاي امنيتي در سامانههاي شناسايي اجسام به وسيله امواج راديويي (RFID) و همچنين بهبود امنيت آنها است. سامانه هاي RFID فن آوري نو و جديدي هستند كه ازسيگنال هاي راديويي براي شناسايي كالاها و اجسام استفاده مي كنند .در اين فن آوري، ارتباط بين اجزا ازطريق سيگنالهاي مخابراتي صورت ميگيرد و همچنين محدوديتهاي عمومي در طراحي سخت افزاري آنها كه شامل مقدار فضاي حافظهاي كم، قدرت محاسباتي محدود و لزوم پايين ماندن قيمت نهايي آنهاست، وجود دارد .ميتوان گفت، سامانههاي RFID، همواره در معرض حملات امنيتي متعددي قرار دارد و در نتيجه تأمين امنيت اين سامانه ها از اهميت فراواني برخوردار است. در اين پايان نامه سعي شده است با بررسي كلي سامانه هايRFID و نگراني هاي امنيتي موجود در اين سامانه ها و همچنين در نظر گرفتن حملات امنيتي قابل اجرا روي آنها، در جهت افزايش امنيت اين فن آوري گام موثري برداشته شود. در اين راستا و در پايان نامه پيش رو، چند پروتكل جديد به نام هاي پروتكل R-S، پروتكل S-R و پروتكل F-A، كه به تازگي براي اين سامانه ها، پيشنهاد شده است و تاكنون توسط ساير محققين، نقاط ضعفي براي آنها ارايه نشده است، مورد بررسي قرار گرفته و نقاط ضعف و حملات امنيتي قابل اعمال روي آنها مشخص شده است، سپس بر مبناي طراحي اوليه هر يك از اين پروتكلها، يك الگوي جديد ارايه شده است كه تشابه زيادي با پروتكلهاي اصلي دارد و در عين حال مي تواند نگراني هاي امنيتي اين پروتكل را تا حد زيادي كاهش داده و الگوي مناسبي جهت تأمين امنيت در سامانه هاي RFID محسوب شود.

واژگان كليدي: سامانههاي RFID ، بازخوان، برچسب RFID، پايگاه داده پشتيبان، غير همزمان سازي ،

تأييد متقابل، جعل طرف مقابل، توابع چكيده ساز.

فهرست مطالب 

فصل اول: معرفي كلي سامانه هاي RFID و نيازمندي هاي آنها ………………………… 1 

 پيشگفتار………….. ………………………………………………..2

1 1 آشنايي اوليه با سامانه هاي  RFID ……………………………….ا………………………. 6

1-1- 1   معرفي يك سامانه RFID ……………..ا……………………………………………….. 6

2-1- 1   نحوه عملكرد سامانههاي RFID …………………………………………..ا…………… 6

1 -1-3 انواع برچسبهاي RFID از نظر منابع انرژي …………………………………………….. 8

1 -1-4 دسته بندي انواع برچسبهاي RFID  ………..ا…………………………………………. 9

5-1- 1   ساختمان داخلي سامانه هاي RFID ……………………………………..ا………….. 13

6-1- 1   انواع حافظه موجود در برچسب هاي RFID …………….ا……………………………. 13

1 -1-7 روشهاي كدگذاري و مدولاسيون ……………………………………………………….. 14

1 -1-8 محدوده فركانس كاري و برد موثر سيگنال ها در سامانه RFID ………………………ا.. 14

1 -1-9 نحوه آرايش بيت ها در برچسب هاي RFID ..ا…………………………………………. 15

  • 2 نيازمنديها، چالشها و محدوديتهاي سامانه هاي RFID ………………………….ا.. 16

1 -2-1 چالش ها و نگراني هاي امنيتي ………………………………………………………… 17

1 -2-2 محدوديت هاي كاربرد يك سامانه RFID ……..ا………………………………………. 20

1 -2-3 چند الگوي دسته بندي كلي براي سامانه هاي RFID بر اساس روش هاي امنيتي …….. 23

1 -2-4 نيازمندي هاي سخت افزاري و مشخصه هاي امنيتي مورد نياز ………………………… 27

13 جمع بندي …………………………………………………………………………………. 29

فصل دوم: انواع حملات ممكن و راه حل هاي امنيتي پيشنهاد شده در سامانه هاي RFID ..ا 31 

