You are on page 1of 33

MỤC LỤC

DANH MỤC HÌNH VẼ.......................................................................................................i


DANH MỤC BẢNG BIỂU .................................................................................................i
LỜI NÓI ĐẦU ..................................................................................................................... 1
CHƯƠNG 1. TỔNG QUAN VỀ MỘT SỐ ĐẶC TÍNH BẢO MẬT VÀ MỘT SỐ CƠ
CHẾ BẢO MẬT TRONG MẠNG VANET ....................... Error! Bookmark not defined.
1.1 Mở đầu .................................................................. Error! Bookmark not defined.
1.2 Ứng dụng liên quan đến đặc tính của VANET ....................................................... 4
1.2.1 Ứng dụng liên quan đến sự an toàn ...................................................................... 4
1.2.2 Người dùng dựa trên ứng dụng ............................................................................ 4
1.2.3 Đặc tính của VANET ......................................... Error! Bookmark not defined.
1.3 Vấn đề thách thức trong VANET ......................... Error! Bookmark not defined.
1.3.1 Thách thức kỹ thuật .............................................................................................. 6
1.3.2 Thách thức kinh tế và xã hội ................................................................................ 6
1.3.3 Các vấn đề bảo mật trong VANET ...................................................................... 7
1.3.4 Thách thức bảo mật trong VANET ...................................................................... 8
1.3.5 Yêu cầu bảo mật trong VANET ........................................................................... 9
1.3.6 Những kẻ tấn công trong VANET ....................................................................... 6
1.3.7 Tấn công trong VANET ..................................................................................... 10
1.4 Giải pháp cho những cuộc tấn công đã định nghĩa trước đó ................................ 12
1.4.1 ARAN ................................................................................................................. 12
1.4.2 SEAD.................................................................................................................. 13
1.4.3 STM .................................................................................................................... 13
1.4.3 NDM ................................................................................................................... 13
1.4.5 ARIADNE .......................................................................................................... 14
1.5 Kết luận chương .................................................................................................... 15
CHƯƠNG 2. ĐỀ XUẤT CƠ CHẾ XÁC THỰC DỰA TRÊN CƠ SỞ ĐÁNH GIÁ
ĐỘ TIN CẬY ................................................................................................................. 16
2.1 Mở đầu .................................................................................................................. 16
2.2 Chứng thực bảo mật đa mức trong VANET ......................................................... 16
2.2.1 Xác thực bảo mật dựa trên đánh giá độ tin cậy trực tiếp…………………………...17
2.2.1.1 Mô hình vector bảo mật ........................... Error! Bookmark not defined.
2.2.1.2 Lịch sử các sự kiện bảo mật .................... Error! Bookmark not defined.
2.2.2 Xác thực bảo mật dựa trên đánh giá độ tin cậy gián tiếpError! Bookmark not defined.
2.2.2.1 Mô hình vector tin cậy khuyến nghị......... Error! Bookmark not defined.
2.2.2.2 Đánh giá độ tin cậy dựa trên giá trị tin cậy khuyến nghiError! Bookmark not defined.
2.2.2.3 Vector khuyến nghị độ tin cậy sau khi phân loại ..................................... 21
2.3 Kết luận chương……………………………………………………………………………..22

CHƯƠNG 3. KẾT QUẢ TÍNH TOÁN ........................................................................... 23


3.1 Đánh giá trực tiếp .................................................. Error! Bookmark not defined.
3.2 Đánh giá gián tiếp ................................................. Error! Bookmark not defined.
3.3 Kết luận chương .................................................... Error! Bookmark not defined.
KẾT LUẬN ĐỀ TÀI ............................................................. Error! Bookmark not defined.
TÀI LIỆU THAM KHẢO................................................................................................ 29
DANH MỤC HÌNH VẼ
Hình 1.1: Mô hình giao tiếp điển hình trong mạng VANET ............................................... 2
Hình 1.2: Kiến trúc C2C – CC (V2V) của VANET ............................................................ 3
Hình 1.3: Kiến trúc bảo mật VANET sử dụng mã khóa công khai ..................................... 7
Hình 3.1: Giá trị bảo mật của các nút xe theo phương pháp đề xuấtError! Bookmark not defined.
Hình 3.2: Hệ số tương quan giữa các nút xe khuyến nghị theo đề xuấtError! Bookmark not defined.
Hình 3.3: So sánh giá trị tin cậy giữa hai phương pháp đề xuấtError! Bookmark not defined.
Hình 3.4: Hệ số tương quan khi loại bỏ nút độc hại…………………………………………………..27

DANH MỤC BẢNG BIỂU


Bảng 1.1: So sánh các giải pháp bảo mật phổ biến ............ Error! Bookmark not defined.
Bảng 3.1: Thống kê số nút theo giá trị bảo mật.................. Error! Bookmark not defined.
Bảng 3.2: Thống kê số nút theo hệ số tương quan ............. Error! Bookmark not defined.

i
LỜI NÓI ĐẦU

Mạng tùy biến xe cộ (VANET) là một vấn đề đang nóng hổi khi công nghiệp xe
càng ngày càng phát triển, số vụ tai nạn ngày càng tăng, hay giải trí khi đang điều khiển
phương tiện đang là nhu cầu đang được ưu tiên trong thời đại công nghệ hiện nay. Từ
những lý do trên thì chúng ta nhận thấy cần có một loại ứng dụng mới cho phép những
chiếc xe ứng biến hiệu quả các vấn đề về giao thông hoàn toàn tự động . Nhiều công việc
đã được thực hiện hướng tới nó nhưng vấn đề bảo mật trong VANET nhận được ít sự
quan tâm. Trong bài báo này, chúng tôi đã thảo luận về VANET và các kĩ thuật của nó và
cả những thách thức trong bảo mật.Tiếp theo đó chúng tôi phân tích một số kiểu tấn công
điển hình và các giải pháp bảo mật hiện nay đang được nhiều nhà khoa học trên thế giới
quan tâm.

Nắm bắt được vấn đề này, nội dung đề tài chủ yếu tập trung đề xuất một giải pháp
bảo mật dựa trên cơ sở độ tin cậy. Một mạng VANET có thể quyết định cho một số nút
xe muốn tham gia vào mạng không. Một số nghiên cứu trước đây đã từng sử dụng độ tin
cậy để đánh giá mức độ an ninh của một nút xe khi gửi yêu cầu tham gia vào mạng. Tuy
nhiên, các nghiên cứu trước đây không xem xét các “gợi ý” từ các nút xe trong mạng khi
xác thực các nút xe mới đó. Trên cơ sở đó, đề tài của chúng tôi được trình bày theo 3
chương như sau:

Chương 1 khảo sát kiến trúc, ứng dụng và đặc tính của hệ thống VANET, từ đó
phân tích các yêu cầu thách thức và phân loại các loại bảo mật trong VANET.

Chương 2 đưa ra giải pháp bảo mật dựa trên cơ sở đánh giá độ tin cậy. Trong đó
chúng tôi đề xuất hai giải pháp là đánh giá độ tin cậy trực tiếp và đánh giá độ tin cậy gián
tiếp

Chương 3 trình bày một số kết quả tính toán trên mô hình đã đề xuất với các số liệu
chúng tôi thiết lập ban đầu, so sánh các kết quả. Từ đó có thể chọn các tham số phù hợp
khi áp dụng triển khai thực tế theo mô hình này .

Xin trân trọng cảm ơn !

[Type text] Page 1


CHƯƠNG 1. TỔNG QUAN VỀ MỘT SỐ ĐẶC TÍNH BẢO MẬT
VÀ MỘT SỐ CƠ CHẾ BẢO MẬT TRONG MẠNG VANET

1.1 Mở đầu

Ngày nay, khối lượng tuyệt đối của đường giao thông ảnh hưởng đến sự an toàn và
hiệu quả của môi trường giao thông. Xấp xỉ 1.2 triệu người chết mỗi năm trong các vụ tai
nạn giao thông. Đường giao thông an toàn đã từng là vấn đề thách thức trong quản lí giao
thông. Một con đường có thể cung cấp thông tin giao thông tới các phương tiện thì họ có
thể dùng chúng để phân tích môi trường giao thông. Nó có thể đạt được bằng việc trao
đổi thông tin của môi trường giao thông bên trong các phương tiện giao thông. Tất cả các
phương tiện là di động tự nhiên, vì thế, một mạng di động là cần thiết,cái mà có thể tự
thàng lập và có khả năng vận hành mà không cần sự hộ trợ của thiết bị cơ sở hạ tầng. với
sự tiến bộ của vi mạch điện tử, nó có thể tích hợp nút và thiết bị mạng vào trong một đơn
vị và kết nối không dây, ví dụ như mạng ad-hoc. Hơn thế nữa, mạng này được phát triển
như một mạng ad-hoc di động [1]. Mô hình giao tiếp điển hình trong mạng VANET được
mô tả trong hình 1.1

Hình 1.1

VANET là một ứng dụng của mạng ad-hoc di động. Chính xác hơn, một mạng
VANET là tự thành lập mạng network, cái mà có thể được thực hiện bởi việc kết nối các
phương tiện giao thông nhằm cải thiện cho việc lái xe an toàn và quản lí giao thông bằng

[Type text] Page 2


việc truy nhập mạng internet bởi người lái xe và người lập trình. Có hai kiểu truyền thông
được cung cấp trong VANET.

