1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m

121 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 121
Dung lượng 1,71 MB

Cấu trúc

  • CHƯƠNG 1: NGHIÊN CỨU, ĐÁNH GIÁ TÌNH HÌNH VÀ XU HƯỚNG ỨNG DỤNG GIẢI PHÁP MACHINE-TO-MACHINE M2M TRÊN THẾ GIỚI (13)
    • 1.1 Tổng quan về M2M (13)
      • 1.1.1 Định nghĩa M2M (13)
      • 1.1.2 Cơ cấu tổ chức M2M mức cao (18)
      • 1.1.3 Chính sách và sự khuyến khích của các nước trên thế giới (18)
      • 1.1.4 Các tiêu chuẩn khi thiết kế một ứng dụng M2M (19)
    • 1.2 Xu hướng ứng dụng giải pháp M2M trên thế giới (25)
      • 1.2.1 Tình hình thị trường M2M hiện nay trên thế giới (25)
      • 1.2.2 M2M dưới góc nhìn của nhà mạng (27)
      • 1.2.3 Cơ hội phát triển (30)
    • 1.3 Đánh giá tình hình phát triển công nghệ M2M (30)
      • 1.3.1 Nhu cầu ứng dụng M2M (31)
      • 1.3.2 Đánh giá sự phát triển của công nghệ M2M (34)
    • 1.4 Các thách thức an ninh đối với các ứng dụng M2M (36)
    • 1.5 Tổng kết chương (39)
      • 2.2.3 Đường cong Elliptic trên trường nhị phân hữu hạn GF(2 m ) (49)
    • 2.3 Đường cong Elliptic trong mã hóa – ECC (53)
    • 2.4 Tham số hệ mật mã Elliptic trên trường Z p (55)
    • 2.5 Tham số hệ mật mã Elliptic trên trường GF (2 m ) 38 (55)
    • 2.6 Các kiểu dữ liệu và cách chuyển đổi trong hệ mật mã ECC (56)
    • 2.7 Trao đổi khóa EC Diffie-Hellman (56)
    • 2.8 Mã hóa và giải mã EC (57)
    • 2.9 Sơ đồ mã hóa nhận thực đường cong Elliptic – ECAES (58)
    • 2.10 Thuật toán chữ ký số đường cong Elliptic – ECDSA (59)
    • 2.11 Ưu điểm của hệ thông mã hóa đường cong Elliptic (60)
    • 2.12 Triển khai hệ mật mã hóa công khai ECC vào mạng M2M local (60)
      • 2.12.1 Mô hình mạng (61)
      • 2.12.2 Phương pháp quản lý khóa và nhận thực (62)
      • 2.12.3 Phân tích các khía cạnh an ninh của phương pháp (65)
    • 2.13 Tổng kết chương (66)
  • CHƯƠNG 3: CÁC MÔ HÌNH AN NINH XÁC THỰC CHO MIỀN M2M ĐƠN (41)
    • 3.1 Mô hình nhận thực dựa trên mã hóa động dành cho kết nối M2M (67)
      • 3.1.1 Mô hình hệ thống M2M đơn miền, đa miền (67)
      • 3.1.2 Các thông số và chức năng (68)
      • 3.1.3 Mô hình mã hóa động (69)
    • 3.2 Mô hình mã hóa ElGamal dựa trên đường cong ECC sử dụng hệ mã hóa đối xứng không chứng thƣ (CL-PKC) (75)
      • 3.2.1 Các thông số và chức năng (76)
      • 3.2.2 Mô hình sử dụng CL EE (79)
      • 3.2.3 Đánh giá giao thức trong mô hình đề xuất bằng logic BAN (81)
      • 3.2.4 Phân tích các khía cạnh an ninh của giao thức (83)
    • 3.3 Tổng kết chương (86)
  • CHƯƠNG 4: MÔ HÌNH AN NINH XÁC THỰC CHO CÁC ỨNG DỤNG AN NINH M2M ĐA MIỀN (87)
    • 4.1 Thuật toán Logarithm rời rạc (87)
    • 4.2 Biến đổi Diffie-Hellman song tuyến tính (87)
    • 4.3 Các hàm chức năng và tham số (88)
    • 4.4 Phương pháp mã hóa an ninh nhận thực không cần chứng thư tổng quát (89)
    • 4.5 Mô hình xác thực đề xuất (90)
      • 4.5.1 Pha khởi tạo hệ thống (93)
      • 4.5.2 Pha xác thực (93)
      • 4.5.3 Pha update khóa (99)
    • 4.6 Đánh giá tính logic của giao thức trong mô hình đề xuất bằng logic BAN (100)
    • 4.7 Đánh giá an ninh của mô hình (112)
      • 4.7.1 Các thiết kế an ninh trong mô hình mã hóa nhận thực không sử dụng đến chứng thƣ (112)
      • 4.7.2 Xác thực chung (114)
      • 4.7.3 Khả năng chống lại nhiều kiểu tấn công khác nhau (114)
    • 4.8 Tổng kết (117)
  • KẾT LUẬN .............................................................................................................................. 95 (119)
  • TÀI LIỆU THAM KHẢO ........................................................................................................ 96 (120)
    • nh 2.1a y 2 x 3 x 1 (0)

Nội dung

NGHIÊN CỨU, ĐÁNH GIÁ TÌNH HÌNH VÀ XU HƯỚNG ỨNG DỤNG GIẢI PHÁP MACHINE-TO-MACHINE M2M TRÊN THẾ GIỚI

Tổng quan về M2M

Internet đã làm cho thế giới trở nên nhỏ hơn và nhỏ hơn Nhờ có Internet, con người có thể chia sẻ một số lượng lớn các thông tin với tất cả những người xung quanh thế giới một cách nhanh chóng Tuy nhiên vẫn còn tồn tại một khoảng cách lớn giữa không gian mạng và thế giới vật lý [2] Các hệ thống kết nối không gian mạng với thế giới vật chất CPS đang nổi lên sẽ lấp đầy khoảng cách này và có khả năng kết nối tất cả các đối tƣợng của thế giới vật chất vào không gian mạng Trong các hệ thống CPS các đối tƣợng kết nối và các thực thể của mạng có khả năng báo cáo vị trí và trạng thái của chúng với nhau mà không cần tác động của con người Bởi vì cuộc sống của con người ngày nay đang trở nên ngày càng liên kết, gắn bó với nhau qua các thiết bị điện thoại di động,các thiết bị mạng và các thiết bị thông minh khác [3], các hệ thống CPS có thể làm cho cuộc sống của chúng ta trở nên thuận tiện và thoải mái hơn Một kiến trúc chung của một hệ thống CPS đƣợc thể hiện nhƣ trong hình 1.1.

Hình 1.1 Kiến trúc chung của hệ thống CPS

Một hệ thống CPS đƣợc chia làm 3 lớp thành phần chức năng chính Lớp thứ nhất bao gồm các cảm biến được gọi là lớp môi trường Lớp thứ hai là lớp bao gồm các thiết bị có nhiệm vụ tác động vào môi trường vật lý, hay còn được gọi là lớp dịch vụ Lớp cuối cùng bao gồm các thiết bị điều khiển có nhiệm vụ điều khiển hoạt động của hệ thống CPS Các cảm biến thu thập thông tin từ môi trường vật lý và sau đó gửi thông tin đến các bộ điều khiển đƣợc bố trí phân tán trong hệ thống mạng Sau khi xử lý các thông tin, các bộ điều khiển sẽ giao tiếp với các thiết bị thực thi để ra các lệnh thực thi tác động lên môi trường một cách phù hợp Sau đó, các thiết bị thực thi sẽ tác động vào môi trường vật chất thông qua kích hoạt các hoạt động liên quan và tạo ra thông tin phản hồi Căn cứ vào các quy trình khép kín của các bộ cảm biến, quyết định, thực hiện và phản hồi, CPS có thể đạt đƣợc sự tự nhận thức, tự đánh giá và tự điều chỉnh [4].

Chức năng chính của lớp môi trường trong một hệ thống CPS là để thu thập và truyền tải các thông tin về môi trường trên mạng thông tin liên lạc (mạng thông tin liên lạc kết nối 3 lớp của hệ thống CPS với nhau), mà không cần sự can thiệp của con người. Các tính năng cơ bản của lớp môi trường trong một CPS là giao tiếp mà không cần các hoạt động của con người, nó được gọi là truyền thông M2M hoặc truyền thông kiểu máy (MTC), nơi các thiết bị thông minh bao gồm các cảm biến sẽ tự truyền thông đến các đầu cuối khác Các dịch vụ cung cấp, khả năng ra quyết định và kiểm soát độc lập các thành phần và công nghệ trong mạng CPS nằm ở các tầng dịch vụ và tầng kiểm soát Truyền thông M2M trong một hệ thống CPS tích hợp mạng cảm biến không dây với các mạng truyền thông khác nhƣ các mạng di động hoặc mạng quang Bằng cách sử dụng cả hai công nghệ không dây và có dây, M2M có thể theo dõi các điều kiện của môi trường vật lý và trao đổi thông tin giữa các thành phần thuộc các lớp khác nhau.

Một hệ thống truyền thông M2M bao gồm 3 loại miền liên kết nhƣ sau: 1) Một miền M2M bao gồm các kết nối M2M cùng với những M2M gateway, 2) Một miền mạng truyền thông bao gồm các mạng kết nối không dây, có dây nhƣ mạng xDSL và 3G, và 3) Một miền các dịch vụ ứng dụng [5] bao gồm các người dùng đầu cuối và các ứng dụng đƣợc yêu cầu trong hệ thống CPS Kiến trúc của một hệ thống M2M đƣợc minh họa nhƣ trong hình 1.2.

Hình 1.2 Kiến trúc một hệ thống M2M.

Các thông tin từ môi trường được thu thập lại sẽ được chuyển từ miền M2M tới miền mạng truyền thông Đích đến đầu tiên của dữ liệu trong quá trình vận chuyển này thường là các M2M gateway, chúng sẽ quyết định các giao thức truyền thông nào sẽ đƣợc sử dụng và chuyển đổi các thông tin nhận đƣợc sang các định dạng khác nhau phù hợp với từng hệ thống truyền thông Các chức năng định tuyến và chuyển đổi các chức năng có thể tồn tại trong miền mạng Lớp mạng còn có thể thực hiện các chức năng quản lý mạng nhƣ tự động cấu hình, ghi log, đƣa ra các thông tin cảnh báo… Hệ thống truyền thông trong miền mạng có thể là bất kỳ công nghệ truyền thông nào hỗ trợ truyền thông tin đi xa nhƣ công nghệ WLAN, mạng điện thoại, mạng Ethernet, mạng vệ tinh hay các mạng tế bào Cuối cùng, thông tin sẽ đƣợc tổng hợp và đƣa vào các ứng dụng trong miền ứng dụng như các hệ thống đo lường mạng lưới thông minh.

Các thuộc tính của M2M tùy thuộc vào vai trò chính của các thiết bị đầu cuối. Các thiết bị này không hề mới lạ trong thế giới thông tin và truyền thông (ICT), nhƣng với M2M, các thiết bị đầu cuối này đƣợc xem nhƣ một dòng các thiết bị mới có tính chất rất đặc biệt Các tính chất này sẽ được thảo luận sâu hơn dưới đây, đặc biệt là ảnh hưởng của chúng lên các yêu cầu cho mỗi ứng dụng mạng truyền thông.

• Tính đông đảo: Là thay đổi được ủng hộ nhất mà M2M mang lại Người ta cho rằng số thiết bị đƣợc kết nối trong các liên kết M2M sẽ sớm vƣợt xa tổng số thiết bị trực tiếp tương tác với con người (như điện thoại di động, máy tính cá nhân, máy tính bảng ).

Số thiết bị tăng theo hàm mũ gây áp lực lớn hơn lên các kiến trúc ứng dụng cũng như lưu lƣợng mạng, tạo ra các vấn đề đặc biệt trên hệ thống đƣợc thiết kế để phù hợp với ít “thành phần” hơn, cấp độ cao hơn và nhiều loại lưu lượng Một trong các ví dụ của những vấn đề này là tác động của các thiết bị M2M lên mạng di động, nó không đƣợc thiết kế cho một tập hợp các thiết bị và đƣợc đặt vào tiến trình thích ứng để cho phép nhiều thiết bị không quy chuẩn.

• Tính đa dạng: Đã có nhiều tình huống đặc biệt của M2M áp dụng vào các hoàn cảnh và lĩnh vực kinh doanh đa dạng Việc triển khai ban đầu của các ứng dụng M2M đã dẫn đến hiện tƣợng xuất hiện lƣợng lớn các thiết bị với yêu cầu cực kỳ đa dạng về tốc độ trao đổi dữ liệu, yếu tố định dạng, tính toán, hay dung lƣợng truyền dẫn Một hệ quả của tính đa dạng là sự không đồng nhất, từ đó đặt ra một thách thức lớn về khả năng tương tác Điều này có thể trở thành trở ngại chính cho M2M nói chung Đây cũng là một thách thức yêu cầu các ứng dụng M2M phải đƣợc xây dựng, định nghĩa và phát triển theo một định dạng chung.

• Tính vô hình: Là một yêu cầu lớn trong nhiều ứng dụng M2M Các thiết bị phải cung cấp dịch vụ thường xuyên với rất ít hoặc không có người điều khiển Đặc biệt hơn, có những ứng dụng yêu cầu mức an ninh cao sẽ đòi hỏi việc ngăn chặn kẻ tấn công lạ mặt xâm nhập trái phép vào thiết bị cũng nhƣ ngăn chặn kẻ tấn công đƣa thêm thiết bị mới vào trong mạng Do đó, việc quản lý thiết bị hơn bao giờ hết trở thành một phần then chốt của việc quản lý dịch vụ mạng.

• Mức độ rủi ro: Một số thiết bị yêu cầu nghiêm ngặt về độ trễ hay độ tin cậy, ví dụ các thiết bị có chức năng theo dõi sức khỏe trong lĩnh vực eHealth (nhƣ thiết bị bắt mạch máu, dự đoán ngã ), các thiết bị trong lĩnh vực điều khiển tự động công nghiệp (như bộ đo điện áp hoặc bộ tách pha, bộ ngắt, trong lưới điện thông minh) Các yêu cầu đó có thể thách thức hoặc vƣợt quá khả năng của mạng thông tin ngày nay.

• Tính xâm phạm: Nhiều thiết bị M2M mới đƣợc thiết kế với mục đích rõ ràng để “quản lý tốt hơn” một số hệ thống phải đối mặt với tình trạng, thể trạng của người dùng Ví dụ các thiết bị eHealth, đồng hồ đo thông minh để đảm bảo hoặc điều khiển năng lƣợng tiêu thụ tại gia đình Điều này dẫn đến các vấn đề về bảo mật Về bản chất, đây không còn là vấn đề mới đối với các hệ thống công nghệ thông tin, nhƣng tính bảo mật có thể trở thành một trở ngại lớn trong việc triển khai các hệ thống M2M Ví dụ khi triển khai diện rộng các đồng hồ đo thông minh thì phải làm thế nào để đảm bảo giữa quyền lợi của người dùng về tính bảo mật và nhu cầu phân phối năng lượng để quản lý tốt hơn năng lƣợng tiêu thụ thiết bị trong nhà.

Ngoài các tính chất kể trên và ảnh hưởng của chúng lên kiến trúc hệ thống truyền thông M2M, chúng ta cần xem xét thêm các đặc trƣng của thiết bị xét về cách thức chúng truyền thông trong mạng Điều này có thể yêu cầu các tiêu chuẩn mới để nhóm các thiết bị với nhau Các thiết bị có thể:

• Bị giới hạn về chức năng: Các thiết bị có thể thiếu khả năng cập nhật phần mềm từ xa Một trong những lý do chính khi lựa chọn thiết kế này là chi phí, thông thường mô hình thương mại đòi hỏi các thiết bị có giá cả rất cạnh tranh Chức năng giới hạn cũng là kết quả của các quyết định hợp lý, dựa trên bản chất của việc trao đổi thông tin và những hoạt động có thể thực hiện: hầu hết các bộ cảm biến không đƣợc thiết kế cho mục đích hoạt động liên tục và phức tạp.

• Năng lƣợng thấp: Mặc dù rất nhiều thiết bị M2M đƣợc kết nối với một nguồn cung cấp năng lượng, nhưng thường thì chúng được cấp năng lượng bằng nhiều cách khác nhau vì nhiều lý do Ví dụ nhƣ một số lƣợng lớn các thiết bị đƣợc đặt ở ngoài trời và không dễ dàng gì để có thể kết nối với nguồn điện (các bộ cảm biến điều khiển công nghiệp, đồng hồ đo nước, các máy đo độ rung động trên cầu…) Điều này sẽ làm giảm chất lượng tương tác giữa thiết bị với ứng dụng M2M.

Xu hướng ứng dụng giải pháp M2M trên thế giới

1.2.1 Tình hình thị trường M2M hiện nay trên thế giới

Theo số liệu thống kê của GSMA Intelligence – một tổ chức chuyên nghiên cứu về các giải pháp công nghệ nổi tiếng trên thế giới – tính đến tháng 1 năm 2014, đã có hơn 428 nhà mạng đưa dịch vụ M2M vào sử dụng ở 187 quốc gia, tương đương với hơn một phần tƣ các nhà mạng trên thế giới Tỷ lệ áp dụng dịch vụ M2M cao nhất là ở Châu Âu, với hơn hai phần ba các nhà mạng đã triển khai các dịch vụ liên quan tới M2M.

Sáu trên mười nhà khai thác cung cấp dịch vụ M2M được đặt ở các quốc gia đang phát triển, điều này phản ánh các nước đang phát triển đóng góp hơn 66% vào doanh thu của dịch vụ di động trên thế giới Các nhà phân tích ước tính rằng các nước đang phát triển đã vượt qua các nước phát triển trong lĩnh vực kết nối M2M; chiếm hơn một nửa (52%) kết nối M2M trên toàn thế giới tính đến quý IV năm 2013.

Tính từ năm 2010 đến năm 2013, hơn 120 triệu kết nối M2M đã đƣợc đem vào sử dụng (38% CAGR), đạt tới mức 195 triệu kết nối trong quý IV năm 2013.Trên toàn thế giới, tài khoản kết nối M2M chiếm 2.8% trong tổng kết nối di động năm 2013, tăng từ 1.4% năm 2010 Kết nối M2M đƣợc dự tính sẽ chiếm một phần tƣ tỷ đô la (250 triệu) trong năm 2014.

