ITSSAKA-MS: An Improved Three-Factor Symmetric-Key Based Secure AKA Scheme for Multi-Server Environments
Creators
- 1. International Islamic University, Islamabad
- 2. ORCID
- 3. Jeddah University
- 4. Thapar Institute of Engineering & Technology
- 5. Gelişim Üniversitesi
Description
A variety of three-factor smart-card based schemes, specifically designed for telecare medicine information systems (TMIS) are available for remote user authentication. Most of the existing schemes for TMIS are customarily proposed for the single server-based environments and in a single-server environment. Therefore, there is a need for patients to distinctly register and login with each server to employ distinct services, so it escalates the overhead of keeping the cards and memorizing the passwords for the users. Whereas, in a multi-server environment, users only need to register once to resort various services for exploiting the benefits of a multi-server environment. Recently, Barman et al. proposed an authentication scheme for e-healthcare by employing a fuzzy commitment and asserted that the scheme can endure many known attacks. Nevertheless, after careful analysis, this paper presents the shortcoming related to its design. Furthermore, it proves that the scheme of Barman et al. is prone to many attacks including: server impersonation, session-key leakage, user impersonation, secret temporary parameter leakage attacks as well as its lacks user anonymity. Moreover, their scheme has the scalability issue. In order to mitigate the aforementioned issues, this work proposes an amended three-factor symmetric-key based secure authentication and key agreement scheme for multi-server environments (ITSSAKA-MS). The security of ITSSAKA-MS is proved formally under automated tool AVISPA along with a security feature discussion. Although, the proposed scheme requisites additional communication and computation costs. In contrast, the informal and automated formal security analysis indicate that only proposed scheme withstands several known attacks as compared to recent benchmark schemes.
Translated Descriptions
Translated Description (Arabic)
تتوفر مجموعة متنوعة من المخططات القائمة على البطاقات الذكية ثلاثية العوامل، والمصممة خصيصًا لأنظمة معلومات طب الرعاية عن بُعد (TMIS) لمصادقة المستخدم عن بُعد. عادة ما يتم اقتراح معظم المخططات الحالية لـ TMIS للبيئات المستندة إلى خادم واحد وفي بيئة خادم واحد. لذلك، هناك حاجة للمرضى للتسجيل بشكل واضح وتسجيل الدخول مع كل خادم لتوظيف خدمات متميزة، لذلك يصعد من النفقات العامة للاحتفاظ بالبطاقات وحفظ كلمات المرور للمستخدمين. في حين أنه في بيئة متعددة الخوادم، يحتاج المستخدمون إلى التسجيل مرة واحدة فقط للجوء إلى خدمات مختلفة لاستغلال فوائد بيئة متعددة الخوادم. في الآونة الأخيرة، اقترح بارمان وآخرون مخطط مصادقة للرعاية الصحية الإلكترونية من خلال توظيف التزام غامض وأكدوا أن المخطط يمكن أن يتحمل العديد من الهجمات المعروفة. ومع ذلك، بعد تحليل دقيق، تعرض هذه الورقة القصور المتعلق بتصميمها. علاوة على ذلك، فإنه يثبت أن مخطط Barman et al. عرضة للعديد من الهجمات بما في ذلك: انتحال شخصية الخادم، وتسرب مفتاح الجلسة، وانتحال شخصية المستخدم، وهجمات تسرب المعلمة المؤقتة السرية بالإضافة إلى افتقاره إلى إخفاء هوية المستخدم. علاوة على ذلك، فإن مخططهم لديه مشكلة قابلية التوسع. من أجل التخفيف من المشكلات المذكورة أعلاه، يقترح هذا العمل تعديل المصادقة الآمنة القائمة على المفتاح المتماثل ثلاثي العوامل وخطة اتفاقية رئيسية لبيئات الخوادم المتعددة (ITSSAKA - MS). تم إثبات أمان ITSSAKA - MS رسميًا تحت الأداة الآلية AVISPA جنبًا إلى جنب مع مناقشة ميزة الأمان. على الرغم من أن المخطط المقترح يتطلب تكاليف اتصال وحساب إضافية. وعلى النقيض من ذلك، يشير التحليل الأمني الرسمي غير الرسمي والآلي إلى أن المخطط المقترح فقط هو الذي يقاوم العديد من الهجمات المعروفة مقارنة بالمخططات المعيارية الأخيرة.Translated Description (French)
Une variété de systèmes basés sur une carte à puce à trois facteurs, spécifiquement conçus pour les systèmes d'information médicale de téléassistance (TMIS), sont disponibles pour l'authentification à distance des utilisateurs. La plupart des schémas existants pour les TMIS sont généralement proposés pour les environnements à serveur unique et dans un environnement à serveur unique. Par conséquent, les patients doivent s'inscrire et se connecter distinctement à chaque serveur pour utiliser des services distincts, ce qui augmente les frais généraux liés à la conservation des cartes et à la mémorisation des mots de passe pour les utilisateurs. Alors que, dans un environnement multi-serveur, les utilisateurs n'ont besoin de s'inscrire qu'une seule fois pour recourir à divers services afin d'exploiter les avantages d'un environnement multi-serveur. Récemment, Barman et al. ont proposé un système d'authentification pour les soins de santé en ligne en employant un engagement flou et ont affirmé que le système peut supporter de nombreuses attaques connues. Néanmoins, après une analyse minutieuse, cet article présente les lacunes liées à sa conception. En outre, cela prouve que le schéma de Barman et al. est sujet à de nombreuses attaques, notamment : l'usurpation d'identité du serveur, la fuite de clé de session, l'usurpation d'identité de l'utilisateur, les attaques de fuite de paramètres temporaires secrètes ainsi que son manque d'anonymat de l'utilisateur. De plus, leur schéma pose le problème de l'évolutivité. Afin d'atténuer les problèmes susmentionnés, ce travail propose un schéma modifié d'authentification sécurisée à clé symétrique à trois facteurs et d'accord de clé pour les environnements multi-serveurs (ITSSAKA-MS). La sécurité d'ITSSAKA-MS est prouvée formellement sous l'outil automatisé AVISPA avec une discussion sur les fonctionnalités de sécurité. Bien que le système proposé nécessite des coûts de communication et de calcul supplémentaires. En revanche, l'analyse formelle informelle et automatisée de la sécurité indique que seul le système proposé résiste à plusieurs attaques connues par rapport aux systèmes de référence récents.Translated Description (Spanish)
