Trong phần này, học viên sẽ phân tích các chức năng của mô hình mã hóa không chứng thƣ dùng thuật toán Elgama dựa trên ECC. Đầu tiên, học viên sẽ phân
tích thiết kế an ninh của mô hình CL-EE. Thứ hai, học viên sẽ trình bày khả năng nhận thực lẫn nhau của các thiết bị sử dụng phƣơng pháp CL-EE. Cuối cùng sẽ là khả năng an toàn của phƣơng pháp trƣớc các mối đe dọa an ninh cụ thể.
a) Thiết kế an ninh của phương pháp
Thiết kế của phƣơng pháp CL-EE nhƣ đƣợc giới thiệu nhằm đảm bảo 2 tiêu chí: 1) bản tin m sẽ đƣợc xác thực ngay trong quá trình mã hóa; 2) mô hình sẽ giải quyết đƣợc vấn đề MSP sở hữu khóa bí mật của các thiết bị trong mạng.
1) Khi ngƣời dùng IDi muốn thực hiện một phiên truyền thông với thiết bị IPj, Ngƣời dùng sẽ cần sử dụng đến cặp khóa công khai của IPj ( ,P Ri i) cùng với thuật toán mã hóa đƣợc MSP qui định để mã hóa. Về phía ngƣời nhận sẽ phải dùng cặp khóa bí mật ( ,x di i) và thuật toán giải mã kết hợp xác thực tƣơng ứng để giải mã. Điều này có nghĩa là chỉ có các thiết bị hợp lệ trong mạng sử dụng một thuật toán mã hóa đƣợc MSP qui định (có sự tham gia của cặp khóa bí mật, công khai của MSP) mới có thể mã hóa bản tin mà bên thu mới có thể giải mã đúng . Chính nhờ tính năng này đã giải quyết đƣợc vấn đề xác thực các thiết bị trong mạng mà không cần phải dùng đến các chứng thƣ.
2) Khi ngƣời dùng IPj muốn giải mã bản tin, IPj cần sử dụng khóa xi và dj. Khóa dj đƣợc lƣu trữ cả ở MSP và thiết bị giải mã j, khóa xj là khóa bí mật chỉ có thiết bị IPj mới có. Chính vì vậy kể cả khi MSP bị xâm nhập làm lộ các khóa bí mật thành phần dj thì bản tin vẫn không thể bị giải mã vì không có khóa bí mật xj. Do vậy sự có mặt của thành phần khóa xj đã giải quyết đƣợc vấn đề sở hữu khóa vốn vẫn tồn tại trong các mô hình IBC.
b) Nhận thực chung:
Mô hình mã hóa CL-EE có thể cung cấp sự đảm bảo nhận thực chung giữa các thiết bị trong mạng. Thông tin ID của một thiết bị có thể đƣợc xác thực bởi MSP thông qua thuật toán CL-EE. Chỉ các bản tin đƣợc mã hóa bởi các thiết bị di động hợp lệ mới có thể đƣợc giải mã bởi MSP. Hơn thế nữa, với việc sử dụng khóa phiên đối xứng đƣợc tạo ra bởi khóa công khai, khóa bí mật của các thiết bị tham gia phiên truyền thông sẽ đảm bảo rằng chỉ có các thiết bị di động hợp lệ mới có thể tạo ra các bản tin đƣợc mã hóa và chỉ có thiết bị cảm biến tham gia vào quá trình tạo khóa phiên đó mới có thể giải mã bản tin này và ngƣợc lại. Chính vì thế mô hình CL-EE hoàn toàn có thể đáp ứng đƣợc yêu cầu đảm bảo nhận thực chung giữa các thiết bị di động, MSP và các node cảm biến.
c) Khả năng chống lại các kiểu tấn công khác nhau
Chống lại các cuộc tấn công Man-in-the-Middle
Tấn công Man-in-the-Middle là kiểu tấn công mà kẻ tấn công sẽ đứng giữa ngƣời gửi và ngƣời nhận để nhận bản tin từ ngƣời gửi sau đó chèn thêm hoặc
đánh cắp các thông tin trong bản tin đó và chuyển tiếp bản tin đã bị chỉnh sửa về phía ngƣời nhận.
