Abstract
In this paper, we analyze the security vulnerabilities of two ultra-lightweight RFID mutual authentication protocols: LMAP and M2 AP, which are recently proposed by Peris-Lopez et al. We identify two effective attacks, namely Desynchronization attack and Fulldisclosure attack, against their protocols. The former attack can break the synchronization between the RFID reader and the tag in a single protocol run so that they can not authenticate each other in any following protocol runs. The latter attack can disclose all the secret information stored on a tag by interrogating the tag multiple times. Thus it compromises the tag completely. Moreover, we point out the potential countermeasures to improve the security of above protocols
چکیده
در این مقاله، ما آسیب پذیری امنیتی دو پروتکل تصدیق متقابل RFID فوق سبک وزن: LMAP و M2AP را که اخیرا توسط پریس-لوپز و سایرین پیشنهاد شده مورد تحلیل قرار می دهیم. ما دو حمله موثر به نام های حمله عدم همگام سازی و حمله کاملا فاش کننده در مقابل پروتکلهای آنها را تشخیص می دهیم. حمله اول می تواند همگام سازی بین قرائت کننده RFID و تگ را در اجرای یک پروتکل منفرد دچار اختلال کنند به گونه ای که آنها نتوانند یکدیگر را در اجرای هر پروتکل پیرو تصدیق کنند. حمله بعدی می تواند همه اطلاعات سری ذخیره شده در یک تگ را با بازرسی چند زمانه تگ فاش کند. بنابراین تگ را کاملا خالی می کند. علاوه بر این ما اقدامات بالقوه را برای بهبود امنیت پروتکلهای فوق خاطر نشان می کنیم.
1-مقدمه
سیستم های تشخیص فرکانس رادیویی (RFID) به صورت فزاینده ای در بسیاری از کاربردها گسترش یافته اند ولی استفاده فراگیر از آنها اساسا به دلیل نگرانیهای امنیتی و اختفا محدود شده است. چون تگهای RFID کلا کم هزینه و دارای منابع بسیار محدود هستند، اصول امنیت معمول نمی تواند به خوبی یکی شود. اما هنگامی که آنها در یک محیط فراگیر گسترش می یابند، جایی که تهدیدها غیرعادی نیستند، مسائل امنیت و اختفا باید قبل از بکارگیری وسیع مدیریت شوند (به بخش 2 مراجعه کنید)...