21  انواع حملات قابل اعمال بر روي يك سامانه  RFID ………..ا………………………… 32

1-1- 2   استراق سمع  …………………………………………………………………………. 34

2 -1-2  ردگيري  ………………………………………………………………………………. 34

2 -1-3 حملات فيزيكي  ……………………………………………………………………….. 35

2 -1-4  حملات خرابكارانه  …………………………………………………………………….. 36

2 -1-5 حملات غير همزمان سازي  …………………………………………………………….. 36

2 -1-6 حملات تكرار و پاسخ  ………………………………………………………………….. 37

2 -1-7 حملات توليد همزاد ……………………………………………………………………. 37

2 -1-8 حملات اخلال در سرويس(DOS)  …………….ا………………………………………. 38

2 -1-9 حملات شخص واسط (MITM) …………..ا…………………………………………… 39

2 -1-01 حملات تحليل ترافيك (تحقيق جامع) ……………………………………………….. 39

2 -1-11 حملات توقف قسمتي از پيام: ………………………………………………………… 40

22  بررسي روش هاي به كار رفته در پروتكل ها جهت تامين امنيت ……………………… 41

2 -2-1 استفاده از الگوريتم هاي فوق سبك وزن ……………………………………………….. 41

2 -2-2  استفاده از كليدهاي عمومي مشترك و كليد خصوصي مخفي …………………………. 42

2 -2-3  استفاده از اعداد شبه تصادفي و يكبار مصرف ………………………………………….. 42

2 -2-4  استفاده از شمارنده ها و زمان سنج ها ………………………………………………… 43

2 -2-5 استفاده از شناسه منحصر به فرد (ID) براي هر برچسب RFID ………….ا……………. 43

2 -2-6  استفاده از فرآيندهاي به روز رساني ……………………………………………………. 44

2 -2-7  استفاده از پروتكلهاي رمزنگاري پيشرفته …………………………………………….. 44

2 -2-8 استفاده از شيوه هاي ارزيابي محدوده فاصله مجاز ……………………………………… 44

23 جمع بندي …………………………………………………………………………………. 48

فصل سوم: مروري بر نقاط ضعف چند پروتكل امنيتي و بررسي قابليت اعمال حملات مختلف روي