Kết nối M2M tăng trưởng khá nhanh ở khu vực các nước đang phát triển - ở mức 55% (CAGR) trong gian đoạn này, so với 25% ở các nước phát triển Vùng tăng trưởng nhanh nhất là châu Á với 55% (CAGR) trong giai đoạn 2010-2013, tiếp theo đó là các nước châu Mỹ La Tinh (44%) và châu Phi (41%).

Châu Á ghi nhận có hơn 56 triệu kết nối M2M đƣợc đăng ký trong khoảng thời gian 2010-2013, theo sau là các nước thuộc khu vực EuroZone (28 triệu) và Bắc Mỹ

(16 triệu) Tại Trung Quốc, thuê bao M2M cũng tăng lên mức 42 triệu trong gian đoạn này.

Theo ƣớc tính, 10 quốc gia và vùng lãnh thổ chiếm hơn 70% tổng số các kết nối M2M trong suốt năm 2013 bao gồm: Trung Quốc, Nhật Bản, Mỹ, Brazil, Pháp, Ý, Anh, Nga, Đức và Nam Phi Trung Quốc và Mỹ chiếm hơn 44% kết nối M2M trên toàn cầu.

Năm 2012, Trung Quốc có tới 34.7 triệu kết nối M2M và bỏ xa Mỹ (28.6 triệu kết nối) và trở thành nước sở hữu lượng kết nối M2M lớn nhất trên thế giới, trong khi Nhật Bản vẫn là thị trường lớn thứ 3 toàn cầu với 7.9 triệu kết nối M2M. Ở thị trường Bắc Mỹ, gần như một trên mười kết nối là M2M Mặt khác, tỷ lệ ở các nước thuộc Châu Âu và Châu Đại dương là một trên hai mươi, đặc biệt ở Châu Phi thì chỉ 1% kết nối là M2M.

Bảng 1.1 Tỷ lệ % kết nối M2M theo vùng địa lý (Nguồn: GSM Intelligence)

Vùng Tỷ lệ kết nối M2M M2M CAGR Kết nối CAGR

Bốn nước đứng đầu thế giới trên thị trường M2M toàn cầu trong năm 2013 bao gồm Thụy Điển (23%), Na-Uy (15%), New Zealand (14%) và Phần Lan (11%).

Kết nối M2M đƣợc ứng dụng nhiều dựa trên các sáng kiến liên qua tới lĩnh vực đo lường thông minh Ở Thụy Điển, vào trung tuần tháng 7 năm 2009, một dự luật mới đã thông qua cho phép triển khai các công tơ đo điện thông minh ở các hộ dân, điều này cho phép người dân có thể giám sát và định lượng được mức tiêu thụ điện của gia đình Hiện nay, tại Telenor (Thụy Điển), đã triển khai trên một triệu thiết bị đo lường thông minh hỗ trợ GPRS, trong khi hơn 500 000 SIM của nhà mạng Vodafone được sử dụng trong các lĩnh vực đo lường tương tự ở New Zealand.

Bảng 1.2 Tỷ lệ % kết nối M2M trên tổng số kết nối ở các quốc gia

Bỉ Anh Mỹ Canada Pháp Đan Mạch Phần Lan New Zealand

1.2.2 M2M dưới góc nhìn của nhà mạng

Số liệu khảo sát một số nhà mạng đã chỉ ra một thực tế rằng thị trường M2M đang chuyển mình từ giai đoạn phát triển sang giai đoạn triển khai các sản phẩm thương mại Deutsche Telokom nhận định thị trường M2M sẽ cần thêm từ hai đến ba năm nữa để có thể thương mại hóa các dịch vụ, nhưng hiện tại nó không còn là lĩnh vực đang thử nghiệm nữa Rất nhiều nhà mạng đã ngày càng chủ động hơn trong việc xác định thị trường và hướng khách hàng trải nghiệm các dịch vụ này Theo Telefonica, lƣợng khách hàng đang chuyển từ hàng trăm lên đến hàng triệu thuê bao sử dụng dịch vụ M2M, trong khi Deutsche Telecom cũng cho biết rằng họ cũng đã và đang tích hợp các dịch vụ M2M với một số lƣợng khổng lồ Điều này càng đƣợc nhấn mạnh hơn khi rất nhiều nhà mạng với ngành công nghiệp M2M đang thay đổi phù hợp với nhu cầu của thị trường.

Một số các nhà mạng vừa tái cơ cấu hoạt động kinh doanh M2M của họ trong suốt năm qua, phản ánh tầm chiến lƣợc tối quan trọng của các tổ chức Một điểm dễ nhận thấy là M2M là một ngành đa dịch vụ đòi hỏi sự hợp tác linh hoạt giữa các chức năng (ví dụ nhƣ bán hàng và marketing).

Sự phát triển tự nhiên của thị trường M2M dẫn đến sự thành lập một lượng lớn các doanh nghiệp mới xoay quanh các mô hình nhƣ dịch vụ, quan hệ đối tác và định giá Các nhà vận hành mạng đang áp dụng một số kế hoạch trong một số trường hợp khác nhau để nắm bắt cơ hội kinh doanh trong thị trường M2M.

Tỷ lệ áp dụng dịch vụ M2M có sự khác biệt rõ rệt giữa các ngành công nghiệp.

Ví dụ nhƣ phần lớn các nhà mạng đều muốn áp dụng tỷ lệ cao các dịch vụ M2M vào ngành công nghiệp tự động hóa Trong khi đó, dịch vụ chăm sóc sức khỏe lại không được xem như một lĩnh vực tiềm năng (nhưng dường như vẫn có khả năng trong chiến lƣợc phát triển dài hạn).

Tỷ lệ áp dụng các dịch vụ M2M cũng thể hiện rõ sự khác biệt ở các vùng địa lý.

Nó đƣợc nhấn mạnh trong phân khúc tự động hóa đƣợc áp dụng mạnh ở hầu hết các khu vực, trong khi lĩnh vực đo lường thông minh thì chỉ được phát triển mạnh tại thị trường Bắc Âu và Nam Âu.

Sự can thiệp pháp lý của chính phủ đã có những kích thích nhất định tới lĩnh vực M2M, ví dụ như việc áp dụng bắt buộc các giải pháp như đo lường thông minh và eCall đã được chính phủ Anh thông qua Tuy nhiên trong một số trường hợp, nó cũng đƣợc xem nhƣ một trở ngại, đặc biệt là liên qua tới các bộ luật xoay quanh quyền sở hữu dữ liệu Các quy định pháp lý liên quan tới chăm sóc sức khỏe cũng là một rào cản cản trở sự phát triển của các dịch vụ M2M ở thị trường các nước châu Á.

Chúng cũng đƣợc đề cập trong một số buổi trƣng cầu cũng nhƣ các buổi hội thảo, có ý kiến cho rằng nên thuyết phục khách hàng để tạo ra các làn sóng áp dụng mạnh mẽ các giải pháp M2M Ví dụ nhƣ SingTel tin rằng giáo dục khách hàng là rất quan trọng để mở rộng quy mô và họ cũng đã thiết lập trung tâm tƣ vấn khách hàng cũng nhƣ nghiên cứu để thúc đẩy quá trình sử dụng dịch vụ M2M.

Nhiều nhà mạng đã xem lĩnh vực vận tải nhƣ một trong những lĩnh vực ƣu tiên hàng đầu, do số lƣợng lớn các thiết bị mới sẽ đƣợc kết nối khi kích hoạt các dịch vụ liên quan Các nhà mạng (ví dụ nhƣ Telecom Italia) đã hợp tác với nhiều đối tác trong các ngành công nghiệp liên quan để cung cấp các sản phẩm nhƣ bảo hiểm cho ô tô. Với các thị trường tiên tiến như Mỹ và Úc, các nhà mạng đang triển khai công nghệ 4G-LTE trong lĩnh vực này, trong khi hầu hết các thị trường khác vẫn đang sử dụng công nghệ 2G/3G.

Lĩnh vực tiêu dùng điện tử:

Đánh giá tình hình phát triển công nghệ M2M

Trong thập kỷ qua, thế giới đã chứng kiến sự gia tăng mạnh của kết nối trong lịch sử nhân loại Ngày nay chúng ta đang sử dụng những thiết bị mà 20 năm trước đây vốn chỉ nằm trong các bộ phim khoa học viễn tưởng Chỉ trong vài năm trở lại đây, chúng ta đã có những bước tiến xa về việc kết nối trực tiếp giữa các thiết bị với nhau bất kể khoảng cách địa lý nào trên trái đất Sự phát triển đó cho phép chúng ta có thể kết nối trực tiếp giữa các thiết bị, thu thập và xử lý thông tin nhanh và hiệu quả Đây chính là thời kỳ phát triển của Internet of think (IoT) mà công nghệ để giúp nó phát triển nhanh, hiêu quả phổ biến nhất hiện nay chính là Machine-to-machine (M2M).

M2M có tiềm năng để phát triển trong nhiều ngành công nghiệp, chẳng hạn nhƣ: y tế, giao thông vận tải, sản xuất, năng lƣợng,… Về mặt công nghệ, M2M áp dụng công nghệ truyền thông không dây tầm ngắn (chẳng hạn nhƣ ZigBee, Zwave) trong các kết nối cảm biến thông qua gateway hoặc router nút Ngoài ra, việc sử dụng mạng hữu tuyến hay vô tuyến cũng rất phổ biến trong công nghệ M2M nhƣ đƣợc minh họa trong hình 1.7 Như vậy, với phương thức kết nối đa dạng, ứng dụng phổ biến trong mọi lĩnh vực khoa học cũng nhƣ cuộc sống, số lƣợng các thiết bị kết nối M2M hiện tại và trong tương lai đang phát triển một cách nhanh chóng Mặc dù có một phạm vi ứng dụng rộng cũng như phương thức kết nối khác nhau nhưng chúng có cùng một đặc điểm chung đó là truyền thông mà không cần sự can thiệp của con người giữa các thiết bị.

Hình 1.7 Mô hình hoạt động của M2M

Sự phát triển nhanh của M2M hứa hẹn là một thị trường đầy tiềm năng Tuy nhiên, sự đa dạng của các ứng dụng, công nghệ và các khía cạnh khác làm cho mô hình phát triển của M2M rất phức tạp Trong phần này chúng ta sẽ đánh giá tình hình phát triển của công nghệ M2M, tức là đánh giá nhu cầu ứng dụng M2M trong cuộc sống.

Về cơ bản, M2M kết nối tất cả các loại thiết bị và máy móc trên hệ thống mạng, từ đó chúng có thể giao tiếp với nhau thông qua máy chủ trung tâm hoặc dựa trên đám mây doanh nghiệp sử hữu Kết cấu của giao tiếp này là các hệ thống hoặc trạng thái môi trường xung quanh có khả năng trao đổi, truyền tải dữ liệu đến cơ sở hạ tầng kết nối Internet, tạo ra hiệu quả về thu thập dữ liệu, thay đổi phương thức làm việc, từ đó có thể tiết kiệm chi phí cho doanh nghiệp.

Bất cứ vật thể nào bạn cũng có thể tích hợp hay gắn cảm biến kết nối, từ xe hơi, đèn đường cho đến tivi, tủ lạnh và biến tất cả trở thành một “sự vật” trong Internet of Things Tất cả thông tin dữ liệu mà cảm biến kết nối có thể thu thập/truyền là vị trí, độ cao, tốc độ, nhiệt độ, ánh sáng, chuyển động, độ ẩm, lượng đường trong máu cho đến chất lƣợng không khí, độ ẩm của đất…

Có khoảng 7 tỉ người trên thế giới, nhưng có tới 50 tỉ máy móc, thiết bị cần đo đạc, giám sát và điều khiển từ xa Tốc độ tăng dân số của thế giới là rất nhỏ so với tốc độ phát triển của máy móc, thiết bị đo Vì thế công nghệ M2M đƣợc ứng dụng rộng rãi cho người dùng cá nhân cũng như các công ty, tổ chức trong thời kỳ Internet of Things. a Ứng dụng M2M cho cá nhân:

Khi cuộc sống ngày càng phát triển, công nghệ càng gần gũi hơn với con người và đáp ứng những nhu cầu của con người, do vậy công nghệ M2M được ứng dụng rộng rãi trong cuộc sống nhằm hỗ trợ tốt hơn cho con người Một số lĩnh vực được áp dụng M2M cho cá nhân:

- Chăm sóc sức khỏe (Health care).

- Kết nối thông tin từ xa.

- Nhà thông minh (Smart Home).

Nhà thông minh là một ứng dụng điển hình cho sự kết nối M2M trong nhu cầu cá nhân và đa dạng các kết nối trong mạng Các thiết bị, ứng dụng bao gồm thiết bị an ninh, chiếu sáng, sưởi ấm, thông gió và giải trí được kết nối với một máy chủ nội bộ hoặc gateway cho phép các nhà dịch vụ hoặc chủ nhà truy cập điều khiển và quản lý dữ liệu.

Hình 1.8 Ứng dụng nhà thông minh

Ngoài ra, các thiết bị giám sát, ứng dụng quản lý thông minh dành cho điện, khí đốt và nước sẽ là hệ thống mạng lưới thông minh tương lai đầy hứa hẹn của M2M.

Dữ liệu thời gian thực về mức tiêu thụ tài nguyên trong gia đình sẽ cho phép các ứng dụng tiện ích quản lý nhu cầu và phát hiện các vấn đề có sự cố xảy ra và giúp tiết kiệm chi phí bằng cách tối ƣu hóa mô hình sử dụng. b Ứng dụng cho doanh nghiệp, tổ chức: Đối với các cá nhân, ứng dụng M2M nhằm đem lại giá trị cuộc sống cao hơn. Đối với các doanh nghiệp hay tổ chức, việc ứng ụng M2M giúp họ đem lại giá trị kinh tế cao hơn, phục vụ tốt hơn cho con người hay giám sát các sự biến đổi của môi trường sống một các tiện lợi và nhanh chóng Công nghệ M2M được ứng dụng trong các tổ chức, doanh nghiệp trên các lĩnh vực nhƣ:

- Giao thông vận tải (Transportation).

- Cảnh bảo và dự báo thiên tai.

- Quản lý máy móc, thiết bị.

Tại thời điểm hiện tại, xe ôto thường được gắn các cảm biến và trang bị hệ thống máy tính, ứng dụng riêng, bao gồm tất cả mọi thứ từ quản lý động cơ đến thông tin giải trí Ví dụ nhƣ trong ngành công nghiệp xe ôto - đây là ngành dẫn đầu khi nói đến các kết nối không dây, General Motors đã trang bị dịch vụ hỗ trợ và gọi điện không dây từ những năm 1990 và hiện nay thì dịch vụ này đƣợc mở rộng hơn để có thể chuẩn đoán động cơ từ xa hay nâng cấp ứng dụng quản lý Hay từ các thiết bị tích hợp trên xe ôto giúp các công ty bảo hiểm xác định đƣợc thời gian sử dụng, từ đó tính ra giá trị thực của chiếc xe Thiết bị này cũng đánh giá đƣợc thói quen lái xe và từ đó đƣa ra các tƣ vấn về tính an toàn trong nhiều tính huống.

Hình 1.9 Otô tự lái của Google

Mới đây Google đã thử nghiệm thành công xe tự lái và đã chạy thành công 1 triệu km trên đường giao thông mà không xảy ra vụ va chạm nào, để làm được điều này là nhờ vào công nghệ M2M ngày càng phát triển giúp cho thiết bị ngày càng thông minh hơn.

Công nghệ M2M có tiềm năng lớn khi khi nhắc tới tính hiệu quả trong việc giám sát môi trường tự nhiên hoặc nhân tạo Cảm biến có thể cung cấp cảnh báo sớm về ô nhiễm, cháy rừng, động đất Thành phố Groningen ở Hà Lan đang sử dụng các cảm biến tại những bãi rác công cộng, thông báo cho cơ quan môi trường về vấn đề ô nhiễm không khí, cảnh báo hay nhắc nhở về thời gian bốc dỡ Hệ thống này đã giúp thành phố tiết kiệm đƣợc khoảng 18% nhiên liệu trong quá trình hoạt động.

Nông nghiệp thông minh cũng là một lĩnh vực đang phát triển, với công nghệ M2M có sẵn giúp theo dõi vị trí và tình trạng của vật nuôi, giám sát các điều kiện phát triển các loại cây trồng, và tối ƣu hóa hiệu suất của thiết bị nông nghiệp… Các loại cây trồng có giá trị cao có thể đƣợc theo dõi bởi các cảm biến không dây nhằm giúp ghi nhận các thông số (nhiệt độ không khí, độ ẩm, nhiệt độ đất, độ ẩm của đất, áp suất khí quyển, bức xạ mặt trời, đường kính thân cây/ gốc/ quả, tốc độ và hướng gió, lượng mưa…), với các dữ liệu thời gian thực được thu thập đường lưu trữ và xử lý thông qua điện toán đám mây cho phép truy cập thông qua máy tính kết nối internet hoặc smartphone Thông tin này tiện lợi trong việc đồng bộ hệ thống tưới tiêu và sử dụng các biện pháp can thiệp khác để phù hợp với điều kiện trồng tại từng địa phương.

1.3.2 Đánh giá sự phát triển của công nghệ M2M a Thị trường M2M:

Xét trên quan điểm tổng quát, M2M không phải là một thị trường của riêng nó mà nó gắn liền với nhiều ngành nghề truyền thống sẵn có trong xã hội Các thị trường lớn có vai trò quan trọng của M2M là chăm sóc sức khỏe, giao thông vận tải, năng lượng, an ninh và giám sát, quản lý các dịch vụ công cộng,… Dưới đây là một số thị trường mà M2M đang phát triển mạnh.

