1. Trang chủ
  2. » Luận Văn - Báo Cáo

bài tập lớn thông tin di động khảo sát những thách thức và giải pháp an ninh mạng cho giao tiếp V2X

51 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Khảo sát những thách thức và giải pháp an ninh mạng cho giao tiếp V2X
Tác giả Trần Quang Huy, Nguyễn Xuân Đạt, Nguyễn Văn Thành, Phùng Thị Hường, Phạm Duy Khoa
Người hướng dẫn PSG.TS. Trần Quang Vinh
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành Thông Tin Di Động
Thể loại Báo Cáo Môn Học
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 51
Dung lượng 1,17 MB

Cấu trúc

  • 1. Trần Quang Huy 20172609 (0)
  • 2. Nguyễn Xuân Đạt 20172454 (0)
  • 3. Nguyễn Văn Thành 20166744 (0)
  • 4. Phùng Thị Hường 20172602 (0)
  • 5. Phạm Duy Khoa 20172631 (0)
  • CHƯƠNG 1: GIỚI THIỆU (6)
    • 1.1 Những điều liên quan đến các khảo sát hiện tại (7)
    • 1.2 Những đóng góp và cấu trúc (8)
  • CHƯƠNG 2: CÔNG NGHỆ GIAO TIẾP TỪ PHƯƠNG TIỆN ĐẾN VẠN VẬT (V2X) (10)
  • CHƯƠNG 3: BẢO MẬT CHO CÁC CÔNG NGHỆ HỖ TRỢ V2X (14)
    • 3.1. IEEE 802.11p (15)
      • 3.1.1. Tổng quát (15)
      • 3.1.2. Các biện pháp bảo mật (15)
    • 3.2. LTE – V2X (16)
      • 3.2.1. Tổng quát (16)
      • 3.2.2. Các biện pháp bảo mật (18)
    • 3.3. Phân tích các mối đe dọa cho IEEE 802.11p và LTE – V2X (20)
      • 3.3.1. Đe dọa về tính khả dụng (21)
      • 3.3.2. Các mối đe đối với tính toàn vẹn (23)
      • 3.3.3. Đe dọa về tính bảo mật (25)
      • 3.3.4. Đe dọa về tính xác thực (26)
      • 3.3.5. Đe dọa không từ chối (27)
    • 3.4. Tóm lược (28)
  • CHƯƠNG 4: GIẢI PHÁP BẢO MẬT CHO GIAO TIẾP V2X (29)
    • 4.1. Các giải pháp dựa trên mật mã (29)
    • 4.2. Các giải pháp dựa trên hành vi / dựa trên niềm tin (33)
    • 4.3. Các giải pháp dựa trên danh tính (39)
    • 4.4. Tóm lược (40)
  • CHƯƠNG 5: SO SÁNH VÀ THẢO LUẬN (42)
    • 5.1. Các cuộc tấn công (42)
    • 5.2. Loại tin nhắn (44)
      • 5.2.1. Các thông báo dựa trên sự kiện (44)
      • 5.2.2. Thông báo định kỳ (45)
    • 5.3. Giới hạn độ trễ (45)
    • 5.4. Cấu trúc mô hình (46)
  • CHƯƠNG 6: THÁCH THỨC VÀ HƯỚNG NGHIÊN CỨU (48)
    • 6.1. Các cuộc tấn công bảo mật (48)
    • 6.2. Bảo mật so với quản lý QoS (49)
  • CHƯƠNG 7: KẾT LUẬN (51)

Nội dung

1 TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN ĐIỆN TỬ VIỄN THÔNG ~~~~~  ~~~~~ BÁO CÁO MÔN HỌC THÔNG TIN DI ĐỘNG Đề tài Khảo sát những thách thức và giải pháp an ninh mạng cho giao tiếp V2X Giáo viên hướng.

GIỚI THIỆU

Những điều liên quan đến các khảo sát hiện tại

Mặc dù có một số lượng lớn các ấn phẩm liên quan đến các khía cạnh bảo mật trong mạng xe cộ, cho đến nay vẫn chưa có cuộc khảo sát toàn diện nào đối với giao tiếp V2X Mạng ad-hoc dành cho xe cộ là một loại mạng xe cộ Có những cuộc khảo sát tập trung vào cấu trúc chung của mạng xe cộ Al-Sultan đã tiến hành một cuộc khảo sát về cấu trúc mạng này, làm cho các công nghệ, ứng dụng và các thách thức trong nghiên cứu khả thi hơn Karagiannis và các cộng sự đã đề xuất các đặc điểm và yêu cầu cơ bản của mạng dành cho xe cộ và những nỗ lực tiêu chuẩn hóa trong hệ thống giao thông thông minh

Bảng 1 Thuật ngữ viết tắt trong bài báo

Có một số cuộc khảo sát về những thách thức an ninh chung chỉ trong các mạng ad-hoc dành cho xe cộ Ví dụ, Al-Kahtani đã xuất bản một cuộc khảo sát về các cuộc tấn công mạng tiềm ẩn vào các mạng này và các phương pháp bảo mật được đề xuất Engoulou và cộng sự cung cấp các yêu cầu bảo mật và các mối nguy cơ tiềm ẩn Ngoài ra, họ cũng thảo luận về các đặc tính của các cuộc tấn công và các giải pháp bảo mật Ngoài ra, Fonseca và Festag đã xem xét các giải pháp bảo mật hiện có và mô tả chúng ở các mức tương đương Mishra và cộng sự đưa ra đánh giá chung về một số nghiên cứu bảo mật trong mạng ad-hoc dành cho xe cộ Mặt khác, có một số cuộc khảo sát về một cơ chế bảo mật cụ thể có thể được sử dụng trong các mạng xe cộ Mejri và cộng sự đã phân loại các giải pháp bảo mật dựa trên các lược đồ mật mã và so sánh chúng để đánh giá hiệu suất Trong khi đó, Zhang phân tích các giải pháp dựa trên sự tín nhiệm hiện có trong hệ thống đa tác nhân, mạng tùy biến di động và mạng ad-hoc dành cho xe cộ Kerrache và cộng sự đã xem xét các mô hình tin cậy khi mà các giải pháp tin cậy phù hợp hơn là của mật mã học Trong cuộc khảo sát này, tác giả tiến hành phân tích sâu trên hai khía cạnh Khía cạnh thứ nhất bao gồm khả năng của các dịch vụ bảo mật trong IEEE802.11p và LTE cho V2X (LTE-V2X) để bảo vệ chống lại các cuộc tấn công mạng khác nhau Khía cạnh thứ hai gồm các thách thức bảo mật đối với các phương pháp bảo mật khác nhau đã được áp dụng trên mạng xe cộ Điều này sẽ cung cấp cho các nhà nghiên cứu bức tranh toàn cảnh về các ràng buộc bảo mật cho mỗi giao thức truyền thông và cho mỗi phương thức bảo mật.

Những đóng góp và cấu trúc

Mục đích chính của cuộc khảo sát này là trình bày một cách toàn diện và đưa ra cái nhìn tổng quan về các giải pháp bảo mật khác nhau trong mạng xe cộ và thảo

9 luận về những thách thức thiết kế của mô hình bảo mật cho V2X Bài báo này có ba đóng góp đáng kể đến lĩnh vực bảo mật V2X:

1 Phân loại các giải pháp bảo mật của mạng xe cộ để nghiên cứu những thách thức của việc thiết kế mô hình bảo mật cho mạng V2X, đây là một cách tiếp cận mới đối với đề tài này

2 Các phân tích nguy cơ cho các công nghệ hỗ trợ V2X được thực hiện Dựa trên hiểu biết của tác giả, đây là phân tích đầu tiên về các mối đe dọa trong IEEE802.11p và LTE-V2X

3 Đánh giá hiệu quả của các giải pháp bảo mật đối với cuộc tấn công được xét, loại thông báo, giới hạn độ trễ và cấu trúc mô hình

Bài viết được tổ chức như sau: trong chương 2 tác giả trình bày một số thông tin cơ bản cần thiết, chương 3 đề cập đến các yêu cầu bảo mật và phân tích các mối đe doạ tới V2X Phân loại các phương pháp bảo mật cho công nghệ V2X được trình bày trong chương 4 Trong chương 5, tác giả phân loại và kiểm tra các phương pháp được đã được trình bày Một số thách thức và hướng nghiên cứu được đưa ra trong chương 6 Chương 7 tác giả kết luận khảo sát

CÔNG NGHỆ GIAO TIẾP TỪ PHƯƠNG TIỆN ĐẾN VẠN VẬT (V2X)

Công nghệ V2X đề cập đến hệ thống giao thông thông minh nơi tất cả các yếu tố trên đường bao gồm xe cộ, người đi bộ, xe đạp, xe máy và các đơn vị cơ sở hạ tầng được kết nối với nhau Kết nối này sẽ cung cấp thông tin chính xác hơn về tình hình giao thông trên toàn mạng Do đó, nó sẽ giúp cải thiện luồng giao thông và giảm thiểu tai nạn Trong năm 2015, Siemens đã triển khai hệ thống động đầu tiên tại Quốc lộ A9 ở Đức Kết quả là giảm 35% số vụ tai nạn và giảm số người bị thương tại các tuyến đường là 31%

Hệ thống giao thông thông minh áp dụng các công nghệ xử lý dữ liệu, truyền thông và cảm biến cho các phương tiện, cơ sở hạ tầng và người sử dụng bên đường để tăng cường an toàn và hiệu quả Mạng không đồng nhất bao gồm hai mạng con chính như được hiển thị trong Hình 1:

Mạng nội bộ bao gồm một tập hợp các cảm biến được đặt trong xe Tương tác giữa các cảm biến thông qua kết nối Ethernet, ZigBee hoặc WiFi

Mạng lưới giữa các phương tiện bao gồm thông tin liên lạc giữa xe và các thiết bị xung quanh Nó bao gồm bốn yếu tố như sau:

• On-board unit: là thành tố chính trong hệ thống giao thông thông minh

Mỗi chiếc xe đều được trang bị một thiết bị để có thể xử lý dữ liệu thu thập được và tương tác với các vật xung quanh

• Người bên đường như người đi bộ, người đi xe máy, người đi xe đạp và người trượt patin

• Đơn vị bên đường (RSU) là cơ sở hạ tầng giao thông đơn vị tồn tại bên đường Nó có thông tin về cấu trúc liên kết cục bộ hỗ trợ cung cấp một số dịch vụ cho các vật bên đường

• Máy chủ trung tâm/ đám mây có quyền kiểm soát trung tâm trên tất cả các thực thể trên đường, giao thông và đường bộ

V2X hỗ trợ một nền tảng kết nối thống nhất cho kết nối các thực thể Ngoài ra, nó cho phép các thực thể trên đường truyền tải thông tin như tốc độ, vị trí và hướng hiện tại của chúng đến vị trí cố định và di chuyển các thực thể lân cận Sau đó, chúng sử dụng luồng thông tin này để đưa ra quyết định thông minh Kiểu giao tiếp phụ thuộc vào các thực thể thiết lập liên kết Nó hỗ trợ năm loại giao tiếp:

