1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m

122 23 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 122
Dung lượng 1,55 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG - LÊ CÔNG HIẾU NGHIÊN CỨU CÔNG NGHỆ MACHINE TO MACHINE (M2M) VÀ CÁC GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO M2M LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI - 2017 HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THÔNG - NGHIÊN CỨU CÔNG NGHỆ MACHINE TO MACHINE (M2M) VÀ CÁC GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO M2M CHUYÊN NGÀNH : KỸ THUẬT VIỄN THÔNG MÃ SỐ: LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS ĐẶNG HOÀI BẮC MỞ ĐẦU Trong xu hƣớng phát triển hệ thống mạng hệ tiếp theo, hệ thống Cyber- Physical (CPS) đƣợc kỳ vọng kết nối tất vật giới vật lý với không gian mạng Truyền thông Machine to Machine (M2M) thành phần hệ thống CPS Giao tiếp M2M đa phần kết nối không dây đƣợc sử dụng để kết nối thiết bị nhằm mục đích theo dõi điều kiện vật lý môi trƣờng trao đổi thơng tin với hệ thống xử lý khác mà không cần can thiệp ngƣời Mặc dù M2M công nghệ có tiềm trở thành giao thức cho hệ thống giám sát thời gian thực tƣơng lai nhiên chúng phải đối mặt với nhiều thách thức an ninh Trên thực tế có nhiều giải pháp đƣợc đƣa để giải vấn đề an toàn cho hệ thống truyền thơng M2M nhiên cịn tồn lỗ hỏng an ninh chƣa đƣợc giải Nguyên n truyền thông M2M đề tài hấp dẫn thu hút nhiều nhà khoa học tập trung nghiên cứu Khơng nằm ngồi xu hƣớng nội dung luận văn này, học viên tập trung xây dựng, đề xuất phƣơng pháp quản lý khóa, mã hóa cho vừa đáp ứng đƣợc tiêu chí đảm bảo an ninh lại vừa đảm bảo tính đơn giản, hiệu để áp dụng với thiết bị bị hạn chế mặt tài nguyên cho hai mơ hình truyền thơng M2M đơn miền M2M đa miền Trong mơ hình đơn miền thƣờng đƣợc triển khai doanh nghiệp hay hộ gia đình có quy mơ nhỏ mang tính cục bộ, cịn mơ hình đa miền thƣờng đƣợc triển khai nhà khai thác dịch vụ nhằm đáp ứng cho số lƣợng lớn khách hàng Luận văn hệ thống CPS, bao g chƣơng Chƣơng 1: Nghiên cứu đánh giá tình hình xu hƣớng ứng dụng giải pháp M2M giới mạng truyền thông ECC Chƣơng 3: Các mơ hình an ninh xác thực cho miền M2M đơn Chƣơng 4: Mơ hình an ninh xác thực cho ứng dụng M2M đa miền LỜI CẢM ƠN Với lịng kính trọng biết ơn sâu sắc, tơi xin chân thành cảm ơn thầy cô giáo Khoa Quốc tế Sau Đại Học – Học viện Công nghệ Bƣu Viễn thơng dạy bảo, giúp đỡ tơi suốt khóa học cao học Trong suốt q trình nghiên cứu thực Luận văn, tơi nhận đƣợc động viên, giúp đỡ tận tình TS Đặng Hồi Bắc, ngƣời trực tiếp hƣớng dẫn tơi hồn thành luận văn Chính tơi xin đƣợc bày tỏ lòng biết ơn sâu sắc giúp đỡ quý báu thầy Tôi xin cảm ơn gia đình, ngƣời thân, bạn bè đồng nghiệp ngƣời bên cạnh cổ vũ, động viên tinh thần để tơi vƣợt qua khó khăn thách thức Hà Nội, ngày tháng năm 2017 Sinh viên Lê Công Hiếu MỤC LỤC MỤC LỤC DANH MỤC BẢNG BIỂU DANH MỤC HÌNH VẼ THUẬT NGỮ VIẾT TẮT LỜI CAM ĐOAN CHƢƠNG 1: NGHIÊN CỨU, ĐÁNH GIÁ TÌNH HÌNH VÀ XU HƢỚNG ỨNG DỤNG GIẢI PHÁP MACHINE-TO-MACHINE M2M TRÊN THẾ GIỚI 1.1 Tổng quan M2M 1.1.1 Định nghĩa M2M 1.1.2 Cơ cấu tổ chức M2M mức cao 1.1.3 Chính sách khuyến khích 1.1.4 Các tiêu chuẩn thiết kế ứng 1.2 Xu hƣớng ứng dụng giải pháp M2M giới 1.2.1 Tình hình thị trƣờng M2M na 1.2.2 M2M dƣới góc nhìn nhà mạng 1.2.3 Cơ hội phát triển 1.3 Đánh giá tình hình phát triển cơng nghệ M2M 1.3.1 Nhu cầu ứng dụng M2M 1.3.2 Đánh giá phát triển công ng 1.4 Các thách thức an ninh ứng dụng M2M 1.5 Tổng kết chƣơng TRUYỀN THÔNG M2M Z 2.2.3 Đƣờng cong Elliptic trƣờng nh 2.3 Đƣờng cong Elliptic mã hóa – ECC 2.4 Tham số hệ mật mã Elliptic trƣờng Z p 2.5 2.6 Tham số hệ mật mã Elliptic trƣờng Các kiểu liệu cách