Phương pháp xác thực

Một phần của tài liệu Xây dựng hệ cơ sở dữ liệu TinySQL cho mạng cảm biến không dây có bảo mật kênh truyền (Trang 36 - 39)

Chương 4 : Các Phương pháp bảo mật trong mạng cảm biến không dây

4.3 Phương pháp xác thực

Việc xác thực là một trong nhưng yếu tố quan trong nhất trong vấn đề bảo mật, có nhiệm vụ đảm bảo việc kết nối được thực hiện với đúng đối tượng và chống lại được sự giả mạo. Có rất nhiều phương pháp xác thực được sử dụng nhưng cũng đều có chung một mục đích.

Trang 22

Các cơ chế xác thực được sử dụng phổ biến trong mạng cảm biến không dây là SPINS, TinySec, TinyECC, MiniSec, ContikiSec, AES CCM. Các nền tảng này cung cấp tính năng về bảo mật như: tính riêng tư (confidentiality), khả năng xác thực (authentication), không thể chối từ (integrity).

SPIN: là nền tảng bảo mật đầu tiên được thiết kế dành cho mạng cảm biến

không dây (WSNs), và được tối ưu để để hỗ trợ những mơi trường có tài ngun hạn chế. Nó cung cấp khả năng xác thực (authentication) và bảo vệ tính riêng tư (confidentiality) của dữ liệu.

TinySec: là nền tảng bảo mật đầu tiên được triển khai ở tầng liên kết (link

layer), được giới thiệu vào năm 2004, được viết bằng ngơn ngữ nesC và được tích hợp vào hệ điều hành TinyOS. Nó cung cấp khả năng bảo về tính riêng tư (confidentiality), không thể chối từ (intergrity) và xác thực thông điệp (message authentication). TinySec sử dụng thuật tốn mã hóa đối xứng Skipjack để mã hóa dữ liê ̣u và đoạn mã xác thực thông điệp Cipher Block Chaining Message Authentication Code (CBC-MAC) cho việc xác thực. Tuy nhiên, TinySec khơng cịn được chấp nhận là một cơ chế bảo mật an toàn đối với các nguy cơ về bảo mật ngày nay.

TinyECC: Là gói phần mềm mã hóa public key được thiết kế cho hệ điều

hành TinyOS vào năm 2008, giúp tối ưu hóa tài nguyên sử dụng trên các thiết bị cảm biến.

SenSec: Được giới thiệu vào năm 2005 với sự tăng cường nhiều tính năng

bảo mật, sử dụng Skipjack-X (an toàn hơn Skipjack) và chống lại được kiểu tấn công brute force.

MiniSec: Cung cấp các tính năng bảo mật như: tính riêng tư

(confidentiality), xác thực (authentication), bảo vệ khỏi kiểu tấn công replay (replay protection). Nền tảng này có 2 mode, một là single-source và một là multi-source dành cho Các yêu cầu về bảo mật dcác giao tiếp quảng bá. Nó chạy

Trang 23

trong hệ điều hành TinyOS và sử dụng cơ chế chia sẻ key mã hóa Offset Codebook (OCB).

ContikiSec: Là cơ chế bảo mật được phát triển cho hệ điều hành ContikiOS.

ContikiSec được thiết kế một cách linh động để hỗ trợ cho nhiều ứng dụng khác nhau trong mạng cảm biến không dây. ContikiSec có 3 cấp độ bảo mật khác nhau: chỉ bảo vệ tính riêng tư (Confidentiality-only ContikiSec-Enc), chỉ xác thực (ContikiSec-Auth), và xác thực cùng với mã hóa (ContikiSec AE).

Hình 4. 7 - ContikiSec Packet [23]

ContikiSec được thiết kế để cân bằng giữa yếu tố tiêu thụ ít năng lượng và tăng cường tính bảo mật trong khi sử dụng ít tài nguyên bộ nhớ của các thiết bị cảm biến.

AES CCM: CCM là một chế độ mới của mã hóa AES (Advanced

Encryption Standard), nó kết hợp giữa 2 mode Counter (CTR) và CBC-MAC để cung cấp mã hóa và xác thực cùng một thời điểm. Hoạt động của AES CCM được chia làm 2 phần: CBC-MAC có nhiệm vụ xác thực, nó tạo 128 bit dữ liệu gọi là MIC (Message Integrity Code) và gắn nó vào phía sau của chuỗi dự liệu cần truyền MPDU. Trong khi đó, CTR cung cấp tính năng mã hóa và giải mã cho dữ liệu gồm MPDU data và đoạn mã MIC. Tại node nhận sẽ thực hiện giải mã và so sánh gói MIC nhận được và gói MIC được tính lại có giống nhau khơng, để

Trang 24

đảm bảo tính xác thực (authentication) và không thể chối từ (Integrity) với dữ liệu nhận được.

Cơ chế bảo mật SPIN và TinySec khơng cịn được dùng hiện nay, các cơ chế cịn lại có thể được sử dụng, mặc dù có một số cơ chế vẫn có những điểm yếu. Trong đó các tính năng bảo mật của ContikiSec có nhiều ưu điểm đáng chú ý.

Một phần của tài liệu Xây dựng hệ cơ sở dữ liệu TinySQL cho mạng cảm biến không dây có bảo mật kênh truyền (Trang 36 - 39)

Tải bản đầy đủ (PDF)

(92 trang)