サーバなりすまし攻撃に対し安全なRFIDセキュリティ方式

書誌事項

タイトル別名
  • サーバ ナリスマシ コウゲキ ニ タイシ アンゼン ナ RFID セキュリティ ホウシキ
  • An RFID Protocol Secure against Server Impersonation Attacks

この論文をさがす

抄録

RFIDシステムにおいて,サーバはタグから受け取った識別子と一致する値を検索してタグを識別する.したがって,サーバがタグを識別するためには,互いが同期していなければならない.しかし,SecureComm 2005において,攻撃者がタグとサーバ間の送信データを改竄して同期を崩す攻撃が提案された.さらにUBICOMM 2008において,攻撃者が正規のサーバになりすまし,タグの秘匿情報を更新することで同期を崩す攻撃が提案された.非同期状態のとき,サーバはタグを識別することができないため,タグの認証に失敗する.本稿では,従来のセキュリティ要件(識別不可能性,追跡不可能性,なりすまし攻撃耐性)を満たしつつ,データ同期を保つ方式を提案する.提案方式では,サーバに秘密鍵を格納し,タグに秘密鍵を1方向性ハッシュ関数で暗号化した値を格納する手法を用いる.仮に攻撃者がタグの秘匿情報を入手しても,1方向性ハッシュ関数で暗号化されているため,入手したタグの秘匿情報からサーバの秘密鍵を計算できない.したがって,提案方式は攻撃者のサーバなりすまし攻撃を防ぐことができる.また,従来のセキュリティ要件も満たしている.

RFID systems identify a tag by searching for a synchronized identifier in a server. Therefore, values that are used to authenticate the RFID must be synchronized. A type of attack in which an adversary alters a value that is sent between a tag and a server to break synchronization was described at SecureComm 2005. In addition, attacks that desynchronize a tag and a server and attacks that impersonate a server by using the data stored in a tag were discussed at UBICOMM 2008. If a tag and a server become desynchronized, the server cannot identify the tag. The reasons for vulnerability to attacks that break synchronization in previous RFID security protocols are highlighted. To address this type of vulnerability, a method was developed for resynchronizing tags and servers, and a protocol using this method was implemented. The protocol meets important security requirements (indistinguishability, backward untraceability, and resistance against tag spoofing) for RFID systems and provides data synchronization.

収録刊行物

キーワード

詳細情報 詳細情報について

問題の指摘

ページトップへ