Thứ nhất là mạng ad-hoc kết nối không dây thuần khiết giữa phương tiện với phương
tiện mà không cần bất kì sự hỗ trợ của cở sở hạ tầng. Thứ hai là truyền thông giữa đơn vị
ngoài đường (Road Side Unit: RSU một hạ tầng cố định) với phương tiện (Vehicle). Mỗi
nút trong VANET được trang bị 2 loại unit là : OBU ( On Board Unit) và AU
(Application Unit). OBU có năng lực truyền thông trong khi đó AU thực hiện các chương
trình làm cho OBU truyền thông (giao tiếp). Một RSU có thể coi như hạ tầng mạng, cái
mà được kết nối tới Internet [2]. Hình 1.2 mô tả kiến trúc C2C – CC (V2V) của VANET.

Hình 1.2

Để thành lập một mạng VANET, IEEE đã từng định nghĩa tiêu chuẩn 802.11p hoặc
802.16 (WiMax). Truyền thông khoảng cách ngắn chuyên dụng (DSRC: Dedicated Short
Range Communication) được đề xuất vận hành trong băng tần 5.9 Ghz và sử dụng
phương thức truy nhập 802.11. Nó được tiêu chuẩn hóa trong 802.11p cung cấp sự truyền
thông khoảng cách ngắn với thời gian trễ thấp. USA (Mỹ) đã phân bổ 75 MHz phổ tần
trong băng tần 5.9 GHz cho DSRC được sử dụng cho hệ thống giao thông thông minh (
intelligent transportation system: ITS). Châu Âu cũng phân bổ 30 MHz phổ tần trong
băng này cho ITS [3].

[Type text] Page 3


Một vài giao thức cũng đang được phát triển bởi các nhóm khác nhau. NOW (
Network On Wheels ) liên kết với Car-2-Car Consortium đã phát triển vài giao thức. Ford
và Genaral Motors cũng từng tạo ra một Crash Avoidance Metric Partnership (CAMP)
[4] nhằm cải thiện các dịch vụ của VANET.

Mục tiêu cuối cùng của tất cả việc làm hướng tới Vanet là cải thiện thông tin đường
đi an toàn giữa các nút vì thế sự thay đổi thường xuyên như loại dữ liệu trên mạng rõ
ràng biểu thị vai trò của bảo mật. Bất kì hành động tấn công thành công nào có thể đánh
mất sự sống hoặc mất tài chính. Vì thế bảo mật thông tin trong VANET là quan trọng
thiết yếu. Trong chương này, chúng tôi sẽ thảo luận các thách thức bảo mật và các tấn
công chính trên mạng VANET và cũng thảo luận các giải pháp đang tồn tại cho những
tấn công này.

2. Ứng dụng và đặc tính của VANET

Để tiến hành VANET, phải có một vài ứng dụng mang tính thương mại, cái mà nhận
được lợi ích từ chúng. Những ứng dụng mà VANET có thể đóng vai trò chính có thể
được phân loại thành 2 loại lớn.

1. Ứng dụng liên quan đến sự an toàn

Những ứng dụng này được sử dụng để tăng sự an toàn trên đường đi. Những ứng
dụng này có thể phân ra nữa trong các cách sau.

 Tránh va chạm ( Collision Avoidance): theo một vài nghiên cứu, 60% các vụ tai
nạn có thể tránh được nếu các lái xe được cung cấp một cảnh báo trong nửa giây
trước khi va chạm (collision). Nếu lái xe nhận được một bản tin cảnh báo đúng lúc
thì vụ va chạm có thể tránh được.
 Phối hợp lái xe ( Cooperative Driving): các lái xe có thể nhận những tín hiệu cho
giao thông liên quan đến những cảnh báo như: cảnh báo tốc độ kho có đường
cong, cảnh báo chuyển làn đường,… những tín hiệu này có thể phối hợp với lái xe
để việc lái xe an toàn và không bị gián đoạn.
 Tối ưu lưu lượng ( Traffic Optimisation): lưu lượng có thể được tối ưu bằng cách
sử dụng việc gửi các bản tin như tắc đường, có tai nạn,…tới cá phương tiện để họ
có thể lựa chọn đường đi và có thể tiết kiệm thời gian.

1.2.2 Người dùng dựa trên ứng dụng

Những ứng dụng cung cấp thông tin giải trí cho người dùng. Một VANET có thể
được tận dụng để cung cấp những dịch vụ dưới đây cho người dùng bên cạnh sự an toàn:

[Type text] Page 4


 Ứng dụng Peer to Peer(P2P): Những ứng dụng này là hữu ích để cung cấp các
dịch vụ giống như chia sẻ âm nhạc, phim ảnh,… giữa các phương tiện trong mạng.
 Kết nối Internet: Mọi người luôn muốn kết nối với Internet mọi lúc. Vì thế
VANET cung cấp các kết nối liên tục với Internet tới người dùng.
 Các dịch vụ khác: Vanet có thể được tận dụng trong các ứng dụng người dùng cơ
bản như thanh toán dịch vụ thu thuế cao, xác định trạm nhiên liệu, nhà hàng,…

1.2.3 Đặc tính của VANET

VANET là một ứng dụng của mạng MANET(Mobile Ad-hoc Network) nhưng nó sở
hữu những đặc tính riêng, được tổng kết như sau:

 Tính di động cao: Các nút trong VANET thường đang chuyển động ở tốc độ cao.
Điều này khiến cho việc dự đoán được vị trí các nút khó khăn hơn và thực hiện
bảo vệ các nút riêng tư.
 Nhanh chóng thay đổi cấu hình mạng ( Network topology): vì tính di động cao
của các nút và tốc độ các phương tiện là ngẫu nhiên, nên vị trí các nút thay đổi
thường xuyên. Như một kết quả của điều này, cấu hình mạng trong VANET có xu
hướng thay đổi thường xuyên.
 Kích cỡ mạng không bị giới hạn: VANET có thể triển khai cho một thành phố,
nhiều thành phố hoặc cho các nước. Cái này có nghĩa rằng kích thước mạng trong
VANET không giới hạn địa lí.
 Thường xuyên trao đổi thông tin: Tính ad-hoc tự nhiên của VANET thúc đấy
các nút tập trung thông tin từ những phương tiện khác và RSU. Vì thế thông tin
trao đổi giữa các nút trở nên thường xuyên.
 Truyền thông không dây: VANET được thiết kế cho môi trường không dây. Các
nút được kết nối và trao đổi thông tin của chúng thông qua wireless. Vì thế một
vài phương thức bảo mật phải được xem xét trong truyền thông.
 Thời điểm quan trọng: Thông tin trong VANET phải được chuyển tới các nút
với thời gian bị giớ hạn cho nên một quyết định có thể được đưa ra bởi nút và thực
hiện hoạt động phù hợp.
 Đầy đủ năng lượng: Các nút của VANET không có vần đề về năng lượng và tính
toán tài nguyên. Điều này cho phép VANET tận dụng các kĩ thuật yêu cầu như
RSA, ECDSA được tiến hành và cũng cung cấp công suất truyền dẫn không giới
hạn.
 Bảo vệ vật lí tốt hơn: các nút trong VANET được bảo vệ vật lí tốt hơn. Vì vậy,
các nút VANET khó thỏa hiệp vật lí hơn và giảm hiệu ứng tấn công cơ sở hạ tầng.

[Type text] Page 5


3. Vấn đề thách thức trong VANET

Mặc dù những đặc tính của VANET phân biệt nó với một loại hình mạng khác nhưng
vài đặc tính đặt ra vài thách thức triển khai VANET. Những thách thức này có thể phân
loại thành các loại sau.

1. Thách thức kĩ thuật

Những thách thức kĩ thuật kết hợp với những trở ngại kĩ thuật, cái mà nên được giải
quyết trước khi triển khai VANET. Vài thách thức được đưa ra bên dưới:

 Quản lí mạng: Vì tính di động cao, cấu hình mạng và điều kiện kênh truyền thay
đổi nhanh chóng. Vì những điều này, chúng ta không thể dùng cấu trúc giống như
hình cây bởi vì những cấu trúc này không thể cài đặt và duy trì nhanh chóng như
sự thay đổi cấu hình mạng.
 Điều khiển tắc nghẽn và xung đột: Kích cỡ mạng không giới hạn cũng tạo ra một
thách thức. Lưu lượng tải là thấp ở vùng nông thôn và vào ban đêm ở mỗi đô thị.
Vì những điều này, phân vùng mạng thường xuyên xảy ra trong khi vào giờ cao
điểm lưu lượng tải là rất cao và vì thế mạng bị tắc nghẽn và xảy ra xung đột trong
mạng.
 Tác động của môi trường: VANET sử dụng song điện từ cho truyền thông.
Những sóng này bị ảnh hưởng bởi môi trường. Vì thế khi triển khai VANET tác
động của môi trường phải được xem xét.
 Thiết kế tầng MAC: VANET thường sử dụng chia sẻ phương tiện để truyền
thông vì thế việc thiết kế tầng MAC là vấn đề chìa khóa. Nhiều hướng tiếp cận
đưa ra như TDMA, SDMA, và CSMA,… IEEE 802.11 chấp nhận CSMA cơ sở
MAC cho VANET.
 Bảo mật: Bởi vì VANET cung cấp ứng dụng đường đi an toàn, cái mà là cuộc
sống quan trọng vì thế bảo mật những bản tin này phải được thỏa mãn.

