1. Trang chủ
  2. » Tất cả

Chương 7 giao thức bảo mật cho mạng cảm biến không dây

20 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Chương 7 Giao thức bảo mật cho mạng cảm biến không dây 7 1 giới thiệu Hàng nghìn đến hàng triệu cảm biến nhỏ tạo thành mạng không dây tự tổ chức Bảo mật cho các mạng cảm biến này không dễ dàng vì các[.]

Chương Giao thức bảo mật cho mạng cảm biến khơng dây 7.1 giới thiệu Hàng nghìn đến hàng triệu cảm biến nhỏ tạo thành mạng không dây tự tổ chức Bảo mật cho mạng cảm biến khơng dễ dàng cảm biến có cơng suất xử lý, lưu trữ, băng thông lượng hạn chế Một Giao thức bảo mật cho Mạng cảm biến, SPINS, thách thức bảo mật mạng cảm biến SPINS bao gồm µTESLA (phiên vi mô giao thức Xác thực theo thời gian, hiệu quả, phát trực tuyến, chịu tổn thất), cung cấp truyền phát trực tuyến xác thực SNEP (Giao thức mã hóa mạng an tồn), cung cấp tính bảo mật liệu, xác thực liệu hai bên làm liệu , với chi phí thấp Giao thức định tuyến xác thực sử dụng khối xây dựng SPINS Mạng cảm biến khơng rị rỉ kết đọc cảm biến sang mạng lân cận Trong nhiều ứng dụng (ví dụ: phân phối khóa), nút giao tiếp liệu có độ nhạy cao Cách tiếp cận tiêu chuẩn để giữ bí mật liệu nhạy cảm mã hóa liệu khóa bí mật mà người nhận dự kiến có, đạt tính bảo mật Với mẫu giao tiếp quan sát, kênh an toàn thiết lập nút trạm gốc, sau khởi động lại kênh an tồn khác cần Truyền phát xác thực yêu cầu chế bất đối xứng, không, người nhận bị xâm phạm giả mạo tin nhắn từ người gửi Các chế mật mã khơng đối xứng có tổng chi phí tính tốn, giao tiếp lưu trữ cao, điều làm cho việc sử dụng chúng thiết bị hạn chế tài ngun khơng thực tế µTESLA khắc phục vấn đề cách giới thiệu tính bất đối xứng thơng qua việc tiết lộ chậm khóa đối xứng, dẫn đến sơ đồ xác thực quảng bá hiệu Nói chung, mạng khơng dây dễ bị cơng bảo mật mạng có dây, tính chất quảng bá phương tiện truyền dẫn Hơn nữa, mạng cảm biến khơng dây có thêm lỗ hổng nút thường đặt môi trường thù địch nguy hiểm nơi chúng không bảo vệ vật lý Trong ứng dụng theo dõi mục tiêu, nút phát mục tiêu khu vực trao đổi thông báo có chứa dấu thời gian, vị trí nút gửi thông tin dành riêng cho ứng dụng khác Khi nút thu số lượng thông điệp định để xác định gần vị trí mục tiêu, nút gửi vị trí mục tiêu cho người dùng 7.2 QUY TRÌNH BẢO MẬT TRONG MẠNG CẢM BIẾN Các thiết bị cảm biến nhỏ thiết bị rẻ tiền, cơng suất thấp Họ có nguồn tài ngun giao tiếp tính tốn hạn chế Các cảm biến tạo thành mạng không dây tự tổ chức cấu trúc liên kết định tuyến đa bước Các ứng dụng điển hình truyền định kỳ kết đọc cảm biến để xử lý Mạng bao gồm nút (thiết bị nhỏ chạy pin) giao tiếp với trạm gốc mạnh hơn, trạm kết nối với mạng bên Nguồn lượng thiết bị viên pin nhỏ Liên lạc qua vô tuyến chức tiêu tốn nhiều lượng thực thiết bị này, chi phí liên lạc cần giảm thiểu Việc cung cấp lượng hạn chế tạo giới hạn cho bảo mật, bảo mật cần hạn chế tiêu thụ lượng xử lý Tuy nhiên, nguồn điện hạn chế hạn chế tuổi thọ phím Các trạm gốc khác với nút chỗ có nguồn cung cấp lượng lâu có kết nối thơng tin liên lạc bổ sung với mạng bên Những hạn chế làm cho việc sử dụng thuật tốn an tồn thiết kế cho máy trạm mạnh không thực tế Ví dụ, nhớ làm việc nút cảm biến khơng đủ để chứa biến (có độ dài đủ để đảm bảo an toàn) yêu cầu thuật tốn mật mã khơng đối xứng, chưa nói đến việc thực hoạt động với chúng Chữ ký số không đối xứng để xác thực khơng thực tế mạng cảm biến số lý do, chẳng hạn chữ ký dài với chi phí truyền thơng cao từ 50– 1000 byte gói, chi phí cao để tạo xác minh chữ ký Ngoài ra, giải pháp đối xứng để xác thực quảng bá không thực tế: lược đồ chữ ký ktime cải tiến yêu cầu 300 byte cho gói Giao thức TESLA điều chỉnh để mạng cảm biến trở nên thực tế cho việc xác thực quảng bá gọi µTESLA Việc bổ sung bảo mật cho mạng cảm biến hạn chế tài nguyên cao khả thi Các khối xây dựng bảo mật tạo điều kiện thuận lợi cho việc triển khai giải pháp bảo mật cho mạng cảm biến cách sử dụng giao thức định tuyến xác thực giao thức thỏa thuận khóa hai bên Việc lựa chọn mật mã nguyên thủy giao thức bảo mật mạng cảm biến bị ảnh hưởng hạn chế nghiêm trọng phần cứng lượng Cơ sở hạ tầng bảo mật chung áp dụng cho nhiều mạng cảm biến khác cần phải xác định kiến trúc hệ thống yêu cầu độ tin cậy Nói chung, nút cảm biến giao tiếp cách sử dụng RF (tần số vơ tuyến), phát sóng giao tiếp ban đầu Các giao thức sở giải thích cho đặc tính này, điều ảnh hưởng đến giả định độ tin cậy khai thác để giảm thiểu việc sử dụng lượng Mạng cảm biến hình thành xung quanh nhiều trạm gốc, giao diện mạng cảm biến với mạng bên Các nút cảm biến thiết lập khu rừng định tuyến, với trạm gốc gốc Truyền báo hiệu định kỳ cho phép nút tạo cấu trúc liên