Các thách thức an ninh đối với các ứng dụng M2M

Mạng lưới truyền thông M2M trong một hệ thống CPS, có một vài điểm yếu, khiến cho kết nối M2M không được an toàn [6] Trước hết, trong các hệ thống truyền thông M2M, các phương tiện truyền thông chính là các dạng sóng radio nên rất dễ bị nghe trộm Thứ hai là do các node cảm biến thường được triển khai rộng khắp ngoài môi trường và thường bị giới hạn về mặt năng lượng cũng như khả năng tính toán Vì vậy, chúng có thể dễ dàng bị tấn công và việc sử dụng các hệ thống an ninh phức tạp để bảo vệ các thiết bị này là không khả thi Cuối cùng, miền mạng của một hệ thống

M2M có thể tích hợp sử dụng cả truyền thông không dây, có dây với mạng lõi, với mỗi một hình thức truyền thông lại có một mô hình bảo mật khác nhau, tạo ra một khoảng cách giữa các giao thức khác nhau Điều này có thể tạo ra các mối nguy hại tiềm năng đối với các hệ thống truyền thông M2M Các đặc điểm nói trên của truyền thông M2M đã để lại cơ hội cho các cuộc tấn công độc hại khác nhau làm suy yếu hệ thống Và để khám phá những giải pháp bảo vệ hiệu quả truyền thông M2M sẽ là một thách thức lớn cho lĩnh vực nghiên cứu về an ninh truyền thông M2M.

Các loại tấn công có thể có trong truyền thông M2M đã đƣợc phát hiện và phân loại theo quy định 3GPP nhƣ sau [7].

- Các cuộc tấn công vật lý

Các cuộc tấn công vật lý bảo gồm việc chèn các dấu hiệu nhận thực đúng vào trong một thiết bị bị xâm nhập, hoặc việc thêm hoặc khởi động lại thiết bị với các phần mềm độc hại hoặc với cấu hình đã bị chỉnh sửa Tấn công vật lý cũng bao gồm các cuộc tấn công vào môi trường vật lý, các kênh truyền dẫn mà hệ thống ứng dụng M2M sử dụng.

- Tấn công các thông tin định dạng.

Tấn công vào các thông tin định dạng có thể đƣợc thực hiện bằng các cuộc tấn công brute force nhằm vào các dấu hiệu nhận dạng và các thuật toán nhận thực yếu, môi trường vật lý cũng như việc lấy trộm các thông tin nhận thực hợp lệ được lưu trong module nhận dạng truyền thông (MCIM) của thiết bị.

- Tấn công vào cấu hình

Các cuộc tấn công vào cấu hình chẳng hạn nhƣ cập nhật phần mềm độc hại, thay đổi cấu hình thiết bị hoặc là thiết bị đã bị xâm nhập vào các kênh điều khiển truy cập.

- Tấn công vào các giao thức trên thiết bị:

Tấn công các giao thức thì đƣợc nhằm vào các thiết bị, trong đó tấn công man- in-the-middle thường xẩy ra với các thiết bị truy cập mạng lần đầu tiên Tấn công từ chối dịch vụ (DoS), chiếm quyền điều khiển một thiết bị dựa vào việc lợi dụng các điểm yếu trong các hoạt động mạng và tấn công vào chức năng quản trị từ xa của thiết bị cũng như luồng lưu lượng phục vụ cho hoạt động quản trị này.

- Tấn công vào mạng lõi

Tấn công vào mạng core là mối đe dọa chính đối với các nhà cung cấp mạng di động (MNO), bao gồm các hoạt động nhƣ: tấn công chiếm các thiết bị của mạng; tấn công thay đổi cấu hình trên tường lửa, router và gateway; các cuộc tấn công DoS nhằm vào mạng core.

- Tấn công vào nhận dạng và dữ liệu của người dùng

Bao gồm các cuộc tấn công nhằm nghe lén dữ liệu của người dùng và dữ liệu của các thiết bị đƣợc gửi qua mạng truy nhập; các cuộc tấn công giả mạo nhận dạng của các thiết bị khác.

Chính vì vậy một ứng dụng M2M muốn hoạt động an toàn thì cần phải đảm bảo các điều kiện sau đây:

Tính bảo mật nhằm ngăn chặn kẻ tấn công không đƣợc xác thực bởi hệ thống không thể truy cập vào các dữ liệu cảm biến Tính bảo mật chỉ cho phép các thiết bị đã đƣợc xác thực mới có thể truy cập vào các dữ liệu trong hệ thống truyền thông M2M.

Tính toàn vẹn phải đảm bảo có thể phát hiện ra các cuộc tấn công nhằm thay đổi nội dung các dữ liệu cảm biến Trong các hệ thống truyền thông M2M, việc phát hiện các thay đổi dữ liệu một cách trái phép là cực kỳ quan trọng vì nó có thể gây ra những hiểu quả vô cùng nghiêm trọng, đặc biệt là trong các ứng dụng chăm sóc sức khỏe từ xa.

Nhận thực là yêu cầu cơ bản đổi với các hệ thống truyền thông M2M, nó cho phép trạm gốc (BS) trong miền ứng dụng có thể lấy đƣợc các dữ liệu cảm ứng từ các node M2M trong miền M2M.

Tính không chối từ đảm bảo rằng các node một khi đã gửi dữ liệu thì sẽ không thể phủ nhận đƣợc.

Quản lý truy nhập là khả năng giới hạn và kiểm soát truy nhập của trạm gốc trong miền ứng dụng Trạm gốc chỉ cho phép các hệ thống ứng dụng đã qua xác thực mới đƣợc quyền truy nhập vào miền ứng dụng.

Chính sách cũng là một phần đặc biệt quan trọng trong các hệ thống truyền thông M2M đòi hỏi an ninh cao nhƣ các hệ thống chăm sóc sức khỏe thông minh.

Bởi vì truyền thông M2M là một công nghệ đang phát triển và nó có một số các điểm yếu đặc thù nhƣ đƣợc đề cập đến ở trên nên việc thiết kế một hệ thống truyền thông M2M phải đáp ứng đƣợc đầy đủ các yêu cầu sau đây [8].

+ Các thiết bị cảm biến trong miền M2M thường là những thiết bị có tài nguyên hạn chế nên việc áp dụng các kỹ thuật mã hóa an ninh truyền thống đòi hỏi năng lực xử lý lớn là không hợp lý Chính vì thế, việc thiết kế một giao thức quản lý khóa, mã hóa đơn giản không yêu cầu năng lực tính toán lớn mà vẫn đảm bảo an toàn đƣợc cho truyền thôngM2M là nhiệm vụ quan trọng cần đƣợc đặt lên hàng đầu.

Tổng kết chương

Trong chương 1, học viên đã giới thiệu một cách cơ bản về các khái niệm được sử dụng trong truyền thông M2M, cách phân chia mô hình mạng theo chức năng cũng nhƣ các khó khăn thách thức cho các nhà phát triển ứng dụng, các nhà quản lý mạng gặp phải khi muốn triển khai một hệ thống ứng dụng M2M trên quy mô lớn Trong tương lai hệ thống CPS sẽ làm thay đổi cuộc sống của mỗi con người chúng ta Với các hệ thống CPS, tất cả mọi người sẽ kết nối vào mạng internet và các hoạt động trong đời sống của con người sẽ gắn liền với CPS Nếu an ninh trong hệ thống CPS không được đảm bảo sẽ có rất nhiều những mối đe dọa nguy hiểm ảnh hưởng trực tiếp đến cuộc sống, các giá trị vật chất của con người Như đã trình bầy trong nội dung chương 1, dựa trên các tính chất cơ bản của một hệ thống CPS hiện nay có rất nhiều kiểu tấn công có thể đƣợc thực hiện nhằm vào các kết nối truyền thông M2M Chính vì thế để việc triển khai các hệ thống CPS là khả thi thì việc quan trọng nhất cần phải làm đó là nghiên cứu và xây dựng các biện pháp an ninh để đảm bảo an toàn cho các kết nối M2M trong hệ thống CPS Chứng thực là một trong những yêu cầu an ninh cơ bản trong mỗi hệ thống truyền thông Nếu không có hệ thống an ninh chứng thực thì bất cứ một kẻ tấn công nặc danh nào cũng có thể giả mạo là người dùng hợp lệ để xâm nhập và lấy cắp thông tin, hoặc nghiêm trọng hơn là chèn các thông tin độc hại vào hệ thống Chính vì vậy trong nội dung của đồ án, học viên xin tập trung vào nghiên cứu các kỹ thuật đảm bảo an ninh chứng thực phù hợp cho các thiết bị truyền thông M2M bị hạn chế về mặt tài nguyên xử lý, bộ nhớ, nguồn pin trong miền M2M local Còn đối với vấn đề an ninh đối với miền Mạng và miền Ứng dụng sẽ không đƣợc trình bày ở đây vì mặc định các miền này sử dụng các công nghệ truyền thông nhƣ mạng 3G, 4G mạng vệ tinh… đã có rất nhiều các phương pháp để đảm bảo an ninh.

TRUYỀN THÔNG M2M an ninh do chủ yếu

, ECC chính một giải pháp tốt truyền thông

2.2.3 Đường cong Elliptic trên trường nhị phân hữu hạn GF(2 m )

Bảng 2.3 Các lũy thừa của đa thức sinh g

Biểu diễn Đa thức trong Số nhị Biểu diễn Đa thức trong Số nhị lũy thừa GF(2 4 ) phân lũy thừa GF(2 4 ) phân

0 0 0000 g 7 g 3 g 1 1011 g 0 1 0001 g 8 g 2 1 0101 g 1 g 0010 g 9 g 3 g 1010 g 2 g 2 0100 g 10 g 2 g 1 0111 g 3 g 3 1000 g 11 g 3 g 2 g 1110 g 4 g 1 0011 g 12 g 3 g 2 g 1 1111 g 5 g 2 g 0110 g 13 g 3 g 2 1 1101 g 6 g 3 g 2 1100 g 14 g 3 1 1001 Đường cong Elliptic trên trường GF (2 m ) là đường cong có các hệ số thuộc trường GF (2 m ) , đường cong này có dạng hơi khác so với trên Z p : y 2 xy x 3 ax b a, b, x, y GF (2 m ) (2.2)

Ta xét tập E 2 m ( a , b) gồm các điểm thuộc đường cong này cùng với điểm vô cực

Ví dụ, xét trường ta xét trường GF (2 4 ) với đa thức tối giản là m ( x ) x 4 x 1.

Phần tử sinh g của trường này có điều kiện g 4 g 1 Bảng các lũy thừa của g được minh họa trong bảng 2.3

Xét ví dụ về đường cong Elliptic trên GF (2 4 ) : y 2 xy x 3 g 4 x 1 ( a g 4 , b 1) Bảng dưới liệt kê các điểm thuộc đường cong này.

Bảng 2.4 Các điểm thuộc đường cong Elliptic y 2 xy x 3 g 4 x 1

Tương tự nhu nhóm Abel E p ( a , b) , ta cũng xây dựng một nhóm Abel E 2 m ( a , b) gồm các điểm của đường cong Elliptic GF (2 m ) cùng với một điểm vô cực Điểm là phần tử đơn vị của phép cộng P P P

Phép cộng R P P đƣợc xác định bằng công thức: x

Đường cong Elliptic trong mã hóa – ECC

Cơ sở toán học để xây dựng một hệ mật mã công khai là các bài toán một chiều.

Ví dụ đối với thuật toán RSA, bài toán một chiều là phân tích một số nguyên dương rất lớn thành tích của hai thừa số nguyên tố, phương pháp Diffie-Hellman dựa vào bài toán logarit rời rạc Tương tự như vậy, chúng ta xây dựng hàm một chiều cho hệ mã hóa đường cong Elliptic như sau:

Trong nhóm Abel E p ( a , b) xây dựng từ đường cong Elliptic Z p , xét phương trình:

(điểm Q là tổng của k điểm P , k p )

Cho trước k và P , việc tính Q thực hiện dễ dàng Tuy nhiên nếu cho trước P và

Q việc tìm ra k là công việc khó khăn Đây chính là hàm logarit rời rạc của đường cong Elliptic Ví dụ:

Xét nhóm E 23 (9,17) với phương trình: y 2 mod 23 ( x 3 9 x 7) mod 23 a, b, x, y Z 23 đến

Q (4, 5) , ta chỉ có cách là vét cạn các giá trị của k từ 2

V ì 9P Q nên ta xác định đƣợc k 9 Trong thực tế chứng ta sẽ sử dụng đường cong Elliptic Z p với giá trị p lớn, sao cho việc vét cạn khóa là bất khả thi.

Phép nhân một số nguyên với một điểm thuộc đường cong Elliptic (hay còn gọi là phép nhân điểm) là một phép tính rất quan trọng trong hệ mã hóa ECC Chính vì vậy, có rất nhiều các thuật toán nhằm tối ƣu thời gian thực hiện phép nhân điểm đã được giới thiệu Trong tài liệu [11], tác giả có đưa ra 14 phương pháp để thực hiện phép nhân điểm Tuy nhiên, trong phạm vi đồ án học viên chỉ trình bày một thuật toán đơn giản nhất để minh họa cho quá trình này, đó là thuật toán nhị phân phải sang trái.

Phương pháp nhị phân phải sang trái để thực hiện phép nhân điểm Đầu vào: k ( k t 1 , , k 1 , k 0 )2 , P E ( Z p ) Đầu ra: kP

Nếu số lƣợng bit 1 dự kiến có trong k hiện thuật toán sẽ xấp xỉ thời gian để thực hiện điểm: là m / 2 , thì thời gian dự kiến để thực m / 2 phép cộng điểm và m phép nhân t m

Trong đó: A là thời gian để thực hiện một phép cộng điểm, D là thời gian để thực hiện một phép nhân điểm.

Dựa vào hàm một chiều trên chúng ta có 3 cách sử dụng đường cong Elliptic trong lĩnh vực mã hóa là trao đổi khóa EC Diffie – Hellman và mã hóa EC, chữ ký sốECDSA.

Tham số hệ mật mã Elliptic trên trường Z p

Theo [12], các tham số của hệ mật mã Elliptic trên trường Z p bao gồm:

Trong đó: p : là một số nguyên tố xác định trường nguyên tố hữu hạn Z p a , b : là 2 hệ số trong phương trình xác định ra đường cong Elliptic

G : là điểm cơ sở thuộc E p ( a , b) n: hạng của G là một số nguyên nhỏ nhất thỏa mãn nG h: là phần phụ đại số thỏa mãn: h # E p ( a , b ) / n Với # E p ( a , b) là số các điểm thuộc đường cong E p ( a , b)

Tham số hệ mật mã Elliptic trên trường GF (2 m ) 38

Tương tự như trong phần 2.3.1, SEC 2 cũng định nghĩa các tham số cho trường nhị phân hữu hạn GF (2 m ) bao gồm:

Trong đó: m: là một số nguyên tố xác định trường nhị phân hữu hạn GF (2 m ) và m 163,233,239,283,409,571 m ( x) : là đa thức tối giản có bậc m của GF (2 m ) a , b : là 2 hệ số trong phương trình xác định ra đường cong Elliptic trên trường GF (2 m ) :

G: là điểm cơ sở thuộc E 2 m ( a, b) n: hạng của G là một số nguyên nhỏ nhất thỏa mãn nG h: là phần phụ đại số thỏa mãn h # E 2 m ( a, b) / n Với # E 2 m ( a, b) là số các điểm thuộc đường cong E 2 m ( a, b)

Các kiểu dữ liệu và cách chuyển đổi trong hệ mật mã ECC

Để có thể áp dụng thuật toán mã hóa đường cong ECC vào việc mã hóa, giải mã, ký số và xác thực các thông điệp, việc đầu tiên cần phải làm là chuyển đổi hệ dữ liệu Ví dụ, kiểu nguyên thủy của các dạng dữ liệu hay ở kiểu xâu bit Tuy nhiên nếu để nguyên dạng dữ liệu này lại không thể thực hiện tính toán với hệ tọa độ điểm trong đường cong Elliptic, do vậy ta phải có các bước chuyển đổi.

Theo phân loại của SEC 1, có 5 kiểu dữ liệu cơ bản: 3 kiểu liên quan đến các phép toán được thực hiện trong trường Elliptic đó là: kiểu số nguyên, kiểu thành phần trường, kiểu điểm trên đường cong 2 kiểu còn lại là kiểu xâu octet – thường được dùng để truyền dẫn hay lưu thông tin, và kiểu xâu bit là kiểu nguyên thủy của các bản tin.

Các cách chuyển đổi qua lại giữa các loại dữ liệu đã đƣợc trình bày kỹ trong

[13] Các mối quan hệ giữa các loại dữ liệu đƣợc thể hiện qua hình sau:

Kiểu xâu bit Điểm trên đường cong

Số nguyên Thành phần trường

Hình 2.6 Quan hệ giữa các dạng dữ liệu trong hệ mật mã ECC

Trao đổi khóa EC Diffie-Hellman

Thuật toán trao đổi khóa EC Diffie-Hellman đƣợc thực hiện nhƣ sau:

Trước tiên ta chọn một số q lớn, với q là số nguyên tố (nếu sử dụng đường cong Elliptic Z p ) hoặc q có dạng 2 m (nếu chọn đường cong GF (2 m ) ), và chọn 2 tham số a , b tương ứng để tạo thành nhóm E q ( a , b) Ta gọi G là điểm cơ sở của nhóm nếu tồn tại một số nguyên n sao cho nG Số n đƣợc gọi là hạng của G

Trong trao đổi khóa Diffie-Hellman, ta chọn một điểm G có hạng n lớn, và giao thức trao đổi khóa giữa A và B đƣợc tiến hành nhƣ sau:

1 A chọn một số n A n và giữ bí mật số n A này Sau đó trong E q ( a , b) A tính

2 Tương tự B chọn một số bí mật n B , tính P B và gửi P B cho A

3 A khởi tạo khóa phiên bí mật là K n A P B n A n B G

4 B tạo khóa phiên bí mật là K n B P A n B n A G giống với khóa của A. Trudy có thể chặn đƣợc P A và P B , tuy nhiên chỉ có thể tính đƣợc:

( n A n B )G Để tính đƣợc K n A n B G , Trudy phải tìm đƣợc n A , n B từ P A , P B và G Tuy nhiên điều này là bất khả thi do tính chất của hàm một chiều.

Khóa phiên K được tạo ra là một điểm thuộc đường cong Elliptic, để sử dụng khóa này cho các mã hóa đối xứng nhƣ DES, AES, ta cần chuyển K về dạng chuỗi bit.