1.3.2 Thách thức kinh tế và xã hội

Ngoài các thách thức kĩ thuật triển khai VANET, các thách thức kinh tế và xã hội nên
được xem xét. Nó là khó khăn để thuyết phục nhà sản xuất xây dựng một hệ thống, cái
mà truyền tải tín hiệu vi phạm giao thông bởi vì một người dùng có thể từ chối (chối bỏ)
các kiểu giám sát. Ngược lại, người dùng đánh giá cao cái trap bản tin cảnh báo của cảnh
sát. Nên động viên nhà sản xuất triển khai VANET sẽ nhận được ít sự khuyến khích.

[Type text] Page 6


1.3.3 Các vấn đề bảo mật trong VANET

Trong tất cả các thách thức của VANET, bảo mật nhận được ít sự quan tâm cho đến
nay. Các gói tin VANET bao gồm thông tin sống sót quan trọng (life critical) vì thế nó
cần được chắc chắn rằng những gói tin không bị chèn thêm hoặc sửa đổi bởi kẻ tấn công;
tương tự như nghĩa vụ của người lái xe cũng nên được hình thành là họ thông báo về môi
trường giao thông và đúng thời điểm. Những vấn đề bảo mật này không giống với mạng
viễn thông tổng quát. Kích thước của mạng, tính di động, địa lí và những thứ liên quan…
làm cho việc tiến hành khó khăn và khác biệt với bảo mật của mạng khác.

Hình 1.3

[Type text] Page 7


1.3.4 Thách thức bảo mật trong VANET

Những thách thức trong bảo mật phải được xem xét trong khi thiết kế kiến trúc
VANET, giao thức bảo mật, thuật toán mật mã hóa,… Danh sách dưới đây trình bày một
vài thách thức trong bảo mật:

 Giới hạn thời gian thực: VANET là thời gian quan trọng với sự an toàn liên quan
đến bản tin nên được chuyển đi với trễ truyền lan 100 ms. Nên để đạt được giới
hạn thời gian thực, thuật toán mật mã hóa nên được sử dụng. Bản tin và thực thể
nhận thực phải được thực hiện đúng thời gian.
 Nghĩa vụ thống nhất dữ liệu: Trong VANET ngay cả các nút nhận thực có thể
thực hiện các hoạt động ác ý (độc hại) cái mà có thể gây ra các vụ tai nạn hoặc làm
nhiễu loạn mạng. Vì thế một cơ chế nên được thiết kế để tránh sự không thống
nhất này ( không nhất quán). Sự tương quan trong việc nhận dữ liệu từ các nút
khác trên thông tin riêng có thể tránh kiểu không nhất quán này.
 Chống chịu thấp cho lỗi: Vài giao thức được thiết kế trên cơ sở của xác suất.
VANET sử dụng sống sót quan trọng cho các hoạt động được tiến hành trong thời
gian rất ngắn. một lỗi nhỏ trong thuật toán xác suất có thể gây nguy hiểm.
 Phân bổ chìa khóa (key): Tất cả các cơ chế bảo mật được thực hiện trong
VANET phụ thuộc vào key. Mỗi bản tin được mật mã hóa (encrypted) và cần
được giải mật tại bên nhận cuối cùng cho cả key giống và ke khác. Các nhà sản
xuất khác nhau có thể cài đặt (install) key bằng các cách khác nhau và bằng key
công khai cơ sở hạ tầng tin cậy trên CA( Certificate Authentication) trở thành vấn
đề chính. Vì thế phân bổ key trong các phương tiện giao thông là thách thức chính
trong thiết kế giao thức bảo mật.
 Khuyến khích: các nhà sản xuất quan tâm xây dựng các ứng dụng mà người dùng
thích nhất. Rất ít người dùng sẽ đồng ý với một phương tiện tự động báo cáo bất
kỳ một vi phạm luật giao thông. Vì thế triển khai thành công mạng phương tiện sẽ
yêu cầu khuyến khích cho nhà sản xuất phương tiện giao thông, người dùng và
chính phủ là một thách thức tiến hành bảo mật trong VANET.
 Tính di động cao: tính toán dung lượng và năng lượng cung cấp trong VANET là
giống như nút mạng hữu tuyến nhưng tính di động cao của nút mạng VANET yêu
cầu thời gian thực hiện giao thức bảo mật ít hơn cùng thông lượng (Throughput)
mà mạng hữu tuyến tạo ra. Vì vậy thiết kế giao thức bảo mật phải dùng hướng tiếp
cận để giảm thời gian thực hiện. Hai hướng tiếp cận có thể triển khai gặp phải yêu
cầu này.
+ Thuật toán bảo mật có tính phức tạp thấp: Giao thức bảo mật hiện tại ví dụ như
SSL/TLS, DTLS, WTLS, thường sử dụng RSA dựa trên key mật mã hóa công
khai. Thuật toán RSA sử dụng phân tích thừa số nguyên trên số nguyên tố lớn (

[Type text] Page 8


The integer factorization on large prime no), cái đó là NP-Hard. Vì thế giải mật
mã của bản tin sử dụng thuật toán RSA trở lên rất phức tạp và tốn thời gian. Vì
vậy cần tiến hành thay thế thuật toán mật mã hóa như hệ thống mật mã hóa đường
cong Elliptic và mạng lưới (lattice) dựa trên hệ thống mật mã hóa. Đối với mật mã
hóa số lượng lớn dữ liệu AES có thể được sử dụng.
+ Giao thức truyền tải lựa chọn (Transport protocol choice): để đảm bảo giao
dịch qua IP, DTLS được ưa chuộng hơn TLS vì DTLS hoạt động thông qua lớp
truyền tải phi kết nối. IPSec đảm bảo lưu lượng IP được tránh khỏi vì nó yêu cầu
quá nhiều bản tin để thiết lập. Tuy nhiên, IPSec và TLS có thể được dùng khi
phương tiện giao thông không chuyển động.

1.3.5 Yêu cầu bảo mật trong VANET

VANET phải thỏa mãn một vài yêu cầu bảo mật trước khi chúng được triển khai. Một
hệ thống bảo mật trong VANET nên thỏa mãn những yêu cầu sau [5]:

 Chứng thực (Authentication): Chứng thực chắc chắn rằng bản tin được tạo ra bởi
người dùng hợp pháp. Trong VANET, một phương tiện giao thông phản ứng (đáp
lại) sau khi thông tin đến từ phương tiện giao thông khác vì thế chứng thực phải
được thỏa mãn (đáp ứng).
 Sẵn sàng (Availability): Tính sẵn sàng yêu cầu thông tin phải có sẵn cho người
dùng hợp pháp. Kẻ tấn công DoS có thể mang đến sập mạng và vì thế thông tin
không thể được chia sẻ.
 Không thoái thác ( Non-repudiation): Không thoái thác nghĩa là: một nút không
thể từ chối rằng nó không truyền bản tin. Nó có thể là rất quan trọng để xác định
đúng trình tự trong tái hiện lại vụ tai nạn.
 Quyền riêng tư (Privacy): Tính riêng tư của một nút chống lại nút không xác thực
nên được đảm bảo. Điều này được yêu cầu loại bỏ những bản tin tấn công chậm
trễ.
 Xác thực dữ liệu (Data verification ): Một sự xác nhận thông thường của dữ liệu
được yêu cầu loại bỏ những bản tin sai (giả).

1.3.6 Những kẻ tấn công trên mạng VANET.

Để đảm bảo an toàn cho VANET, đầu tiên chúng ta phải khám phá ra ai là những kẻ
tấn, bản chất của chúng và khả năng phá hủy hệ thống. Trên cơ sở khả năng những kẻ tấn
công có thể có 3 loại [5]:

[Type text] Page 9


 Kẻ bên trong và kẻ bên ngoài: Kẻ bên trong là những thành viên hợp pháp của
mạng trong khi kẻ bên ngoài là những kẻ xâm nhập và vì thế bị giới hạn khả năng
tấn công.
 Ác ý và có lý (malicious and rational): Kẻ tấn công ác ý không có bất kì lợi ích cá
nhân nào để tấn công; chúng chỉ làm hại chức năng của mạng. Kẻ tấn công có lý,
chúng có lợi ích cá nhân vì thế chúng có thể dự đoán được.
 Chủ động và bị động: Kẻ tấn công chủ động tạo ra tín hiệu hoặc gói tin trong khi
đó kẻ tấn công bị động chỉ cảm nhận mạng.

