• 沒有找到結果。

安全性分析

在文檔中 中 華 大 學 (頁 65-68)

第五章、 分析與比較

5.1 安全性分析

55

56

5.1.2 抵擋重送攻擊

在傳輸的過程中 M1、X 以及 M2 這幾個重要的傳輸訊息都有使用到虛擬隨機亂 數做計算,且每一回合都會進行更新,故可以保證標籤每回合所傳送的訊息都不一 樣,就算攻擊者得到這回合的傳輸訊息,想利用這些訊息在下一回合的認證重新發 送,可以發現攻擊者無法通過資料伺服器的身份驗證,所以我們所提出的認證協定可 以抵擋重送攻擊。

5.1.3 抵擋阻斷服務攻擊造成去同步問題

為了防止攻擊者阻斷協定中訊息 M2的正常傳送,導致資料伺服器和標籤資料更 新不同步的問題,我們在資料伺服器裡儲存了新舊加密金鑰 Ki以及 Ki-1,以及判斷標 籤是否正常更新的 F 值,讓我們可以快速檢查新舊索引值 indexi或 indexi-1其中一部 分。此外為了避免攻擊者多次惡意的阻斷 M2的傳送,造成資料更新不同步,我們在 資料伺服器和標籤更新的部分,利用了判斷值 F,並且設計了一套資料更新機制,徹 底避免阻斷服務攻擊所造成去同步問題的情況。

5.1.4 抵擋複製攻擊

我們所提出來的認證協定,可以利用儲存在標籤上的電子指紋系統 FP 來偵測該 標籤的合法性。每個標籤在製造的過程中都有它本身獨特的電子指紋特性,即使攻擊 者能夠複製標籤上所有的資料,但還是無法創造出一個非法的標籤使得它和原本的標 籤有相同的物理特性,所以在認證的過程當中,只要偵測到無法互相對應的指紋特 性,系統就會認為該標籤為非法假冒的標籤,拒絕通過認證協定。

57

5.1.5 保護前向安全

認證傳輸的過程當中,所有重要資訊都利用到加密金鑰 Ki 以及臨時隨機金鑰 KS

和 Kt 來做保護,這些值都是隨機性的,確保資料相互沒有關連性,即使攻擊者有辦 法取得標籤所有內部重要資料,但因為有虛擬隨機亂數產生器的存在,攻擊者還是無 法得知標籤先前所傳送的資料。

5.1.6 保護隱私問題

為了保護標籤的私密資料,在傳輸之前將私密資料 EPCT 和 FP 配合加密金鑰 Ki使用循環冗餘碼做完整性的保護,運算完成後才將受保護的資料 M1傳送出去。因 為我們的加密金鑰 Ki 每次都是一個虛擬隨機亂數,所以可以確保每次傳輸的訊息都 會具備相當程度的隨機性,以防止攻擊者能夠輕易地追蹤到標籤位置並獲取重要資 料。

5.1.7 符合 EPC Class 1 Generation 2 標準

在我們所設計的認證協定當中,可以發現在標籤函數運算部分都只運用到循環冗 餘碼(CRC Function)以及虛擬隨機亂數產生器(PRNG),並沒有利用到其它複雜的加密 演算法,例如對稱性加密演算法、非對稱性加密演算法或雜湊函數,根據 EPC Class 1 Generation 2 的標準規範,可以發現我們所設計的認證協定是符合 EPC Class 1 Generation 2 的標準。

在經過上述的安全分析之後,我們藉由這些攻擊方式,來和其他學者所提出的認 證協定做比較,看看彼此之間的安全性有何差異。表 5-1 為諸位學者的安全性質對照 表。

58

表 5-1、各種協定安全性質對照表

擋 竊 聽 攻 擊

抵 擋 重 送 攻 擊

造 成 去 同 步 問 題 抵 擋 阻 斷 服 務 攻 擊

抵 擋 複 製 攻 擊

保 護 前 向 安 全

保 護 隱 私 問 題

符合 EPC Calss 1

Gen 2 標準 Weis[11]

(HBAC) Weis[11]

(RAC) V Chien &

Chen [6] V V V V V Chen &

Deng [1] V V V V V V Khor [8] V V V V V V 我們提出

的協定 V V V V V V V V:符合該項安全性質

從表 5-1 可以發現,其他諸位學者所提出來的認證協定中,在安全性上面多少有 一些稍嫌不足的地方,但我們所提出的認證協定,可以抵擋各種攻擊手法,提升協定 整體的安全性。

在文檔中 中 華 大 學 (頁 65-68)

相關文件