You are on page 1of 19

Tóm tắt — IoT là một công nghệ cho phép kết nối giữa

các đối tượng vật lý và ảo thông minh và cung cấp


các dịch vụ cao cấp. Các đối tượng hoặc mọi thứ
thường bị ràng buộc
các thiết bị bị giới hạn bởi năng lượng, tính toán và lưu
trữ của chúng
dung tích. Mạng cảm biến không dây (WSN) là mạng
bao gồm các thiết bị được quản lý bởi CPAN (Mạng
khu vực cá nhân
Điều phối viên). Mạng được sử dụng để thu thập và xử

dữ liệu của một môi trường nhất định. Nó được đặc
trưng bởi bit thấp của chúng
tỷ lệ và mức tiêu thụ điện năng thấp và nó sử dụng gói
kích thước nhỏ
trong quá trình truyền tải của họ. Để bảo vệ WSN, một
xác thực giữa các thiết bị là bắt buộc trong quá trình
liên kết
của một thiết bị mới. Dữ liệu được trao đổi phải được
xác thực
và được mã hóa. Trong công việc này, chúng tôi đề
xuất một
và giao thức bảo mật tiết kiệm năng lượng cho hệ
thống WSN. Các
các thử nghiệm thực tế mà chúng tôi đã thực hiện và
đánh giá hiệu suất về bảo mật của chúng tôi
giao thức được cung cấp.
Điều khoản lập chỉ mục — Bảo mật, Mã hóa đã xác
thực, Tương hỗ
xác thực, WSN, IoT, Môi trường công nghiệp, Scyther,
ĐẠI CƯƠNG.
I. GIỚI THIỆU
Với IoT, ngày nay, những thứ vật lý ảo và thông minh
đang
có thể giao tiếp với nhau mà không cần con người
sự can thiệp. Công nghệ này thu hút các lĩnh vực khác
nhau, bởi vì
lợi ích kinh tế và xã hội của nó. Ngành công nghiệp là
danh sách đứng đầu. Trên thực tế, các mạng cảm biến
không dây công nghiệp đại diện cho
một miền phụ của IoT liên quan đến dung lượng hạn
chế
thiết bị được sử dụng để thu thập dữ liệu và quản lý các
môi trường khác nhau.
Do bản chất của các thiết bị này, bảo mật đại diện cho
một
vấn đề cho các nhà nghiên cứu và nhà phát triển. Trong
bài báo này, chúng tôi trình bày
một giao thức bảo mật mạnh mẽ và nhẹ đảm bảo
xác thực lẫn nhau và đảm bảo truyền giữa
các thiết bị. Giao thức này đã được triển khai trên
OCARI
Platfrom là một ngành công nghiệp đầy hứa hẹn và tiết
kiệm năng lượng
mạng cảm biến không dây.
Năm 2014, theo The New York Times, tin tặc Nga
có quyền truy cập vào hệ thống chưa được phân loại
của bộ tiểu bang và
đã đánh cắp các e-mail được lưu trữ bao gồm cả những
e-mail của tổng thống. Thậm chí
tồi tệ nhất, một vài năm trước ở Úc, một Vitek Boden
nhất định, cho
lý do trả thù, tấn công SCADA (Kiểm soát giám sát
và Thu thập dữ liệu) của Hội đồng Maroochy Shire
phụ trách quản lý chất thải. Kết quả là,
hàng triệu lít nước thải thô được chuyển hướng đến
một công viên
và một khách sạn nằm xung quanh công ty. Do đó, một
hệ sinh thái
đã bị phá hủy trong thời gian ngắn [1]. Ở Anh, một nhà
cung cấp
dịch vụ viễn thông, là nạn nhân của một cuộc tấn công
vào tháng 10 năm 2015. Tin tặc đã có được nhiều
khách hàng
hồ sơ, chứa thông tin quan trọng như thông tin đăng
nhập và
mật khẩu, mã bí mật, dữ liệu bí mật và cá nhân, v.v.
Do đó công ty đã mất rất nhiều tiền và khách hàng.
Truy cập trái phép, chiếm đoạt danh tính và
ăn cắp và / hoặc sửa đổi dữ liệu được lưu trữ và / hoặc
trao đổi
đại diện cho một mối nguy hiểm nghiêm trọng cho hệ
thống thông tin của chúng tôi. Các nhà nghiên cứu và
nhà phát triển cố gắng tìm kiếm và tạo ra các giải pháp
mới
để tăng cường bảo mật và tính mạnh mẽ của các hệ
thống đó.
Vấn đề phức tạp hơn nếu hệ thống là một kiến trúc
cho Internet of Things (IoT). IoT là một công nghệ
cho phép kết nối giữa vật lý và ảo thông minh
đối tượng và cung cấp các dịch vụ nâng cao. Đối tượng
hoặc sự vật
nói chung là các thiết bị bị hạn chế, bị giới hạn bởi
năng lượng, tính toán và khả năng lưu trữ.
IoT bao gồm rất nhiều lĩnh vực như Thành phố thông
minh,
Hệ thống M2M (Machine to Machine), Mạng diện tích
cơ thể (BAN) và Mạng cảm biến không dây (WSN).
WSN
là một mạng bao gồm các thiết bị được quản lý bởi
CPAN (Điều phối viên Mạng Khu vực Cá nhân). Mạng
được sử dụng trong