1.3.7 Tấn công trong VANET

Để nhận được sự bảo vệ tốt hơn khỏi những kẻ tấn công, chúng t phải có hiểu biết về
những kiểu tấn công trong VANET chống lại các yêu cầu bảo mật. Tấn công trên các yêu
cầu bảo mật khác nhau được đưa ra dưới đây [6]:

 Mạo danh (impersonate): Trong tấn công mạo danh, kẻ tấn công giả danh tính và
đặc quyền của một nút đã chứng thực (hợp pháp), hoặc sử dụng tài nguyên mạng
mà có thể không có sẵn cho nó trong trường hợp bình thường, hoặc làm gián đoạn
các chức năng thông thường của mạng. kiểu tấn công này được thực hiện kẻ tấn
công chủ động. chúng có thể là kẻ bên trong hoặc là kẻ bên ngoài. Kiểu tấn công
này là tấn công đa lớp, có nghĩa rằng: kẻ tấn công có thể khai thác cả hai lớp
mạng, lớp ứng dụng và lớp truyền tải dễ bị tổn thương (tấn công). Kiểu tấn công
này có thể được thực hiện bằng hai cách:
a. Giả thuộc tính sở hữu: Trong cơ chế này, kẻ tấn công đánh cắp một vài thuộc
tính (property) của người dùng hợp pháp và sau đó bằng việc sử dụng thuộc
tính này để đòi hỏi (yêu cầu) rằng “nó là ai” ( người dùng hợp pháp) người mà
gửi tin nhắn này. Bằng việc sử dụng kiểu tấn công này, một phương tiện giao
thông thông thường có thể tuyên bố rằng anh ấy/ cô ấy là một cảnh sát hoặc
fire protector để giải phóng giao thông.
b. Sybil: Trong kiểu tấn công này, một kẻ tấn công sử dụng danh tính khác
(different identities) ở cùng một thời điểm.
 Chiếm quyền điều khiển phiên (session hijacking): Hầu hết quá trình nhận thực
được tiến hành khi bắt đầu của phiên. Vì thế nó dễ dàng để chiếm quyền điều
khiển phiên sau khi kết nối được hình thành. Trong kiểu tấn công này, kẻ tấn công
giành quyền kiểm soát phiên giữa các nút.
 Để lộ danh tính, căn cước ( identity revealing): Tổng quát, bản thân một tài xế là
chủ sở hữu của những cái xe vì thế lấy được danh tính của chủ sở hữu có thể đặt
quyền riêng tư vào trong nguy hiểm.

[Type text] Page 10


 Theo dõi vị trí: Vị trí tại một thời điểm nhất định hoặc tuyến đường sau đó trong
một khoảng thời gian có thể được dùng để theo dõi các phương tiện và lấy được
thông tin của lái xe.
 Sự khước từ (repudiation): Những đe dọa chính trong sự khước từ là từ chối hoặc
cố từ chối bởi một nút tham gia vào truyền thông. Cái này khác với kiểu tấn công
mạo danh. Trong kiểu tấn công này, hai hoặc nhiều thực thể có cùng danh tính vì
thế nó dễ dàng nhận được tính khó phân biệt và vì thế chúng có thể bị khước từ.
 Nghe lén: Là kiểu tấn công phổ biến nhất trên bảo mật. Kiểu tấn công này thuộc
kiểu tấn công lớp mạng và có bản chất thụ động. Mục đích chính của kiểu tấn
công này là truy nhập vào dữ liệu bảo mật (confidential data).
 Từ chối dịch vụ (DoS): Tấn công từ chối dịch vụ là đáng chú ý nhất trong những
phân loại này. Trong kiểu tấn công này, kẻ tấn công ngăn cản người dùng hợp
pháp sử dụng dịch vụ từ nút nạn nhân. Tấn công DoS có thể tiến hành trong nhiều
cách.
a. Gây nhiễu: Trong kĩ thuật này, kẻ tấn công cảm nhận kênh vật lí và lấy thông
tin về tần số ở nơi mà máy thu thu được tín hiệu. Rồi hắn truyền tín hiệu trên
kênh để kênh bị nhiễu.
b. Tràn lụt SYN: Trong cơ chế rộng lớn, chỉ số của bản tin request SYN được gửi
tới node nạn nhân, giả mạo địa chỉ người gửi. Nút nạn nhân gửi trở lại bản tin
SYN-ACK tới địa chỉ bị giả mạo nhưng nút nạn nhân không nhận bất kỳ gói
tin ACK trở lại. Kết quả này có quá bán mở kết nối để xử lí bởi bộ đệm của nút
nạn nhân. Như một hậu quả yêu cầu hợp pháp bị bỏ đi.
c. Phân bố tấn công DoS: Đây là một dạng tấn công DoS khác. Trong kiểu tấn
công này, nhiều kẻ tấn công tấn công nút nạn nhân và ngăn cản người dùng
hợp pháp khỏi truy nhập dịch vụ.
 Tấn công định tuyến: Là những kiểu tấn công khai thác lỗ hổng bảo mật của giao
thức định tuyến lớp mạng. Trong kiểu tấn công này, những kẻ tấn công vừa làm
mất gói tin vừa gây nhiễu loạn cho quá trình định tuyến của mạng. Dưới đây là
những kiểu tấn công định tuyến phổ biến nhất trong VANET:
a. Kiểu tấn công lỗ đen: Trong kiểu tấn công này, những kẻ tấn công đầu tiên thu
hút những nút để truyền các gói tin qua nó. Nó có thể được thực hiện bằng
cách tiếp tục gửi những tuyến đường định tuyến độc hại trả lời những đường
định tuyến trong sạch và tổng số bước nhảy (hop) thấp. Sau khi thu hút các nút,
khi các gói tin được chuyển tiếp qua các nút này, nó sẽ âm thầm loại bỏ (drop)
những gói tin đó.
b. Kiểu tấn công hố sâu: Trong kiểu tấn công này, một kẻ thù nhận những gói tin
tại một điểm trên mạng, chuyển chúng tới một điểm khác trong mạng bằng
đường hầm, và rồi gửi lại chúng vào trong mạng từ chính điểm đó. Đường hầm
giữa hai kẻ thù được gọi là hố sâu. Nó có thể được hình thành thông qua một
[Type text] Page 11
đường liên kết đơn không dây khoảng cách dài hoặc một liên kết hữu tuyến
giữa hai kẻ thù địch. Vì vậy, nó là đơn giản cho kẻ thù thực hiện đường hầm
các gói tin đến nhanh hơn những gói tin khác được truyền qua tuyến đường
định tuyến thông thường.
c. Kiểu tấn công hố xám: đây là kiểu mở rộng của kiểu tấn công lỗ đen. Trong
kiểu tấn công này, các node độc hại cư xử như trong tấn công lỗ đen nhưng nó
loại bỏ các gói tin một cách có chọn lọc. Đây là các kiểu chọn lọc có thể là 2
loại:
+ Một nút độc hại có thể loại bỏ những gói tin UDP trong khi những gói TCP
sẽ được chuyển tiếp.
+ Nút độc hại có thể loại bỏ các gói tin dựa theo phân bố xác suất.

4. Giải pháp cho các cuộc tấn công đã được định nghĩa trước đó.

Có nhiều giải pháp được cung cấp để giảm thiểu những cuộc tấn công. Chúng tôi đưa
ra 5 giải pháp hiệu quả nhất cho nhưng lí do tấn công bên trên. Dưới đây là những mô tả
của chúng:

1.4.1 ARAN (Authenticated Routing for Ad hoc Network)

Trong [7] B. Dahill và các cộng sự đã đề xuất một giao thức định tuyến an toàn cho
mạng ad-hoc trên cơ sở chứng thực. Cái này dựa trên AODV nhưng nó ngăn cản các cuộc
tấn công bao gồm cả giả mạo. ARAN sử dụng key mã hóa công khai và yêu cầu một
server chứng nhận mà key công khai của nó được biết bởi tất cả các nút. Nó sử dụng
nhãn thời gian (timestamp) cho sự trong sạch của tuyến đường định tuyến. Một nút nguồn
quảng bá gói tin khám phá đường định tuyến tới tất cả hàng xóm của nó để khám phá
định tuyến. Mỗi nút sẽ giữ lại một bản ghi của hàng xóm của nó từ nút mà nó nhận được
bản tin. Sau khi nhận được bản tin, tất cả hàng xóm chuyển tiếp lại những bản tin này tới
những hàng xóm của nó với chữ kí (con dấu) và giấy chứng nhận của riêng nó. Khi
những bản tin nhận được bởi đích, nó trả lời tới node đầu tiên từ nút mà nó nhận được
bản tin. Không có nút trung gian có thể trả lời lại bản tin RDP đích khác sau đó mặc dù
nút trung gian đó biết đường đi của đích. Đích sẽ phát đơn hướng trả lời (REP) trên
hướng ngược lại từ đích tới nguồn. Tất cả REP (reply) được kí bởi người gửi và kiểm tra
bởi next hop.

Đối với đường đi ngắn nhất, nguồn bắt đầu mật mã hóa bản tin xác nhận đường đi
ngắn nhất (SPC) và quảng bá tới tất cả hàng xóm của nó. Nút đích trả lời bằng bản ghi
tuyến đường ngắn nhất (RSP) tới nguồn thông qua tiền thân của nó. Mỗi hàng xóm kí
(đánh dấu) vào phần mã hóa của bản tin và đính kèm giấy chứng nhận của nó.

