|
|
تحلیل امنیتی و بهبود طرح احراز اصالت شورسکومار و همکاران
|
|
|
|
|
نویسنده
|
ثروتی محمدرضا ,صفخانی معصومه
|
منبع
|
هشتمين كنفرانس بين المللي وب پژوهي - 1402 - دوره : 8 - هشتمین کنفرانس بین المللی وب پژوهی - کد همایش: 02220-95144 - صفحه:0 -0
|
چکیده
|
توسعه گسترده شبکه های بی سیم و محاسبات ابری مزایای زیادی برای افراد جامعه داشته است. از کاربردهای این شبکه ها می توان در حوزه سلامت و پزشکی را نام برد که شامل شبکه حسگر بی سیم پزشکی است. در این شبکه ها یکی از نگرانی های موجود، امنیت است، در چشم انداز فعالیت های صورت گرفته در این حوزه موضوع امنیت و حریم خصوصی به عنوان یکی از چالش ها باقی مانده است، و تعداد کمی از طرح های پیشنهاد شده توانسته اند امنیت مطلوبی را داشته باشند. اخیراً، شورسکومار و همکاران یک طرح احراز اصالت برای خدمات پزشکی هوشمند مبتنی بر اینترنت اشیاء و سامانه ابری ارائه کردند و ادعا نمودند طرح آنها در برابر حملات شناختهشده امن است. در این مقاله نشان داده میشود که طرح احراز اصالت شورسکومار و همکاران در برابر حمله ردیابی، حمله نقض یکپارچگی و حمله غیر همزمان سازی آسیبپذیر است. در این مقاله همچنین امنیت پروتکل احراز اصالت شورسکومار و همکاران توسط ابزار scyther تحلیل میگردد که درستی حملات ارائه شده را راستی آزمایی می نماید. همچنین ما در این مقاله، طرح احراز اصالت شورسکومار و همکاران را با توصیه هایی بهبود میدهیم، به گونهای که قادر به برقراری امنیت کامل در برابر حملات فعال و غیرفعال به خصوص حملات ارائهشده در این مقاله باشد.
|
کلیدواژه
|
اینترنت اشیاء، شبکههای حسگر بیسیم، احراز اصالت متقابل، پروتکلهای امنیتی،گره دروازه، گره حسگر، ابر،iot ، scyther
|
آدرس
|
, iran, , iran
|
|
|
|
|
|
|
|
|
|
|
Security Analysis and Improvement of Sureshkumar Et Al. Authentication Scheme
|
|
|
Authors
|
|
Abstract
|
The widespread development of wireless networks and cloud computing has provided numerous benefits to individuals in the community. These networks have applications in the fields of health and medicine, including medical wireless sensor networks. One of the concerns in these networks is security. In the context of activities in this area, the issue of security and privacy remains one of the challenges, and only a small number of schemes have been able to achieve good security from the proposed schemes. Sureshkumar et al. recently presented an authentication scheme for IoT-based smart medical services, claiming that it is resistant to known attacks. This paper demonstrates that Sureshkumar et al. authentication s scheme is vulnerable to traceability, integrity contradiction, and de-synchronization attacks. This paper also examines the security of Sureshkumar et al. authentication s protocol using the Scyther tool, which verifies the accuracy of the presented attacks. In this paper, we also make recommendations to improve Sureshkumar et al., so that this protocol can provide complete security against all active and passive attacks, particularly the attacks presented in this paper.
|
Keywords
|
IoT ,Wireless Sensor Networks ,Mutual Authentication ,Security Protocols ,Gateway Node ,Sensor Node ,Cloud ,IoT ,Scyther
|
|
|
|
|
|
|
|
|
|
|