kết định tuyến Mỗi nút chuyển tiếp thông điệp tới trạm gốc, nhận gói gửi đến xử lý chương trình phát thơng điệp Trạm gốc truy cập nút riêng lẻ cách sử dụng định tuyến nguồn Trạm gốc có khả tương tự nút mạng, ngoại trừ việc có đủ lượng pin để vượt qua tuổi thọ tất nút cảm biến, đủ nhớ để lưu trữ khóa mật mã phương tiện để giao tiếp với mạng bên Trong ứng dụng cảm biến, việc trao đổi cục xử lý liệu bị hạn chế Các mẫu giao tiếp mạng chia thành ba loại: + giao tiếp từ nút đến trạm gốc, ví dụ: số cảm biến + giao tiếp từ trạm sở đến nút, ví dụ: yêu cầu cụ thể + trạm gốc đến tất nút, ví dụ: báo hiệu định tuyến, truy vấn lập trình lại tồn mạng Mục tiêu bảo mật chủ yếu giải mẫu giao tiếp điều chỉnh giao thức đường sở với mẫu giao tiếp khác, tức từ nút tới nút quảng bá nút Mạng cảm biến triển khai vị trí khơng đáng tin cậy Mặc dù đảm bảo tính tồn vẹn nút thơng qua vi điều khiển an toàn chuyên dụng, kiến trúc q hạn chế khơng tổng qt hóa cho phần lớn mạng cảm biến Perrig cộng (2001b) giả định cảm biến riêng lẻ khơng đáng tin cậy Thiết lập khóa SPINS ngăn chặn xâm nhập nút lan sang nút khác Giao tiếp không dây không an tồn Bởi phát sóng, đối thủ nghe trộm lưu lượng truy cập đưa tin nhắn vào phát lại thay đổi tin nhắn cũ Do đó, SPINS không đặt giả định tin cậy sở hạ tầng truyền thông, ngoại trừ việc thơng điệp gửi đến đích với xác suất khác khơng Vì trạm gốc cửa ngõ để nút giao tiếp với giới bên ngoài, nên việc xâm phạm trạm gốc khiến tồn mạng cảm biến trở nên vơ dụng Vì vậy, trạm gốc phần cần thiết sở tính tốn đáng tin cậy Tất nút cảm biến tin cậy trạm gốc: thời điểm tạo, nút cấp khóa chia sẻ với trạm gốc Tất khóa khác có nguồn gốc từ khóa Mỗi nút tin tưởng vào đặc biệt, đồng hồ cục tin tưởng xác, tức có độ lệch nhỏ Điều cần thiết cho giao thức quảng bá xác thực 7.2.1 Yêu cầu bảo mật mạng cảm biến Xác thực thông điệp quan trọng nhiều ứng dụng mạng cảm biến Trong mạng cảm biến tòa nhà, xác thực cần thiết cho nhiều tác vụ quản trị (ví dụ: lập trình lại mạng kiểm soát chu kỳ nhiệm vụ nút cảm biến) Đồng thời, kẻ thù dễ dàng đưa thơng điệp vào, người nhận cần đảm bảo liệu sử dụng trình định bắt nguồn từ nguồn Về mặt khơng thức, xác thực liệu cho phép người nhận xác minh liệu thực gửi người gửi xác nhận quyền sở hữu Trong trường hợp giao tiếp hai bên, xác thực liệu đạt thơng qua chế hoàn toàn đối xứng: người gửi người nhận chia sẻ khóa bí mật để tính Mã xác thực tin nhắn (MAC) cho tất liệu giao tiếp Khi tin nhắn có MAC xác đến, người nhận biết phải gửi người gửi Phong cách xác thực áp dụng cho cài đặt truyền phát mà không đặt giả định độ tin cậy cao nhiều nút mạng Nếu người gửi muốn gửi liệu xác thực đến người nhận không đáng tin cậy lẫn nhau, việc sử dụng MAC đối xứng khơng an tồn Người nhận biết khóa MAC mạo danh người gửi giả mạo thơng điệp cho người nhận khác Do đó, cần có chế bất đối xứng để đạt việc phát sóng xác thực Quảng bá xác thực xây dựng từ nguyên thủy đối xứng tính bất đối xứng đưa vào với việc tiết lộ khóa bị trì hỗn chuỗi khóa chức chiều Trong giao tiếp, tính toàn vẹn liệu đảm bảo cho người nhận liệu nhận không bị thay đổi kẻ thù Trong SPINS, tính tồn vẹn liệu đạt thông qua xác thực liệu, thuộc tính mạnh Vì tất mạng cảm biến phát trực tuyến số hình thức đo theo thời gian chúng đảm bảo tính bảo mật xác thực, phải đảm bảo thơng báo Về mặt khơng thức, làm liệu ngụ ý liệu gần đảm bảo khơng có đối thủ phát lại tin nhắn cũ Hai loại làm xác định: làm yếu, cung cấp thứ tự phần thông báo, không mang thông tin độ trễ làm mạnh, cung cấp tổng số thứ tự cặp yêu cầu-phản hồi cho phép ước tính độ trễ Độ làm yếu yêu cầu phép đo cảm biến, độ mạnh hữu ích cho việc đồng hóa thời gian mạng Ký hiệu sau sử dụng để mô tả giao thức bảo mật hoạt động mật mã: + A, B nguyên tắc, chẳng hạn nút giao tiếp; + NA nonce tạo A (một nonce chuỗi bit khơng thể đốn trước, thường sử dụng để đạt độ mới); + M1 | M2 biểu thị nối thông điệp M1 M2; + KAB biểu thị khóa bí mật (đối xứng) chia sẻ A B; + {M} KAB mã hóa thơng điệp M với khóa đối xứng chia sẻ A B; + {M} (KAB, IV), biểu thị mã hóa thơng điệp M, với khóa KAB vectơ khởi tạo IV sử dụng chế độ mã hóa chuỗi khối mật mã (CBC), chế độ phản hồi đầu (OFB) chế độ truy cập (CTR); + kênh an tồn kênh cung cấp tính bảo mật, xác thực liệu, tính tồn vẹn tính u cầu bảo mật đạt cách sử dụng hai khối xây dựng bảo mật: SNEP µTESLA SNEP cung cấp tính bảo mật liệu, xác thực liệu hai bên, tính tồn vẹn tính µTESLA cung cấp xác thực cho việc phát liệu Bảo mật cho hai chế khởi động khóa bí mật chia sẻ nút trạm sở Sự tin cậy tương tác nút nút mở rộng từ độ tin cậy nút đến trạm gốc SNEP có chi phí liên lạc thấp thêm byte cho tin nhắn SNEP, giống