Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (tt)

26 186 0
  • Loading ...
Loading...
1/26 trang

Thông tin tài liệu

Ngày đăng: 27/04/2017, 14:34

Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (tt)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (tt)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (tt)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (tt)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (tt)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (tt)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (tt)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (tt)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (tt)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (tt)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (tt)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (tt) HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG - LÊ CÔNG HIẾU NGHIÊN CỨU CÔNG NGHỆ M2M CÁC GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO M2M CHUYÊN NGÀNH : MÃ SỐ: KỸ THUẬT VIỄN THÔNG 60.52.02.08 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS ĐẶNG HOÀI BẮC Tóm tắt luận văn thạc sĩ HÀ NỘI - 2016 Luận văn hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: TS Đặng Hoài Bắc Phản biện 1: PGS.TS Lê Nhật Thăng Phản biện 2: PGS.TS Nguyễn Tài Hƣng Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện Công nghệ Bưu Viễn thông Vào lúc: … giờ… ngày 11 tháng 03 năm 2017 Có thể tìm hiểu luận văn tại: - Thư viện Học viện Công nghệ Bưu Viễn thông MỞ ĐẦU Trong xu hướng phát triển hệ thống mạng hệ tiếp theo, hệ thống Cyber- Physical (CPS) kỳ vọng kết nối tất vật giới vật lý với không gian mạng Truyền thông máy máy M2M thành phần hệ thống CPS Giao tiếp M2M đa phần kết nối không dây sử dụng để kết nối thiết bị nhằm mục đích theo dõi điều kiện vật lý môi trường trao đổi thông tin với hệ thống xử lý khác mà không cần can thiệp người Mặc dù M2M công nghệ có tiềm trở thành giao thức cho hệ thống giám sát thời gian thực tương lai nhiên chúng phải đối mặt với nhiều thách thức an ninh Trên thực tế có nhiều giải pháp đưa để giải vấn đề an toàn cho hệ thống truyền thông M2M nhiên tồn lỗ hỏng an ninh chưa giải Nguyên nhân thiết bị sử dụng M2M chủ yếu Chính hệ thống giám sát M2M có truyền thông M2M truyền thông M2M nhạy cảm , an ninh, quân truyền thông M2M truyền thông M2M đề tài hấp dẫn thu hút nhiều nhà khoa học tập trung nghiên cứu Không nằm xu hướng nội dung luận văn này, tập trung xây dựng phương pháp quản lý khóa, mã hóa cho vừa đáp ứng tiêu chí đảm bảo an ninh lại vừa đảm bảo tính đơn giản, hiệu để áp dụng với thiết bị bị hạn chế mặt tài nguyên Luậ ột ghiên cứu đánh giá tình hình xu hướng hệ thố ứng dụng giải pháp M2M giớ mạng truyền thông ECC Chương 3: Các mô hình an ninh xác thực cho miền M2M đơn Chương 4: Mô hình an ninh xác thực cho ứng dụng M2M đa miền CHƢƠNG 1: NGHIÊN CỨU, ĐÁNH GIÁ TÌNH HÌNH XU HƢỚNG ỨNG DỤNG GIẢI PHÁP M2M TRÊN THẾ GIỚI 1.1 Tổng quan M2M 1.1.1 Định nghĩa M2M Internet làm cho giới trở nên nhỏ nhỏ Nhờ có Internet, người chia sẻ số lượng lớn thông tin với tất người xung quanh giới cách nhanh chóng Tuy nhiên tồn khoảng cách lớn không gian mạng giới vật lý Các hệ thống kết nối giới ảo với giới vật chất CPS lên lấp đầy khoảng cách có khả kết nối tất đối tượng giới vật chất vào không gian mạng Trong hệ thống CPS đối tượng kết nối thực thể mạng có khả báo cáo vị trí trạng thái chúng với mà không cần tác động người Hình 1.1 Đặc tính M2M Một hệ thống CPS chia làm lớp thành phần chức Lớp thứ bao gồm cảm biến gọi lớp môi trường Lớp thứ hai lớp bao gồm thiết bị có nhiệm vụ tác động vào môi trường vật lý, hay gọi lớp dịch vụ Lớp cuối bao gồm thiết bị điều khiển có nhiệm vụ điều khiển hoạt động hệ thống CPS Chức lớp môi trường hệ thống CPS để thu thập truyền tải thông tin môi trường mạng thông tin