Tóm tắt — IoT là một công nghệ cho phép kết nối giữa
các đối tượng vật lý và ảo thông minh và cung cấp
các dịch vụ cao cấp. Các đối tượng hoặc mọi thứ thường bị ràng buộc các thiết bị bị giới hạn bởi năng lượng, tính toán và lưu trữ của chúng dung tích. Mạng cảm biến không dây (WSN) là mạng bao gồm các thiết bị được quản lý bởi CPAN (Mạng khu vực cá nhân Điều phối viên). Mạng được sử dụng để thu thập và xử lý dữ liệu của một môi trường nhất định. Nó được đặc trưng bởi bit thấp của chúng tỷ lệ và mức tiêu thụ điện năng thấp và nó sử dụng gói kích thước nhỏ trong quá trình truyền tải của họ. Để bảo vệ WSN, một xác thực giữa các thiết bị là bắt buộc trong quá trình liên kết của một thiết bị mới. Dữ liệu được trao đổi phải được xác thực và được mã hóa. Trong công việc này, chúng tôi đề xuất một và giao thức bảo mật tiết kiệm năng lượng cho hệ thống WSN. Các các thử nghiệm thực tế mà chúng tôi đã thực hiện và đánh giá hiệu suất về bảo mật của chúng tôi giao thức được cung cấp. Điều khoản lập chỉ mục — Bảo mật, Mã hóa đã xác thực, Tương hỗ xác thực, WSN, IoT, Môi trường công nghiệp, Scyther, ĐẠI CƯƠNG. I. GIỚI THIỆU Với IoT, ngày nay, những thứ vật lý ảo và thông minh đang có thể giao tiếp với nhau mà không cần con người sự can thiệp. Công nghệ này thu hút các lĩnh vực khác nhau, bởi vì lợi ích kinh tế và xã hội của nó. Ngành công nghiệp là danh sách đứng đầu. Trên thực tế, các mạng cảm biến không dây công nghiệp đại diện cho một miền phụ của IoT liên quan đến dung lượng hạn chế thiết bị được sử dụng để thu thập dữ liệu và quản lý các môi trường khác nhau. Do bản chất của các thiết bị này, bảo mật đại diện cho một vấn đề cho các nhà nghiên cứu và nhà phát triển. Trong bài báo này, chúng tôi trình bày một giao thức bảo mật mạnh mẽ và nhẹ đảm bảo xác thực lẫn nhau và đảm bảo truyền giữa các thiết bị. Giao thức này đã được triển khai trên OCARI Platfrom là một ngành công nghiệp đầy hứa hẹn và tiết kiệm năng lượng mạng cảm biến không dây. Năm 2014, theo The New York Times, tin tặc Nga có quyền truy cập vào hệ thống chưa được phân loại của bộ tiểu bang và đã đánh cắp các e-mail được lưu trữ bao gồm cả những e-mail của tổng thống. Thậm chí tồi tệ nhất, một vài năm trước ở Úc, một Vitek Boden nhất định, cho lý do trả thù, tấn công SCADA (Kiểm soát giám sát và Thu thập dữ liệu) của Hội đồng Maroochy Shire phụ trách quản lý chất thải. Kết quả là, hàng triệu lít nước thải thô được chuyển hướng đến một công viên và một khách sạn nằm xung quanh công ty. Do đó, một hệ sinh thái đã bị phá hủy trong thời gian ngắn [1]. Ở Anh, một nhà cung cấp dịch vụ viễn thông, là nạn nhân của một cuộc tấn công vào tháng 10 năm 2015. Tin tặc đã có được nhiều khách hàng hồ sơ, chứa thông tin quan trọng như thông tin đăng nhập và mật khẩu, mã bí mật, dữ liệu bí mật và cá nhân, v.v. Do đó công ty đã mất rất nhiều tiền và khách hàng. Truy cập trái phép, chiếm đoạt danh tính và ăn cắp và / hoặc sửa đổi dữ liệu được lưu trữ và / hoặc trao đổi đại diện cho một mối nguy hiểm nghiêm trọng cho hệ thống thông tin của chúng tôi. Các nhà nghiên cứu và nhà phát triển cố gắng tìm kiếm và tạo ra các giải pháp mới để tăng cường bảo mật và tính