chuyển đổi hệ mật mã ECC 2.7 Trao đổi khóa EC Diffie-Hellman 2.8 Mã hóa giải mã EC 2.9 Sơ đồ mã hóa nhận thực đƣờng cong Elliptic – ECAES 2.10 Thuật toán chữ ký số đƣờng cong Elliptic – ECDSA ii 2.11 Ƣu điểm hệ thơng mã hóa đƣờng cong Elliptic 2.12 Triển khai hệ mật mã hóa cơng khai ECC vào mạng M2M local 2.12.1 Mô hình mạng 2.12.2 Phƣơng pháp quản lý khóa nhận thực 2.12.3 Phân tích khía cạnh an ninh phƣơng pháp 2.13 Tổng kết chƣơng CHƢƠNG 3: CÁC MƠ HÌNH AN NINH XÁC THỰC CHO MIỀN M2M ĐƠN 3.1 Mơ hình nhận thực dựa mã hóa động dành cho kết nối M2M 3.1.1 Mơ hình hệ thống M2M đơn miền, 3.1.2 Các thơng số chức 3.1.3 Mơ hình mã hóa động 3.2 Mơ hình mã hóa ElGamal dựa đƣờng cong ECC sử dụng hệ mã hóa đối xứng khơng chứng thƣ (CL-PKC) 3.2.1 Các thông số chức 3.2.2 Mơ hình sử dụng CL EE 3.2.3 Đánh giá giao thức mơ hình đ 3.2.4 Phân tích khía cạnh an ninh 3.3 Tổng kết chƣơng CHƢƠNG 4: MƠ HÌNH AN NINH XÁC THỰC CHO CÁC ỨNG DỤNG AN NINH M2M ĐA MIỀN 4.1 Thuật toán Logarithm rời rạc 4.2 Biến đổi Diffie-Hellman song tuyến tính 4.3 Các hàm chức tham số 4.4 Phƣơng pháp mã hóa an ninh nhận thực không cần chứng thƣ tổ 4.5 Mô hình xác thực đề xuất 4.5.1 Pha khởi tạo hệ thống 4.5.2 Pha xác thực 4.5.3 Pha update khóa 4.6 Đánh giá tính logic giao thức mơ hình đề xuất lo 4.7 Đánh giá an ninh mô hình 4.7.1 Các thiết kế an ninh mơ hình 4.7.2 Xác thực chung 4.7.3 Khả chống lại nhiều kiểu 4.8 Tổng kết KẾT LUẬN TÀI LIỆU THAM KHẢO iii DANH MỤC BẢNG BIỂU Bảng 1.1 Tỷ lệ % kết nối M2M theo vùng địa lý Bảng 1.2 Tỷ lệ % kết nối M2M Bảng 2.3 Các lũy thừa đa thức sinh g Bảng 2.4 Các điểm thuộc đƣờng cong E Bảng 3.1 Ký hiệu đƣợc dùng phƣ Bảng 3.2 Ký hiệu đƣợc sử dụng phƣơng pháp Bảng 4.1 Ký hiệu đƣợc dùng mơ h iv DANH MỤC HÌNH VẼ Hình 1.1 Kiến trúc chung hệ thống CPS Hình 1.2 Kiến trúc hệ thống M2M Hình 1.3 Bộ giao thức chung cho ứng dụng M2M với lớp lớp ứng dụng M2M Hình 1.4 Chồng giao thức mơ hình 6LoWPAN Hình 1.5 Chồng giao thức HTTP CoAP 10 Hình 1.6 Vị trí tổ chức chuẩn hóa sơ đồ phân lớp ứng dụng M2M 12 Hình 1.7 Mơ hình hoạt động M2M 19 Hình 1.8 Ứng dụng nhà thơng minh 20 Hình 1.9 Otơ tự lái Google 21 Hình 1.10 Số lƣợng thiết bị M2M số quốc gia 23 nh 2.1a y x x 1………………………………………………………………31 y x x 31 R P Q R P P P Q S ……………………………………………………… ….31 31 S 32 Z23 34 Hình 2.5 Đƣờng cong y xy x3 ax b trƣờng nhị phân hữu hạn 35 Hình 2.6 Quan hệ dạng liệu hệ mật mã ECC 39 Hình 2.7 Mơ hình ứng dụng M2M đa miền 44 Hình 2.8 Quá trình gia nhập R vào mạng 47 Hình 2.9 Quá trình phát node lân cận 48 Hình 3.1 Mơ hình hệ thống truyền thơng M2M 51 Hình 3.2 Các bƣớc trình nhận thực 53 Hình 3.3 Các bƣớc phƣơng pháp CL -EE 62 Hình 4.1 Tiến trình nhận thực 75 77 v THUẬT NGỮ VIẾT TẮT Từ viết tắt Tiếng A 6LoWPAN IPv6 o Person ACK Ackno AES Advan AES-CTR Advan Counte AP Access API Applic B2B2C Busine B2C Busine BDHP Bilinea BS Base S CA Certific CAGR Compo CL-EE Certific Crypto Encryp CL-PKC Certific Crypto CoAP The Co Protoco CPS Cyber DES Data E DoS Denial ECC Elliptic GGSN Gatewa GPRS Genera GSM Global Comm EC-AES Elliptic Curve A Encryption Sch EC-DSA Elliptic Curve D Algorithm HLR Home Location HMAC Hash Based Me Authentication IAP Individual Atte IBC Identity Based ICT Information An Technology ID Identically Diff IETF Internet Engine IoT Internet of Thin ISM Industrial, Scie KDF Key Derivation MAC Message Authe M2M Machine to Ma MCIM Machine Comm Module MNO Mobile Networ MTC Machine Type NIDH No Interaction OMA Open Mobile A PCR Platform Confi PKC Public key cryp PKI Public Key Infr SEC Standards For E Crytography SHA-1 Secure Hash A REST Representation RFID Radio-Frequen TPM Trusted Platfor P1 SG tin tƣởng SG P2 TG tin tƣởng TG P3 TS tin tƣởng