liên lạc Các dịch vụ cung cấp, khả định kiểm soát độc lập thành phần công nghệ mạng CPS nằm tầng dịch vụ tầng kiểm soát Một hệ thống truyền thông M2M bao gồm loại miền liên kết sau: 1) Một miền M2M bao gồm kết nối M2M với M2M gateway, 2) Một miền mạng truyền thông bao gồm mạng kết nối không dây, có dây mạng xDSL 3G, 3) Một miền dịch vụ ứng dụng bao gồm người dùng đầu cuối ứng dụng yêu cầu hệ thống CPS Kiến trúc hệ thống M2M minh họa hình 1.2 Hình 1.2 Kiến trúc hệ thống M2M Các thuộc tính M2M tùy thuộc vào vai trò thiết bị đầu cuối: Tính đông đảo Tính đa dạng Tính vô hình Mức độ rủi ro Tính xâm phạm Bị giới hạn chức Năng lượng thấp Nhúng 1.1.2 Cơ cấu tổ chức M2M mức cao 1.1.3 Chính sách khuyến khích phủ 1.1.4 Các tiêu chuẩn M2M a Mô hình liệu: b Các mạng nội hạt M2M: c Tối ưu hóa mạng truy nhập mạng lõi cho M2M: - Để vận hành M2M không yêu cầu phải thiết kế thêm cho mạng truy cập mạng lõi nâng cấp mạng tế bào cung cấp dịch vụ truyền thống để phù hợp với mạng truyền thông M2M: thiết bị M2M chúng tạo khối lượng liệu thấp Trong mạng di động, để gửi liệu, đòi hỏi phải thiết lập đường truyền liệu mạng truy cập, số thủ tục bắt tay (handshake) qua lại thiết bị thực thể khác mạng truy cập mạng lõi Rõ ràng, mạng truy cập di động mạng lõi không thiết kế để đáp ứng với mô hình liệu liên kết M2M Nhà khai thác mạng nhà cung cấp thiết bị bắt đầu triển khai tối ưu hóa mạng truy cập mạng lõi cho hệ thống 3GPP 3GPP2 Tuy nhiên, khoảng thời gian xây dựng tiêu chuẩn Trước triển khai mạng hoạt động, nhà khai thác thông qua cách tiếp cận hai bước để đối phó với tăng lưu lượng M2M: Bước 1: Thiết kế lại mạng truy cập mạng lõi để thích ứng tốt với đặc điểm M2M tránh ảnh hưởng đến dịch vụ có doanh số cao liên quan đến thông tin liên lạc cá nhân Bước 2: Triển khai thiết bị mới, nâng cấp phần mềm, giải pháp mạng tối ưu hóa loại hình lưu lượng M2M dựa việc phát triển tiêu chuẩn M2M 3GPP 3GPP2 d Các tổ chức tiêu chuẩn hệ sinh thái cho M2M: Liên kết ZigBee KNX Hệ thống điện nhà Bộ giao thức IETF 1.2 Xu hƣớng ứng dụng giải pháp M2M giới 1.2.1 Tình hình thị trƣờng M2M giới 1.2.2 M2M dƣới góc nhìn nhà mạng Rất nhiều nhà mạng ngày chủ động việc xác định thị trường hướng khách hàng trải nghiệm dịch vụ Theo Telefonica, lượng khách hàng chuyển từ hàng trăm lên đến hàng triệu thuê bao sử dụng dịch vụ M2M, Deutsche Telecom cho biết họ tích hợp dịch vụ M2M với số lượng khổng lồ Nhiều nhà mạng xem lĩnh vực vận tải lĩnh vực ưu tiên hàng đầu, số lượng lớn thiết bị kết nối kích hoạt dịch vụ liên quan Lĩnh vực tiêu dùng điện tử: Khả kết nối ngày trở thành phần cốt lõi đề xuất liên quan tới tiêu dùng điện tử Lĩnh vực kết nối hộ gia đình: Deutsche Telekom tung dự án “hải đăng”, số nhà mạng khác cố gắng tìm hiểu vai trò kết nối di động áp dụng lĩnh vực Lĩnh vực kết nối thành phố thông minh: Khái niệm “Thành phố thông minh” xem tập hợp dịch vụ M2M Ở số nước Trung Quốc, nhà mạng dự án Smart City cần hỗ trợ sách phủ, điều giúp thúc đẩy thị trường phân khúc Lĩnh vực chăm sóc sức khỏe: Hầu hết nhà mạng có nhận định chung lĩnh vực chăm sóc sức khỏe mở hội phát triển lâu dài, chưa bước vào giai đoạn tăng trưởng rõ rệt lĩnh vực khác 1.2.3 Cơ hội phát triển 1.3 Đánh giá tình hình phát triển công nghệ M2M M2M có tiềm để phát triển nhiều ngành công nghiệp, chẳng hạn như: y tế, giao thông vận tải, sản xuất, lượng,… với phương thức kết nối đa dạng, ứng dụng phổ biến lĩnh vực khoa học sống, số lượng thiết bị kết nối M2M tương lai phát triển cách nhanh chóng 1.3.1 Nhu cầu ứng dụng M2M 1.3.2 Đánh giá phát triển công nghệ M2M a Thị trường M2M: Xét quan điểm tổng quát, M2M thị trường riêng mà gắn liền với nhiều ngành nghề truyền thống sẵn có xã hội Các thị trường lớn có vai trò quan trọng M2M chăm sóc sức khỏe, giao thông vận tải, lượng, an ninh giám sát, quản lý dịch vụ công cộng,… b Các điều kiện thúc