SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
‫طریق‬ ‫از‬ ‫پرداخت‬ ‫امنیت‬
NFC
‫الکترونیکی‬ ‫تجارت‬ ‫امنیت‬ ‫درس‬ ‫سمینار‬
‫دهنده‬ ‫ارائه‬
:
‫رستگار‬ ‫تقی‬
‫درس‬ ‫استادان‬
:
‫همائی‬ ‫حسین‬ ‫دکتر‬ ‫و‬ ‫نوگورانی‬ ‫دری‬ ‫صادق‬ ‫دکتر‬
‫دوم‬ ‫نیمسال‬
1401
-
1400
‫تیرماه‬
1401
1
‫مطالب‬ ‫فهرست‬
•
‫اولیه‬ ‫آشنایی‬
•
‫فعلی‬ ‫استاندارهای‬
NFC
•
‫محیط‬
NFC
•
‫در‬ ‫امنیتی‬ ‫تهدیدهای‬
NFC
•
‫پیشنهادی‬ ‫روش‬
•
‫بررسی‬ ‫و‬ ‫تحلیل‬
2
‫آشنایی‬
‫اولیه‬ 3
‫مقدمه‬
•
NFC(Near-field communication)
‫چیست؟‬
•
‫کوتاه‬ ‫برد‬ ‫با‬ ‫سیم‬ ‫بی‬ ‫ارتباط‬ ‫فناوری‬
•
‫فاصله‬ ‫در‬
10
‫فرکانسی‬ ‫باند‬ ‫و‬ ‫متری‬ ‫سانتی‬
13.56
‫مگاهرتز‬
•
‫سرعت‬ ‫با‬
106
‫تا‬
424
‫ثانیه‬ ‫بر‬ ‫کیلوبایت‬
•
‫هوشمند‬ ‫های‬ ‫دستگاه‬ ‫با‬ ‫ترکیب‬
•
‫و‬ ‫بلیط‬ ‫و‬ ‫الکترونیکی‬ ‫پرداخت‬ ،‫داده‬ ‫تبادل‬
..
•
‫در‬ ‫امنیت‬ ‫چرا‬
NFC
‫؟‬
•
‫مقاله‬ ‫این‬ ‫پیشنهادی‬ ‫روش‬
•
‫مستعار‬ ‫نام‬ ‫بر‬ ‫مبتنی‬ ‫خصوصی‬ ‫حریم‬ ‫از‬ ‫حفاظت‬
•
‫توسط‬ ‫کاربران‬ ‫هویت‬ ‫تایید‬
TTP
4
‫استانداردهای‬
‫فعلی‬
NFC 5
‫فعلی‬ ‫استانداردهای‬
NFC
(1
NFCIP-1
•
‫اصلی‬ ‫رابط‬ ‫معرفی‬
(2
NFC-SEC
•
‫امنیتی‬ ‫روش‬ ‫معرفی‬
(3
Pseudonyms
6
NFCIP-1
•
‫ارتباط‬
•
‫آغازگر‬
:
‫میدان‬ ‫تولید‬
RF
‫اندازی‬ ‫راه‬ ‫و‬
NFCIP-1
•
‫هدف‬
:
‫میدان‬ ‫طریق‬ ‫از‬ ‫پاسخ‬ ‫و‬ ‫آغازگر‬ ‫های‬ ‫سیگنال‬ ‫دریافت‬
RF
•
‫ارتباط‬ ‫حاالت‬ ‫انواع‬
•
‫غیرفعال‬
:
‫آغازگر‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫هدف‬ ‫ارتباط‬ ‫برقراری‬
RF
•
‫فعال‬
:
‫میدان‬ ‫طریق‬ ‫از‬ ‫ارتباط‬ ‫برقراری‬
RF
‫شده‬ ‫تولید‬ ‫خود‬
•
‫ارتباط‬ ‫حالت‬ ‫تعیین‬
•
‫تراکنش‬ ‫شروع‬ ‫هنگام‬ ‫در‬ ‫ها‬ ‫برنامه‬ ‫به‬ ‫باتوجه‬