• Cảm biến từ xe đến cảm biến (V2S) thể hiện sự giao tiếp giữa cảm biến trong mạng phụ nội bộ xe

• Xe đến xe(V2V) bao gồm giao tiếp giữa các phương tiện sử dụng ứng dụng V2V

• Xe đến người đi bộ (V2P) cung cấp kết nối giữa người dùng phương tiện và người bên đường sử dụng ứng dụng V2V

• Xe đến lưới điện (V2G) hỗ trợ giao tiếp giữa các phương tiện và lưới điện để sạc xe điện

• Xe đến cơ sở hạ tầng (V2I) thể hiện sự liên lạc giữa các đơn vị đường bộ và các đơn vị cơ sở hạ tầng

Trong một mạng lưới xe cộ, tất cả các thực thể đường phải khởi tạo và trao đổi tin nhắn Các tin nhắn có thể được sử dụng để hỗ trợ nhiều ứng dụng, ví dụ: các ứng dụng liên quan đến an toàn, giao thông và thông tin giải trí Các tin nhắn được phân loại thành bốn loại:

• Tin nhắn định kỳ (báo hiệu): Thực thể đường phát sóng định kỳ một thông báo trạng thái chứa thông tin như tốc độ, vị trí và hướng cho các thực thể lân cận Nó được tạo ra trong khoảng thời gian đều đặn từ 100ms đến 1s

Do đó, mỗi thực thể có thể nhận thức được cấu trúc liên kết cục bộ Ngoài ra, chúng có thể dự đoán và lường trước các tình huống nguy hiểm hoặc tắc nghẽn giao thông Loại tin nhắn này không quan trọng về yếu tố thời gian (300ms)

• Tin nhắn kích hoạt biến cố nội bộ: Thực thể đường gửi thông báo khi một sự kiện cục bộ được phát hiện, chẳng hạn như cảnh báo quan trọng hoặc các điểm giao cắt trên đường Nó được gửi đến các thực thể lân cận sử dụng liên kết V2V / V2P nơi chứa thông tin hữu ích cho duy nhất khu vực lân cận Ngoài ra, yếu tố thời gian khá quan trọng khi mà yêu cầu với độ trễ thấp khoảng 100ms

• Thông báo kích hoạt biến cố toàn cục: Thực thể đường gửi thông báo khi phát hiện sự kiện toàn thể, chẳng hạn như xây dựng đường và tắc nghẽn đường Thông điệp này cần được lan truyền qua một khu vực rộng hơn Do đó, các thực thể đường sử dụng giao tiếp V2I để truyền thông điệp

• Thông báo xe khẩn cấp: Nó được sử dụng để hỗ trợ cho xe cấp cứu sao cho di chuyển một cách trơn tru nhất Nó được gửi bởi các phương tiện khẩn cấp đến các phương tiện xung quanh bằng cách sử dụng liên kết V2V / V2P để đường đi thông thoáng

Hình 1 Cấu trúc chung của mạng giao thông thông minh

Là kết quả của những cải tiến công nghệ trong các lĩnh vực cảm biến và mạng không dây, hệ thống giao thông thông minh khởi nguồn cho các ứng dụng khác nhau có liên quan đến độ an toàn, giao thông và thông tin giải trí

Các ứng dụng liên quan đến an toàn sử dụng liên lạc không dây giữa các thực thể xung quanh để giảm thiểu tai nạn và bảo vệ con người khỏi nguy hiểm Mỗi thực thể đường theo định kỳ gửi tin nhắn an toàn cho các thực thể lân cận để thông báo tình trạng hiện tại của nó Hơn nữa, chúng cũng có thể phát các cảnh báo khi phát hiện ra sự kiện cục bộ hoặc toàn thể

Các ứng dụng liên quan đến giao thông được triển khai để quản giao thông hiệu quả và đảm bảo tiến trình giao thông thông suốt Chúng chịu trách nhiệm thu thập thông tin giao thông và phát không dây tới một máy chủ từ xa để phân tích Sau đó, kết quả phân tích được gửi đến các phương tiện để sử dụng

Các ứng dụng liên quan đến thông tin giải trí nhằm mục đích tăng cường trải nghiệm lái xe bằng cách hỗ trợ các dịch vụ khác nhau như truy cập Internet, chơi game trực tuyến, phát video, thông tin về thời tiết

BẢO MẬT CHO CÁC CÔNG NGHỆ HỖ TRỢ V2X

IEEE 802.11p

3.1.1 Tổng quát Đây là phiên bản nâng cao của chế độ đặc biệt trong IEEE802.11a Nó được thực hiện để hỗ trợ giao tiếp giữa các nút di động với sự hiện diện của các chướng ngại vật, cấu trúc liên kết động và kết nối không liên tục Mục đích chính của IEEE802.11p là phiên bản hỗ trợ không nhìn thẳng Nó đã được đề xuất để hỗ trợ ứng dụng cho hệ thống giao thông thông minh trong mạng lưới xe cộ adhoc Nó cung cấp thông tin liên lạc đặc biệt giữa các phương tiện và RSU Nó cung cấp cho các phương tiện khả năng chia sẻ thông tin vớicác phương tiện lân cận chỉ sử dụng V2V và V2I

IEEE 802.11p có thể được triển khai dễ dàng với chi phí tối thiểu, tuy nhiên, nó thiếu khả năng mở rộng, độ trễ không giới hạn và Chất lượng dịch vụ (QoS) Hơn nữa, nó chỉ có thể cung cấp kết nối V2I không liên tục vì phạm vi vô tuyến ngắn

3.1.2 Các biện pháp bảo mật

IEEE P1609.2 dựa trên các tiêu chuẩn mật mã như mật mã đường cong elip, truy cập không dây trong môi trường xe cộ các định dạng chứng chỉ và các phương pháp mã hóa kết hợp Phát thanh thông báo thường không được chuyển hướng đến điểm đến cụ thể và chúng liên quan đến các ứng dụng về an toàn Ngoài ra, chúng chứa dữ liệu về thời gian thu được từ đồng hồ bên trong để đồng bộ hóa Tuy nhiên, những tin nhắn này chỉ được ký với người gửi chứng chỉ Thuật toán chữ ký số Elliptic là thuật toán chữ ký tiêu chuẩn Tin nhắn giao dịch thường là tin nhắn unicast và chúng có thể được sử dụng để truy cập các dịch vụ dựa trên vị trí và dữ liệu cá nhân Do đó, để bảo vệ dữ liệu, những thông điệp này được mã hóa bằng một thuật toán mã hóa đối xứng Để đảm bảo bảo vệ nhiều hơn, thuật toán sử dụng ngẫu nhiên khóa được mã hóa bằng mã hóa tích hợp đường cong elliptic

LTE – V2X

Nó có khả năng giải quyết các trường hợp sử dụng V2X có độ trễ thấp và độ tin cậy cao LTE-V2X chủ yếu bao gồm sáu các thành phần như trong Hình 2:

Hình 3 Liên kết giao tiếp trong LTE-V2X

• User Equipment (UE) là thiết bị được sử dụng trực tiếp bởi một người dùng cuối để giao tiếp với eNodeB hoặc các UE khác

• Evolved Node B (eNB) là giao diện không dây cho mạng LTE cho phép gửi và nhận các đường truyền vô tuyến từ tất cả các UE trong một hoặc nhiều ô

• Máy chủ ứng dụng V2X chịu trách nhiệm phân phối thông điệp V2X đến các khu vực mục tiêu khác nhau

• Chức năng điều khiển V2X chịu trách nhiệm cấp phép và thu hồi các dịch vụ V2X Nó cung cấp các dịch vụ khác nhau sau khi xác thực nhau thành công và tạo khóa bảo mật

• Dịch vụ đa phương tiện phát sóng đa phương tiện hỗ trợ phân phối hiệu quả cho các dịch vụ đa phương tiện trên các khu vực thường trải dài trên nhiều tế bào

• Điểm-tới-đa điểm kết nối từng ô cung cấp phân phối đa hướng dịch vụ trên một ô duy nhất

Trong LTE-V2X, tin nhắn được gửi bằng hai loại liên kết, như được biểu diễn trong Hình 3:

• Giao tiếp dựa trên mạng di động bao gồm giao tiếp hai chiều giữa UE và eNB qua giao diện không khí LTE Giao tiếp đi từ UE đến eNB được gọi là đường lên và khi nó đi từ eNB đến một UE nó được gọi là đường xuống Truyền thông dựa trên mạng di động phủ sóng trên diện rộng với dung lượng cao Nó được sử dụng bởi máy chủ ứng dụng V2X để phát thông báo tới xe và hơn thế nữa, hoặc gửi chúng đến máy chủ thông qua kết nối unicast Ngoài giao tiếp một-một giữa eNB và UE, eNB hỗ trợ giao tiếp một-nhiều thông qua đường xuống eNB sử dụng singel – cell điểm -đa điểm dịch vụ truyền qua một ô đơn và đa phương tiện phát sóng dịch vụ đa hướng để liên lạc qua nhiều tế bào

• Giao tiếp thiết bị với thiết bị (D2D) cho phép kết nối trực tiếp giữa các UE mà không cần truyền qua eNB và nó được gọi là side-link Nó hỗ trợ truyền thông đa bước giữa các thực thể mạng để tăng cường kết nối đầu cuối Ngoài ra, nó cung cấp thông tin liên lạc trong phạm vi ngắn và độ trễ thấp cho thông điệp an toàn Nó cho phép UE truyền dữ liệu trực tiếp đến các

UE khác qua side-link ngay cả khi chúng nằm ngoài mạng phủ sóng Mọi cặp D2D có thể giao tiếp qua chế độ Inband hoặc Outband Inband mode sử dụng phổ di động cho cả D2D và truyền thông di động Giao tiếp lớp dưới cho phép cả hai chia sẻ và sử dụng lại cùng các nguồn lực để nâng cao hiệu quả phổ tần Hạn chế khả năng cao xảy ra va chạm giữa các D2D links và cellular links Ngược lại, giao tiếp phân bổ tài nguyên di động dành riêng cho các kết nối D2D giữa máy phát và máy thu Để giảm thiểu sự giao thoa

18 giữa D2D và các liên kết di động, chế độ ngoại tuyến sử dụng phổ không được cấp phép như đài phát thanh công nghiệp Tuy nhiên, nó là cần thiết để có một giao diện phụ triển khai Wi-Fi Direct hoặc Bluetooth

Hình 4: Triển khai RSU trong V2X

Trong LTE-V2X, RSU có thể được thực hiện theo hai cách Đầu tiên, nó có thể được thực thi như một UE tĩnh; sau đó nó nhận được các thông điệp V2X thông qua liên kết phụ như trong Hình 4 (a) Trong trường hợp này, V2X ứng dụng có thể giao tiếp với ứng dụng V2X khác Thứ hai,nó có thể được triển khai trong eNB, nơi nó nhận được thông điệp V2X qua giao diện vô tuyến LTE như trong Hình 4 (b) Trong trường hợp này, V2X ứng dụng trong UE giao tiếp với máy chủ ứng dụng V2X trong eNB