đẩy M2M phát triển: Các nhà khai thác dịch vụ M2M có hội để nắm bắt thị trường với mức tăng trưởng đầy tiềm Số lượng kết nối thiết bị M2M toàn giới tăng mạnh từ 102 triệu năm 2012 lên tỉ năm 2021, tổng doanh thu toàn giới tăng từ 6,5 tỉ USD lên đến 51 tỉ USD thời kỳ 1.4 Các thách thức an ninh ứng dụng M2M Mạng lưới truyền thông M2M hệ thống CPS, có vài điểm yếu, khiến cho kết nối M2M không an toàn Trước hết, hệ thống truyền thông M2M, phương tiện truyền thông dạng sóng radio nên dễ bị nghe trộm Thứ hai node cảm biến thường triển khai rộng khắp môi trường thường bị giới hạn mặt lượng khả tính toán Vì vậy, chúng dễ dàng bị công việc sử dụng hệ thống an ninh phức tạp để bảo vệ thiết bị không khả thi Các loại công có truyền thông M2M phát phân loại theo quy định 3GPP sau Các công vật lý Tấn công thông tin định dạng Tấn công vào cấu hình Tấn công vào giao thức thiết bị: Tấn công vào mạng lõi Tấn công vào nhận dạng liệu người dùng Bảo mật: Toàn vẹn Nhận thực Không chối từ Quản lý truy nhập Chính sách Như đề cập chương 1, Các thiết bị sử dụng truyền thông M2M miề ết bị cảm biế ết bị cảm biế ết bị cảm biế ề thiết bị cảm biế i thiết bị dụng truyề 2.1 Đ 2.2 2.2.1 y2 x3 ax b a, b R 4a3 27b y2 y2 x3 x x3 x y2 y2 E ( a, b) y2 x3 x x3 x x3 ax b E (a, b) sau: P E ( a, b) , P P P P P Q P P ( P) P P P,Q Q P S P Q R P Q S Q P R P Q P Q S 2.2b P Q P ( P) P, Q P P P S R P P R P P S S E ( a, b) Abel P R P Q (xp , yp ) S sau: : Q ( xQ , yQ ) 10 phạm vi luận văn luận văn trình bày thuật toán đơn giản để minh họa cho trình này, thuật toán nhị phân phải sang trái Phương pháp nhị phân phải sang trái để thực phép nhân điểm Đầu vào: k (kt , , k1 , k0 ) , P E (Z p ) Đầu ra: kP Q Cho i chạy từ đến t 2.1 Nếu ki 2.2 P Q Q P 2P Trả ( Q ) Nếu số lượng bit dự kiến có k m / , thời gian dự kiến để thực thuật toán xấp xỉ thời gian để thực m / phép cộng điểm m phép nhân điểm: t m A mD Trong đó: A thời gian để thực phép cộng điểm, D thời gian để thực phép nhân điểm Dựa vào hàm chiều có cách sử dụng đường cong Elliptic lĩnh vực mã hóa trao đổi khóa EC Diffie – Hellman mã hóa EC, chữ ký số ECDSA 2.3.1 Trao đổi khóa EC Diffie-Hellman Thuật toán trao đổi khóa EC Diffie-Hellman thực sau: Trước tiên ta chọn số q lớn, với q số nguyên tố (nếu sử dụng đường cong Elliptic Z p ) q có dạng 2m (nếu chọn đường cong GF (2m ) ), chọn tham số a , b tương ứng để tạo thành nhóm Eq ( a, b) Ta gọi G điểm sở nhóm tồn số nguyên n cho nG Số n gọi hạng G Trong trao đổi khóa Diffie-Hellman, ta chọn điểm G có hạng n lớn, giao thức trao đổi khóa A B tiến hành sau: A chọn số n A PA n giữ bí mật số n A Sau Eq ( a, b) A tính n AG gửi cho PA cho B Tương tự B chọn số bí mật nB , tính PB gửi PB cho A A khởi tạo khóa phiên bí mật K B tạo khóa phiên bí mật K nB PA n A PB n A nB G nB n AG giống với khóa A Trudy chặn PA PB , nhiên tính được: PA PB nAG nBG (n A nB )G 11 Để tính K n A nBG , Trudy phải tìm n A , nB từ PA , PB G Tuy nhiên điều bất khả thi tính chất hàm chiều Khóa phiên K tạo điểm thuộc đường cong Elliptic, để sử dụng khóa cho mã hóa đối xứng DES, AES, ta cần chuyển K dạng chuỗi bit 2.3.2 Mã hóa giải mã EC 2.3.3 Mô hình mạng Mô hình gồm có phần là: thiết bị di động, node cảm biến, gateway, điểm truy nhập AP cung cấp dịch vụ M2M (MSP) Người sử dụng mang thiết bị di động di chuyển thu thập thông tin từ node cảm biến Các node cảm biến chuyển tiếp tin nhắn dành cho thiết bị di động trao đổi thông tin với Các gateway có nhiệm vụ thực truyền thông miền domain khác chuyển tiếp tin nhắn từ node cảm biến đến MSP máy di động MSP hoạt động trung tâm xác thực ID thiết bị di động, node cảm biến, hay gateway tạo khóa dùng cho trình nhận dạng mã hóa Các AP có nhiệm vụ truyền tin đến cho MSP, thiết bị di động, gateway, dùng truyền dẫn quang để truyền liệu AP với MSP Gateway 2.3.4 Phƣơng pháp quản lý khóa nhận thực