Analisis Formal Lightweight Mutual Authentication RFID Protocol Menggunakan Scyther
DOI:
https://doi.org/10.56706/ik.v16i1.42Abstract
Salah satu faktor penting dalam protokol komunikasi adalah adanya autentikasi. Autentikasi merupakan suatu metode untuk memastikan bahwa entitas yang berkomunikasi merupakan entitas yang benar. Protokol yang memanfaatkan autentikasi salah satunya adalah protokol yang ada dalam Radio Frequency and Identification (RFID). RFID merupakan teknologi yang digunakan untuk melakukan identifikasi dan pengambilan data menggunakan gelombang radio. RFID menggunakan beberapa komponen dalam penerapannya, yaitu tag, reader, dan server (database). Dalam implementasi protokol pada RFID, dibutuhkan mekanisme autentikasi antar entitas yang berkomunikasi. Salah satu protokol RFID yang telah menerapkan mekanisme autentikasi adalah Lightweight Mutual Authentication RFID Protocol yang diajukan oleh Kang. Protokol milik Kang terdiri dari 3 varian, yaitu Single-tag, Double-tag, dan Multi-tag. Ketiga varian protokol ini diklaim aman terhadap serangan replay, relay, dan eavesdropping, serta memenuhi anonimitas tag dan forward security. Meskipun demikian, klaim keamanan tersebut belum dilengkapi dengan tingkat autentikasi yang dipenuhi oleh protokol milik Kang. Oleh karena itu, pada penelitian ini dilakukan pengujian pemenuhan tingkat autentikasi pada protokol Kang, khususnya varian Single-tag dan Double-tag menggunakan alat uji Scyther. Tingkat autentikasi yang diuji terdiri dari aliveness, weak-agreement, non-injective agreement, dan non-injective synchronization. Hasil penelitian ini, menunjukkan bahwa protokol Kang memenuhi keempat klaim keamanan dan tanpa serangan untuk varian Single-tag, serta memenuhi keempat klaim keamanan dan tanpa serangan dalam batasan untuk varian Double-tag.
References
Q. Xiao, T. Gibbons, and H. Lebru, “RFID Technology, Security Vulnerabilities, and Countermeasures,” Supply Chain W. to Flat Organ., no. January 2009, 2009, doi: 10.5772/6668.
M. Habibi, M. Gardeshi, and M. R. Alaghband, “Practical Attacks on a RFID Authentication Protocol Conforming to EPC C-1 G-2 Standard,” Int. J. UbiComp, vol. 2, no. 1, pp. 1–13, 2011, doi: 10.5121/iju.2011.2101.
Z. Syafrilah, Analisis Formal Protokol Autentikasi Gope Menggunakan Scyther Analisis Formal Protokol Autentikasi Gope Menggunakan Scyther. Politeknik Siber dan Sandi Negara, 2020.
A. Juels, “‘Yoking-proofs’ for RFID tags,” Proc. - Second IEEE Annu. Conf. Pervasive Comput. Commun. Work. PerCom, pp. 138–143, 2004, doi: 10.1109/PERCOMW.2004.1276920.
S. Piramuthu, “Protocols for RFID tag/reader authentication,” Decis. Support Syst., vol. 43, no. 3, pp. 897–914, 2007, doi: 10.1016/j.dss.2007.01.003.
H. Y. Chien and C. H. Chen, “Mutual authentication protocol for RFID conforming to EPC Class 1 Generation 2 standards,” Comput. Stand. Interfaces, vol. 29, no. 2, pp. 254–259, 2007, doi: 10.1016/j.csi.2006.04.004.
P. Peris-Lopez, J. C. Hernandez-Castro, J. M. Estevez-Tapiador, and A. Ribagorda, “Cryptanalysis of a novel authentication protocol conforming to EPC-C1G2 standard,” Comput. Stand. Interfaces, vol. 31, no. 2, pp. 372–380, 2009, doi: 10.1016/j.csi.2008.05.012.
J. Kang, “Lightweight mutual authentication RFID protocol for secure multi-tag simultaneous authentication in ubiquitous environments,” J. Supercomput., vol. 75, no. 8, pp. 4529–4542, 2019, doi: 10.1007/s11227-016-1788-6.
R. Air, I. Protocol, and M. Version, “EPC TM Radio-Frequency Identity Protocols Generation-2 UHF RFID Specification for RFID Air Interface,” pp. 1–152, 2015.
R. Patel, B. Borisaniya, A. Patel, D. Patel, M. Rajarajan, and A. Zisman, “Comparative analysis of formal model checking tools for security protocol verification,” Commun. Comput. Inf. Sci., vol. 89 CCIS, pp. 152–163, 2010, doi: 10.1007/978-3-642-14478-3_16.
E. S. Han and A. goleman, daniel; boyatzis, Richard; Mckee, Operational Semantics and Verification of Security Protocols, vol. 53, no. 9. 2019.
G. Lowe, “A Hierarchy of Authentication Specifications,” IEEE, pp. 31–33, 1997.
S. Ling and C. Xing, Coding Theory A First Course. Cambridge University Press, 2004.
T. M. Cover and J. A. Thomas, Elements of Information Theory, 2nd ed. Hoboken, New Jersey: John Wiley & Sons, Inc., 2006.
C. Cremers, Scyther User Manual. 2014.
Z. Syafrilah, A. A. Permana, and A. D. Handayani, “Modified RAP-WOTA for Preventing Man in the Middle and Replay Attacks,” 2019 Int. Work. Big Data Inf. Secur., pp. 73–78, 2019.
S. Azad and B. Ray, “A Lightweight Protocol for RFID Authentication,” IEEE, pp. 7–12.
O. Pavel, “Analysis of authentication protocols with scyter: Case study,” Lect. Notes Comput. Sci. (including Subser. Lect. Notes Artif. Intell. Lect. Notes Bioinformatics), vol. 6771 LNCS, no. PART 1, pp. 359–365, 2011, doi: 10.1007/978-3-642-21793-7_40.