3.2.2 Các biện pháp bảo mật

Có hai loại cơ chế bảo mật LTE dựa trên loại thông tin liên lạc như sau:

• Truyền thông dựa trên mạng di động: Có xác thực lẫn nhau giữa UE và mạng lõi Điều này đạt được bằng cách sử dụng xác thực lõi gói và thủ tục thỏa thuận khóa và tạo khóa mật mã và integrity key (khóa toàn vẹn )

Hơn nữa, các UE áp dụng các khóa khác nhau cho các phiên giao tiếp khác nhau trong đó khóa phiên được tạo bằng cách sử dụng khóa mật mã và integrity key Khi một UE kết nối với mạng LTE qua giao diện vô tuyến LTE, quản lý tính di động chịu trách nhiệm thực hiện xác thực lẫn nhau với UE Đầu tiên, các UE gửi yêu cầu xác thực đến thực thể quản lý di động Thứ hai, quản lý tính di động kiểm tra tính hợp lệ của yêu cầu và chuyển tiếp nó đến máy chủ thuê bao gia đình, được kết hợp với trung tâm xác thực, để quản lý và kiểm tra tính xác thực của người dùng Thứ ba, trung tâm xác thực tạo và gửi vectơ xác thực cho UE cụ thể tới bộ phận quản lý di động Tuy nhiên, mã thông báo được gửi bởi UE không được mã hóa và không được bảo vệ toàn vẹn Sau được xác thực lẫn nhau, khóa được trao đổi giữa thực thể quản lý di động và các UE, sau đó các UE sẽ có thể truy cập mạng lõi UE sử dụng thuật toán toàn vẹn và khóa đối xứng được chia sẻ trước để báo hiệu các gói được gửi đến mạng lưới Tuy nhiên, đối với dữ liệu plane của người dùng, chỉ có thuật toán mật mã được áp dụng giữa UE và eNB

• Giao tiếp D2D: Trước khi bắt đầu giao tiếp D2D, các UE phải hoàn thành thủ tục xác thực với mạng lõi

Bởi vì mạng lõi chịu trách nhiệm quản lý các tham số bảo mật, tính khả dụng của việc truy cập mạng sẽ ảnh hưởng trực tiếp đến mức độ bảo mật của thông tin liên lạc D2D Các kết nối của các UE dựa trên ba kịch bản Trong mạng vùng phủ sóng khi cả hai UE đều nằm trong vùng phủ sóng của mạng,họ có thể giao tiếp an toàn nhờ sự hỗ trợ của mạng lõi; phủ sóng một phần khi chỉ có một UE trong mạng vùng phủ sóng, thông tin liên lạc cũng được quản lý bởi mạng lõi, do đó, họ có thể thiết lập một thông tin liên lạc an toàn Ngoài ra, nó bao gồm khi cả hai đều nằm ở rìa của vùng phủ sóng eNB Họ có thể chuyển tiếp thông tin của họ đến các UE

20 được bảo hiểm khác bằng cách sử dụng liên kết D2D để giao tiếp với eNB Trong trường hợp này, mạng lõi quản lý đầy đủ thông tin liên lạc D2D giống như kịch bản "Phạm vi phủ sóng trong mạng"; và vùng phủ sóng ngoại mạng khi các UE không thể giao tiếp với mạng lõi Trong trong trường hợp này, mỗi UE lưu vectơ xác thực được phát hành bởi trung tâm xác thực để đảm bảo thông tin liên lạc D2D Các tham số xác thực có hiệu lực trong thời gian cụ thể và chúng có thể bị thu hồi bất kỳ lúc nào, tuy nhiên, rủi ro bảo mật tăng lên Để vượt qua thử thách này, mỗi nhóm có một ID nhóm, tương ứng với ID nhóm ProSe (lớp 2), thuật toán ID và khóa nhóm proSe Ngoài ra, mỗi UE trong nhóm có một ID thành viên cụ thể Mỗi khóa nhóm proSe được cung cấp với thời gian hết hạn Khi UE nằm ngoài vùng phủ sóng, UE có thể hoạt động trong một thời gian dài hơn mà không cần cung cấp thêm khi các khóa nhóm proSe hợp lệ tại thời điểm đó Dữ liệu trong D2D giao tiếp được mã hóa bằng khóa mã hóa proSe là bắt nguồn từ khóa nhóm proSe Trong trường hợp này, yêu cầu bảo mật đạt được trong quá trình truyền dữ liệu Tuy nhiên, không có bảo vệ toàn vẹn dữ liệu người dùng vì khóa toàn vẹn được chia sẻ bởi tất cả các thành viên trong nhóm.

Phân tích các mối đe dọa cho IEEE 802.11p và LTE – V2X

Tương tự như hầu hết các mạng truyền thông, các yêu cầu bảo mật của V2X có thể được chia thành năm điểm: tính khả dụng, tính toàn vẹn của dữ liệu, tính bảo mật, tính xác thực và tính không từ chối Tuy nhiên, trong môi trường V2X, các cuộc tấn công nhắm vào tính sẵn có của thông tin là nguy hiểm nhất vì chúng gây ra ảnh hưởng nghiêm trọng đến các tình huống quan trọng về an toàn Phần sau trình bày các yêu cầu bảo mật đối với mạng V2X và các mối đe dọa đối với từng mạng Ngoài ra, chúng tôi trình bày phân tích bảo mật cho IEEE802.11p và LTE-V2X

3.3.1 Đe dọa về tính khả dụng

• Blackhole and Greyhole attacks ( Tấn công lỗ đen và lỗ hổng ): nút bị xâm nhập ngừng chuyển tiếp các gói đến các nút lân cận Do đó, nó chặnlan truyền thông tin qua mạng Kẻ tấn công giảm tất cả các gói nhận được trong cuộc tấn công lỗ đen, trong khi giảm một số các gói trong cuộc tấn công lỗ xám Trong IEEE 802.11p, mỗi nút phảiđược xác thực là một phần của tuyến gói tin Trong trường hợp này, quá trình xác thực có thể từ chối kẻ tấn công bên ngoài bắt đầu các cuộc tấn công blackhole/greyhole Tuy nhiên, tiêu chuẩn không bảo vệ mạng khỏi những kẻ tấn công nội bộ Sự phát sóng của các gói cảnh báo có thể làm giảm tác động của cuộc tấn công vì khuếch tán nhiều bản sao qua mạng Mặt khác, LTE-V2X có khả năng loại bỏ kẻ tấn công bằng cách áp dụng xác thực lẫn nhau giữa các UE và mạng lõi Trong giao tiếp D2D khi hai UE nằm ngoài vùng phủ sóng của mạng, có khả năng UE giao tiếp với các UE khác bằng thông tin xác thực đã bị thu hồi bởi vì chúng không được cung cấp bởi mạng lõi Ngoài ra, kẻ tấn công nội bộ có thể xảy ra trong trường hợp D2D một phần phạm vi bảo hiểm khi UE nằm ở rìa của vùng phủ sóng eNB sử dụng các UE khác để chuyển tiếp các gói đến eNB Trong trường hợp này, nút chuyển tiếp có thể là một nút bị xâm phạm làm giảm đã nhận các gói tin và chặn giao tiếp với eNB

• Flooding attack( Tấn công tràn ngập) : Kẻ tấn công gửi một khối lượng lớn các gói tin tới làm cho nút nạn nhân không khả dụng IEEE 802.11p MAC dễ bị tấn công tràn ngập Để bắt đầu cuộc tấn công, kẻ tấn công có thể khai thác lược đồ dự phòng theo cấp số nhân nhị phân Trong số các nút cạnh tranh, nút chiến thắng nắm bắt kênh bằng cách gửi dữ liệu liên tục Do đó, nó gây ra sự chậm trễ trong việc truyền dữ liệu bằng cách buộc những người hàng xóm đã tải phải lùi lại trong một thời gian dài Một điểm yếu

22 khác trong IEEE 802.11p MAC là phân bổ mạng trường vectơ Khi có sự giao tiếp giữa hai các nút, các nút lân cận cập nhật vectơ phân bổ mạng của họ dựa trên thời lượng giao tiếp Trong khoảng thời gian đó, tất cả các nút lân cận ngừng truyền và chỉ nghe trộm kênh Mặt khác, kẻ tấn công có thể truyền tin không có thật thông báo để gây ra lỗi trong các gói được truyền Kết quả xác thực MAC, các cuộc tấn công trước đó chỉ có thể được bắt đầu bởi những kẻ tấn công nội bộ

Trong LTE-V2X, có thể có hai kỹ thuật tiềm năng để bắt đầu cuộc tấn công tràn ngập chống lại một UE cụ thể Đầu tiên, nút độc hại có thể sử dụng thông tin lập lịch tài nguyên để truyền một tín hiệu điều khiển đường lên khi một nút khác sử dụng kênh để truyền thông tin của nó Do đó, nó gây ra xung đột tại eNB Thứ hai, UE được phép duy trì ở chế độ hoạt động, nhưng chuyển tắt bộ thu phát vô tuyến của nó để tiết kiệm tài nguyên năng lượng của nó Trong thời gian đó, UE vẫn được phép truyền gói tin trong các tình huống khẩn cấp Tuy nhiên, những kẻ tấn công có thể đưa các gói tin vào trong quá trình đó thời kỳ gây lũ tấn công

Hơn nữa, mỗi UE truyền các báo cáo trạng thái bộ đệm định kỳ tới eNB được sử dụng để lập lịch gói và cân bằng tải Cuộc tấn công tràn ngập có thể xảy ra khi kẻ tấn công mạo danh UE khác và gửi các báo cáo giả mạo cho biết lớn hơn khối lượng dữ liệu hơn trong UE thực Do đó, eNB có thể ngừng chấp nhận các yêu cầu mới về việc tham gia ô vì cho rằng ô được tải đầy đủ

• Jamming attack ( Tấn công gây nhiễu) : kẻ tấn công phát các tín hiệu để làm hỏng dữ liệu hoặc làm kẹt kênh Cả lớp vật lý IEEE802.11p và LTE-V2X đều dựa trên công nghệ ghép kênh phân chia theo tần số trực giao Trên thực tế, một bộ gây nhiễu yêu cầu phải nhận ra sự hiện diện của các

23 gói tin để khởi động cuộc tấn công gây nhiễu Tuy nhiên, không của các giải pháp hiện tại có thể ngăn chặn tín hiệu gây nhiễu Sử dụng ăng-ten định hướng có thể giảm thiểu ảnh hưởng của cuộc tấn công này và cho phép các phương tiện tránh khu vực gây nhiễu