TS P4 SG tin tƣởng M kiểm soát PK (TG , k ) P5 SG tin tƣởng M kiểm soát SG P6 TG tin tƣởng M kiểm soát PK ( SG , k ) P7 TG tin tƣởng M kiểm soát TG P8 TS tin tƣởng M kiểm soát TG P9 SG tin tƣởng M kiểm soát P10 SG tin tƣởng M kiểm soát P11 TG tin tƣởng M kiểm soát P12 TG tin tƣởng M kiểm soát P13 TS tin tƣởng M kiểm soát P14 SG tin tƣởng P15 TG tin tƣởng P16 TS tin tƣởng Biểu thức hóa giao thức Chúng ta biểu thức hóa biểu thức lý tƣởng nhƣ sau: P17 SG nhận từ M: {PK (TG, Ps ID , Py ID ), fresh( Ps ID P18 TG nhận {PK ( SG , Ps ID , Py {TG P19 pwh TS nhận {{TG Các kết luận tin tƣởng: Dựa vào tính chất Logic BAN (trong tài liệu)chúng ta thu đƣợc kết luận dƣới SG tin tƣởng M gửi: {PK (TG, Ps ID k vào tính chất Message Meaning sử dụng giả định P1, P17 SG tin tƣởng: 86 fresh{PK (TG, Ps ID k Dựa vào tính chất kết hợp Freshness sử dụng 1, P14 SG tin tƣởng M tin tƣởng: {PK (TG, Ps IDk , Py fresh( pwi ), nT } IDk ), fresh( Ps IDk , Pk IDk ), SG Dựa pwi SS , vào tính chất Nonce Verification sử dụng kết luận 2, SG tin tƣởng M tin tƣởng ( SG tính chất Belief Conjuncatenation sử dụng kết luận SG tin tƣởng M tin tƣởng fresh( SG vào tính chất Belief Conjuncatenation sử dụng kết luận SG tin tƣởng ( SG Jurisdiction sử dụng kết luận 4, P5, P4 SG tin tƣởng fresh( SG Jurisdiction sử dụng kết luận 5, P10, P9 Chúng ta chứng minh đƣợc gateway nguồn tin tƣởng vào tính xác thực khóa Ps IDk , Py IDk pwi Bây chứng minh tƣơng tự cho gateway k TG tin tƣởng M gửi: {PK ( SG , Ps ID r pw h2 {TG Dựa vào tính chất Message Meaning sử dụng giả định P2, P18 T TG tin tƣởng: fresh{PK ( SG , Ps ID r pwh {TG Dựa vào tính chất kết hợp Freshness sử dụng 8, P15 TS }, fr 10 TG tin tƣởng M tin tƣởng: {PK ( SG , Ps ID {TG pwh T Dựa vào tính chất Nonce Verification sử dụng kết luận 9, 11 TG tin tƣởng M tin tƣởng tính chất Belief Conjuncatenation sử dụng kết luận 10 12 TG tin tƣởng M tin tƣởng vào tính chất Belief Conjuncatenation sử dụng kết luận 10 87 13 TG tin tƣởng TG Jurisdiction sử dụng kết luận 11, P7, P6 14 TG tin tƣởng fresh(TG pwh TS , PK ( SG, Ps IDr , Py IDr )) Dựa vào tính chất Jurisdiction sử dụng kết luận 12, P12, P11 Chúng ta chứng minh đƣợc gateway đích tin tƣởng vào tính xác thực khóa Ps IDr , Py IDr pwh Chúng ta tiếp tục chứng minh với trƣờng hợp node cảm biến đích h 15 TS tin tƣởng M gửi {{TG Message Meaning sử dụng giả định P3, P19 16 TS tin tƣởng fresh{{TG Freshness Conjuncatenation sử dụng 15, P16 17 TS tin tƣởng M tin tƣởng {{TG chất Nonce Verification sử dụng kết luận 16, 15 18 TS tin tƣởng M tin tƣởng { TG pw h TS} Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận 17 19 TS tin tƣởng M tin tƣởng fresh ( pw h ) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận 17 20 TS tin tƣởng { TG 18, P8 21 TS tin tƣởng fresh ( pw h ) Dựa vào tính chất Jurisdiction sử dụng kết luận 19, P13 Tóm lại, học viên chứng minh đƣợc tin tƣởng gateway nguồn vào tham số khóa cơng khai Ps IDk , Py IDk pw i , gateway đích tin tƣởng tham số Ps IDr , Py IDr pw h , thiết bị cảm biến tin tƣởng vào khóa chia sẻ pw h Với tin tƣởng vào tham só khóa bất đối xứng QID , d ID , Ps ID , Py ID , ds ID khóa đối xứng, gateway cá thiết bị cảm biến thiết lập phiên an tồn Việc phân tích giao thức cách sử dụng Logic BAN nhƣ thể tính đắn mơ hình giao thức học viên trình bày nội dung chƣơng 4.7 Đánh giá an ninh mơ hình 4.7.1 Các thiết kế an ninh mơ hình mã hóa nhận thực khơng sử dụng đến chứng thƣ Với thiết kế đƣợc trình bầy phần trên, mơ hình mã hóa nhận thực không sử dụng chứng thƣ đạt đƣợc đặc điểm: 1) tin đƣợc xác thực đƣợc mã hóa; 2)mơ hình giải đƣợc vấn đề sở hữu khóa mã hóa 88 1) Khi thiết bị di động hay gateway nguồn IDi thực truyền thơng