Методы и средства клонирования RFID-меток
, магистрант кафедры безопасных информационных технологий СПб НИУ ИТМО, *****@***com
, доцент кафедры Безопасные информационные технологии НИУ ИТМО *****@***ru
Аннотация
Производители чипов RFID в настоящее время сосредотачиваются на улучшении модификации меток с тем, чтобы усложнить их клонирование. Предлагаемый здесь метод заключается в генерации нового случайного числа, основанного на теории хаоса и произведенного хаотически, каждый раз, когда метка прочитана.
Введение
Клонирование RFID-меток может привести к огромным денежным убыткам во многих коммерческих и государственных организациях. Предлагаемый способ представляет собой хаотически синхронизированный метод “секретов” для обнаружения атак на RFID-метки и их клонирования, чтобы точно определить различные теги с тем же ID. Данный метод требует лишь небольшого количества перезаписи памяти для написания случайного числа в метке.
Защита RFID-меток от клонирования
Предлагаемый метод заключается в генерации нового случайного числа, основанного на теории хаоса и произведенного хаотически, каждый раз, когда метка прочитана. Процессор окончательной обработки данных, который генерирует эти хаотические числа, обнаруживает клонирование метки, как только и подлинная и клонированная метка прочитана.
Анализ уровня безопасности данной методики
Теперь оценим уровень безопасности представленной методики. Вероятность успешной догадки хаотического числа, которое изменяется после каждого прочтения метки, равняется 1/2n, где n – длина этого числа в битах. Когда происходит атака на клонирование, возможны три взаимоисключающих результата:
Случай 1: Подлинный метка считана до скопированной метки и тревога таким образом вызвана, когда считана скопированная метка.
Случай 2: Скопированная метка перед подлинной меткой, и тревога таким образом вызван, когда подлинный метка прочитана.
Случай 3: Подлинный метка не прочитана вообще, и таким образом не было вызвано тревоги при копировании.
В первом случае, если клонированная метка обнаружена, как только она прочитана один раз, негативный эффект от клонирования может быть предотвращен. Во втором случае, если клонированная метка пройдет проверку, не поднимая тревогу, но система обнаруживает атаку на клонирование, когда подлинная метка будет прочитана. В третьем случае безопасность терпит неудачу, и атака остается незамеченной. Уровень системы безопасности характеризуется вероятностью первого случая, который демонстрирует, как часто угрозы предотвращены, и вероятностью первого и второго случаев, которые показывают, как часто обнаружены угрозы.
Заключение
В предложенном методе используется хаотическая система. Она быстро вычислима, и благодаря этому можно создать последовательность с чрезвычайно большой длиной цикла. Каждый раз, когда метка “прочитывается”, индикатор сначала проверяет статический идентификатор метки. Если это число является верным, индикатор затем сравнивает метку с синхронизированным “тайным” числом, которое хранится для данного тега. Если эти числа совпадают, то тег проходит проверку, в противном случае раздается сигнал тревоги. После проверки индикатор создает новый синхронизированный “секрет”.
Литература
1. Mikko Lehtonen, Florian Michahelles, and Elgar Fleisch, How to detect Cloned Tags in a Reliable Way from Incomplete RFID-Traces, Information Management, ETH Zuerich, 8092 Zuerich, Switzerland