• Coalition and platooning attacks( Các cuộc tấn công liên minh và phân vùng: một nhóm các nút bị xâm phạm cộng tác để bắt đầu các hoạt động độc hại như chặn thông tin hoặc cô lập các phương tiện hợp pháp Ví dụ: khi một số kẻ tấn công nội bộ hợp tác và bắt đầu cuộc tấn công lỗ đen, nó có thể ảnh hưởng đến việc cung cấp thông tin ngay cả với tính chất quảng bá mà nó được hỗ trợ bởi IEEE802.11p Ngoài ra, những cuộc tấn công này không chỉ giới hạn ở lỗ đen mà còn bao gồm bất kỳ hành vi độc hại nào Trong LTE-V2X, một số nút bị xâm phạm có thể ngăn chặn lưu lượng truy cập từ nút ở rìa vùng phủ sóng eNB

3.3.2 Các mối đe đối với tính toàn vẹn Đảm bảo tính toàn vẹn của dữ liệu bao gồm việc đảm bảo tính chính xác và nhất quán của dữ liệu lan truyền trên mạng Các cuộc tấn công sau giải quyết tính toàn vẹn của dữ liệu:

• Alter or inject false messages attack ( Thay đổi hoặc đưa cuộc tấn công thông báo sai: nút bị xâm phạm lan truyền thông điệp không có thật trong mạng, bằng cách tạo tin nhắn hoặc sửa đổi tin nhắn đã nhận Trong cả hai trường hợp, nó đánh lừa các phương tiện bằng cách cung cấp cho họ một thông tin sai và đặt họ vào tình huống nguy hiểm Trong IEEE802.11p, có thể kẻ tấn công nội bộ có thể cố gắng phát thông điệp an toàn sai sự thật qua mạng Phát thanh thông báo dành cho tất cả các nút xung quanh, nhưng chúng cần được ký để ngăn những kẻ tấn công bên ngoài tạo ra các thông báo không có thật Bởi vì kẻ tấn công nội bộ là một xác thực- nút cated, nó có thể sử dụng chứng chỉ số của mình để ký vào bất kỳ số lượng thông báo

24 sai nào Tuy nhiên, tiêu chuẩn yêu cầu một chương trình bổ sung để có thể phát hiện những kẻ tấn công và sau đó đưa chúng vào danh sách thu hồi chứng chỉ Ngoài ra, những thư được bảo vệ khỏi sự thay thế vì chúng được ký điện tử bằng chứng chỉ của người gửi

Trong LTE-V2X, kẻ tấn công bên ngoài không thể đưa / thay đổi bất kỳ gói nào vì dữ liệu người dùng trong LTE-Advanced được mã hóa bằng khóa mật mã được tạo sau khi xác thực lẫn nhau Mặt khác, những kẻ tấn công nội bộ có thể đưa thông tin sai lệch vào mạng Ngoài ra, họ có thể thay đổi các tin nhắn đã nhận bởi vì trong tất cả các tình huống giao tiếp, thuật toán toàn vẹn chỉ được áp dụng trên các gói báo hiệu

• Tấn công phát lại: nút bị xâm nhập nắm bắt các gói tin và phát lại chúng trong một thời gian khác để trông giống như chúng được gửi bởi người gửi ban đầu Các phương tiện đang hoạt động trong IEEE802.11p có thể bảo vệ chống lại các cuộc tấn công phát lại trong đó mỗi nút có một bộ nhớ cache các thông báo đã nhận gần đây Mọi tin nhắn mới đều được so sánh với những tin nhắn trong bộ nhớ đệm và những tin nhắn cũ hơn thời gian xác định trước sẽ bị từ chối Để ngăn tấn công phát lại, LTE-V2X sử dụng dấu thời gian và dấu thời gian trong mỗi tin nhắn Ngoài ra, tin nhắn có thời gian tồn tại ngắn trong mạng, dẫn đến việc từ chối mọi tin nhắn lặp lại

• Tấn công giả mạo GPS: nút bị xâm nhập sẽ gửi tin nhắn với vị trí giả mạo hoặc sau một khoảng thời gian Nói chung, GPS chịu trách nhiệm cung cấp cả vị trí và thời gian cho các nút xung quanh Tuy nhiên, ăng-ten GPS dễ bị hư hại do bão và sét Ngoài ra, các ăng-ten rất dễ bị gây nhiễu hoặc tấn công giả mạo Trong cả hai giao thức, những kẻ tấn công có thể gửi vị trí giả bằng cách tạo ra tín hiệu mạnh từ bộ mô phỏng vệ tinh GPS Hơn nữa, một cuộc tấn công phát lại thành công có thể xảy ra khi UE sử dụng đồng hồ GPS cho dấu thời gian của tin nhắn vì kẻ tấn công dễ dàng giả mạo đồng

Tóm lược

Trong phần này, chúng tôi cung cấp bản tóm tắt về các dịch vụ bảo mật được hỗ trợ trong mỗi giao thức truyền thông Bảng 2 tóm tắt sự so sánh giữa IEEE802.11p và LTE-V2X liên quan đến các dịch vụ bảo mật Chúng tôi kết luận rằng liên kết D2D trong LTE-V2X là giao thức tiếp xúc nhiều nhất với các cuộc tấn công bên ngoài và bên trong Lý do đằng sau là liên kết D2D không được quản lý bởi mạng lõi khi cả hai nút đều nằm ngoài vùng phủ sóng của mạng Vì vậy, thiết kế một mô hình bảo mật cho liên kết D2D được khuyến khích để đạt được mức độ bảo mật cao Ngược lại, IEEE802.11p có nhiều dịch vụ bảo mật hơn giúp đạt được liên kết đặc biệt an toàn hơn giữa các phương tiện

GIẢI PHÁP BẢO MẬT CHO GIAO TIẾP V2X

Các giải pháp dựa trên mật mã

Mật mã chịu trách nhiệm đạt được giao tiếp an toàn giữa người gửi và người nhận bằng cách phát triển các giao thức ngăn người dùng trái phép truy cập vào mạng Do đó, các giải pháp này tập trung vào các cuộc tấn công bên ngoài do người dùng trái phép thực hiện Mã hóa là kỹ thuật chính trong các giải pháp dựa trên mật mã trong đó nó sử dụng các thuật toán khác nhau để chuyển đổi dữ liệu thành một dạng khác mà chỉ những người dùng đã định mới có thể đọc được Ví dụ: Li et al đã đề xuất một hệ thống điều hướng an toàn nhẹ cho mạng đặc biệt dành cho xe cộ Mỗi xe áp dụng mã hóa và chữ ký số để hỗ trợ giao tiếp an toàn giữa xe và RSU Hệ thống đã giải quyết cuộc tấn công phát lại và cuộc tấn công man-in-the-middle Ngoài ra, mô hình đề xuất trong tiêu chuẩn mã hóa tiên tiến được áp dụng để đạt được sự riêng tư của người dùng Vấn đề phân phối khóa của tiêu chuẩn mã hóa nâng cao được giải quyết bằng cách tận dụng tính ngẫu nhiên của kênh trong mạng xe cộ để chia sẻ khóa bí mật Ngoài ra, giao thức Định tuyến thông minh và an toàn đã sử dụng mã hóa kép cho các gói dữ liệu và áp dụng sơ đồ

30 xác thực để đo độ tin cậy của nút Tuy nhiên, nó làm tăng thời gian xử lý và nâng cao mạng trên không

Shukla et al đã đề xuất một mô hình có được sự bảo mật trong mạng xe cộ bằng cách sử dụng nhiều kênh hoạt động, nơi dữ liệu được mã hóa được gửi trên nhiều kênh Người nhận xem xét giá trị trung bình của dữ liệu nhận được Ví dụ: nếu kẻ tấn công hack một số kênh và thay đổi dữ liệu Sau đó, dữ liệu không chính xác một phần được nhận được cải thiện một phần bằng cách lấy giá trị trung bình của dữ liệu nhận được Ngoài ra, trong trường hợp bị nhiễu các kênh cụ thể, đầu thu vẫn có thể nhận dữ liệu bằng các kênh khác Tuy nhiên, phương pháp này chỉ được xem xét khi bảo mật là mối quan tâm lớn hơn là tài nguyên vì nó gây lãng phí băng thông lớn

Quy trình quản lý khóa quản lý các khóa mật mã trong một hệ thống mật mã bao gồm việc tạo, trao đổi và lưu trữ các khóa Ví dụ, Hong et al đề xuất một sự tin cậy nhận biết tình huống dựa trên các tình huống của xe Để xây dựng lòng tin nhận biết tình huống, trước tiên nó xác định thuộc tính (tĩnh hoặc động) như thời gian, công ty và địa điểm Nhóm thuộc tính cụ thể chia sẻ cùng một khóa Sau đó, gói tin được mã hóa bằng cách sử dụng khóa đó mà chỉ các thành viên trong nhóm mới có thể đọc được Ví dụ, nếu có một chiếc taxi của công ty A và muốn gửi một tin nhắn cho các tài xế khác Tin nhắn có bốn thuộc tính như sau (Công ty, Taxi,

Thời gian, Vị trí) Do đó, chỉ những xe có thuộc tính này mới có thể đọc được thông báo Hơn nữa, Zhang đề xuất một phương pháp mới dựa trên thỏa thuận khóa nhóm bất đối xứng được xác thực dựa trên danh tính một lần để tạo ra các vùng hỗn hợp mật mã chống lại những kẻ nghe trộm độc hại Các thông điệp an toàn được mã hóa bằng khóa bí mật nhóm để cải thiện tính riêng tư của xe Do đó, bất kỳ thực thể bên ngoài nào cũng không thể theo dõi các thông báo an toàn trong vùng hỗn hợp mật mã Ngoài ra, Lei et al đề xuất một kế hoạch quản lý khóa mới

31 để trao đổi khóa giữa các nhà quản lý bảo mật trong các mạng không đồng nhất

Họ đã sử dụng khái niệm blockchain để cho phép trao đổi khóa một cách an toàn trong mạng quản lý bảo mật Thời gian thu thập giao dịch linh hoạt được đề xuất để giảm thời gian trao đổi khóa trong blockchain kế hoạch

Hình 5 Tổng quan về các công trình nghiên cứu đã khảo sát - Được phân loại theo các phương pháp bảo mật

Một mô hình tạo khóa trong cường độ tín hiệu nhận được đã sử dụng để đảm bảo tính ngẫu nhiên trong quá trình tạo khóa Nút cảm nhận tín hiệu nhận được và chuyển các giá trị cường độ tín hiệu nhận được thành giá trị nhị phân bằng cách áp dụng ngưỡng trên TH(up)và ngưỡng dưới TH(low) Để tạo khóa, nút đặt một nút nếu giá trị cường độ tín hiệu nhận được lớn hơn Thup và bằng 0 nếu giá trị cường độ tín hiệu nhận được nhỏ hơn Thlow Bất kỳ giá trị nào ở giữa đều bị bỏ qua Ngoài ra, Zhu et al đã đề xuất một kế hoạch cấp cho các phương tiện khả năng tạo