a) Pha trước triển khai: Trong pha khóa công khai tạo phân phối trước Với thiết bị cảm biến máy di động (MBs WSs) tạo cặp khóa gồm khóa công khai khóa bí mật Các khóa sau phân phối sau: Mỗi thiết bị lưu cặp khóa khóa công khai MSP MSP lưu cặp khóa tất khóa công khai node mạng b) Pha triển khai mạng Trong suốt trình triển khai mạng, MSP phải thiết bị kích hoạt Sau có thiết kích hoạt, tìm kiếm môi trường để tìm MSP hay thiết bị tham gia vào mạng từ trước Chúng ta xem xét ví dụ dựa vào hình 2.7, giả sử có thiết bị cảm biến R muốn nhập vào mạng thông qua node cảm ứng F R tạo khóa chung DH RMSP K R PMSP cách sử dụng phương pháp Diffie-Hellman mà không cần tương tác R MSP (NIDH), K R khóa bí mật R PMSP khóa công khai S 12 Khóa DH tạo R sử dụng làm khóa đối xứng để mã hóa tin yêu cầu nhập mạng (joinReq) gửi đến MSP Phần header tin yêu cầu không mã hóa để tránh việc phải mã hóa giải mã node trung gian Khi node F nhận tin yêu cầu gia nhập mạng, chuyển tiếp gói tin đến MSP Node C làm giống Khi MSP nhận tin yêu cầu tham gia, tính toán lại khóa để giải mã tin sau: DH RMSP K MSP PR (bởi DH RMSP K R * PMSP K R *(G * K MSP ) ( K R * G ) * K MSP PR * K MSP ) Sau MSP phân tích tin yêu cầu để định có cho R tham gia vào mạng hay không 2.4 Tổng kết chƣơng Trong chương này, học viên giới thiệu phương pháp mã hóa công khai đường cong Elliptic ECC Phương pháp có ưu điểm mà hệ mật mã công khai khác được, tương thích với thiết bị có lực tính toán hạn chế Chính nhờ ưu điểm này, ECC triển khai giải vấn đề tồn thiếu vắng mã hóa công khai mạng truyền thông M2M Ở cuối chương, học viên trình bày phương pháp triển khai hệ mã hóa đường cong Elliptic vào hệ thống ứng dụng M2M để thực nhiệm vụ quản lý khóa nhận thực Phương pháp dựa việc phân phối khóa công khai ECC trước mạng triển khai Các khóa công khai sau sử dụng để tạo khóa phiên đối xứng để mã hóa liệu cần trao đổi, giúp giảm thời gian tính toán hoạt động mã hóa Phương pháp kết hợp ưu điểm mã hóa đối xứng mã hóa công khai Đó ưu điểm thời gian thực thuật toán mã hóa đối xứng ưu điểm việc quản lý, nhận thực đơn giản mã hóa công khai CHƢƠNG 3: CÁC MÔ HÌNH AN NINH XÁC THỰC CHO MIỀN M2M ĐƠN Với mục tiêu tăng phát triển mô hình nhận thực ngày vững chắc, an toàn cho truyền thông M2M nội dung chương này, học viên xin trình bày mô hình nhận thực dùng kiểu mã hóa động hệ thống nhận thực dựa mã hóa nhận dạng cho an ninh truyền thông M2M hệ thống CPS 3.1 Mô hình nhận thực dựa mã hóa động dành cho kết nối M2M 3.1.1 Mô hình hệ thống M2M Mô hình hệ thống M2M sử dụng phần minh họa hình 3.1 Mô hình gồm có phần là: thiết bị di động MB, Các node cảm biến WS, gateway điều khiển dịch vụ MSP Các thiết bị di động thường mang người dùng đển thu thập thông tin từ node cảm biến Các node cảm biến thường chuyển tiếp tin nhắn với công nghệ vô tuyến Các gateway có nhiệm vụ tổng 13 hợp, chuyển tiếp tin nhắn từ cảm biến đến MSP MSP hoạt động trung tâm chứng thực có nhiệm vụ xác minh tất ID thiết bị di động tạo ID Ở giả thiết liên kết truyền thông gateway MSP an toàn liên kết bao gồm công nghệ GSM, 4G, vệ tinh phát triển nhiều mô hình an ninh mạnh mẽ Chính nội dung chương này, học viên đề cập tới phương pháp an ninh nhằm đảm bảo cho liên kết MSP, node cảm biến máy di động Hình 3.1 Mô hình hệ thống truyền thông M2M 3.1.2 Các thông số chức Môt tập hợp thuật toán mã hóa phức tạp EP[l ] giống lưu thiết bị di động MSP l để thể số lượng thuật toán Các thiết bị di động MSP chọn tùy ý thuật toán mã hóa EPu từ tập hợp thuật toán số u Một thuật toán mã hóa gọn nhẹ đơn giản ký hiệu EK lưu tất thiết bị di động, node cảm biến, MSP Với thông tin khởi tạo khóa a, phương pháp tạo khóa Diffie – Haman giới thiệu mục 2.4.3 ma trận Tm r phần tử Tij thị số tin thứ j tương ứng với thiết bị thứ i phải gửi trình trao đổi thiết lập kênh truyền dẫn thiết bị di động, node cảm