•
‫هدف‬ ‫شدن‬ ‫غیرفعال‬ ‫یا‬ ‫حذف‬ ‫زمان‬ ‫تا‬ ‫تغییر‬ ‫غیرقابل‬
7
NFCIP-1(2)
•
‫اصلی‬ ‫مکانیزم‬
•
:SDD
‫میدان‬ ‫در‬ ‫هدف‬ ‫چندین‬ ‫بین‬ ‫در‬ ‫خاص‬ ‫هدف‬ ‫یک‬ ‫یافتن‬ ‫برای‬ ‫آغازگر‬ ‫برای‬ ‫الگوریتمی‬
RF
•
:RFCA
‫های‬ ‫میدان‬ ‫سایر‬ ‫شناسایی‬ ‫برای‬ ‫الگوریتمی‬
RF
‫فرکانس‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫برخورد‬ ‫از‬ ‫جلوگیری‬ ‫و‬
‫حامل‬
•
‫برخورد‬
•
‫واقعی‬ ‫داده‬ ‫تشخیص‬ ‫بودن‬ ‫غیرممکن‬ ‫و‬ ‫هدف‬ ‫یا‬ ‫آغازگر‬ ‫دو‬ ‫از‬ ‫بیش‬ ‫داده‬ ‫همزمان‬ ‫ارسال‬
8
NFC-SEC
•
‫برای‬ ‫تعریف‬
NFCIP-1
•
:SSE
‫دستگاه‬ ‫بین‬ ‫ایمن‬ ‫ارتباط‬ ‫برای‬ ‫سری‬ ‫کلید‬ ‫تولید‬
‫های‬
NFC
•
:SCH
‫شده‬ ‫تولید‬ ‫کلید‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫درستی‬ ‫و‬ ‫محرمانگی‬ ‫کردن‬ ‫فراهم‬
•
‫از‬ ‫استفاده‬
ECSDVP-DH
‫های‬ ‫پایانه‬ ‫بین‬ ‫کلید‬ ‫توافق‬ ‫برای‬
NFC
‫در‬
SSE
•
‫ترمینال‬ ‫برای‬ ‫بیضوی‬ ‫منحنی‬ ‫براساس‬ ‫خصوصی‬ ‫و‬ ‫عمومی‬ ‫کلید‬
NFC
•
‫تولید‬
3
‫طریق‬ ‫از‬ ‫کلید‬
SSE
‫توسط‬
SCH
‫مراتبی‬ ‫سلسه‬ ‫صورت‬ ‫به‬
•
‫درستی‬ ‫و‬ ‫محرمانگی‬ ‫ارائه‬ ‫برای‬ ‫استفاده‬
9
‫کلید‬ ‫توافق‬ ‫پروتکل‬ 10
NFC-SEC(2)
•
NFCID
•
‫برنامه‬ ‫مطابق‬ ‫پویا‬ ‫صورت‬ ‫به‬ ‫تولید‬
•
‫برای‬ ‫استفاده‬
SDD
‫و‬
RFCA
•
‫فرمت‬ ‫از‬ ‫استفاده‬
NFCID
‫برای‬
IDx
•
‫شناسایی‬
NFC
‫طریق‬ ‫از‬ ‫یکدیگر‬ ‫توسط‬ ‫ها‬
NFCID
•
‫قطعی‬ ‫هویت‬ ‫کردن‬ ‫پیدا‬
❖
‫با‬ ‫استفاده‬ ‫مورد‬ ‫عمومی‬ ‫کلید‬
IDx
‫است‬ ‫ثابت‬ ‫مقدار‬ ‫یک‬
.
•
‫عمومی‬ ‫کلید‬ ‫براساس‬ ‫اطالعات‬ ‫تاریخچه‬ ‫آوری‬ ‫جمع‬ ‫وسیله‬ ‫به‬ ‫کاربر‬ ‫خصوصی‬ ‫حریم‬ ‫به‬ ‫تجاوز‬
11
Pseudonyms
•
‫کند‬ ‫می‬ ‫تغییر‬ ‫تصادفی‬ ‫صورت‬ ‫به‬ ‫که‬ ‫ای‬ ‫شناسه‬
.