32 khóa bí mật dùng chung từ các giá trị chỉ báo cường độ tín hiệu nhận được với xác suất thấp bị các phương tiện lân cận nhận được cùng một khóa

Các kế hoạch xác thực đã được đề xuất bằng cách sử dụng các kỹ thuật khác nhau để phát hiện các nút trái phép và ngăn chúng phát động các cuộc tấn công độc hại Ví dụ, Chuang và Lee đã giới thiệu một kế hoạch xác thực các phương tiện bằng cách coi chúng là các nút tin cậy nếu chúng được xác thực thành công Mặt khác, Yang et al đề xuất hai phương án xác thực ẩn danh nhẹ cho mạng V2X Một sơ đồ có thể áp dụng cho giao tiếp V2V, trong khi sơ đồ kia thích hợp cho giao tiếp V2I Cả hai chương trình đều được coi là những hạn chế trong V2X như hạn chế tài nguyên của đơn vị trên bo mạch và giới hạn độ trễ

Mamun et al đã trình bày một giải pháp chữ ký nhóm an toàn bản rõ được lựa chọn đáng tin cậy và tiêu chuẩn cho các ứng dụng mạng xe cộ Nó cho phép bất kỳ thực thể cố định nào như RSU liên kết các tin nhắn và nhận biết nếu chúng được tạo bởi một hoặc nhóm phương tiện mà không vi phạm quyền riêng tư của họ Do đó, nó ngăn chặn các khiếu nại độc hại đối với các nút bình thường Ngoài ra, Ying và Nayak đã đề xuất một xác thực ẩn danh và nhẹ dựa trên giao thức thẻ thông minh Nó bao gồm hai giai đoạn chính là xác thực người dùng và xác thực dữ liệu

Nó bảo vệ mạng chống lại các cuộc tấn công khác nhau như tấn công đoán mật khẩu ngoại tuyến, tấn công mạo danh và nhiều loại khác Ngoài ra, tính ẩn danh đạt được bằng cách sử dụng danh tính động

Công trình của Sun et al đã áp dụng một mô hình đạt được các yêu cầu về quyền riêng tư Nó bao gồm hai chương trình là chữ ký dựa trên danh tính và phương án bút danh Ngoài ra, nó cung cấp xác thực trong giao tiếp giữa các phương tiện

Các giải pháp dựa trên hành vi / dựa trên niềm tin

Chúng được đề xuất như các giải pháp bổ sung cho mật mã, trong đó các giải pháp dựa trên mật mã truyền thống không thể phát hiện ra những kẻ tấn công nội bộ vì chúng là những người dùng đã được xác thực Việc đánh giá độ tin cậy thường được tiến hành bởi các nút giám sát, các nút này sẽ giám sát và thu thập thông tin về hành vi của các nút khác Các phương pháp phổ biến nhất được sử dụng để quản lý tin cậy trong mạng xe cộ như sau:

• Phương pháp tổng có trọng số là phương pháp phổ biến nhất để quản lý độ tin cậy, trong đó việc đánh giá độ tin cậy được tính toán bằng cách ấn định các trọng số khác nhau cho mỗi thành phần tin cậy Khi nút hoạt động có hại; tổng giá trị tin cậy giảm cho đến khi đạt đến 0 Tổng tin cậy được tính bằng:

= 𝑇 𝑥 trong đó: Wi là giá trị trọng số cho Tx,

Tx là giá trị tin cậy cho mức độ tin cậy x

U là số lượng mức độ tin cậy sẽ được xem xét

Gazdar và el at đã đề xuất một mô hình tin cậy động và phân tán cho mạng adhoc xe cộ sử dụng các nút giám sát để quan sát các nút lân cận của chúng và gửi cảnh báo về bất kỳ hoạt động độc hại nào như thả gói hoặc sửa đổi gói Mặt khác Kerrache et al đề xuất mô hình tin cậy cung cấp hai số liệu tin cậy:

Dựa trên phương tiện và dựa trên RSU Mỗi nút có thể giám sát xung quanh và đo lường giá trị tin cậy của địa phương Sau đó, RSU được tái tài trợ cho việc quản lý thông tin tin cậy toàn cầu và lịch sử về tất cả các nút nằm trong cùng một đoạn đường Tại đồng thời, mô hình có thể hoạt động mà không cần sự tồn tại của RSU Patel và Jhaveri đã áp dụng thuật toán

34 tối ưu hóa đàn kiến để chọn con đường tin cậy ngắn nhất bằng cách tách biệt các nút hợp tác Tuy nhiên, nút buộc phải truyền các gói đến bước tiếp theo ngay cả khi tất cả các hàng xóm đều có hại Không giống như, Wei và cộng sự đề xuất một mô hình tin cậy để phát hiện chỉ các nút không hợp tác trên giao tiếp V2V Hơn thế nữa, Abdelaziz và cộng sự Đề xuất hệ thống phát hiện xâm nhập để nâng cao cơ chế chuyển tiếp thông báo bằng cách đánh giá tính hợp lệ của các tin nhắn đã nhận

Các mô hình dựa trên sự kiện thu thập dữ liệu và giám sát các sự kiện khác nhau đang diễn ra trong môi trường để tạo dựng danh tiếng bên trong mạng lưới xe cộ, một số mô hình đã được đề xuất để giám sát các sự kiện giao thông và đánh giá mức độ tin cậy của các sự kiện này Ví dụ: mô hình danh tiếng dựa trên sự kiện đã được đề xuất trong để kiểm tra tính nhất quán của dữ liệu Thật vậy, các cảm biến cung cấp thông tin dư thừa cho phép mỗi nút xử lý dữ liệu và loại bỏ thông tin độc hại Nếu không xuất hiện, mô hình bảo mật được kích hoạt để phát hiện nút độc hại Hơn nữa, kỹ thuật khai thác điểm tương đồng là được đề xuất trong để nhận ra sự giống nhau giữa các phương tiện và tin nhắn Ví dụ: tại một vị trí tương tự và tương tự thời gian, thông báo về cùng một sự kiện được tạo bởi cùng một phương tiện thường có các giá trị tin cậy tương tự nhau Ngoài ra, Ding và cộng sự Đề xuất mô hình tin vậy dựa trên sự kiện để hoàn lọc các thông báo cảnh báo giả mạo và tăng độ chính xác của mạng Nó đo lường độ tin vậy của sự kiện dựa trên vai trò của nó (phóng viên sự kiện, người quan sát sự kiện hoặc người tham gia sự kiện) để kiểm tra nếu sự kiện được kích hoạt là báo động thật hay giả Hơn nữa, sự tin tưởng giá trị có thể liên quan đến một vị trí cụ thể Ví dụ, khi tương tác đáng tin cậy được thiết lập giữa các phương tiện trong một đoạn đường cụ thể, sau đó, giá trị tin cậy tương ứng cho vị trí và thời gian đó được tăng lên Dixit và cộng sự đề xuất một

35 mô hình để chọn vị trí tin cậy bằng cách sử dụng giao thức định tuyến vector khoảng cách theo yêu cầu Ad Hoc trong đó RSU chịu trách nhiệm việc kiểm soát định tuyến gói tin Tuy nhiên, vì số lượng các nút độc hại tăng lên, các phương tiện có thể đi theo con đường sai lầm Ngoài ra, khuôn khổ đề xuất trong bao gồm hai mô-đun: mô-đun đầu tiên thực hiện ba bảo mật kiểm tra để đo độ tin cậy của thông báo Đầu tiên, nó kiểm tra xem tin nhắn có được tạo từ một vị trí đáng tin cậy hay không và đi theo một tuyến đường đáng tin cậy Thứ hai, nó kiểm tra thông báo đó tuyến đường không chứa bất kỳ nút độc hại nào Thứ ba, nó kiểm tra rằng nó có nội dung hợp lệ Thật vậy, nó tính toán một giá trị tin cậy cho từng đoạn đường và từng vùng lân cận Khi một thông báo được đánh giá và được coi là đáng tin cậy, thì nó sẽ tìm kiếm một tuyến đường đáng tin cậy để chuyển tiếp tin nhắn Các nút độc hại gần đây nhất hoạt động một cách thông minh và che giấu chúng khỏi bị phát hiện bằng cách xen kẽ giữa các hành vi bình thường và độc hại Để bảo vệ mạng khỏi các cuộc tấn công thông minh, Li và cộng sự Đã cung cấp cơ sở tin cậy toàn cầu dựa trên danh tiếng để giải quyết một cuộc tấn công lỗ đen thông minh bằng cách xem xét hành vi trong quá khứ của các nút Vai trò giám sát có thể được tập trung vào thông báo nội dung Các nút giám sát đo lường giá trị tin cậy dựa trên tính hợp lệ của các tin nhắn đã nhận Ví dụ, Khan và cộng sự đề xuất một thuật toán cho mạng đặc biệt xe cộ cung cấp xác thực tin nhắn phân tán Nó đã cho các vai trò giám sát đối với các nút cụ thể được gọi là các nút xác minh Các nút này chịu trách nhiệm xác minh thông báo và truyền quyết định thông qua mạng Mô hình được coi là ba tham số để chọn người xác minh thích hợp là tải, khoảng cách và giá trị tin cậy Ngoài ra, Shen và cộng sự đã đề xuất một chương trình xác thực phân tán trong đó các phương tiện xác minh chịu trách nhiệm kiểm tra tính hợp lệ của tin nhắn còn phương tiện không

36 qua kiểm định thì phụ thuộc vào kết quả xác minh Việc lựa chọn các nút xác minh được thực hiện bằng ba phương pháp: phương pháp N-gần nhất, phương pháp phân phối đều nhất và phương pháp lai

• Phương pháp dựa trên phần thưởng sử dụng tín dụng để thưởng cho các nút hợp tác Ví dụ: nút thưởng cho nút lân cận của nó trong khi nó hoạt động bình thường và hợp tác với các nút khác Do đó, một nút có giá trị tin cậy cao được coi là một nút đáng tin cậy Phương pháp khen thưởng được sử dụng như một giải pháp bảo mật để mã hóa độ tuổi các nút không hợp tác để tham gia chuyển tiếp gói tin quá trình Ví dụ về điều này, Haddadou et al và Had-dadou và cộng sự đề xuất một chương trình khen thưởng cho việc phát hiện các cuộc tấn công lỗ đen và lỗ xám Hơn nữa, Jesudoss et al đã đề xuất một Chương trình trừng phạt thanh toán khi nó được áp dụng trong quá trình bầu cử và định tuyến Họ đã sử dụng mô hình vickrey, clarke và groves và thiết kế các khoản thanh toán trong một cách mà nút cộng tác sẽ nhận được phần thưởng và có thể tham gia vào các quá trình bầu cử và định tuyến Ngoài ra, mô hình chỉ định các nút giám sát chịu trách nhiệm giám sát hành vi của các nút chuyển tiếp Công việc trong đại diện cho giao thức định tuyến dựa trên sự tin cậy được bao gồm của hai giai đoạn chính Giai đoạn đầu tiên bao gồm đo lường tin cậy, được thực hiện định kỳ và theo cách phân tán Khi nút nhận được một gói dữ liệu, nó sẽ áp dụng mô hình tin cậy trên gói đã nhận Do đó, nó có thể đánh giá người gửi hành vi và tính toán giá trị tin cậy của nó Sau đó, dựa trên bước tuyệt vời, giai đoạn thứ hai liên quan đến việc gửi dữ liệu qua tuyến đường đáng tin cậy nhất