với node cảm biến đích ID j , ID j cần sử dụng sdi để thực mã hóa tin node ID j cần sử dụng Ps IDi để thực giải mã tin Chỉ có cặp khóa ( sdi , Ps IDi ) đảm bảo tin đƣợc mã hóa giải mã cách đắn Điều có nghĩa có IDi hợp lệ mã hóa tin ID j có khóa Ps IDi tƣơng ứng giải mã Chính tin đƣợc xác thực mã hóa khơng cần phải áp dụng thêm mơ hình chữ ký khác 2) Khi ngƣời nhận ID j muốn giải mã tin, cần sử dụng khóa sd j ds IDj Khóa sd j ds IDj có ngƣời nhận biết Chính trƣờng hợp MSP bị xâm nhập hay khóa thành phần dID j bị lộ, tin đƣợc giải mã ngƣời nhận dựa khóa sd j ds IDj Sự có mặt khóa sd j ds IDj nhƣ mơ hình giải đƣợc vấn đề sở hữu khóa Hơn nữa, việc cập nhật sd j ds IDj cịn làm tăng khả an tồn mơ hình mã hóa khơng sử dụng chứng thƣ 4.7.2 Xác thực chung Tính nhận thực chung thiết bị di động, gateway node cảm biến MSP đạt đƣợc nhờ mơ hình mã hóa anh ninh nhận thực khơng sử dụng chứng thƣ thuật tốn tạo khóa đối xứng nhƣ trình bày Thông tin nhận dạng ID thiết bị di động hay gateway đƣợc xác minh MSP nhờ phƣơng pháp khơng sử dụng chứng thƣ Chỉ có tin đƣợc mã hóa thiết bị di động hợp lệ hay gateway đƣợc giải mã MSP khóa Ps ID tƣơng ứng Hơn nữa, nhờ sử dụng khóa bí mật phụ sdID đảm bảo có thiết bị di động gateway hợp lệ tạo tin đƣợc mã hóa xác nhận có thiết bị gateway đích hợp lệ giải mã tin ngƣợc lại Bên cạnh đó, có node cảm biến hợp lệ MSP tính đƣợc khóa mã hóa đối xứng hợp lệ cách sử dụng thuật tốn tạo khóa đối xứng có gateway hợp lệ đƣợc phép phân phối khóa cơng khai q trình xác thực Hơn khóa đối xứng cặp node cảm biến khác sau phiên truyền thơng bị thay đổi Chính mơ hình mã hóa nhận thực khơng sử dụng chứng thƣ phƣơng pháp tạo khóa phiên đối xứng đảm bảo cho tất thiết bị xác thực lẫn 4.7.3 Khả chống lại nhiều kiểu công khác Chống lại công man-in-the-middle Tấn công Man-in-the-middle đƣợc thực kẻ công đứng ngƣời gửi ngƣời nhận để thu tin đƣợc gửi từ ngƣời nhận Sau kẻ 89 cơng lấy cắp thông tin chèn thêm thông tin sai lệch vào tin gửi đến ngƣời nhận nhằm mục đích đánh lừa thiết bị nhận Trong mơ hình học viên vừa trình bày, miền, kẻ cơng thu đƣợc tin đƣợc gửi để lấy thông tin ID ngƣời gửi ngƣời nhận, chúng khơng có thơng tin khóa sdID ds ID tƣơng ứng Chính kẻ cơng khơng thể giải mã tin để chèn thông tin sai lệch vào tin gốc hay đánh cắp thông tin đƣợc mã hóa tin gốc Nói cách khác, kể kẻ công thay đổi thông tin ID khơng đƣợc mã hóa tin gốc, tin bị thay đổi bị loại bỏ Trong miền cảm biến, khóa phiên đối xứng thiết bị phiên khác nhau, kẻ cơng khơng có đủ thời gian để phá đƣợc khóa mã hóa Và kẻ cơng có cố tình thay đổi thơng tin nhận dạng node cảm biến IPh phía node cảm biến nhận tin giải mã đƣợc khơng tạo đƣợc khóa phiên mã hóa ban đầu Chính tin cuối bị loại bỏ Chống lại công lặp lại Các công lặp lại đƣợc thực kẻ cơng cố tình gửi liên tiếp tin đến ngƣời nhận Tuy nhiên mơ hình học viên tin đƣợc mã hóa để gửi cho thiêt bị mạng ln có thơng tin nhãn thời gian Tstamp Nếu Tstamp tin không hợp lệ, tin bị loại bỏ Bởi kẻ tân cơng khơng có khả giải mã tin nên chúng không thay đổi đƣợc giá trị Tstamp Do mơ hình dễ dàng chống lại công lặp lại Chống lại công từ chối dịch vụ DoS: Tấn cơng từ chối dịch vụ DoS có nghĩa kẻ công cố gắng gửi tin khởi tạo Hello ID định liên tục đến MSP Sau nhận đƣợc nhiều tin chứa thông tin ID MSP từ chối phục vụ thiết bị ID MSP coi thiết bị có ID thiết bị bị xâm nhập Trong hệ thống này, kẻ công cố tình gửi lại tin hợp lệ trƣớc đến MSP tin dễ dàng bị loại bỏ dựa thơng tin Tstamp Cịn kẻ cơng cố tình làm giả tin hello, tin bị loại bỏ kẻ cơng khơng thể có đƣợc khóa sd nên tin đƣợc làm giả khơng đƣợc mã hóa cách Chính kẻ cơng khơng thực công DoS vào hệ thống an ninh Khả chống lại công mạo danh