21 research outputs found

    Quantitative Analysis for Authentication of Low-cost RFID Tags

    Full text link
    Formal analysis techniques are widely used today in order to verify and analyze communication protocols. In this work, we launch a quantitative verification analysis for the low- cost Radio Frequency Identification (RFID) protocol proposed by Song and Mitchell. The analysis exploits a Discrete-Time Markov Chain (DTMC) using the well-known PRISM model checker. We have managed to represent up to 100 RFID tags communicating with a reader and quantify each RFID session according to the protocol's computation and transmission cost requirements. As a consequence, not only does the proposed analysis provide quantitative verification results, but also it constitutes a methodology for RFID designers who want to validate their products under specific cost requirements.Comment: To appear in the 36th IEEE Conference on Local Computer Networks (LCN 2011

    Preface

    Get PDF

    ReForm: A Tool for Rapid Requirements Formalization

    Get PDF
    Formal methods practices can sometimes be challenging to adopt in industrial environments. On the other hand, the need for formalization and verification in the design of complex systems is now more evident than ever. To the end of easing integration of formal methods in industrial model based system engineering workflows, UTRC Ireland has developed a tool aiming to render requirements formalization as effortless as possible to the industrial engineer. The developed approach is an end-to-end solution, starting with natural language requirements as input and going all the way down to auto-generated monitors in MATLAB / Simulink. We employ natural language processing and machine learning techniques for (semi-)automatic pattern extraction from requirements, which drastically reduces the required formalization workload for both legacy and new requirements. For monitor generation, we provide our own approach which outperforms existing state-of-the-art tools by orders of magnitude in some cases

    Integrated tool chain for model-based design of Cyber-Physical Systems : The INTO-CPS project

    Get PDF
    We describe INTO-CPS, a project that aims to realise the goal of integrated tool chains for the collaborative and multidisciplinary engineering of dependable Cyber-Physical Systems (CPSs). Challenges facing model-based CPS engineering are described, focussing on the semantic diversity of models, management of the large space of models and artefacts produced in CPS engineering, and the need to evaluate effectiveness in industrial settings. We outline the approach taken to each of these issues, particularly on the use of semantically integrated multi-models, links to architectural modelling, code generation and testing, and evaluation via industry-led studies. We describe progress on the development of a prototype tool chain from baseline tools, and discuss ongoing challenges and open research questions in this area

