1. Trang chủ
  2. » Luận Văn - Báo Cáo

bài tập lớn thông tin di động Tích hợp bảo mật 5G vào VANET. Tổng quan về thiết kế và thực thi

39 8 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tích Hợp Bảo Mật 5G Vào VANET. Tổng Quan Về Thiết Kế Và Thực Thi
Tác giả Nguyễn Khắc Tuấn Anh, Vũ Văn Giang, Dương Ngọc Bách, Nguyễn Đức Toàn, Lê Trung Kiên
Người hướng dẫn PGS.TS Trần Quang Vinh
Trường học Trường Đại Học Bách Khoa Hà Nội
Thể loại bài tập lớn
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 39
Dung lượng 879,55 KB

Cấu trúc

  • CHƯƠNG 1. GIỚI THIỆU CHUNG VỀ VANET VÀ TIÊU CHUẨN CỦA VANET (7)
    • 1.1 GIỚI THIỆU CHUNG VỀ VANET (7)
    • 1.2 YÊU CẦU ỨNG DỤNG VANET (7)
    • 1.3 TIÊU CHUẨN GIAO TIẾP VANET VÀ CÁC THÁCH THỨC (8)
  • CHƯƠNG 2. BẢO MẬT TRONG 5G (10)
    • 2.1 KIẾN TRÚC BẢO MẬT 5G (10)
      • 2.1.1 Bảo mật lớp vật lý (11)
      • 2.1.2 Phân chia mạng (11)
      • 2.1.3 Các đặc điểm bảo mật lớp ứng dụng (12)
      • 2.1.4 Quản lý bảo mật sử dụng mạng điều khiển bằng phần mềm (SDN) (12)
      • 2.1.5 Đàm phán bảo mật (13)
      • 2.1.6 Bảo mật dữ liệu (13)
    • 2.2 TĂNG CƯỜNG BẢO MẬT VÀ CÁC ĐẶC ĐIỂM (13)
      • 2.2.1 Bảo mật trong phân chia mạng (13)
      • 2.2.2 Tách mặt phẳng kiểm soát và mặt phẳng người sử dụng (14)
      • 2.2.3 Quản lý danh tính người dùng một cách đa dạng và có thể mở rộng (14)
      • 2.2.4 Bổ sung thêm chức năng mới so với thế hệ di động trước đó (15)
    • 2.3 CUNG CẤP CÁC DỊCH VỤ BẢO MẬT TRONG 5G (15)
    • 2.4 TỔNG QUAN VỀ CÁC MỐI ĐE DOẠ TRONG 5G (15)
      • 2.4.1 Các mỗi đe doạ an ninh mạng lõi 5G (16)
      • 2.4.2 Các mối đe doạ bảo mật trên 5G-RAN (17)
      • 2.4.3 Các mối đe doạ ở thiết bị đầu cuối người dùng (17)
  • CHƯƠNG 3. BẢO MẬT TRONG VANET (18)
    • 3.1 YÊU CẦU BẢO MẬT TRONG VANET (18)
    • 3.2 CÁC MỐI ĐE DOẠ BẢO MẬT VÀ CÁC CUỘC TẤN CÔNG TRONG VANET (20)
      • 3.2.1 Các cuộc tấn công trong nội bộ xe cộ (22)
      • 3.2.2 Các cuộc tấn công giữa các phương tiện (22)
      • 3.2.3 Các cuộc tấn công tích hợp (23)
    • 3.3 TIÊU CHUẨN BẢO MẬT TRONG VANET (23)
      • 3.3.1 ETSI TS 102 7238 V1.1.1 (2016-04) (24)
      • 3.3.2 ETSI TS 102 731 V1.1.1 (2010-09) (24)
      • 3.3.3 ETSI TR 102 893 V1.2.1 (2017-03) (24)
      • 3.3.4 ETSI TS 102 940 V1.3.1 (2018-04) (25)
      • 3.3.5 ETSI TS 102 941 V1.2.1 (2018-05) (25)
      • 3.3.6 ETSI TS 102 942 V1.1.1 (2012-06) (25)
      • 3.3.7 ETSI TS 102 943 V1.1.1 (2017-10) (25)
      • 3.3.8 ETSI TS 103 097 V1.3.1 (2018-08) (25)
      • 3.3.9 ETSI TS 122 185 V15.0.0 (2018-07) và 3GPP TS 22.185 V14.4.0 (2018-06) (25)
      • 3.3.10 ETSI TS 133 185 V15.0.0 (2018-07) và 3GPP TS 33.185 V14.1.0 (2017-09) (26)
      • 3.3.11 ETSI TS 123 285 V15.1.0 (2018-07) (26)
    • 3.4 NHỮNG BẤT CẬP VỀ BẢO MẬT ĐANG TỒN TẠI TRONG VANET (29)
  • CHƯƠNG 4. TÍCH HỢP 5G VÀO BẢO MẬT VANET (31)
    • 4.1 KIẾN TRÚC BẢO MẬT TÍCH HỢP CẤP CAO (31)
    • 4.2 NHẬN THỨC BỐI CẢNH (33)
      • 4.2.1 Dịch vụ trao đổi thông tin (33)
      • 4.2.2 Dịch vụ giải trí (34)
      • 4.2.3 Dịch vụ an toàn (34)
      • 4.2.4 Dịch vụ kiểm soát (34)
  • CHƯƠNG 5. NHỮNG THÁCH THỨC VÀ CƠ HỘI NGHIÊN CỨU TRONG TƯƠNG LAI (35)
    • 5.1 MÔ HÌNH KINH DOANH TỐI ƯU (35)
    • 5.2 QUẢN LÝ CHUYỂN GIAO (35)
    • 5.3 QUẢN LÝ DANH TÍNH VÀ QUYỀN RIÊNG TƯ (36)
    • 5.4 QUẢN LÝ BẢO MẬT CỦA CÁC CÔNG NGHỆ CHO PHÉP (36)
    • 5.5 QUẢN LÝ TIN CẬY (36)
    • 5.6 HIỆU QUẢ, LINH HOẠT VÀ ĐỘ NHANH NHẠY (36)
    • 5.7 QUẢN LÝ LƯU LƯỢNG (37)
  • CHƯƠNG 6. KẾT LUẬN (38)

Nội dung

1 TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN ĐIỆN TỬ VIỄN THÔNG BÁO CÁO BÀI TẬP LỚN THÔNG TIN DI ĐỘNG Đề tài Tích hợp bảo mật 5G vào VANET Tổng quan về thiết kế và thực thi Nhóm sinh viên thực hiện Nhóm 5 N.

GIỚI THIỆU CHUNG VỀ VANET VÀ TIÊU CHUẨN CỦA VANET

GIỚI THIỆU CHUNG VỀ VANET

Trong vài thập kỷ qua, ngành công nghiệp ô tô đã trở thành điểm nóng với sự đổi mới công nghệ do những tiến bộ đáng kể trong công nghệ tính toán, truyền thông và lưu trữ Động lực chính đằng sau những đổi mới như vậy bắt nguồn từ những vấn đề mà hệ thống giao thông phải đối mặt Mỗi năm, hàng nghìn người thiệt mạng và hàng tỷ đô được chi trả cho hóa đơn y tế và chi phí bảo hiểm Những chi phí khổng lồ này đã dẫn đến sự phát triển của một loạt các công nghệ giao thông vận tải mới, điều này có thể mang lại trải nghiệm lái xe an toàn, thoải mái và cung cấp các dịch vụ giá trị gia tăng bổ sung cho cả tài xế và hành khách Trong bối cảnh này, hệ thống giao thông thông minh (lntelligent Transport System-ITS) hứa hẹn mang đến trải nghiệm lái xe an toàn và đáng tin cậy cho tài xế và khách hàng bằng cách sử dụng các phương tiện giao tiếp với nhau với môi trường bao gồm cả cơ sở hạ tầng và người đi bộ Nói cách khác, ITS đạt được thông qua mạng ad hoc dành cho xe cộ (Vehicular ad hoc Network-VANET), nơi các phương tiện giao tiếp với môi trường thông qua mô hình giao tiếp xe cộ tới vạn vật (Vehicle-to-Everything) (V2X) V2X bao gồm các giao tiếp từ phương tiện xe cộ đến phương tiện xe cộ (Vehicle-to-Vehicle) (V2V), từ phương tiện xe cộ đến cơ sở hạ tầng (Vehicle-to-Infrastructure) (V2I), từ phương tiện xe cộ đến người đi bộ (Vehicle-to-Pedestrians) (V2P), từ phương tiện xe cộ tới đám mây (Vehicle-to-Cloud) (V2C), Các ứng dụng VANET như lái xe an toàn, quản lý giao thông, tối ưu hóa tuyến đường, quản lý đội xe, tự động hóa các chức năng liên quan đến giao thông (chẳng hạn như đèn giao thông), phân vùng và giải trí như quảng cáo điện tử,… đã bao gồm được tất cả các khía cạnh về giao thông Hầu hết các ứng dụng này đều tận dụng cơ chế giao tiếp hợp tác giữa các phương tiện xe cộ và cơ sở hạ tầng Để hỗ trợ các ứng dụng nói trên, các phương tiện xe cộ cần chia sẻ thông tin hiện tại của mình với những người xung quanh thông qua các thông báo khác nhau phù hợp với tiêu chuẩn ITS Những thông báo này bao gồm thông báo nhận thức hợp tác (Cooperative Awareness Messages-CAM), thông báo an toàn, thông báo cảnh báo,… CAM được phát tới các vùng lân cận ở tần số cao trong khoảng từ 100 Hz đến 300 Hz tùy thuộc vào tình hình giao thông hiện tại và các ứng dụng cơ bản CAM bao gồm các tính năng liên quan đến di chuyển và kiểm soát như kiểm soát vị trí hiện tại, tốc độ, gia tốc, góc phương vị, trạng thái phanh và góc lái.

YÊU CẦU ỨNG DỤNG VANET

Các ứng dụng VANET khác nhau có các yêu cầu đa dạng về mặt hiệu suất, chất lượng dịch vụ (Quality of Service-QoS), bảo mật và quyền riêng tư Về bản chất, các ứng dụng liên quan đến an toàn đều yêu cầu bảo mật nghiêm ngặt như xác thực lẫn nhau, ủy quyền, tính toàn vẹn, khả năng phục hồi chống lại các cuộc tấn công và quản lý tin cậy Từ góc độ hiệu suất, các ứng dụng như vậy rất nhạy cảm với độ trễ (tức là chúng yêu cầu độ trễ tối thiểu) vì các quyết định dựa trên thông tin từ các tin nhắn gửi về đó ảnh hưởng trực tiếp đến cuộc sống của con người Hơn nữa, các ứng dụng này cũng yêu cầu nhận biết ngữ cảnh và phải an toàn trước các cuộc tấn công bảo mật Ngược lại, các ứng dụng và dịch vụ giải trí khác có khả năng chịu trễ tương đối và có yêu cầu bảo mật ít nghiêm ngặt hơn Ví dụ: các thông báo nhận thức hợp tác (CAM) được phát sóng thường xuyên sử dụng các khoá mật mã ít phức tạp hơn so với các thông báo báo động khẩn cấp Các yêu cầu bảo mật quan trọng khác đối với các ứng dụng VANET bao gồm khả năng phục hồi chống lại việc lập hồ sơ trong đó kẻ tấn công sử dụng dữ liệu vị trí để lập hồ sơ người dùng khác nhau dựa trên chuyển động của họ, các cuộc tấn công đồng bộ trong đó kẻ gian tạo ra các nút giả mạo có thể làm cho hệ thống đưa ra những quyết định sai,… Tuy nhiên, các ứng dụng không an toàn có xu hướng sử dụng nhiều băng thông và cần nhiều tài nguyên tính toán hơn Các ứng dụng này tạo ra một lượng lớn dữ liệu cần được

2 thu thập, xử lý và sau đó thực hiện VANET sử dụng thiết bị trên bo mạch (On Board Unit-OBU) và các máy chủ phía sau để thực hiện các tác vụ này (back-end servers).