•
‫ها‬ ‫پیام‬ ‫بین‬ ‫پیوند‬ ‫حذف‬ ‫برای‬
•
‫از‬ ‫شده‬ ‫دریافت‬ ‫مستعار‬ ‫نام‬ ‫مجموعه‬ ‫از‬ ‫استفاده‬
TTP
•
‫گواهی‬ ‫و‬ ‫خصوصی‬ ‫کلید‬ ،‫عمومی‬ ‫کلید‬ ‫از‬ ‫شده‬ ‫تشکیل‬
•
‫بودن‬ ‫ناشناس‬ ‫از‬ ‫کاربران‬ ‫اطمینان‬
•
‫گواهی‬ ‫طریق‬ ‫از‬ ‫هویت‬ ‫احراز‬
•
‫توسط‬ ‫کاربران‬ ‫واقعی‬ ‫شناسه‬ ‫و‬ ‫مستعار‬ ‫نام‬ ‫ذخیره‬
TTP
•
‫مشکل‬ ‫صورت‬ ‫در‬ ‫کردن‬ ‫فاش‬
•
‫ارتباط‬ ‫و‬ ‫سازی‬ ‫ذخیره‬ ‫برای‬ ‫اضافی‬ ‫هزینه‬ ‫به‬ ‫نیاز‬
12
‫محیط‬
NFC 13
‫محیط‬
NFC
•
TSM
•
‫عنوان‬ ‫به‬
TTP
‫موبایل‬ ‫پرداخت‬ ‫خدمات‬ ‫برای‬
•
‫های‬ ‫دستگاه‬ ‫عمومی‬ ‫کلید‬ ‫کردن‬ ‫صادر‬
NFC
•
SE
•
‫هوشمند‬ ‫تراشه‬ ‫یک‬ ‫عنوان‬ ‫به‬ ‫خدماتی‬ ‫های‬ ‫برنامه‬ ‫و‬ ‫مالی‬ ‫اطالعات‬ ،‫هویت‬ ‫احراز‬ ‫اطالعات‬ ‫ذخیره‬
•
‫های‬ ‫ویژگی‬
NFC
•
‫یک‬ ‫به‬ ‫یک‬ ‫ارتباط‬
•
‫نزدیک‬ ‫میدانی‬ ‫ارتباط‬
•
‫مداوم‬ ‫ارتباط‬
14
‫تهدیدات‬
‫امنیتی‬
‫در‬
NFC 15
‫در‬ ‫امنیتی‬ ‫تهدیدات‬
NFC
(1
‫میانه‬ ‫در‬ ‫مردی‬ ‫حمله‬
(2
‫داده‬ ‫تغییر‬ ‫و‬ ‫سمع‬ ‫استراق‬
(3
‫خصوصی‬ ‫حریم‬
16
‫میانه‬ ‫در‬ ‫مردی‬ ‫حمله‬
•
‫غیرممکن‬ ‫کلی‬ ‫طور‬ ‫به‬
•
‫هم‬ ‫نزدیکی‬ ‫در‬ ‫ها‬ ‫پروتکل‬ ِ‫ی‬‫فیزیک‬ ‫های‬ ‫ویژگی‬ ‫انجام‬
•
SDD
‫و‬
RFCA
•
‫فرض‬
:
‫اعمال‬ ‫عدم‬
NFC-SEC
•
‫غیرفعال‬ ‫ارتباط‬ ‫حالت‬ ‫در‬ ‫باب‬ ‫و‬ ‫فعال‬ ‫ارتباط‬ ‫حالت‬ ‫در‬ ‫آلیس‬
•
‫فعال‬ ‫ارتباط‬ ‫حالت‬ ‫در‬ ‫هردو‬ ‫باب‬ ‫و‬ ‫آلیس‬
17
‫داده‬ ‫تغییر‬ ‫و‬ ‫سمع‬ ‫استراق‬
•
‫فاصله‬ ‫دلیل‬ ‫به‬ ‫دشوار‬
10
‫تشخیص‬ ‫متری‬ ‫سانتی‬
NFC
•
‫تشخیص‬ ‫فاصله‬ ‫بر‬ ‫مختلف‬ ‫عوامل‬ ‫تاثیر‬
NFC
•
‫فاصله‬ ‫تا‬ ‫شنود‬
10
‫فعال‬ ‫ارتباط‬ ‫حالت‬ ‫در‬ ‫متری‬
•
‫فاصله‬ ‫تا‬ ‫شنود‬
1
‫غیرفعال‬ ‫ارتباط‬ ‫حالت‬ ‫در‬ ‫متری‬
•
‫مهاجم‬ ‫توسط‬ ‫پارازیت‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫ها‬ ‫داده‬ ‫تغییر‬ ‫و‬ ‫شنود‬
•
‫ها‬ ‫داده‬ ‫از‬ ‫محافظت‬
•
‫ها‬ ‫داده‬ ‫کردن‬ ‫رمز‬
•
