Th ủ tục xác thực lẫn nhau

Một phần của tài liệu Tìm hiểu công nghệ rfid và ứng dụng (Trang 62 - 65)

2.4 Mã hóa, điều chế, bảo mật và chống đụng độ trong RFID

2.4.2 Bảo mật dữ liệu

2.4.2.1 Th ủ tục xác thực lẫn nhau

Xác thực lẫn nhau giữa đầu đọc và thẻ được dựa trên nguyên lý xác thực ba bên theo tiêu chuẩn ISO 9798-2, trong đó, các bên trong liên lạc kiểm tra sự hợp lệ về mã bí mật của nhau.

Trong thủ tục này, tất cả các bên phát đáp và thu cùng sở hữu một mã khóa bí mật K. Khi một bộ phát đáp (thẻ) đi vào vùng hỏi (vùng đọc) của đầu đọc, không thể cho rằng cả hai bên trong liên lạc cùng thuộc về một ứng dụng. Từ cách nhìn của đầu đọc, là cần thiết để bảo vệ ứng dụng khỏi mánh khóe sử dụng dữ liệu giả mạo. Tương tự, về phía bộ phát đáp, bảovệ dữ liệu lưu trữ tránh việc đọc và ghi đè trái phép là cần thiết.

62

Sự xác thực lẫn nhau bắt đầu cùng với việc đầu đọc gửi đi lệnh tới thẻ. Một số ngẫu nhiên RRAR sau đó được tạo ra trong thẻ và được phát trở lại đầu đọc. Bây giờ, đầu đọc cũng tạo ra số ngẫu nhiên RRBR. Sử dụng khóa mã bí mật chung K, thuật toán chung eRkR, đầu đọc tính khối dữ liệu mã hóa (thẻ bài 1- token 1), khối dữ liệu chứa cả sô ngẫu nhiên và dữ liệu điều khiển, và gửi khối dữ liệu đó tới thẻ.

Token 1 = eRKR(RRBR||RRAR||IDRAR||Text1)

Thẻ giải mã thẻ bài và số ngẫu nhiên R’RAR thu được sẻ được so sánh với số RRAR mà nó đã phát đi. Nếu hai số phù hợp nhau thì thẻ xác nhận rằng hai khóa mã phù hợp. Một số ngẫu nhiên RRA2Rkhác đươc thẻ tạo ra và sử dụng để tính toán khối dữ liệu mã hóa khác (thẻ bài 2- token 2), khối này cũng chứa RRBRvà dữ liệu điều khiển. Thẻ bài 2 được gửi tới đầu đọc.

Token 2 = eRKR(RRA2R||RRBR||Text2)

Đầu đọc giải mã thẻ bài 2 và kiểm tra xem RRBR có phù hợp với R’RBR vừa giải mã được hay không. Nếu hai số phù hợp thì đầu đọc được thỏa mãn rằng khóa chung đã được xác minh. Như vậy, đầu đọc và thẻ được xác nhận thuộc cùng một ứng dụng và việc liên lạc giữa chúng là hợp lệ (hình 2.30).

Hình 2. 31 Thủ tục xác thực lẫn nhau giữa đầu đọc và thẻ[2]

Tổng kết lại, thủ tục xác thực lẫn nhau có những ưu điểm sau:

• Khóa bí mật không bao giờ được phát, chỉ có số ngẫu nhiên đã mã hóa là được phát đi.

63

• Hai số ngẫu nhiên luôn luôn được mã hóa đồng thời. Điều này loại bỏ khả năng thực thi việc chuyển đổi ngược, sử dụng RRARđể thu được thẻ bài 1 và tính toán được mã khóa bí mật.

• Thẻ bài có thể được mã hóa bằng bất kỳ thuật toán nào.

• Việc sử dụng nghiêm ngặt các số ngẫu nhiên từ hai nguồn độc lập (đầu đọc và thẻ bài) nghĩa là việc ghi lại chuỗi xác thực để phát lại sau đó là không thể.

Một mã khóa ngẫu nhiên có thể được tính từ các số ngẫu nhiên được phát ra để mã hóa bảo vệ các dữ liệu phát tiếp theo.

Một nhược điểm của thủ tục xác thực này là tất cả các thẻ thuộc về một ứng dụng được bảo vệ bằng cách sử dụng cùng một khóa mã nhận dạng K. Đối với các ứng dụng bao gồm mộtsố lượng rất lớn các thẻ (ví dụ, hệ thống kiểm vé cho mạng giao thông công cộng sử dụng đến hàng triệu thẻ) thì điều này sẽ tiềm ẩn các nguy cơ. Bởi vì những thẻ như vậy có thể được sử dụng với số lượng người không khiểm soát được, khả năng nhỏ về việc khóa mã có thể được khám phá ra là phải được xét đến.

Để khắc phục nhược điểm này, một cải tiến được nêu ra là bảo vệ mỗi thẻ với một mã khóa khác nhau. Mã khóa này sẽ được tính ở cả đầu đọc và thẻ khi chúng bắt đầu liên lạc nhờ một khóa chủ KRMR, một số ID của thẻ và một thuật toán mã hóa (Hình 2.31).

Hình 2. 32 Thủ tục xác thực lẫn nhau trong đó khóa mã của thẻ khác nhau nhận được từ việc tính toán dựa vào số ID và một khóa chủ [2]

Một phần của tài liệu Tìm hiểu công nghệ rfid và ứng dụng (Trang 62 - 65)

Tải bản đầy đủ (PDF)

(136 trang)