TIÊU CHUẨN GIAO TIẾP VANET VÀ CÁC THÁCH THỨC

Ngay từ đầu, VANET đã sử dụng tiêu chuẩn giao tiếp phạm vi ngắn chuyên dụng (Dedicated Short- Range Communication-DSRC) sử dụng băng thông 75 MHz ở tần số 5,9 GHz Tiêu chuẩn này yêu cầu phạm vi liên lạc từ 300 m đến 1000 m cho các nút tham gia Tuy nhiên, đây là những hạn chế về mặt phạm vi truyền dẫn do bị ảnh hưởng bởi nhiều yếu tố như địa hình Do đó, các tiêu chuẩn VANET hiện tại không đủ để cung cấp cho các dịch vụ và ứng dụng Trong bối cảnh này, VANET cũng hỗ trợ các tiêu chuẩn truyền thông khác 3G, 4G LTE,WiFi, WiMax,… Các công nghệ truyền thông này mở rộng không gian ứng dụng của VANET và sự tích hợp của nó với các công nghệ hỗ trợ khác như Internet of Things (IoT), điện toán đám mây,… Bên cạnh những lợi ích mà các công nghệ này mang lại cho VANET, chúng cũng mở ra những thách thức về hiệu suất và bảo mật cho VANET Ví dụ, mạng di động (3G, 4G) có thể giải quyết vấn đề băng thông cho các ứng dụng VANET tiêu tốn nhiều băng thông, nhưng chúng ảnh hưởng xấu đến độ trễ Các mạng này cũng phải chịu các chi phí khác (chẳng hạn như chi phí xử lý, xác thực) và các cuộc tấn công mạng di động có thể gây nguy hiểm cho toàn bộ không gian ứng dụng VANET Ngoài ra, vì các ứng dụng liên quan đến an toàn cần độ trễ tối thiểu nên giao tiếp di động có thể không phù hợp với các thông báo khẩn cấp trong VANET Việc tích hợp IoT, điện toán đám mây cũng đối mặt với những thách thức tương tự Do đó, cần một phương pháp tiếp cận tổng thể để cung cấp hiệu suất cao và bảo mật mạnh mẽ cho các ứng dụng VANET

Cho đến nay, một số nghiên cứu đã được thực hiện để giải quyết các vấn đề bảo mật trong VANET từ các khía cạnh khác nhau như xác thực, ủy quyền, chống lại các cuộc tấn công, an toàn thông tin, bảo mật thông tin liên lạc,… Các cuộc tấn công vào VANET thường tập trung vào các lỗ hổng của các khung giao tiếp này Mặc dù công nghệ giao tiếp phạm vi ngắn chuyên dụng (DSRC) và công nghệ di động đã hỗ trợ các yêu cầu chức năng khác nhau của các ứng dụng VANET, tuy nhiên chúng vẫn có những thiếu sót riêng Giao tiếp dựa trên DSRC đáng tin cậy hơn nhưng yêu cầu về độ trễ chặt chẽ và các nguyên tắc bảo mật nghiêm ngặt kèm theo dẫn đến băng thông và phạm vi truyền tải thấp Ngược lại, mạng di động cung cấp băng thông cao và tăng phạm vi truyền của các nút VANET nhưng lại có độ trễ cao; đây là thách thức đối vứi các ứng dụng thời gian thực Ngoài ra, bảo mật cũng là một vấn đề quan trọng trong mạng di động do kiến trúc di động cốt lõi dựa trên giao thức Internet (IP) khiến nó dễ bị tấn công (tần công từ chôí dịch vụ phân tán,…) Hơn nữa, bản chất của các nút VANET cũng đặt ra những thách thức nghiêm trọng đối với truyền thông di động khi việc chuyển giao, xác thực và ngắt kết nối mạng khiến bảo mật và hiệu suất của các ứng dụng gặp nguy hiểm Hơn nữa, mạng di động không chỉ hỗ trợ mạng xe cộ mà còn giúp tích hợp các công nghệ hỗ trợ khác vào VANET Trong khi sự tích hợp này làm tăng khả năng ứng dụng của VANET, đồng thời nó cũng làm tăng khả năng tấn công cho VANET Để đạt được mục tiêu này, cần một mô hình giao tiếp mới trong VANET đề cập đến khả năng mở rộng, tính linh hoạt cho các ứng dụng khác nhau, chất lượng dịch vụ, bảo mật, kết nối và khả năng thích ứng

Trong số các công nghệ đột phá khác được phát triển trong vài thập kỷ qua, công nghệ 5G đã giải quyết những thiếu sót của các công nghệ truyền thông hiện có cũng như đáp ứng các yêu cầu ngày càng tăng về băng thông cao, độ trễ thấp và độ an toàn Trong bối cảnh này, VANET cũng có thể tận dụng các tính năng đặc biệt của 5G cùng với điện toán đám mây để xử lý lượng lớn dữ liệu được tạo ra bởi các nút xe cộ thông qua các đám mây Vì các ứng dụng và dịch vụ VANET có các yêu cầu về hiệu suất và bảo mật khác nhau, nên nếu chỉ riêng mạng di động như 3G hay LTE sẽ không thể đáp ứng tất cả các yêu cầu một cách liền mạch Do đó, việc VANET áp dụng công nghệ truyền thông 5G để duy trì kiến trúc truyền thông an toàn, linh hoạt và hỗ trợ QoS là một lựa chọn hợp lý

1.4 5G LÀ SỰ LỰA CHỌN TIỀM NĂNG CHO VANET

Ngày nay, mạng di động hiện đang nổi lên như sự lựa chọn ưu tiên cho các hệ thống giao thông thông minh (ITS) do khả năng triển khai toàn cầu và phạm vi phủ sóng rộng rãi của chúng 5G là công nghệ không dây thế hệ thứ năm và là công nghệ mạng di động mới nhất được phát triển Nó được thiết kế đặc biệt để đạt được tốc độ dữ liệu cao (lên đến 20 Gbps) cùng với độ trễ 1 ms cho các ứng dụng thời gian thực vì kiến trúc 5G hỗ trợ các công nghệ mới nổi khác bao gồm ảo hóa chức năng mạng (Network Function Virtualization-NFV), phân chia mạng, MIMO, millimeter Wave và mạng điều khiển bằng phần mềm (Software Define Network-SDN) Do được hỗ trợ với những công nghệ tiên tiến này nên 5G có thể đạt được dung lượng cao hơn, độ trễ đầu cuối cực thấp, tốc độ dữ liệu cao hơn, kết nối thiết bị lớn và cung cấp chất lượng trải nghiệm (Quality of Experience-QoE) nhất quán

Ngoài việc nâng cao dung lượng và giảm độ trễ, quản lý mạng là một tính năng nổi bật khác của công nghệ 5G Quản lý mạng được hỗ trợ bởi tính năng phân chia mạng và có thể kết nối nhiều mạng ảo dựa trên loại dịch vụ được yêu cầu Ví dụ: tin nhắn báo động và các dịch vụ bảo mật liên quan yêu cầu kết nối mạng nhanh, độ trễ thấp; trong khi ứng dụng đa phương tiện hoặc ứng dụng không an toàn yêu cầu dung lượng cao hơn thay vì tốc độ cao Như đã đề cập ở phần 1.3, các tiêu chuẩn hiện có cho VANET (IEEE 802.11p /DSRC) có những thiếu sót do về việc sử dụng băng tần 5,9 GHz không hiệu quả, phạm vi liên lạc ngắn, chi phí do bản mật và các giao thức truyền và nhận không hiệu quả Truyền thông từ thiết bị đến thiết bị (Device-to-Device) (D2D), các công nghệ tiên tiến của 5G đã giải quyết những thiếu sót này D2D cho phép khám phá trực tiếp các dịch vụ và giao tiếp giữa những người dùng có mặt ở gần nhau Do đó, nó có thể cho phép giao tiếp trực tiếp V2V và V2I mà không cần truyền qua cơ sở hạ tầng di động và giao tiếp di động truyền thống (đường lên / đường xuống) Do đó, D2D có thể hữu ích trong các ứng dụng VANET vì nó có thể đạt được hiệu suất phổ cao, tốc độ dữ liệu cao, công suất truyền thấp và độ trễ thấp

Từ góc độ bảo mật, 5G vốn đã cung cấp các lợi ích bảo mật linh hoạt Ảo hoá chức năng mạng (NFV) và mạng điều khiển bằng phần mềm (SDN) là hai công nghệ nổi bật đóng vai trò quan trọng trong bảo mật dựa trên 5G NFV triển khai các chức năng mạng trên nền tảng đám mây và có thể được truy cập từ đám mây, loại bỏ nhu cầu về phần cứng để chạy các dịch vụ và ứng dụng cụ thể của nhà cung cấp khác nhau Ngoài ra, SDN cho phép kiểm soát mạng tốt hơn bằng cách tách mặt phẳng điều khiển mạng khỏi mặt phẳng chuyển tiếp dữ liệu Do đó, cả NFV và SDN đều cung cấp cơ chế bảo mật động và dựa trên nhu cầu người dùng bằng cách sử dụng các đặc điểm của mạng lõi Vì vậy, do khả năng xử lý một số lượng lớn các thiết bị không đồng nhất, các điều kiện mạng khác nhau trong SDN nên 5G có tiềm năng mạnh mẽ để thương mại hóa VANET

BẢO MẬT TRONG 5G

KIẾN TRÚC BẢO MẬT 5G

Trong phần này, trình bày về kiến trúc bảo mật của 5G ở các lớp khác nhau Hình 2- 1 thể hiện tổng quan về kiến trúc bảo mật của 5G

Hình 2- 1: Kiến trúc bảo mật của 5G Kiến trúc bảo mật của 5G được chia thành sáu lớp: bảo mật lớp ứng dụng, bảo mật lớp mạng, quản lý danh tính, bảo mật lớp vật lý, đàm phán bảo mật, quản lý bảo mật

2.1.1 Bảo mật lớp vật lý

Bảo mật thông tin và bảo mật dữ liệu là những yêu cầu thiết yếu đối với bất kỳ công nghệ truyền thông nào và điều này cũng đúng với công nghệ 5G Bảo mật lớp vật lý là một giải pháp đầy hứa hẹn cho bảo mật thông tin do khả năng cung cấp bảo mật linh hoạt Bảo mật lớp vật lý cung cấp việc thiết kế và truyền tín hiệu an toàn không cần khóa bằng cách khai thác các đặc tính của kênh truyền và sử dụng các kỹ thuật xử lý tín hiệu đơn giản Bảo mật lớp vật lý tránh sử dụng các kỹ thuật mật mã chuyên sâu và các phương pháp mã hóa/ giải mã Do đó, nó rất phù hợp với các thiết bị 5G (ví dụ: thiết bị IoT) thường được cung cấp năng lượng thấp và có khả năng tính toán thấp Về bản chất, mạng 5G là phân tán và được đặc trưng bởi những thay đổi động trong đồ hình mạng do các thiết bị 5G tham gia hoặc rời khỏi mạng Trong trường hợp này, nếu các kỹ thuật mã hóa được sử dụng thì việc phân phối và quản lý khóa sẽ trở thành một thách thức Hơn thế nữa, công nghệ 5G hứa hẹn cung cấp các dịch vụ đa dạng với các yêu cầu bảo mật đa năng Ví dụ: các ứng dụng thanh toán trực tuyến yêu cầu bảo mật phức tạp hơn so với các dịch vụ thoại qua IP (Voice over Internet Protocol-VoIP) Các kỹ thuật mã hóa/ giải mã đơn giản không thể cung cấp mức độ bảo mật hướng dịch vụ khác nhau Thay vào đó, chúng chỉ cung cấp bảo mật nhị phân (có thể được bảo vệ hoàn toàn hoặc bị lộ hoàn toàn nếu khóa bí mật bị lộ) Tuy nhiên, hầu hết các giao tiếp hỗ trợ 5G trong tương lai dự kiến sẽ nằm trong các thiết bị giá rẻ với khả năng xử lý và tính toán hạn chế Do đó, các kỹ thuật bảo mật lớp vật lý hiện có không thể được sử dụng trực tiếp Do đó, cần có các giải pháp bảo mật lớp vật lý sáng tạo hơn để phù hợp với các tính năng độc đáo (yêu cầu QoS đa năng) của mạng 5G