• Phương pháp logic mờ kết hợp một loạt các quy tắc IF-THEN để giải quyết một vấn đề điều khiển thay vì cố gắng mô hình hóa một hệ thống về mặt toán học Các bước chính của mô hình logic mờ như sau Đầu tiên, các

37 tập mờ và tiêu chí là bị phạt; tiếp theo, các giá trị biến đầu vào được khởi tạo; sau đó, công cụ mờ áp dụng các quy tắc mờ để xác định đầu ra dữ liệu và đánh giá kết quả Ví dụ, Mármol và Pérez đề xuất một mô hình bảo mật hoạt động trên việc phát hiện nút truyền thông điệp sai hoặc không có thật Mô hình xác định một tập mờ để phân loại mỗi nút với ba độ tin cậy khác nhau các cấp độ Dựa trên mức độ tin cậy của nút nguồn, người nhận có thể quyết định xem nó phải nhận, chuyển tiếp hay bỏ nó Ngoài ra, các mô hình logic mờ đã được đề xuất trong để phát hiện gói thả cuộc tấn công Hơn nữa, Ding et al đề xuất một mô hình mờ dựa trên danh tiếng để ngăn chặn việc lan truyền thông tin sai các nhà hiền triết

• Các phương pháp khác Một số mô hình hiện có sử dụng các phương pháp khác nhau để phát hiện các cuộc tấn công nội bộ Ví dụ, Fan et al ủng hộ đặt ra một hệ thống phát hiện sử dụng thuật toán học máy vector để ngăn chặn tấn công phát lại Nó áp dụng một giai đoạn đào tạo để lấy các đặc điểm của cuộc tấn công Ngoài ra, Kim et al ủng hộ đặt ra cơ chế phát hiện tấn công bảo mật cộng tác trong một kiến trúc đám mây xe cộ do phần mềm xác định Nó bao gồm hai giai đoạn: giai đoạn tổng hợp thông tin trong đó mỗi phương tiện qua lại ghi thông tin nhận được và truyền kết quả định kỳ tới bộ điều khiển để đào tạo máy vector hỗ trợ, và giai đoạn đào tạo máy vector hỗ trợ nhiều lớp Sau đó, phân loại bằng cách sử dụng máy vectơ hỗ trợ được bắt đầu từ đâu mỗi phương tiện đã áp dụng bộ phân loại để phát hiện các nút độc hại.Tuy nhiên, phương pháp này không tiết kiệm năng lượng vì nó yêu cầu giai đoạn huấn luyện để có thể phát hiện cuộc tấn công Sedjelmaci và Senouci đề xuất một khung làm hệ thống phát hiện xâm nhập- tập trung vào các cuộc tấn công hành vi Nó giải quyết các cuộc tấn công khác nhau trong mạng adhoc xe cộ như chuyển tiếp có chọn lọc,lỗ đen, lỗ sâu và các cuộc tấn công sybil Nó sử dụng các tác nhân

38 đặc biệt chịu trách nhiệm giám sát hành vi của các nút và kích hoạt báo động khi phát hiện hành vi sai trái Nó bao gồm hai hệ thống phát hiện và hệ thống quyết định Đầu tiên, hệ thống phát hiện xâm nhập cục bộ hoạt động trên mỗi nút để giám sát các nút lân cận và người đứng đầu cụm Hai, hệ thống phát hiện xâm nhập toàn cầu chạy tại cụm cấp đứng đầu để giám sát các thành viên trong cụm của nó Cuối cùng, hệ thống quyết định toàn cầu chạy ở cấp RSU để tính toán mức độ tin cậy cho mỗi nút bằng cách tổng hợp danh tiếng của mỗi nút và quảng bá danh sách đen thông qua mạng Ngoài ra, Li và Song đã đề xuất một mô hình sử dụng lý thuyết dempstershafer về bằng chứng để kết hợp nhiều bằng chứng ngay cả khi một số trong số chúng có thể không chính xác Nó được đề xuất để đánh giá đã ăn hai loại tin cậy: tin cậy dữ liệu và tin cậy nút Đặc biệt, tin cậy dữ liệu được sử dụng để đánh giá dữ liệu đã nhận và cho biết nếu nó có thể chấp nhận được dựa trên một giá trị tin cậy được tính toán Mặt khác tay, độ tin cậy của nút đánh giá nút dựa trên hành vi của nó với các nút lân cận và cho biết liệu nó có đáng tin cậy hay không Một hệ thống quản lý danh tiếng phân tán đã được đề xuất trong để đảm bảo tính toán cạnh xe cộ Máy chủ tính toán biên của xe cộ được sử dụng để triển khai các nhiệm vụ quản lý cho các phương tiện Ngoài ra, họ đã áp dụng nhiều logic chủ quan có trọng số để tính toán các giá trị danh tiếng

Mặt khác, một số giải pháp hiện có được triển khai chỉ định về giao thức định tuyến để tăng mức độ bảo mật Đối với ví dụ, trong mô hình được đề xuất trong , mỗi nút nối danh sách ý kiến tin cậy với dữ liệu cụm Ngoài ra, nó áp dụng mức độ tin cậy cho ý kiến của mình để xác định mức ance về giá trị tin cậy được tính toán Hơn nữa, Jahan và Suman đề xuất một sự thay đổi trong giao thức định tuyến để phát hiện các nút không hợp tác sử dụng kỹ thuật xác nhận kép Trong một công trình khác, Zhang et al đề

39 xuất một sửa đổi đối với giao thức định tuyến vectơ khoảng cách theo yêu cầu adhoc để xác định hành vi rơi gói bằng cách thêm các trường mới vào điều khiển gói tin Hạn chế chính của phương pháp này là làm việc chung do tăng kích thước gói Hơn nữa, Wuetal MobiFish được đề xuất là một ứng dụng chống lừa đảo nhẹ Họ phát triển nâng cao phiên bản của phương pháp dựa trên heuristics bằng cách giải quyết sự tin cậy cao nhập trên mã nguồn trang web Họ đã triển khai nó trên Google Điện thoại thông minh Nexus 4 chạy hệ điều hành Android 4.2

Các giải pháp dựa trên danh tính

Họ giải quyết các cuộc tấn công khai thác danh tính của người dùng cho mục đích độc hại các hoạt động như tấn công tổng hợp và vi phạm quyền riêng tư của người dùng Hầu hết các giải pháp bảo mật đã sử dụng danh tính các phương tiện để xác định chúng và thu hồi nút độc hại Do đó, quyền riêng tư của người dùng đã bị tiết lộ và bị lạm dụng bởi kẻ tấn công Để giải quyết vấn đề này, mô hình bảo mật nên hoạt động trên một môi trường ẩn danh danh tính cố vấn Ví dụ, Shaikh và Alzahrani đã đề xuất điều đầu tiên chương trình quản lý ủy thác có tính đến sự ẩn danh Nó bảo vệ các mạng đặc biệt dành cho xe cộ khỏi việc phát tán các tin nhắn với vị trí và thời gian giả Mỗi nút tính toán giá trị tin cậy liên quan đến các thông báo nhận được về một biến cố Giá trị tin cậy dựa trên bốn tham số: vị trí sự gần gũi, gần gũi về thời gian, xác minh vị trí và dấu thời gian Sau đó, nó tính toán giá trị tin cậy cho mỗi thông báo báo cáo cùng một sự kiện và đưa ra quyết định về điều đó tin nhắn dựa trên giá trị tin cậy

Hơn nữa, Tajeddine et al đề xuất một biện pháp bảo vệ quyền riêng tư khuôn khổ tin cậy cho phép thu thập thông tin về hành vi của vòng kết nối trong khi bảo vệ quyền riêng tư của họ bằng cách áp dụng một nhóm ID hơn là danh tính thực Ngoài ra, Chen và Wei đã đề xuất một mô hình tin cậy dựa trên beacon đảm bảo mạng lưới đặc biệt cho xe cộ hoạt động an toàn trong khi bảo vệ sự riêng tư

40 của người lái xe Tất cả được truyền đi tin nhắn được bảo vệ bằng mật mã và danh tính giả các kế hoạch

Một cách tiếp cận phổ biến để bảo vệ sự riêng tư của xe cộ là việc sử dụng các bút danh Thật vậy, phương tiện phát đi thông tin với các bút danh thường xuyên thay đổi Như một ví dụ về điều này, Kang et al đề xuất một hệ thống phòng thủ cho hai các trường hợp nghe trộm Trường hợp đầu tiên, kẻ thù theo dõi xe mục tiêu bằng một bút danh cụ thể Trong trường hợp này, giải pháp bảo mật đã sử dụng một số nhận dạng Máy ảo ngẫu nhiên làm cho mối quan hệ ánh xạ không thành công Thật không may, giải pháp đầu tiên dễ bị tấn công ánh xạ danh tính Vì lẽ đó, họ đã đề xuất Các bút danh Thay đổi Kế hoạch Đồng bộ hóa để cải thiện độ chính xác Ngoài ra, Sun et al trình bày về phương tiện hệ thống an ninh mạng đặc biệt dựa trên ba công nghệ chính Đầu tiên, một kỹ thuật dựa trên bút danh được sử dụng để gán các cặp khóa bí mật / cặp chìa khóa riêng cho các phương tiện đang đi lại trong miền chính hoặc các miền khác Thứ hai, Ngưỡng bản chất được áp dụng để gửi thông tin bí mật để phục hồi danh tính của phương tiện độc hại Trong khi đó, nó ngăn cản các nút bị xâm phạm có toàn quyền thu hồi một nút bình thường Thứ ba, chương trình bảo vệ dựa trên xác thực theo ngưỡng mà cung cấp một cơ chế để phân biệt giữa sự cố và hành vi độc hại

Kỹ thuật lân cận địa lý được sử dụng để phát hiện cuộc tấn công sybil khi nút độc hại sử dụng nhiều danh tính Al Mutaz và cộng sự đã áp dụng phương pháp này để xác định danh tính đồng bộ trong đó khoảng cách địa lý của nút bị xâm phạm và tất cả danh tính đồng bộ của nó tồn tại trong một thời gian dài và lặp lại.