biến tạo khóa mã hóa dùng lần Mỗi thiết bị di động node cảm biến định danh thông tin định dạng ID hệ thống triển khai Ngoài ID thiết bị di động bị thay đổi trình nhận thực 14 3.1.3 Mô hình mã hóa động Phương pháp mã hóa động có hai chức chính: mã hóa động sử dụng nhiều thuật toán khác thiết bị di động MSP; phương pháp tạo mã khóa mã hóa động MSP, thiết bị di động, node cảm biến Phương pháp mã hóa động áp dụng với máy di động MSP thiết bị có đủ lực tính toán để thực thuật toán mã hóa động phức tạp Hai khóa mã hóa đối xứng tạo để mã hóa phiên trao đổi liệu node cảm biến với MSP node cảm biến với thiết bị di động Trong khóa phiên đối xứng để mã hóa dành cho phiên truyền thông thiết bị cảm biến với thiết bị di động liên tục thay đổi dựa thông tin khởi tạo khóa a Phương pháp mã hóa động chia làm pha: Pha phân phối khóa pha xác thực Trong phương pháp sử dụng ký hiệu bảng 3.1 Bảng 3.1 Ký hiệu dùng phương pháp mã hóa động IDi Định danh thiết bị di động i IPh Định danh thiết bị cảm biến h a Thông tin thị khóa Ku Khóa mã hóa ứng với thuậ toán mã hóa phức tạp u SK a Khóa phiên đối xứng tạo a T ji Một số ứng với tin Msgj thiết bị i gửi để thiết lập phiên EK sk (d ) Mã hóa tin d với thuật toán mã hóa đơn giản dùng khóa phiên đối xứng EPu (d ) Mã hóa tin d sử dụng thuật toán u khóa Ku a) Pha tạo khóa Ban đầu số hạng ma trận Tm r khởi tạo 0, m số lượng tin sử dụng trình xác thực r để số lượng thiết bị di động Thông tin thị khóa a MSP chọn ngẫu nhiên phiên truyền thông c) Pha xác thực Trong pha này, thiết bị di động thứ i, thiết bị cảm biến h MSP xác nhận lẫn mô hình mã hóa động Các bước tiến trình hình (3.2) 15 Hình 3.2 Các bước trình nhận thực 3.2 Mô hình mã hóa ElGamal dựa đƣờng cong ECC sử dụng hệ mã hóa đối xứng không chứng thƣ (CL-PKC) Như đề cập phần trước môi trường truyền thông M2M môi trường vô tuyến không đảm bảo an ninh liệu dễ bị nghe Chính hệ thống CPS yêu cầu có hệ thống mã hóa tin cậy yêu cầu tiên Trong hệ thống truyền thông M2M, số lượng thiết bị M2M lớn Nếu sử dụng hệ thống mã hóa đối xứng hệ thống M2M kết nối thiết bị cần khóa đối xứng riêng Do số lượng khóa bí mật yêu cầu cho toàn hệ thống lớn dẫn đến quản lý khóa cách hiệu Ngược lại sử dụng hệ mã hóa bất đối xứng, thiết bị truyền thông cần khóa công khai khóa bí mật để giao tiếp với thiết bị khác số lượng khóa toàn hệ thống nhiều Do phương pháp mã hóa bất đối xứng lựa chọn tốt cho hệ thống truyền thông M2M nhờ cách quản lý khóa đơn giản Tuy nhiên, mã hóa bất đối xứng thường yêu cầu lực tính toán cao phải có chứng thư CA để xác thực khóa công khai thực thể Trong hệ thống nhiều thiết bị cần giao tiếp trao đổi thông tin với hệ thống M2M rõ ràng việc xác thực khóa công khai qua chứng thư không khả thi, thiết bị bị hạn chế mặt tài nguyên phải cần lưu trữ CA tất thiết bị khác mạng Ban đầu để giải nhược điểm hệ thống mã hóa dựa thông tin định danh IBC đời 3.2.1 Các thông số chức a) Độ khó thuật toán b) Chuyển đổi tin điểm thuộc đường cong ECC: c) Nguyên lý thuật toán Pha khởi tạo: Với thông số an ninh k thuộc Z+ , Bộ tạo khóa mã hóa PKC thực thuật toán tạo khóa với k để tạo tham số dùng cho việc tạo khóa thiết bị toàn mạng, tham số quảng bá theo cách sau: 16 + chọn số nguyên k bit mod q chọn tham số xác định lên điểm thuộc đường cong ( Fq , E / Fq , P ) + Chọn khóa bí mật x thuộc Z q* tính toán khóa công khai Ppub + Chọn hàm Hash chiều: H :{0,1}* xP {0,1}k + Quảng bá thông số ( Fq , E / Fq , P, Ppub , H ) cho thiết bị hệ thống Thiết lập khóa bí mật thiết bị: Người dùng Idi chọn số xi thuộc R làm khóa bí mật tính khóa công khai dựa thông số MSP gửi: Pi xi P Tính khóa bí mật phần: Để tính khóa bí mật phần, người dùng IDi gửi < IDi , Pi > đến MSP để MSP tính toán sau: + Đầu tiên MSP chọn số ri thuộc Z q* tính toán Ri + Tính di ri ri P xH ( IDi , Ri , Pi ) mod q Sau MSP gửi < d i , Ri > mã hóa