‫امن‬ ‫کانال‬ ‫طریق‬ ‫از‬ ‫انتقال‬
•
‫محاسبه‬ ‫توسط‬ ‫تغییر‬ ‫عدم‬ ‫از‬ ‫اطمینان‬
macTag
18
‫خصوصی‬ ‫حریم‬
•
‫استفاده‬ ‫سابقه‬ ‫ردیابی‬ ‫توسط‬ ‫خصوصی‬ ‫حریم‬ ‫نقض‬
•
‫اطالعات‬ ‫تمام‬ ‫کردن‬ ‫پنهان‬
•
‫میانه‬ ‫در‬ ‫مردی‬ ‫پذیری‬ ‫آسیب‬
19
‫امنیتی‬ ‫های‬ ‫نیازمندی‬
•
‫ها‬ ‫داده‬ ‫بودن‬ ‫محرمانه‬
•
‫ها‬ ‫داده‬ ‫یکپارچگی‬
•
‫ناپذیری‬ ‫مشاهده‬
•
‫پیوند‬ ‫عدم‬
•
‫ردیابی‬ ‫قابلیت‬
20
‫روش‬
‫پیشنهادی‬ 21
‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫پیشنهادی‬ ‫روش‬
(1
MuPM
(
‫چندگانه‬ ‫مستعار‬ ‫نام‬ ‫بر‬ ‫مبتنی‬
)
•
‫تولید‬
n
‫نام‬ ‫یک‬ ‫جای‬ ‫به‬ ‫مستعار‬ ‫نام‬
(2
SuPM
(
‫رسانی‬ ‫روز‬ ‫به‬ ‫قابل‬ ‫مستعار‬ ‫نام‬ ‫بر‬ ‫مبتنی‬
)
•
‫به‬ ‫نیاز‬ ‫بدون‬ ‫مستعار‬ ‫نام‬ ‫رسانی‬ ‫روز‬ ‫به‬
TSM
(3
‫شرطی‬ ‫خصوصی‬ ‫حریم‬
PDU
‫انتخابی‬ ‫صورت‬ ‫به‬ ‫پیشنهادی‬ ‫های‬ ‫روش‬ ‫از‬ ‫استفاده‬
•
‫پروتکل‬ ‫در‬ ‫دستورالعمل‬ ‫نقش‬
NFC
22
‫تحلیل‬
‫و‬
‫بررسی‬ 23
‫بررسی‬ ‫و‬ ‫تحلیل‬
•
‫مستعار‬ ‫نام‬ ‫حفظ‬ ‫برای‬ ‫اضافی‬ ‫سازی‬ ‫ذخیره‬
•
‫اضافی‬ ‫محاسبه‬ ‫زمان‬
•
‫اضافی‬ ‫انتقال‬ ‫زمان‬
❖
MuPM
‫هزین‬ ‫و‬ ‫مستعار‬ ‫نام‬ ‫مجموعه‬ ‫حفظ‬ ‫برای‬ ‫اضافی‬ ‫سازی‬ ‫ذخیره‬ ‫فضای‬ ‫نیازمند‬
‫ه‬
‫مستعار‬ ‫نام‬ ‫صدور‬ ‫ارتباط‬
❖
SuPM
‫اضافی‬ ِ‫ل‬‫انتقا‬ ‫زمان‬ ‫و‬ ‫محاسبات‬ ‫زمان‬ ‫نیازمند‬
24
‫مستعار‬ ‫نام‬ ‫حفظ‬ ‫برای‬ ‫اضافی‬ ‫سازی‬ ‫ذخیره‬
•
‫مستعار‬ ‫نام‬
•
‫شناسه‬ ،‫خصوصی‬ ‫کلید‬ ،‫عمومی‬ ‫کلید‬ ‫از‬ ‫شده‬ ‫تشکیل‬
TSM
‫پیام‬ ‫روی‬ ‫امضای‬ ‫و‬
•
‫مستعار‬ ‫نام‬ ‫اندازه‬
:
Size of PN = Public key + Encrypted Private Key + ID of TSM + Signature
25
‫فیلدها‬ ‫اندازه‬
‫اضافی‬ ‫محاسبه‬ ‫زمان‬
‫وابسته‬ ‫مختصات‬ ‫محاسبه‬ ‫زمان‬
GF(q)
•
:M
‫ضرب‬ ‫نماد‬
•
:S
‫مربع‬ ‫نماد‬
•
:I
‫معکوس‬ ‫نماد‬
26
‫منابع‬
• Conditional Privacy Preserving Security Protocol for NFC
Applications
• https://stackoverflow.com/questions/10186887/nfc-