Trong bối cảnh này, các mã kiểm tra chẵn lẻ mật độ thấp (Low Density Parity Check-LDPC) và mã polar được sử dụng để truyền dữ liệu an toàn và được khuyến nghị cho mạng 5G Hơn nữa, các công nghệ như Massive MIMO và millimeter Wave tạo thành nền tảng cho 5G và cung cấp giao tiếp an toàn ở lớp vật lý

Massive MIMO cung cấp hiệu suất phổ và hiệu suất năng lượng cao bằng cách sử dụng các ăng-ten mảng Công suất phát bị giảm đáng kể trong các hệ thống Massive MIMO này, dẫn đến suy giảm tỷ số tín hiệu trên nhiễu (Signal to Noise Ratio-SNR) tại kênh của người nghe trộm Các hệ thống này sử dụng truyền dữ liệu dựa trên tiếng ồn nhân tạo (Artificial Noise-AN), điều này làm suy giảm thêm tín hiệu mà người nghe trộm nhận được

Millimeter Wave là một công nghệ hỗ trợ khác cho 5G, trong đó tín hiệu ở tần số cao được sử dụng để truyền dẫn có độ định hướng cao và an toàn Những tín hiệu tần số cao này làm tăng suy hao đường truyền trong không gian tự do và chỉ những kẻ nghe trộm ở gần mới có thể nghe trộm được tín hiệu Do đó, nó làm giảm xác suất nghe trộm tín hiệu của những kẻ nghe trộm từ xa Millimeter Wave có tính định hướng cao và làm giảm đáng kể tỷ số tín hiệu trên nhiễu (SNR) mà người nghe trộm nhận được, do đó gây khó khăn cho việc trích xuất thông tin hữu ích từ tín hiệu nhận được

Phân chia mạng được sử dụng để hỗ trợ ảo hoá mạng thông qua cùng một cơ sở hạ tầng vật lý để tạo sự linh hoạt và cung cấp QoS cho các ứng dụng thông minh trong mạng 5G Ảo hoá chức năng mạng (Network Function Virtualization-NFV), mạng điều khiển bằng phần mềm (Software Defined Network- SDN), cloud-RAN với các tiến trình tập trung và ảo hoá là những yếu tố chính để cho phép phân chia mạng Các dịch vụ mạng được ảo hoá trái ngược với hệ thống truyền thống (chuyên dụng và độc quyền phần cứng được dành riêng cho mỗi mạng) Ảo hoá chức năng mạng (NFV) chuyển các chức năng và dịch vụ vào môi trường ảo; trong khi đó SDN sử dụng và đưa ra các chính sách cho việc tự động hoá và kiểm soát các mạng ảo này Ngoài ra, nhiều kiểu thuê được hỗ trợ bởi NFV và SDN, nơi cơ sở hạ tầng được truy cập thông qua việc phân chia mạng ảo theo yêu cầu nền tảng Các chức năng đa dạng của mạng như tường lửa, định tuyến, cân bằng tải có sẵn thông qua máy ảo (Virtual Machines-VMs).

Các phần mạng này là độc lâp và tự điều khiển trong tự nhiên Do đó, cấu hình và chính sách bảo mật có thể được thực thi trên mỗi mạng ảo theo như chức năng yêu cầu cảu mạng Những chính sách này có thể bao gồm kiểm soát truy cập, xác thực và uỷ quyền trong các phần mạng độc lập cũng như xác thực lẫn nhau giữa các mạng ảo khác nhau khi các chức năng mạng được chia sẻ bởi nhiều hơn một phần mạng Hơn nữa, SDN và NFV cũng cung cấp tính bảo mật như một dịch vụ và kết hợp bảo mật chức năng mạng ảo (Virtualization Network Functions-VNFs) cho các phần mạng khác nhau Các chức năng này không những cung cấp tài nguyên tối ưu được chia sẻ mà còn cho phép thoả thuận và định hướng các chính sách theo dịch vụ Các đặc điểm này cũng cung cấp chức năng tự động mở rộng sự dự đoán cùng với cơ chế giám sát và điều khiển luồng

2.1.3 Các đặc điểm bảo mật lớp ứng dụng

Về mặt bản chất, 5G bổ sung các cơ chế bảo mật được áp dụng ở lớp ứng dụng Thông thường, bảo mật ở lớp ứng dụng là minh bạch với các lớp phía dưới; tuy nhiên đối với 5G, cần phải trao đổi thông tin của ứng dụng giữa các thực thể khác nhau để cung cấp bảo mật tốt hơn Tại lớp ứng dụng, các cơ chế bảo mật hiện có như HTTPs và Secure Sockets Layer (SSL) được sử dụng Tuy nhiên, các ứng dụng có thể cần cung cấp thêm các điều khoản về bảo mật bao gồm: xác thực lẫn nhau, kiếm toán, thanh toán,… Do đó, kiến trúc 5G cũng kết hợp thông tin của ứng dụng ở lớp ứng dụng để biết các yêu cầu bảo mật của ứng dụng và cung cấp mức độ bảo mật cần thiết

2.1.4 Quản lý bảo mật sử dụng mạng điều khiển bằng phần mềm (SDN)

Mạng điều khiển bằng phần mềm là một công nghệ quan trọng cho phép quản lý mạng một cách linh hoạt và có thể cấu hình lại trong mạng 5G Kiến trúc mạng điều khiển bằng phần mềm được chia thành ba mặt phẳng: mặt phẳng ứng dụng, mặt phẳng điều khiển và cơ sở hạ tầng, được minh hoạ ở hình 2- 2

Hình 2- 2: Kiến trúc mạng điều khiển bằng phần mềm

Các chức năng đa dạng như: quản lý mạng, quản lý giao diện mạng, quản lý chất lượng dịch vụ (QoS) có thể đạt được bằng cách sử dụng các ứng dụng dựa trên phần mềm Tương tự, các chức năng quản lý bảo mật được thực thi như một ứng dụng nằm trong mặt phẳng ứng dụng Sự tách biệt giữa các chức năng bảo mật mạng và phần cứng của nhà cung cấp có thể đạt được trong mạng định nghĩa bằng phần mềm (SDN) Hoạt động quản lý bảo mật một cách linh hoạt trong SDN không yêu cầu sửa đổi firmware của các loại phần cứng khác nhau được sử dụng cho các chức năng bảo mật

Các tính năng kết hợp của ảo hoá chức năng mạng (NFV) và mạng điều khiển bằng phần mềm (SDN) sẽ còn nâng cao hơn nữa việc quản lý bảo mật linh hoạt trong 5G để chức năng bảo mật trong mạng có thể được đặt và lập trình trong thời gian thực ở bất kỳ thực thể mạng nào mà không cần thay đổi cấu hình phần cứng Ví dụ, nếu một chức năng bảo mật như phát hiện xâm nhập được triển khai như một ứng dụng thì tất cả các gói tin có thể được kiểm tra tại mặt phẳng ứng dụng Sau khi phân tích hiệu suất ở mặt phẳng ứng dụng, các gói tin này hoặc sẽ bi loại bỏ (nếu bị hỏng) hoặc sẽ được chuyển tiếp tới mặt phẳng dữ liệu thông qua mặt phẳng kiểm soát Việc nâng cao phân tích bảo mật có thể được thực hiện bằng cách thêm một hộp bảo mật ở giữa tại cổng thực hiện chức năng chuyển tiếp Tương tự, ảo hoá chức năng mạng (NFV) cũng cung cấp các dịch vụ bảo mật như một máy tính tin cậy và xác minh từ xa cho môi trường ảo hoá được 5G tận dụng Cả NFV và SDN đều cung cấp các chức năng bảo mật dịch vụ ảo để theo dõi các phần mạng, dữ liệu tương quan và các sự kiện để phát hiện bất thường Chức năng bảo mật mạng được trừu tượng hoá khi cần thiết và được phân phối như một dịch vụ Bảo mật như một dịch vụ có thể được áp dụng cho bất kỳ ứng dụng nào và là một tính năng được sử dụng mạng mẽ trong công nghệ 5G

2.1.5 Đàm phán bảo mật Đảm phán bảo mật là một trong những yếu tố quan trọng của kiến trúc bảo mật 5G vì số lượng lớn các thiết bị không đồng nhất trong mạng 5G Kiến trúc mạng 5G khác với kiến trúc 3G và 4G trong cách thức bảo mật được thương lượng giữa người dùng và mạng Phương pháp one-size-fits-all không được áp dụng trong mạng 5G vì số lượng lớn các ứng dụng với các yêu cầu bảo mật riêng Do đó, 5G sử dụng phân chia mạng cho từng ứng dụng để đàm phán bảo mật

Bảo mật dữ liệu là một trong những khía cạnh quan trọng nhất trong kiến trúc bảo mật 5G Bảo mật dữ liệu quan tâm đến việc cho phép truy cập dữ liệu đối với những người dùng hợp pháp có quyền truy cập hợp lệ đối với dữ liệu cụ thể Tương tự, quyền riêng tư cũng rất cần thiết trong 5G vì rất nhiều dữ liệu được chia sẻ giữa các nút mạng với nhau Để giảm thiểu các cuộc tấn công chống lại bảo mật dữ liệu, mã hoá là cơ chế truyền thống được sử dụng Tuy nhiên, các ứng dụng thực hiện các cơ chế bảo mật dữ liệu của riêng ứng dụng đó ở các lớp phía trên nhưng những cơ chế bảo mật đó có thể không chịu được các cuộc tấn công ở các lớp thấp hơn Thế nhưng, 5G lại cung cấp cơ chế bảo mật lớp vật lý một cách mạnh mẽ, điều này có thể giảm thiểu các cuộc tấn công ở các lớp thấp hơn.

TĂNG CƯỜNG BẢO MẬT VÀ CÁC ĐẶC ĐIỂM

5G cho phép kết nối liên mạng và các mạng nội bộ với nhau một cách linh hoạt giữa các thực thể mạng khác nhau Nó cung cấp một kiến trúc dựa trên dịch vụ sao cho một chức năng mạng có thể cung cấp nhiều dịch vụ tới các chức năng mạng khác

2.2.1 Bảo mật trong phân chia mạng

Mạng 5G cung cấp bảo mật đầu cuối cho các mạng logic bao gồm: bảo mật mạng truy nhập, bảo mật mạng lõi, bảo mật thiết bị đầu cuối và bảo mật quản lý phân chia mạng Tầm quan trọng của việc phân chia

8 mạng bằng cách so sánh các ứng dụng với các yêu cầu khác nhau Một mạng cảm biến yêu cầu khả năng thu thập dữ liệu lớn từ một số lượng lớn các thiết bị Trong trường hợp này, nhu cầu về năng lực và tính di động không đáng kể Việc trao đổi thông tin quan trọng trong VANET yêu cầu độ trễ thấp, tính xác thực và các yếu tố đảm bảo độ an toàn

2.2.2 Tách mặt phẳng kiểm soát và mặt phẳng người sử dụng

Kiến trúc điều khiển và phân tách dữ liệu là đặc điểm thiết kế chính trong 5G Mặt phẳng điều khiển được triển khai trên nền tảng đám mây-biên (cloud-edge), trong khi các chức năng trên mặt phẳng dữ liệu được triển khai trên các thiết bị phần cứng tốc độ cao Những chức năng này không chỉ hỗ trợ việc mở rộng linh hoạt các chức năng điều khiển mà còn tối ưu hoá việc chuyển tiếp gói tin, chuyển mạch lưu lượng và tốc độ Hình 2- 3 minh hoạ khái niệm tách mặt phẳng điều khiển và mặt phẳng dữ liệu