cẩn thận đến thiết bị có thông tin nhận dạng IDi Thông tin nhận dạng dựa khóa công khai tương ứng với IDi Qi= Ri+H(IDi, Ri, Pi)Ppub cặp khóa bí mật/ công khai tương ứng với IDi kiểm tra cách biểu thức Qi Ri H ( IDi , Ri , Pi ) Ppub d i P không? Ri H ( IDi , Ri , Pi ) Ppub ri P H ( IDi , Ri , Pi ) xP (ri H ( IDi , Ri , Pi ) x) P (ri hi x) P di P Qi Thiết lập khóa bí mật: Người dùng có IDi lấy cặp khóa ski d i , xi làm cặp khóa bí mật đầy đủ Thiết lập khóa công khai: Người dùng IDi lấy pki Pi , Ri làm cặp khóa đối xứng đầy đủ Mã hóa giải mã thuật toán Ellgama dựa ECC: để mã hóa tin m, người dùng IDa phải có cặp khóa công khai đầy đủ người dùng B: pk B Rb , Pb thực bước tính sau đây: + Chuyển tin m sang điểm thuộc đường cong Pm thuộc Gq + Chọn số t thuộc Z q* tính C1 t P 17 + Tính C Pm t ( Pb Rb , H ( IDb , Pb , Rb ) Ppub) + Bản tin mã hóa m Để giải mã .Người nhận IDB phải sử dụng cặp khóa bí mật sk B d B , xB + Tính Pm C2 thực bước tính sau: ( xB d B )C1 + Chuyển điểm Pm thành tin m ban đầu C2 ( xB d B )C1 Pm t ( PB RB H ( IDB , RB , PB ) Ppub ) ( xB Pm t ( xB P rB P hB xP ) ( xB Pm t ( xB rB hB x) P ( xB Pm t ( xB d B ) P t ( xB d B )tP d B )tP d B )tP dB )P Pm Khối xử lý mã hóa: cung cấp sơ đồ mã hóa bất đối xứng HMAC: để tạo mã chứng thực tin đảm bảo toàn vẹn liệu SHA-1: sử dụng để tạo giá trị hash cho phép đo toàn vẹn hệ thống Bộ nhớ không biến đổi: dùng để lưu ghi PCR khóa khóa bí mật tạo tạo khóa Bộ tạo khóa: tạo khóa dùng để mã hóa Bộ tạo số ngẫu nhiên: tạo số ngẫu nhiên làm giá trị đầu vào cho khởi tạo chuỗi hash Khối thực thi: thực hoạt động đóng dấu, gỡ dấu Khối nhớ ngẫu nhiên: để lưu giá trị trình xử lý 3.2.2 Mô hình sử dụng CL EE Các ký hiệu viết tắt dùng phương pháp sau: Bảng 3.2 Ký hiệu sử dụng phương pháp CL-EE IDi Định danh mobile i IPj Định danh node cảm biến j IDMSP Định danh MSP Ri Khóa thành phần công khai thiết bị i Pi Khóa công khai thiết bị i 18 Di Khóa thành phần cảm biến i Xi Khóa bí mật cảm biến j T Nhãn thời gian EIDMSP Mã hóa cách dùng cặp khóa công khai (Pmsp, Rmsp) EIDi Mã hóa cách dùng cặp khóa công khai (Pi, Ri) sk ji Khóa phiên đối xứng mã hóa phiên liệu j i Các bước phương pháp miêu tả hình 3.3 sau: Device Mobile i MSP Sensor node i Msg1: Hello | IDi | EIDMSP (hello | IDi , IPj , Qi | T) Msg2: repl | IDMSP | EIDi (repl | IDMSP | IPj | Pj | Rj | T) Msg3:inf | IDMSP | EIDj (inf | IDMSP | IDi | Pi | Ri | T )IPj Msg : Re q | IDi | sk ji (req | IDi | T ) IPj Msg : inf( IPj | sk ji (inf | IPj | T )) IDi Hình 3.3 Các bước phương pháp CL -EE 3.2.3 Phân tích khía cạnh an ninh giao thức a) Thiết kế an ninh phương pháp b) Nhận thực chung: c) Khả chống lại kiểu công khác 3.3 Tổng kết chƣơng Trong nội dung chương học viên giới thiệu mô hình nhận thực dành cho ứng dụng M2M đơn miền để đảm bảo an toàn cho phiên truyền thông thiết bị di động node cảm biến Mô hình mã hóa động giúp hệ thống tránh khỏi công lấy cắp thông tin công thay đổi thông tin nhận dạng thiết bị di động node cảm biến Phương pháp tạo khóa phiên động mô hình không cung cấp khóa phiên đảm bảo an toàn cho phiên truyền thông MSP, thiết bị di động, node cảm biến mà giúp tiết kiệm lực xử lý node Việc áp 19 dụng thuật toán mã hóa CL-EE giúp tin xác thực mà không vướng phải vấn đề sở hữu khóa giống mô hình IBC Với phân tích an ninh phần khẳng định mô hình mã hóa giúp hệ thống CPS đứng vững trước nhiều loại công khác CHƢƠNG 4: MÔ HÌNH AN NINH XÁC THỰC CHO CÁC ỨNG DỤNG AN NINH ĐA MIỀN Trong chương trước, học viên trình bầy mô hình xác thực cho miền ứng dụng sử dụng truyền thông M2M đơn miền Tuy nhiên, mô hình triển khai thực tế, số lượng node cảm biến sử dụng kết nối M2M hệ thống CPS lớn Trong hệ thống lớn việc triển khai thiết bị miền rõ ràng không hợp lý Chính thế, nội dung chương này, học viên trình bầy hệ thống an ninh xác thực cho hệ thống M2M đa miền Mô hình