[Type text] Page 12


ARAN yêu cầu rằng: mỗi nút phải giữ một bảng định tuyến cho mỗi nút trong mạng.
Khi không có lưu lượng được tìm thấy trên nút trong thời gian sống (life time), nó đơn
giản bị vô hiệu hóa( ngừng hoạt động) bảng định tuyến. Nếu dữ liệu nhận được trên nút
không hoạt động, bản tin lỗi ERR được tạo ra, nó di chuyển theo hướng ngược lại tới
nguồn. Nếu một nút bị phá hủy vì nút đó di chuyển đi, bản tin ERR được tạo ra.

1.4.2 SEAD (Secure and Efficient Ad hoc Distance vector)

Trong [8] đã đề xuất một giao thức định tuyến an toàn mới ,mà để chống lại nhiều kẻ
tấn công không phối hợp với nhau.Kẻ mà tạo ra định tuyến sai trong bất kì một nút khác.
Nó dựa trên định tuyến chuỗi véc-tơ khoảng cách đích (DSDV: Destination Sequenced
Distance Vector routing). SEAD hỗ trợ những nút bị giới hạn về năng lực xử lí của CPU
và bảo vệ khỏi tấn công DoS, trong đó kẻ tấn công cố gắng tận dụng băng thông dư thừa
của mạng. Nó sử dụng hàm băm một chiều hơn là vận hành mã hóa bất đối xứng tốn
kém. Hàm băm một chiều được tạo ra bằng việc lựa chọn ngẫu nhiên một giá trị khởi tạo
thông qua các node. Sau đó danh sách các giá trị được tính toán như dưới đây:

ℎ0 , ℎ1 , ℎ2 , … ℎ𝑛

Với ℎ0 = x và ℎ𝑖 = H( ℎ𝑖 ) với 0 < i < n. đối với node nhận thực với giá trị nhận thực ℎ𝑖 có
thể nhận thực ℎ𝑖−4 bằng việc tính toán H(H(H(H(ℎ𝑖−4 )))). Nó sử dụng số thứ tự đích để
tránh sống dài định tuyến loop và cũng vệ khỏi tấn công phát lại vì số thứ tự đích cung
cấp tính trong sạch của gói tin.

1.4.3 SMT (Secure Message Transmission)

P.Papadimitrator và cộng sự [9] đã đề xuất giao thức truyền tin an toàn cái mà là trọng
lượng nhẹ và vận hành trên phương thức end to end. Nó yêu cầu một sự bảo mật kết hợp
giữa nguồn và đích. Nó không sử dụng vận hành mã hóa cho nút trung gian.

Node nguồn đầu tiên khám phá ra tuyến đường thông qua sự tồn tại giao thức khám
phá định tuyến và xác định tập hợp tuyến đường hoạt động khởi tạo (APS) cho truyền
thông. Sau khi hoàn thành công việc này, một nguồn có một tập APS. Nguồn phân tán
mỗi bản tin đi ra vào một số lượng các mảnh và mã hóa, truyền đi qua các đường định
tuyến khác nhau. Mỗi mảnh phân tán mang một MAC (Message Authentication Code)
được dùng để kiểm tra tính toàn vẹn (integrity) và tính xác thực (authentication) nguồn
gốc của nó. Trên cơ sở gói tin nhận được hoặc lỗi trên APS khác nhau, nút nguồn tỉ lệ
tuyến đường APS. Đích xác nhận hợp lệ và gửi một ACK phản hồi tới nút nguồn.

1.4.4 NDM (Non-Disclosure Method)

A.Fasbender [10] và các cộng sự đã đề xuất phương thức này để bảo vệ thông tin vị
trí trong mobile IP. Chúng giải quyết vấn đề của phân tích lưu lượng và không tiết lộ vị
[Type text] Page 13
trí. Phương pháp tiếp cận NDM giả sử một số lượng Agent bảo mật độc lập và mỗi SA sử
dụng cặp key công khai và riêng tư. Vì vậy phương pháp tiếp cận này dựa trên mã hóa
bất đối xứng. Trong tiếp cận này, một người gửi gửi bản tin tới bên nhận mà không tiết lộ
bất kì thông tin về vị trí. Truyền thông giữa bên gửi và bên nhận được thực hiện thông
qua các SA. Mỗi 𝑆𝐴𝑖 biết địa chỉ của 𝑆𝐴𝑖−1 và 𝑆𝐴𝑖+1 . Bên gửi gửi bản tin tới 𝑆𝐴1 và rồi
𝑆𝐴1 gửi nó tới 𝑆𝐴2 và cứ tiếp tục. Mỗi SA bao nang bản tin với key công khai của nó.
Nhưng kẻ tấn công có thể theo dõi truy ra bản tin bằng chiều dài của chúng trong suốt
quá trình truyền thông vì thế một cơ chế biến đệm cũng được giới thiệu.

1.4.5 ARIADNE

Y.Chun Hu và các cộng sự [11] đã đề xuất một giao thức định tuyến ngăn cản kẻ tấn
công khỏi terming những đường định tuyến của các nút không thỏa hiệp và kiểu tấn công
DoS. Trong phương pháp tiếp cận này, người gửi và người gửi thống nhất 2 key là 𝐾𝑆𝑅 và
𝐾𝑅𝑆 cho hướng Sender-Reciever và hướng Reciever-Sender tương ứng sử dụng MAC. Để
nhận thực đường định tuyến yêu cầu bên gửi gửi bản tin chỉ chứa duy nhất dữ liệu giống
như timestamp và tính toán MAC cho nó và gửi tới bên nhận sử dụng 𝐾𝑆𝑅 . MAC, chữ kí
số và TESLA có thể được sử dụng cho dữ liệu nhận thực trong bản tin định tuyến.

Chúng tôi đã thảo luận về vài giải pháp quan trọng. Bảng 1 đưa ra so sánh giữa tất cả
các giải pháp.

STT Giải pháp Dùng cho kiểu tấn công Kỹ thuật sử dụng Yêu cầu bảo mật

1 ARAN - Replay attack Chứng thực mật mã - Tính xác thực


- Cá nhân hóa - Toàn vẹn bản tin
- Cảnh báo sai - Không khước từ

2 STM Tiết lộ thông tin MAC( Message -Tính xác thực


Authentication Code)

3 SEAD - DOS Mã hóa băm một - Tính sẵn có


- Routing attack chiều - Xác thực
- Tiêu thụ nguồn tài
nguyên
4 NDM Tiết lộ thông tin Mật mã không đối -Sự riêng tư
xứng
5 ARIADNE - DOS - Mật mã đối xứng -Tính xác thực
- Replay attack - MAC
- Routing attack
Bảng 1
[Type text] Page 14
5. Kết luận chương

Trong chương này, chúng tôi đã đưa ra các ứng dụng và đặc tính của hệ thống
VANET điển hình hiện nay. Bên cạnh đó là phân tích các yêu cầu thách thức trong bảo
mật của mạng VANET. Dựa trên các nghiên cứu về bảo mật gần đây, chúng tôi đã trình
bày một số phương thức tấn công phổ biến hiện nay, từ đó phân loại các loại bảo mật cho
VANET và nêu ra các giải pháp thường hay sử dụng hiện nay từ các nghiên cứu trước đó

Nghiên cứu các kiểu tấn công chi thấy rằng những kẻ tấn công chủ yếu hướng vào
lớp mạng một cách trực tiếp hoặc gián tiếp vì thế giao thức định tuyến phải đủ an toàn để
ngăn cản hầu hết các cuộc tấn công. Mỗi giải pháp phải bảo tồn các yêu cầu bảo mật như
chứng thực, tính toàn vẹn và quyền riêng tư mà được nhắm đến nhiều hơn. Vì các mạng
vehicular được quản lí bởi nhiều nhà điều hành khác nhau vì thế chứng thực phải được
yêu cầu không chỉ cho truyền thông V-V mà còn cả trong V-I và miền điều hành. Giải
pháp cũng sử dụng các thuật toán mã hóa khác nhau một cách rộng rãi được phân loại
thành đối xứng và bất đối xứng.

[Type text] Page 15


CHƯƠNG 2. ĐỀ XUẤT CƠ CHẾ XÁC THỰC DỰA TRÊN CƠ SỞ
ĐÁNH GIÁ ĐỘ TIN CẬY
2.1 Mở đầu

VANET phát triển năng động và có mức độ mở rộng cao. Vì thế hệ thống VANET
phải đối mặt với đa dạng các loại tấn công an ninh như đã giới thiệu ở phần trước. Do các
đặc tính ứng dụng và kịch bản ứng dụng của VANET, những cuộc tấn công có thể đe dọa
an toàn thông tin của nguồi sử dụng. Vì vậy, làm thế nào để xác thực chính xác các nút xe
mới tham gia vào hoạt động của mạng đang là một vấn đề được nghiên cứu khẩn trương
[12].(8)

Các nghiên cứu đánh giá độ tin tưởng gần đây đang tập trung vào đánh giá bản tin và
bảo vệ sự riêng tư của người sử dụng. Việc đánh giá bản tin có thể ngừng cung cấp các
bản tin sai lệch và tăng cường tính bảo mật trong VANET, những phương pháp này cơ
bản không thể giải quyết được vấn đề. Hơn nữa, các nghiên cứu trước đây không xem xét
các “gợi ý” từ các nút xe trong mạng khi xác thực các nút xe mới muốn tham gia vào
mạng. Để giải quyết vấn đề và cải thiện tính chính xác trong việc đánh giá độ tin cậy,
nhóm chúng tôi đề xuất một phương thức xác thực bảo mật dựa trên đánh giá độ tin cậy.
Phương thức bảo mật này dựa trên hai cơ sở: Đánh giá độ tin cậy trực tiếp và đánh giá độ
tin cậy gián tiếp.