Tấn cơng mạo danh có nghĩa thiết bị kẻ công giả mạo thiết bị hợp lệ để giao tiếp với MSP hay thiết bị khác mạng Trong mơ hình đƣợc trình bày, muốn giả mạo thiết bị di động hay gateway kẻ cơng phải biết đƣợc khóa bí mật phụ sd Khóa bí mật phụ 90 sd đƣợc chọn cách ngẫu nhiên thiết bị hợp lệ, đƣợc lƣu thiết bị khơng đƣợc truyền ngồi Để giả mạo node cảm biến kẻ công cần phải biết đƣợc ID danh sách RL[ n] tƣơng ứng với ID Thông tin RL[ n] không đƣợc node cảm biến truyền ngồi Chính việc giả mạo đƣợc thiết bị mạng thơng tin khóa sd, RL[ n] tƣơng ứng xảy Chống lại cơng thỏa hiệp Tấn cơng thỏa hiệp có nghĩa kẻ điều khiển lấy đƣợc thông tin khóa bí mật thành phần dID , khóa bí mật phụ ds ID RL[ n] Sau kẻ cơng sử dụng khóa d ID , ds ID RL[ n] để công vào hệ thống Trong mơ hình mã hóa nhận thực khơng sử dụng chứng thƣ, MSP bị thỏa hiệp, kẻ công không gây đƣợc ảnh hƣởng nghiêm trọng đến hệ thống khóa sd khơng đƣợc lƣu MSP Kẻ công giải mã đƣợc tin đƣợc gửi hay mạo nhận thiết bị khác toàn miền Nếu thiết bị, gateway hay node cảm biến bị xâm nhập, kẻ cơng mạo nhận thiết bị bị xâm nhập mã giải mã tin đƣợc gửi đến thiết bị bị xâm nhập Các khóa d ID , ds ID RL[ n] thiết bị khác hệ thống đƣợc đảm bảo an tồn Chính mức độ ảnh hƣởng công xâm nhập với hệ thống hạn chế Chống lại công từ bên Các công từ bên đƣợc thực kẻ cơng cách biết đƣợc hết thơng tin node cảm biến Kẻ công sử dụng thống tin chèn thiết bị khác mạo danh node cảm biến để công mạng Trong thực tế, công đƣợc phân làm mức: (1) kẻ cơng biết hết tham số an ninh đƣợc MSP quảng bá nhƣng sử dụng thông tin (2) kẻ công biết đƣợc tham số biết dùng chúng để tạo khóa cơng khai nhƣng biết qui định truyền thông hệ thống (3) kẻ công biết thông tin hệ thống biết qui tắc truyền thông mạng Đầu tiên phân tích ảnh hƣởng node cảm biến bị chiếm quyền điều khiển đến node cảm biến khác hệ thống Với mơ hình học viên trình bày, node cảm biến có danh sách node lân cận riêng Rõ ràng, thiết bị độc hại tính đƣợc khóa phiên riêng khơng biết danh sách RL[ n]' khác Chính vậy, kẻ xâm nhập nghe hay chỉnh sửa luồng liệu node cảm biến khác Chính cần quan tâm đến ảnh hƣởng phƣơng pháp đối phó với trƣờng hợp node bị xâm nhập node nguồn truyền thông tin 91 Đối với cấp độ 1, kẻ xâm nhập có thông số mà cách sử dụng tham số Loại công tham gia truyền thơng với thiết bị khác cách bình thƣờng chúng khơng tính đƣợc khóa phiên đối xứng Đối với cấp độ 2, kẻ công tính dƣợc khóa phiên đối xứng gây đôi chút ảnh hƣởng lên hệ thống Đó bì phƣơng pháp nhận thực mơ hình, sử dụng khóa đối xứng phiên thông tin danh sách node thƣờng xuyên đƣợc thay đổi Kẻ công phải sử dụng khóa khóa phiên khơng cập nhật đƣợc danh sách node với thiết bị khác mạng cách đắn Điều làm pha thiết lập phiên truyền thông sau thất bại Đối với cấp độ 3, cấp độ công mạnh mẽ nhất, khó để phân biệt đƣợc kẻ cơng tập thiết bị hợp lệ việc nắm đƣợc thông số qui tắc truyền thông làm kẻ cơng hồn tồn giống thiết bị hợp lệ Để chống lại công mức 3, cần phải bổ sung thêm mơ hình khác nhƣ sau: Trong pha khởi tạo hệ thống, MSP phân phối giá trị cons độc không đổi đến node cảm biến Khi MSP muốn kiểm tra xem liệu thiết bị IPi có phải thiết bị độc hại hay khơng, yêu cầu gateway quản lý IPi IDr giả vờ có node cảm biến khác muốn thiết lập phiên truyền thông với IPi Sau phiên đƣợc thiết lập, MSP yêu cầu IPi gửi lại giá trị cons qua gateway IDr Nếu IPi kẻ cơng chủ động, nhiều khả thu đƣợc giá trị cons sai Từ ta phát lập thiết bị khỏi mạng Nếu thiết bị công IPi thiết bị công bị động nhằm thu thập thơng tin mạng, phải dùng phƣơng pháp phát cách theo dõi phiên truyền thông mạng Nếu thiết bị truyền thông tin với tốc độ cao bất thƣờng gửi các tin đến điện