Phƣơng pháp mã hóa động có hai chức năng chính: mã hóa động sử dụng nhiều thuật toán khác nhau giữa các thiết bị di động và MSP; phƣơng pháp tạo mã khóa mã hóa động giữa MSP, các thiết bị di động, và các node cảm biến.
Mỗi khi một máy di động muốn thu thập dữ liệu từ một thiết bị cảm biến nào đó, nó sẽ cần phải đƣợc xác thực bởi MSP để có thể tạo một phiên kết nối. Máy di động sẽ mã hóa một bản tin yêu cầu bằng một khóa mã hóa đƣợc tạo ra một cách ngẫu nhiên cùng với một thuật toán mã hóa đƣợc chọn ra từ tập các thuật toán dựa trên một chỉ số. Sau khi mã hóa, thiết bị đi dộng sẽ gửi bản tin yêu cầu đã đƣợc mã hóa, khóa mã hóa ngẫu nhiên cùng với chỉ số xác định thuật toán mã hóa tƣơng ứng đến cho MSP. Tại phía MSP, nó sẽ chọn ra cùng một thuật toán mã hóa dựa trên thông tin chỉ số nhận đƣợc từ thiết bị đi động. Máy di động và MSP có thể chọn các thuật toán mã hóa khác nhau cho từng phiên liên lạc. Chính vì thế phƣơng pháp này mới có tên là mã hóa động. Tuy nhiên mã hóa động chỉ đƣợc áp dụng với các máy di động và MSP bởi vì các thiết bị này có đủ năng lực tính toán để thực hiện các thuật toán mã hóa động phức tạp
Hai khóa mã hóa đối xứng đƣợc tạo ra để mã hóa các phiên trao đổi dữ liệu giữa các node cảm biến với MSP và giữa các node cảm biến với các thiết bị di động. Trong đó khóa phiên đối xứng để mã hóa dành cho phiên truyền thông giữa các thiết bị cảm biến với các thiết bị di động sẽ liên tục đƣợc thay đổi dựa trên thông tin khởi tạo khóa a.
Tần số thay đổi các khóa mã hóa dùng để thiết lập lên các phiên truyền thông sẽ quyết định mức độ an ninh của toàn hệ thống. Chính vì vậy phƣơng pháp này cung cấp cho các ngƣời quản trị hệ thống khả năng điều chỉnh mức độ an ninh của hệ thống một cách linh hoạt.
Phƣơng pháp mã hóa động đƣợc chia làm hai pha: Pha phân phối khóa và pha xác thực. Trong phƣơng pháp sẽ sử dụng các ký hiệu nhƣ trong bảng 3.1.
Bảng 3.1 Ký hiệu được dùng trong phương pháp mã hóa động
i
ID Định danh của thiết bị di động i
h
IP Định danh của thiết bị cảm biến h
a Thông tin chỉ thị khóa
u
a
SK Khóa phiên đối xứng đƣợc tạo ra bởi a
ji
T Một số ứng với bản tin Msgj của thiết bị i đƣợc gửi đi để thiết lập phiên
( )
sk
EK d Mã hóa bản tin d với thuật toán mã hóa đơn giản và dùng khóa phiên đối xứng
( )
u
EP d Mã hóa bản tin d sử dụng thuật toán u và khóa Ku
a) Pha tạo khóa
Ban đầu các số hạng trong ma trận Tm r đƣợc khởi tạo bằng 0, trong đó m là số lƣợng bản tin đƣợc sử dụng trong quá trình xác thực và r để chỉ số lƣợng các thiết bị di động. Thông tin chỉ thị khóa a sẽ đƣợc MSP chọn ngẫu nhiên trong mỗi phiên truyền thông.