Mã hóa và giải mã EC

Tương tự như vấn đề trao đổi khóa, trong vấn đề mã hóa và giải mã, ta cũng chọn các tham số để tạo một nhóm Abel E q ( a , b) và chọn một điểm cơ sở G có hạng n lớn.

Các thành phần khóa bí mật và khóa công khai trong mã hóa EC đƣợc định nghĩa nhƣ sau:

Trong đó d n và Q dG với d là một số bí mật do người sinh khóa chọn,

Q là khóa công khai Do tính chất của hàm một chiều từ Q và G không thể suy ra đƣợc d

Từ đó chúng ta có cách thức thực hiện mã hóa/ giải mã nhƣ sau: a) Phương pháp Elgamal

Giả sử A muốn gửi một thông điệp M cho B, trước tiên A chuyển M từ dạng dãy bit sang dạng điểm P M ( x , y) Bản mã C M (dùng khóa công khai của B) đƣợc tính là một cặp điểm nhƣ sau:

( kG , P M kE) với k là một số ngẫu nhiên do A chọn Để giải mã dùng khóa riêng, B sẽ nhân điểm thứ nhất trong C M với d , sau đó lấy điểm thứ hai trừ cho kết quả:

Trong phương thức mã hóa, A đã che dấu P M bằng cách cộng P M với kE Để giải mã, B cần trừ lại kE Thay vì gửi trực tiếp k cho B để B tính kE (Trudy có thể chặn đƣợc), A gửi một dấu hiệu là kG Dựa vào kG và d , B có thể tính kE Còn Trudy, dù biết G và kG , tuy nhiên vẫn không thể tính đƣợc k do tính chất của hàm một chiều. b) Phương pháp Menezes – Vanstone

Thông điệp M của A đƣợc tách làm hai phần M ( m 1 , m 2 ) sao cho m 1 , m 2 Z p

A chọn một số ngẫu nhiên k , kết hợp với khóa công khai của B, A tính điểm P nhƣ sau:

Bản mã C M gồm ba thành phần:

C M {c 0 ,c 1 ,c 2 }={kG , x P m 1 mod p , y P m 2 modp} Để giải mã B dùng khóa riêng, từ dấu hiệu kG , B tính:

Và từ đó tính nghịch đảo của x P 1 và y P 1 trong phép modulo p Cuối cùng, bản giải mã là:

Sơ đồ mã hóa nhận thực đường cong Elliptic – ECAES

Quá trình mã hóa bản tin sử dụng ECAES Đầu vào: Tham số đường cong T ( p, a,b,G, n, h) hoặc

T (m, m(x), a,b,G, n, h) , khóa công khai Q B , bản tin m. Đầu ra : Bản tin đƣợc mã hóa (R;c;t)

1 Chọn một số nguyên bất kỳ r trong khoảng 1, n 1

3 Tính K hrQ B ( K X , K Y ) Nếu K quay trở lại bước 1.

ENC: là một thuật toán mã hóa đối xứng, ví dụ: Triple-DES.

MAC: là thuật toán nhận dạng bản tin.

KDF: là một hàm tạo khóa.

Quá trình giải mã bản tin sử dụng ECAES Đầu vào: Tham số đường cong T ( p , a , b, G , n, h) hoặc

T (m, m(x), a,b,G, n, h) , khóa bí mật d B , bản tin mã hóa (R;c;t) Đầu ra: bản tin m.

3 Tính t MAC ( k 2 , c) kiểm tra lại với t nhận đƣợc trong bản tin.

Thuật toán chữ ký số đường cong Elliptic – ECDSA

Thuật toán tạo chữ ký điện tử ECDSA Đầu vào: Tham số đường cong T ( p, a,b,G, n, h) hoặc

T (m, m(x), a,b,G, n, h) , khóa bí mật d, bản tin m Đầu ra: chữ ký số (r, s)

1 Chọn số nguyên k bất kỳ, trong khoảng 1, n 1

2 Tính kP ( x 1 , y 1 ) và chuyển x 1 từ thành phần trường sang số nguyên x 1

3 Tính r x 1 mod n Nếu r 0 quay lại bước 1.

5 Tính s k 1 ( e dr ) mod n Nếu s 0 quay lại bước 1.

H là một hàm băm với chuỗi bit đầu ra có độ dài ngắn hơn n

Thuật toán xác nhận chữ ký điện tử ECDSA Đầu vào: Tham số đường cong T ( p, a,b,G, n, h) hoặc

T (m, m(x), a,b,G, n, h) , khóa bí mật Q , bản tin m, chữ ký (r, s) Đầu ra: Chấp nhận hoặc từ chối chữ ký.

1 Kiểm tra lại xem r và s có phải là số nguyên nằm trong khoảng 1, n 1 Nếu sai từ chối chữ ký.

4 Tính u 1 ew mod n và u 2 r w mod n

6 Nếu X, đƣa ra kết luận chữ ký không hợp lệ và từ chối chữ ký.

7 Chuyển hoành độ của X là x sang dạng số nguyên x 1 Tính v x 1 mod n

8 Nếu v r thì chữ ký là hợp lệ Ngƣợc lại kết luận chữ ký là không hợp lệ.

Ưu điểm của hệ thông mã hóa đường cong Elliptic

Theo nội dung đã trình bày ở các phần trên, ta nhận thấy hệ mã hóa đường cong Elliptic cung cấp tất cả các dịch vụ an ninh của 2 hệ mật mã công khai RSA và Diffie-

Hellman Cụ thể hệ mã hóa ECC cung cấp các dịch vụ sau:

Trao đổi khóa an toàn Chống nghe lén

Ký số Chống chối bỏ.

Tuy nhiên, hệ mã hóa công khai ECC có một ƣu điểm mà các hệ mã hóa công khai trước đó không có được, đó là sự tương thích đối với các thiết bị có năng lực tính toán hạn chế Do đặc điểm toán học của bải toán lograrit rời rạc trên đường cong Elliptic, độ phức tạp để tìm ra khóa đúng tăng theo cấp số mũ khi chiều dài khóa đƣợc tăng lên Do vậy, hệ mã hóa ECC ở cùng độ an toàn với hệ mã hóa RSA chỉ cần khóa có độ lớn bé hơn rất nhiều so với khóa của RSA (Bảng 2.1) Chính nhờ tính chất này, việc thực thi hệ mã hóa ECC có những yêu điểm sau: Đòi hỏi năng lực tính toán thấp Tiết kiệm bộ nhớ

Tiết kiệm băng thôngTiết kiệm năng lƣợng.

Triển khai hệ mật mã hóa công khai ECC vào mạng M2M local

Với các ƣu điểm đã nêu trong mục 2.4.7, ta thấy mã hóa công khai ECC hoàn toàn có thể đƣợc triển khai trên các thiết bị cảm biến sử dụng truyền thông M2M có năng lực xử lý hạn chế Bên cạnh đó, sự có mặt của mã hóa công khai còn có thể cung cấp khả năng nhận thực thể, nhận thực nguồn, đảm bảo tính toàn vẹn, bảo mật của dữ liệu giúp hệ thống CPS có thể chống lại các cuộc tấn công nguy hiểm nhƣ sinkhole, blackhole, hay giả mạo dữ liệu Chính vì vậy, việc áp dụng mã hóa công khai vào CPS là hết sức cần thiết.

Trong phần này, dựa trên kiến trúc an ninh cho mạng cảm biến có nhiều hop đƣợc giới thiệu trong tài liệu [16] học viên xin trình bày một cách triển khai đơn giản nhất hệ mật mã công khai ECC vào truyền thông M2M nhằm giải quyết bài toán quản lý khóa và nhận thực trong mạng.

Mô hình tổng quát của một hệ thống M2M đƣợc chỉ ra nhƣ trong hình 2.7 Mô hình này gồm có 5 phần chính đó là: các thiết bị di động, các node cảm biến, các gateway, các điểm truy nhập AP và bộ cung cấp dịch vụ M2M (MSP).

Hình 2.7 Mô hình ứng dụng M2M đa miền

Môi trường truyền thông giữa các thiết bị di động, các node cảm biến, gateway và AP là các công nghệ không dây, còn truyền dẫn giữa MSP và các AP là qua cáp sợi quang Người sử dụng sẽ mang các thiết bị di động di chuyển và thu thập thông tin từ các node cảm biến Các node cảm biến có thể chuyển tiếp các tin nhắn dành cho các thiết bị di động hoặc trao đổi thông tin với nhau Các gateway có nhiệm vụ thực hiện truyền thông giữa các miền domain khác nhau và chuyển tiếp các tin nhắn từ các node cảm biến đến các MSP hoặc các máy di động MSP hoạt động nhƣ một trung tâm xác thực các ID của các thiết bị di động, các node cảm biến, hay các gateway và tạo ra các khóa dùng cho quá trình nhận dạng và mã hóa Các bộ AP có nhiệm vụ truyền các bản tin đến cho MSP, các thiết bị di động, và các gateway, ngoài ra có thể dùng truyền dẫn quang để truyền dữ liệu giữa các AP với MSP và Gateway Nhƣ đã đề cập trong chương một nội dung của đồ án này sẽ chỉ đi sâu nghiên cứu các biện pháp đảm bảo an ninh cho kết nối không dây còn đối với các truyền dẫn có dây thì sẽ giả thiết là an toàn Trong mô hình trên chúng ta giả thiết rằng MSP, các gateway và các thiết bị di động có đủ năng lực tính toán để triển khai các thuật toán mã hóa phức tạp và các phương pháp nhận thực không cần đến chứng thư (CA) Trong khi đó các node cảm biến chỉ có thể sử dụng các thuật toán mã hóa đối xƣng AES đơn giản để mã hóa bản tin.

2.12.2 Phương pháp quản lý khóa và nhận thực Ở phương pháp này, chúng ta sẽ sử dụng thuật toán mã hóa ECAES để đảm bảo tính toàn vẹn và nhận thực cho dữ liệu, khóa phiên đối xứng và thuật toán AES-CTR cho việc mã hóa dữ liệu Các khóa phiên đƣợc trao đổi dựa trên mã hóa ECAES. Phương pháp quản lý khóa được thực hiện dựa trên hai pha: pha trước khi triển khai và pha triển khai Mục tiêu của phương pháp là đảm bảo nhận thực các node cảm biến và tạo ra khóa phiên giữa các node để mã hóa các phiên truyền thông. b) Pha trước khi triển khai:

Trong pha này các khóa công khai sẽ được tạo ra và phân phối trước Đối với mạng truyền thông M2M khi an ninh luôn đƣợc đặt lên hàng đầu, các thiết bị trong một miền có thể thường xuyên được cấu hình trước khi triển khai mạng Điều này sẽ tạo điều kiện thuận lợi hơn cho việc phân phối các khóa theo một cách có kiểm soát.

Với mỗi các thiết bị cảm biến và các máy di động (MBs và WSs) chúng ta tạo ra một cặp khóa gồm một khóa công khai và một khóa bí mật Các khóa này sau đó sẽ đƣợc phân phối nhƣ sau:

Mỗi thiết bị sẽ lưu cặp khóa của nó và khóa công khai của MSP

MSP sẽ lưu cặp khóa của nó và tất cả các khóa công khai của các node trong mạng.

Mỗi khi có một thiết bị mới gia nhập vào trong mạng, ta chỉ cần dùng một lệnh đơn giản để thêm khóa công khai của node mới đó vào MSP Phương pháp này đảm bảo khả năng linh hoạt của mạng Các MB, WS nhờ đó có khả năng trở thành một phần của mạng khi chúng trong phạm vi của các thiết bị đã tham gia vào mạng Khả năng linh hoạt này đảm bảo cho mạng có thể thích ứng trong các trường hợp mô hình mạng thay đổi hay đối phó với các liên kết bị hỏng.

Do đó MSP đóng vai trò quản lý an ninh, nó thực hiện công việc nhận thực các node mới tham gia vào mạng Một thiết bị không có khóa công khai được lưu trong MSP sẽ không thể tham gia vào mạng. b) Pha triển khai mạng

Trong suốt quá trình triển khai mạng, MSP phải là thiết bị đầu tiên đƣợc kích hoạt.Sau đó khi có một thiết mới được kích hoạt, nó sẽ tìm kiếm trong môi trường để tìm MSP hay các thiết bị đã tham gia vào mạng từ trước Khi thiết bị mới này tìm được một thiết bị của mạng trong phạm vi truyền thông của nó, quá trình yêu cầu gia nhập mạng sẽ đƣợc thực hiện.

Khi một thiết bị mới đƣợc bật lên, nó sẽ thực hiện pha gia nhập và nhận thực với MSP, quá trình này đƣợc mô tả nhƣ sau.

Quá trình gia nhập: Chúng ta sẽ xem xét một ví dụ dựa vào hình 2.7, giả sử có một thiết bị cảm biến mới R muốn ra nhập vào mạng thông qua node cảm ứng F.

R sẽ tạo ra một khóa chung DH RMSP K R P MSP bằng cách sử dụng phương pháp Diffie-Hellman mà không cần bất kỳ tương tác nào giữa R và MSP (NIDH), trong đó

K R là khóa bí mật của R và P MSP là khóa công khai của S Trong quá trình thiết lập khóa,

R và MSP không cần trao đổi bất cứ thông tin nào bởi vì P MSP đã được phân phối trước đến từng node của mạng, K R cũng được lưu sẵn trong MSP Ngoài ra, phương pháp tạo khóa NIDH còn đóng vai trò như một phương pháp nhận thực bởi vì chỉ có R và S mới có khóa công khai P R và P MSP tại cùng một thời điểm và cũng chỉ có R và MSP mới có thể tính toán ra khóa DH bằng cách kết hợp thêm các khóa bí mật tương ứng.

Khóa DH đƣợc tạo ra sẽ đƣợc R sử dụng làm khóa đối xứng để mã hóa bản tin yêu cầu ra nhập mạng (joinReq) và gửi đến MSP Phần header của bản tin yêu cầu sẽ không đƣợc mã hóa để tránh việc phải mã hóa và giải mã ở các node trung gian Chính vì thế trường địa chỉ trong bản tin được gửi đi dưới dạng không bị mã hóa và các phương pháp định tuyến có thể chọn ra tuyến đường cho bản tin mà không phải thực hiện bất cứ thao tác mật mã nào.

Khi node F nhận đƣợc bản tin yêu cầu gia nhập mạng, nó chuyển tiếp gói tin đến MSP Node C cũng làm giống nhƣ vậy Khi MSP nhận đƣợc bản tin yêu cầu tham gia, nó tính toán lại khóa để giải mã bản tin nhƣ sau: DH K P (bởi vì

CÁC MÔ HÌNH AN NINH XÁC THỰC CHO MIỀN M2M ĐƠN

Mô hình nhận thực dựa trên mã hóa động dành cho kết nối M2M

3.1.1 Mô hình hệ thống M2M đơn miền, đa miền

Mô hình hệ thống M2M đơn miền đƣợc sử dụng trong phần này đƣợc minh họa bởi hình 3.1, gồm có 4 phần chính đó là: các thiết bị di động MB, Các node cảm biến WS, các gateway và bộ điều khiển dịch vụ MSP Mô hình này thường được người dùng tự triển khai trong các mô hình ứng dụng dành cho các tổ chức, doanh nghiệp hay các nhà xưởng hoặc một phạm vi nhỏ nhằm cung cấp một ứng dụng cụ thể Trong đó, các thiết bị di động thường được mang bởi người dùng để thu thập thông tin từ các node cảm biến. Các node cảm biến thường có nhiệm vụ thu thập thông tin từ đối tượng cần giám sát hoặc chuyển tiếp các tin nhắn với nhau bằng các công nghệ vô tuyến Các gateway có nhiệm vụ tổng hợp, chuyển tiếp tin nhắn từ các cảm biến đến MSP MSP hoạt động nhƣ một trung tâm chứng thực có nhiệm vụ xác minh tất cả ID của các thiết bị di động và tạo ra các ID mới Ở đây chúng ta giả thiết rằng các liên kết truyền thông giữa các gateway và MSP là an toàn vì các liên kết này bao gồm các công nghệ GSM, 4G, vệ tinh đã đƣợc phát triển cùng rất nhiều các mô hình an ninh mạnh mẽ Chính vì vậy trong nội dung chương 3 này, học viên chỉ đề cập tới những phương pháp an ninh nhằm đảm bảo an toàn cho liên kết giữa MSP, các node cảm biến và các máy di động.

Bên cạnh mô hình ứng dụng M2M đơn miền, mô hình các ứng dụng M2M đa miền nhƣ trong hình 2.5.1 đƣợc triển khai để cung cấp nhiều loại dịch vụ khác nhau cho nhiều đối tƣợng khách hàng Trong mô hình M2M đa miền số lƣợng các miền cũng nhƣ số lƣợng các thiết bị là rất lớn Mỗi miền tƣợng trƣng cho một loại dịch vụ khác nhau hoặc tương đương một phạm vi địa lý Khác với mô hình ứng dụng M2M đơn miền, các thiết bị cảm biến trong cùng một miền sẽ liên lạc với nhau, với Gateway trong miền đó và không liên lạc trực tiếp với MSP Thiết bị Gateway của mỗi một miền sẽ làm nhiệm vụ tổng hợp dữ liệu, cũng nhƣ đảm bảo chức năng an ninh, xác thực cho các node cảm biến thuộc miền đó Yêu cầu dành cho các phương pháp đảm bảo an ninh cho ứng dụng M2M đa miền cũng khác với ứng dụng M2M đơn miền Cụ thể bên cạnh nhiệm vụ đảm bảo an toàn, các phương pháp an ninh cho các hệ thống M2M đa miền còn phải đáp ứng đƣợc khả năng phân biệt thiết bị giữa các miền (ứng dụng) khác nhau Trong nội dung chương sau, học viên sẽ trình bày một phương pháp đáp ứng đƣợc các tiêu chí này.

Hình 3.1 Mô hình hệ thống truyền thông M2M

3.1.2 Các thông số và chức năng Đầu tiên chúng ta định nghĩa môt tập hợp các thuật toán mã hóa phức tạp EP[l] giống nhau và lưu chúng trên các thiết bị di động và MSP trong đó l để thể hiện số lƣợng các thuật toán Các thiết bị di động và MSP có thể chọn tùy ý một thuật toán mã hóa EP u từ tập hợp thuật toán này bằng một chỉ số u.