Hình 2- 3: Mặt phẳng dữ liệu và mặt phẳng điều khiển

2.2.3 Quản lý danh tính người dùng một cách đa dạng và có thể mở rộng

5G hỗ trợ cấp phép quản lý các thiết bị khác nhau dưới cùng một danh tính người dùng Đối với mạng IoT, người dùng muốn quản lý các thiết bị đeo IoT khác nhau, 5G cho phép quản lý linh hoạt tất cả các thiết bị đeo trong một phạm vi khác nhau (ví dụ: truy nhập mạng, thuộc tính dịch vụ) Danh tính người dùng trên các thiết bị khác nhau có liên quan đến nhau và việc uỷ quyền, nhận dạng và quản lý các thiết bị này được thực hiện thông qua một thực thể duy nhất Đói với VANET sử dụng các thiết bị khác nhau để giao tiếp với nhau

Các phương pháp tiếp cận này chủ động dựa trên trí tuệ nhân tạo cùng với các phương pháp bảo mật thủ công truyền thống đã được đề xuất để chủ động phân tích và ứng phó với các mối đe doạn Ví dụ: các kỹ thuật học máy, học sâu được sử dụng để phát hiện mã độc và sự bất thường trong mạng cũng như lưu lượng truy cập để tăng cường bảo mật, giảm sát và quản lý bảo mật một cách nhanh nhẹn

2.2.4 Bổ sung thêm chức năng mới so với thế hệ di động trước đó

Kiến trúc bảo mật 5G kết hợp các chức năng sau (những chức năng này không có trong các thế hệ di động trước đó):

• Security Anchor Function (SEAF) được đặt cùng chức năng quản lý xác thực và được sử dụng để tạo xác thực chính KSEAF được sử dụng để xác thực người dùng qua các điểm khác nhau trong mạng

• AUthentication Server Function (AUSF) được cung cấp bởi máy chủ giao thức xác thực mở rộng (Extensible Authentication Protocol-EAP), lấy các yêu cầu từ SEAF để kết nối và tương tác với các chức năng xử lý xác thực

• Authentication Credential Repository (ACRP) và Authentication Processing Function (ARPF) được liên kết với Unified Data Management (UDM) được sử dụng để lưu trữ lâu dài thông tin xác thực bảo mật Các chức năng này áp dụng các thuật toán mật mã hoá trên các thông tin xác thực bảo mật và tạo vecto xác thực

• Security Context Management Function (SCMF) được phối hợp với SEAF để lấy các khoá cụ thể của mạng truy nhập bằng cách lấy các khoá khác từ SEAF

• Security Policy Control Function (SPCF) được sử dụng để cung cấp các chính sách bảo mật cho các thực thể mạng khác nhau Việc thiết kế các chính sách này có thể bao gồm chức năng xác thực, độ dài khoá, tính bảo mật, tính toàn vẹn và quy tắc bảo vệ.

CUNG CẤP CÁC DỊCH VỤ BẢO MẬT TRONG 5G

5G cung cấp các dịch vụ bảo mật thông qua kiến trúc cốt lõi của 5G và thông qua các công nghệ cho phép như mạng điều khiển bằng phần mềm (SDN), ảo hoá chức năng mạng (NFV) Thông qua kiến trúc cốt lõi của 5G, 5G cung cấp các dịch vụ như xác thực, bảo mật, tính toàn vẹn dữ liệu Dịch vụ xác thực được cung cấp giữa thiết bị người dùng và các thực thể trong mạng 5G

Quản lý các thực thể (Management Entity-MME) và các nhả cung cấp dịch vụ khác Đây là sự khác biệt chính giữa mạng di động 5G với các mạng di động truyền thống (3G, 4G)

5G tập trung vào các tầng giao tiếp thấp hơn, dễ bị tấn công Các dịch vụ toàn vẹn dữ liệu được 5G kế thừa từ các lớp phía trên không được cung cấp thêm ở 5G Tuy nhiên, thông tin liên quan đến tính toàn vẹn của dữ liệu cũng được bảo vệ ở các lớp thấp hơn thông qua kiến trúc 5G 5G cũng giảm thiểu các cuộc tấn công từ chối dịch vụ và gây nhiễu ở các lớp giao tiếp thấp hơn bằng kỹ thuật trải phổ trực tiếp và trải phổ nhảy tần số.

TỔNG QUAN VỀ CÁC MỐI ĐE DOẠ TRONG 5G

Các mối đe doạ của 5G là rất rộng vì những lý do sau:

• 5G được hình thành để hỗ trợ các ứng dụng thông minh, trong đó hầu hết các ứng dụng liên quan đến máy tính và lưu trữ các chức năng được thực hiện ở biên của mạng (để giảm độ trễ) Do đó, một sự thay đổi đáng kể của mạng dẫn đến là hư hỏng toàn bộ cấu trúc mạng

• Tất cả các chức năng mạng được chuyển từ vật lý sang triển khai ảo hoá Các chức năng và dịch vụ này được phân phối trên nền tảng đám mây-biên và có thể truy cập được

• 5G có quyền truy nhập mạng dựa trên các phần mềm với các kiến trúc linh hoạt như mạng điều khiển bằng phần mềm (SDN), mạng điều khiển bằng vô tuyến (Software Defined Radio-SDR) Bảng 2- 1 trình bày các mối đe doạ trong mạng 5G cũng như phân tích các mối đe doạ đó

Bảng 2- 1: Tổng quan các mối đe doạ trong 5G

Các mối đe doạ trong 5G Phân tích mối de doạ

Các mối đe dọa an ninh mạng lõi 5G • Các cuộc tấn công cơ sở hạ tầng và dịch vụ quan trọng

• Tấn công từ chối dịch vụ phân tán trên các phần tử điều khiển tập trung

• Tấn công TCP vào giao tiếp giữa bộ điều khiển SDN và ứng dụng

• Các cuộc tấn công chiếm quyền điều khiển nhắm vào SDN

Các mối đe dọa bảo mật trên 5G- RAN cloud • Các cuộc tấn công xâm nhập vào tài nguyên ảo và đám mây

• Đánh cắp danh tính người dùng từ cơ sở dữ liệu người dùng

Các mối đe doạ ở thiết bị đầu cuối người dùng • Đánh cắp danh tính người dùng

Các mối đe dọa ứng dụng kinh doanh • Tấn công đồng bộ TCP

• Tải xuống các ứng dụng trái phép chưa được xác minh và kiểm tra có thể tiềm ẩn nguồn đe dọa

• Ứng dụng không an toàn có thể bị rò rỉ không được mã hóa dữ liệu cá nhân nhạy cảm và nhạy cảm

2.4.1 Các mỗi đe doạ an ninh mạng lõi 5G

Việc phân chia mạng SDN và NFV đơn giản hóa việc quản lý mạng bằng cách tách, lập trình các mặt phẳng logic khác nhau và ảo hóa các chức năng mạng khác nhau Tuy nhiên, nó mở ra cánh cửa cho vô số thách thức bảo mật trong mạng và có thể gây ra cấu hình sai NFV Hơn nữa, xung đột giữa các bộ điều khiển SDN có thể gây nguy hiểm toàn bộ mạng 5G Do điều khiển mạng tập trung, bộ điều khiển SDN có khả năng làm bão hòa các cuộc tấn công và có thể làm cho bộ điều khiển SDN trở thành nút thắt cổ chai cho toàn bộ mạng lưới Ngoài ra, với sự phân tách của các luồng lưu lượng trong mặt phẳng dữ liệu và mặt phẳng điều khiển bằng cách sử dụng SDN, thông tin điều khiển là một thực thể nhìn thấy được và dễ bị tấn công từ chối dịch vụ Tấn công từ chối dịch vụ có thể ảnh hưởng đến người dùng, quản lý, báo hiệu cũng

11 như tài nguyên logic và vật lý Vì vậy, cơ chế xác thực mạnh mẽ và ủy quyền là cần thiết để tránh việc lạm dụng các mặt phẳng điều khiển và các ứng dụng quan trọng

2.4.2 Các mối đe doạ bảo mật trên 5G-RAN Điện toán đám mây và điện toán biên cho phép ảo hóa tài nguyên và cơ sở hạ tầng Tuy nhiên, chúng dẫn đến khả năng đe dọa bảo mật đối với việc lưu trữ, xử lý và lập lịch dữ liệu Nó bao gồm thất lạc dữ liệu (mất mát hoặc rò rỉ), tấn công, lạm dụng và sử dụng bất chính đám mây / biên, truy cập ẩn danh và tấn công từ chối dịch vụ Sự xâm nhập vào các đám mây phân tán ảnh hưởng xấu đến tính khả dụng và tính bảo mật của các tài nguyên đám mây và có thể gây nguy hiểm tính toàn vẹn của dữ liệu và bảo mật của cơ sở hạ tầng mạng Kiểm soát truy cập truyền thống liên quan đến việc cho phép người dùng truy cập dữ liệu / tài nguyên mạng cũng như truy cập giám sát / ghi lại nỗ lực của người dùng trái phép Những thứ này chỉ dựa trên danh tính người dùng mà không hỗ trợ kiểm soát linh hoạt các miền khác nhau và các chính sách khác nhau

2.4.3 Các mối đe doạ ở thiết bị đầu cuối người dùng

Trong công nghệ 5G, tính bảo mật trong mặt phẳng người dùng không hoàn toàn vì không có cơ chế mật mã chuyên biệt có sẵn để bảo vệ thiết bị đầu cuối, bảo mật các ứng dụng người dùng, hệ điều hành và bảo mật dữ liệu Những thiết bị này là dễ bị nghe trộm Các cuộc tấn công từ chối dịch vụ có thể nhắm mục tiêu vào pin, bộ nhớ, cảm biến, thiết bị truyền động và thậm chí liên kết vô tuyến của các thiết bị người dùng Phương pháp mật mã được sử dụng để bảo vệ người dùng bằng cách sử dụng các thiết bị tùy thuộc vào sức mạnh và khả năng tính toán của các thiết bị đầu cuối Vì hầu hết các thiết bị này đều có công suất thấp và khả năng tính toán hạn chế, do đó chúng không thể thực thi các thuật toán phức tạp

BẢO MẬT TRONG VANET

YÊU CẦU BẢO MẬT TRONG VANET

Các ứng dụng liên quan đến bảo mật của VANET yêu cầu các cơ chế bảo mật hiệu quả và đáng tin cậy để giảm thiểu các cuộc tấn công khác nhau Những tin nhắn được trao đổi trong các ứng dụng như vậy không được thay đổi, giả mạo hoặc lạm dụng bởi những kẻ tấn công vì việc xâm phạm các tin nhắn đó có thể tạo ra hậu quả đe dọa tính mạng cho cả người lái xe và hành khách

Trong các tài liệu, rất ít bài báo xác định các yêu cầu bảo mật khác nhau của VANET Bảng 3- 1 dưới đây tóm tắt các yêu cầu bảo mật chính trong VANET và nó giống với các tác động của chúng trên mạng Nếu các yêu cầu bảo mật này không được đáp ứng, chúng có thể có những tác động khác nhau bao gồm tài chính, sự vận hành, an toàn và quyền riêng tư

Bảng 3- 1: Yêu cầu bảo mật trong VANET Yêu cầu bảo mật Mô hình giao tiếp Tác động đến

Xác thực V2X Sự vận hành

Bảo mật dữ liệu và trách nhiệm pháp lý

Tài chính Quyền riêng tư

Quản lý ủy thác V2V An toàn

Tính khả dụng V2X Sự vận hành

Tính toàn vẹn V2X Sự vận hành

Sự vận hành Tài chính

An toàn Độ riêng tư, bảo mật V2V

Bảo mật vị trí V2V Tài chính

CÁC MỐI ĐE DOẠ BẢO MẬT VÀ CÁC CUỘC TẤN CÔNG TRONG VANET

Những kẻ tấn công có thể được chia thành hai loại: kẻ tấn công từ bên trong và kẻ tấn công từ ngoài vào Những kẻ tấn công từ bên trong là những người dùng VANET hợp pháp và được xác thực, trong khi tấn công từ ngoài là những thực thể không được xác thực và không có quyền truy cập hợp pháp vào mạng

Về nguyên tắc, những kẻ tấn công bên trong gây ra các mối đe dọa nghiêm trọng hơn vì chúng có quyền truy cập hợp pháp vào hầu hết các tài nguyên mạng