mạnh mẽ của các hệ thống đó. Vấn đề phức tạp hơn nếu hệ thống là một kiến trúc cho Internet of Things (IoT). IoT là một công nghệ cho phép kết nối giữa vật lý và ảo thông minh đối tượng và cung cấp các dịch vụ nâng cao. Đối tượng hoặc sự vật nói chung là các thiết bị bị hạn chế, bị giới hạn bởi năng lượng, tính toán và khả năng lưu trữ. IoT bao gồm rất nhiều lĩnh vực như Thành phố thông minh, Hệ thống M2M (Machine to Machine), Mạng diện tích cơ thể (BAN) và Mạng cảm biến không dây (WSN). WSN là một mạng bao gồm các thiết bị được quản lý bởi CPAN (Điều phối viên Mạng Khu vực Cá nhân). Mạng được sử dụng trong để thu thập và xử lý dữ liệu của một môi trường nhất định. Thông thường, các thiết bị (ngoại trừ CPAN) bị giới hạn về điều kiện tính toán và dung lượng bộ nhớ. Chúng được đặc trưng bởi tốc độ bit thấp và mức tiêu thụ điện năng thấp và họ sử dụng gói kích thước nhỏ trong quá trình truyền của họ. Dữ liệu được tạo ra bởi mỗi thiết bị được truyền qua nhiều bước tới CPAN, có thể sử dụng chúng hoặc chuyển tiếp chúng đến một mạng khác. Các công nghệ WSN được biết đến nhiều nhất dựa trên IEEE Lớp vật lý 802.15.4 (PHY) [9]. Nó có khả năng chống sóng vô tuyến gây nhiễu và cung cấp nền tảng tốt để xây dựng mạng lưới adhoc. Để bảo vệ WSN, xác thực lẫn nhau giữa các thiết bị được yêu cầu trong quá trình liên kết thiết bị. Dữ liệu được trao đổi phải được xác thực và mã hóa. Trong công việc này, chúng tôi đề xuất một thiết bị mạnh mẽ, nhẹ và giao thức bảo mật tiết kiệm năng lượng cho hệ thống WSN. Đây giấy được tổ chức như sau. Phần II trình bày khác nhau các nghiên cứu được thực hiện để bảo mật IoT. Phần III giải thích cách tiếp cận được đề xuất của chúng tôi và việc thực hiện nó. Các bài kiểm tra thực tế chúng tôi đã thực hiện và đánh giá hiệu suất của giao thức bảo mật của chúng tôi được cung cấp trong phần IV. Cuối cùng là một kết luận và tương lai của chúng ta các tác phẩm được đưa ra trong phần V. II. CÔNG VIỆC LIÊN QUAN Trong [7], chúng tôi đã đề xuất một giao thức xác thực để bảo mật hệ thống IoT OCARI, một WSN công nghiệp cho môi trường hạn chế. Nó dựa trên các khóa được chia sẻ trước. Nó cung cấp một xác thực lẫn nhau và một cơ chế tốt cho khóa dẫn xuất trao đổi trong bước liên kết. Mặc dù giải pháp này là giao thức nhẹ, mạnh mẽ và nhanh chóng, tính bảo mật của dữ liệu được truyền bị thiếu. Ngoài việc sử dụng HMAC [11] để ký gói có thể tốn kém về mặt tính toán và thời gian thực hiện. Các tác giả trong [13] đề xuất một giao thức bảo mật được gọi là HIP (Máy chủ lưu trữ Giao thức nhận dạng). Nghiên cứu của họ chủ yếu tập trung vào vấn đề bảo mật của các thiết bị hạn chế qua LoWPAN (Mạng Khu vực Cá nhân Không dây Công suất thấp). HIP dựa trên sự bất đối xứng mật mã khóa. Họ đề xuất thêm một cơ quan trung ương cho quản lý và kiểm soát từng miền IoT. Trong một liên kết mới, cả hai thiết bị và cơ quan trung tâm phải được xác thực lẫn nhau bằng cách sử dụng mật mã không đối xứng. Một lần hai thực thể giao tiếp được xác thực, phiên các khóa đối xứng được chia sẻ và một giao tiếp được mã hóa có thể bắt đầu. Để quản lý và cập nhật khóa, họ sử dụng giao thức gọi là MIKEY (Multimedia Internet KEYing). Của