Trong mô hình CL-EE, mặc dù một kẻ tấn công có thể thu đƣợc các bản tin đƣợc gửi đi để lấy các thông tin định danh của thiết bị gửi và nhận. Tuy nhiên kẻ tấn công sẽ không bao giờ thu đƣợc các khóa bí mật ( ,x di i) và thuật toán H cũng nhƣ khóa bí mật của MSP xMSP để giải mã bản tin thu đƣợc. Chính vì thế kẻ tấn công sẽ không thể chèn bất cứ thông tin độc hại hay lấy cắp các thông tin đã đƣợc mã hóa trong phiên truyền thông đó.
Chống lại các cuộc tấn công lặp lại
Tấn công lặp lại đƣợc thực hiện khi kẻ tấn công thu đƣợc một bản tin và chúng sẽ liên tục gửi bản tin này đến thiết bị đích để vờ nhƣ là thiết bị nguồn đang cố gửi lại bản tin này.
Tuy nhiên, trong mô hình CL-EE, mỗi bản tin đều đƣợc mã hóa kèm 1 nhãn thời gian T. Mỗi lần thực hiện giải mã bản tin, thiết bị thu sẽ kiểm tra giá trị T
này. Nếu giá trị T chỉ ra rằng bản tin là không hợp lệ, bản tin sẽ bị loại bỏ. Bởi bì kẻ tấn công không có khóa để giải mã và thay đổi giá trị của T. Chính vì vậy, nếu thực hiện tấn công lặp lại, các giá trị T trong các bản tin sẽ không bị thay đổi nên chúng sẽ dễ dàng bị loại bỏ.
Các cuộc tấn công từ chối dịch vụ Dos.
Một kẻ tấn công sẽ thực hiện các cuộc tấn công từ chối dịch vụ bằng cách gửi liên tục các bản tin “hello” có chứa thông tin nhận dạng ID của một thiết bị nào đó đến MSP. Sau khi nhận các bản tin cùng chứa một ID, MSP sẽ từ chối trả lời thiết bị đó bởi vì nó sẽ coi thiết bị đó là thiết bị đã bị xâm nhập.
Trong mô hình CL-EE, nếu một kẻ tấn công gửi liên tục một bản tin hợp lệ đến MSP, bản tin đó sẽ bị loại bỏ vì giá trị nhãn thời gian không đổi trong mỗi bản tin. Nếu kẻ tấn công cố tình giả mạo bản tin hello, thì bản tin đó cũng sẽ bị loại bỏ vì kẻ tấn công không thể nào biết đƣợc khóa bí mật của MSP, khóa bí mật thành phần của thiết bị i để mã hóa bản tin theo đúng cách. Chính vì vậy MSP sẽ không giải mã đƣợc bản tin giả mạo này và bản tin cũng sẽ bị loại bỏ.
Các cuộc tấn công mạo nhận
Tấn công mạo nhận có nghĩa là một kẻ tấn công cố tình giả mạo là một thiết bị trong mạng để thực hiện truyền thông với MSP hoặc các thiết bị khác trong mạng.
Trong mô hình CL-EE. Để có thể giả mạo đƣợc một thiết bị, kẻ tấn công sẽ cần phải biết đƣợc khóa bí mật ,x di i của thiết bị i để thực hiện giải mã các bản tin đƣợc gửi về nó cũng nhƣ để tính toán khóa phiên đối xứng. Tuy nhiên khóa bí mật xi là khóa đƣợc thiết bị IDi tạo một cách ngẫu nhiên và chỉ đƣợc lƣu trữ
trong thiết bị IDi và không bao giờ đƣợc dùng để mã hóa hay để gửi ra bên ngoài. Sẽ là không khả thi cho một kẻ tấn công cố giả mạo một thiết bị trong mạng vì nó không có cặp khóa bí mật.
Tấn công thỏa hiệp
Khi các thiết bị trong mạng hoặc MSP bị chiếm quyền kiểm soát bởi kẻ tấn công hay nói cách khác là thông tin khóa bí mật xi và di bị lộ ra ngoài. Kẻ tấn công có thể sử dụng các khóa này để tấn công hệ thống.