Tóm lược

Trong phần này, chúng tôi cung cấp một bản tóm tắt để có cái nhìn tổng quan về các phương pháp bảo mật được đề xuất bảng 3 tóm tắt các đặc điểm của các mô

41 hình bảo mật chính đã được đề xuất cho các mạng xe cộ Các thông số của bản tóm tắt này được trình bày như sau:

• Tổ chức: cho biết mô hình được áp dụng trên mặt phẳng hay mạng cụm

• Kiến trúc: cho biết liệu mô hình có sử dụng tập trung cấu trúc, phân bố hoặc lai tạp

• Mục đích: cho biết mục đích của mô hình là hệ thống phát hiện xâm nhập, đạt được một tuyến đường an toàn hoặc bảo vệ nội dung tin nhắn

• Các cuộc tấn công khắc phục: cho biết những cuộc tấn công nào được giải quyết trong mô hình

Chúng tôi kết luận rằng hầu hết các nghiên cứu đều áp dụng bảo mật mô hình trên một mạng phẳng, nơi tất cả các nút có cùng phản ứng khả năng sống Ngoài ra, nhiều giải pháp bảo mật tập trung vào giải quyết một loại tấn công: nội bộ hoặc bên ngoài Sử dụng thiết bị trung tâm cho các phép đo an ninh thường xuyên được sử dụng Tuy nhiên, tập trung không thể áp dụng mô hình trong mạng xe cộ nơi nút có thể nằm ngoài vùng phủ sóng của mạng

Bảng 3: Các giải pháp bảo mật chính trong mạng xe cộ

SO SÁNH VÀ THẢO LUẬN

Các cuộc tấn công

Một số công trình hiện có đã sử dụng sơ đồ bảo mật truyền thống để bảo vệ mạng xe cộ chẳng hạn như mã hóa và xác thực Các phương pháp này rất quan trọng trong việc bảo vệ mạng khỏi các cuộc tấn công từ bên ngoài và họ cũng đạt

43 được mức độ bảo mật cao trong một mạng tập trung Tuy nhiên, chúng không phải là giải pháp đáng tin cậy cho các mạng phân tán Hơn nữa, dựa trên nghiên cứu về các ứng dụng V2V đã được thực hiện trong , họ liệt kê một số hạn chế của các phương pháp dựa trên mật mã khác nhau Hệ thống khóa đối xứng gây ra chi phí bổ sung và sự chậm trễ trong giai đoạn phân phối chính Trong khi, mật mã không đối xứng phù hợp với các hệ thống phân tán nơi các nút có tính năng động cao Tuy nhiên, nó chậm hơn các hệ thống khóa đối xứng và gây ra độ trễ lớn Hơn nữa, quy trình thu hồi trong phương pháp chữ ký nhóm cần có kết quả cao sức mạnh đặt và cả chữ ký quá lớn để truyền qua không khí Dựa trên so sánh trước đó giữa các phương tiện chính giao thức truyền thông mạng, chúng tôi nhận thấy rằng hầu hết các cuộc tấn công bên ngoài được coi là bởi các dịch vụ bảo mật giao thức Vì vậy, áp dụng mô hình mật mã bổ sung sẽ làm tăng chi phí trên mạng

Các giải pháp dựa trên hành vi có thể được thực hiện như một biện pháp bổ sung để lấp đầy khoảng trống của các giải pháp mật mã cổ điển, như được đề xuất trong Chúng thường là cần thiết để chống lại kẻ tấn công nội bộ mà chúng sở hữu chứng chỉ hợp pháp Ngoài ra, họ hầu hết được áp dụng trên mạng phân tán và bán tập trung Phương pháp tổng có trọng số có một số thách thức như đặt trọng số và ngưỡng tin cậy, tuy nhiên, nó được coi là phương pháp phổ biến và nhẹ cho mạng xe cộ Bởi vì mạng xe cộ yêu cầu độ trễ thấp trong việc gửi tin nhắn, phương pháp bảo mật nhẹ được khuyến khích Hơn nữa, ở đó là một số công trình được đề xuất một logic mờ cho mạng xe cộ hoạt động vì nó cần một giai đoạn đào tạo và nó phù hợp với môi trường có thể dự đoán được Mặt khác, phương pháp dựa trên phần thưởng phù hợp để khuyến khích các nút không hợp tác Do đó, nó hạn chế để giải quyết các cuộc tấn công hành vi ích kỷ

Ngoài ra, thiếu sót của các giải pháp dựa trên danh tính là tập trung vào các cuộc tấn công khai thác thông tin của người dùng để theo dõi họ hoặc giả danh giả

44 dối Do đó, nó thường được sử dụng như một phần bổ sung giải pháp bảo vệ thông tin người dùng mà cả hai giao thức đều không được hỗ trợ danh tính ẩn danh

Do đó, nhu cầu thiết kế các giải pháp dựa trên bản sắc được tăng lên Một số nhà nghiên cứu đã nỗ lực giải quyết hạn chế trước đây bằng cách áp dụng hệ thống kết hợp kết hợp nhiều bảo mật các phương pháp để tăng mức độ bảo mật của mạng Ví dụ, Eiza và cộng sự đã sử dụng Thuật toán đàn kiến với mô hình đồ thị để phát hiện các cuộc tấn công nội bộ của các gói điều khiển định tuyến Nó coi tấn công bên ngoài bằng cách áp dụng chữ ký điện tử Ngoài ra, nó giải quyết tấn công nội bộ bằng cách sử dụng kiểm tra tính hợp lý như QoS, đứt liên kết và kiểm soát thông báo phát đi Hơn nữa, Harsch et al đã đưa ra một giải pháp bảo mật kết hợp giữa kiểm tra tính hợp lý phân tán và kỹ thuật chữ ký số Mô hình đã sử dụng các dấu thời gian , phạm vi truyền và vận tốc xe để phát hiện vị trí phun sai.

Loại tin nhắn

5.2.1 Các thông báo dựa trên sự kiện

Mã hóa tin nhắn được áp dụng để giữ nội dung tin nhắn bí mật trong khi đi qua tuyến đường nhiều bước Tuy nhiên, mã hóa không cần thiết cho tin nhắn dựa trên sự kiện vì nó là hướng đến tất cả các nút trong khu vực và không nhắm mục tiêu cụ thể Nơi Đến Do đó, thông báo phải được gửi đến tất cả các nút trong một văn bản thuần túy để có thể đọc nội dung của nó và đưa ra quyết định tăng cường lưu lượng truy cập trong một khoảng thời gian ngắn Kết quả là, mã hóa có thể ảnh hưởng tiêu cực đến hiệu suất mạng Mặt khác, các nút trái phép có thể bắt đầu hoạt động xấu và đánh lừa các nút khác bằng cách gửi thông báo sai Do đó tất cả các nút phải được xác thực để có thể tạo ra thông báo bảo vệ mạng khỏi cảnh báo giả bởi những kẻ tấn công bên ngoài Ngoài ra, tạo ra báo động giả không chỉ giới hạn đối với những kẻ tấn công bên ngoài mà nó có thể được khởi tạo bởi các nút được ủy quyền Nhiều nghiên cứu đã được đề xuất các giải pháp dựa trên hành vi để bả mật nội dung gói và phát hiện ra kẻ tấn công nội bộ

Rủi ro theo dõi người dùng bằng cách ánh xạ các thông báo dựa trên sự kiện là quá thấp vì thực thể đường sẽ tạo thông báo khi một sự kiện được kích hoạt Do đó, kẻ tấn công có thể biết vị trí hiện tại của thực thể đường nhưng anh ta phải đợi sự kiện tiếp theo để biết vị trí tiếp theo của nó Do đó, việc ẩn thông tin của người dùng là không quan trọng

Như chúng tôi đã đề cập trong Chương 2, thông báo báo hiệu chứa thông tin của người dùng như vị trí, tốc độ và hướng Thông tin này đang nhắm mục tiêu vào các nút thuộc về công việc mạng Do đó, tin nhắn này nên được mã hóa để ngăn kẻ tấn công bên ngoài theo dõi người dùng

Hơn nữa, những kẻ tấn công nội bộ có thể gửi thông tin trạng thái sai để đánh lừa các nút lân cận Ví dụ, mô hình trong pro đã đặt ra để phát hiện các thông báo báo hiệu với vị trí và thời gian sai Hơn nữa, một số công trình gần đây đã đề xuất độ tin cậy dựa trên beacon trong đó giá trị tin cậy của nút được đo lường dựa trên tính hợp lệ của thông báo beacon

Do thiếu cơ chế trong proto cols của mạng xe cộ hỗ trợ quyền riêng tư của người dùng, nên việc áp dụng các phương pháp dựa trên danh tính là cần thiết cho các thông báo báo hiệu Kẻ tấn công có thể theo dõi tin nhắn mỏ và theo dõi vị trí của người dùng vì nó được gửi một cách kỳ lạ và có nhiều thông tin về người dùng Áp dụng danh tính dom đã chạy là một trong những giải pháp chính cho quyền riêng tư của người dùng, tuy nhiên, nó rất dễ bị tấn công ánh xạ Mô hình trong pro đã đặt ra các Bút danh Thay đổi Kế hoạch Đồng bộ hóa để cải thiện quyền riêng tư của người dùng.

Giới hạn độ trễ

Như chúng ta biết rằng mạng xe cộ nhạy cảm với độ trễ vì thông tin sẽ được gửi đến các nút khác trong thời gian ngắn khoảng 300 ms Do đó, việc áp dụng mô hình phân bổ tuân thủ sẽ làm tăng thời gian giao hàng Các giao thức cation

Communi chính cho mạng xe cộ hỗ trợ các dịch vụ mã hóa và au thentication Do đó, việc áp dụng các solu tions mật mã bổ sung sẽ làm tăng thời gian phân phối gói tin Ví dụ, mô hình trong đề xuất lược đồ mã hóa kép làm tăng chi phí đặt com

Giải pháp dựa trên hành vi được đề xuất như một giải pháp nhẹ, tuy nhiên, một số công trình nghiên cứu đã đề xuất mô hình toán học phức tạp để đo lường giá trị tin cậy Ngoài ra, một số giải pháp này áp dụng các thuật toán học máy như hỗ trợ máy vec tor trong nơi có độ phức tạp cao cho giai đoạn đào tạo và giai đoạn thử nghiệm

Các giải pháp dựa trên danh tính rất nhẹ khi nó chỉ dựa trên các bút danh ngẫu nhiên hoặc ID nhóm Các meth ods này có các phép tính đơn giản mà không cần nhiều thời gian để áp dụng chúng.