    Developing formal methods for security protocols validation

    No full text
    Nowadays, the spread of computer networks and internet communications increases rapidly, causing an even strong need for quality of services, but mostly, the security of them. The present doctorate thesis involves with the verification of security protocols with the use of formal methods. The research been conducted, studies the security guaranties that most of the modern security protocols, tend to offer to the participant entities. Related work has shown that in order to successfully verify a security protocol, it is a necessity to check the protocol correctness while operating with a strong intruder entity. Using automatic model checking tools, we have developed discrete formal method techniques that combined with the proposed intruder theories can be useful for the correctness and the exhaustive verification of a series of security properties. Using these intruder theories, we verify security protocols’ tolerance against common attack policies that can be applied today by dishonest protocol users. One of the major problems found today in the research area of formal methods is the known problem of the State Space explosion. When modeling a system using model checking, the produced state space may increase dramatically due to the complexity of the processed involved in the model or for example the mechanisms that are embedded into (e.g. random generator number machine, cryptographic functions). Furthermore, the combination of a powerful intruder model into the security system may lead to an enormous state space, resulting in a difficult and time-consuming security analysis. In the present thesis, three distinct intruder theories and models have been developed in order to guide the analysts into a much easier analysis of their security protocols. While the analyst today may find a wide area of security properties that target towards verification of them, the described intruder theories provide a selection for the appropriate intruder model -depending on the properties- to be applied, providing a successful verification mean, into revealing potential security flaws. We formally describe these three intruder theories and verify their success over a series of security protocols. As a result, the proposed intruders have not only dramatically decreased the produces state space during model checking but also they have been proved capable of revealing unknown to us security flaws in the tested protocol systems. To conclude, the contribution of this thesis lies in the successful verification of the security guaranties of security protocols, with the help of specific intruder models, which are independent from the used mean of communication by the protocols’ participants. Using the developed powerful intruder creation methodologies, the analyst may exhaustively check its protocol for security flaws, using formal methods techniques, without producing a large state space that could lead its analysis impossible to be conducted.Στις μέρες μας το δίκτυα υπολογιστών και οι διαδικτυακές επικοινωνίες αναπτύσσονται ταχύτατα, με αποτέλεσμα να αυξάνεται ολοένα και περισσότερο η ανάγκη για ποιότητα των προσφερόμενων υπηρεσιών, αλλά πρωτίστως για την ασφάλειά τους. Η παρούσα διδακτορική διατριβή ασχολείται με την μελέτη και τον έλεγχο πρωτοκόλλων ασφαλείας με χρήση των τυπικών μεθόδων ανάλυσης συστημάτων. Ειδικότερα η ερευνά που παρουσιάζεται, αφορά τις ιδιότητες ασφαλείας που εγγυώνται σύγχρονα πρωτόκολλα ασφαλείας προς τις συμμετέχουσες οντότητες. Με τη χρήση αυτοματοποιημένων τυπικών μεθόδων επαλήθευσης, διεξήχθη μια ενδελεχής έρευνα προς την ανάπτυξη εξειδικευμένων θεωριών δημιουργίας εισβολέων. Με την βοήθεια αυτών ελέχθησαν εξαντλητικά για λάθη, σύγχρονα πρωτόκολλα ασφαλείας, προσπαθώντας με αυτό τον τρόπο να συμπεριληφθούν στον έλεγχο και εχθρικές ενέργειες που μπορεί να εξαπολύσει ένας κακόβουλος χρήστης. Οι εισβολείς αυτοί σχεδιάστηκαν και υλοποιήθηκαν μέσα σε περιβάλλοντα μοντελοποίησης σε αυτοματοποιημένα εργαλεία ελέγχου μοντέλων, που ανήκουν στην οικογένεια των Τυπικών Μεθόδων (Formal Methods) Ανάλυσης Συστημάτων. Ένα από τα κύρια προβλήματα που παρουσιάζεται στην ερευνητική περιοχή του ελέγχου ασφαλείας με χρήση των τυπικών μεθόδων, είναι και αυτό της Έκρηξης του Χώρου Καταστάσεων, ΕΧΚ (state explosion problem). Πρόκειται για τον παραγόμενο χώρο των καταστάσεων της αναπαράστασης του συστήματος, ο οποίος εξαιτίας της πολυπλοκότητας των μηχανισμών που έγκειται σε όλα σχεδόν τα σύγχρονα πρωτόκολλα ασφαλείας (λ.χ. κρυπτογραφικών μηχανισμών, μηχανών παραγωγής τυχαίων αριθμών) μπορεί να οδηγήσει σε ΕΧΚ. Στην ίδια κατεύθυνση οδηγούμαστε και με την χρήση των υπαρκτών μεθοδολογιών κατασκευής εισβολέων, οι οποίες και στην πλειοψηφία τους βασίζονται στο διάσημο μοντέλο εισβολέα των Dolev και Yao. Πιο συγκεκριμένα, στην διατριβή αυτή, περιγράφεται η δημιουργία τριών καινούργιων θεωριών κατασκευής εισβολέων, οι οποίοι προσπαθούν με βάση τον σχεδιασμό τους, να προσπεράσουν το πρόβλημα της ΕΚΧ, αλλά παράλληλα να καταφέρουν να αναπαριστούν πιστά επιθέσεις που μπορούν να ανιχνευθούν σήμερα σε πρωτόκολλα ασφαλείας. Παρουσιάζεται η μαθηματική ορολογία στην οποία βασίστηκε ο κάθε εισβολέας, η αποτελεσματικότητά αυτών απέναντι σε μια σειρά από πρωτόκολλα ασφαλείας που εξετάσθηκαν και παράλληλα, η ικανότητα που προσφέρουν, για την αποφυγή της ΕΧΚ. Ως αποτέλεσμα της χρήσης των εισβολέων αυτών, ανακαλύφθηκαν παραβιάσεις ασφαλείας σε υπό εξέταση πρωτόκολλα, οι οποίες ήταν άγνωστες μέχρι σήμερα. Συνοψίζοντας, η συνεισφορά της παρούσας διατριβής εντοπίζεται κατά κύριο λόγο στον έλεγχο εγγυήσεων των πρωτοκόλλων ασφαλείας, ανεξάρτητα του μέσου επικοινωνίας που υλοποιείται το υπό εξέταση πρωτόκολλο. Με τη βοήθεια εξειδικευμένων εισβολέων επιτυγχάνεται, όχι μόνο ο εξαντλητικός έλεγχος για λάθη ασφαλείας των πρωτοκόλλων αυτών, αλλά επιπρόσθετα, αποφεύγεται η έκρηξη του χώρου των καταστάσεων, επιτρέποντας τη γρήγορη και αποτελεσματική ανάλυση του εκάστοτε συστήματος ασφαλείας
    corecore