dựa phương pháp mã hóa xác thực không sử dụng chứng thư với tính xác thực tính quản lý sở hữu khóa 4.1 Mô hình mạng Mô hình hệ thống CPS đa miền giới thiệu mục 2.5.1 4.2 Thuật toán Logarithm rời rạc 4.3 Biến đổi Diffie-Hellman song tuyến tính 4.4 Các hàm chức tham số a) Dùng cho mô hình mã hóa xác thực không cần chứng thư Tham số an ninh k Một số nguyên lớn q Nhóm G1 nhóm có tính cộng hạng q với phần tử thuộc đường cong elliptic y2 x3 ax b trường hữu hạn Nhóm G2 nhóm có tính nhân hạng q trường số hữu hạn Giả thiết nhóm G1 G2 khó tính thuật toán Logarithm rời rạc DLP P ( x p , y p ) thừa số sinh nhóm G1 Một khóa bí mật s tạo cách ngẫu nhiên từ nhóm Zq {a |1 a q 1} Một khóa bí mật phụ sd chọn ngẫu nhiên từ nhóm Zq Mỗi thiết bị mạng phải tạo khóa sd Ppub s P 20 Các hàm hash: H4 :{0,1}n {0,1}n H1 :{0,1}* G1 , n Zq H :{0,1} H2 : G1 {0,1}n , H3 :{0,1}n G2 {0,1}n , {0,1}n {0,1}* chuỗi bit có độ dài {0,1}n nhóm bit có độ dài n bit Phép biến đổi song tuyến tính e : G1 G1 G2 thực dựa cách chuyển đổi Weil Tate đường cong Elliptic trường số hữu hạn Phép biến đổi e có tính chất sau: (1) song tuyến tính: với P, Q, R, S thuộc G1 , e( P Q S ) e( P, P)e( P, S )e(Q, R)e(Q, S ) ; ví dụ: với P, Q thuộc G1 a, b thuộc Z, có e(aP, bQ) e(aP, Q)b e(P, bQ)a e(P, Q)ab (2)Tính không suy biến: G1 , G2 nhóm có hạng số nguyên P số hạng sinh G1 e( P, P) số hạng sinh G2 (3) Khả tính toán: Tồn thuật toán hiệu để tính e( P, Q) với P, Q thuộc G1 Các ví dụ thuật toán biến đổi song tuyến phù hợp yêu cầu đảm bảo độ khó cho thuật toán song tuyến Diffie-Hellman đưa tài liệu 42,60 61,42, 60, 61 biết đến dẫn hoàn thiện cho việc làm để chọn cặp tham số thực tế Kích thước tin {0,1}n kích thước tin sau mã hóa G1 {0,1}n {0,1}n Tstamp : nhãn thời gian để định xem tin có hợp lệ không (2) Cho hệ thống mã hóa hiệu Một thuật toán mã hóa AES hiệu lưu gateways, node cảm biến MSP Một hàm hash H6 sử dụng để biến đổi tin lớn độ dài biến đổi thành tin có độ dài nhỏ độ dài không đổi để lưu gateway, node cảm biến MSP MSP chịu trách nhiệm cung cấp tập hợp n ID cho node cảm biến Các ID node hàng xóm lưu node đó, tạo thành chuỗi RL[n] ID xếp theo thứ tự định Mỗi node có chuỗi RL[n] riêng Tất chuỗi lưu MSP 4.5 Mô hình mã hóa an ninh nhận thực không cần chứng thƣ Mô hình bao gồm pha triển khai sau: pha cài đặt, pha lấy thông tin, pha quảng bá, pha mã hóa giải mã Pha cài đặt Cho trước giá trị k: 21 Từ giá trị k ta dùng tạo thông số dựa BDH để tạo số nguyên q, nhóm G1 , G2 hạng q, phép biến đổi tuyến tính e : G1 G1 G2 Chọn số hạng sinh tùy ý P thuộc G1 Chọn số ngẫu nhiên s thuộc Z q đặt Ppub s P Chọn hàm hash mã hóa: H1, H2, H3, H4, H5 Các tham số hệ thống < G1 , G2 , q, e, P, Ppub , H1 , H , H , H , H > khóa bí mật s Pha tạo tham số: Với ID thuộc {0,1}* Tạo khóa công khai QID H1 ( ID) G1 Tạo khóa bí mật phụ: d ID sQID G1 Khóa QID quảng bá khóa d ID gửi đến thiết bị tương ứng cách bí mật Pha quảng bá: Pha thực tất thiết bị mạng Với thông tin nhận dạng thiết bị IDi , chọn ngẫu nhiên số sdi thuộc Z q Tính khóa công khai phụ Ps Tính khóa bí mật phụ ds IDi IDi sdi P Py sdi IDi IDi sdiQIDi sdi sQIDi Các thiết bị động gateway gửi thông tin Ps giữ lại thông tin d s IDi IDi Py IDi đến MSP Pha mã hóa: Với tin M thuộc {0,1}n , IDi người gửi, ID người nhận ID j H1 ( IDj ) thuộc G1 Tính QIDj Chọn số ngẫu nhiên delta thuộc {0,1}n Đăt r Tính T sdi Ps ID j H ( Delta, M ) Bản tin mã hóa là: C rQIDi , H3 ( H (T ), e(d IDi , Py IDj )r ), M H5 ( ) Py ID j sd j QID j số khóa công khai phụ người nhận Pha giải mã: Bản tin mã hóa C ta cần sử dụng khóa phụ d s Tính T sd j Ps Tính V Tính M W IDi U ,V ,W ID j Để giải mã C, chúng khóa công khai Ps IDi để tính: H ( H (T ), e(U , d s H5 ( ) IDj )) ds ID j sd j sQID j 22 Tính r H ( , M ) Kiểm tra U rQIDi Nếu sai, từ chối tin mã hóa Ta thu tin M thông tin sau giải mã C Sự kiểm tra