Cấu trúc mô hình

Các giải pháp dựa trên mật mã nhất được áp dụng cấu trúc tập trung Tuy nhiên, mô hình tập trung không phù hợp với mạng xe cộ vì các đơn vị trung tâm như RSU không phải lúc nào cũng có sẵn dọc theo bên đường Do đó, El Zouka và Shen et al đề xuất các phương án xác thực phân tán Ngoài ra, El Zoukaauthen tication đã đề xuất lược đồphân tán trong đó nếu nút muốn yêu cầu một dịch vụ đám mây, nó sẽ gửi một thông điệp chứa danh tính của chính nó và cation của nó đến các nút lân cận; sau đó, các nút lân cận sẽ tự động xác nhận thông báo bằng cách sử dụng danh sách danh tiếng Tuy nhiên, nó tập trung vào giao tiếp V2V

Các giải pháp dựa trên hành vi được thiết kế để cung cấp cho các nút khả năng quản lý mô hình bảo mật độc lập với đơn vị trung tâm Đã bao giờ, một số mô hình sử dụng các đơn vị trung tâm để thu thập các giá trị tin cậy thiếu cơ sở hạ tầng nhất quán và cấu trúc liên kết ổn định Ví dụ, Wang et al đề xuất phương pháp để kết hợp thông tin khoảng cách giữa các phương tiện và ước tính mật độ giao thông

47 trung bình Tuy nhiên, một số cơ chế bảo mật có thể được thêm vào khung thông báo để ngăn chặn sự tấn công vào thông tin khoảng cách Do đó, đạt được sự cân bằng giữa QoS và mức độ bảo mật trong mạng xe cộ là một nhiệm vụ cần thiết

Mô hình bảo mật phải luôn xem xét việc sử dụng hiệu quả tài nguyên của thiết bị vì các thực thể đường trong giao tiếp V2X có nhiều khả năng và tài nguyên khác tạo ra cảnh báo giả không chỉ giới hạn ở những kẻ tấn công bên ngoài mà nó có thể được khởi tạo bởi các nút được cấp phép Nhiều nghiên cứu đã được đề xuất về hành từ các phương tiện như Hạn chế chính trong cấu trúc phân tán là thiếu kiến thức toàn cầu về mạng Ví dụ, nếu xe A gặp xe B lần đầu tiên, xe A không có thông tin về hồ sơ bảo mật của xe B

Mô hình được đề xuất trong áp dụng một hệ thống kết hợp quản lý cả hai cấu trúc mô hình Cấu trúc phân tán được áp dụng khi các phương tiện nằm trong khu vực khôngđược bao phủ bởi một đơn vị trung tâm Tuy nhiên, giả định này cung cấp cho chúng ta độ chính xác detec tion không ổn định

THÁCH THỨC VÀ HƯỚNG NGHIÊN CỨU

Các cuộc tấn công bảo mật

Trong các giải pháp dựa trên niềm tin, việc đánh giá dựa trên việc theo dõi hành vi của người hàng xóm Do đó, họ dễ bị tấn công tin cậy, chẳng hạn như tấn công quét sạch, tấn công tắt và các cuộc tấn công truyền miệng tốt / xấu Trong các cuộc tấn công này, nút bị xâm nhập hoạt động thông minh để che giấu bản thân khỏi bị phát hiện bằng cách xen kẽ giữa hành vi bình thường và hành vi độc hại Thật không may, hầu hết các công trình hiện có đã không giải quyết chúng trong các mạng xe cộ ngoại trừ mô hình được đề xuất trong được coi là các nút bị xâm phạm thông minh có thể gây hại cho các khoảng thời gian không liên tục Truyền thông không dây là phương pháp triển vọng để tạo điều kiện thuận lợi cho việc liên lạc bên trong các hệ thống giao thông công cộng lớn như xe lửa, tàu điện ngầm và xe buýt Tuy nhiên, nó dễ bị tấn công mạng hơn so với truyền thông hữu tuyến Do đó, việc triển khai mô hình bảo mật cho mạng con nội bộ xe là điều cần chú ý Ví dụ, Liyanage et al đề xuất tem hệ thống an toàn dựa trên giao thức nhận dạng máy chủ Nó được thiết kế để bảo vệ thông tin liên lạc nội bộ khỏi các

49 cuộc tấn công dựa trên IP phổ biến

Các giải pháp bảo mật tập trung nhất đã sử dụng RSU như một đơn vị hoàn toàn đáng tin cậy để cập nhật hồ sơ bảo mật Do đó, các phương tiện ngừng giao tiếp với RSU để nhận thông tin cập nhật Tuy nhiên, giả định này không áp dụng được trong các mạng xe cộ vì không phải lúc nào RSU cũng có sẵn dọc theo lề đường Ngoài ra, RSU, giống như bất kỳ thực thể đường nào, dễ bị tấn công bởi các cuộc tấn công khác nhau Do đó, trong trường hợp bị tấn công RSU, các giải pháp này không hoạt động hiệu quả và có tác động rất lớn đến hiệu suất mạng Ví dụ, Hao et al đã phát triển các giao thức bảo mật cho phân phối khóa, có thể phát hiện các RSU bị xâm nhập và sự cấu kết của chúng với các phương tiện độc hại.

Bảo mật so với quản lý QoS

Thuật ngữ Chất lượng Dịch vụ (QoS) được sử dụng để thể hiện mức hiệu suất được cung cấp cho người dùng Trong các mạng truyền thống, có thể thu được chất lượng cao của QoS bằng cách phân bổ tài nguyên và đủ cấu trúc Tuy nhiên, việc kiểm soát các tài nguyên mạng, chẳng hạn như băng thông, thiết bị, mức tiêu thụ điện năng và độ trễ đường truyền là khó khăn trong các mạng xe cộ vì mạng nhau Một thử thách của vấn đề này là mức tiêu thụ điện năng, tất cả các mô hình an ninh hiện tại không coi việc tiêu thụ điện năng là một thách thức vì chúng được thực hiện trên các xe có pin tuổi thọ cao Tuy nhiên, trong V2X, một số thực thể trên đường như điện thoại di động có pin hạn chế Do đó, nên thiết kế một mô hình bảo mật nhẹ cho V2X

Ngoài ra, QoS bao gồm việc sử dụng hữu ích các nguồn lại mạng như băng thông Thật vậy, Zheng et al đã đề xuất một sơ đồ tối ưu độ trễ hai giai đoạn bằng cách tích hợp mạng được xác định bằng phần mềm và phân bổ tài nguyên vô tuyến vào một hệ thống LTE cho các mạng xe cộ Ngoài ra, mô hình được đề xuất trong đã sử dụng nhiều kênh để gửi cùng một thông tin giúp đạt được khả năng phát sóng nhưng lãng phí băng thông Ngoài ra, các mô hình được đề xuất trong gây ra

50 thêm chi phí bằng cách tăng kích thước gói Đối với các ứng dụng quan trọng, chẳng hạn như các ứng dụng liên quan đến an toàn trong mạng xe cộ, yêu cầu độ trễ tối thiểu để gửi thông báo nhập cảnh báo để có được mức độ an toàn cao Tuy nhiên, hầu hết các phương pháp mã hóa đều cần một thời gian để mã hóa và giải mã đạt kết quả Do đó, họ bảo vệ thông tin và đạt được tính nhất quán nhưng lại có tác động tiêu cực đến QoS

Hơn nữa, các giải pháp hiện có không tính đến môi trường trong mô hình mô phỏng như đường cao tốc hay đô thị Ngoài ra, họ đã không mô phỏng các thông số lan truyền và di động thực bị ảnh hưởng bởi các yếu tố khác nhau như tín hiệu mờ dần, lan truyền đa đường và các chướng ngại vật Do đó, việc thiếu áp dụng các mô hình mô phỏng môi trường thực sẽ ảnh hưởng đến các chỉ số hiệu suất Ngoài ra, các bộ giải pháp bảo mật hiện có đã không xem xét hành vi trục trặc hoặc tình trạng thông tin khi đưa ra quyết định về nút độc hại Cuối cùng, điện toán biên đã được áp dụng trên các thiết bị IoT để cho phép dữ liệu được xử lý gần nơi nó được tạo ra thay vì vượt qua một chặng đường dài để đến máy chủ trung tâm / đám mây

Do đó, nó làm giảm de lay do truyền các gói tin Tính toán biên đã được áp dụng trên giao tiếp V2X, được gọi là điện toán cạnh xe cộ vì nó hoạt động hiệu quả với các trường hợp sử dụng nhạy cảm với độ trễ Điều này phù hợp với các tình huống cần thời gian di chuyển rất ngắn chẳng hạn như thông báo cảnh báo Tuy nhiên, bảo mật và quyền riêng tư vẫn là những thách thức nghiêm trọng trong tính toán cạnh xe cộ cần được xem xét trong tương lai

Ngày đăng: 06/12/2022, 18:42

HÌNH ẢNH LIÊN QUAN

Bảng 1. Thuật ngữ viết tắt trong bài báo - bài tập lớn thông tin di động  khảo sát những thách thức và giải pháp an ninh mạng cho giao tiếp V2X
Bảng 1. Thuật ngữ viết tắt trong bài báo (Trang 7)
Hình 1. Cấu trúc chung của mạng giao thông thông minh - bài tập lớn thông tin di động  khảo sát những thách thức và giải pháp an ninh mạng cho giao tiếp V2X
Hình 1. Cấu trúc chung của mạng giao thông thông minh (Trang 13)
Hình 2. Cấu trúc chung của mạng V2X - bài tập lớn thông tin di động  khảo sát những thách thức và giải pháp an ninh mạng cho giao tiếp V2X
Hình 2. Cấu trúc chung của mạng V2X (Trang 14)
Hình 3. Liên kết giao tiếp trong LTE-V2X - bài tập lớn thông tin di động  khảo sát những thách thức và giải pháp an ninh mạng cho giao tiếp V2X
Hình 3. Liên kết giao tiếp trong LTE-V2X (Trang 16)
Hình 4: Triển khai RSU trong V2X - bài tập lớn thông tin di động  khảo sát những thách thức và giải pháp an ninh mạng cho giao tiếp V2X
Hình 4 Triển khai RSU trong V2X (Trang 18)
Bảng 2: So sánh giữa IEEE802.11p và LTE-V2X về các dịch vụ bảo mật - bài tập lớn thông tin di động  khảo sát những thách thức và giải pháp an ninh mạng cho giao tiếp V2X
Bảng 2 So sánh giữa IEEE802.11p và LTE-V2X về các dịch vụ bảo mật (Trang 28)
Hình 5 Tổng quan về các cơng trình nghiên cứu đã khảo sá t- Được phân loại theo các phương pháp bảo mật  - bài tập lớn thông tin di động  khảo sát những thách thức và giải pháp an ninh mạng cho giao tiếp V2X
Hình 5 Tổng quan về các cơng trình nghiên cứu đã khảo sá t- Được phân loại theo các phương pháp bảo mật (Trang 31)
• Tổ chức: cho biết mơ hình được áp dụng trên mặt phẳng hay mạng cụm. •  Kiến  trúc:  cho  biết  liệu  mơ  hình  có  sử  dụng  tập  trung  cấu  trúc,  phân  bố  - bài tập lớn thông tin di động  khảo sát những thách thức và giải pháp an ninh mạng cho giao tiếp V2X
ch ức: cho biết mơ hình được áp dụng trên mặt phẳng hay mạng cụm. • Kiến trúc: cho biết liệu mơ hình có sử dụng tập trung cấu trúc, phân bố (Trang 41)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w