Một thuật toán mã hóa gọn nhẹ đơn giản ký hiệu là EK cũng được lưu trong tất cả các thiết bị di động, các node cảm biến và MSP Với thông tin khởi tạo khóa a, phương pháp tạo khóa Diffie – Haman như được giới thiệu trong mục 2.4.3 và một ma trận T m r trong đó phần tử T ij chỉ thị số của bản tin thứ j tương ứng với thiết bị thứ i cần phải gửi đi trong quá trình trao đổi thiết lập kênh truyền dẫn các thiết bị di động,node cảm biến có thể tạo đƣợc các khóa mã hóa dùng một lần.

Mỗi thiết bị di động và node cảm biến sẽ đƣợc định danh bằng thông tin định dạng ID khi hệ thống đƣợc triển khai Ngoài ra ID của thiết bị di động có thể bị thay đổi trong quá trình nhận thực.

3.1.3 Mô hình mã hóa động

Phương pháp mã hóa động có hai chức năng chính: mã hóa động sử dụng nhiều thuật toán khác nhau giữa các thiết bị di động và MSP; phương pháp tạo mã khóa mã hóa động giữa MSP, các thiết bị di động, và các node cảm biến.

Mỗi khi một máy di động muốn thu thập dữ liệu từ một thiết bị cảm biến nào đó, nó sẽ cần phải đƣợc xác thực bởi MSP để có thể tạo một phiên kết nối Máy di động sẽ mã hóa một bản tin yêu cầu bằng một khóa mã hóa đƣợc tạo ra một cách ngẫu nhiên cùng với một thuật toán mã hóa đƣợc chọn ra từ tập các thuật toán dựa trên một chỉ số Sau khi mã hóa, thiết bị đi dộng sẽ gửi bản tin yêu cầu đã đƣợc mã hóa, khóa mã hóa ngẫu nhiên cùng với chỉ số xác định thuật toán mã hóa tương ứng đến cho MSP Tại phía MSP, nó sẽ chọn ra cùng một thuật toán mã hóa dựa trên thông tin chỉ số nhận đƣợc từ thiết bị đi động Máy di động và MSP có thể chọn các thuật toán mã hóa khác nhau cho từng phiên liên lạc Chính vì thế phương pháp này mới có tên là mã hóa động Tuy nhiên mã hóa động chỉ đƣợc áp dụng với các máy di động và MSP bởi vì các thiết bị này có đủ năng lực tính toán để thực hiện các thuật toán mã hóa động phức tạp

Hai khóa mã hóa đối xứng đƣợc tạo ra để mã hóa các phiên trao đổi dữ liệu giữa các node cảm biến với MSP và giữa các node cảm biến với các thiết bị di động. Trong đó khóa phiên đối xứng để mã hóa dành cho phiên truyền thông giữa các thiết bị cảm biến với các thiết bị di động sẽ liên tục đƣợc thay đổi dựa trên thông tin khởi tạo khóa a.

Tần số thay đổi các khóa mã hóa dùng để thiết lập lên các phiên truyền thông sẽ quyết định mức độ an ninh của toàn hệ thống Chính vì vậy phương pháp này cung cấp cho các người quản trị hệ thống khả năng điều chỉnh mức độ an ninh của hệ thống một cách linh hoạt.

Phương pháp mã hóa động được chia làm hai pha: Pha phân phối khóa và pha xác thực Trong phương pháp sẽ sử dụng các ký hiệu như trong bảng 3.1.

Bảng 3.1 Ký hiệu được dùng trong phương pháp mã hóa động

ID i Định danh của thiết bị di động i

IP h Định danh của thiết bị cảm biến h a Thông tin chỉ thị khóa

K u Khóa mã hóa ứng với thuật toán mã hóa phức tạp u

SK a Khóa phiên đối xứng đƣợc tạo ra bởi a

Một số ứng với bản tin Msgj của thiết bị i đƣợc gửi đi để thiết lập phiên

EK sk ( d ) Mã hóa bản tin d với thuật toán mã hóa đơn giản và dùng khóa phiên đối xứng

EP u ( d ) Mã hóa bản tin d sử dụng thuật toán u và khóa Ku a) Pha tạo khóa

Ban đầu các số hạng trong ma trận T m r đƣợc khởi tạo bằng 0, trong đó m là số lƣợng bản tin đƣợc sử dụng trong quá trình xác thực và r để chỉ số lƣợng các thiết bị di động Thông tin chỉ thị khóa a sẽ đƣợc MSP chọn ngẫu nhiên trong mỗi phiên truyền thông. c) Pha xác thực

Trong pha này, thiết bị di động thứ i, thiết bị cảm biến h và MSP sẽ đƣợc xác nhận lẫn nhau bởi mô hình mã hóa động Các bước của tiến trình được chỉ ra như trong hình 3.2.

Device Mobile i Target sensor h MSP

Msg1: Hello | EP u ( ID i | IP h | T 1i )u | K u Msg1: Hello | EP ( ID | IP | T )u | K u i h 1i u

Msg2: repl | EK [repl | EP (ID | ID ' )| v| K | ID | IP | T ]a n v i i v i h 2i

Msg 3 : CalKey | P h | a | EK ni (Calkey | ID i | T 3i )

Msg 4 : req | EK ni ( req | ID i | IP h | T 4i )

Msg6 : infq | EK ni (infq | ID i | IP h | T 6i )

Hình 3.2 Các bước của quá trình nhận thực

Chi tiết của các bước trong quá trình nhận thực như sau:

Msg1: Hello | EP u ( ID i | IP h | T 1i )u | K u động thứ i muốn thiết lập một phiên kết nối với thiết bị cảm ứng h để thu thập dữ liệu, nó sẽ lựa chọn một thuật toán mã hóa u từ trong tập hợp các thuật toán mà nó được cài đặt từ trước Đồng thời thiết bị di động thứ i cũng sẽ tạo ra một số ngẫu nhiên dùng làm khóa phiên K u để mã hóa thông tin nhận dạng ID của nó, thông tin nhận dạng ID của node cảm biến và tham số T 1i Sau đó, thiết bị di động sẽ gửi bản tin đƣợc mã hóa này, K u và chỉ số u đến bất kỳ node cảm biến nào gần nó nhất Sau đó node cảm biến này sẽ chuyển tiếp bản tin Msg1 đến MSP Giá trị T 1i đƣợc khởi tạo ở tất cả các thiết bị trong hệ thống CPS bằng công thức

Msg2: repl | EK [repl | EP ( ID | ID ' ) | v | K | ID | IP | T ]P n v i i v i h 2i i

Khi MSP nhận đƣợc bản tin Msg1, nó sẽ thực hiện chọn thuật toán mã hóa tương ứng với chỉ số u trong tập hợp các thuật toán được cài sẵn và sử dụng khóa K u mà thiết bị di động gửi sang để giải mã bản tin Msg1 để lấy các thông số T 1i và ID i tiến hành kiểm tra MSP sẽ thực hiện kiểm tra thông tin nhận dạng ID của thiết bị di động trước tiên Sau quá trình kiểm tra ID i , MSP sẽ tiếp tục so sánh T 1i với giá trị T 1i được lưu trong bộ nhớ của MSP Nếu giá trị T 1i này sai, MSP sẽ từ chối bản tin

Msg1 Nếu không, nó sẽ tạo ra một thông tin nhận thực mới ID i ID i' và một tham số khởi tạo khóa ngẫu nhiên a Tiếp theo MSP sẽ mã hóa thông tin nhận dạng ID i và ID i ' bằng một thuật toán mã hóa tương ứng với chỉ số v trong tập thuật toán mã hóa bằng một khóa K v mới đƣợc chọn ngẫu nhiên và sau đó nó kết hợp phần thông tin đƣợc mã hóa này với các thành phần v, K v , ID i , IP h và T 2i thành một bản tin tống hợp.

Mô hình mã hóa ElGamal dựa trên đường cong ECC sử dụng hệ mã hóa đối xứng không chứng thƣ (CL-PKC)

Như đã đề cập trong các phần trước môi trường truyền thông M2M là môi trường vô tuyến không đảm bảo an ninh và dữ liệu rất dễ bị nghe lén Chính vì vậy đối với các hệ thống CPS yêu cầu có một hệ thống mã hóa tin cậy là yêu cầu tiên quyết.Trong các hệ thống truyền thông M2M, số lƣợng các thiết bị M2M có thể rất lớn Nếu chúng ta sử dụng hệ thống mã hóa đối xứng trong các hệ thống M2M thì mỗi một kết nối giữa 2 thiết bị sẽ cần một khóa đối xứng riêng Do đó số lƣợng khóa bí mật yêu cầu cho toàn bộ hệ thống sẽ rất lớn dẫn đến không thể quản lý khóa một cách hiệu quả. Ngƣợc lại nếu sử dụng hệ mã hóa bất đối xứng, mỗi thiết bị truyền thông chỉ cần duy nhất một khóa công khai và một khóa bí mật để có thể giao tiếp với một thiết bị khác và số lượng khóa của toàn hệ thống sẽ ít hơn rất nhiều Do vậy phương pháp mã hóa bất đối xứng là sự lựa chọn tốt hơn cho hệ thống truyền thông M2M nhờ cách quản lý khóa đơn giản Tuy nhiên, mã hóa bất đối xứng thì thường yêu cầu năng lực tính toán cao và phải có các chứng thƣ CA để xác thực các khóa công khai của mỗi thực thể. Trong hệ thống nhiều thiết bị cần giao tiếp trao đổi thông tin với nhau nhƣ hệ thống M2M rõ ràng việc xác thực các khóa công khai qua các chứng thƣ là không khả thi, vì nếu dựa trên chứng thƣ thì mỗi thiết bị bị hạn chế về mặt tài nguyên trong mạng truyền thông M2M sẽ phải cần lưu trữ CA của tất cả các thiết bị khác trong mạng Ban đầu để giải quyết nhƣợc điểm này các hệ thống mã hóa dựa trên thông tin định danh IBC đã đƣợc ra đời.

Về cơ bản trong một hệ thống mã hóa dựa trên định danh IBC sẽ có một thiết bị trung tâm PKC tạo ra các khóa cho hệ thống PKC chứa một khóa công khai chính và khóa bí mật chính được gọi là các điểm tin tưởng ban đầu và các thuật toán tạo khóa. Bất kỳ một thiết bị nào trong mạng chỉ cần sử dụng thông tin định danh và khóa công khai chính của PKC để tạo ra khóa công khai cho nó Trong mô hình IBC này, các khóa bí mật của các thiết bị đƣợc PKC trực tiếp tạo ra dựa trên thông tin nhận dạng và khóa bí mật chính của PKC Đây cũng chính là nhược điểm chính của phương pháp này vì PKC sẽ biết hết khóa bí mật của toàn bộ các thiết bị trong mạng qua đó nó có thể giải mã bất cứ bản tin nào mà nó muốn. Để giải quyết vấn đề sở hữu khóa của mô hình IBC, trong phần này học viên xin trình bày một phương pháp mã hóa không dùng đến chứng thư gọi là mô hình mã hóa ElGamal dựa trên thuật toán đường cong Elliptic Mặc dù mô hình này không dùng đến các chứng thư nhưng nó vẫn cung cấp được một phương pháp nhận thực khóa công khai của các thiết bị trong mạng một cách hiệu quả Chính vì vậy mô hình này là hoàn toàn phù hợp với yêu cầu về mặt an ninh cũng nhƣ về mặt năng lực tính toán của các thiết bị trong mạng truyền thông M2M.

3.2.1 Các thông số và chức năng a) Độ khó của thuật toán. Định nghĩa 1: (độ khó của phương pháp tính Diffie-Hellman dựa trên ECC) Ta cho trước các tham số P , aP ,bP với bất kỳ a, b thuộc

Z q * , nếu biết trước a, b thì việc tính abP đơn giản, còn nếu cho abP việc tìm ra a, b là cực kỳ khó khăn. Định nghĩa 2 (Thuật toán quyết định Diffie-Hellman) Cho trước các thông số với bất kỳ a, b, c thuộc Z q * biểu thức cPP đƣợc cho là đúng khi và chỉ khi cmodq. b) Chuyển đổi bản tin ra điểm thuộc đường cong ECC:

Trong tài liệu thứ [15] có giới thiệu một kỹ thuật dùng để chuyển một bản tin thành một điểm trên đường cong Elliptic và ngược lại Cụ thể như sau: chúng ta ký hiệu m là bản tin cần chuyển và k là một số nguyên lớn thỏa mã điều kiện

0 m M và q Mk Với mỗi một giá trị j 1, 2, k chúng ta sẽ thu đƣợc một điểm x thuộc đường cong F q , tương ứng với giái trị mk j Giá trị x này sau đó được mang đi tính dựa trên biểu thức xác định đường cong: f ( x ) x 3 ax b và tính giá trị căn bậc 2 của F q Nếu chúng ta tìm đƣợc một giá trị y sao cho y 2 f ( x) , chúng ta sẽ thu được điểm m trên đường cong là P ( x , y) Nếu không, m chúng ta sẽ tiếp tục tăng số hạng j lên 1 đơn vị và tính lại các giá trị x tương ứng cho đế khi nào tìm đƣợc giá trị căn bậc 2 của f (x) của một y nào đó Chúng ta cũng có thể biến đổi 1 điểm thuộc đường cong bằng cách tính : m [ x-1]/k Trong đó x gạch đầu là số nguyên tương đương với x. c) Nguyên lý thuật toán

Pha khởi tạo: Với mỗi một thông số an ninh k thuộc Z+ , Bộ tạo khóa mã hóa PKC sẽ thực hiện thuật toán tạo khóa với k để tạo ra các tham số cơ bản dùng cho việc tạo khóa của các thiết bị trên toàn mạng, các tham số này sẽ đƣợc quảng bá theo cách sau:

+ Chọn một số nguyên k bit mod q và chọn các tham số xác định lên các điểm thuộc đường cong như ( F q , E / F q , P ).

+ Chọn khóa bí mật x thuộc Z q* và tính toán khóa công khai P pub xP

+ Chọn ra một hàm Hash 1 chiều: H : {0,1} * {0,1} k + Quảng bá các thông số này ( F q , E / F q , P , P pub , H ) cho các thiết bị trong hệ thống.

Thiết lập các khóa bí mật ở từng thiết bị: Người dùng ID i sẽ chọn một số bất kỳ x i thuộc R làm khóa bí mật và tính khóa công khai của nó dựa trên các thông số của MSP gửi: P i x i P

Tính khóa bí mật từng phần: Để tính khóa bí mật từng phần, người dùng ID i sẽ gửi < ID i , P i > đến MSP và để MSP tính toán nhƣ sau:

+ Đầu tiên MSP sẽ chọn một số r i thuộc Z q* bất kỳ và tính toán

+ Tính d i r i xH ( ID i , R i , Pi ) mod q

Sau đó MSP sẽ gửi < d i , R i > đã đƣợc mã hóa cẩn thận đến thiết bị có thông tin nhận dạng là ID i Thông tin nhận dạng dựa trên khóa công khai tương ứng với ID i là Q i mật/ công khai tương ứng với ID i thức Q i R i và một cặp khóa bí có thể đƣợc kiểm tra bằng cách biểu d i P không?

Thiết lập khóa bí mật: Người dùng có ID i sẽ lấy cặp khóa sk i d i , x i làm cặp khóa bí mật đầy đủ.

Thiết lập khóa công khai: Người dùng ID i sẽ lấy pk i P i , R i làm cặp khóa đối xứng đầy đủ.

Mã hóa và giải mã bằng thuật toán Ellgama dựa trên ECC: để có thể mã hóa bản tin m, người dùng ID a phải có cặp khóa công khai đầy đủ của người dùng B: pk B R b , P b và thực hiện các bước tính sau đây:

+ Chuyển bản tin m sang 1 điểm thuộc đường cong P m thuộc G q

+ Chọn một số t thuộc Z * bất kỳ rồi tính C1 t P q

+ Bản tin mã hóa của m chính là . Để giải mã .Người nhận ID B phải sử dụng cặp khóa bí mật của nó sk B d B , x B và thực hiện các bước tính sau:

+ Chuyển điểm P m về thành bản tin m ban đầu.

Khối xử lý mã hóa: cung cấp các sơ đồ mã hóa bất đối xứng

HMAC: để tạo ra mã chứng thực bản tin đảm bảo toàn vẹn dữ liệu

SHA-1: đƣợc sử dụng để tạo ra các giá trị hash cho các phép đo toàn vẹn hệ thống

Bộ nhớ không biến đổi: được dùng để lưu các thanh ghi PCR và khóa các khóa bí mật đƣợc tạo ra bởi bộ tạo khóa

Bộ tạo khóa: tạo ra các khóa dùng để mã hóa

Bộ tạo số ngẫu nhiên: tạo ra một số ngẫu nhiên làm giá trị đầu vào cho một sự khởi tạo một chuỗi hash

Khối thực thi: thực hiện các hoạt động đóng dấu, gỡ dấu Khối bộ nhớ ngẫu nhiên: để lưu các giá trị đang trong quá trình xử lý.

3.2.2 Mô hình sử dụng CL EE.

Các ký hiệu viết tắt được dùng trong phương pháp như sau:

Bảng 3.2 Ký hiệu được sử dụng trong phương pháp CL-EE

ID i Định danh của mobile i

IP j Định danh của node cảm biến j

MSP Định danh của MSP

R i Khóa thành phần công khai của thiết bị i

P i Khóa công khai của thiết bị i

D i Khóa thành phần của cảm biến i

X i Khóa bí mật của cảm biến j

E ID Mã hóa bằng cách dùng cặp khóa công khai ( P MSP , R MSP )

E ID Mã hóa bằng cách dùng cặp khóa công khai ( P i , R i ) i sk ji Khóa phiên đối xứng mã hóa phiên dữ liệu của j và i

Các bước của phương pháp được miêu tả trong hình 3.3.

Msg1: Hello | ID i | E ID ( hello | ID i , IP j , Q i | T ) : Bản tin này đƣợc sử dụng để

MSP giúp thiết bị di động ID i khởi tạo một phiên kết nối với node cảm biến IP h nhằm thu thập dữ liệu Msg1 mã hóa thông tin nhận dạng ID i , IP j ,Q i , nhãn thời gian T bằng cặp khóa công khai ( P MSP , R MSP ) của MSP Sau đó thiết bị di động i sẽ gửi bản tin Msg1 đến một node cảm biến trong hệ thống CPS gần với nó nhất Các node này sẽ thực hiện chuyển tiếp Msg1 về MSP.