nhiều giao thức mật mã khác, sử dụng đếm, việc truyền giá trị đếm bị tránh cách giữ trạng thái hai điểm cuối SNEP đạt tính bảo mật ngữ nghĩa, thuộc tính bảo mật mạnh mẽ giúp ngăn chặn kẻ nghe trộm suy nội dung thư từ thư mã hóa Giao thức đơn giản hiệu tương tự cung cấp cho xác thực liệu, bảo vệ phát lại làm thư yếu Bảo mật liệu nguyên tắc bảo mật sử dụng hầu hết giao thức bảo mật Một hình thức bảo mật đơn giản đạt thơng qua mã hóa, mã hóa túy khơng đủ Một thuộc tính bảo mật quan trọng khác bảo mật ngữ nghĩa, đảm bảo kẻ nghe trộm khơng có thơng tin văn túy, nhìn thấy nhiều mã hóa văn túy Ví dụ: kẻ cơng có mã hóa bit mã hóa bit, khơng giúp phân biệt liệu mã hóa mã hóa hay Kỹ thuật để đạt điều ngẫu nhiên hóa: trước mã hóa thơng điệp chức mã hóa chuỗi (tức DES-CBC (Tiêu chuẩn mã hóa liệu - Chuỗi khối mã hóa)), người gửi đặt trước thơng điệp chuỗi bit ngẫu nhiên Điều ngăn kẻ công suy văn túy tin nhắn mã hóa biết cặp văn mã hóa văn túy mã hóa khóa Tuy nhiên, việc gửi liệu ngẫu nhiên qua kênh RF đòi hỏi nhiều lượng Cơ chế mật mã đạt bảo mật ngữ nghĩa mà không cần thêm chi phí truyền tải Một đếm chia sẻ sử dụng người gửi người nhận cho mật mã khối chế độ đếm (CTR) Vì bên giao tiếp chia sẻ đếm tăng dần sau khối, đếm không cần phải gửi với tin nhắn Để đạt xác thực hai bên toàn vẹn liệu, mã xác thực tin nhắn (MAC) sử dụng Sự kết hợp chế tạo thành Giao thức mã hóa mạng cảm biến (SNEP) Dữ liệu mã hóa có định dạng sau: E = {D} (Kencr, C), D liệu, khóa mã hóa Kencr đếm C MAC M = MAC (Kmac, C | E) Các khóa Kencr Kmac có nguồn gốc từ khóa bí mật K Thơng điệp đầy đủ mà A gửi cho B là: A → B: {D} (Kencr, C), MAC (Kmac, C | {D} (Kencr, C)) SNEP cung cấp thuộc tính sau: + Bảo mật ngữ nghĩa: Vì giá trị đếm tăng lên sau tin nhắn, nên thông điệp mã hóa khác lần Giá trị đếm đủ dài để không lặp lại vịng đời nút • Xác thực liệu: Nếu MAC xác minh xác, người nhận n tâm tin nhắn bắt nguồn từ người gửi xác nhận quyền sở hữu + Bảo vệ phát lại: Giá trị đếm MAC ngăn việc phát lại tin nhắn cũ Lưu ý đếm khơng có MAC, kẻ thù dễ dàng phát lại thông báo + Độ yếu: Nếu tin nhắn xác minh xác, người nhận biết tin nhắn phải gửi sau tin nhắn trước mà nhận (có giá trị đếm thấp hơn) Điều thực thi thứ tự tin nhắn tạo độ tươi yếu + Chi phí truyền thơng thấp: Trạng thái đếm giữ điểm kết thúc không cần gửi tin (Trong trường hợp MAC không khớp, người nhận thử số lượng nhỏ đếm cố định để khôi phục sau thông điệp Trong trường hợp đồng hóa lại lạc quan khơng thành công, hai bên tham gia vào giao thức trao đổi đếm, sử dụng tính mạnh mẽ giao thức) SNEP đơn cung cấp tính làm liệu yếu, thực thi lệnh gửi thông báo bên nút B, không đảm bảo tuyệt đối cho nút A thông báo tạo B để phản hồi lại kiện nút A Nút A đạt độ liệu mạnh mẽ cho phản hồi từ nút B thông qua NA nonce (là số ngẫu nhiên đủ dài để khơng thể đốn trước được) Nút A tạo NA cách ngẫu nhiên gửi với tin yêu cầu RA tới nút B Cách đơn giản để đạt độ mạnh để B trả lại nonce với tin phản hồi RB giao thức xác thực Tuy nhiên, thay trả lại nonce cho người gửi, quy trình tối ưu hóa cách sử dụng nonce ngầm tính tốn MAC Toàn giao thức SNEP cung cấp mẻ mạnh mẽ cho phản hồi B là: A B → → B : A : {RB}(Kencr,C),MAC(Kmac, NA,RA NA|C|{RB} (Kencr,C)) Nếu MAC xác minh xác, nút A biết nút B tạo phản hồi sau gửi yêu cầu Thư sử dụng SNEP túy cần xác thực liệu bảo mật 7.2.2 Truyền phát xác thực Chữ ký số không đối xứng để xác thực không thực tế nhiều lý Họ yêu cầu chữ ký dài với chi phí giao tiếp cao từ 50–1000 byte gói chi phí cao để tạo xác minh chữ ký Các lược đồ chữ ký lần dựa mật mã đối xứng (các chức chiều khơng có cửa bẫy) có chi phí cao: Chữ ký phát sóng Gennaro Rohatgi dựa chữ ký lần Lamport yêu cầu kbyte thơng tin xác thực gói tin Rohatgi cải tiến lược đồ chữ ký k-time yêu cầu 300 byte gói Giao thức TESLA cung cấp chương trình phát sóng xác thực hiệu Tuy nhiên, TESLA không thiết kế cho mơi trường máy tính hạn chế gặp phải mạng cảm biến TESLA xác thực gói tin ban đầu chữ ký số, q đắt để tính tốn nút cảm biến việc lắp mã vào nhớ thách thức lớn Vì lý tương tự, chữ ký lần thách thức để sử dụng nút cảm biến TESLA tiêu chuẩn có tổng chi phí khoảng 24 byte cho gói Đối với mạng kết nối máy trạm, điều thường không đáng kể Tuy nhiên, nút cảm biến gửi tin nhắn nhỏ dài khoảng 30 byte Đơn giản không thực tế tiết lộ khóa TESLA cho khoảng thời gian trước với gói: với khóa MAC 64 bit, phần liên quan đến TESLA gói chiếm 50% gói Chuỗi khóa chiều khơng phù hợp với nhớ nút cảm biến, TESLA túy không thực tế cho nút để phát liệu xác thực …TESLA giải bất cập sau TESLA mạng cảm biến: + TESLA xác thực gói tin ban đầu chữ ký số, đắt nút cảm biến µTESLA sử dụng chế đối xứng + Việc