Trong đánh giá độ tin cậy trực tiếp, để xác định khách quan xem nút xe mới có thể
truy cập được vào mạng không, chúng tôi tính toán giá trị tin tưởng trực tiếp dựa trên
“lịch sử” hành vi bảo mật. Còn trong đánh giá độ tin cậy gián tiếp, chúng tôi tính toán
dựa trên “gợi ý” độ tin cậy của các nút xe trong mạng.

2.2 Chứng thực bảo mật đa mức trong VANET

Khi một chiếc xe muốn truy cập Internet thông qua các trạm ven đường, phương
pháp đánh giá tin cậy trực tiếp được sử dụng để xác nhận chiếc xe này. Để xác nhận xem
chiếc xe có được truy cập vào mạng không, độ tin cậy của xe sẽ được đánh giá trực tiếp
dựa trên đánh giá lịch sử dựa trên đơn vị xác thực AUs ( Authority Unit). Để phân biệt
với khối ứng dụng (Application Unit) được nhắc đến ở chương 1, chúng tôi ký kiệu đơn
vị xác thực là Aus. Khi một nhóm phương tiện muốn giao tiếp không dây với nhau,
phương pháp đánh giá tin cậy gián tiếp có thể quyết định liệu có chấp nhận nút xe mới.

[Type text] Page 16


2.2.1 Xác thực bảo mật dựa trên đánh giá độ tin cậy trực tiếp

Các phương tiện cần truy nhập vào VANET để có thể chia sẻ và lấy thông tin, vì thế
chúng ta cần phải xác nhận chúng khi chúng muốn tham gia. Phần này đề xuất một
phương pháp đánh giá sự tin cậy dựa trên sự ghi lại các thông tin bảo mật từ trước. Trong
sự tương tác giữa AUs và các nút xe, các sự kiện bảo mật được ghi lại và lưu trữ trong
database. Chúng ta có thể sử dụng chúng để đánh giá những chiếc xe muốn tham gia vào
mạng và xác định xe nào đáng tin cậy. Bởi vì chúng tôi cố gắng để tính toán sự tin cậy
của nút xe dựa trên các sự kiện bảo mật từ lịch sử, chúng ta sẽ thảo luận làm thế nào để
phân tích chi tiết các sự kiện theo các phần sau.

2.2.1.1 Mô hình vector bảo mật

VANET có thể hỗ trợ rất nhiều ứng dụng. Do đặc tính vốn có của các phương tiện,
các sự kiện bảo mật của nó rất phức tạp. Có một số lượng lớn các sự kiện bảo mật, ta có
thể chia chúng thành nhiều loại, ví dụ như: Sự kiện bảo mật vật lý, sự kiện bảo mật các
thông tin riêng tư, các sự kiện gây rối,… Do đó chúng ta có thể gói gọn các sự kiện này
vào một tập các vector, gọi là vector bảo mật. Vector bảo mật có thể mô hình hóa như
sau:

________________________________________________________________________

Sec urity _ Vector  VE1 ,VE2 ,...,VEn  (2.1)

________________________________________________________________________

Tất cả các sự kiện bảo mật của nút xe được phân loại dựa trên vector bảo mật, mỗi
sự kiện tương ứng thuộc về một thành phần bảo mật Ei . Mỗi thành phần bảo mật phản
ánh mức độ bảo mật của các sự kiện tương ứng. Trong môi trường VANET, để phân loại
các sự kiện bảo mật rất phức tạp. Một phân vùng bảo mật chính xác phản ánh chính xác
mức độ bảo mật của phương tiện. Ví dụ, sự kiện bảo mật các thông tin cá nhân có mức độ
cao hơn so với các sự kiện bảo mật khác, hay sự kiện bảo mật riêng tư có mức độ cao hơn
các sự kiện can thiệp,…

2.2.1.2 Lịch sử các sự kiện bảo mật

Trong VANET, đánh giá bảo mật dựa trên lịch sử các sự kiện là một phần quan
trọng trong việc đánh giá độ tin cậy. Nếu không có một sự kiện không đáng tin cậy nào
trong hồ sơ của xe đó, chiếc xe được xem như là một nút có độ tin cậy cao. Các nút xe và
các điểm truy cập cố định bên đường cần trao đổi dữ liệu với AUs, vì thế AUs là đơn vị
đánh giá độ tin cậy của các nút xe. Các thông tin sự kiện bảo mật của nút xe được lưu

[Type text] Page 17


trên máy chủ cục bộ( Local Sever), các dữ liệu để AUs đánh giá có định dạng cụ thể như
sau:

________________________________________________________________________

Event  {VID, AUID,VANET _ Event , EventID,Sec urity, Time}sig AU (2.2)

________________________________________________________________________

VID, AUID tương ứng là ID của nút xe được đánh giá. VANET_Event là thành phần sự
kiện bảo mật. EventID là ID của sự kiện bảo mật. Security là giá trị bảo mật của nút xe.
Time là nhãn thời gian của hệ thống. Và cuối cùng sig AU s là khóa chữ ký bí mật của AUs.

Giá trị bảo mật dựa theo lịch sử được định nghĩa như sau:

________________________________________________________________________

1
PVEi   ( Event j .Sec urity)
n j
(2.3)

________________________________________________________________________

Trong đó Event j .Sec urity là giá trị bảo mật tại sự kiện j, n là số sự kiện bảo mật. Pv là giá
trị bảo mật trung bình của nút xe được đánh giá bởi AUs. Chiều dài chuỗi sự kiện bảo
mật và giá trị bảo mật được AUs quyết định

2.2.2 Xác thực bảo mật dựa trên đánh giá độ tin cậy gián tiếp

Mạng lưới xe trong VANET phần lớn tương tự như là mạng cá nhân. Trong giao
tiếp mạng, việc chấp nhận một nút mới phụ thuộc vào giá trị tin cậy và sự giới thiệu của
các cá nhân khác. Do đó, độ tin cậy của xe cũng phụ thuộc vào sự giới thiệu của nút xe
khác. Tuy nhiên, một số xe “ích kỷ” vẫn cố để chối bỏ nút xe mới. Vì thế chúng ta cần
phải phân loại các xe ích kỷ này trước khi tính toán giá trị tin cậy. Dựa trên cơ sở phân
tích trên, chúng tôi đề xuất một phương pháp đánh giá tin cậy gián tiếp. Trong đó, chúng
tôi sử dụng hệ số tương quan của giá trị tin cậy đề xuất để phân loại các nút ích kỷ trên.

2.2.2.1 Mô hình vector tin cậy khuyến nghị

Những hành vi an ninh của các nút xe rất đa dạng và phức tạp. Các hoạt động an
toàn của xe bao gồm: An toàn khi lái xe, bảo mật thông tin, xác thực thông tin, thông tin
chính xác,…Tất cả các hành vi an ninh này cần được lượng tử hóa. Nút khuyến nghị sẽ
ghi các điểm số của nút truy cập trong mỗi hành vi an ninh. Tất cả điểm số được lưu trữ
trong một vetor, gọi là vector kiến nghị. Vector kiến nghị được thể hiện như sau:
[Type text] Page 18
________________________________________________________________________

Trust _ Vectorn  PSXB XB XB


1 (t ), PS 2 (t ),..., PSm (t ) (2.4)

________________________________________________________________________

Phương trình (2.4) thể hiện vector tin cậy khuyến nghị từ nút X tới nút B. X là nút
XB
khuyến nghị, B là nút được đánh giá. Si là loại sự kiện bảo mật thứ i. PSi (t ) được gọi là
thành phần tin cậy. Thành phần tin cậy được định nghĩa là số điểm cho mỗi loại sự kiện
bảo mật của hành vi an ninh. Điểm số của một nút xe có thể thay đổi theo thời gian. Một
nút xe có thể đưa ra các điểm số khác nhau cho cùng một nút xe truy cập tại các thời
điểm khác nhau. Do đó, chúng tôi gán cho mỗi điểm số một nhãn thời gian t. t là nhãn
thời gian đặc biệt khi nút X đưa ra điểm số cho nút B.

Trong VANET, điểm số từ các nút khuyến nghị khác nhau hầu như là khác nhau
biểu thị sự đánh giá chủ quan của từng nút khuyến nghị. Một số nút ích kỷ trong mạng có
thể cho điểm số thấp, tuy nhiên các nút ích kỷ này có thể được phát hiện khi phân tích
cẩn thận giá trị PSi . Bằng cách này, chúng ta có thể đánh giá độ tin cậy của các xe một
cách chính xác hơn. Chi tiết sẽ được thảo luận theo phần tiếp dưới đây.