standards-nfc-forum-iso-iec-ecma
• https://faall.ir/
27
‫ارتباطی‬ ‫راه‬
• aryan.rs.9776@gmail.com
28

Contenu connexe

En vedette

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationErica Santiago
 

En vedette (20)

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 

NFC.pdf

  • 1. ‫طریق‬ ‫از‬ ‫پرداخت‬ ‫امنیت‬ NFC ‫الکترونیکی‬ ‫تجارت‬ ‫امنیت‬ ‫درس‬ ‫سمینار‬ ‫دهنده‬ ‫ارائه‬ : ‫رستگار‬ ‫تقی‬ ‫درس‬ ‫استادان‬ : ‫همائی‬ ‫حسین‬ ‫دکتر‬ ‫و‬ ‫نوگورانی‬ ‫دری‬ ‫صادق‬ ‫دکتر‬ ‫دوم‬ ‫نیمسال‬ 1401 - 1400 ‫تیرماه‬ 1401 1
  • 2. ‫مطالب‬ ‫فهرست‬ • ‫اولیه‬ ‫آشنایی‬ • ‫فعلی‬ ‫استاندارهای‬ NFC • ‫محیط‬ NFC • ‫در‬ ‫امنیتی‬ ‫تهدیدهای‬ NFC • ‫پیشنهادی‬ ‫روش‬ • ‫بررسی‬ ‫و‬ ‫تحلیل‬ 2
  • 4. ‫مقدمه‬ • NFC(Near-field communication) ‫چیست؟‬ • ‫کوتاه‬ ‫برد‬ ‫با‬ ‫سیم‬ ‫بی‬ ‫ارتباط‬ ‫فناوری‬ • ‫فاصله‬ ‫در‬ 10 ‫فرکانسی‬ ‫باند‬ ‫و‬ ‫متری‬ ‫سانتی‬ 13.56 ‫مگاهرتز‬ • ‫سرعت‬ ‫با‬ 106 ‫تا‬ 424 ‫ثانیه‬ ‫بر‬ ‫کیلوبایت‬ • ‫هوشمند‬ ‫های‬ ‫دستگاه‬ ‫با‬ ‫ترکیب‬ • ‫و‬ ‫بلیط‬ ‫و‬ ‫الکترونیکی‬ ‫پرداخت‬ ،‫داده‬ ‫تبادل‬ .. • ‫در‬ ‫امنیت‬ ‫چرا‬ NFC ‫؟‬ • ‫مقاله‬ ‫این‬ ‫پیشنهادی‬ ‫روش‬ • ‫مستعار‬ ‫نام‬ ‫بر‬ ‫مبتنی‬ ‫خصوصی‬ ‫حریم‬ ‫از‬ ‫حفاظت‬ • ‫توسط‬ ‫کاربران‬ ‫هویت‬ ‫تایید‬ TTP 4
  • 6. ‫فعلی‬ ‫استانداردهای‬ NFC (1 NFCIP-1 • ‫اصلی‬ ‫رابط‬ ‫معرفی‬ (2 NFC-SEC • ‫امنیتی‬ ‫روش‬ ‫معرفی‬ (3 Pseudonyms 6
  • 7. NFCIP-1 • ‫ارتباط‬ • ‫آغازگر‬ : ‫میدان‬ ‫تولید‬ RF ‫اندازی‬ ‫راه‬ ‫و‬ NFCIP-1 • ‫هدف‬ : ‫میدان‬ ‫طریق‬ ‫از‬ ‫پاسخ‬ ‫و‬ ‫آغازگر‬ ‫های‬ ‫سیگنال‬ ‫دریافت‬ RF • ‫ارتباط‬ ‫حاالت‬ ‫انواع‬ • ‫غیرفعال‬ : ‫آغازگر‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫هدف‬ ‫ارتباط‬ ‫برقراری‬ RF • ‫فعال‬ : ‫میدان‬ ‫طریق‬ ‫از‬ ‫ارتباط‬ ‫برقراری‬ RF ‫شده‬ ‫تولید‬ ‫خود‬ • ‫ارتباط‬ ‫حالت‬ ‫تعیین‬ • ‫تراکنش‬ ‫شروع‬ ‫هنگام‬ ‫در‬ ‫ها‬ ‫برنامه‬ ‫به‬ ‫باتوجه‬ • ‫هدف‬ ‫شدن‬ ‫غیرفعال‬ ‫یا‬ ‫حذف‬ ‫زمان‬ ‫تا‬ ‫تغییر‬ ‫غیرقابل‬ 7