tiết lộ khóa gói yêu cầu nhiều lượng cho việc gửi nhận µTESLA tiết lộ khóa lần kỷ + Rất tốn để lưu trữ chuỗi chìa khóa chiều nút cảm biến µTESLA hạn chế số lượng người gửi xác thực …TESLA thảo luận cho trường hợp trạm gốc phát thông tin xác thực đến nút trường hợp nút người gửi µTESLA yêu cầu trạm gốc nút đồng hóa theo thời gian cách lỏng lẻo nút biết giới hạn lỗi đồng hóa tối đa Để gửi gói xác thực, trạm gốc cần tính MAC gói với khóa bí mật thời điểm Khi nút nhận gói, xác minh khóa MAC tương ứng chưa tiết lộ trạm gốc (dựa đồng hồ đồng hóa lỏng lẻo, lỗi đồng hóa tối đa lịch trình thời gian mà khóa tiết lộ) Vì nút nhận đảm bảo khóa MAC biết trạm gốc, nút nhận đảm bảo khơng có kẻ thù thay đổi gói tin q trình truyền tải Nút lưu gói tin đệm thời điểm tiết lộ khóa, trạm gốc phát khóa xác minh cho tất máy thu Khi nút nhận khóa tiết lộ, dễ dàng xác minh tính đắn khóa Nếu khóa xác, nút sử dụng để xác thực gói tin lưu trữ đệm Mỗi khóa MAC chuỗi khóa, tạo hàm chiều công khai F Để tạo chuỗi khóa chiều, người gửi chọn ngẫu nhiên khóa Kn cuối chuỗi liên tục áp dụng F để tính tất khóa khác : Ki = F (Ki + 1) Mỗi nút dễ dàng thực đồng hóa thời gian truy xuất khóa xác thực chuỗi khóa cho cam kết cách an toàn xác thực, cách sử dụng khối xây dựng SNEP Hình 7.1 cho thấy ví dụ µTESLA Mỗi khóa chuỗi khóa tương ứng với khoảng thời gian tất gói gửi khoảng thời gian xác thực khóa Thời gian khóa khoảng thời gian cụ thể tiết lộ hai khoảng thời gian ví dụ Nút nhận giả định đồng hóa theo thời gian lỏng lẻo biết K0 (cam kết với chuỗi khóa) theo cách xác thực Các gói P1 P2 gửi khoảng thời gian một, chứa MAC với khóa K1 Gói P3 có MAC sử dụng khóa K2 Cho đến nay, người nhận chưa thể xác thực gói tin Giả sử gói P4, P5 P6 bị mất, gói tiết lộ khóa K1, người nhận khơng thể xác thực P1, P2 P3 Trong khoảng thời gian thứ tư, trạm gốc phát khóa K2, mà nút xác thực cách xác minh K0 = F (F (K2)), biết K1 = F (K2), xác thực gói P1, P2 với K1, P3 với K2 Thay thêm khóa tiết lộ vào gói liệu, việc tiết lộ khóa độc lập với gói quảng bá gắn với khoảng thời gian Trong ngữ cảnh µTESLA, người gửi phát định kỳ khóa gói đặc biệt µTESLA có nhiều giai đoạn: thiết lập người gửi, gửi gói tin xác thực, khởi động máy thu xác thực gói tin Để đơn giản, µTESLA giải thích cho trường hợp trạm gốc phát thông tin xác thực trường hợp nút gửi chương trình xác thực Trong trình thiết lập người gửi, trước tiên người gửi tạo chuỗi khóa bí mật (hoặc chuỗi khóa) Để tạo chuỗi khóa chiều có độ dài, người gửi chọn ngẫu nhiên khóa cuối Kn tạo giá trị lại cách áp dụng liên tiếp hàm chiều F [ví dụ: hàm băm mật mã chẳng hạn MD5 (Thông báo số 5)]: Kj = F (Kj + 1) Trong suốt phát truyền gói tin xác thực, thời gian chia thành khoảng thời gian người gửi liên kết khóa chuỗi khóa chiều với khoảng thời gian Trong khoảng thời gian t, người gửi sử dụng khóa khoảng thời gian tại, Kt, để tính MAC gói khoảng thời gian Người gửi sau tiết lộ khóa Kt sau khoảng trì hỗn δ khoảng thời gian sau kết thúc khoảng thời gian t Độ trễ thời gian tiết lộ khóa δ thứ tự vài khoảng thời gian , miễn lớn thời gian hợp lý người gửi người nhận Trong q trình bootstrapping khởi động thu mới, thuộc tính quan trọng chuỗi khóa chiều người nhận có khóa xác thực chuỗi, khóa chuỗi tự xác thực, có nghĩa người nhận dễ dàng xác thực hiệu khóa chuỗi khóa chiều sử dụng khóa xác thực Ví dụ, người nhận có giá trị xác thực Ki chuỗi khóa, dễ dàng xác thực Ki+1 cách xác minh Ki = F(Ki+1) Do để bootstrap µTESLA , người nhận cần có khóa xác thực chuỗi khóa chiều cam kết cho toàn chuỗi Một yêu cầu khác µTESLA có phải người gửi người nhận đồng hóa thời gian theo lossely, người nhận biết lịch trình tiết lộ khóa khóa chuỗi khóa chiều Cả đồng hóa thời gian khơng chặt chẽ, cam kết chuỗi khóa xác thực, thiết lập với chế cung cấp tính chất mạnh mẽ điểm đến điểm xác thực Người nhận gửi nonce thông báo yêu cầu cho người gửi Người gửi trả lời tin nhắn chứa thời gian Ts(để đồng hóa thời gian),khóa Ki chuỗi khóa chiều sử dụng khoảng khứ i (cam kết với chuỗi chìa khóa), thời gian bắt đầu Ti khoảng thời gian I, thời lượng "Tint" khoảng thời gian chậm trễ tiết lộ δ (ba giá trị cuối mơ tả lịch trình tiết lộ chính) M → S : S → M : TS|Ki|Ti|Tint|δMAC(KMS, NM|TS|Ki|Ti|Tint|δ) NM Từ tính bảo mật khơng cần thiết, người gửi khơng cần mã hóa liệu The MAC sử dụng khóa bí mật chia sẻ nút điểm để xác thực liệu, thời gian NM cho phép nút xác minh độ Thay sử dụng chữ ký số kế hoạch µTESLA , kênh xác thực từ nút đến trạm gốc sử dụng để khởi động chương trình phát sóng xác thực Trong q trình xác thực gói tin phát thanh, người nhận nhận gói tin MAC, cần đảm bảo gói tin bị giả mạo kẻ thù”khác” Mối đe