Device Mobile i MSP Sensor node i

Msg 2: repl | ID MSP | E ID i (repl | ID MSP | IP j | P j | R j | T)

Msg3: inf | ID MSP | E ID j (inf | ID MSP | ID i | P i | R i | T )IP j

Msg 4 : Re q | ID i | sk ji ( req | ID i | T )IP j

Msg 5 : inf( IP j | sk ji (inf | IP j | T ))ID i

Hình 3.3 Các bước trong phương pháp CL -EE

Msg 2 : repl | ID MSP | E ID i ( repl | ID MSP | IP j | P j | R j | T) :

Sau khi giải mã bản tin Msg1 bằng cặp khóa riêng ( x MSP , d MSP ) MSP sẽ thu đƣợc thông tin ID i , IP j , Q i ,T mà thiết bị i gửi sang MSP đầu tiên sẽ kiểm tra thông tin ID i đƣợc mã hóa với thông tin ID i không bị mã hóa đƣợc gửi kèm theo bản tin Nếu sai thì Msg1 sẽ bị loại bỏ, nếu thông tin này là chính xác, MSP sẽ lấy thông tin cặp khóa công khai ( P i , R i ) tương ứng với ID i và thực hiện tính lại giá trị Q i , nếu giá trị Q i do MSP tính với giá trị Q i mà MSP giải mã đƣợc là giống nhau, Q i sẽ kết luận bản tin Msg1 là hợp lệ và sẽ trả lời lại thiết bị di động thứ i 1 bản tin Msg2 mã hóa các thông tin ID MSP , IP j , P j , R j ,T bằng cặp khóa công khai ( P i , R i ).

Msg 3 : inf | ID MSP | E ID j (inf | ID MSP | ID i | P i | R i | T )IP j :

Bên cạnh việc gửi bản tin phản hồi Msg2 đến ID i , MSP cũng gửi một bản tin đƣợc mã hóa đến IP j để thông báo với IP j rằng đang có một thết bị di dộng đang yêu cầu kết nối qua Trong bản tin Msg3 bao gồm thông tin nhận dạng ID MSP , ID i , P i , R i ,T bằng cặp khóa công khai ( P j , R j ) của thiết bị thứ j Thiết bị thứ j sẽ sử dụng cặp khóa công khai tương ứng của mình ( x j , d j ) để giải mã bản tin Msg3 Node cảm biến j đầu tiên sẽ kiểm tra lại thông tin ID MSP mà nó giải mã đƣợc với ID MSP ở dạng không đƣợc mã hóa có trong bản tin Msg3 Nếu sai bản tin sẽ bị loại bỏ, nếu đúng node j sẽ giữ lại đƣợc cặp khóa công khai của thiết bị di động i ( P i , R i ).

Msg 4 : Re q | ID i | sk ji ( req | ID i | T )IP j

Sau khi nhận đƣợc Msg2, thiết bị di động i sẽ tiến hành giải mã bằng cặp khóa bí mật ( x j , d j ) của mình và kiểm tra xem liệu Msg2 có hợp lệ hay không tương tự như các bước trên Nếu hợp lệ nó sẽ thu được cặp khóa công khai ( P j , R j ). Lúc này, thiết bị i sẽ dùng khóa công khai P j kết hợp với khóa bí mật của nó là x i để tính ra khóa phiên đối xứng sk ji và dùng khóa này để mã hóa các thông tin

ID i , T tạo ra Msg4 để gửi tới node j.

Msg 5 : inf( IP j | sk ji (inf | IP j | T ))ID i

Tổng kết chương

Trong nội dung chương này học viên đã giới thiệu 2 mô hình nhận thực dành cho các ứng dụng M2M đơn miền để đảm bảo an toàn cho các phiên truyền thông giữa các thiết bị di động và các node cảm biến Mô hình mã hóa động có thể giúp hệ thống tránh khỏi các cuộc tấn công lấy cắp thông tin và tấn công thay đổi thông tin nhận dạng của các thiết bị di động và các node cảm biến Phương pháp tạo khóa phiên động trong mô hình này không chỉ cung cấp một khóa phiên đảm bảo an toàn cho các phiên truyền thông giữa MSP, các thiết bị di động, và các node cảm biến mà còn giúp tiết kiệm năng lực xử lý ở mỗi node Việc áp dụng thuật toán mã hóa CL-EE có thể giúp các bản tin được xác thực mà không vướng phải các vấn đề về sở hữu khóa giống trong mô hình IBC Với các phân tích an ninh ở mỗi phần đã khẳng định 2 mô hình mã hóa này có thể giúp các hệ thống CPS đứng vững trước rất nhiều các loại tấn công khác nhau.

MÔ HÌNH AN NINH XÁC THỰC CHO CÁC ỨNG DỤNG AN NINH M2M ĐA MIỀN

Thuật toán Logarithm rời rạc

Định nghĩa thuật toán Logarithm rời rạc nhƣ sau: chúng ta ký hiệu G là một nhóm nhân, và g là phần tử sinh của nhóm G Ký hiệu là một nhóm nhỏ tuần hoàn đƣợc tạo ra bởi g Thuật toán logarithm rời rạc cho nhóm G đƣợc phát biểu nhƣ sau:

Nếu cho trước g thuộc G và x thuộc việc tính g x a rất dễ, còn nếu chỉ biết a, g việc tìm đƣợc số x sao cho g x a là rất khó.

Biến đổi Diffie-Hellman song tuyến tính

Định nghĩa (BDHP) Cho G 1 và G 2 là 2 nhóm tuần hoàn với hạng q và P là thừa số sinh của nhóm G 1 Biểu thức e : G 1 G 1 G 2 là một phép biến đổi song tuyến tính. Phép biến đổi Diffie-Hellman với (G 1 , G 2 , e) đƣợc định nghĩa nhƣ sau:

Cho trước tập hợp ( P , aP , bP , cP) Trong đó a, b, c thuộc Zq , v thuộc G 2 sẽ đƣợc tính nhƣ sau: v e( P, P) abc

Các hàm chức năng và tham số

a) Dùng cho mô hình mã hóa xác thực không cần chứng thƣ Tham số an ninh k.

Nhóm G 1 là nhóm có tính cộng hạng q với các phần tử thuộc đường cong elliptic y 2 x 3 ax b trên trường hữu hạn.

Nhóm G 2 là nhóm có tính nhân hạng q trên trường số hữu hạn Giả thiết 2 nhóm G 1 và G 2 đều rất khó tính thuật toán Logarithm rời rạc DLP.

P ( x p , y p ) là thừa số sinh của nhóm G 1

Một khóa bí mật chính s đƣợc tạo ra một cách ngẫu nhiên từ nhóm

Một khóa bí mật phụ sd đƣợc chọn một các ngẫu nhiên từ nhóm Zq Mỗi thiết bị trong mạng đều phải tạo ra khóa sd này.

H 4 :{0,1} n {0,1} n Z q và H 5 : {0,1} n {0,1} n trong đó {0,1} * là một chuỗi các bit có độ dài bất kỳ và {0,1} n là một nhóm các bit có độ dài n bit.

Phép biến đổi song tuyến tính e : G 1 G 1 G 2 đƣợc thực hiện dựa trên cách chuyển đổi Weil hoặc Tate trên một đường cong Elliptic trên trường số hữu hạn Phép biến đổi e có tính chất sau: (1) song tuyến tính: với mọi P , Q , R , S thuộc G 1 , e(P Q S ) e(P, P )e(P, S )e(Q, R )e (Q, S ) ; ví dụ: với mọi P ,Q thuộc G 1 và a, b thuộc Z, chúng ta sẽ có e( aP, bQ) e(aP, Q) b e( P, bQ) a e( P, Q) ab (2)Tính không suy biến: G , G

1 2 là các nhóm có hạng là các số nguyên và nếu P là số hạng sinh của G 1 thì e(P, P) là số hạng sinh của G 2 (3) Khả năng tính toán: Tồn tại một thuật toán hiệu quả để tính e(P,Q) với mỗi P,Q thuộc G 1 Các ví dụ về các thuật toán biến đổi song tuyến phù hợp các yêu cầu trên và đảm bảo độ khó cho thuật toán song tuyến

Diffie-Hellman đƣợc đƣa ra trong các tài liệu [19], [20] và [21] đƣợc biết đến nhƣ là các chỉ dẫn hoàn thiện cho việc làm thế nào để chọn ra các cặp tham số trong thực tế.

Kích thước của bản tin {0,1} n và kích thước của bản tin sau khi được mã hóa là

T stamp : nhãn thời gian để quyết định xem bản tin có hợp lệ không.

(2) Cho một hệ thống mã hóa hiệu quả

Một thuật toán mã hóa AES hiệu quả sẽ được lưu ở các gateways, các node cảm biến và MSP.

Một hàm hash H6 đƣợc sử dụng để biến đổi một bản tin lớn bất kỳ và độ dài biến đổi thành một bản tin có độ dài nhỏ và độ dài không đổi để lưu trong các gateway, các node cảm biến và MSP.

MSP sẽ chịu trách nhiệm cung cấp một tập hợp n các ID cho mỗi node cảm biến Các ID của các node hàng xóm sẽ được lưu trong node đó, tạo thành một chuỗi RL[ n] các ID đƣợc sắp xếp theo một thứ tự nhất định Mỗi node sẽ có chuỗi RL[ n] riêng Tất cả các chuỗi này đều được lưu trong MSP.

Phương pháp mã hóa an ninh nhận thực không cần chứng thư tổng quát

Phương pháp này bao gồm 5 pha triển khai như sau: pha cài đặt, pha lấy thông tin, pha quảng bá, pha mã hóa và giải mã.

Cho trước một giá trị k:

1 Từ giá trị k này ta dùng một bộ tạo các thông số dựa trên BDH để tạo ra một số nguyên q, 2 nhóm G 1 , G 2 hạng q, và một phép biến đổi tuyến tính e : G 1 G 1 G 2 Chọn ra một số hạng sinh tùy ý P thuộc G 1

2 Chọn một số ngẫu nhiên s thuộc Z q và đặt P pub s P

3 Chọn các hàm hash mã hóa: H1, H2, H3, H4, H5.

4 Các tham số hệ thống là < G 1 , G 2 , q , e, P , P pub , H 1 , H 2 , H 3 , H 4 , H 5

> và một khóa bí mật s.

Pha tạo tham số: Với một ID thuộc {0,1} *

1 Tạo một khóa công khai Q ID H 1 ( ID ) G 1

2 Tạo ra một khóa bí mật phụ: d ID sQ ID G 1

3 Khóa Q ID sẽ đƣợc quảng bá còn khóa d ID sẽ đƣợc gửi đến các thiết bị tương ứng một cách bí mật.

Pha quảng bá: Pha này đƣợc thực hiện ở tất cả các thiết bị trong mạng Với thông tin nhận dạng của thiết bị ID i , chọn ngẫu nhiên một số sdi thuộc Z q

1 Tính khóa công khai phụ P s ID sd i P và P y ID sd i Q ID i i i

2 Tính khóa bí mật phụ d s ID sd i ID i sd i sQ ID i i

3 Các thiết bị đi động hoặc gateway sẽ gửi thông tin P s ID i và P y ID i đến

MSP và giữ lại thông tin d s ID i

Pha mã hóa: Với bản tin M thuộc {0,1} n , ID của người gửi, ID của người nhận i

2 Chọn ra một số ngẫu nhiên delta thuộc {0,1} n Đăt r H 4 ( Delta , M )

4 Bản tin đƣợc mã hóa là:

ID 3 2 y IDj 5 y ID j j ID i i là một trong số các khóa công khai phụ của người nhận.

Pha giải mã: Bản tin đƣợc mã hóa C U ,V ,W Để có thể giải mã đƣợc C, chúng ta sẽ cần sử dụng khóa chính phụ d s ID j và khóa công khai P s ID để tính: i

2 Tính V H 3 ( H 2 (T ), e (U , d s IDj )) trong đó d s ID j sd j sQ ID j

4 Tính r H 4 ( , M ) Kiểm tra U rQ ID Nếu sai, từ chối bản tin mã hóa. i

5 Ta sẽ thu đƣợc bản tin M là thông tin sau khi giải mã C.

Sự kiểm tra quá trình tính toán trên được dựa theo phương trình sau: e ( d ID , P ) r e ( sQ , sd Q y ID j

ID i i e ( rQ ID i , sd j Q ID j ) s e ( rQ ID i , sd j Q IDj ) e (U , d s ID j )

Người nhận có thể xác nhận lại tính nguyên bản của bản tin dựa trên việc kiểm tra xem U rQ ID i

Mô hình xác thực đề xuất

Trước khi đi vào trình bày chi tiết phương pháp, học viên xin trình bày một thuật toán tạo khóa đối xứng để áp dụng vào miền các node cảm biến nhƣ sau. toán mã hóa AES giữa các gateway và các node cảm biến Hàm hash H 6 và danh sách các node tương ứng RL[ n] được sử dụng trong phương pháp này Giả sử ID của node cảm biến nguồn r là IP r và IP của thiết bị cảm biến đích là IP k Trước khi node nguồn cảm biến đƣợc xác thực bởi MSP, khóa đối xứng của nó đƣợc tính nhƣ sau: key [ H 6

( IP r | RL r [1]RL r [2] RL r [ n])] 128 , trong đó [ m] n dùng để chỉ n bit có hệ số lớn nhất của chuỗi m Cần phải chú ý là các danh sách các node khác nhau sẽ tạo ra các khóa khác nhau Sau khi node cảm biến nguồn đƣợc xác thực, khóa phiên đối xứng sẽ đƣợc đổi thành [ H 6 ( IP r | IP k | RL r [1]RL r [2] RL r [ n])]128 Điều này nhằm đảm bảo khóa đối xứng của từng node cảm biến nguồn sẽ thay đổi theo từng node cảm biến đích khác nhau Hơn nữa, MSP có thể cập nhật danh sách ID các node thường xuyên để tăng thêm mức độ an ninh.

Trong phần tiếp theo, học viên sẽ trình bầy chi tiết 3 pha của mô hình xác thực đó là: pha khởi tạo hệ thống, pha xác thực, pha cập nhật khóa Các ký hiệu đƣợc dùng trong mô hình đƣợc mô tả nhƣ trong bảng 4.1.

Bảng 4.1 Ký hiệu được dùng trong mô hình nhận thực an ninh đa miền

ID i Thông tin nhận dạng của thiết bị hay gateway i

IP k Thông tin nhận dạng của node cảm biến k

MSP Thông tin nhận dạng của MSP

S Khóa bí mật chính của các thiết bị di động và gateway sd Khóa bí mật phụ của thiết bị di động và gateway

P w Khóa phiên đối xứng dùng trong mã hóa AES

P s ID Khóa công khai phụ tương ứng với ID i : P s ID sd i P i i

ID Khóa công khai phụ thứ nhất tương ứng với ID: Q ID H 1(ID)

P y ID Khóa công khai phụ thứ hai tương ứng với ID: P y ID sd i Q ID i i i d ID Khóa bí mật phụ tương đương với ID: d ID sQ ID i d s ID Khóa chính phụ tương ứng với ID i : d s ID sd i Q ID i i i

T stamp Nhãn thời gian dùng để chỉ ra bản tin có hợp lệ không

Mã hóa bản tin M sử dụng mô hình không sử dụng chứng thƣ giữa người gửi ID i và người nhận ID j

E AES ( a , b) Sử dụng khóa phiên đối xứng b với thuật toán AES để mã hóa bản tin a.

4.5.1 Pha khởi tạo hệ thống

Trong pha khởi tạo hệ thống, các hoạt động sẽ diễn ra tại MSP, các thiết bị di dộng và các gateway nhƣ sau:

1 MSP sẽ quảng bá các thông số G 1 , G 2 , q , e, P , P pub , H 1 , H 2 , H 3 , H 4 , H 5 cho tất các thiết bị và các gateway MSP cũng quảng bá thuật toán mã hóa đối xứng AES, hàm hash H 6 đến tất cả các gateway và các node cảm biến.

2 MSP sẽ phân phối một thông tin nhận dạng duy nhất cho mỗi thiết bị di động và các gateway.

3 MSP sẽ phân bố một danh sách các node liên quan duy nhất RL[n] cho mỗi các node cảm biến.

4 Với mỗi một thiết bị, MSP sẽ tính các giá trị Q ID i và d ID i Sau đó nó sẽ gửi cặp khóa Q ID i , d ID i đến thiết bị ID i tương ứng.

5 MSP sẽ tạo ra thông tin nhận dạng của riêng nó: ID MSP và tính Q MSP và d MSP Nó cũng sẽ ngẫu nhiên chọn một khóa bí mật phụ sd MSP và tính toán

2 khóa công khai phụ là P s MSP sd

MSP P và P y MSP sd MSP Q MSP và khóa bí mật thành phần d s MSP sd MSP d MSP MSP sẽ quảng bá Q MSP , P s MSP

P y MSP và giữ lại các khóa sd MSP , d

Các thiết bị di động và gateway:

1 Các thiết bị di động và gateway ID i sẽ ngẫu nhiên chọn ra một khóa bí mật phụ sd i và tính khóa công khai phụ P s ID i sd i P và P y ID i sd i Q i và khóa bí mật thành phần d s ID i sd id d ID i

2 Các thiết bị di động và gateway sẽ gửi P s ID i và P y ID i đến MSP và chỉ giữ lại khóa bí mật sd i và d s ID i

Trong pha này, thiết bị di động thứ i, node cảm biến đích h, gateway k và MSP sẽ cùng đƣợc xác thực lẫn nhau bởi mô hình nhận thực không dùng đến chứng thƣ.

Trong mô hình này sẽ có hai kiểu truyền thông chính đó là: thứ nhất là các thiết bị di động được mang bởi người dùng thu thập thông tin từ các node cảm biến và loại thứ hai là hai node cảm biến tự động chia sẻ dữ liệu với nhau mà không có sự can thiệp của con người Mô hình nhận thực dành cho 2 loại hình truyền thông này sẽ được giới thiệu một cách riêng biệt.