Hành vi của những kẻ tấn công cũng là một yếu tố quan trọng cần xem xét trong VANET Động cơ đằng sau cuộc tấn công có thể khác nhau: vì tiền bạc, niềm vui hoặc các lý do phá hoại khác Hơn nữa, những kẻ tấn công cũng khác nhau về chiến lược và phạm vi Phạm vi có thể là cục bộ hoặc toàn cầu trong khi chiến lược có thể chủ động hoặc thụ động

Trong phần này, trình bày một số mối đe dọa bảo mật và tấn công trong VANET Các mối đe dọa phổ biến đối với VANET bao gồm: thông tin không có thật, mạo danh, nghe trộm, lập hồ sơ, tạm ngưng tin nhắn và giả mạo Các mối đe dọa tinh vi khác bao gồm phần mềm độc hại, tấn công từ chối dịch vụ phân tán (DDOS), đánh cắp vị trí,… Các kiểu tấn công này được mô tả ở bảng 3- 2

Bảng 3- 2: Các kiểu tấn công trong VANET Kiểu tấn công Các kiểu mục tiêu giao tiếp

Tấn công trong xe Mạng nội bộ trong xe Đưa thông tin sai lệch Mạng nôi bộ trong xe

Tấn công kiểu chèn ép V2V

Tấn công vào hồ sơ người lái xe V2V

DDoS ( tấn công từ chối dịch vụ phân tán )

Giả mạo Mạng nôi bộ trong xe (chuẩn đoán và mạng khu điều khiển)

Phần mềm độc hại Mạng giao tiếp nội bộ trong xe

Các cuộc tấn công tích hợp V2I, V2C

3.2.1 Các cuộc tấn công trong nội bộ xe cộ

Các nút xe cộ trong VANET là nơi lưu trữ một số lượng lớn các cảm biến và các đơn vị điều khiển động cơ/điện tử (Electronic/Engine Control Units-ECU) Các cảm biến này giao tiếp với nhau, trong đó bộ điều khiển trung tâm và các thực thể bên ngoài như hành khách hoặc các thiết bị cầm tay tạo thành một mạng trong xe Các nhà nghiên cứu gần đây đã chỉ ra rằng các mạng trong xe dễ bị tấn công nghiêm trọng, không chỉ phá vỡ chức năng bình thường của xe mà còn có thể gây nguy hiểm đến tính mạng con người Các nút trên xe cũng sử dụng hệ thống thông tin giải trí, nó được kết nối với các thiết bị bên ngoài như điện thoại thông minh thông qua công nghệ Bluetooth Một mặt, hệ thống thông tin giải trí như vậy cung cấp cho người lái xe hoặc hành khách nhiều dịch vụ hơn, nhưng mặt khác lại làm tăng khả năng bị tấn công Hơn nữa, các liên kết bên ngoài đến nút xe cộ cũng được sử dụng để chẩn đoán (có dây và không dây) Các liên kết bên ngoài này tới các nút phương tiện có thể thu hút những kẻ tấn công thực hiện các cuộc tấn công vào xe Ví dụ: sửa lỗi các ứng dụng android, lỗi trong phần mềm Bluetooth và các công nghệ hỗ trợ khác có thể được sử dụng để nhắm mục tiêu (CAN)

Woo và cộng sự đã thực hiện một cuộc tấn công thực tế CAN bus (bộ trung chuyển kỹ thuật số nối tiếp) vào một chiếc xe hơi cao cấp Họ đã sử dụng ứng dụng chẩn đoán mã độc từ điện thoại thông minh để kiểm soát toàn bộ chiếc xe Họ cũng đề xuất một phiên bản mới, an toàn cho giao thức bảo mật và một kiến trúc bảo mật mới cho CAN bus để giảm thiểu các cuộc tấn công như vậy

Hệ thống định vị toàn cầu (GPS) cũng là một thành phần thiết yếu cho các nút xe cộ trong VANET và nó được sử dụng để điều hướng phương tiện và chia sẻ thông tin vị trí với các người dùng khác Chia sẻ thông tin vị trí sai có thể gây ra hậu quả nghiêm trọng đối với an toàn giao thông (cả trong trường hợp xe ô tô có người lái và ô tô tự lái) Hơn nữa, các hệ thống GPS thông thường dễ bị tấn công giả mạo và gây nhiễu, do đó cần chú ý đặc biệt đối với VANET trong xe ô tô tự hành Do đó, các nút VANET phải kết hợp các cơ chế bảo vệ chống lại các cuộc tấn công như vậy

3.2.2 Các cuộc tấn công giữa các phương tiện

Các nút VANET giao tiếp dựa trên các tiêu chuẩn giao tiếp hiện có dễ bị tấn công bảo mật Các cuộc tấn công bảo mật khác nhau trên VANET :

• Phổ biến thông tin sai trái: đây là một trong những hình thức tấn công phổ biến nhất (phổ biến thông tin giả mạo hoặc sai để dẫn đường cho các phương tiện khác) Cuộc tấn công này thường được thực hiện bởi những kẻ tấn công nội gián và có thể là kết quả của một cuộc tấn công Sybil (mạo nhận) hoặc bất kỳ cuộc tấn công nào khác dẫn đến đánh cắp danh tính Cuộc tấn công này cũng có thể dẫn đến cuộc tấn công đóng khung trong đó các nút hợp pháp được đóng khung với thông tin sai lệch để chia sẻ trong mạng thay mặt cho nút bị hại

• Tấn công Sybil (mạo nhận): tấn công Sybil còn được gọi là tấn công mạo nhận trong đó kẻ tấn công vừa tạo ra danh tính giả vừa sử dụng danh tính của người khác để tạo ra mạo nhận cho mạng và ảnh hưởng đến việc đưa ra quyết định Mạo nhận như vậy có thể dẫn đến hậu quả nghiêm trọng cho các ứng dụng đưa ra quyết định dựa trên đa số Hơn nữa, nó cũng có thể làm gián đoạn các ứng dụng thông tin giao thông Tóm lại, các cuộc tấn công Sybil (mạo nhận) có thể gây ra hầu hết các loại tấn công khác Cơ chế xác thực và thu hồi mạnh có thể cản trở cường độ của cuộc tấn công Sybil; tuy nhiên, các kiểu tấn công Sybil khác nhau khiến việc bảo vệ mạng trở nên khó khăn hơn

• Tấn công jamming (các cuộc tấn công gây nhiễu): những kẻ tấn công can thiệp vào giao tiếp giữa các thực thể thông qua việc làm nhiễu các tín hiệu Đối với các ứng dụng VANET, tính khả dụng là mối quan tâm hàng đầu và nó sẽ bị ảnh hưởng bất lợi khi có các cuộc tấn công gây nhiễu Các cuộc tấn công gây nhiễu tương đối dễ khởi tạo trong VANET vì nó không cần các cơ chế phức tạp như thỏa hiệp khóa,…

• Profilation: đây là một cuộc tấn công vào quyền riêng tư của người dùng nơi thông tin không gian- thời gian được chia sẻ bởi các nút VANET xác thực được khai thác để xây dựng hồ sơ chuyển động chống lại người dùng Ví dụ: CAM được phát theo thứ tự mili giây và chứa vị trí chi tiết và thông tin khác Những kẻ tấn công sử dụng thông tin này để xây dựng hồ sơ chuyển động chống lại người dùng cá nhân

• Tấn công từ chối dịch vụ phân tán (DDOS): được tung ra bởi những kẻ tấn công bằng cách làm tràn ngập mạng với một lượng lớn thông tin không liên quan Loại tấn công này có thể được phát động bởi kẻ tấn công riêng lẻ hoặc bằng cách thông đồng với các nút khác Lý do chính đằng sau DDoS là làm cho VANET không khả dụng Khi đối mặt với cuộc tấn công như vậy, các thông báo cảnh báo quan trọng sẽ không đến được các nút và có thể gây ra hậu quả chết người cho các nút nhẹ dạ

• Tấn công Replay (các cuộc tấn công phát lại): làm mới dữ liệu là điều cần thiết trong VANET Trong các cuộc tấn công phát lại, kẻ tấn công sử dụng lại dữ liệu cũ tại một thời điểm khác Hiệu quả của cuộc tấn công này tương tự như việc phổ biến thông tin không có thật Điều này cũng có thể là kết quả của hành vi đánh cắp danh tính và các cuộc tấn công khác như tấn công Sybil Thông thường các cuộc tấn công phát lại cũng được sử dụng để lấy các khóa mật mã của (các) nút nạn nhân

• Malware (Phần mềm độc hại): tùy thuộc vào ý định của kẻ tấn công, tin nhắn rác được rải vào hệ thống mạng để tiêu tốn tài nguyên mạng và làm tổn hại đến các chức năng bình thường của thiết bị Sau đó, nút nạn nhân có thể bị kẻ tấn công sử dụng làm bot để sử dụng làm bệ phóng cho các cuộc tấn công khác trong mạng Việc giảm thiểu một cuộc tấn công như vậy là một thách thức trong giao tiếp VANET (đặc biệt trong V2V) do không có cơ sở hạ tầng cần thiết

3.2.3 Các cuộc tấn công tích hợp

TIÊU CHUẨN BẢO MẬT TRONG VANET

Bảo mật sẽ là nền tảng cho việc thương mại hóa VANET bên cạnh sự hài lòng của khách hàng và sự thích ứng trong xã hội

Có hai nhóm tiêu chuẩn chính, tiêu chuẩn của Viện Kỹ sư Điện và Điện tử (IEEE) được sử dụng chủ yếu ở Hoa Kỳ và tiêu chuẩn ETSI được sử dụng ở hầu hết tất cả các nước Châu Âu Đã có nhiều nỗ lực từ cả hai cơ quan này để đảm bảo các dịch vụ trong VANET đáp ứng các yêu cầu bảo mật khác nhau Nói chính xác hơn, ở Châu Âu, Nhóm công tác 5 của ETSI (ETSI-TC-WG5) và ở Mỹ, nhóm công tác IEEE 1609.2 đã soạn thảo và liên tục cập nhật các tiêu chuẩn bảo mật cho ITS Trong phần này, trình bày về những nỗ lực tiêu chuẩn hóa từ cả ETSI và IEEE Họ định nghĩa IEEE 1609 trong phần cơ chế bảo mật cho

18 mạng xe cộ thông qua tiêu chuẩn IEEE 1609.2 ở các lớp phía trên của mạng trong khi IEEE 802.11p được sử dụng cho các lớp dưới Phiên bản mới nhất của tiêu chuẩn 1609.2 là phiên bản cập nhật của 1609.2–

IEEE 1609.2 cung cấp 3 dịch vụ bảo mật cơ bản, định dạng thông báo liên quan đến bảo mật được sử dụng bởi các thiết bị hỗ trợ WAVE (ví dụ: OBU), bảo mật thông báo quản lý và bảo mật thông báo ứng dụng Tiêu chuẩn này có tính đến yêu cầu an toàn khi áp dụng (tính kịp thời và chi phí tối thiểu) Bảo mật ở các lớp thấp hơn được cung cấp thông qua dịch vụ bảo mật Internet WAVE (WISS) và ở các lớp trên, nó được gọi là dịch vụ bảo mật lớp cao hơn của WAVE (WHLSS) Các dịch vụ bảo mật nội bộ liên quan đến các chức năng bảo mật được áp dụng cho dữ liệu đến từ các lớp trên xuống các lớp dưới Các dịch vụ này liên quan đến bản thân dữ liệu và xác định dịch vụ dữ liệu bảo mật (SDS) SDS xác định các thủ tục để bảo mật đơn vị dữ liệu giao thức (PDU) bằng cách mã hóa và bao bọc thêm bảo mật vào PDU ban đầu Hơn nữa, WISS cũng quản lý các chứng chỉ được sử dụng ở các lớp trên Mặt khác, WHLSS cung cấp dịch vụ thu hồi thông qua danh sách thu hồi chứng chỉ (CRL) Các CRL được xác thực bởi xác minh thực thể CRL (CRLVE)