dọa kẻ thù biết khóa tiết lộ khoảng thời gian giả mạo gói tin biết khóa sử dụng để tính tốn MAC Do đó, người nhận cần chắn người gửi chưa tiết lộ khóa tương ứng với gói tin đến, ngụ ý khơng có kẻ thù giả mạo nội dung Đây gọi điều kiện bảo mật, mà người nhận kiểm tra tất gói tin đến Do đó, người gửi người nhận cần đồng thời gian cách lossely người nhận cần biết lịch trình tiết lộ khóa Nếu gói đến thỏa mãn điều kiện bảo mật, bên nhận lưu gói (nó xác minh khóa tương ứng tiết lộ) Nếu điều kiện bảo mật bị vi phạm (gói tin có độ trễ dài bất thường), người nhận cần phải bỏ gói tin đi, kẻ thù thay đổi Ngay sau nút nhận khóa Kj khoảng thời gian trước đó, xác thực khóa cách kiểm tra xem có khớp với khóa xác thực cuối mà biết Ki hay khơng, cách sử dụng số ứng dụng hàm chiều F: : Ki = Fj-i(Kj) Nếu kiểm tra thành cơng, khóa Kj xác thực người nhận xác thực tất gói gửi khoảng thời gian từ i đến j Người nhận thay Ki lưu trữ Kj Khi nút phát liệu xác thực, có thêm vấn đề Vì nút bị giới hạn nhớ nghiêm trọng, khơng thể lưu trữ khóa chuỗi khóa chiều Hơn nữa, tính tốn lại khóa từ khóa tạo ban đầu Kn tốn mặt tính tốn Một vấn đề khác nút khơng chia sẻ khóa với người nhận,do việc gửi cam kết xác thực cho chuỗi khóa liên quan đến thỏa thuận khóa từ nút đến nút đắt tiền.Việc phát khóa tiết lộ cho tất máy thu tốn cho node tiêu hao lượng pin quý giá Hai cách tiếp cận khả thi để giải vấn đề sau: + The node phát liệu thơng qua trạm gốc Nó sử dụng SNEP để gửi liệu theo cách xác thực đến trạm gốc, mà sau phát song + The node phát liệu Tuy nhiên, trạm gốc giữ chuỗi khóa chiều gửi khóa đến nút phát sóng cần thiết Để tiết kiệm lượng cho the node phát sóng, trạm gốc phát khóa tiết lộ, / thực quy trình khởi động ban đầu cho máy thu 7.2.3 Applications - Các giao thức bảo mật xây dựng từ khối xây dựng an toàn SPINS với ứng dụng định tuyến xác thực, giao thức thỏa thuận khóa hai bên Sử dụng giao thức µTESLA, a lightweight, chứng thực, chuyên dụng (đặc biệt) giao thức định tuyến xây dựng cấu trúc liên kết định tuyến xác thực Định tuyến đặc biệt không cung cấp thơng báo định tuyến xác thực, thế, người dùng hiểm độc dễ dàng chiếm quyền sử dụng mạng cách injecting erroneous , replaying old quảng cáo thơng tin định tuyến khơng xác - Lược đồ định tuyến xác thực giả định kênh giao tiếp hai chiều, tức nút A nghe thấy nút B, nút B nghe thấy nút A Việc khám phá tuyến đường phụ thuộc vào việc phát sóng định kỳ đèn hiệu Mọi nút, nhận gói tin đèn hiệu, kiểm tra xem nhận beacon hay chưa (là gói thơng thường với ID người gửi toàn cầu (định danh) thời gian trạm gốc, bảo vệ MAC để đảm bảo tính tồn vẹn liệu xác thực) giai đoạn (Giai đoạn có nghĩa khoảng thời gian cập nhật định tuyến.) Nếu nút nghe thấy báo hiệu khoảng thời gian, không thực thêm hành động Nếu khơng thì, nút chấp nhận người gửi beacon chủ để định tuyến tới trạm gốc Ngồi ra, nút lặp lại báo hiệu với ID người gửi thay đổi thành Khám phá tuyến đường giống phân phối, thuật tốn tìm kiếm theo chiều rộng, tạo cấu trúc liên kết định tuyến - Tuy nhiên, thuật toán trên, việc khám phá tuyến đường phụ thuộc vào việc nhận gói tuyến đường, khơng phải nội dung Bất kỳ nút dễ dàng xác nhận trạm gốc hợp lệ Các gói tiết lộ khóa µTESLA dễ dàng hoạt động báo hiệu định tuyến Chỉ nguồn báo hiệu xác thực chấp nhận nguồn gốc hợp lệ Việc tiếp nhận gói µTESLA đảm bảo gói bắt nguồn từ trạm gốc, fresh Đối với khoảng thời gian, nút chấp nhận nút gửi gói tin sau xác thực thành cơng Việc kết hợp việc tiết lộ khóa µTESLA với việc phân phối báo hiệu định tuyến cho phép chúng tơi tính chi phí truyền khóa để bảo trì mạng, hệ thống mã hóa Lược đồ dẫn đến giao thức định tuyến xác thực Lightweight Vì nút chấp nhận gói xác thực gói để sử dụng định tuyến, kẻ công định tuyến lại liên kết tùy ý mạng cảm biến Hơn nữa, nút dễ dàng xác minh nút chính(parent) chuyển tiếp thơng báo: giả định kết nối hai chiều, nút nút chuyển tiếp thơng báo, nút nghe thấy điều - Lược đồ định tuyến xác thực cách để xây dựng giao thức định tuyến đặc biệt xác thực cách sử dụng µTESLA Trong giao thức mà trạm gốc không tham gia vào việc xây dựng tuyến đường, µTESLA sử dụng để bảo mật Trong trường hợp này, nút khởi tạo tạm thời hoạt động trạm gốc báo hiệu cập nhật tuyến đường xác thực Tuy nhiên, nút cần có nhiều tài nguyên nhớ đáng kể so với nút cảm biến khám phá để lưu trữ chuỗi khóa - Một phương pháp thuận tiện để khởi động kết nối an toàn giao thức mật mã khóa cơng khai để thiết lập khóa đối xứng Không may, Các nút cảm biến hạn chế tài nguyên ngăn sử dụng mật mã khóa cơng khai tính tốn đắt tiền Vì thế, giao thức sử dụng từ thuật tốn khóa đối xứng Do đó, giao thức đối xứng sử dụng trạm gốc áp dụng