  • 8. NFCIP-1(2) • ‫اصلی‬ ‫مکانیزم‬ • :SDD ‫میدان‬ ‫در‬ ‫هدف‬ ‫چندین‬ ‫بین‬ ‫در‬ ‫خاص‬ ‫هدف‬ ‫یک‬ ‫یافتن‬ ‫برای‬ ‫آغازگر‬ ‫برای‬ ‫الگوریتمی‬ RF • :RFCA ‫های‬ ‫میدان‬ ‫سایر‬ ‫شناسایی‬ ‫برای‬ ‫الگوریتمی‬ RF ‫فرکانس‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫برخورد‬ ‫از‬ ‫جلوگیری‬ ‫و‬ ‫حامل‬ • ‫برخورد‬ • ‫واقعی‬ ‫داده‬ ‫تشخیص‬ ‫بودن‬ ‫غیرممکن‬ ‫و‬ ‫هدف‬ ‫یا‬ ‫آغازگر‬ ‫دو‬ ‫از‬ ‫بیش‬ ‫داده‬ ‫همزمان‬ ‫ارسال‬ 8
  • 9. NFC-SEC • ‫برای‬ ‫تعریف‬ NFCIP-1 • :SSE ‫دستگاه‬ ‫بین‬ ‫ایمن‬ ‫ارتباط‬ ‫برای‬ ‫سری‬ ‫کلید‬ ‫تولید‬ ‫های‬ NFC • :SCH ‫شده‬ ‫تولید‬ ‫کلید‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫درستی‬ ‫و‬ ‫محرمانگی‬ ‫کردن‬ ‫فراهم‬ • ‫از‬ ‫استفاده‬ ECSDVP-DH ‫های‬ ‫پایانه‬ ‫بین‬ ‫کلید‬ ‫توافق‬ ‫برای‬ NFC ‫در‬ SSE • ‫ترمینال‬ ‫برای‬ ‫بیضوی‬ ‫منحنی‬ ‫براساس‬ ‫خصوصی‬ ‫و‬ ‫عمومی‬ ‫کلید‬ NFC • ‫تولید‬ 3 ‫طریق‬ ‫از‬ ‫کلید‬ SSE ‫توسط‬ SCH ‫مراتبی‬ ‫سلسه‬ ‫صورت‬ ‫به‬ • ‫درستی‬ ‫و‬ ‫محرمانگی‬ ‫ارائه‬ ‫برای‬ ‫استفاده‬ 9
  • 11. NFC-SEC(2) • NFCID • ‫برنامه‬ ‫مطابق‬ ‫پویا‬ ‫صورت‬ ‫به‬ ‫تولید‬ • ‫برای‬ ‫استفاده‬ SDD ‫و‬ RFCA • ‫فرمت‬ ‫از‬ ‫استفاده‬ NFCID ‫برای‬ IDx • ‫شناسایی‬ NFC ‫طریق‬ ‫از‬ ‫یکدیگر‬ ‫توسط‬ ‫ها‬ NFCID • ‫قطعی‬ ‫هویت‬ ‫کردن‬ ‫پیدا‬ ❖ ‫با‬ ‫استفاده‬ ‫مورد‬ ‫عمومی‬ ‫کلید‬ IDx ‫است‬ ‫ثابت‬ ‫مقدار‬ ‫یک‬ . • ‫عمومی‬ ‫کلید‬ ‫براساس‬ ‫اطالعات‬ ‫تاریخچه‬ ‫آوری‬ ‫جمع‬ ‫وسیله‬ ‫به‬ ‫کاربر‬ ‫خصوصی‬ ‫حریم‬ ‫به‬ ‫تجاوز‬ 11