chúng giải pháp đảm bảo xác thực tốt và bảo vệ dữ liệu cơ chế. Tuy nhiên, việc tạo và cung cấp các khóa mới cho mỗi bước liên kết tiêu tốn rất nhiều thời gian và năng lượng. Trong Phần III, chúng tôi sẽ mô tả hệ thống của chúng tôi không yêu cầu một thế hệ khóa đối xứng mới trong khi vẫn giữ hệ thống an toàn trước các cuộc tấn công phá mã và phát lại. Các nhà nghiên cứu trong [10] đề xuất một kiến trúc an toàn dựa trên giao thức DTLS (Datagram Transport Layer Security) cho IOT. Nó được thiết kế để hoạt động trên LoWPAN. Nó cung cấp xác thực lẫn nhau và trao đổi khóa đối xứng cho tạo kênh an toàn đối xứng). Nó sử dụng chứng chỉ x509 [8] và thuật toán RSA (Rivest Shamir Adleman) [15]. Việc xác thực yêu cầu một bên thứ ba đáng tin cậy. Mặc dù giải pháp này rất mạnh mẽ và đảm bảo xác thực mạnh mẽ cơ chế, nó không được tối ưu hóa. Đầu tiên, việc sử dụng thuật toán RSA và việc trao đổi một số lượng lớn tin nhắn (6 tin nhắn bắt buộc đối với DTLS-Handshake) đòi hỏi nhiều tài nguyên tính toán và tiêu tốn nhiều năng lượng. Thứ hai, kích thước trong số các chứng chỉ x509 không phù hợp với các thiết bị bị hạn chế có khả năng ghi nhớ nhỏ. Và thứ ba, điều này giải pháp tốn thời gian, như được trình bày trong [10], việc thực thi thời gian với các phím 1024-bit của bắt tay DTLS mất 3783 mili giây đối với bước nhảy đơn và 4791 mili giây đối với bước nhảy đa năng. Sử dụng các khóa 2048-bit, mất 4000 mili giây cho một lần duy nhất hop và 6627 ms cho multi hop. Điều này đại diện cho một thời gian thực hiện không thể chấp nhận được cho các ứng dụng với các hạn chế về độ trễ mạnh. Một công việc thú vị khác được mô tả trong [16] đề xuất một đề xuất nhẹ được thiết kế cho IoT dựa trên WIFI. Trong kiến trúc của chúng, tất cả các thông tin liên lạc phải đi qua một cửa ngõ. Giải pháp này cung cấp xác thực lẫn nhau dựa trên các khóa công khai kết hợp với các khóa chia sẻ trước. Nó sử dụng phép toán Elliptic Curve Diffie-Hellman (ECDH) để tạo một khóa chia sẻ. Nó sẽ được sử dụng để bảo mật đường truyền trong quá trình trao đổi dữ liệu bằng cách sử dụng kênh an toàn đối xứng. Giải pháp này chỉ yêu cầu trao đổi 3 tin nhắn. Nó nhẹ, tiết kiệm năng lượng và cần một năng lực tính toán. Điểm yếu duy nhất là trong lần gửi đầu tiên thông báo (A) trong Hình 1. Hình 1: Quy trình xác thực cho IoT dựa trên Wi-Fi XA, XB và xA, xB lần lượt đại diện cho công và các khóa riêng. K là một khóa chia sẻ trước giữa hai thực thể. H (u, v) là băm của thông điệp u, v. Và cuối cùng SigA (u, v, w), SigB (u, v, w) là chữ ký của messageu, v, w của thực thể có khóa công khai của chính nó. Các các thông báo có nhãn (B) và (C) không có bất kỳ rủi ro nào. Tuy nhiên xác thực với khóa chia sẻ trước K trong tin nhắn được gắn nhãn (A), không có bất kỳ yếu tố hoặc bộ đếm ngẫu nhiên nào, sẽ hiển thị K tới cuộc tấn công phá mã tiềm năng. Trong phần tiếp theo, chúng tôi sẽ giải thích cách tiếp cận được đề xuất của chúng tôi, mục đích là giải quyết các vấn đề về hiệu suất và bảo mật đã thấy ở trên. III. PHƯƠNG PHÁP ĐỀ XUẤT Như đã giải thích ở trên, kiến trúc WSN được tạo ra từ các thiết bị hạn chế (cảm biến hoặc bộ truyền động) được quản lý bởi CPAN đó là một