Una variedad de esquemas basados en tarjetas inteligentes de tres factores, específicamente diseñados para sistemas de información de medicina de teleasistencia (TMIS) están disponibles para la autenticación remota del usuario. La mayoría de los esquemas existentes para TMIS se proponen habitualmente para los entornos basados en servidor único y en un entorno de servidor único. Por lo tanto, existe la necesidad de que los pacientes se registren e inicien sesión con cada servidor para emplear servicios distintos, por lo que aumenta la sobrecarga de mantener las tarjetas y memorizar las contraseñas para los usuarios. Considerando que, en un entorno multiservidor, los usuarios solo necesitan registrarse una vez para recurrir a varios servicios para explotar los beneficios de un entorno multiservidor. Recientemente, Barman et al. propusieron un esquema de autenticación para la atención médica electrónica mediante el empleo de un compromiso difuso y afirmaron que el esquema puede soportar muchos ataques conocidos. Sin embargo, después de un cuidadoso análisis, este documento presenta las deficiencias relacionadas con su diseño. Además, demuestra que el esquema de Barman et al. es propenso a muchos ataques, incluyendo: suplantación de servidor, fuga de clave de sesión, suplantación de usuario, ataques de fuga de parámetros temporales secretos, así como su falta de anonimato de usuario. Además, su esquema tiene el problema de la escalabilidad. Con el fin de mitigar los problemas mencionados anteriormente, este trabajo propone un esquema modificado de autenticación segura y acuerdo de claves basado en claves simétricas de tres factores para entornos multiservidor (ITSSAKA-MS). La seguridad de ITSSAKA-MS se demuestra formalmente bajo la herramienta automatizada AVISPA junto con una discusión de características de seguridad. Sin embargo, el esquema propuesto requiere costos adicionales de comunicación y cálculo. Por el contrario, el análisis de seguridad formal informal y automatizado indica que solo el esquema propuesto resiste varios ataques conocidos en comparación con los esquemas de referencia recientes.Files
09113685.pdf.pdf
Files
(245 Bytes)
| Name | Size | Download all |
|---|---|---|
|
md5:db98e8d9536441210b780938544a580c
|
245 Bytes | Preview Download |
Additional details
Additional titles
- Translated title (Arabic)
- ITSSAKA - MS: مخطط آمن محسّن ثلاثي العوامل قائم على المفتاح المتماثل لبيئات الخوادم المتعددة
- Translated title (French)
- ITSSAKA-MS : un schéma AKA sécurisé basé sur la clé symétrique à trois facteurs amélioré pour les environnements multi-serveurs
- Translated title (Spanish)
- ITSSAKA-MS: An Improved Three-Factor Symmetric-Key Based Secure AKA Scheme for Multi-Server Environments
Identifiers
- Other
- https://openalex.org/W3034804175
- DOI
- 10.1109/access.2020.3000716
References
- https://openalex.org/W1495989020
- https://openalex.org/W1521657115
- https://openalex.org/W1559899223
- https://openalex.org/W1965929698
- https://openalex.org/W1983973172
- https://openalex.org/W2002210495
- https://openalex.org/W2010122144
- https://openalex.org/W2012502254
- https://openalex.org/W2020926437
- https://openalex.org/W2026130590
- https://openalex.org/W2028857131
- https://openalex.org/W2029693536
- https://openalex.org/W2035099839
- https://openalex.org/W2048887528
- https://openalex.org/W2050760912
- https://openalex.org/W2057318681
- https://openalex.org/W2064769034
- https://openalex.org/W2067162334
- https://openalex.org/W2067438990
- https://openalex.org/W2069248426
- https://openalex.org/W2075065407
- https://openalex.org/W2079668303
- https://openalex.org/W2089229845
- https://openalex.org/W2105114022
- https://openalex.org/W2124234601
- https://openalex.org/W2154909745
- https://openalex.org/W216861497
- https://openalex.org/W2187738029
- https://openalex.org/W2260969275
- https://openalex.org/W2396934461
- https://openalex.org/W2514873781
- https://openalex.org/W2521419194
- https://openalex.org/W2561614683
- https://openalex.org/W2586387094
- https://openalex.org/W2590072791
- https://openalex.org/W2613748018
- https://openalex.org/W2725337021
- https://openalex.org/W2731641027
- https://openalex.org/W2749503685
- https://openalex.org/W2782556342
- https://openalex.org/W2890503685
- https://openalex.org/W2908041061
- https://openalex.org/W2909528514
- https://openalex.org/W2914210472
- https://openalex.org/W2966248640
- https://openalex.org/W2969139182
- https://openalex.org/W2969264604
- https://openalex.org/W2972878892
- https://openalex.org/W3005819255
- https://openalex.org/W3009951551
- https://openalex.org/W3011459329
- https://openalex.org/W3014585752
- https://openalex.org/W3151399312
- https://openalex.org/W340507404