آنها ……………………………………………………………………….. 49 

31 مروري بر پروتكل S-R (مدل اول)، نقاط ضعف و حملات قابل اعمال روي آن ……….. 50

3 -1-1 شرح كامل پروتكل S-R …………….ا………………………………………………….. 51

3 -1-2 تحليل امنيت پروتكل S-R …………………………………………………ا…………… 53

32 مروري بر پروتكل R-S  (مدل دوم)، نقاط ضعف و حملات قابل اعمال روي آن ………. 57

3 -2-1 مروري بر پروتكل R-S  …………………ا……………………………………………… 57

3 -2-2 تحليل امنيت پروتكل R-S  ……………………………………………ا……………….. 95

3 پروتكل پيشنهادي جديد( پروتكل *R-S) ……………………………..ا……………………….. 66

-1 نحوه عملكرد پروتكل *R-S …………………………………….ا…………………………………………………………  76

3 -3-2 تحليل امنيت پروتكل *R-S ………………………………………………………………………ا……………………….. 96

مروري بر پروتكل F-A ، نقاط ضعف و حملات امنيتي قابل اعمال روي آن……… …….. 74

        3-4 -1 مروري بر پروتكل F-A ……………………………………..ا…………………………………………………………………. 47

تحليل امنيت و نقاط ضعف پروتكل F-A ……………………………………….ا………………………………….. 97

پروتكل پيشنهادي جديد (پروتكل *F-A)……………………….ا……………………………………..84

        3-5 -1 نحوه عملكرد پروتكل *F-A ……………………………………………………………………….ا………………………….48

تحليل امنيت پروتكل *F-A …………………ا……………………………………………………………………………….88

36 جمع بندي……………………………………………………………………………………………………………..93

فصل چهارم: پيشنهادها و نتيجه گيري ………………………………………….. 94 

 مقدمه…………………………………. …………………………………………………………………………………. 95

4-1  تحليل مشكلات امنيتي موجود و پيشنهادهايي جهت رفع هر يك ………………….. 95

42 نتيجه گيري ………………………………………………………………………………. 10

  فهرست مقالات ارايه شده…………………… …………………………………………………………………. 103 

منابع و مراجع ………………………………………………………………. 104

فهرست جداول

جدول1-1(): مقايسه مزايا و معايب سامانه هاي باركد و سامانه هاي RFID ………..ا…………. 3

جدول (1 2-): دسته بندي انواع برچسب هاي RFID ..ا…………………………………. 12

جدول (1 3-): دسته بندي باندهاي فركانسي ………………………………………….

جدول4-1(): نحوه آرايش بيت ها در برچسب هاي RFID ………………………………..

جدول1-2(): حملات قابل اعمال بر چند پروتكل مطرح ………………………………… 33

فهرست شكلها

شكل(1-1): شماي كلي يك سامانه RFID …………………………………………….

شكل2-1(): نوع سيگنال هاي انتقالي و مدارهاي لازم براي ارتباط بين برچسب RFID و بازخوان…..

شكل (1-3 ): نحوه برقراري ارتباط در يك سامانه RFID ………………………………….

شكل4-1(): خط بسته بندي محصول بر پايه سامانه هاي RFID ……………………………

شكل5-1(): استانداردهاي فن آوري RFID به همراه فركانس كاري و موارد كاربرد هر يك……….

شكل6-1(): بردهاي الكترونيكي مربوط به يك نمونه برچسب RFID و يك نمونه بازخوان……….

شكل7-1(): نحوه آرايش بيت ها در برچسب هاي RFID ……………………….ا……….. 16

شكل1-2(): الگوي عملكرد دشمن در حمله استراق سمع ………………………………. 34

شكل 2-2(): الگوي عملكرد دشمن در حمله تكرار و پاسخ……………………………….

شكل 3-2(): يك مثال ساده در مورد حمله DOS ……………………………………..

شكل4-2(): حمله توقف قسمتي از پيام ……………………………………………… 40

شكل 5-2() : احتمال موفقيت سه نوع حمله در دو مدل جعبه سياه و جعبه سفيد ……………. 46

شكل 1-3(): الگوي عملكرد پروتكل S-R……..ا……………………………………… 51

شكل 2-3(): الگوي عملكرد پروتكلR-S  …………………………………..ا……….. 57 

شكل( 3-3): الگوي عملكرد پروتكل پيشنهادي( *R-S)………………………………ا……………….. 67

شكل 4-3(): الگوي عملكرد پروتكل F-A  …………ا………………………………… 68

شكل 5-3(): الگوي عملكرد پروتكل پيشنهادي (*F-A) ………………………………ا… 85

جدول نمادها

 نمادها  مفهوم
مشخصه منحصر به فرد مربوط به برچسب هاي RFID
مشخصه منحصر به فرد مربوط به بازخوان
كليد مخفي مشترك بين برچسب RFID و پايگاه داده
كليد مخفي به روز شده بين برچسب RFID و پايگاه داده
كليد مخفي مشترك بين بازخوان و پايگاه داده
عملگر XOR
عدد تصادفي توليد شده با استفاده از يك PRNG و توسط بازخوان
عدد تصادفي توليد شده با استفاده از يك PRNG و توسط برچسب RFID
عدد تصادفي توليد شده با استفاده از يك PRNG و توسط پايگاه داده جهت به روز كردن كليد
اطلاعات جزيي ذخيره شده در پايگاه داده مربوط به برچسب هاي RFID
                    (          ) تابع چكيده ساز با ورودي X
 PRNG(X) توليد يك عدد تصادفي به طول 69 بيت و به نام X
 X∥Y پيوست و اتصال دو عبارت X و Y
 X= =Y عمليات مقايسه دو عبارت X و Y
 EPC مشخصه ثابت و غير قابل تغيير مربوط به برچسب RFID
يك مشخصه تصادفي و قابل تغيير مربوط به برچسب RFID
 IDS

فصل اول

معرفي كلي سامانههاي RFID و نيازمنديهاي آنها

مقدمه 

فن آوري[1]RFID به معناي شناسايي اجسام توسط سيگنالهاي راديويي است. اين فن آوري كه امروزه

كاربرد وسيعي در سطح دنيا و در مبادلات روزمره پيدا كرده است، در تمامي بنگاههاي تجاري، واحدهاي

صنعتي، فرودگاه ها، ترمينالها و بسياري از مراكز ديگر مورد استفاده قرار مي گيرد .