(1) Mô hình dành cho các thiết bi di động muốn lấy dữ liệu từ node cảm ứng.

Tiến trình của phương pháp được minh họa như trong hình 4.1.

Msg1: Hello | ID i | E ID iMSP ( Hello | ID i | IP h | T stamp )

Msg1 là bản tin đƣợc thiết bị di động gửi đến MSP để khởi tạo một phiên truyền thông phục vụ mục đích lấy dữ liệu Khi thiết bị di động i muốn tạo một kết nối mới đến node cảm biến h để thu thập dữ liệu, nó sẽ phải liên hệ với

MSP để được xác nhận trước Bằng cách sử dụng khóa sd i ,Q ID , d ID , P s MSP và i i

P y MSP , thiết bị di động i sẽ mã hóa thông tin nhận dang ID i của nó, ID của node cảm biến nó muốn lấy dữ liệu IP h và nhãn thời gian T stamp Sau đó thiết bị di động thứ i sẽ gửi bản tin đƣợc mã hóa này đến MSP.

Hình 4.1 Tiến trình nhận thực.

Msg2: repl | ID MSP | E ID MSPi (repl | ID MSP | IP h | ID k | P s ID k | P y ID k | T stamp )ID i

Khi MSP nhận đƣợc bản tin Msg1, nó sẽ giải mã Msg1 với d s MSP , sd MSP và P s

ID i dựa trên ID i Sau đó MSP sẽ lấy ID i , IP h và nhãn thời gian T stamp đƣợcmã hóa trong Msg1 Đầu tiên MSP sẽ thực hiện kiểm tra nhãn thời gian T stamp Nếu T stamp không hợp lệ, MSP sẽ loại bỏ Msg1 Nếu không MSP sẽ tiếp tục kiểm tra ID i và kiểm tra xem liệu thông tin ID i đƣợc mã hóa có giống thông tin ID i đƣợc gửi ở dạng không mã hóa hay không Nếu ID i không hợp lệ hoặc

2 ID i khác nhau đồng nghĩa với việc bản tin Msg1 đã bị giả mạo hoặc bị thay đổi nên nó sẽ bị loại bỏ Ngƣợc lại MSP sẽ xác định thông tin ID k của gateway đích liên quan đến node cảm biến đích IP h Tiếp theo, MSP sẽ thực hiện mã hóa ID MSP , IP h , ID k , P s ID k ,

P y ID k và nhãn thời gian T stamp với sd MSP , Q MSP , d MSP ,

P s ID i và P y ID i Cuối cùng, MSP sẽ gửi bản tin đƣợc mã hóa Msg2 đến thiết bị di động thứ i Sau khi nhận đƣợc bản tin Msg2, nó sẽ giải mã Msg2 với d s ID i , sd i và P s MSP để lấy ID k , P s ID k , P y ID k

Msg3: inf | ID MSP | E IDMSPk (inf | ID MSP | ID i | IP h | P s ID i | P y ID i | E AES ( ID i | T stamp , pw 1 ) | pw 2 | T stamp ) | ID k

Sau khi MSP gửi Msg2 đến thiết bi di động i, nó sẽ tính toán 2 khóa đối xứng cho ID và IP : pw1 [ H( IP | RL [1] | RL [2] | RL [n])] 128 , k h 6 h h h h pw2 [ H 6 ( ID i | IP h | RL h [1] | RL h [2] | RL h [ n])] 128 Sau đó MSP sẽ mã hóa thông tin ID i | T stamp với khóa pw1 bằng thuật toán AES, MSP sẽ kết hợp thông tin mã hóa này E AES ( ID i | T stamp , pw1) với ID MSP ,

ID i , IP h , P s ID i , P y ID i , pw 2 và T stamp thành một bản tin tổng sd MSP , Q

MSP , P s ID k đến gateway tương ứng với hợp và mã hóa bản tin tổng hợp bằng khóa Cuối cùng MSP sẽ gửi bản tin đƣợc mã hóa này

IP h để thông báo rằng thiết bị di động i muốn thiết lập một kết nối đến node cảm biến h trong domain của nó.

Msg4: repl | E AES ( repl | ID i | T stamp , pw1 ) | IP h

Sau khi gateway đích ID k nhận đƣợc bản tin Msg3, nó sẽ giải mã bản tin bằng khóa sd k , d s ID vàP s MSP để lấy các thông tin k

ID MSP , ID i , IP h , P s ID , P y ID , E AES ( ID i | Tstamp, pw1 ), pw2 Và nhãn thời gian i i

Đánh giá tính logic của giao thức trong mô hình đề xuất bằng logic BAN

Tương tự như trong nội dung chương 3 Trong nội dung chương 4 học viên cũng sử dụng Logic BAN để kiểm tra tính đúng đắn về mặt logic của mô hình đã đề xuất.

Quá trình phân tích giao thức nhận thực sử dụng BAN logic sẽ bao gồm bốn bước:

- Nêu ra các giả định về trạng thái ban đầu

- Biểu thức hóa giao thức

- Từ các tính chất của Logic BAN đưa ra các kết luận tin tưởng Các ký hiệu được sử dụng trong phương pháp như sau:

D: thiết bị di động i TS: thiết bị cảm biến đích TG: gateway đích SS: cảm biến nguồn SG: gateway nguồn M: MSP PK ( P , k ) : k là khóa công khai của

PRK ( P , k ) : k là khóa bí mật của P P k Q : là khóa chia sẻ giữa P và Q. a) Quá trình thiết bị di động thu thập thông tin từ thiết bị cảm biến. Ý tưởng hóa:

Msg2: M D :{PK (TG, P s ID k , P y ID k ), fresh( P s ID k , P y ID k ), n T } KMD từ M

M TG :{PK ( D, P s ID , P y ID ), fresh ( P s ID

, P y ID ),{{TG pw 2 TS }, fresh ( pw 2 ), n T

{TG pw 2 TS }, fresh ( pw 2 ), n T } KMTG từ M

Msg4: TG TS :{{TG pw 2 TS }, fresh( pw 2 ), n T } Kpw

Trong quá trình ý tưởng hóa chúng ta ký hiệu nhãn thời gian T stamp là n T

Chúng ta cũng coi các tham số Q ID , d ID , P s ID , P y ID

, d s ID đƣợc tin cậy giữa 2 thiết bị là khóa chia sẻ K Cần chú ý rằng Q ID , d ID và d s ID đã được các thiết bị tin tưởng trong pha khởi tạo, chính vì thế ở đây chúng ta chỉ quan tâm chứng minh các khóa công khai cũng đƣợc các thiết bị tin tưởng Trong các bản tin Msg1, Msg5, Msg6,

Msg7 và Msg8 không chứa khóa công khai hay khóa bí mật nên chúng ta có thể bỏ qua

Msg1, Msg5, Msg6, Msg7 và Msg8.

Khởi tạo các giả định trạng thái ban đầu

P3 TS tin tưởng TS pw 1 M

P4 D tin tưởng M kiểm soát PK (TG , k )

P5 TG tin tưởng M kiểm soát PK ( D , k )

P6 TG tin tưởng M kiểm soát TG pw 2 TS

P7 TS tin tưởng M kiểm soát TG pw 2 TS

P8 D tin tưởng M kiểm soát fresh( PK (TG , k))

P9 TG tin tưởng M kiểm soát fresh ( PK ( D , k ))

P10 TG tin tưởng M kiểm soát fresh (TG pw 2 TS)

P11 TS tin tưởng M kiểm soát fresh (TG pw 2 TS)

Biểu thức hóa giao thức

Chúng ta có thể biểu thức hóa các biểu thức lý tưởng như sau:

P15 D nhận {PK (TG, P s ID , P y ID ), fresh( P s ID , P y ID ), n T } KMD từ M k k k k

{PK ( D, P s ID , P y ID ), fresh( P s ID , P y ID ),{{TG pw 2 TS }, fresh( pw 2 ), n T

{TG pw 2 TS }, fresh( pw 2 ), n T } KMTG tu M

P17 TS nhận {{TG pw 2 TS }, fresh( pw 2 ), n T

Các kết luận tin tưởng:

Dựa vào các tính chất của Logic BAN (trong tài liệu)chúng ta sẽ thu đƣợc các kết luận dưới đây.

1 D tin tưởng M gửi {PK (TG, P s ID k , P y ID k ), fresh( P s ID k , P y ID k ), n T } Dựa vào tính chất Message Meaning sử dụng các giả định P1, P15.

2 D tin tưởng fresh{PK (TG, P s ID k , P y ID k ), fresh( P s ID k , P y ID k ), n T } Dựa vào tính chất kết hợp Freshness sử dụng kết luận 1,P12.

3 D tin tưởng M tin tưởng {PK (TG, P s ID k , P y ID k ), fresh( P s ID k , P y ID k ), n T }

Dựa vào tính chất Nonce Verification sử dụng kết luận 2, 1.

4 D tin tưởng M tin tưởng PK (TG, P s ID k , P y ID k ) Dựa vào tính chất Belief

Conjuncatenation sử dụng kết luận 3.

5 D tin tưởng M tin tưởng freshPK (TG, P s ID k , P y ID k ) Dựa vào tính chất Belief

6 D tin tưởng PK (TG, P s ID k , P y ID k ) Dựa vào tính chất Jurisdiction sử dụng kết luận 4, P4.

7 D tin tưởng freshPK (TG, P s ID k , P y ID k ) Dựa vào tính chất Jurisdiction sử dụng kết luận 5, P8.

Qua đây chúng ta đã chứng minh được thiết bị di động i tin tưởng vào tính chân thực của khóa P s ID k và P y ID k

Chứng minh tương tự cho trường hợp gateway k ta thu được kết quả như sau:

, P y ID ),{{TG pw 2 TS }, fresh( pw 2 ), n T

{TG pw 2 TS }, fresh( pw 2 ), n T }

Dựa vào Dựa vào tính chất Message Meaning sử dụng giả định P2, P16.

9 TG tin tưởng: fresh{PK ( D, P s ID

, P y ID ), fresh( P s ID , P y ID ),{{TG pw 2 TS }, fresh ( pw 2 ), n T

{TG pw 2 TS }, fresh ( pw 2 ), n T }

Dựa vào tính chất Freshness Conjuncatenation sử dụng kết luận 8,P13.

10 TG tin tưởng M tin tưởng

, P y ID ),{{TG pw 2 TS }, fresh( pw 2 ), n T } Kpw , i i i i 1

{TG pw 2 TS }, fresh( pw 2 ), n T }

Dựa vào tính chất Nonce Verification sử dụng kết luận 9,8.

11 TG tin tưởng M tin tưởng (TG pw 2 TS , PK ( D, P s ID , P y ID ) Dựa vào tính i i chất Belief Conjuncatenation sử dụng kết luận 10.

12 TG tin tưởng M tin tưởng fresh(TG pw 2 TS , PK ( D, P s ID , P y ID ) Dựa i i vào tính chất Belief Conjuncatenation sử dụng kết luận 10.

13 TG tin tưởng (TG pw 2 TS , PK ( D, P s ID , P y ID ) Dựa vào tính chất i i

14.TG tin tưởng fresh(TG pw 2 TS , PK ( D, P s ID , P y ID ) Dựa vào tính chất i i

Qua đây chúng ta đã chứng minh được gateway đích tin tưởng vào tính chân i

Chúng ta sẽ chứng minh tiếp cho trường hợp thiết bị cảm biến h:

15 TS tin tưởng M nói {{TG pw 2 TS}, fresh( pw 2 ), n T } Dựa vào tính chấtMessage Meaning sử dụng giả định P3, P17.

16 TS tin tưởng fresh{{TG pw 2 TS}, fresh( pw 2 ), n T } Dựa vào tính chất Freshness Conjuncatenation sử dụng kết luận 15, P14.

17 TS tin tưởng M tin tưởng {{TG pw 2 TS}, fresh( pw 2 ), n T } Dựa vào tính chất Nonce Verification sử dụng kết luận 16,15.

18 TS tin tưởng M tin tưởng TG pw 2 TS Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận 17.

19 TS tin tưởng M tin tưởng fresh ( pw 2 ) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận 17.

20 TS tin tưởng TG pw 2 TS Dựa vào tính chất Jurisdiction sử dụng 18, P7.

21 TS tin tưởng fresh ( pw 2 ) Dựa vào tính chất Jurisdiction sử dụng 19, P11. Đến đây chúng ta đã chứng minh được rằng thiết bị di động tin tưởng vào các tham số P s ID k và P y ID k , gateway đích tin tưởng vào P s ID i , P y ID i và pw 2 , thiết bị cảm biến tin tưởng vào pw 2 Với sự tin tưởng vào tính xác thực của các tham số khóa Q ID , d ID , P s ID , P y ID , d s ID và các khóa đối xứng các thiết bị di động, gateway đích và các node cảm biến có thể thiết lập đƣợc một phiên truyền thông an toàn Thông qua phân tích giao thức sử dụng Logic BAN chúng ta đã khẳng định đƣợc tính đúng đắn về mặt logic của toàn bộ giao thức. b) 2 node cảm biến trao đổi thông tin: Ý tưởng hóa

M SG :{PK (TG, P s ID , P y ID ), fresh( P s ID , P k ID ), SG pw i 2 SS , fresh( pw i 2 ), n T } KMSG từ M k k k k

, P y ID ), fresh ( P s ID , P y ID ),{{TG pw h 2 TS }, fresh ( pw h 2 ), n T

{TG pw h 2 TS }, fresh ( pw h 2 ), n T } KMTG

Msg5: TG TS :{{TG pw h 2

Kpw h1 từ M Trong quá trình ý tưởng hóa, chúng ta ký hiệu T stamp là n T Tượng tự như trong mục (a), ở đây học viên sẽ tập trung chứng minh các khóa P s ID và P y ID của gateway nguồn và gateway đích được tin tưởng giữa hai thiết bị này Cần chú ý rằng gateway nguồn có thể tính khóa đối xứng pw 2 dựa trên thông tin định danh ID của nó và ID của thiết bị đích do đó khóa đối xứng này đƣợc giả thiết là đã đƣợc tin cậy bởi các thiết bị.

Các bản tin Msg1, Msg2, Msg6, Msg7, Msg8, Msg9 và Msg10 không chứa thông tin khóa công khai hay bí mật nên chúng ta sẽ bỏ qua các bản tin này.

Khởi tạo các giả định ban đầu

P2 TG tin tưởng TG KMTG M

P3 TS tin tưởng TS pw h1 M

P4 SG tin tưởng M kiểm soát PK (TG , k )

P5 SG tin tưởng M kiểm soát SG pw i 2 SS

P6 TG tin tưởng M kiểm soát PK ( SG , k )

P7 TG tin tưởng M kiểm soát TG pw h 2 TS

P8 TS tin tưởng M kiểm soát TG pw h 2 TS

P9 SG tin tưởng M kiểm soát fresh( PK (TG , k))

P10 SG tin tưởng M kiểm soát fresh ( SG pw i 2 SS )

P11 TG tin tưởng M kiểm soát fresh( PK ( SG , k))

P12 TG tin tưởng M kiểm soát fresh (TG pw h 2 TS )

P13 TS tin tưởng M kiểm soát fresh (TG pw h 2 TS )

Biểu thức hóa giao thức

Chúng ta có thể biểu thức hóa các biểu thức lý tưởng như sau:

{PK (TG, P s ID , P y ID ), fresh( P s ID

, P k ID ), SG pw i 2 SS , fresh( pw i 2 ), n T } k k k k

{PK ( SG , P s ID , P y ID ), fresh ( P s ID , P y ID ),{{TG pw h 2 TS }, fresh ( pw h 2 ), n T

{TG pw h 2 TS }, fresh ( pw h 2 ), n T }

P19 TS nhận {{TG pw h 2 TS }, fresh( pw h 2 ), n T } Kpw từ M h1

Các kết luận tin tưởng:

Dựa vào các tính chất của Logic BAN (trong tài liệu)chúng ta sẽ thu đƣợc các kết luận dưới đây.

{PK (TG, P s ID y ID ), fresh( P s ID , P k ID ), SG SS , fresh( pw i 2 ), n T } Dựa k k k k vào tính chất Message Meaning sử dụng các giả định P1, P17.

2 SG tin tưởng: fresh{PK (TG, P s ID

, P y ID ), fresh( P s ID , P k ID ), SG pw i 2 SS , fresh( pw i 2 ), n T k k k k

Dựa vào tính chất kết hợp Freshness sử dụng 1, P14.

3 SG tin tưởng M tin tưởng:

{PK (TG, P s ID k , P y ID k ), fresh( P s ID k , P k ID k ), SG pw i 2 SS , fresh( pw i 2 ), n T } Dựa vào tính chất Nonce Verification sử dụng kết luận 2, 1.

4 SG tin tưởng M tin tưởng ( SG pw i 2 SS , PK (TG, P s ID , P y ID )) Dựa vào k k tính chất Belief Conjuncatenation sử dụng kết luận 3.

5 SG tin tưởng M tin tưởng fresh( SG pw i 2 SS , PK (TG, P s ID , P y ID )) Dựa k k vào tính chất Belief Conjuncatenation sử dụng kết luận 3.

6 SG tin tưởng ( SG pw i 2 SS , PK (TG, P s ID , P y ID )) Dựa vào tính chất k k

Jurisdiction sử dụng kết luận 4, P5, P4.

7 SG tin tưởng fresh( SG pw i 2 SS , PK (TG, P s ID , P y ID )) Dựa vào tính chất k k

Jurisdiction sử dụng kết luận 5, P10, P9

Chúng ta đã chứng minh được gateway nguồn tin tưởng vào tính xác thực của khóa P s ID k , P y ID k và pw i 2 Bây giờ chúng ta sẽ chứng minh tương tự cho gateway k.

, P y ID ),{{TG pw h 2 TS }, fresh ( pw h 2 ), n T

{TG pw h 2 TS }, fresh ( pw h 2 ), n T } Dựa vào tính chất Message Meaning sử dụng các giả định P2, P18.

9 TG tin tưởng: fresh{PK ( SG , P s ID

, P y ID ), fresh ( P s ID , P y ID ),{{TG pw h 2 TS }, fresh ( pw h 2 ), n T

{TG pw h 2 TS }, fresh ( pw h 2 ), n T }

Dựa vào tính chất kết hợp Freshness sử dụng 8, P15.