  • 12. Pseudonyms • ‫کند‬ ‫می‬ ‫تغییر‬ ‫تصادفی‬ ‫صورت‬ ‫به‬ ‫که‬ ‫ای‬ ‫شناسه‬ . • ‫ها‬ ‫پیام‬ ‫بین‬ ‫پیوند‬ ‫حذف‬ ‫برای‬ • ‫از‬ ‫شده‬ ‫دریافت‬ ‫مستعار‬ ‫نام‬ ‫مجموعه‬ ‫از‬ ‫استفاده‬ TTP • ‫گواهی‬ ‫و‬ ‫خصوصی‬ ‫کلید‬ ،‫عمومی‬ ‫کلید‬ ‫از‬ ‫شده‬ ‫تشکیل‬ • ‫بودن‬ ‫ناشناس‬ ‫از‬ ‫کاربران‬ ‫اطمینان‬ • ‫گواهی‬ ‫طریق‬ ‫از‬ ‫هویت‬ ‫احراز‬ • ‫توسط‬ ‫کاربران‬ ‫واقعی‬ ‫شناسه‬ ‫و‬ ‫مستعار‬ ‫نام‬ ‫ذخیره‬ TTP • ‫مشکل‬ ‫صورت‬ ‫در‬ ‫کردن‬ ‫فاش‬ • ‫ارتباط‬ ‫و‬ ‫سازی‬ ‫ذخیره‬ ‫برای‬ ‫اضافی‬ ‫هزینه‬ ‫به‬ ‫نیاز‬ 12
  • 14. ‫محیط‬ NFC • TSM • ‫عنوان‬ ‫به‬ TTP ‫موبایل‬ ‫پرداخت‬ ‫خدمات‬ ‫برای‬ • ‫های‬ ‫دستگاه‬ ‫عمومی‬ ‫کلید‬ ‫کردن‬ ‫صادر‬ NFC • SE • ‫هوشمند‬ ‫تراشه‬ ‫یک‬ ‫عنوان‬ ‫به‬ ‫خدماتی‬ ‫های‬ ‫برنامه‬ ‫و‬ ‫مالی‬ ‫اطالعات‬ ،‫هویت‬ ‫احراز‬ ‫اطالعات‬ ‫ذخیره‬ • ‫های‬ ‫ویژگی‬ NFC • ‫یک‬ ‫به‬ ‫یک‬ ‫ارتباط‬ • ‫نزدیک‬ ‫میدانی‬ ‫ارتباط‬ • ‫مداوم‬ ‫ارتباط‬ 14
  • 16. ‫در‬ ‫امنیتی‬ ‫تهدیدات‬ NFC (1 ‫میانه‬ ‫در‬ ‫مردی‬ ‫حمله‬ (2 ‫داده‬ ‫تغییر‬ ‫و‬ ‫سمع‬ ‫استراق‬ (3 ‫خصوصی‬ ‫حریم‬ 16
  • 17. ‫میانه‬ ‫در‬ ‫مردی‬ ‫حمله‬ • ‫غیرممکن‬ ‫کلی‬ ‫طور‬ ‫به‬ • ‫هم‬ ‫نزدیکی‬ ‫در‬ ‫ها‬ ‫پروتکل‬ ِ‫ی‬‫فیزیک‬ ‫های‬ ‫ویژگی‬ ‫انجام‬ • SDD ‫و‬ RFCA • ‫فرض‬ : ‫اعمال‬ ‫عدم‬ NFC-SEC • ‫غیرفعال‬ ‫ارتباط‬ ‫حالت‬ ‫در‬ ‫باب‬ ‫و‬ ‫فعال‬ ‫ارتباط‬ ‫حالت‬ ‫در‬ ‫آلیس‬ • ‫فعال‬ ‫ارتباط‬ ‫حالت‬ ‫در‬ ‫هردو‬ ‫باب‬ ‫و‬ ‫آلیس‬ 17
  • 18. ‫داده‬ ‫تغییر‬ ‫و‬ ‫سمع‬ ‫استراق‬ • ‫فاصله‬ ‫دلیل‬ ‫به‬ ‫دشوار‬ 10 ‫تشخیص‬ ‫متری‬ ‫سانتی‬ NFC • ‫تشخیص‬ ‫فاصله‬ ‫بر‬ ‫مختلف‬ ‫عوامل‬ ‫تاثیر‬ NFC • ‫فاصله‬ ‫تا‬ ‫شنود‬ 10 ‫فعال‬ ‫ارتباط‬ ‫حالت‬ ‫در‬ ‫متری‬ • ‫فاصله‬ ‫تا‬ ‫شنود‬ 1 ‫غیرفعال‬ ‫ارتباط‬ ‫حالت‬ ‫در‬ ‫متری‬ • ‫مهاجم‬ ‫توسط‬ ‫پارازیت‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫ها‬ ‫داده‬ ‫تغییر‬ ‫و‬ ‫شنود‬ • ‫ها‬ ‫داده‬ ‫از‬ ‫محافظت‬ • ‫ها‬ ‫داده‬ ‫کردن‬ ‫رمز‬ • ‫امن‬ ‫کانال‬ ‫طریق‬ ‫از‬ ‫انتقال‬ • ‫محاسبه‬ ‫توسط‬ ‫تغییر‬ ‫عدم‬ ‫از‬ ‫اطمینان‬ macTag 18