c) Pha xác thực
Trong pha này, thiết bị di động thứ i, thiết bị cảm biến h và MSP sẽ đƣợc xác nhận lẫn nhau bởi mô hình mã hóa động. Các bƣớc của tiến trình đƣợc chỉ ra nhƣ trong hình 3.2. 1 1: | u( i| h| i) | u Msg Hello EP ID IP T u K 3 3 : | h| | ni( | i| i) Msg CalKey P a EK Calkey ID T 4 4 : | ni( | i| h| i) Msg req EK req ID IP T ' 5 5 : | ni[ v( i| i) | | v| i] Msg repl EK EP ID ID v K T
Device Mobile i Target sensor h MSP
1 1: | u( i| h| i) | u Msg Hello EP ID IP T u K ' 2 2: | n[ | v( i| i)| | v| i| h| i] Msg repl EK repl EP ID ID v K ID IP T a 6 6 : infq | ni(infq | i| h| i) Msg EK ID IP T
Hình 3.2 Các bước của quá trình nhận thực
Chi tiết của các bƣớc trong quá trình nhận thực nhƣ sau: Msg1: Hello EP ID IP T u K| u( i | h| 1i) | u
Bản tin Msg1 dùng để khởi tạo phiên thu thập dữ liệu. Khi thiết bị di động thứ i muốn thiết lập một phiên kết nối với thiết bị cảm ứng h để thu thập dữ liệu, nó sẽ lựa chọn một thuật toán mã hóa u từ trong tập hợp các
thuật toán mà nó đƣợc cài đặt từ trƣớc. Đồng thời thiết bị di động thứ i
cũng sẽ tạo ra một số ngẫu nhiên dùng làm khóa phiên Ku để mã hóa thông tin nhận dạng ID của nó, thông tin nhận dạng ID của node cảm biến và tham số T1i. Sau đó, thiết bị di động sẽ gửi bản tin đƣợc mã hóa này, Ku và chỉ số u đến bất kỳ node cảm biến nào gần nó nhất. Sau đó node cảm biến này sẽ chuyển tiếp bản tin Msg1 đến MSP. Giá trị T1i
đƣợc khởi tạo ở tất cả các thiết bị trong hệ thống CPS bằng công thức
1i 1i 1
T T .
Msg2:repl EK repl EP ID ID| n[ | v( i | i') | |v Kv|ID IP T Pi | h| 2i] i
Khi MSP nhận đƣợc bản tin Msg1, nó sẽ thực hiện chọn thuật toán mã hóa tƣơng ứng với chỉ số u trong tập hợp các thuật toán đƣợc cài sẵn và sử dụng khóa Ku mà thiết bị di động gửi sang để giải mã bản tin Msg1 để lấy các thông số T1i và IDi tiến hành kiểm tra. MSP sẽ thực hiện kiểm tra thông tin nhận dạng ID của thiết bị di động trƣớc tiên. Sau quá trình kiểm tra IDi, MSP sẽ tiếp tục so sánh T1i với giá trị T1i đƣợc lƣu trong bộ nhớ của MSP. Nếu giá trị T1i này sai, MSP sẽ từ chối bản tin Msg1. Nếu không, nó sẽ tạo ra một thông tin nhận thực mới '
i i
ID ID và một tham số khởi tạo khóa ngẫu nhiên a. Tiếp theo MSP sẽ mã hóa thông tin nhận dạng IDi và IDi' bằng một thuật toán mã hóa tƣơng ứng với chỉ số v trong tập thuật toán mã hóa bằng một khóa Kv mới đƣợc chọn ngẫu nhiên và sau đó nó kết hợp phần thông tin đƣợc mã hóa này với các thành phần v, Kv, IDi, IPh và T2i thành một bản tin tống hợp. MSP sẽ thực hiện thiết lập một khóa phiên mới EKn KMSP Ph để thực hiện thuật toán mã hóa đối xứng đơn giản bản tin tống hợp. Cuối cùng ta sẽ thu đƣợc bản tin Msg2, và bản tin này sẽ đƣợc gửi đến thiết bị cảm biến IPh tƣơng ứng. Thông tin T2i sẽ đƣợc tính tiếp nhƣ sau:
2i 1i 1. 2i 2i 1
T T T T .
Msg3: CalKey P a EK| h | | ni(Calkey ID T| i | 3i)
Sau khi thiết bị cảm biến nhận đƣợc bản tin Msg2, nó sẽ tính toán khóa
n h MSP MSP h
SK K P K P và thực hiện giải mã bản tin Msg2 bằng thuật toán mã hóa đối xứng đơn giản với khóa SKn này. Sau đó thiết bị cảm biến sẽ lấy đƣợc các thông tin IP ID T v Kh, i, 2i, , v và bản tin đƣợc mã hóa bởi thuật toán v. Nếu T2i không bằng với giá trị T2i đƣợc lƣu trong bộ nhớ của thiết bị cảm biến thì bản tin Msg2 sẽ bị loại bỏ. Nếu không các node cảm biến sẽ tiếp tục so sánh thông tin IPh nhận đƣợc trong bản
tin Msg2 với thông tin nhận dạng của nó. Nếu IPh không đúng với thông tin nhận dạng của nó bản tin Msg2 cũng sẽ bị loại bỏ.