10 TG tin tưởng M tin tưởng:

{PK ( SG , P s ID , P y ID ), fresh ( P s ID , P y ID ),{{TG pw h 2 TS }, fresh ( pw h 2 ), n T r r r r

{TG pw h 2 TS }, fresh ( pw h 2 ), n T }

11 TG tin tưởng M tin tưởng TG pw h 2 TS , PK ( SG, P s ID , P y ID ) Dựa vào r r tính chất Belief Conjuncatenation sử dụng kết luận 10.

12 TG tin tưởng M tin tưởng fresh(TG pw h 2 TS , PK ( SG, P s ID , P y ID )) Dựa r r vào tính chất Belief Conjuncatenation sử dụng kết luận 10.

13 TG tin tưởng TG pw h 2 TS , PK ( SG, P s ID , P y ID ) Dựa vào tính chất r r

Jurisdiction sử dụng kết luận 11, P7, P6.

14 TG tin tưởng fresh(TG pw h 2 TS , PK ( SG, P s ID r , P y ID r )) Dựa vào tính chất Jurisdiction sử dụng kết luận 12, P12, P11.

Chúng ta đã chứng minh được gateway đích tin tưởng vào tính xác thực của khóa

P s ID r , P y ID r và pw h 2 Chúng ta sẽ tiếp tục chứng minh với trường hợp node cảm biến đích h.

15 TS tin tưởng M gửi {{TG pw h 2 TS}, fresh( pw h 2 , n T )} Dựa vào tính chất Message Meaning sử dụng các giả định P3, P19.

16 TS tin tưởng fresh{{TG

17 TS tin tưởng M tin tưởng {{TG TS}, fresh( pw h 2 , n T )} Dựa vào tính chất Nonce Verification sử dụng kết luận 16, 15.

18 TS tin tưởng M tin tưởng { TG pw h 2 TS} Dựa vào tính chất Belief

Conjuncatenation sử dụng kết luận 17.

19 TS tin tưởng M tin tưởng fresh ( pw h 2 ) Dựa vào tính chất Belief

Conjuncatenation sử dụng kết luận 17.

TS} Dựa vào tính chất Jurisdiction sử dụng kết luận

21 TS tin tưởng fresh ( pw h 2 ) Dựa vào tính chất Jurisdiction sử dụng kết luận

Tóm lại, học viên đã chứng minh được sự tin tưởng của gateway nguồn vào các tham số khóa công khai P s ID k , P y ID k và pw i 2 , gateway đích tin tưởng các tham số

P s ID r , P y ID r và pw h 2 , các thiết bị cảm biến thì tin tưởng vào khóa chia sẻ pw h 2 Với sự tin tưởng vào các tham só khóa bất đối xứng Q ID , d ID , P s ID , P y ID , d s ID và các khóa đối xứng, các gateway và cá thiết bị cảm biến có thể cùng nhau thiết lập một phiên an toàn Việc phân tích giao thức bằng cách sử dụng Logic BAN nhƣ trên đã thể hiện tính đúng đắn của mô hình giao thức học viên đã trình bày trong nội dung chương 4 này.

Đánh giá an ninh của mô hình

4.7.1 Các thiết kế an ninh trong mô hình mã hóa nhận thực không sử dụng đến chứng thƣ pw h 2

TS}, fresh( pw h 2 , n T )} Dựa vào tính chất pw h 2 không sử dụng chứng thƣ sẽ đạt đƣợc 2 đặc điểm: 1) bản tin sẽ đƣợc xác thực khi nó đƣợc mã hóa; 2)mô hình này sẽ giải quyết đƣợc vấn đề sở hữu khóa mã hóa.

1) Khi thiết bị di động hay gateway nguồn ID i thực hiện truyền thông với node cảm biến đích ID j , ID j cần sử dụng sdi để thực hiện mã hóa bản tin và node ID j cần sử dụng P s ID i để thực hiện giải mã bản tin đó Chỉ có cặp khóa ( sd i , P s ID i ) mới có thể đảm bảo rằng bản tin sẽ đƣợc mã hóa và giải mã một cách đúng đắn Điều này có nghĩa là chỉ có các ID i hợp lệ mới có thể mã hóa bản tin và chỉ các ID j có khóa P s ID i tương ứng mới có thể giải mã Chính vì thế bản tin đã được xác thực ngay khi mã hóa và không cần phải áp dụng thêm các mô hình chữ ký khác.

2) Khi một người nhận ID j muốn giải mã một bản tin, nó sẽ cần sử dụng khóa sd j và d s ID j Khóa sd j và d s ID j chỉ có người nhận mới biết Chính vì vậy ngay cả trong trường hợp MSP bị xâm nhập hay khóa thành phần d ID j bị lộ, bản tin vẫn chỉ có thể được giải mã bởi người nhận dựa trên khóa sd j và d s ID j Sự có mặt của khóa sd j và d s ID j như trong mô hình đã giải quyết đƣợc vấn đề sở hữu khóa Hơn thế nữa, việc cập nhật sd j và d s ID j còn làm tăng khả năng an toàn của mô hình mã hóa không sử dụng chứng thƣ.

Tính năng nhận thực chung giữa các thiết bị di động, gateway và các node cảm biến và MSP có thể đạt đƣợc nhờ mô hình mã hóa anh ninh nhận thực không sử dụng chứng thƣ và thuật toán tạo khóa đối xứng nhƣ đã trình bày ở trên Thông tin nhận dạng ID của thiết bị di động hay gateway được xác minh bởi MSP nhờ phương pháp không sử dụng chứng thƣ Chỉ có các bản tin đƣợc mã hóa bởi các thiết bị di động hợp lệ hay các gateway mới có thể được giải mã bởi MSP bằng khóa P s ID tương ứng. Hơn thế nữa, nhờ sử dụng khóa bí mật phụ sd ID có thể đảm bảo rằng chỉ có các thiết bị di động và gateway hợp lệ mới có thể tạo ra bản tin đƣợc mã hóa xác nhận và chỉ có thiết bị gateway đích hợp lệ mới có thể giải mã bản tin này và ngƣợc lại.

Bên cạnh đó, chỉ có các node cảm biến hợp lệ và MSP mới có thể tính ra đƣợc các khóa mã hóa đối xứng hợp lệ bằng cách sử dụng thuật toán tạo khóa đối xứng và chỉ có các gateway hợp lệ mới đƣợc phép phân phối các khóa công khai này trong quá trình xác thực Hơn thế nữa các khóa đối xứng đối với từng cặp node cảm biến là khác nhau và sau mỗi phiên truyền thông cũng sẽ bị thay đổi Chính vì thế mô hình mã hóa nhận thực không sử dụng chứng thư và phương pháp tạo khóa phiên đối xứng có thể đảm bảo cho tất cả các thiết bị có thể xác thực lẫn nhau.

4.7.3 Khả năng chống lại nhiều kiểu tấn công khác nhau

Chống lại các cuộc tấn công man-in-the-middle

Tấn công Man-in-the-middle đƣợc thực hiện khi một kẻ tấn công đứng ở giữa người gửi và người nhận để thu bản tin được gửi từ người nhận Sau đó kẻ tấn công sẽ lấy cắp thông tin và chèn thêm các thông tin sai lệch vào bản tin rồi gửi đến người nhận nhằm mục đích đánh lừa thiết bị nhận.

Trong mô hình học viên vừa trình bày, trong cùng một miền, mặc dù kẻ tấn công có thể thu được bản tin được gửi đi để lấy thông tin ID của người gửi và người nhận, chúng cũng sẽ không có thông tin gì về khóa sd ID và d s ID tương ứng Chính vì thế kẻ tấn công sẽ không thể giải mã bản tin để chèn các thông tin sai lệch vào bản tin gốc hay đánh cắp các thông tin đƣợc mã hóa trong bản tin gốc Nói một cách khác, kể cả kẻ tấn công thay đổi thông tin ID không đƣợc mã hóa trong bản tin gốc, thì bản tin bị thay đổi sẽ bị loại bỏ Trong miền cảm biến, khóa phiên đối xứng giữa các thiết bị và các phiên là khác nhau, chính bởi vậy kẻ tấn công sẽ không có đủ thời gian để có thể phá đƣợc khóa mã hóa Và nếu kẻ tấn công có cố tình thay đổi thông tin nhận dạng của các node cảm biến

IP h thì phía node cảm biến nhận bản tin này cũng không thể giải mã đƣợc vì không tạo ra đƣợc khóa phiên mã hóa ban đầu Chính vì thế bản tin cuối cùng cũng sẽ bị loại bỏ.

Chống lại các cuộc tấn công lặp lại

Các cuộc tấn công lặp lại đƣợc thực hiện khi một kẻ tấn công cố tình gửi liên tiếp một bản tin đến người nhận Tuy nhiên trong mô hình của học viên trong bản tin đƣợc mã hóa để gửi cho các thiêt bị trong mạng luôn có thông tin về nhãn thời gian T stamp Nếu T stamp chỉ ra bản tin là không hợp lệ, bản tin sẽ ngay lập tức bị loại bỏ Bởi vì kẻ tân công không có khả năng giải mã bản tin nên chúng sẽ không thay đổi đƣợc giá trị T stamp này Do đó mô hình này có thể dễ dàng chống lại các cuộc tấn công lặp lại.

Chống lại các cuộc tấn công từ chối dịch vụ DoS:

Tấn công từ chối dịch vụ DoS có nghĩa là một kẻ tấn công sẽ cố gắng gửi bản tin khởi tạo Hello của một ID nhất định liên tục đến MSP Sau khi nhận đƣợc nhiều bản tin cùng chứa một thông tin ID MSP sẽ từ chối phục vụ thiết bị ID đó và MSP sẽ coi thiết bị có ID trên là một thiết bị đã bị xâm nhập.

Trong hệ thống này, nếu kẻ tấn công cố tình gửi lại một bản tin hợp lệ trước đó đến MSP thì bản tin này sẽ dễ dàng bị loại bỏ dựa trên thông tin T stamp Còn nếu kẻ tấn công cố tình làm giả 1 bản tin hello, thì bản tin đó cũng sẽ bị loại bỏ vì kẻ tấn công sẽ không thể có đƣợc khóa sd nên bản tin đƣợc làm giả sẽ không đƣợc mã hóa đúng cách Chính vì thế kẻ tấn công sẽ không bao giờ có thể thực hiện một cuộc tấn công DoS vào hệ thống an ninh này.

Khả năng chống lại các cuộc tấn công mạo danh

Tấn công mạo danh có nghĩa là một thiết bị của kẻ tấn công sẽ giả mạo là thiết bị hợp lệ để giao tiếp với MSP hay các thiết bị khác trong mạng.

Trong mô hình đã đƣợc trình bày, nếu muốn giả mạo là một thiết bị di động hay gateway thì kẻ tấn công sẽ phải biết đƣợc khóa bí mật phụ sd Khóa bí mật phụ sd chỉ được chọn ra một cách ngẫu nhiên bởi thiết bị hợp lệ, chỉ được lưu trong thiết bị đó và không bao giờ đƣợc truyền ra ngoài Để có thể giả mạo là một node cảm biến kẻ tấn công cần phải biết được ID và danh sách RL[ n] tương ứng với ID này Thông tin RL[ n] cũng không bao giờ đƣợc node cảm biến truyền ra ngoài. Chính vì thế việc có thể giả mạo đƣợc các thiết bị trong mạng nếu không biết các thông tin khóa sd, RL[ n] tương ứng là không thể xảy ra.

Chống lại các cuộc tấn công thỏa hiệp

Tấn công thỏa hiệp có nghĩa là kẻ điều khiển sẽ lấy đƣợc các thông tin về khóa bí mật thành phần d ID , khóa bí mật phụ d s ID và RL[ n] Sau đó kẻ tấn công có thể sử dụng các khóa d ID , d s ID hoặc RL[ n] để tấn công vào hệ thống.

Trong mô hình mã hóa nhận thực không sử dụng chứng thƣ, nếu MSP bị thỏa hiệp, kẻ tấn công sẽ không gây ra được các ảnh hưởng nghiêm trọng đến hệ thống vì các khóa sd không được lưu trong MSP Kẻ tấn công cũng sẽ không thể giải mã đƣợc các bản tin đƣợc gửi đi hay mạo nhận là một thiết bị khác trong toàn miền Nếu một thiết bị, gateway hay node cảm biến bị xâm nhập, kẻ tấn công chỉ có thể mạo nhận là thiết bị bị xâm nhập và mã giải mã các bản tin đƣợc gửi đến thiết bị bị xâm nhập này Các khóa d ID , d s ID và RL[ n] của các thiết bị khác trong hệ thống sẽ vẫn đƣợc đảm bảo an toàn Chính vì thế mức độ ảnh hưởng của tấn công xâm nhập với hệ thống là khá hạn chế.

Chống lại các cuộc tấn công từ bên trong

Tổng kết

Trong nội dung chương 4, học viên đã trình bày một phương pháp có thể đảm bảo an toàn cho các phiên truyền thông giữa thiết bị di động và các node cảm biến trong các miền khác nhau Ứng dụng của các mô hình an ninh mã hóa nhận thực không sử dụng chứng thƣ có thể giúp làm giảm tối đa các mối đe dọa của các cuộc tấn công đến các hệ thống CPS Việc ứng dụng thuật toán mã hóa đơn giản AES của phương pháp sẽ giúp tiết kiệm được tài nguyên tính toán của các node cảm biến Với phương pháp quản trị khóa bí mật, cách tạo khóa phiên đối xứng đƣợc đề xuất trong mô hình sẽ không chỉ làm đơn giản việc tạo vào cập nhật các khóa bí mật mà còn làm giảm nguy cơ bị lộ khóa Chính vì thế, phương pháp này rất phù hợp với các hệ thốngCPS đƣợc triển khai trong thực tế.

Ngày đăng: 05/10/2023, 13:58

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Kiến trúc chung của hệ thống CPS - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Hình 1.1 Kiến trúc chung của hệ thống CPS (Trang 14)
Hình 1.2 Kiến trúc một hệ thống M2M. - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Hình 1.2 Kiến trúc một hệ thống M2M (Trang 15)
Hình 1.3 Bộ giao thức chung cho một ứng dụng M2M với lớp trên cùng là lớp ứng dụng M2M - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Hình 1.3 Bộ giao thức chung cho một ứng dụng M2M với lớp trên cùng là lớp ứng dụng M2M (Trang 18)
Hình 1.4 Chồng giao thức của mô hình 6LoWPAN - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Hình 1.4 Chồng giao thức của mô hình 6LoWPAN (Trang 21)
Hình 1.5 Chồng giao thức HTTP và CoAP c. Tối ưu húa mạng truy nhập và mạng lừi cho M2M: - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Hình 1.5 Chồng giao thức HTTP và CoAP c. Tối ưu húa mạng truy nhập và mạng lừi cho M2M: (Trang 22)
Hình 1.6 Vị trí của các tổ chức chuẩn hóa trong một sơ đồ phân lớp ứng dụng M2M - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Hình 1.6 Vị trí của các tổ chức chuẩn hóa trong một sơ đồ phân lớp ứng dụng M2M (Trang 24)
Bảng 1.1 Tỷ lệ % kết nối M2M theo vùng địa lý (Nguồn: GSM Intelligence) - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Bảng 1.1 Tỷ lệ % kết nối M2M theo vùng địa lý (Nguồn: GSM Intelligence) (Trang 26)
Bảng 1.2 Tỷ lệ % kết nối M2M trên tổng số kết nối ở các quốc gia - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Bảng 1.2 Tỷ lệ % kết nối M2M trên tổng số kết nối ở các quốc gia (Trang 27)
Hình 1.7 Mô hình hoạt động của M2M - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Hình 1.7 Mô hình hoạt động của M2M (Trang 31)
Hình 1.8 Ứng dụng nhà thông minh - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Hình 1.8 Ứng dụng nhà thông minh (Trang 32)
Hình 1.9 Otô tự lái của Google - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Hình 1.9 Otô tự lái của Google (Trang 33)
Hình 1.10 Số lượng thiết bị M2M trên một số quốc gia - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Hình 1.10 Số lượng thiết bị M2M trên một số quốc gia (Trang 35)
Bảng 2.3 Các lũy thừa của đa thức sinh g - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Bảng 2.3 Các lũy thừa của đa thức sinh g (Trang 49)
Bảng 2.4 Các điểm thuộc đường cong Elliptic   y 2 xy x 3 g 4  x 1 - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Bảng 2.4 Các điểm thuộc đường cong Elliptic y 2 xy x 3 g 4 x 1 (Trang 51)
Hình 2.6 Quan hệ giữa các dạng dữ liệu trong hệ mật mã ECC - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Hình 2.6 Quan hệ giữa các dạng dữ liệu trong hệ mật mã ECC (Trang 56)
Hình 2.7 Mô hình ứng dụng M2M đa miền - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Hình 2.7 Mô hình ứng dụng M2M đa miền (Trang 61)
Hình 2.8 Quá trình gia nhập của R vào mạng - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Hình 2.8 Quá trình gia nhập của R vào mạng (Trang 64)
Hình 3.1. Mô hình hệ thống truyền thông M2M - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Hình 3.1. Mô hình hệ thống truyền thông M2M (Trang 68)
Hình 3.2 Các bước của quá trình nhận thực - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Hình 3.2 Các bước của quá trình nhận thực (Trang 70)
Bảng 3.2 Ký hiệu được sử dụng trong phương pháp CL-EE ID i Định danh của mobile i - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Bảng 3.2 Ký hiệu được sử dụng trong phương pháp CL-EE ID i Định danh của mobile i (Trang 79)
Hình 3.3 Các bước trong phương pháp CL -EE Msg 2 : repl | ID MSP  | E ID i  ( repl | ID MSP  | IP j  | P j  | R j  | T)  : - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Hình 3.3 Các bước trong phương pháp CL -EE Msg 2 : repl | ID MSP | E ID i ( repl | ID MSP | IP j | P j | R j | T) : (Trang 80)
Bảng 4.1 Ký hiệu được dùng trong mô hình nhận thực an ninh đa miền ID i Thông tin nhận dạng của thiết bị hay gateway i - (Luận văn) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m
Bảng 4.1 Ký hiệu được dùng trong mô hình nhận thực an ninh đa miền ID i Thông tin nhận dạng của thiết bị hay gateway i (Trang 92)
w