thiết bị không bị giới hạn. Khi một thiết bị mới muốn để tham gia mạng WSN, trước tiên phải xác thực lẫn nhau được đảm bảo. Sau đó, một kênh an toàn đối xứng phải là được tạo ra giữa các thực thể giao tiếp để bảo vệ dữ liệu được trao đổi. Cơ chế xác thực lẫn nhau đã được hiện thực hóa trong lớp con MAC và xác thực mã hóa dữ liệu được thực hiện trong lớp ứng dụng. A. Các thuật toán được chọn Đối với cơ chế xác thực, chúng tôi đã chọn thuật toán OTP (Mật khẩu một lần) không đồng bộ. Nó được điều chỉnh theo nhu cầu của chúng tôi [6]. OTP là mật khẩu có thể được sử dụng chỉ một lân. Nó dựa trên khóa chia sẻ trước và một thách thức trong trường hợp OTP không đồng bộ. Ngẫu nhiên thách thức bảo vệ xác thực chống lại các cuộc tấn công phát lại và các cuộc tấn công phân tích mật mã. Để đảm bảo mạnh mẽ và nhanh chóng mã hóa dữ liệu được xác thực, chúng tôi đã triển khai AES, còn được gọi là Rijndael, có thể sử dụng GCM (Bộ đếm Galois Chế độ) hoặc CCM (Bộ đếm với CBC-MAC). Chế độ sử dụng là được chọn trong tệp cấu hình. Mã hóa đã xác thực đảm bảo tính bí mật và tính toàn vẹn của nội dung được truyền dữ liệu trong cùng một thời điểm. Chúng tôi đã triển khai giao thức của mình trong mạng OCARI (Tối ưu hóa Giao tiếp cho Công nghiệp Đáng tin cậy Đặc biệt mạng). OCARI là công nghệ WSN tiết kiệm năng lượng. Nó đại diện cho một ứng dụng của IoT trong môi trường công nghiệp. OCARI dựa trên lớp vật lý IEEE 802.15.4 [9] cho phép truyền tín hiệu đáng tin cậy và chống lại nhiễu sóng vô tuyến trong môi trường khắc nghiệt (ví dụ: nhà máy điện, nhà máy, v.v.). Trước đây chúng tôi đã thiết kế và triển khai một cơ chế bảo mật để xác thực thiết bị và tính toàn vẹn của dữ liệu được trao đổi của chúng [6]. Tuy nhiên dịch vụ bảo mật vẫn còn thiếu. Mặc dù điều này giải pháp được đề xuất và triển khai cho OCARI, nó cũng có thể được triển khai cho bất kỳ WSN nào khác. B. Thiết kế giao thức của chúng tôi Đối với việc quản lý khóa, chúng tôi đã tạo một phương pháp gọi là "Cá nhân hóa". Nguyên tắc của phương pháp này là chi tiết trong Hình 2. Đối với mỗi mạng OCARI, nhà cung cấp thiết bị tạo một "bộ" khóa bí mật chứa: khóa ban đầu keyi và (các) keyd onces có nguồn gốc. Bộ dụng cụ sẽ được cài đặt, trong chế độ ngoài băng tần, trong CPAN và các thiết bị liên quan. Các khóa dẫn xuất được tính từ mã định danh duy nhất (giao diện người dùng) của từng thiết bị và keyi bằng cách sử dụng chức năng “PersoFunc ()” (xem phương trình 1). Đó là một chức năng không thể đảo ngược tạo ra một khóa và bảo vệ keyi chống lại các cuộc tấn công suy diễn. persoF unc (keyi , UI) = HMAC (keyi , Giao diện người dùng) (1) Sau khi keyd được tạo và đặt vào thiết bị, thiết bị có thể được liên kết với mạng OCARI. Hình 2: Cá nhân hóa các thiết bị Mục tiêu của việc cá nhân hóa này là để đảm bảo rằng giao tiếp giữa thiết bị A và CPAN không thể bị chặn bởi một thiết bị B thuộc cùng một OCARI mạng. Ngoài ra, lợi thế khác là ngay cả khi một kẻ tấn công có thể lấy khóa cá nhân hóa của một thiết bị, nó sẽ không ảnh hưởng đến bảo mật của phần còn lại của thiết bị thuộc cùng một mạng OCARI. Hình 3 trên trang sau mô tả sự liên kết của một thiết bị thành một cụm. Chúng ta