IEEE 1609.2 xác định khuôn khổ chung của các thông điệp và phương pháp liên quan đến bảo mật Điều đáng được giải thích là tập thông điệp được chuẩn hóa, cấu trúc dữ liệu được sử dụng trong các thông điệp này và các phần tử dữ liệu Trong bối cảnh này, Hiệp hội Kỹ sư Ô tô (SAE) đã định nghĩa tiêu chuẩn SAE J2735.3 SAE J2735 xác định cấu trúc tổng thể của thông báo, các phần tử cấu trúc dữ liệu và khung được sử dụng trong các thông báo này cho giao tiếp V2X SAE J2735 xác định 17 thông báo, 156 khung dữ liệu, 230 phần tử dữ liệu và 58 tham chiếu bên ngoài để định nghĩa phần tử dữ liệu Các thông báo phổ biến bao gồm thông báo an toàn cơ bản, tránh va chạm giao lộ, cảnh báo xe khẩn cấp,… Ở cấp độ cao hơn, mạng lưới xe cộ và xe cộ là một phần của Hệ thống mạng vật lý (CPS) Do đó, an ninh mạng của khung giao tiếp V2X phải tính đến vòng đời bảo mật của CPS Trong bối cảnh này, SAE J3061.5 xác định khung bảo mật chi tiết để giải quyết các vấn đề an ninh mạng trong giao tiếp V2X Khung được định nghĩa trong SAE J3061 có thể được điều chỉnh theo yêu cầu ứng dụng cụ thể và hỗ trợ an ninh mạng theo thiết kế

Tiêu chuẩn này xác định giao diện giữa thực thể bảo mật và các lớp trung gian phía trên (lớp mạng và lớp vận chuyển) Các dịch vụ bảo mật được định nghĩa bởi tiêu chuẩn này bao gồm: tính bảo mật, xác thực và tính toàn vẹn Việc quản lý danh tính và các dịch vụ bổ sung bao gồm ghi nhật ký tất cả các sự kiện, quản lý quyền đóng gói và giải mã bản tin

Trong tiêu chuẩn TS-102-731, ETSI định nghĩa một bảo mật chung và cơ chế giao tiếp bảo vệ quyền riêng tư giữa các thực thể trong ITS Nói cách khác, tiêu chuẩn này cung cấp sự bảo mật kiến trúc cho ITS Nó tập trung vào quản lý thông tin đăng ký và đăng ký sử dụng các dịch vụ ITS, danh tính quản lý để bảo vệ quyền riêng tư và ẩn danh, bảo vệ tính toàn vẹn của dữ liệu cũng như xác thực và ủy quyền

Từ tiêu chuẩn này đề cập đến các khía cạnh chức năng của ITS, do đó, dòng thông tin và nhận dạng chức năng cũng được đề cập

Tiêu chuẩn này phân tích mối đe dọa, tính dễ bị tác động và rủi ro trong bối cảnh giao tiếp giữa các nút ITS Tiêu chuẩn này tập trung vào giao tiếp vô tuyến ở tần số 5,9 GHz (là phần cứng chính được sử

19 dụng cho giao tiếp ITS) Nó xem xét tất cả các loại giao tiếp (V2X) và các ứng dụng trong VANET Tiêu chuẩn này tập trung vào việc xác định và hiểu các mối đe dọa và xác định các rủi ro

Tiêu chuẩn này tập trung vào kiến trúc an ninh của phương tiện thông tin liên lạc Nó sử dụng tiêu chuẩn ETSI TS 102 731 là cơ sở và xác định mối quan hệ giữa các thực thể tham gia Tại cấp chức năng, tiêu chuẩn này được xác định các cơ chế bảo mật về bảo mật cho thông tin được chia sẻ Nó cũng xác định hướng dẫn thiết lập độ tin cậy giữa các thực thể khác nhau Hơn nữa, tiêu chuẩn này xác định cơ sở hạ tầng khóa công khai (PKI) và quy trình cung cấp bảo mật mật mã trong ITS

Tiêu chuẩn này xác định các cơ chế thiết lập, quản lý và bảo vệ quyền riêng tư tin cậy Nó dựa trên các dịch vụ đã được xác định trong ETSI TS 102 731 và ETSI TS 102 940 (đã thảo luận ở trên) Chính xác hơn, tiêu chuẩn này xác định các thủ tục thiết lập độ tin cậy giữa các thực thể giao tiếp và bảo vệ quyền riêng tư trong ITS Tiêu chuẩn cũng xác định các mật mã nguyên thủy cần thiết cho các dịch vụ nói trên và quản lý danh tính Hệ thống phân cấp quyền hạn là quan trọng để thiết lập và quản lý sự tin cậy giữa các thực thể Do đó tiêu chuẩn này xác định hệ thống phân cấp quyền hạn trong ITS Tiêu chuẩn cũng xác định và bổ sung các thuộc tính quyền riêng tư cho các nút trong ITS bao gồm ẩn danh, sử dụng bút danh, chúng không thể liên kết và không thể quan sát được trong tất cả các loại thông điệp

Kiểm soát truy cập là một thành phần thiết yếu của xác thực và bảo mật Tiêu chuẩn này xác định các cơ chế xác thực và ủy quyền để kiểm soát truy cập thích hợp trong ITS Việc xác thực và ủy quyền phụ thuộc vào các yêu cầu của ứng dụng ITS Cơ chế xác thực khác nhau đối với các loại tin nhắn khác nhau trong ITS Ví dụ: CAM và các các thông báo liên quan đến an toàn có các yêu cầu xác thực và ủy quyền khác nhau Chính xác hơn, CAM được quyền cấp truy cập cho tất cả người dùng ITS trong khi các phương tiện khẩn cấp hoặc xe buýt công cộng có thể có các quyền đặc biệt (tùy thuộc vào luật pháp quốc gia)

Tiêu chuẩn này xác định các dịch vụ bảo mật trong ITS Tiêu chuẩn này liên quan đến tính bảo mật cần thiết cho việc liên lạc giữa các trạm khác nhau dựa trên các yêu cầu bảo mật Cần lưu ý rằng các ứng dụng khác nhau có các yêu cầu khác nhau về tính bảo mật Mặt khác, dữ liệu báo hiệu cần được bảo mật để ngăn chặn sự sửa đổi của chúng Tiêu chuẩn này cũng xác định các dịch vụ bảo mật ở các lớp khác nhau (lên đến lớp mạng) và các phương pháp /công cụ /kỹ thuật để đạt được các dịch vụ này

3.3.8 ETSI TS 103 097 V1.3.1 (2018-08) Đối với tất cả các dịch vụ bảo mật được đề cập cho đến nay, điều quan trọng là phải xác định cấu trúc dữ liệu bảo mật Các cấu trúc dữ liệu này bao gồm các định dạng tiêu đề và chứng chỉ Tiêu chuẩn này xác định các tiêu đề và định dạng chứng chỉ cho các dịch vụ bảo mật Tiêu chuẩn này như IEEE Std 1609.2, xác định định dạng tiêu đề trong ký hiệu cú pháp trừu tượng 1 (ASN.1) và nó bắt buộc phải được mã hóa trong Quy tắc mã hóa Octet Canonical (COER)

3.3.9 ETSI TS 122 185 V15.0.0 (2018-07) và 3GPP TS 22.185 V14.4.0 (2018-06)

Tiêu chuẩn này tập trung vào các yêu cầu dịch vụ của ITS thông qua LTE, mô tả sự hỗ trợ của dự án đối tác thế hệ thứ 3 (3GPP) cho giao tiếp V2X thông qua LTE Ngoài các yêu cầu ứng dụng như độ trễ,

20 độ tin cậy, kích thước bản tin và tần suất, các yêu cầu bảo mật bao gồm: xác thực, ủy quyền, bảo vệ tính toàn vẹn và bảo vệ quyền riêng tư thông qua bút danh Tiêu chuẩn này cũng mô tả hỗ trợ mạng 3GPP để xác thực và ủy quyền giữa Nhà khai thác mạng di động (MNO) và Thiết bị người dùng (UE) để hỗ trợ các ứng dụng V2X khác nhau

3.3.10 ETSI TS 133 185 V15.0.0 (2018-07) và 3GPP TS 33.185 V14.1.0 (2017-09)

NHỮNG BẤT CẬP VỀ BẢO MẬT ĐANG TỒN TẠI TRONG VANET

Trong phần trước, đã thảo luận về những nỗ lực chuẩn hóa hiện có trong bối cảnh bảo mật VANET

Cả ETSI và SAE đều đã ghi lại các tiêu chuẩn tập trung vào các khía cạnh bảo mật khác nhau của VANET Tuy nhiên, điều quan trọng cần đề cập là các tiêu chuẩn hiện tại không bao gồm toàn bộ phạm vi của các yêu cầu bảo mật trong VANET Chính xác hơn, các tiêu chuẩn hiện tại yêu cầu sử dụng các phương pháp tiếp cận mật mã cho các nguyên tắc bảo mật như xác thực, ủy quyền, tính toàn vẹn, tin cậy và quyền riêng tư ở các lớp trên Hầu hết các tiêu chuẩn hiện tại tập trung vào các ứng dụng và dịch vụ Mặt khác các tiêu chuẩn hiện có dựa trên cả cơ chế giao tiếp phạm vi ngắn (DSRC) và phạm vi xa (3G / LTE- (A)) Vẫn còn những lỗ hổng bảo mật chưa được giải quyết đầy đủ theo các tiêu chuẩn nói trên

Ví dụ: các tiêu chuẩn hiện có tập trung vào các yêu cầu bảo mật cốt lõi như tính bảo mật, tính toàn vẹn, quản lý danh tính và xác thực trong VANET hướng mạng di động Tuy nhiên, các tiêu chuẩn này không tính đến các cuộc tấn công được phát động trên mạng di động thông qua đường trục dựa trên IP Các cuộc tấn công này bao gồm đưa vào dữ liệu sai, sửa đổi dữ liệu, giả mạo IP, Việc xác thực thậm chí còn trở nên phức tạp hơn trong trường hợp mạng di động do chuyển giao thường xuyên và tính di động Kết quả nghiên cứu đã chứng minh rằng trong trường hợp chuyển giao, người dùng phải truyền nhận dạng mạng của họ dưới dạng văn bản rõ ràng tới đơn vị quản lý di động (MME), điều này gây nguy hiểm cho quyền riêng tư của người dùng Một lỗ hổng quan trọng khác trong các tiêu chuẩn hiện có là không tập trung vào bảo mật ở các lớp thấp hơn (lớp liên kết và lớp vật lý) Đối với mạng lõi, các lớp thấp hơn rất quan trọng đối với cung cấp bảo mật trong mạng

Do đó, VANET cần bảo mật cả ở lớp trên và lớp dưới Một số cuộc tấn công như gây nhiễu, bóp méo kênh và các cuộc tấn công lớp dưới khác chưa được khám phá sâu rộng trong VANET và các tiêu chuẩn

24 bảo mật hiện tại của VANET không giải quyết những vấn đề này Hơn nữa, sự gia tăng của các dịch vụ VANET thông qua đám mây, IoT, SDN, blockchain và các công nghệ cho phép khác cũng đòi hỏi các hướng nghiên cứu mới trong lĩnh vực bảo mật Chính xác hơn, việc tích hợp các công nghệ mới với VANET sẽ làm tăng những thách thức mà VANET hiện có phải đối mặt

Trong bối cảnh này, việc cải tiến cho các giải pháp bảo mật cũ và tạo các giải pháp mới xuất hiện là cần thiết Các tiêu chuẩn bảo mật mới cùng với các mô hình giao tiếp là điều cần thiết để giải quyết các vấn đề bảo mật ở các lớp thấp hơn Để đạt được mục tiêu này, 5G sẽ lấp đầy khoảng cách này bằng cách đáp ứng các yêu cầu về hiệu suất của ứng dụng VANET, tích hợp với các công nghệ khác nhau cho phép và tăng cường bảo mật cả ở lớp dưới và lớp trên với khả năng quản lý và kiểm soát tốt hơn các dịch vụ bảo mật