  • 19. ‫خصوصی‬ ‫حریم‬ • ‫استفاده‬ ‫سابقه‬ ‫ردیابی‬ ‫توسط‬ ‫خصوصی‬ ‫حریم‬ ‫نقض‬ • ‫اطالعات‬ ‫تمام‬ ‫کردن‬ ‫پنهان‬ • ‫میانه‬ ‫در‬ ‫مردی‬ ‫پذیری‬ ‫آسیب‬ 19
  • 20. ‫امنیتی‬ ‫های‬ ‫نیازمندی‬ • ‫ها‬ ‫داده‬ ‫بودن‬ ‫محرمانه‬ • ‫ها‬ ‫داده‬ ‫یکپارچگی‬ • ‫ناپذیری‬ ‫مشاهده‬ • ‫پیوند‬ ‫عدم‬ • ‫ردیابی‬ ‫قابلیت‬ 20
  • 22. ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫پیشنهادی‬ ‫روش‬ (1 MuPM ( ‫چندگانه‬ ‫مستعار‬ ‫نام‬ ‫بر‬ ‫مبتنی‬ ) • ‫تولید‬ n ‫نام‬ ‫یک‬ ‫جای‬ ‫به‬ ‫مستعار‬ ‫نام‬ (2 SuPM ( ‫رسانی‬ ‫روز‬ ‫به‬ ‫قابل‬ ‫مستعار‬ ‫نام‬ ‫بر‬ ‫مبتنی‬ ) • ‫به‬ ‫نیاز‬ ‫بدون‬ ‫مستعار‬ ‫نام‬ ‫رسانی‬ ‫روز‬ ‫به‬ TSM (3 ‫شرطی‬ ‫خصوصی‬ ‫حریم‬ PDU ‫انتخابی‬ ‫صورت‬ ‫به‬ ‫پیشنهادی‬ ‫های‬ ‫روش‬ ‫از‬ ‫استفاده‬ • ‫پروتکل‬ ‫در‬ ‫دستورالعمل‬ ‫نقش‬ NFC 22
  • 24. ‫بررسی‬ ‫و‬ ‫تحلیل‬ • ‫مستعار‬ ‫نام‬ ‫حفظ‬ ‫برای‬ ‫اضافی‬ ‫سازی‬ ‫ذخیره‬ • ‫اضافی‬ ‫محاسبه‬ ‫زمان‬ • ‫اضافی‬ ‫انتقال‬ ‫زمان‬ ❖ MuPM ‫هزین‬ ‫و‬ ‫مستعار‬ ‫نام‬ ‫مجموعه‬ ‫حفظ‬ ‫برای‬ ‫اضافی‬ ‫سازی‬ ‫ذخیره‬ ‫فضای‬ ‫نیازمند‬ ‫ه‬ ‫مستعار‬ ‫نام‬ ‫صدور‬ ‫ارتباط‬ ❖ SuPM ‫اضافی‬ ِ‫ل‬‫انتقا‬ ‫زمان‬ ‫و‬ ‫محاسبات‬ ‫زمان‬ ‫نیازمند‬ 24
  • 25. ‫مستعار‬ ‫نام‬ ‫حفظ‬ ‫برای‬ ‫اضافی‬ ‫سازی‬ ‫ذخیره‬ • ‫مستعار‬ ‫نام‬ • ‫شناسه‬ ،‫خصوصی‬ ‫کلید‬ ،‫عمومی‬ ‫کلید‬ ‫از‬ ‫شده‬ ‫تشکیل‬ TSM ‫پیام‬ ‫روی‬ ‫امضای‬ ‫و‬ • ‫مستعار‬ ‫نام‬ ‫اندازه‬ : Size of PN = Public key + Encrypted Private Key + ID of TSM + Signature 25 ‫فیلدها‬ ‫اندازه‬
  • 26. ‫اضافی‬ ‫محاسبه‬ ‫زمان‬ ‫وابسته‬ ‫مختصات‬ ‫محاسبه‬ ‫زمان‬ GF(q) • :M ‫ضرب‬ ‫نماد‬ • :S ‫مربع‬ ‫نماد‬ • :I ‫معکوس‬ ‫نماد‬ 26
  • 27. ‫منابع‬ • Conditional Privacy Preserving Security Protocol for NFC Applications • https://stackoverflow.com/questions/10186887/nfc- standards-nfc-forum-iso-iec-ecma • https://faall.ir/ 27