نفوذ وگسترش روز افزون اين سامانه ها به دليل مزايايي كه در زير به گوشه اي از آنها اشاره شده، بررسي

دقيق تر و همه جانبه روي اين سامانهها را ضروريتر مي كند .

  • – كنترل دسترسي به محصولات
  • – صرفه جويي در زمان و نيروي انساني
  • – كنترل روند توليد و فروش محصولات
  • – جلوگيري از دزدي محصولات
  • – كنترل و نظارت بر حمل و نقل كالا و انسان در پايانهها
  • – رديابي كالاها و غيره

در واقع مي توان گفت كه سامانههاي RFID، نسل جديد و پيشرفتهتري از سامانههاي بر مبناي باركد

است. در محصولاتي كه به صورت باركد علامتگذاري مي شوند، اطلاعات محدودي را در مورد اجناس مي

توان منتقل كرد. در جدول 1( 1-) مزايا و معايب هر يك از سامانههاي مبتني بر باركد و سامانههاي

RFID نشان داده شده است.

جدول1 -1(): مقايسه مزايا و معايب سامانه هاي باركد و سامانه هاي RFID

نوع سامانه مزايا  معايب 
   

سامانه باركد

  • قابليت اجراي مقرون به صرفه
  • قابليت استفاده آسان
  • فن آوري تكميل شده و به حد كمال

رسيده

  • استانداردهاي كيفيت محرز شده
  • سامانه قابل اطمينان و صحيح
  • نياز به خط نوري جهت اسكن
كردن محصولات

  • ميدان ديد محدود
  • دنبال كردن محدود محصولات
  • افزايش كار نيروي انساني
  • در معرض خطرات محيطي
  • در معرض خطاهاي انساني
  • فاقد حافظه
   

 

 

سامانه RFID

  • عدم نياز به هيچ گونه نوشتاري جهت

اسكن كردن محصولات

  • قابليت خواندن به طور خودكار و همزمان
  • كاهش كار نيروي انساني
  • افزايش امكان رصد كردن محصولات
  • افزايش امكان دنبال كردن محصولات
  • سامانه قابل اطمينان و صحيح
  • افزايش مقدار اطلاعات منتقل شده
  • افزايش امنيت سيستم
  • سامانه مطمئن و با دوام
  • قيمت برچسبهاي RFID
  • كمبود تعليم و محدود بودن دانش
افراد نسبت به آن

  • فن آوري ناقص و در حال رشد
  • نگراني در مورد برگشت سرمايه

گذاري در اين زمينه

  • وجود استانداردهاي متنوع و عدم

تاييد همگاني آنها

اين فن آوري از واحدهايي به نام برچسب RFID[2]به همراه واحدهايي به نام واحد بازخوان [3]تشكيل شده و

در برخي موارد كه به پيچيدگي محاسباتي و اطلاعاتي بالا نياز باشد معمولا ًاًز يك پايگاه داده[4]يا در

مواردي از سرور[5]نيز استفاده مي شود.

پايگاه داده فقط قابليت ذخيرهسازي و نقل و انتقال اطلاعات مورد نياز طرفين را دارد در حالي كه سرور

قابليت تعامل سازنده و مديريت انتقال اطلاعات بين طرفين را دارد .به دليل نحوه انتقال اطلاعات در اين

سيستم ها و همچنين محدوديت هاي عمومي در طراحي آنها كه شامل مقدار فضاي حافظهاي كم، قدرت

محاسباتي محدود و لزوم پايين ماندن قيمت نهايي آنها است، پياده سازي اين سيستم ها همواره در

معرض نگراني هاي امنيتي و در نتيجه حملات متعددي هستند كه در بسياري از تحقيقات جديد به اين

نگراني ها اشاره شده است [1]. اين نگراني ها و چالش ها باعث شده كه بيشتر پروتكل هايي كه براي اين

سامانه ها در سال هاي اخير طراحي شده ،پس از مدتي كارآيي خود را از دست داده و حملات مختلفي

روي آنها قابل اعمال باشند. به هر حال امنيت سامانه هاي RFID يكي از مهمترين موضوعات روز جامعه

تحقيقاتي امروز است كه تعداد مقالات چاپ شده در دو سال اخير، شاهدي بر اين ادعا است.