tác nhân đáng tin cậy để thiết lập khóa - Giả sử nút A muốn thiết lập khóa phiên bí mật chia sẻ SKAB với nút B Vì A B khơng chia sẻ bí mật nào, họ cần sử dụng bên thứ ba đáng tin cậy S, trạm gốc trường hợp Trong thiết lập niềm tin chúng tôi, A B chia sẻ khóa bí mật với trạm gốc, KAS and KBS, tương ứng Giao thức sau đạt thỏa thuận khóa an tồn làm độ bền khóa: A → B : NA, A B → S : NA, NB, A, B, MAC(KBS, NA|NB|A|B) S → A : {SKAB}KAS, MAC(KAS , NA|B|{SKAB}KAS) S → B : {SKAB}KBS, MAC(KBS , NB|A|{SKAB}KBS) - Giao thức sử dụng giao thức SNEP với độ bền Các ký tự NA NB đảm bảo độ tươi xác cho A B.Giao thức SNEP chịu trách nhiệm đảm bảo tính bảo mật (thơng qua mã hóa khóa KAS KBS) khóa phiên thiết lập SKAB xác thực tin nhắn (thông qua MAC cách sử dụng khóa K'AS K'BS) để đảm bảo khóa thực tạo trạm gốc Lưu ý MAC thông báo giao thức thứ hai giúp bảo vệ trạm gốc khỏi cơng từ chối dịch vụ, trạm gốc gửi hai tin tới A B nhận yêu cầu hợp pháp từ nút - Một đặc điểm hay giao thức trạm gốc thực hầu hết công việc truyền dẫn Các giao thức khác thường liên quan đến ticket mà máy chủ gửi cho bên, người chuyển tiếp đến nút khác, điều đòi hỏi nhiều lượng để nút chuyển tiếp thông điệp Giao thức thỏa thuận khóa Kerberos đạt thuộc tính tương tự, ngoại trừ việc khơng cung cấp độ tươi yếu Tuy nhiên, dễ dàng triển khai với tính làm mạnh mẽ cách sử dụng SNEP với tính làm độ bền 7.3 COMMUNICATION SECURITY IN SENSOR NETWORKS Thông điệp ứng dụng trao đổi thông qua mạng mã di động gửi từ nút sang nút khác Vì tính bảo mật mã di động ảnh hưởng nhiều đến bảo mật hệ thống mạng, bảo vệ tin nhắn có chứa mã di động phần quan trọng chương trình bảo mật thơng tin liên lạc - Các mối đe dọa xảy mạng bảo mật thông tin liên lạc bị xâm phạm sau: 1) Chèn mã độc cơng nguy hiểm xảy Mã độc hại đưa vào mạng lây lan đến tất nút, có khả phá hủy tồn mạng hoặc, chí tệ hơn, chiếm đoạt mạng lưới thay mặt cho kẻ thù Mạng cảm biến bị thu giữ gửi quan sát sai môi trường cho người dùng hợp pháp gửi quan sát khu vực giám sát cho người dùng độc hại 2) Việc đánh chặn thông báo có chứa vị trí vật lý nút cảm biến cho phép kẻ công xác định vị trí nút phá hủy chúng Ý nghĩa việc che giấu thơng tin vị trí khỏi kẻ công nằm thực tế nút cảm biến có kích thước nhỏ vị trí chúng khơng thể truy tìm cách tầm thường Vì vậy, điều quan trọng phải ẩn vị trí nút Trong trường hợp nút tĩnh, thông tin vị trí khơng bị cũ phải bảo vệ suốt thời gian tồn mạng 3) Bên cạnh vị trí nút cảm biến, kẻ thù quan sát nội dung thông báo cụ thể ứng dụng bao gồm ID thông báo, dấu thời gian lĩnh vực khác Tính bảo mật trường ứng dụng mẫu chúng tơi quan trọng tính bảo mật thơng tin vị trí, liệu dành riêng cho ứng dụng khơng chứa thông tin nhạy cảm, thời gian tồn liệu ngắn đáng kể 4) Kẻ thù đưa thơng điệp sai lệch cung cấp thơng tin khơng xác mơi trường cho người dùng Những thông điệp tiêu tốn nguồn lượng khan nút Kiểu công gọi sleep deprivation torture - Trong sơ đồ bảo mật, cấp độ bảo mật dựa mật mã khóa cá nhân sử dụng khóa nhóm Các ứng dụng phần mềm hệ thống truy cập API bảo mật phần phần mềm trung gian xác định kiến trúc mạng cảm biến Vì liệu chứa số thơng tin bí mật nên nội dung tất tin nhắn mạng mã hóa - Các nút cảm biến mạng giả định phép truy cập nội dung thông báo - Việc triển khai chế bảo mật mạng cảm biến tạo thêm chi phí Độ trễ tăng lên thực thủ tục liên quan đến bảo mật lượng tiêu thụ trực tiếp làm giảm tuổi thọ mạng Để giảm thiểu chi phí liên quan đến bảo mật, chi phí bảo mật, tiêu thụ lượng, nên liên quan đến độ nhạy thơng tin mã hóa Theo phân loại loại liệu mạng, ba cấp độ bảo mật xác định: + cấp độ bảo mật I dành riêng cho mã di động, thông tin nhạy cảm gửi qua mạng; + cấp độ bảo mật II dành riêng cho thông tin vị trí chuyển tải thơng điệp; + chế bảo mật cấp III áp dụng cho thông tin cụ thể ứng dụng - Độ mạnh mã hóa cấp độ bảo mật tương ứng với độ nhạy thông tin mã hóa Do đó, mã hóa áp dụng cấp độ I mạnh mã hóa áp dụng cấp độ II, mã hóa cấp độ II mạnh mã hóa áp dụng cấp độ III - Các cấp độ bảo mật khác thực cách sử dụng thuật toán khác cách sử dụng thuật tốn với tham số điều chỉnh làm thay đổi độ độ bền chi phí tính tốn tương ứng Sử dụng thuật tốn với tham số điều chỉnh có lợi chiếm khơng gian nhớ - RC6 (mật mã khối đối xứng) thích hợp để sửa đổi độ bền bảo mật có tham số điều chỉnh (số vòng) ảnh hưởng trực tiếp đến độ bền Chi phí cho thuật tốn mã hóa RC6 tăng lên theo độ bền mã hóa đo số vịng - Mơ hình truyền thơng đa hướng vốn có cho kiến trúc mạng cảm biến đề xuất triển khai khóa nhóm Ngược lại, cặp nút yêu cầu khóa cặp khóa, giao tiếp nút phải dựa unicast Điều làm tăng đáng kể số lượng tin nhắn Vì việc bổ sung bảo mật mạng