TÍCH HỢP 5G VÀO BẢO MẬT VANET

KIẾN TRÚC BẢO MẬT TÍCH HỢP CẤP CAO

Hình 4- 1 minh họa kiến trúc bảo mật của 5G trong VANET Hình này bao gồm cả các tính năng bảo mật hiện tại được cung cấp bởi các tiêu chuẩn VANET ở các lớp khác nhau và các tính năng bảo mật (được cung cấp bởi 5G) Mạng truyền thông xe cộ được mô hình hoá thành hai lớp mở rộng, lớp trên bao gồm hoạt động và ứng dụng mạng; lớp dưới nơi diễn ra giao tiếp vật lý Trong các tiêu chuẩn bảo mật VANET hiện tại, các lớp trên cung cấp các giải pháp bảo mật đáp ứng các yêu cầu bảo mật như quản lý danh tính và quyền riêng tư Tại lớp ứng dụng, các kỹ thuật hỗ trợ tiêu chuẩn bảo mật hiện tại như HTTPS, SSL, TLS, mật mã nguyên thủy và PKI

Những kỹ thuật này, ít nhất là ở một mức độ nào đó, đáp ứng các yêu cầu bảo mật của các ứng dụng VANET thông thường Tuy nhiên, trong việc khai phá các dịch vụ mới như dịch vụ thời gian thực, các tính năng bảo mật nâng cao và kiểm soát an ninh và quản lý nhân sự là tốt hơn

Hơn nữa, trong trường hợp số lượng lớn người dùng, mỗi điều khoản dịch vụ người dùng sẽ yêu cầu các nhà cung cấp dịch vụ thực hiện các cơ chế bảo mật linh hoạt Mặt khác, những người dùng khác nhau có thể có các yêu cầu bảo mật khác nhau cho cùng một ứng dụng Tính linh hoạt như vậy không được cung cấp bởi các tiêu chuẩn bảo mật hiện có trong VANET Trong lớp mạng, các tiêu chuẩn bảo mật hiện tại hỗ trợ quản lý danh tính, định tuyến an toàn, bảo mật giao diện và hỗ trợ mạng cho các dịch vụ bảo mật Tuy nhiên, sự không đồng nhất của VANET và sự tích hợp của các công nghệ cho phép khác như IoT và điện toán đám mây cần các cơ chế quản lý, kiểm soát và bảo mật nâng cao để đối phó với số lượng lớn người dùng cần cơ sở hạ tầng mạng đa năng và mô hình truyền thông

Hình 4- 1: Kiến trúc bảo mật cấp cao trong 5G VANET

5G cung cấp các tính năng này thông qua việc kích hoạt các công nghệ như SDN và NFV và có thể cùng tồn tại với các giải pháp bảo mật VANET hiện có Về bản chất, các cơ chế bảo mật được tách rời khỏi tài nguyên vật lý và không được liên kết với phần cụ thể của mạng, do đó các cơ chế bảo mật chung có thể được áp dụng cho bất kỳ đơn vị mạng nào Các giải pháp bảo mật ảo hóa này cũng hữu ích để đáp ứng thách thức về sự thay đổi của lưu lượng và tự động mở rộng quy mô tài nguyên bảo mật Việc cung cấp khả năng lập trình mạng này cũng sẽ hỗ trợ điều chỉnh chính sách bảo mật theo yêu cầu, linh hoạt theo sự thay đổi trong cấu trúc liên kết, kích thước và loại tấn công của mạng Hơn nữa, do thực thi chính sách dựa trên lưu lượng, các bản tin đáng ngờ và bị nhiễm độc có thể được cách ly khỏi phần còn lại của mạng và có thể được ngăn chặn khỏi các thiết bị để hạn chế sự lan truyền và sự gián đoạn mạng

Chẳng hạn, lưu lượng độc hại được tạo bởi một mạng không dây cho các cuộc tấn công DDoS dựa trên thiết bị di động có thể bị loại bỏ dễ dàng khi không cho phép nó tiếp cận các chuyển mạch quan trọng Ngoài ra, các biện pháp bảo mật lớp vật lý tinh vi bị thiếu trong các tiêu chuẩn bảo mật VANET hiện tại trong khi 5G cùng với các công nghệ cho phép như MIMO và Multi-Carrier-Bank (FBMC) có thể giải quyết giới hạn này Bảo mật ở lớp vật lý là điều cần thiết trong VANET 5G hỗ trợ và thực hiện bảo mật ở lớp vật lý thông qua các kỹ thuật khác nhau như thiết kế kênh an toàn, kỹ thuật MIMO, như được hiển thị trong hình 4- 1

Cuối cùng bối cảnh của các ứng dụng VANET không phù hợp trong việc xác định giải pháp và quản lý bảo mật cần thiết; 5G dự kiến sẽ kết hợp nhận diện theo ngữ cảnh cho các tình huống VANET cụ thể hoặc các trường hợp sử dụng Sự tồn tại của các giải pháp bảo mật VANET hiện tại và bảo mật 5G sẽ cần ngữ cảnh của các ứng dụng Trong phần sau, sẽ mô tả các bối cảnh cụ thể cho các ứng dụng khác nhau trong VANET 5G

NHẬN THỨC BỐI CẢNH

Hình 4- 2: Bối cảnh và trường hợp sử dụng trong việc tích hợp 5G-VANET

Sự phổ biến của các ứng dụng và dịch vụ VANET mới cùng với việc tích hợp với các công nghệ cho phép khác yêu cầu các QoS nhận biết theo ngữ cảnh và các điều khoản bảo mật linh hoạt trên cơ sở mỗi người dùng, mỗi ứng dụng và mỗi dịch vụ Trong trường hợp này, bối cảnh của ứng dụng là hết sức quan trọng; dựa trên bối cảnh, điều khoản bảo mật cần thiết sẽ được chỉ dẫn Thông tin bối cảnh một mặt đảm bảo các bảo mật nguyên thủy có liên quan và mặt khác cải thiện QoS bằng cách gọi các chức năng bảo mật phù hợp với khả năng của công nghệ cơ bản Bối cảnh có thể chia thành bốn trường hợp sử dụng là: thông tin, giải trí, giám sát và an toàn Hình 4- 2 minh họa bối cảnh và yêu cầu bảo mật cho các loại ứng dụng VANET khác nhau

4.2.1 Dịch vụ trao đổi thông tin

Trong trường hợp trao đổi thông tin, các nút VANET yêu cầu thông tin đầu vào và thông tin chia sẻ (chẳng hạn như thông tin di chuyển) không chỉ giữa các nút xe cộ mà còn với vùng lân cận Khi thông tin được chia sẻ gần nhau, cả giao diện DSRC và PC5 của 5G đều có thể được sử dụng dù các điều khoản bảo mật là khác nhau và phải được sử dụng một cách phù hợp

Mặt khác, chia sẻ thông tin với khoảng cách lớn có thể sử dụng công nghệ di động 5G Điều này một lần nữa cần thông tin rõ ràng từ ứng dụng về hiệu suất và các yêu cầu bảo mật Tương tự, các quảng cáo thông minh có thể được chia sẻ giữa các nút xe cộ yêu cầu đảm bảo an ninh

Các ứng dụng và dịch vụ khác cần trao đổi thông tin bao gồm chia sẻ thông tin thời tiết, thông tin giao thông tại các địa điểm cụ thể, thông tin nhà hàng, trung tâm mua sắm, Trong những các ứng dụng này,

28 mặc dù đặc điểm của các ứng dụng là khác nhau nhưng bối cảnh là rất quan trọng đối với các điều khoản bảo mật có thể đạt được hiệu quả với mạng 5G

VANET cũng cung cấp các ứng dụng giải trí như Internet-on-the-wheel, music-sharing, pictures on demand, mạng xã hội trực tuyến và các dịch vụ chia sẻ nội dung khác

Các ứng dụng này yêu cầu các điều khoản mạng và bảo mật duy nhất như xác thực, quyền riêng tư và băng thông cao hơn Các dịch vụ chia sẻ nội dung thường cần băng thông cao hơn và độ trễ thấp với khả năng kiểm soát truy cập tốt hơn trong khi mạng xã hội trực tuyến cần các quy định về điều khoản bảo mật linh hoạt cho người dùng có quyền riêng tư về vị trí của họ

Sự đóng góp của nhiều người dùng khác nhau đối với các ứng dụng như vậy cũng yêu cầu khuyến khích các cơ chế hiệu quả và an toàn mà quyền riêng tư của người dùng là điều quan trọng thiết yếu Hơn nữa, các ứng dụng như phát trực tuyến video qua mạng ,điều khiển thiết bị gia dụng thông qua giao thức mạng và các dịch vụ khác tương tự cần quản lý bảo mật tốt hơn với bối cảnh của ứng dụng

Bối cảnh cũng quan trọng không kém đối với các ứng dụng liên quan đến an toàn và các dịch vụ trong VANET Hầu hết các ứng dụng an toàn trong VANET yêu cầu độ trễ tối thiểu và tính toàn vẹn cao Tuy nhiên, ngay cả trong các yêu cầu này, dựa trên ứng dụng, mức độ ưu tiên có thể khác nhau đối với các loại thông báo khác nhau chẳng hạn như khi có tai nạn phía trước, xe cấp cứu đang đến gần, sương mù, chuyển hướng,…

Do đó, để sử dụng chính xác công nghệ truyền thông cùng với các điều khoản bảo mật thích hợp, kiến thức về hoàn cảnh của ứng dụng trở nên cần thiết.Vì vậy, ngữ cảnh xác định cho cơ chế giao tiếp cơ bản, chức năng bảo mật chính xác để gọi Bối cảnh cho các trường hợp sử dụng này yêu cầu sự cùng tồn tại của các mô hình truyền thông không đồng nhất như 5G và DSRC

Ngoài dữ liệu liên quan đến các dịch vụ giải trí và an toàn do các ứng dụng VANET cung cấp, nhiều thông tin kiểm soát cũng được trao đổi giữa các nút phương tiện khác nhau và các quản lý thực thể Ví dụ, trong trường hợp ứng dụng VANET truyền thống, việc phân phối tài liệu mật mã và thông tin nhạy cảm về bảo mật khác, chẳng hạn như danh sách chứng chỉ bị thu hồi trên 1 điểm, phương tiện hoạt động sai, thay đổi dịch vụ cũng được chia sẻ với các phương tiện khác qua một số cơ sở hạ tầng thông tin liên lạc Các dịch vụ kiểm soát này có các yêu cầu bảo mật nghiêm ngặt về tính bảo mật, tính toàn vẹn

Do đó, bối cảnh này là điều cần thiết cho các cơ chế giao tiếp để gọi ra các chức năng bảo mật phù hợp vào đúng thời điểm cho đúng người dùng Như đã thảo luận trước đó, để các ứng dụng VANET hoạt động hiệu quả, chúng ta cần kết hợp cơ chế nhận biết ngữ cảnh khác nhau ở những nơi mô hình giao tiếp (cả cellular và DSRC / WAVE) có thể cùng tồn tại Bối cảnh của ứng dụng có thể cung cấp một cái nhìn sâu rộng hơn về mô hình giao tiếp cũng như các nguyên tắc bảo mật cần thiết

NHỮNG THÁCH THỨC VÀ CƠ HỘI NGHIÊN CỨU TRONG TƯƠNG LAI

MÔ HÌNH KINH DOANH TỐI ƯU

Các nút xe cộ trong VANET tạo ra một lượng lớn dữ liệu đó là kết quả của giao tiếp với các nút khác và môi trường xung quanh chúng Sử dụng mạng di động chẳng hạn như 5G để liên lạc như vậy sẽ không miễn phí và người tiêu dùng có thể phải đăng ký gói dữ liệu Hơn nữa, từ quan điểm của các nhà cung cấp dịch vụ, chi phí phần cứng cũng là một yếu tố quan trọng và vì vậy các nhà cung cấp dịch vụ sẽ cần phải đưa ra một mô hình kinh doanh hấp dẫn đối với người tiêu dùng Nó quan trọng bởi vì nó sẽ ảnh hưởng trực tiếp đến sự gia tăng hội nhập và sự quan tâm của người tiêu dùng

