DOI QR코드

DOI QR Code

RFID Distance Bounding Protocol Secure Against Mafia and Terrorist Fraud

테러리스트 공격과 마피아 공격에 안전한 RFID 거리 제한 프로토콜

  • Kwon, Hye Jin (College of IT Engineering, Kyungpook National University) ;
  • Kim, Soon Ja (College of IT Engineering, Kyungpook National University)
  • Received : 2014.10.24
  • Accepted : 2014.11.11
  • Published : 2014.11.28

Abstract

RFID system has been used in a variety of services. So, a lot of attacks like a free ride on the service, leakage of property or personal information are known. Therefore, the solutions that address these attacks have been proposed. Among the attacks, mafia fraud, a kind of relay attack, can not be addressed by common authentication protocol. So, Hancke and Kuhn used distance bounding protocol for RFID authentication. After that, Munilla and Peinado modified HK protocol by adding void challenge. So the mafia fraud success probability of adversary is lower than probability of HK protocol. Ahn et al. proposed a protocol that reduces number of a hash computation and traffic than MP protocol. Here, we show that MP protocol can not defend the terrorist fraud and is vulnerable to noise. And we show that also AYBN protocol is vulnerable to mafia fraud and key leakage. Moreover, we propose a new protocol and our experimental results show that our protocol is secure to terrorist and mafia fraud.

RFID 시스템은 무선 식별이라는 장점으로 인해 다양한 서비스에 사용되고 있다. 그러나 서비스에 무임승차하거나 자산, 개인정보 탈취를 위한 공격들이 알려지고 있어 그 해결책에 대한 연구도 활발하다. 그 중 중계 공격의 일종인 마피아 공격은 먼 거리에 있는 태그와 리더의 메시지를 중간에서 전달만 하여 인증에 성공할 수 있는 공격으로 일반적인 보안 프로토콜로는 방어할 수 없다. 이에 Hancke와 Kuhn은 거리 제한 프로토콜을 RFID 태그와 리더의 인증에 적용하였다. 그 이후 Munilla와 Peinado는 Hancke와 Kuhn의 프로토콜에 무요청를 추가하여 공격자의 마피아 공격 성공 확률을 낮춘 거리 제한 프로토콜을 제안하였다. Ahn et al.은 Munilla와 Peinado의 프로토콜보다 통신량과 해시 연산량을 줄인 프로토콜을 제안하였다. 본고에서는 Munilla와 Peinado의 프로토콜이 테러리스트 공격에 취약하고, 카운터를 사용하여 잡음을 고려하였음에도 불구하고 잡음이 생길 경우 비동기로 인해 더이상의 인증이 불가함을 밝힌다. 또, Ahn et al.의 프로토콜이 마피아 공격과 키 노출에 취약함을 밝히고, 이 취약점들을 개선하여 테러리스트 공격과 마피아 공격에 안전하고 잡음을 고려한 프로토콜을 제안하며, 기존 프로토콜과 제안 프로토콜의 안전성, 효율성을 비교분석한다.

Keywords

References

  1. A. Gildas, Adversarial model for radio frequency identification(2005), Retrieved Aug., 12, 2007, from http://eprint.iacr.org.
  2. R. Angeles, "RFID technology: supply-chain applications and implementations issues," Inf. Syst. Management, vol. 22, no. 1, pp. 51-65, 2005. https://doi.org/10.1201/1078/44912.22.1.20051201/85739.7
  3. M. Karkkainen, "Increasing efficiency in the supply chain for short shelf life goods using RFID tagging," Int. J. Retail & Distrib. Management, vol. 31, no. 10, 2003.
  4. B. Srivastava, "Radio frequency ID technology: the next revolution in SCM," Business Horizons, vol. 47, no. 6, pp. 60-68, 2004. https://doi.org/10.1016/j.bushor.2004.09.009
  5. K. Finkenzeller, RFID Handbook: radio-frequency identification fundamentals and applications, NY: John Wiley & Sons, 1999.
  6. Y. Desmedt, "Major securitv problems with the unforgeable (Feige)-Fiat-Shamir proofs of identity and how to overcome them," in Proc. SecuriCom '88, pp. 15-17, Paris, France, 1988.
  7. G. Avoine, M. A. Bingo, S. Kardas, C. Lauradoux, and B. Martin, "A framework for analyzing RFID distance bounding protocols," J. Computer Security, vol. 19, no. 2, pp. 289-317, Mar. 2011. https://doi.org/10.3233/JCS-2010-0408
  8. S. Bengio, G. Brassard, G. Desmedt, C. Goutier, and J. Quisquater, "Secure implementation of identification schemes," J. Cryptology, vol. 4, no. 3, pp. 175-183, 1991.
  9. S. Brands and D. Chaum, "Distance-bounding protocols," in Advances in Cryptology-EUROCRYPT'93, pp. 344-359, Berlin Heidelberg, Jan. 1994.
  10. S. W. Wang, W. H. Chen, C. S. Ong, L. Liu, and Y. W. Chuang, "RFID application in hospitals: a case study on a demonstration RFID project in a Taiwan hospital," in Proc. HICSS Int. Conf. 2006, pp. 184a-184a, Jan. 2006.
  11. S. A. Weis, S. E. Sarma, R. L. Rivest, and D. W. Engels, "Security and privacy aspects of low-cost radio frequency identification systems," in Security in pervasive computing, pp. 201-212, Springer Berlin Heidelberg, 2004.
  12. A. Abu-Mahfouz and G. P. Hancke, "Distance bounding: a practical security solution for real-time location systems," IEEE Trans. Ind. Informatics, vol. 9, no. 1, pp. 16-27. Feb. 2013. https://doi.org/10.1109/TII.2012.2218252
  13. J. Reid, J. M. G. Nieto, T. Tang, and B. Senadji, "Detecting relay attacks with timing-based protocols," in Proc. 2nd ACM symp. Inf., Comput. Commun. Security, pp. 204-213, Mar. 2007.
  14. J. Munilla and A. Peinado, "Distance bounding protocols for RFID enhanced by using void challenges and analysis in noisy channels," Wirel. Commun. Mob. Comput., vol. 8, no. 9, pp. 1227-1232, 2008. https://doi.org/10.1002/wcm.590
  15. R. Trujillo-Rasua, B. Martin, and G. Avoine, Distance-bounding facing both mafia and distance frauds: Technical report(2014), Retrieved Aug., 18, 2014, from http://arxiv.org/abs/1405.5704v1.
  16. G. P. Hancke and M. G. Kuhn, "An RFID distance bounding protocol," in 1st Int. Conf. Security and Privacy for Emerging Areas in Commun. Netw. (SecureComm 2005), pp. 67-73, Sept. 2005.
  17. H. S. Ahn, E. J. Yoon, K. D. Bu, and I. G. Nam, "A Storage and Computation Efficient RFID Distance Bounding Protocol," J. KICS, vol. 35, no. 9, pp. 1350-1359, 2010.