không xác định, thiết bị bị coi thiết bị độc hại Các phƣơng pháp theo dõi phát bất thƣờng mạng WSN đa dạng từ lâu đƣợc nghiên cứu phát triển đầy đủ Với việc áp dụng số phƣơng pháp phát cách hợp lý, hệ thống dễ dàng tìm lập thiết bị độc hại khỏi mạng 4.8 Tổng kết Trong nội dung chƣơng 4, học viên trình bày phƣơng pháp đảm bảo an tồn cho phiên truyền thông thiết bị di động node cảm biến miền khác Ứng dụng mơ hình an ninh mã hóa nhận thực khơng sử dụng chứng thƣ giúp làm giảm tối đa mối đe dọa công đến hệ thống CPS Việc ứng dụng thuật tốn mã hóa đơn giản AES phƣơng pháp giúp tiết kiệm đƣợc tài ngun tính tốn node cảm biến Với phƣơng pháp quản trị khóa bí mật, cách tạo khóa phiên đối xứng đƣợc đề xuất 92 mơ hình khơng làm đơn giản việc tạo vào cập nhật khóa bí mật mà cịn làm giảm nguy bị lộ khóa Chính thế, phƣơng pháp phù hợp với hệ thống CPS đƣợc triển khai thực tế 95 KẾT LUẬN Với phạm vi ứng dụng rộng lớn, ngày ứng dụng sử dụng truyền thông M2M đƣợc triển khai khắp nơi để nâng cao chất lƣợng sống cho ngƣời Đối với mạng truyền thơng khơng dây nói chung mạng truyền thơng M2M nói riêng, an ninh thơng tin ln vấn đề quan trọng, định tính khả thi ứng dụng Nhƣng không giống với mạng khơng dây khác, mạng truyền thơng M2M có đặc điểm riêng biệt đòi hỏi biện pháp an ninh phù hợp Một đặc điểm quan trọng mạng truyền thơng M2M thiết bị cảm biến bị hạn chế mặt tài ngun Chính phƣơng pháp an ninh đƣợc xây dựng cho mạng truyền thông M2M phải đƣợc tối ƣu cho thích hợp với tài nguyên hạn chế mạng truyền thơng M2M Sau thời gian tìm hiểu, thực đề tài nghiên cứu vấn đề an ninh mạng truyền thông M2M, luận văn học viên thực hiện: - Nghiên cứu mạng truyền thông M2M, đƣợc đặc điểm, cấu trúc nhƣ ứng dụng truyền thơng M2M, khó khăn triển khai ứng dụng truyền thông M2M tảng mạng viễn thông nhƣ thách thức mặt an ninh ứng dụng sử dụng truyền thông M2M gặp phải; - Nghiên cứu phƣơng pháp mã hóa dựa đƣờng cong Elliptic, giải vấn đề thiếu vắng mã hóa cơng khai mạng sử dụng truyền thông M2M; - Trên sở mã hóa ECC, sử dụng phƣơng pháp bảo mật để giải số vấn đề an ninh quan trọng truyền thông M2M nhƣ: quản lý phân phối khóa, phƣơng pháp mã hóa động cho phép thuật tốn mã hóa khóa mã hóa đƣợc thay đổi liên tục qua phiên, phƣơng pháp mã hóa an ninh xác thực không dùng đến chứng thƣ cho mạng M2M đơn miền CL-EE nhƣ phát triển rộng cho ứng dụng M2M đa miền Đánh giá đƣợc ƣu nhƣợc điểm giải pháp nhằm bổ trợ tốt cho kiến thức chuyên ngành, hoàn thiện phƣơng pháp đọc nghiên cứu nhƣ trình bày vấn đề khoa học đặt Học viên xin đề xuất số hƣớng phát triển đồ án: - Nghiên cứu kỹ nhằm khắc phục nhƣợc điểm phƣơng án đề xuất; - Nghiên cứu phƣơng pháp mã hóa hiệu cho mạng truyền thông M2M; - Xây dựng chƣơng trình mơ để kiểm tra tính hiệu phƣơng pháp 96 TÀI LIỆU THAM KHẢO [1] Sylwia Kechiche, Cellular M2M forecasts: unlock growth GSMA intelligence 2015 [2] Lui Sha, Sathish Gopalakrishnan, Xue Liu, Qixin Wang, Cyber-Physical Systems: A New Frontier 2008 [3] Florian Michahelles, Stephan Karpischek, and Albrecht Schmidt, What can the Internet of Things for the Citizen 2010 [4] Z Yuchen, D Weijun and W Fubao, Architecture and real-time characteristics analysis of the cyber-physical syste, Proceedings of IEEE 3rd International Conference on Communication Software and Networks (ICCSN), 2011 [5] Min Chen, Jiafu Wan and Fang Li, Machine-to-Machine Communications: Architectures, Standards, and Applications, KSII Transactions on Internet and Information Systems, Vol 6, No 2, 2012 [6] H Chen, Z Fu and D Zhang, Security and trust research in M2M system, Proceedings of IEEE International Conference on Vehicular Electronics and Safety (ICVES), 2011 [7] M Saedy