Chương 4 : Các Phương pháp bảo mật trong mạng cảm biến không dây
4.3 Phương pháp xác thực
Việc xác thực là một trong nhưng yếu tố quan trong nhất trong vấn đề bảo mật, có nhiệm vụ đảm bảo việc kết nối được thực hiện với đúng đối tượng và chống lại được sự giả mạo. Có rất nhiều phương pháp xác thực được sử dụng nhưng cũng đều có chung một mục đích.
Trang 22
Các cơ chế xác thực được sử dụng phổ biến trong mạng cảm biến không dây là SPINS, TinySec, TinyECC, MiniSec, ContikiSec, AES CCM. Các nền tảng này cung cấp tính năng về bảo mật như: tính riêng tư (confidentiality), khả năng xác thực (authentication), không thể chối từ (integrity).
SPIN: là nền tảng bảo mật đầu tiên được thiết kế dành cho mạng cảm biến
không dây (WSNs), và được tối ưu để để hỗ trợ những mơi trường có tài ngun hạn chế. Nó cung cấp khả năng xác thực (authentication) và bảo vệ tính riêng tư (confidentiality) của dữ liệu.
TinySec: là nền tảng bảo mật đầu tiên được triển khai ở tầng liên kết (link
layer), được giới thiệu vào năm 2004, được viết bằng ngơn ngữ nesC và được tích hợp vào hệ điều hành TinyOS. Nó cung cấp khả năng bảo về tính riêng tư (confidentiality), không thể chối từ (intergrity) và xác thực thông điệp (message authentication). TinySec sử dụng thuật tốn mã hóa đối xứng Skipjack để mã hóa dữ liê ̣u và đoạn mã xác thực thông điệp Cipher Block Chaining Message Authentication Code (CBC-MAC) cho việc xác thực. Tuy nhiên, TinySec khơng cịn được chấp nhận là một cơ chế bảo mật an toàn đối với các nguy cơ về bảo mật ngày nay.
TinyECC: Là gói phần mềm mã hóa public key được thiết kế cho hệ điều
hành TinyOS vào năm 2008, giúp tối ưu hóa tài nguyên sử dụng trên các thiết bị cảm biến.
SenSec: Được giới thiệu vào năm 2005 với sự tăng cường nhiều tính năng
bảo mật, sử dụng Skipjack-X (an toàn hơn Skipjack) và chống lại được kiểu tấn công brute force.
MiniSec: Cung cấp các tính năng bảo mật như: tính riêng tư
(confidentiality), xác thực (authentication), bảo vệ khỏi kiểu tấn công replay (replay protection). Nền tảng này có 2 mode, một là single-source và một là multi-source dành cho Các yêu cầu về bảo mật dcác giao tiếp quảng bá. Nó chạy
Trang 23
trong hệ điều hành TinyOS và sử dụng cơ chế chia sẻ key mã hóa Offset Codebook (OCB).
ContikiSec: Là cơ chế bảo mật được phát triển cho hệ điều hành ContikiOS.
ContikiSec được thiết kế một cách linh động để hỗ trợ cho nhiều ứng dụng khác nhau trong mạng cảm biến không dây. ContikiSec có 3 cấp độ bảo mật khác nhau: chỉ bảo vệ tính riêng tư (Confidentiality-only ContikiSec-Enc), chỉ xác thực (ContikiSec-Auth), và xác thực cùng với mã hóa (ContikiSec AE).
Hình 4. 7 - ContikiSec Packet [23]
ContikiSec được thiết kế để cân bằng giữa yếu tố tiêu thụ ít năng lượng và tăng cường tính bảo mật trong khi sử dụng ít tài nguyên bộ nhớ của các thiết bị cảm biến.
AES CCM: CCM là một chế độ mới của mã hóa AES (Advanced
Encryption Standard), nó kết hợp giữa 2 mode Counter (CTR) và CBC-MAC để cung cấp mã hóa và xác thực cùng một thời điểm. Hoạt động của AES CCM được chia làm 2 phần: CBC-MAC có nhiệm vụ xác thực, nó tạo 128 bit dữ liệu gọi là MIC (Message Integrity Code) và gắn nó vào phía sau của chuỗi dự liệu cần truyền MPDU. Trong khi đó, CTR cung cấp tính năng mã hóa và giải mã cho dữ liệu gồm MPDU data và đoạn mã MIC. Tại node nhận sẽ thực hiện giải mã và so sánh gói MIC nhận được và gói MIC được tính lại có giống nhau khơng, để
Trang 24
đảm bảo tính xác thực (authentication) và không thể chối từ (Integrity) với dữ liệu nhận được.
Cơ chế bảo mật SPIN và TinySec khơng cịn được dùng hiện nay, các cơ chế cịn lại có thể được sử dụng, mặc dù có một số cơ chế vẫn có những điểm yếu. Trong đó các tính năng bảo mật của ContikiSec có nhiều ưu điểm đáng chú ý.