چکیده
امروزه حسگرها به دلیل مزایایی مانند هزینه کم، نگهداری اندک، محیط خصمانه و سایر موارد در برنامه های کاربردی مبتنی بر بی سیم نقش مهمی ایفا می کنند. از سوی دیگر فناوری های مبتنی بر ابر روز به روز در حال افزایش هستند تا به منظور پردازش بخش بزرگی از داده در زندگی افراد حضور داشته باشند. همچنین اینترنت اشیاء (IOT) با استفاده از حسگرها برای برنامه های کابردی مختلف مبتنی بر اینترنت و اتصال به آنها از طریق ابر مسیری باز می کند. موضوع اصلی در تمام این فناوری ها احراز هویت است یعنی کاربر از راه دور بتواند به سرور دسترسی داشته باشد و از طریق کانال ناامن احراز هویت انجام دهد. در حال حاضر، لی و همکاران طرح احراز هویت را در محیط مبتنی بر IOT با استفاده از حسگرها پیشنهاد کردند و ادعا کردند که در برابر حملات مختلف ایمن است. با این حال، ما در این تحقیق این طرح پیشنهادی را تحلیل کرده ایم و ثابت کرده ایم که هنوز مستعد کنترل کلید، هماهنگ سازی زمان و تایید کننده سرقت شده است. علاوه بر این، هزینه سرباری برای تایید وجود خواهد داشت که می تواند باعث حمله DoS برای راه اندازی بزرگ شود.
1. مقدمه
فناوری امروزی اینترنت اشیا در حوزه های مختلف زندگی انسان مانند شهر هوشمند، کشاورزی هوشمند، حمل و نقل هوشمند و غیره مسیری باز می کند [8-1]. حسگرها نقش حیاتی در برنامه های کاربردی مبتنی بر اینترنت اشیا برای وظایف لازم در محیط های خصمانه دارند. به عبارت دیگر، فناوری های مبتنی بر ابر به دلیل سطح بالای داده برنامه های مبتنی بر اینترنت اشیا نقش حیاتی دارند.
یکی از مباحث غالب در این سناریو احراز هویت از دستگاه حسگر به سرور نهایی است. بنابراین، در ابتدا لامپورت برای رفع این مشکل طرح پروتکل از راه دور احراز هویت کاربر را پیشنهاد می کند که در این طرح کاربر می تواند کلید جلسه سرور را جدا از احراز هویت قرار دهد حتی اگر فاصله فیزیکی بین آنها بسیار بیشتر باشد.
در واقع، موافقت کلید و همچنین احراز هویت موضوع اصلی برای شروع هر انتقال داده است. طرح های موجود را می توان به صورت گسترده به دسته های مختلفی مانند یک عاملی، دو عاملی و سه عاملی دسته بندی کرد [39-10]. در واقع، سه عاملی ایمن تر خواهد بود اما به زیرساخت های بیشتری نسبت به سایرین نیاز دارد. از آنجایی که پیام ها در کانال باز منتقل می شوند، کانال در معرض حملات مختلفی مانند کارت هوشمند سرقت شده، حمله مرد میانی و غیره قرار می گیرد.
تعداد زیادی از محققان پس از تحقیق [46-40] پروتکل های مختلف موافقت کلید و همچنین تحلیل رمزی مشخص طرح های قبلی را پیشنهاد کرده اند. اخیرا لی و همکاران در [47] سه طرح احراز هویت سه عاملی پیشنهاد کردند و اثبات کردند که در مقایسه با طرح های قبلی کارا و همچنین ایمن است. با این حال، ما در این مقاله اثبات کرده ایم که این طرح هنوز مستعد حملات مختلف است.