2.2.2.2 Đánh giá độ tin cậy dựa trên giá trị tin cậy khuyến nghị

Điểm số từ các nút xe khuyến nghị có thể không bao gồm các hành vi thực sự của
các nút truy cập mới. VANET là một mạng mở và đối mặt với nhiều rủi ro. Một số yếu tố
từ bên trong và bên ngoài có thể làm cho một số nút trở nên ích kỷ và độc hại. Nói chung,
chúng ta có thể chia khuyến nghị thành hai loại: Các nút khuyến nghị chung và các nút
khuyến nghị độc hại. Để loại bỏ ảnh hưởng từ các nút khuyến nghị độc hại, chúng tôi đề
xuất một phương pháp dò tìm các nút độc hại này. Đầu tiên, chúng tôi tính toán vector tin
cậy khuyến nghị trung bình bằng cách tính toán điểm số trung bình của mỗi thành phần
tin cậy. Sau đó, bằng cách phân tích hệ số tương quan giữa giá trị vector tin cậy khuyến
nghị trung bình và vector tin cậy khuyến nghị của từng nút khuyến nghị, chúng tôi có thể
phát hiện được các nút độc hại. Các nút khuyến nghị có độ lệch tương đối lớn với giá trị
trung bình được xem là nút độc hại. Và giá trị vector tin cậy khuyến nghị trung bình được
tính bằng cách sau đây

_____________________________________________________________________

Trust _ Vectoraverage  PS 1B (t ), PS 2 B (t ),..., PSm B (t ) (2.5)

________________________________________________________________________

[Type text] Page 19


1
Với PSm (t ) 
B

n
  P xB (t )  , x là nút khuyến nghị thứ x, n là số nút khuyến nghị.
xnetwork  Sm

Tất cả các nút xe có trong mạng nên gửi một vector tin cậy khuyến nghị. Một nút có
thể từ gửi một vector trống để từ bỏ quyền này. Sau khi nhận được tất cả các khuyến nghị
từ các nút có trong mạng, chúng sẽ tiến hành so sánh vector tin cậy khuyến nghị trung
bình để phân biệt các nút khuyến nghị độc hại. Phương pháp nội suy tuyến tính là một
phương pháp cơ bản để giải quyết vấn đề. Tuy nhiên, phương pháp này rõ ràng không thể
phát hiện chính xác. Do đó chúng tôi sử dụng hệ số tương quan được định nghĩa như sau:

Hệ số tương quan  là chỉ số biểu diễn sự tương quan giữa các biến. Hệ số tương
quan có giá trị nằm trong khoảng ( 1,1) . Khi giá trị |  | lớn, giá trị lỗi Q nhỏ; và mức độ
tương quan giữa các biến cao. Ngược lại khi |  | nhỏ, giá trị lỗi Q lớn và mức độ tương
quan giữa các biến thấp. Với hai hàm X và Y, tương quan chéo của X và Y được tính như
sau:

________________________________________________________________________


N
( X i  X )(Yi  Y )
 XY  i 1
(2.6)
N

  (Y  Y )
N
i 1
(Xi  X ) 2
i
2

i 1

________________________________________________________________________

Để gọn hơn, chúng tôi sẽ sử dụng T_V thay cho Trust_Vector cho phần còn lại của
báo cáo. Hệ số tương quan giữa vector tin cậy khuyến nghị trung bình và một nút khuyến
nghị vector tin cậy theo dưới đây:

________________________________________________________________________

Cov(T _ Va , T _ Vn )
 xy  (2.7)
D(T _ Va ) D(T _ Vn )

Với Cov(T _ Va , T _ Vn )  E (T _ Va , T _ Vn )  E (T _ Va ) E (T _ Vn )

________________________________________________________________________

Để phân loại nút độc hại, chúng tôi sẽ lượng tử so sánh dựa trên hệ số tương quan.
Chúng tôi thiết lập hai ngưỡng để chia giá trị của |  | thành ba khoảng. Sau đó xác định

[Type text] Page 20


liệu nút đó có thể tin cậy được không. Giả sử hai ngưỡng là 1 và  2 . Khi đó ba
khoảng được chia là (0,1  1   2] ; (1  1   2,1  1] và (1  1,1)

 Khi hệ số tương quan  ns của T _ Va và T _ Vn thuộc (1  1,1) thì T _ Va và


T _ Vn gần như là tương quan tuyến tính. Do đó, chúng tôi nghĩ vector tin cậy
khuyến nghị gần giống với vector tin cậy khuyến nghị trung bình nên nút khuyến
nghị này không phải là nút độc hại.
 Khi  ns của T _ Va và T _ Vn thuộc (1  1   2,1  1] , sự tương quan giữa
T _ Va và T _ Vn không thực sự rõ ràng. Chúng tôi đề xuất một phương pháp tiêu
chuẩn để thảo luận tính hợp lý của độ tin cậy khuyến nghị này.

________________________________________________________________________

|| T _ Vn || T _ Vn , T _ Vn  PSXB
1 (t )  PS 2 (t )  ...  PSm (t )
2 XB 2 XB 2
(2.8)

|| T _ Va || T _ Va , T _ Va  PSB1 (t )2  PSB2 (t )2  ...  PSmB (t )2 (2.9)

________________________________________________________________________

Sai khác giữa || T _ Vn || và | T _ Va || được tính như sau:

 || T _ V ||||| T _ Vn ||  || T _ Va ||| (2.10)

Khi chúng ta đặt trước một | T _ V || 'min cố định. Nếu  || T _ V || > | T _ V || 'min , ta coi
nút xe đó không là nút có thể tin cậy được. Ngược lại, nếu  || T _ V || < | T _ V || 'min thì ta
có thể coi nút xe này là nút xe tin cậy.

 Khi  ns của T _ Va và T _ Vn thuộc (0,1  1   2] , T _ Va và T _ Vn không


thể hiện được sự tương quan tuyến tính với nhau. Chúng tôi nghĩ rằng giá trị độ tin
cậy khuyến nghị của xe này là không hợp lý. Vì thế nút xe này coi là nút khuyến
nghị độc hại và sẽ không tính điểm tin cậy khuyến nghị từ chiếc xe này.

2.2.2.3 Vector khuyến nghị độ tin cậy sau khi phân loại

Sau khi phân loại các nút độc hại, chúng ta sẽ thu được một vector các nút có
khuyến nghị độ tin cậy không hợp lý. Các nút xe này sẽ bị loại bỏ khỏi quá trình
tính toán độ tin cậy. Quá trình tính toán lại giá trị độ tin cậy trung bình chỉ sử dụng vector
các nút đã được kiểm định sau:
[Type text] Page 21
________________________________________________________________________

Trust _ VectorB  PSB1 (t ), PSB2 (t ),..., PSjB (t )


(2.11)

________________________________________________________________________

O (m * n)
Độ phức tạp của phép tính là với n là số nút gửi vector khuyến
nghị(trường hợp trước và sau khi loại bỏ nút có độ phức tạp như nhau) , m là số loại sự
kiện an ninh. Độ phức tạp của phép tính hệ số tương quan cũng là
O (m * n) và độ phức
O ( n)
tạp khi dò các nút độc hại là .

2.3 Kết luận chương

Khi một chiếc xe muốn truy cập vào VANET, chúng ta cần phải xác nhận độ tin cậy
của nó để cải thiện tình hình an ninh mạng. Trong chương 2, chúng tôi đã đề xuất một
phương pháp bảo mật dựa trên xác thực độ tin cậy chiếc xe. Đầu tiên, một chiếc xe muốn
truy cập Internet thông qua trạm ven đường, chúng tôi đánh giá sự truy cập này thông qua
độ tin cậy. Dựa trên các bản ghi sự kiện từ lịch sử của nó, mức độ bảo mật của nó được
chúng tôi xác định. Thứ hai, tất cả các nút xe trong mạng có thể có quyền xác nhận nút xe
mới này bằng cách gửi tới AUs các giá trị khuyến nghị độ tin cậy của chúng. Từ hai
phương thức trên, chúng tôi có thể thiết lập các giá trị cần thiết để AUs quyết định việc
cho phép nút xe đó tham gia vào mạng hay không.

[Type text] Page 22


CHƯƠNG 3. KẾT QUẢ TÍNH TOÁN
Chúng tôi đã đề xuất ở chương trước hai phương pháp xác nhận bảo mật dựa trên cơ sở
đánh giá độ tin cậy theo hai phương thức trực tiếp và gián tiếp. Kết quả được chúng tôi sử
dụng phần mềm Matlab để mô phỏng và tính toán. Đầu tiên, chúng tôi thực hiện theo
phương thức đánh giá độ tin cậy trực tiếp. Tiếp theo chúng tôi thực hiện phương thức
đánh giá thông qua gián tiếp. Trong phương thức này, chúng tôi sẽ so sánh hai cơ chế mà
chúng tôi đã đề xuất trong chương trước để làm minh bạch hơn kết quả và so sánh hiệu
quả của chúng.