trình tính toán dựa theo phương trình sau: e(d IDi , Py ID j )r e( sQIDi , sd j QID j ) r e(rQIDi , sd j QID j ) s e(rQIDi , sd j QIDj ) e(U , d s ID j ) Người nhận xác nhận lại tính nguyên tin dựa việc kiểm tra xem U rQIDi 4.6 Mô hình xác thực 4.6.1 Pha khởi tạo hệ thống 4.6.2 Pha xác thực (1) Mô hình dành cho thiết bi di động muốn lấy liệu từ node cảm ứng Hình 4.1 Tiến trình nhận thực 23 4.2 4.6.3 Pha update khóa 4.7 Đánh giá an ninh mô hình 4.3 Tổng kết Trong nội dung chương 4, học viên trình bày phương pháp đảm bảo an toàn cho phiên truyền thông thiết bị di động node cảm biến miền khác Ứng dụng mô hình an ninh mã hóa nhận thực không sử dụng chứng thư giúp làm giảm tối đa mối đe dọa công đến hệ thống CPS Việc ứng dụng thuật toán mã hóa đơn giản AES phương pháp giúp tiết kiệm tài nguyên tính toán node cảm biến Với phương pháp quản trị khóa bí mật, cách tạo khóa phiên đối xứng đề xuất mô hình không làm đơn giản việc tạo vào cập nhật khóa bí mật mà làm giảm nguy bị lộ khóa Chính thế, phương pháp phù hợp với hệ thống CPS triển khai thực tế KẾT LUẬN Với phạm vi ứng dụng rộng lớn, ngày ứng dụng sử dụng truyền thông M2M triển khai khắp nơi để nâng cao chất lượng sống cho người Đối với mạng truyền thông không dây nói chung mạng truyền thông M2M nói riêng, an ninh thông tin vấn đề quan trọng, định tính khả thi ứng dụng Nhưng không giống với mạng không dây khác, mạng truyền thông M2M có đặc điểm riêng biệt đòi hỏi biện pháp an ninh phù hợp Một đặc điểm quan trọng mạng truyền thông M2M thiết bị cảm biến bị hạn chế mặt tài nguyên Chính phương pháp an ninh xây dựng cho mạng truyền thông M2M phải tối ưu cho thích hợp với tài nguyên hạn chế mạng truyền thông M2M 24 Sau thời gian tìm hiểu, thực đề tài nghiên cứu vấn đề an ninh mạng truyền thông M2M, luận văn học viên thực hiện: - Nghiên cứu mạng truyền thông M2M, đặc điểm, cấu trúc ứng dụng truyền thông M2M, khó khăn triển khai ứng dụng truyền thông M2M tảng mạng viễn thông thách thức mặt an ninh ứng dụng sử dụng truyền thông M2M gặp phải; - Nghiên cứu phương pháp mã hóa dựa đường cong Elliptic, giải vấn đề thiếu vắng mã hóa công khai mạng sử dụng truyền thông M2M; - Trên sở mã hóa ECC, sử dụng phương pháp bảo mật để giải số vấn đề an ninh quan trọng truyền thông M2M như: quản lý phân phối khóa, phương pháp mã hóa động cho phép thuật toán mã hóa khóa mã hóa thay đổi liên tục qua phiên, phương pháp mã hóa an ninh xác thực không dùng đến chứng thư cho mạng M2M đơn miền CL-EE phát triển rộng cho ứng dụng M2M đa miền Đánh giá ưu nhược điểm giải pháp nhằm bổ trợ tốt cho kiến thức chuyên ngành, hoàn thiện phương pháp đọc nghiên cứu trình bày vấn đề khoa học đặt Học viên xin đề xuất số hướng phát triển luận văn: - Nghiên cứu kỹ nhằm khắc phục nhược điểm phương án đề xuất; - Nghiên cứu phương pháp mã hóa hiệu cho mạng truyền thông M2M; - Xây dựng chương trình mô để kiểm tra tính hiệu phương pháp ... ứng dụng giải pháp M2M giớ mạng truyền thông ECC Chương 3: Các mô hình an ninh xác thực cho miền M2M đơn Chương 4: Mô hình an ninh xác thực cho ứng dụng M2M đa miền CHƢƠNG 1: NGHIÊN CỨU, ĐÁNH... giải pháp đưa để giải vấn đề an toàn cho hệ thống truyền thông M2M nhiên tồn lỗ hỏng an ninh chưa giải Nguyên nhân thiết bị sử dụng M2M chủ yếu Chính hệ thống giám sát M2M có truyền thông M2M. .. lượng thiết bị kết nối M2M tương lai phát triển cách nhanh chóng 1.3.1 Nhu cầu ứng dụng M2M 1.3.2 Đánh giá phát triển công nghệ M2M a Thị trường M2M: Xét quan điểm tổng quát, M2M thị trường riêng
- Xem thêm -

Xem thêm: Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (tt), Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (tt), Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (tt)

Gợi ý tài liệu liên quan cho bạn

Từ khóa liên quan

Nhận lời giải ngay chưa đến 10 phút Đăng bài tập ngay
Nạp tiền Tải lên
Đăng ký
Đăng nhập