در اين پايان نامه سعي شده است با نگاهي جامع به اين نگراني ها و در نظر گرفتن حملات امنيتي قابل

اجرا روي آنها، در جهت كاهش نقاط ضعف و در نتيجه افزايش امنيت اين سامانه ها گام موثري برداشته

شود.

در اين پايان نامه، در فصل اول ابتدا يك سامانه RFID و اجزاي تشكيل دهنده آن معرفي و نحوه عملكرد

هر يك از بخش هاي آن و نحوه ارتباط اجزا با يكديگر بيان شده است، سپس يك دسته بندي از انواع

برچسب هاي مورد استفاده ارايه مي شود و در انتهاي اين فصل نيازمنديهاي اين سامانه معرفي خواهد

شد. در فصل دوم انواع چالش هاي امنيتي، محدوديتهاي ساخت و كاربرد اين فن آوري و حملات ممكن به اين سامانه ها بررسي مي شود، همچنين يك دسته بندي پيرامون انواع روش هاي به كار رفته در

پروتكلهاي RFID جهت تأمين امنيت و تأمين نيازمندي هاي آنها ارايه خواهد شد. در فصل سوم ،3

پروتكل را كه به تازگي توسط محققين براي فراهم آمدن امنيت در اين سامانه ها، ارايه شده است، معرفي

كرده و با اشاره به نقاط ضعف هر يك، حملات امنيتي قابل اعمال روي آنها نشان داده شده و

پيشنهادهايي جهت برطرف كردن هر يك از اين نواقص ارايه شده است. علاوه بر اين بر پايه طراحي اوليه

هر يك از اين پروتكل ها، يك پروتكل جديد معرفي خواهد شد كه بدون نياز به اضافه كردن سخت افزار

قابل توجه به پروتكل اصلي، مشكلات امنيتي اين پروتكلها را بر طرف مي كند. در ادامه و در فصل چهارم

اين پاياننامه، نتايج تحقيقات و پيشنهاداتي جهت ادامه راه پژوهش در اين زمينه، ارايه خواهد شد و با

نگاهي به انواع پروتكل هاي مطرح شده در اين زمينه، يك دسته بندي از نواقص كلي اين پروتكلها و

مسايل حل نشده تحقيقاتي موجود در اين زمينه، كه نياز به تحقيق بيشتر در آنها را به وسيله محققين

مي طلبد، به عنوان نظام پيشنهادات، ارايه خواهد شد. 

 

 

 

1 1 آشنايي اوليه با سامانه هاي RFID

111   معرفي يك سامانه RFID 

سامانههاي RFID به طور كلي از دو بخش تشكيل شده اند. يك واحد بازخوان و چندين برچسب RFID. معمولا واحدهاي بازخوان جهت انجام كليه امور محاسباتي و پردازشي مورد نياز با يك پايگاه پردازش داده

كه همان سرور است در ارتباط هستند. اين پايگاه در بعضي موارد در داخل واحد بازخوان و در بعضي

ديگر به طور مجزا در نظر گرفته مي شود. شكل( 1-1) الگوي كلي و نحوه ارتباط بين اجزاي مختلف در

يك سامانه RFID را نشان مي دهد [3].

 

شكل 1 -1():شماي كلي يك سامانه RFID [٣].

 

211   نحوه عملكرد سامانههاي RFID 

اين سامانهها با استفاده از سيگنالهاي راديويي كار مي كنند. معمولا برچسبهاي RFID كه جايگزين

سامانههاي متداول و قديمي يعني باركدها شده اند، بر روي كليه محصولات، كالاها و قطعاتي كه نياز به

كنترل و بررسي اطلاعات آنهاست، نصب مي شوند، و واحد بازخوان در نزديكي اين واحدها جهت برقراري

ارتباط مفيد قرار مي گيرد .