Mặt khác, việc xử lý và lưu trữ cũng là những vấn đề quan trọng cần được các nhà cung cấp dịch vụ quan tâm Các đảm bảo về quyền riêng tư và bảo mật với người tiêu dùng cũng rất cần thiết

QUẢN LÝ CHUYỂN GIAO

Trong trường hợp của 5G, do kiến trúc mạng di động, việc thường xuyên chuyển giao giữa các thực thể mạng khác nhau và các nhà cung cấp dịch vụ khác nhau là điều phổ biến Tùy thuộc vào ngữ cảnh và loại ứng dụng VANET, thông tin liên quan đến bảo mật như khóa mật mã, danh tính và chứng chỉ cũng có thể cần được chuyển sang các cell mới để xác thực, bảo mật và các chức năng bảo mật cần thiết khác

Vì vậy, cần thiết kế cơ chế quản lý bàn giao hiệu quả Một giải pháp khả thi có thể là khái niệm về cell được sử dụng trong 5G, trong đó một cell lớn sẽ quản lý các mirco-cells và bao phủ diện tích lớn để thích ứng với tính di động của nút Đối với các nút tốc độ cao như phương tiện giao thông và đường ray được kết nối, sự kết nối có thể được quản lý bởi cell để tránh tình trạng lái xe vượt quá tốc độ cho phép Tuy nhiên, việc quản lý an ninh tại umbrella cell vẫn phải kiểm tra thêm Việc xác thực giữa các thực thể khác nhau cũng rất quan trọng đối với hầu hết của các ứng dụng VANET và đặc biệt đối các ứng dụng quan trọng về bảo mật Với việc tích hợp 5G vào VANET, cho phép khác các công nghệ như SDN, điện toán đám mây và NFV sẽ có thể thiết kế lại các cơ chế xác thực hiệu quả, an toàn, liền mạch và nhận biết ngữ cảnh Nói chính xác hơn, xác thực giữa các nút phương tiện và giữa nút phương tiện và IoT là khác nhau, và do đó chuyển đổi ngữ cảnh là điều cần thiết

QUẢN LÝ DANH TÍNH VÀ QUYỀN RIÊNG TƯ

Hầu hết các dịch vụ VANET cần thông tin vị trí chính xác và danh tính người dùng Tuy nhiên, quyền riêng tư của người dùng và vị trí lại là mối quan tâm hàng đầu của người tiêu dùng Đối với danh tính người dùng, các tiêu chuẩn bảo mật hiện tại của VANET khuyến nghị sử dụng danh tính tạm thời (bút danh) Hơn nữa, mật mã hóa vị trí cũng được sử dụng để bảo mật vị trí riêng tư

Mặt khác, trong trường hợp mạng di động, Người đăng ký nhận dạng dựa trên phần cứng chuyên dụng đó là mô-đun nhận dạng (SIM) được cấp cho mỗi thuê bao để nhận dạng người dùng Quyền riêng tư của người dùng với quản lý danh tính dựa trên phần cứng như vậy phải được điều tra thêm để bảo vệ quyền riêng tư của người dùng Việc quản lý danh tính người dùng được hỗ trợ bởi 5G khi có nhiều thiết bị có thể tương ứng với một người đăng ký (điều này sẽ hữu ích trong trường hợp IoT và mạng in-car ); tuy nhiên, các yêu cầu và giải pháp về quyền riêng tư phải được nghiên cứu thêm.

QUẢN LÝ BẢO MẬT CỦA CÁC CÔNG NGHỆ CHO PHÉP

Thông qua 5G, việc kiểm soát mạng được ảo hóa và mềm hóa, cho phép quản lý mạng dễ dàng và hiệu quả Tuy nhiên, nó cũng tạo cơ hội cho những kẻ tấn công phát động các cuộc tấn công mạng bằng cách khai thác các lỗ hổng Các giải pháp dựa trên phần cứng truyền thống cho các vấn đề bảo mật là khả thi và hiện đang được cập nhật đầy đủ Do đó, sự thay đổi mô hình sang dựa trên phần mềm kiểm soát mạng có thể ảnh hưởng xấu đến an ninh mạng

Các bảo mật kiểm soát mạng dựa trên phần mềm thông qua SDN trong 5G nên được nghiên cứu thêm, vì đời tư của con người đang bị đe dọa trong khi sử dụng ứng dụng an toàn VANET Hơn nữa, bảo mật danh tính, quyền riêng tư và các yêu cầu bảo mật khác cũng phải được tính toán đến do kết quả của quá trình mềm hóa đó Các ứng dụng độc hại, các cuộc tấn công DDoS và các lỗ hổng kiểm soát truy cập khác có thể gây hậu quả nghiêm trọng đối với các ứng dụng VANET và do đó phải được điều tra thêm từ quan điểm tích hợp của VANET với 5G.

QUẢN LÝ TIN CẬY

Quy mô thông tin được chia sẻ giữa các thực thể VANET khác nhau là rất lớn.Tất cả các ứng dụng và dịch vụ được cung cấp bởi VANET và các công nghệ hỗ trợ thông qua 5G dựa trên trao đổi thông tin đáng tin cậy Do đó, cả thực thể và nội dung phải được đảm bảo Trong VANET truyền thống, các kỹ thuật khác nhau được sử dụng để thiết lập và quản lý độ tin cậy giữa các các thực thể mạng khác nhau sử dụng cả kỹ thuật mật mã và không mã hóa Tuy nhiên, với việc đưa vào các loại dịch vụ như dịch vụ đám mây, dịch vụ IoT, SDN,… khiến các kỹ thuật thiết lập độ tin cậy truyền thống có thể không hoạt động Do đó, các kế hoạch quản lý danh tính và độ tin cậy mới phải được nghiên cứu Số lượng lớn các nguồn thông tin và sự không đồng nhất của chúng tạo ra nhiều thách thức hơn cho việc thiết lập độ tin cậy trong VANET khi sử dụng mạng 5G Truyền dữ liệu an toàn VANET hỗ trợ trên 5G đã được nghiên cứu và mã hóa

HIỆU QUẢ, LINH HOẠT VÀ ĐỘ NHANH NHẠY

Các giải pháp bảo mật cho các ứng dụng VANET được thực hiện thông qua mạng 5G phải vừa hiệu quả vừa linh hoạt Từ góc độ hiệu quả, các phương pháp tiếp cận mật mã thường là cả lưu trữ và compute- intensive , điều này sẽ ảnh hưởng xấu đến các ứng dụng VANET Hơn nữa, việc tích hợp các công nghệ khác sẽ tạo ra nhiều thách thức khác nhau như nhu cầu về các giải pháp bảo mật được tối ưu trong các thiết bị hạn chế về tài nguyên

Tính linh hoạt cũng rất quan trọng khi nhiều ứng dụng có các yêu cầu bảo mật khác nhau và từng ứng dụng và dịch vụ phải được bảo mật theo yêu cầu của họ Hứa hẹn về độ trễ cực thấp của 5G làm tăng phạm vi mới và dịch vụ thú vị cho VANET Tuy nhiên, các giải pháp bảo mật phải được thiết kế và được tối ưu hóa phù hợp để đạt được mục tiêu độ trễ cực thấp bên cạnh tính bảo mật đã được hứa hẹn Một giải pháp là giảm tổng tín hiệu trong 5G

Do đó, cần nghiên cứu thêm trong lĩnh vực này Các ứng dụng quan trọng về an toàn của VANET cần độ trễ cực thấp, điều đó biến 5G thành ứng cử viên phù hợp, tuy nhiên cần có giải pháp bảo mật đơn giản và hiệu quả cần thiết để đáp ứng yêu cầu về độ trễ thấp Một giải pháp khả thi để nâng cao hiệu quả có thể liên quan thiết kế mặt phẳng điều khiển nơi mặt phẳng điều khiểnđược đặt gần lõi Từ quan điểm linh hoạt, cung cấp tài nguyên bảo mật sẽ phụ thuộc vào cả các loại và ngữ cảnh của ứng dụng.

QUẢN LÝ LƯU LƯỢNG

Các nút trên phương tiện giao thông tạo ra một lượng lớn dữ liệu giao tiếp trong xe, với các phương tiện ngang hàng, và với cơ sở hạ tầng xung quanh của chúng Dữ liệu này chứa dấu vết di chuyển, dữ liệu kiểm soát, dữ liệu được cá nhân hóa,… Khối lượng và tốc độ của dữ liệu như vậy cần sử dụng các kỹ thuật dữ liệu lớn để việc thực hiện hóa các ứng dụng VANET Ví dụ, mỗi phương tiện trong VANET chia sẻ các CAM theo thứ tự mili giây Do đó,trong trường hợp mật độ giao thông dày đặc, rất nhiều dữ liệu sẽ được tạo ra bởi các nút lân cận Hơn nữa, dữ liệu này cũng có thể được sử dụng bởi các dịch vụ khác như IoT, e- heath, quản lý giao thông,…

VANET có các cơ chế hiệu quả để xử lý và quản lý lượng dữ liệu khổng lồ như vậy và đảm bảo rằng tất cả các yêu cầu bảo mật như kiểm soát truy cập, quyền truy cập , tính toàn vẹn, quyền riêng tư và các yêu cầu tương tự được đáp ứng cho từng người tiêu dùng Hơn nữa, các cơ chế này phải hiệu quả để đáp ứng các yêu cầu QoS của các ứng dụng khác nhau Các kỹ thuật big data được tối ưu hóa và bộ nhớ đệm trong mạng có thể được được sử dụng để xử lý lượng lớn dữ liệu mạng được tạo ra Tuy nhiên, vẫn cần nghiên cứu thêm lĩnh vực này trong tương lai

Ngày đăng: 06/12/2022, 18:49

HÌNH ẢNH LIÊN QUAN

Trong phần này, trình bày về kiến trúc bảo mật của 5G ở các lớp khác nhau. Hình 2 -1 thể hiện tổng quan về kiến trúc bảo mật của 5G - bài tập lớn thông tin di động  Tích hợp bảo mật 5G vào VANET. Tổng quan về thiết kế và thực thi
rong phần này, trình bày về kiến trúc bảo mật của 5G ở các lớp khác nhau. Hình 2 -1 thể hiện tổng quan về kiến trúc bảo mật của 5G (Trang 10)
Hình 2- 2: Kiến trúc mạng điều khiển bằng phần mềm - bài tập lớn thông tin di động  Tích hợp bảo mật 5G vào VANET. Tổng quan về thiết kế và thực thi
Hình 2 2: Kiến trúc mạng điều khiển bằng phần mềm (Trang 12)
Hình 2- 3: Mặt phẳng dữ liệu và mặt phẳng điều khiển - bài tập lớn thông tin di động  Tích hợp bảo mật 5G vào VANET. Tổng quan về thiết kế và thực thi
Hình 2 3: Mặt phẳng dữ liệu và mặt phẳng điều khiển (Trang 14)
Bảng 3- 3 trình bày tóm tắt lại các tiêu chuẩn được trình bày ở trên: Bảng 3- 3: Các tiêu chuẩn bảo mật của VANET  - bài tập lớn thông tin di động  Tích hợp bảo mật 5G vào VANET. Tổng quan về thiết kế và thực thi
Bảng 3 3 trình bày tóm tắt lại các tiêu chuẩn được trình bày ở trên: Bảng 3- 3: Các tiêu chuẩn bảo mật của VANET (Trang 26)
Tiêu chuẩn này mô tả các cải tiến đối với kiến trúc của hệ thống di động (LTE- A) để hỗ trợ các dịch vụ V2X - bài tập lớn thông tin di động  Tích hợp bảo mật 5G vào VANET. Tổng quan về thiết kế và thực thi
i êu chuẩn này mô tả các cải tiến đối với kiến trúc của hệ thống di động (LTE- A) để hỗ trợ các dịch vụ V2X (Trang 26)
Hình 4- 2: Bối cảnh và trường hợp sử dụng trong việc tích hợp 5G-VANET - bài tập lớn thông tin di động  Tích hợp bảo mật 5G vào VANET. Tổng quan về thiết kế và thực thi
Hình 4 2: Bối cảnh và trường hợp sử dụng trong việc tích hợp 5G-VANET (Trang 33)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w