Trong mô hình CL-EE nếu MSP bị xâm nhập, kẻ tấn công cũng không thể làm hại gì đến hệ thống vì khóa bí mật xi không đƣợc lƣu trong MSP, chính vì thế nó sẽ không thể giải mã, thay đổi nội dung các bản tin đƣợc trao đổi giữa các thiết bị khác trong mạng. Nếu một thiết bị di động hay node cảm biến bị xâm nhập thì kẻ tấn công chỉ có thể giải mã duy nhất các bản tin đƣợc gửi đến thiết bị đó. Các bản tin đƣợc mã hóa để gửi cho các thiết bị chƣa bị xâm nhập vẫn sẽ đƣợc đảm bảo an toàn. Chính vì thế ảnh hƣởng đến toàn hệ thống có thể đƣợc giới hạn.
3.3 Tổng kết chƣơng
Trong nội dung chƣơng này học viên đã giới thiệu 2 mô hình nhận thực dành cho các ứng dụng M2M đơn miền để đảm bảo an toàn cho các phiên truyền thông giữa các thiết bị di động và các node cảm biến. Mô hình mã hóa động có thể giúp hệ thống tránh khỏi các cuộc tấn công lấy cắp thông tin và tấn công thay đổi thông tin nhận dạng của các thiết bị di động và các node cảm biến. Phƣơng pháp tạo khóa phiên động trong mô hình này không chỉ cung cấp một khóa phiên đảm bảo an toàn cho các phiên truyền thông giữa MSP, các thiết bị di động, và các node cảm biến mà còn giúp tiết kiệm năng lực xử lý ở mỗi node. Việc áp dụng thuật toán mã hóa CL-EE có thể giúp các bản tin đƣợc xác thực mà không vƣớng phải các vấn đề về sở hữu khóa giống trong mô hình IBC. Với các phân tích an ninh ở mỗi phần đã khẳng định 2 mô hình mã hóa này có thể giúp các hệ thống CPS đứng vững trƣớc rất nhiều các loại tấn công khác nhau.
CHƢƠNG 4: MÔ HÌNH AN NINH XÁC THỰC CHO CÁC ỨNG DỤNG AN NINH M2M ĐA MIỀN
Trong các chƣơng trƣớc, học viên đã trình bày các mô hình xác thực cho một miền ứng dụng sử dụng truyền thông M2M đơn miền. Tuy nhiên, trong các mô hình triển khai trong thực tế của các nhà mạng, số lƣợng các node cảm biến sử dụng kết nối M2M trong một hệ thống CPS là rất lớn. Trong các hệ thống lớn, để có thể cung cấp nhiều dịch vụ trên một hạ tầng ứng dụng M2M thì việc triển khai các thiết bị trong cùng một miền rõ ràng là không hợp lý. Cũng nhƣ đã trình bày trong chƣơng 3, việc áp dụng các phƣơng pháp an ninh dựa trên thông tin định danh IBC kết hợp với các mô hình mã hóa không cần chứng thƣ là hoàn toàn phù hợp với hệ thống ứng dụng M2M. Chính vì thế, trong nội dung chƣơng này, học viên xin trình bày một phƣơng pháp áp dụng mô hình mã hóa không sử dụng chứng thƣ đƣợc giới thiệu trong tài liệu [18] vào mô hình M2M đa miền cùng với tính năng xác thực và các tính năng quản lý sở hữu khóa.
Mô hình một hệ thống CPS đa miền đã đƣợc giới thiệu trong mục 2.5.1. Ở đây cần nhắc lại là học viên sẽ chỉ tập trung vào nghiên cứu phƣơng pháp an ninh để đảm bảo an toàn cho các liên kết vô tuyến sử dụng truyền thông M2M giữa các node cảm biến với MSP và các thiết bị di động, còn các liên kết giữa các Gateway, AP và MSP sử dụng truyền dẫn quang hoặc các công nghệ mạng di động 3G, 4G mặc định sẽ đƣợc coi là an toàn.