Khi bản tin Msg2 đƣợc xác thực thành công bởi thiết bị cảm biến h, thiết bị cảm biến này sẽ thu đƣợc ID v K ai, , v, , khóa công khai Ph của node cảm biến và một bản tin đƣợc mã hóa sử dụng thuật toán v. Sau đó thiết bị cảm biến sẽ thực hiện mã hóa IDi, và thông tin T3i bằng một thuật toán mã hóa đối xứng đơn giản với khóa phiên SKni a Kh Pi. Bản tin đƣợc mã hóa Msg3 này sẽ đƣợc thiết bị cảm biến gửi đến thiết bị di động IDi. Thông tin T2i T2i 1.T3i T3i 1.
Msg4: req EK| ni(req ID IP T| i| h| 4i)
Sau khi nhận đƣợc bản tin Msg3, thiết bị di động i sẽ thực hiện tính toán khóa phiên đối xứng EKni a Ki Ph và thực hiện giải mã bản tin Msg3 bằng thuật toán mã hóa đối xứng đơn giản giống với thiết bị cảm biến h. Đầu tiên, thiết bị di động sẽ thực hiện so sánh thông tin nhận dạng thu đƣợc từ bản tin Msg3 với thông tin nhận dạng của nó IDi. Nếu sai, thiết bị di động i sẽ từ chối bản tin Msg3. Ngƣợc lại, nếu thiết bị di động i sẽ tiếp tục so sánh giá trị T3i. Nếu thành phần T3iđúng, thiết bị đi động sẽ thực hiện mã hóa thông tin nhận dạng ID IPi, h và T4i bằng thuật toán mã hóa đối xứng đơn giản sử dụng khóa mã hóa SKni và gửi lại cảm biến h để thông báo rằng phiên kết nối đã đƣợc thiết lập thành công. Thông tin T4i đƣợc tính tiếp nhƣ sau:T4i T3i 1 T4i 1.
Msg5: repl EK EP ID ID| ni[ v( i | i') | |v K Tv | 5i]
Sau khi giải mã bản tin Msg4 và so sánh giá trị T4i vàIPh, thiết bị cảm biến h sẽ kết hợp bản tin đƣợc mã hóa bởi thuật toán bản tin đƣợc mã hóa bởi thuật toán v trong bản tin Msg2 cùng với chỉ số ,v Kv và T5i lại rồi dùng thuật toán mã hóa đối xứng và khóa đối xứng SKni để mã hóa tạo ra bản tin Msg5. Bản tin Msg5 cuối cùng đƣợc gửi đến thiết bị di động thứ i. T4i T4i 1 T5i T5i 1.
Msg6: infq |EKni(infq |ID IP Ti| h| 6i)
Sau khi nhận đƣợc bản tin thứ Msg5, thiết bị di động i sẽ thực hiện giải mã 2 lần bản tin bằng thuật toán mã hóa đối xứng dùng khóa SKni và thuật toán mã hóa v sử dụng khóa Kv. Bên cạnh việc so sánh IDi vàT5i, nó cũng sẽ lấy đƣợc thông tin '
i
ID đƣợc tạo ra bởi MSP. Nó sẽ tiếp tục mã hóa ID IPi, h và T6i bởi thuật toán mã hóa đối xứng đơn giản sử dụng
khóa phiên đối xứng SKni để tạo ra bản tin Msg6 và gửi bản tin Msg6 đến thiết bị cảm biến h để yêu cầu truyền dữ liệu.
5i 5i 1 6i 6i 1
T T T T .
Bằng cách này, thiết bị di động i đã thiết lập đƣợc một phiên kết nối an toàn đến thiết bị cảm biến h với khóa phiên SKni, IPh và IDi. Thông tin đƣợc thu thập bằng node cảm biến h có thể đƣợc vận chuyển đến thiết bị di động i ở mức độ an ninh cao. Sau khi phiên truyền thông kết thúc, thông tin nhận dạng ID của thiết bị di động sẽ đƣợc thay thế bằng thông tin nhận dạng mới '
i
ID . 3.1.4 Phân tích mức độ an ninh của phƣơng pháp
Trong phần này, học viên sẽ đánh giá phân tích các chức năng của mô hình xác nhận này.