có thể tóm tắt quá trình này: • Thiết bị gửi một yêu cầu kết hợp đến CPAN. Nó nhận được một yêu cầu xác thực có chứa một thử thách (số ngẫu nhiên). Bằng cách mã hóa thuật toán có tên HOTP [14]), nó tính toán OTP bằng cách sử dụng keyd của nó và thách thức. Nó gửi otp1 được tạo đến CPAN làm phản hồi xác thực. • CPAN kiểm tra xem thiết bị tham gia có nằm trong danh sách đen không hay không. Sau đó, nó tạo keyd cho thiết bị này, tính toán otp0 1 , và so sánh cái sau với otp1. Nếu xác thực không thành công và cùng một thiết bị đã được bị từ chối liên tiếp max_assoc_req lần, thì đưa vào danh sách đen. Nếu không thì xác thực thành công. Nó tạo ra một khóa bí mật đối xứng được gọi là keyu. Đây khóa sẽ được sử dụng để mã hóa đã xác thực của đã trao đổi tin nhắn ở chế độ unicast. Nó tính toán otp2 để xác thực CPAN và ẩn bàn phím. Keyb là khóa mã hóa được xác thực trong chế độ phát sóng: keyu = P RF (keyd, challenge) chữ ký = HMAC (keyu, otp1) hiddenKeyBroadcast = chữ ký ⊕ keyb otp2 = HOT P (keyu, hiddenKeyBroadcast) trong đó PRF là Hàm ngẫu nhiên giả được định nghĩa trong [3], được sử dụng để tạo keyu và chia sẻ keyb một cách an toàn. Nếu một kẻ tấn công bên ngoài chặn tất cả thông tin được trao đổi, challenge, otp1, hiddenKeyBroadcast và otp2, nó không thể tính toán bất kỳ thông tin bí mật nào bởi vì nó không có cặp (keyd, keyb) cũng như (keyu, keyb). Vì kẻ tấn công nội bộ có bàn phím ngoài tất cả các thông tin đã trao đổi, nó không thể lấy được các chìa khóa của các thiết bị khác. Có nghĩa là, khi một kẻ tấn công nội bộ cố gắng lấy keyu của một thiết bị khác, nó sẽ tính xor giữa keyb và hiddenKeyBroadcast để có được chữ ký và vì sau này được tạo bởi một hàm không thể đảo ngược, ngay cả khi sử dụng otp1, kẻ tấn công không thể lấy keyu. otp2 được tính toán bởi CPAN vì bắn trúng hai mục tiêu. Đầu tiên đến đảm bảo tính toàn vẹn của hiddenKeyBroadcast và, thứ hai, để xác thực chính nó. Để được tạo, otp2 cần một khóa bí mật và một thử thách duy nhất. Đối với điều này lý do CPAN sử dụng keyu làm bí mật và khai thác hiddenKeyBroadcast như một thách thức. Cái sau là duy nhất, bởi vì nó dựa trên một chữ ký duy nhất, dựa trên OTP duy nhất (otp1). Sau đó otp2 được gửi đi kèm với hiddenKeyBroadcast thông qua một phản hồi liên kết. • Cuối cùng, khi thiết bị nhận được tin nhắn, nó cũng tính toán keyu và chữ ký bằng cách sử dụng các đầu vào giống nhau với tư cách là CPAN. Nó truy xuất keyb bằng chữ ký xoring và hiddenKeyBroadcast. Thiết bị nhận được một bàn phím cần được xác minh bằng cách kiểm tra tính toàn vẹn của nó. Đó là lý do tại sao nó tính otp0 2 dựa trên nhận được hiddenKeyBroadcast và keyu. Sau đó, thiết bị so sánh hai otps. Nếu chúng khớp, điều này có nghĩa là hiddenKeyBroadcast là đúng, do đó keyb chính xác và CPAN được xác thực. Ngược lại, nếu truy xuất otp2 hoặc hiddenKeyBroadcast hoặc cả hai là sai. Có thể đã được sửa đổi trong quá trình của họ truyền, sau đó là otp2 và otp0 2 sẽ không khớp nhau. Kể từ đây keyb không được chấp nhận, CPAN không được xác thực, và hoạt động liên kết dừng lại. Kênh an toàn được tạo sau khi bước liên kết sử dụng AES với các chế độ hoạt động GCM hoặc CCM. Trong sự theo dõi,