3.1 Đánh giá trực tiếp

Trong phương pháp này, chúng tôi giả sử có 50 nút xe muốn tham gia vào mạng VANET
với 5 mức bảo mật để đánh giá. Trọng số các mức bảo mật này lần lượt là
0.1,0.15,0.2,0.25,0.3. Giá trị bảo mật của mỗi nút được thiết lập ngẫu nhiên và nguyên
dương trong đoạn (1,10) và được đánh giá trong 5 lần gửi giá trị gần nhất. Khi đó giá trị
bảo mật trung bình của mỗi nút xe là:

_______________________________________________________________________

Sec urityi  0.1VE1  0.15VE 2  0.2VE 3  0.25VE 4  0.3VE 5


_______________________________________________________________________

Kết quả mô phỏng

5
Security value of Nodes

0
0 5 10 15 20 25 30 35 40 45 50
Vehicles ID

Hình 3.1

[Type text] Page 23


Giá trị Số nút
bảo mật
>4 50
>5 39
>6 15
>7 0
Bảng 1

Với số liệu đã thiết lập trước, chúng tôi đã thống kê lại giá trị bảo mật trong mẫu 50 nút
xe. Dựa vào bảng 1, chúng ta ra có thể đưa ra giá trị bảo mật tối thiểu để phù hợp với tình
huống thực tế.

3.2 Đánh giá gián tiếp

Để nghiên cứu hiệu năng của phương pháp đánh giá gián tiếp thuần túy (ĐGGT), chúng
tôi so sánh ĐGGT với phương thức đánh giá gián tiếp thực hiện cơ chế loại bỏ nút độc
hại( LNĐH).

Tương tự như phương pháp trước, chúng tôi lấy mẫu 20 xe đang hoạt động trong mạng
gửi giá trị tin cậy khuyến nghị tới AUs. Có 5 mức bảo mật và giá trị tin cậy khuyến nghị
là số nguyên dương nằm trong khoảng (1,10). Các trọng số bảo mật vẫn là
0.1,0.15,0.2,0.25,0.3. Khi đó giá trị khuyến nghị trung bình của các nút xe gửi đến nút B
được đánh giá là:

_______________________________________________________________________

Trust B  0.1PSB1 (t )  0.15PSB2 (t )  0.2 PSB3 (t )  0.25PSB4 (t )  0.3PSB5 (t )


_______________________________________________________________________

Đầu tiên, hệ số tương quan được tính cho mẫu 20 nút xe được mô phỏng theo hình 3.2.
Giá trị chúng tôi tính theo trị tuyệt đối.

Theo quan sát từ mô phỏng, chúng tôi đã thống kê lại được hệ số tương quan của 20 nút
xe lấy mẫu. Trong đó,17 nút có |  | lớn hơn 0.1, 14 nút có |  | lớn hơn 0.2, 11 nút có
|  | lớn hơn 0.3, 9 nút có |  | lớn hơn 0.4, 7 nút có |  | lớn hơn 0.5, 7 nút có |  | lớn hơn
0.6, 2 nút có |  | lớn hơn 0.7, 2 nút có |  | lớn hơn 0.8 và 1 nút có |  | lớn hơn 0.9. Dễ
quan sát hơn chúng tôi đã thống kê lại theo bảng 2 dưới đây.

[Type text] Page 24


1

0.9

0.8

0.7
Correlation Coefficient

0.6

0.5

0.4

0.3

0.2

0.1

0
0 2 4 6 8 10 12 14 16 18 20
Recommendation Vehicles

Hình 3.2

Hệ số tương quan Số nút


>0.1 17
>0.2 14
>0.3 11
>0.4 9
>0.5 7
>0.6 7
>0.7 2
>0.8 2
>0.9 1
Bảng 2

[Type text] Page 25


Với kết quả trên, chúng tôi thiết lập giá trị 1  0.4 và  2  0.2 để thực hiện quá
trình phân loại nút.

Khi đó giá trị độ tin cậy của nút B được chúng tôi đánh giá theo 2 phương thức
ĐGGT và LNĐH được mô phỏng như sau:

Hình 3.3

So sánh 2 phương thức chúng tôi đã đề xuất, với kết quả giá trị tin cậy theo ĐGGT (
màu xanh dương) xấp xỉ 3.7. Còn giá trị tin cậy theo LNĐH xấp xỉ 6.8( màu đỏ)

[Type text] Page 26


0.9

0.8

0.7
Correlation Coefficient

0.6

0.5

0.4

0.3

0.2

0.1

0
0 2 4 6 8 10 12 14 16 18 20
Recommendation Vehicles

Hình 3.4

Hình 3.4 thể hiện hệ số tương quan khi loại bỏ được 5 nút độc hại. Rõ ràng khi tiến
hành chiến lược loại bỏ nút độc hại, hệ số tương quan giữa | T _ Vn || và | T _ Va || lớn hơn.
Vì thế giá trị tin cậy trung bình gửi tới nút B tăng lên.

Thông qua đó, tùy vào tình hình, ta có thể thiết lập giá trị 1 ,  2 và các trọng số sự
kiện bảo mật để phù hợp với mạng VANET

3.3 Kết luận chương

Trong chương này, chúng tôi đã mô phỏng lại kết quả phương pháp đã đề xuất ở
chương 2. Với kết quả có được, chúng tôi đã thể hiện được sự chính xác khá cao trong
hướng tiếp cận này.

Thông qua kết quả tính toán được, có thể thấy việc đánh giá độ tin cậy đối với các nút
xe muốn tham gia vào truy cập mạng VANET rất khả thi trong thực tế. Từ đó có thể cải
thiện hiệu quả an ninh mạng để phù hợp với từng hoàn cảnh mạng.

[Type text] Page 27


KẾT LUẬN ĐỀ TÀI

Bên cạnh việc cải thiện chất lượng dịch vụ, bảo mật là vấn đề quan trọng hàng đầu
trong mạng không dây nói chung và mạng VANET nói riêng. Đề tài chúng tôi đưa ra
muốn được đóng góp một phần nhỏ trong việc bảo đảm sự an ninh của mạng VANET
trong thực tế. Bằng việc sử dụng sự đánh giá độ tin cậy đối với những phương tiện muốn
truy cập vào mạng, chúng tôi đã thể hiện được tính khả thi khá cao khi mạng VANET
muốn đảm bảo an ninh của nó. Từ kết quả thu được, việc thiết lập và triển khai các thông
số trong mô hình chúng tôi đã đề xuất tương đối dễ dàng để phù hợp và thích nghi với
nhiều tình huống khác nhau trong các kịch bản VANET điển hình hiện nay. Và chúng tôi
rất mong muốn có các nghiên cứu sâu hơn, phát triển mạnh hơn theo hướng tiếp cận này.
Theo đó cải thiện và tiến thêm một bước mới trong việc bảo mật mạng VANET, để tương
lai có thể áp dụng triển khai rộng rãi công nghệ này.

[Type text] Page 28


TÀI LIỆU THAM KHẢO

[1]. S. Sesay, Z Yang and Jianhua He, "A survey on Mobile Ad Hoc Network",
Information Technology Journal 3 (2), pp. 168-175, 2004
[2]. Moustafa,H., Zhang,Y.: Vehicular networks: Techniques, Standards, and
Applications. CRC Press, (2009).
[3]. Yaseer Toor et al., “Vehicle Ad Hoc Networks: Applications and Related
Technical issues”, IEEE Communications surveys & Tutorials, 3rd quarter 2008,
vol 10, No 3,pp. 74-88.
[4]. Y.- C. Hu and K. Laberteaux, “Strong Security on a Budget,” Wksp. Embedded
Security for Cars, Nov. 2006; http://www.crhc.uiuc.edu/~yihchun/
[5]. Maxim Raya e al., “The Security of Vehicular Ad Hoc Networks”, SASN’05, Nov
7 2005, Alexandria, Verginia, USA, pp. 11-21
[6]. Jose Maria de Fuentes, Ana Isabel Gonzalez-Tablas, and Arturo Ribagorda,
"Overview of Security issues in Vehicular Ad Hoc Networks", Handbook of
Research on Mobility and Computing, 2010.
[7]. Dahill, B. N. Levine, E. Royer and Clay Shields, "A Secure Routing Protocol for
Ad Hoc Networks", Proceeding of IEEE ICNP 2002, pp 78-87, Nov 2002.
[8]. Y. C. Hu, D. B. Johnson and A. Perrig, "SEAD: Secure efficient distance vector
routing for mobile wireless ad hoc networks", Elsevier B. V. , pp 175-192, 2003
[9]. P. Papadimitratos and Z. J. Haas, "Secure Data Transmission in Mobile Ad Hoc
Network", ACM Workshop on Wireless Security, San Diego , CA, September
2003.
[10]. Fasbender, D. Kesdogan and O. Kubitz, "Variable and Scalable Security:
Protection of Location Information in Mobile IP", IEEE VTS, 46th Vehicular
Technology Conference, USA, 1996.
[11]. Y. C. Hu, A. Perrig and D. B. Johnson, "Ariadne: A Secure On-Demand Routing
Protocol for Ad Hoc Networks", MobiCom'02, pp. 23-26,2002
[12]. K Sampigethaya, L Huang, M Li, R Poovendran, K Matsuura, K Sezaki, Caravan:
Providing location privacy for vanet. Technical report, DTIC Document (2005)

[Type text] Page 29


Page 1

You might also like