and V Mojtahed, Ad Hoc M2M communications and security based on 4G cellular system, Proceedings of the Wireless Telecommunications Symposium (WTS), New York, American, April 2011 [8] C Dong et al., A Novel Secure Architecture for the Internet of Things, Proceedings of the fifth International Conference on Genetic and Evolutionary Computing (ICGEC), Xiamen, Fujian, China, August-September 2011 [9] Neal Koblitz, A Course in Number Theory and Cryptography 1994 [10] Frank Stajano, Catherine Meadows, Srdjan Capkun, Tyler Moore, Security and Privacy in Ad-hoc and Sensor Networks 2007 [11] Darrel Hankerson, Alfred Menezes, Scott Vanstone, Guide to Elliptic Curve Crytography 2004 [12].Certicom Research, SEC 2: Recommended Elliptic Curve Domain Parameter.2000 [13] Certicom Research, SEC 1: Elliptic Curve Crytography 2000 [14] H Krawczyk, H Bellare, R Canetti, rfc2104 - HMAC: Keyed Hashing for Message Authentiacation 1997 [15] Tien-Dung Nguyen, Aymen Al-Saffar, and Eui-Nam Huh, A Dynamic ID-based Authentication Scheme, Proceedings of the Sixth International Conference on Networked Computing and Advanced Information Management (NCM), Seoul, South Korea, August 2010, pp 248-253 97 [16] Shafiullah Khan, Jaime Lloret Mauri, Security for Multihop Wireless Networks 2014, Chapter 7, pp 157-178 [17] Manoj K Mishra, S.K Hafizul Islam and G.P Biswas, Recent Advances in Information Technology: RAIT-2014 Proceedings, pp 27-33 [18] Young-Ran Lee and Hyang-Sook Lee, An Authenticated Certificateless Public Key Encryption Scheme, IACR Cryptology ePrint Archive, Report 2004/150, 2004 [19] D Boneh and M Franklin, Identity-based encryption from the Weil Pairing, Advances in Cryptology - CRYPTO 2001, LNCS., Springer-Verlag, Vol 2139, 2001, pp 213-229 [20] D Boneh and M Franklin, Identify-based encryption from the Weil Pairing, SIAM J Computing, Vol 32, No 3, March 2003, pp 586-615 [21] P Barreto, H Kim, B Lynn, and M Scott, Efficient algorithms for pairing-based cryptosystems, Advances in Cryptology-CRYPTO„02, Vol 2442, 2002, pp 354-369 [22] David Boswarthick, Omar Elloumi, Olivier Hersent, M2M Communications: A Systems Approach 2012 [23] Trần Minh Văn, Bài Giảng An Toàn Và Bảo Mật Thông Tin 2008 ...HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG - NGHIÊN CỨU CÔNG NGHỆ MACHINE TO MACHINE (M2M) VÀ CÁC GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO M2M CHUYÊN NGÀNH : KỸ THUẬT VIỄN... thực nhằm vào kết nối truyền thơng M2M Chính để việc triển khai hệ thống CPS khả thi việc quan trọng cần phải làm nghiên cứu xây dựng biện pháp an ninh để đảm bảo an toàn cho kết nối M2M hệ thống... làm suy yếu hệ thống Và để khám phá giải pháp bảo vệ hiệu truyền thông M2M thách thức lớn cho lĩnh vực nghiên cứu an ninh truyền thơng M2M Các loại cơng có truyền thông M2M đƣợc phát phân loại

Ngày đăng: 28/10/2020, 22:20

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Sylwia Kechiche, Cellular M2M forecasts: unlock growth. GSMA intelligence 2015 Sách, tạp chí
Tiêu đề: Cellular M2M forecasts: unlock growth
[2]. Lui Sha, Sathish Gopalakrishnan, Xue Liu, Qixin Wang, Cyber-Physical Systems: A New Frontier. 2008 Sách, tạp chí
Tiêu đề: Cyber-Physical Systems: A New Frontier
[3]. Florian Michahelles, Stephan Karpischek, and Albrecht Schmidt, What can the Internet of Things do for the Citizen. 2010 Sách, tạp chí
Tiêu đề: What can the Internet of Things do for the Citizen
[4]. Z. Yuchen, D. Weijun and W. Fubao, Architecture and real-time characteristics analysis of the cyber-physical syste, Proceedings of IEEE 3rd International Conference on Communication Software and Networks (ICCSN), 2011 Sách, tạp chí