Xác thực lẫn nhau
Trong mô hình trên các thiết bị di động, các node cảm biến và MSP đều đƣợc xác minh lẫn nhau với các phƣơng pháp mã hóa động. Đầu tiên, thông tin nhận dạng ID của thiết bị di động đƣợc xác thực bởi MSP bằng cách sử dụng các thuật toán mã hóa động. Chỉ các thiết bị di động hợp lệ và MSP mới đƣợc cấu hình các thuật toán mã hóa từ trƣớc. Các node cảm biến kiểm tra tính hợp lệ của các máy di động bằng cách kiểm tra xem các thiết bị di động có thể giả mã và mã hóa đúng các bản tin trao đổi giữa 2 bên hay không. Chỉ có duy nhất máy di động hợp lệ và node cảm biến tƣơng ứng mới có thể tạo ra đƣợc khóa phiên đối xứng dựa trên thông tin tạo khóa a và đƣợc cấu hình chung một thuật toán mã hóa đối xứng. Hơn thế nữa, thiết bị di động và các node cảm biến sẽ kiểm tra giá trị của bản tin Tm r khi nó nhận đƣợc một bản tin, nhờ vậy các thiết bị sẽ chống đƣợc lại các bản tin bị gửi lặp lại nhiều lần trong hệ thống vì những bản tin bị lặp lại sẽ có cùng thông số Tji nên sẽ bị từ chối.
Khả năng chống lại các kiểu tấn công man – in – the – middle attacks Mặc dù một kẻ tấn công có thể lấy trộm đƣợc bản tin và thu đƣợc thông tin tạo khóa a, nhƣng kẻ tấn công này không bao giờ có thể thu đƣợc khóa bí mật, cũng nhƣ tập hợp các thuật toán mã hóa đƣợc lƣu trong mỗi thiết bị. Chính vì vậy kẻ tấn công sẽ không thể thêm bất cứ thông tin giả mạo nào vào các bản tin.
Khả năng chống lại các cuộc tấn công lặp lại
Một kẻ tấn công có thể thu đƣợc một bản tin và thực hiện chuyển tiếp bản tin này đến đích nhằm giả vờ rằng thiết bị nguồn hợp lệ đang cố gửi lại bản tin một lần nữa. Tuy nhiên, với thuật toán đƣợc sử dụng trong mô hình mã hóa động mỗi bản tin đều đƣợc mã hóa cùng với thông tin đánh
dấu bản tin Tji tƣơng ứng. Mỗi lần các thiết bị hợp lệ gửi và nhận các bản tin Msgj, nó sẽ thay đổi giá trị của bản tin Tji tƣơng ứng. Chính bởi vì kẻ tấn công không thể giải mã bản tin và thay đổi giá trị Tji nên kể cả trong trƣờng hợp kẻ tấn công cố gắng thực hiện một cuộc tấn công lặp lại thì bản tin bị lặp cũng sẽ bị từ chối bởi thiết bị thu do tham số Tji
không bị thay đổi. Nên các cuộc tấn công kiểu này sẽ không thể thành công.
Khả năng chống lại các cuộc tấn công từ chối dịch vụ DoS
Một kẻ tấn công có thể chuyển tiếp bản tin Msg1 đến MSP liên tục. Sau khi nhận đƣợc nhiều bản tin Msg1 với cùng một thông tin nhận dạngIDi, MSP sẽ từ chối trả lời các bản tin xuất phát từ thiết bị có ID này và nó sẽ coi thiết bị IDi này đã bị xâm phạm và không còn đáng tin. Nếu một kể tấn công chỉ gửi lại một bản tin đến MSP thì MSP sẽ thực hiện giải mã bản tin bằng thuật toán mã hóa u. Sau đó MSP sẽ phát hiện ra tham số
ji
T đã đƣợc sử dụng và nó sẽ từ chối bản tin Msg1 này. Nếu một kẻ tấn công thay đổi chỉ số u bằng u’ trong bản tin Msg1 thì khi MSP giải mã nó sẽ thu đƣợc một thông tin nhận dạng ID khác với thông tin nhận dạng
i
ID của thiết bị nên nó cũng sẽ từ chối bản tin này. Chính vì vậy tấn công từ chối dịch vụ cũng sẽ không thể đƣợc thực hiện thành công. Khả năng chống lại các cuộc tấn công mạo nhận
Một kẻ tấn công có thể lƣu lại các bản tin hợp lệ trong một phiên truyền thông và gửi lại các bản tin trong phiên truyền thông khác nhau để thực hiện một cuộc tấn công mạo danh. Tuy nhiên với mô hình đƣợc học viên giới thiệu, thông tin nhận dạng ID của thiết bị di động sẽ đƣợc thay đổi thành ID’ khi phiên truyền thông cũ kết thúc. Chính bởi vậy nếu kẻ tấn công muốn sử dụng lại bản tin trong phiên truyền thông trƣớc để thực hiện tấn công giả mảo thì thông tin ID đƣợc lƣu trong bản tin đó sẽ không còn hợp lệ và các bản tin này sẽ bị loại bỏ chính vì thế kiểu tấn công này cũng sẽ không có tác dụng.