زماني كه يك واحد بازخوان بخواهد با يك برچسب RFID ارتباط برقرار كند، يك سيگنال راديويي براي

آن ارسال مي كند، سپس برچسب RFID فعال شده و اطلاعات موجود در خود را به صورت كدهاي صفر

و يك براي واحد بازخوان مي فرستد. تمامي اين ارتباطات از طريق سيگنالهاي راديويي صورت

مي گيرد. شكل( 1 2-) سيگنالهاي انتقالي بين برچسب RFID و بازخوان و مدارهاي لازم را نشان مي

دهد [2].

 

شكل(1- 2): نوع سيگنالهاي انتقالي و مدارات لازم براي ارتباط بين برچسب RFID و بازخوان [2].

 

برچسب هاي RFID معمولا داراي يك كد شناسايي منحصر به فرد هستند، كه توسط آن شناسايي شده و

مراحل تشخيص و تاييد انجام مي گيرد [4].شكل( 1 3-) نحوه برقراري ارتباط بين يك بازخوان و برچسب

هاي RFID را نشان مي دهد.

 

شكل( 1- 3 ): نحوه برقراري ارتباط در يك سامانه RFID

در شكل( 1 4-) يك خط بستهبندي محصول بر مبناي سامانههاي RFID نشان داده شده است [5]. در

اين شكل محصولات توليد شده در كارخانه قبل از ارايه به بازار توسط دستگاه هاي برچسب زن، مجهز به

برچسب هاي RFID مي شوند. در عين حال با اين كار مي توان كليه مراحل بررسي موجودي محصول و

انبار و كنترل كيفي آنها را انجام داد.

 

شكل(1- 4): خط بسته بندي محصول بر پايه سامانههاي RFID [۵].

 

113 انواع برچسب هاي RFID از نظر منابع انرژي 

برچسبهاي RFID جهت برقراري ارتباط و ارسال سيگنال به واحد بازخوان نياز به منابع انرژي دارند، كه

از اين لحاظ به سه دسته تقسيم مي شوند:

1 فعال: اين برچسبها در ساختمان داخلي خود منبع انرژي دارند و بنابراين همواره فعال و در

دسترس هستند .

  • نيمه فعال: اين برچسبها هم منبع داخلي دارند و هم از انرژي موجود در سيگنال راديويي

ارسالي از طرف بازخوان استفاده مي كنند .

  • غيرفعال: اين برچسبها هيچ منبع داخلي ندارند و انرژي مورد نياز خود را فقط از انرژي موجود

در سيگنال راديويي ارسالي از طرف بازخوان دريافت مي كنند، بنابراين تا زماني كه فراخواني

نشوند، فعال نشده و در دسترس نخواهند بود .

بيشتر برچسب هاي RFID به خاطر ارزانتر بودن و در نتيجه عموميت بيشتر از نوع غير فعال هستند. در اين پژوهش نيز بر روي اين نوع برچسب ها تمركز شده است.

114 دسته بندي انواع برچسب هايRFID 

بر اساس ميزان توان محاسباتي و عملياتي كه يك برچسب RFID بايد انجام دهد، مي توان برچسب هاي RFID را به چهار گروه تقسيم كرد، كه در ادامه اين گروه ها را بيان كرده و خصوصيات هر يك را معرفي

مي كنيم [6].

1 (class-1): برچسب هايRFID هويتي[6] يا شناسايي:اين برچسبهاي RFID از نوع غير

فعال و داراي حداقل خصوصيات و توانايي هاي زير هستند:

  • – يك شناسه كد محصول الكترونيكي[7][8].
  • – يك شناسه برچسبهاي٣RFID.
  • – تابعي كه بتواند همواره يك پاسخ سريع را ارايه دهد .
  • – قابليت فرمان دادن و فرمان گرفتن ثابت .
  • – توانايي داشتن و حفاظت از بيش از يك كلمه رمز ثابت[9].
  • – دارا بودن حافظه قابل استفاده اختياري و ثابت .

 


مقطع : کارشناسی ارشد

قبل از خرید فایل می توانید با پشتبانی سایت مشورت کنید