cảm biến không yêu cầu thay đổi tồn kiến trúc mạng cảm biến, khóa nhóm sử dụng - Tất nút mạng chia sẻ khóa ban đầu số lượng khóa phụ thuộc vào thời gian tồn ước tính mạng Tuổi thọ dài, cần nhiều khóa để tiết lộ tài liệu cho công văn mật mã biết Phương pháp thay thế, khóa thiết lập động tuyên truyền qua mạng, chấp nhận Cần có giao thức đảm bảo tất nút nhận khóa Yêu cầu không khả thi mạng mà nút không theo dõi nút lân cận chúng - Một khóa từ danh sách khóa hoạt động lúc Thuật tốn để chọn khóa cụ thể dựa trình tạo ngẫu nhiên giả chạy nút có tương tự seed Định kỳ đồng nút, số ngẫu nhiên tạo sử dụng để cung cấp lập số mục bảng khóa có sẵn Mục nhập chứa khóa hoạt động Các khóa cho ba cấp độ bảo mật tương ứng với ba loại liệu sau lấy từ khóa hoạt động - Ở cấp độ bảo mật I, thông báo chứa mã di động thường xuyên thông báo mà phiên ứng dụng nút khác trao đổi Điều cho phép chúng tơi sử dụng mã hóa mạnh bất chấp chi phí phát sinh Đối với thông tin bảo vệ mức bảo mật này, nút sử dụng khóa Tập hợp khóa chính, trình tạo số giả ngẫu nhiên tương ứng hạt thông tin xác thực mà người dùng tiềm phải có để truy cập mạng Khi người dùng có thơng tin đăng nhập đó, họ chèn mã vào mạng Nếu người dùng hiểm độc phá vỡ mã hóa cấp độ cách sử dụng cơng thuật tốn, họ chèn mã độc hại vào mạng - Ở cấp độ bảo mật II (dữ liệu chứa vị trí nút cảm biến), chế bảo mật cung cấp để cô lập phần mạng, vi phạm bảo mật phần mạng khơng ảnh hưởng đến phần cịn lại mạng - Theo giả định ứng dụng dự kiến chạy mạng cảm biến, vị trí nút cảm biến có khả đưa vào phần lớn thơng báo Do đó, chi phí tương ứng với việc mã hóa thơng tin vị trí ảnh hưởng đáng kể đến tổng chi phí bảo mật tổng thể mạng Điều phải tính đến xác định độ bền mã hóa cấp độ Vì mức độ bảo vệ thơng tin vị trí thấp so với mã di động, nên xác suất khóa cấp II bị phá cao Có chìa khóa, kẻ thù định nút mạng Để hạn chế thiệt hại cho phần mạng, chế bảo mật sau đề xuất Các nút cảm biến sử dụng khóa dựa vị trí để mã hóa cấp II Các khóa dựa vị trí cho phép phân tách khu vực mà vị trí nút bị xâm phạm khu vực mà nút tiếp tục hoạt động an toàn - Khu vực bao phủ mạng lưới cảm biến chia thành ô Các nút ô chia sẻ khóa dựa vị trí chung, chức vị trí cố định khóa Giữa có vùng giáp ranh có chiều rộng phạm vi truyền dẫn Các nút thuộc vùng có khóa cho tất ô liền kề Điều đảm bảo hai nút phạm vi truyền dẫn từ có khóa chung Kích thước phải đủ lớn chất cục thuật toán mạng để đảm bảo lưu lượng ô tương đối thấp so với lưu lượng tổng thể Các khu vực có hình dạng tùy ý với yêu cầu toàn địa hình cảm biến bao phủ Việc phân chia khu vực thành có kích thước đồng giải pháp thích hợp nhất, cho phép nút xác định thành viên cách nhanh chóng dễ dàng Mạng chia thành hình lục giác, đảm bảo nút cổng có nhiều ba khóa Một phần chế khởi động cho nút cảm biến q trình xác định tư cách thành viên chúng Trong q trình này, khái niệm mở rộng sử dụng Ơ mở rộng hình lục giác có tâm với ban đầu khoảng cách cạnh cạnh ô ban đầu phạm vi truyền nút cảm biến Ơ mở rộng chứa gốc vùng giáp ranh tương ứng Hình 7.2 cho thấy ba ô lân cận ô mở rộng tương ứng chúng Mỗi nút so sánh vị trí với mở rộng xác định xem có nằm mở rộng hay khơng Nếu nút nằm mở rộng Cx, có khóa Cx, KCx Các nút vùng giáp ranh (vùng bóng mờ) có nhiều khóa Ví dụ, nút tiếp giáp với ô C1 C2 có hai khóa: KC1 KC2 tương ứng - Ở cấp độ bảo mật III, liệu dành riêng cho ứng dụng mã hóa cách sử dụng mã hóa yếu so với mã sử dụng cho hai loại liệu khác Mã hóa yếu yêu cầu chi phí tính tốn thấp cho liệu cụ thể ứng dụng Ngoài ra, tần suất cao tin nhắn với liệu ứng dụng cụ thể ngăn cản việc sử dụng mã hóa mạnh tiêu tốn tài ngun Do đó, thuật tốn mã hóa u cầu tài ngun tính tốn áp dụng với mức độ bảo mật giảm tương ứng - Khóa sử dụng để mã hóa thơng tin cấp III lấy từ khóa The MD5 (Message Digest 5) hàm băm chấp nhận khóa tạo khóa cho cấp III Vì khóa thay đổi định kỳ nên khóa tương ứng cấp tn theo thay đổi Hình 7.2 Các ô, ô mở rộng vùng có nhiều khóa Các giả định kế hoạch bảo mật nút cảm biến đồng hóa theo thời gian cách hồn hảo có kiến thức xác vị trí chúng Thực tế nút đồng hóa lên đến micro giây 7.4 Tóm lược - Khi việc triển khai mạng cảm biến trở nên phổ biến, vấn đề bảo mật trở thành mối quan tâm trung tâm Một khối xây dựng bảo mật tối ưu hóa cho môi trường hạn chế tài nguyên giao tiếp không dây SPINS (Giao thức bảo mật cho mạng cảm biến) có hai khối xây dựng an tồn: SNEP (Giao thức mã hóa mạng an tồn) µTESLA (phiên vi mơ giao thức Xác thực có thời gian, hiệu quả, phát trực tuyến, chịu tổn thất) SNEP cung cấp nguyên tắc bảo mật quan trọng sau: bảo mật liệu, xác thực liệu hai bên làm liệu Xác thực quảng bá hiệu chế quan trọng mạng cảm