شماره ركورد كنفرانس :
5183
عنوان مقاله :
تحليل امنيتي و بهبود طرح احراز اصالت شورسكومار و همكاران
عنوان به زبان ديگر :
Security Analysis and Improvement of Sureshkumar Et Al. Authentication Scheme
پديدآورندگان :
ثروتي محمدرضا دانشگاه تربيت دبير شهيد رجايي , صفخاني معصومه دانشگاه تربيت دبير شهيد رجايي
كليدواژه :
اينترنت اشياء , شبكههاي حسگر بيسيم , احراز اصالت متقابل , پروتكلهاي امنيتي , گره دروازه , گره حسگر , ابر , IoT , Scyther
عنوان كنفرانس :
هشتمين كنفرانس بين المللي وب پژوهي
چكيده فارسي :
توسعه گسترده شبكه هاي بي سيم و محاسبات ابري مزاياي زيادي براي افراد جامعه داشته است. از كاربردهاي اين شبكه ها مي توان در حوزه سلامت و پزشكي را نام برد كه شامل شبكه حسگر بي سيم پزشكي است. در اين شبكه ها يكي از نگراني هاي موجود، امنيت است، در چشم انداز فعاليت هاي صورت گرفته در اين حوزه موضوع امنيت و حريم خصوصي به عنوان يكي از چالش ها باقي مانده است، و تعداد كمي از طرح هاي پيشنهاد شده توانسته اند امنيت مطلوبي را داشته باشند. اخيراً، شورسكومار و همكاران يك طرح احراز اصالت براي خدمات پزشكي هوشمند مبتني بر اينترنت اشياء و سامانه ابري ارائه كردند و ادعا نمودند طرح آنها در برابر حملات شناختهشده امن است. در اين مقاله نشان داده ميشود كه طرح احراز اصالت شورسكومار و همكاران در برابر حمله رديابي، حمله نقض يكپارچگي و حمله غير همزمان سازي آسيبپذير است. در اين مقاله همچنين امنيت پروتكل احراز اصالت شورسكومار و همكاران توسط ابزار Scyther تحليل ميگردد كه درستي حملات ارائه شده را راستي آزمايي مي نمايد. همچنين ما در اين مقاله، طرح احراز اصالت شورسكومار و همكاران را با توصيه هايي بهبود ميدهيم، به گونهاي كه قادر به برقراري امنيت كامل در برابر حملات فعال و غيرفعال به خصوص حملات ارائهشده در اين مقاله باشد.
چكيده لاتين :
The widespread development of wireless networks and cloud computing has provided numerous benefits to individuals in the community. These networks have applications in the fields of health and medicine, including medical wireless sensor networks. One of the concerns in these networks is security. In the context of activities in this area, the issue of security and privacy remains one of the challenges, and only a small number of schemes have been able to achieve good security from the proposed schemes. Sureshkumar et al. recently presented an authentication scheme for IoT-based smart medical services, claiming that it is resistant to known attacks. This paper demonstrates that Sureshkumar et al. authentication s scheme is vulnerable to traceability, integrity contradiction, and de-synchronization attacks. This paper also examines the security of Sureshkumar et al. authentication s protocol using the Scyther tool, which verifies the accuracy of the presented attacks. In this paper, we also make recommendations to improve Sureshkumar et al., so that this protocol can provide complete security against all active and passive attacks, particularly the attacks presented in this paper.