Tiêu đề: Architecture and real-time characteristicsanalysis of the cyber-physical syste
[5]. Min Chen, Jiafu Wan and Fang Li, Machine-to-Machine Communications:Architectures, Standards, and Applications, KSII Transactions on Internet and Information Systems, Vol. 6, No. 2, 2012 Sách, tạp chí
Tiêu đề: Machine-to-Machine Communications:"Architectures, Standards, and Applications
[6]. H. Chen, Z. Fu and D. Zhang, Security and trust research in M2M system, Proceedings of IEEE International Conference on Vehicular Electronics and Safety (ICVES), 2011 Sách, tạp chí
Tiêu đề: Security and trust research in M2M system
[7]. M. Saedy and V. Mojtahed, Ad Hoc M2M communications and security based on 4G cellular system, Proceedings of the Wireless Telecommunications Symposium (WTS), New York, American, April 2011 Sách, tạp chí
Tiêu đề: Ad Hoc M2M communications and security based on4G cellular system
[8]. C. Dong et al., A Novel Secure Architecture for the Internet of Things, Proceedings of the fifth International Conference on Genetic and Evolutionary Computing (ICGEC), Xiamen, Fujian, China, August-September 2011 Sách, tạp chí
Tiêu đề: A Novel Secure Architecture for the Internet of Things
[9]. Neal Koblitz, A Course in Number Theory and Cryptography. 1994 Sách, tạp chí
Tiêu đề: A Course in Number Theory and Cryptography
[10]. Frank Stajano, Catherine Meadows, Srdjan Capkun, Tyler Moore, Security and Privacy in Ad-hoc and Sensor Networks. 2007 Sách, tạp chí
Tiêu đề: Security and Privacy in Ad-hoc and Sensor Networks
[11]. Darrel Hankerson, Alfred Menezes, Scott Vanstone, Guide to Elliptic Curve Crytography. 2004 Sách, tạp chí
Tiêu đề: Guide to Elliptic Curve Crytography
[13]. Certicom Research, SEC 1: Elliptic Curve Crytography. 2000 Sách, tạp chí
Tiêu đề: SEC 1: Elliptic Curve Crytography
[14]. H. Krawczyk, H. Bellare, R. Canetti, rfc2104 - HMAC: Keyed Hashing for Message Authentiacation. 1997 Sách, tạp chí
Tiêu đề: rfc2104 - HMAC: Keyed Hashing for Message Authentiacation
[15]. Tien-Dung Nguyen, Aymen Al-Saffar, and Eui-Nam Huh, A Dynamic ID-based Authentication Scheme, Proceedings of the Sixth International Conference on Networked Computing and Advanced Information Management (NCM), Seoul, South Korea, August 2010, pp. 248-253 Sách, tạp chí
Tiêu đề: A Dynamic ID-basedAuthentication Scheme
[16]. Shafiullah Khan, Jaime Lloret Mauri, Security for Multihop Wireless Networks. 2014, Chapter 7, pp. 157-178 Sách, tạp chí
Tiêu đề: Security for Multihop Wireless Networks
[18]. Young-Ran Lee and Hyang-Sook Lee, An Authenticated Certificateless Public Key Encryption Scheme, IACR Cryptology ePrint Archive, Report 2004/150, 2004 Sách, tạp chí
Tiêu đề: An Authenticated Certificateless Public Key Encryption Scheme
[19]. D. Boneh and M. Franklin, Identity-based encryption from the Weil Pairing, Advances in Cryptology - CRYPTO 2001, LNCS., Springer-Verlag, Vol. 2139, 2001, pp. 213-229 Sách, tạp chí
Tiêu đề: Identity-based encryption from the Weil Pairing,Advances in Cryptology
[20]. D. Boneh and M. Franklin, Identify-based encryption from the Weil Pairing, SIAM J. Computing, Vol. 32, No. 3, March 2003, pp. 586-615 Sách, tạp chí
Tiêu đề: Identify-based encryption from the Weil Pairing
[21]. P. Barreto, H. Kim, B. Lynn, and M. Scott, Efficient algorithms for pairing-based cryptosystems, Advances in Cryptology-CRYPTO„02, Vol. 2442, 2002, pp. 354-369 Sách, tạp chí
Tiêu đề: Efficient algorithms for pairing-based cryptosystems
[22]. David Boswarthick, Omar Elloumi, Olivier Hersent, M2M Communications: A Systems Approach. 2012 Sách, tạp chí
Tiêu đề: M2M Communications: A Systems Approach

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w