biến µTESLA giao thức cung cấp quảng bá xác thực cho môi trường hạn chế tài nguyên nghiêm trọng Các giao thức thực tế phần cứng tối thiểu: hiệu suất giao thức dễ dàng phù hợp với tốc độ liệu mạng Bộ khối xây dựng bảo mật sử dụng để xây dựng giao thức cấp cao - Trong sơ đồ bảo mật, cấp độ bảo mật dựa mật mã khóa cá nhân sử dụng khóa nhóm Các ứng dụng phần mềm hệ thống truy cập API bảo mật phần phần mềm trung gian xác định kiến trúc mạng cảm biến Vì liệu chứa số thơng tin bí mật nên nội dung tất tin nhắn mạng mã hóa CÁC VẤN ĐỀ Mục tiêu học tập Sau hoàn thành chương này, bạn có thể:      thể hiểu biết giao thức bảo mật mạng cảm biến; thảo luận ý nghĩa tích hợp thiết kế; giải thích yêu cầu bảo mật mạng cảm biến gì; giải thích chương trình phát sóng xác thực gì; thảo luận bảo mật thông tin liên lạc mạng cảm biến Vấn đề thực hành Vấn đề 7.1: Tính khả thi việc thêm bảo mật vào mạng cảm biến nào? Vấn đề 7.2: Bảo mật nên xem xét mẫu giao tiếp nào? Vấn đề 7.3: Các giả định SPINS liên quan đến bảo mật truyền thông không dây gì? Vấn đề 7.4: Trạm gốc coi an ninh mạng nào? Vấn đề 7.5: Làm liệu gì? Vấn đề 7.6: Kênh an tồn gì? Vấn đề 7.7: Các thuộc tính SNEP gì? Vấn đề 7.8: Các pha µTESLA gì? Thực hành giải pháp vấn đề Vấn đề 7.1: - Việc bổ sung bảo mật cho mạng cảm biến hạn chế tài nguyên cao khả thi Các khối xây dựng bảo mật tạo điều kiện thuận lợi cho việc triển khai giải pháp bảo mật cho mạng cảm biến cách sử dụng giao thức định tuyến xác thực giao thức thỏa thuận khóa hai bên Việc lựa chọn nguyên thủy mật mã giao thức bảo mật mạng cảm biến bị ảnh hưởng hạn chế nghiêm trọng phần cứng lượng Vấn đề 7.2: Mục tiêu bảo mật điều chỉnh giao thức sở với mẫu giao tiếp, tức từ nút tới nút quảng bá nút để giải chủ yếu mẫu giao tiếp sau: giao tiếp từ nút đến trạm gốc, ví dụ: số cảm biến;  giao tiếp từ trạm gốc đến nút, ví dụ: yêu cầu cụ thể;  Trạm sở đến tất nút, ví dụ: báo hiệu định tuyến, truy vấn lập trình lại tồn mạng  Vấn đề 7.3: -Giao tiếp không dây khơng an tồn Bởi phát sóng, đối thủ nghe trộm lưu lượng truy cập đưa vào tin nhắn phát lại thay đổi tin nhắn cũ Do đó, SPINS khơng đặt giả định tin cậy sở hạ tầng truyền thông, ngoại trừ việc thơng điệp gửi đến đích với xác suất khác không Vấn đề 7.4: - Trạm gốc cửa ngõ để nút giao tiếp với giới bên ngồi, đó, việc xâm phạm trạm gốc khiến tồn mạng cảm biến trở nên vơ dụng Do đó, trạm gốc phần cần thiết sở tính tốn đáng tin cậy Tất nút cảm biến tin cậy trạm gốc: thời điểm tạo, nút cấp khóa chia sẻ với trạm gốc Tất khóa khác có nguồn gốc từ khóa Vấn đề 7.5: - Về mặt khơng thức, làm liệu ngụ ý liệu gần đây, đảm bảo khơng có kẻ thù phát lại tin nhắn cũ Độ yếu cung cấp thứ tự phần tin nhắn, khơng mang thơng tin chậm trễ Độ bền tính cung cấp tổng số đơn đặt hàng theo yêu cầu - phản hồi cho phép ước tính độ trễ Độ tươi yếu yêu cầu phép đo cảm biến, tính làm mạnh hữu ích cho việc đồng hóa thời gian mạng Vấn đề 7.6: Kênh an toàn kênh cung cấp tính bảo mật, xác thực liệu, tính tồn vẹn mẻ Vấn đề 7.7: SNEP cung cấp thuộc tính sau: - Bảo mật ngữ nghĩa: Vì giá trị đếm tăng lên sau tin nhắn, nên tin nhắn mã hóa khác lần Giá trị đếm đủ dài không lặp lại vòng đời nút - Xác thực liệu: Nếu MAC xác minh xác, người nhận yên tâm thư bắt nguồn từ người gửi xác nhận quyền sở hữu - Bảo vệ phát lại: Giá trị đếm MAC ngăn việc phát lại tin nhắn cũ Lưu ý đếm khơng có MAC, kẻ thù dễ dàng phát lại thơng báo - Weak freshness: Nếu tin nhắn xác minh xác, người nhận biết tin nhắn phải gửi sau tin nhắn nhận trước (có giá trị đếm thấp hơn) Điều thực thi thứ tự tin nhắn tạo weak freshness - Chi phí truyền thông thấp: Trạng thái đếm giữ điểm cuối không cần gửi tin nhắn (Trong trường hợp MAC khơng khớp, người nhận thử số lượng nhỏ đếm cố định để khôi phục sau thông điệp Trong trường hợp đồng hóa lại lạc quan khơng thành cơng, hai bên tham gia vào giao thức trao đổi ngược, sử dụng the strong freshness protocol) Vấn đề 7.8: - µTESLA có nhiều giai đoạn: Thiết lập người gửi, gửi gói tin xác thực, khởi động máy thu xác thực gói tin ... cần thiết cho giao thức quảng bá xác thực 7. 2.1 Yêu cầu bảo mật mạng cảm biến Xác thực thông điệp quan trọng nhiều ứng dụng mạng cảm biến Trong mạng cảm biến tòa nhà, xác thực cần thiết cho nhiều... thư mã hóa Giao thức đơn giản hiệu tương tự cung cấp cho xác thực liệu, bảo vệ phát lại làm thư yếu Bảo mật liệu nguyên tắc bảo mật sử dụng hầu hết giao thức bảo mật Một hình thức bảo mật đơn giản... khai mạng cảm biến trở nên phổ biến, vấn đề bảo mật trở thành mối quan tâm trung tâm Một khối xây dựng bảo mật tối ưu hóa cho môi trường hạn chế tài nguyên giao tiếp không dây SPINS (Giao thức bảo

Ngày đăng: 26/02/2023, 21:40

w