để thu thập và xử lý dữ liệu của một môi trường nhất
định.
Thông thường, các thiết bị (ngoại trừ CPAN) bị giới
hạn về điều kiện
tính toán và dung lượng bộ nhớ. Chúng được đặc trưng
bởi tốc độ bit thấp và mức tiêu thụ điện năng thấp và
họ sử dụng
gói kích thước nhỏ trong quá trình truyền của họ. Dữ
liệu được tạo ra bởi
mỗi thiết bị được truyền qua nhiều bước tới CPAN,
có thể sử dụng chúng hoặc chuyển tiếp chúng đến một
mạng khác.
Các công nghệ WSN được biết đến nhiều nhất dựa trên
IEEE
Lớp vật lý 802.15.4 (PHY) [9]. Nó có khả năng chống
sóng vô tuyến
gây nhiễu và cung cấp nền tảng tốt để xây dựng mạng
lưới adhoc.
Để bảo vệ WSN, xác thực lẫn nhau
giữa các thiết bị được yêu cầu trong quá trình liên kết
thiết bị. Dữ liệu được trao đổi phải được xác thực và
mã hóa. Trong công việc này, chúng tôi đề xuất một
thiết bị mạnh mẽ, nhẹ và
giao thức bảo mật tiết kiệm năng lượng cho hệ thống
WSN. Đây
giấy được tổ chức như sau. Phần II trình bày khác nhau
các nghiên cứu được thực hiện để bảo mật IoT. Phần
III giải thích
cách tiếp cận được đề xuất của chúng tôi và việc thực
hiện nó. Các bài kiểm tra thực tế
chúng tôi đã thực hiện và đánh giá hiệu suất của giao
thức bảo mật của chúng tôi
được cung cấp trong phần IV. Cuối cùng là một kết
luận và tương lai của chúng ta
các tác phẩm được đưa ra trong phần V.
II. CÔNG VIỆC LIÊN QUAN
Trong [7], chúng tôi đã đề xuất một giao thức xác thực
để bảo mật
hệ thống IoT OCARI, một WSN công nghiệp cho môi
trường hạn chế. Nó dựa trên các khóa được chia sẻ
trước. Nó cung cấp một xác thực lẫn nhau và một cơ
chế tốt cho khóa dẫn xuất
trao đổi trong bước liên kết. Mặc dù giải pháp này
là giao thức nhẹ, mạnh mẽ và nhanh chóng, tính bảo
mật của
dữ liệu được truyền bị thiếu. Ngoài việc sử dụng
HMAC [11]
để ký gói có thể tốn kém về mặt tính toán
và thời gian thực hiện.
Các tác giả trong [13] đề xuất một giao thức bảo mật
được gọi là HIP (Máy chủ lưu trữ
Giao thức nhận dạng). Nghiên cứu của họ chủ yếu tập
trung vào vấn đề bảo mật
của các thiết bị hạn chế qua LoWPAN (Mạng Khu vực
Cá nhân Không dây Công suất thấp). HIP dựa trên sự
bất đối xứng
mật mã khóa. Họ đề xuất thêm một cơ quan trung ương
cho
quản lý và kiểm soát từng miền IoT. Trong một liên kết
mới, cả hai thiết bị và cơ quan trung tâm phải được xác
thực lẫn nhau bằng cách sử dụng mật mã không đối
xứng. Một lần
hai thực thể giao tiếp được xác thực, phiên
các khóa đối xứng được chia sẻ và một giao tiếp được
mã hóa
có thể bắt đầu. Để quản lý và cập nhật khóa, họ sử
dụng
giao thức gọi là MIKEY (Multimedia Internet
KEYing). Của chúng
giải pháp đảm bảo xác thực tốt và bảo vệ dữ liệu
cơ chế. Tuy nhiên, việc tạo và cung cấp các khóa mới
cho
mỗi bước liên kết tiêu tốn rất nhiều thời gian và năng
lượng. Trong
Phần III, chúng tôi sẽ mô tả hệ thống của chúng tôi
không yêu cầu
một thế hệ khóa đối xứng mới trong khi vẫn giữ hệ
thống
an toàn trước các cuộc tấn công phá mã và phát lại.
Các nhà nghiên cứu trong [10] đề xuất một kiến trúc an
toàn dựa trên
giao thức DTLS (Datagram Transport Layer Security)
cho
IOT. Nó được thiết kế để hoạt động trên LoWPAN. Nó
cung cấp
xác thực lẫn nhau và trao đổi khóa đối xứng cho
tạo kênh an toàn đối xứng). Nó sử dụng chứng chỉ
x509 [8] và thuật toán RSA (Rivest Shamir Adleman)
[15].
Việc xác thực yêu cầu một bên thứ ba đáng tin cậy.
Mặc dù
giải pháp này rất mạnh mẽ và đảm bảo xác thực mạnh
mẽ
cơ chế, nó không được tối ưu hóa. Đầu tiên, việc sử
dụng thuật toán RSA
và việc trao đổi một số lượng lớn tin nhắn (6 tin nhắn
bắt buộc đối với DTLS-Handshake) đòi hỏi nhiều tài
nguyên
tính toán và tiêu tốn nhiều năng lượng. Thứ hai, kích
thước
trong số các chứng chỉ x509 không phù hợp với các
thiết bị bị hạn chế
có khả năng ghi nhớ nhỏ. Và thứ ba, điều này
giải pháp tốn thời gian, như được trình bày trong [10],
việc thực thi
thời gian với các phím 1024-bit của bắt tay DTLS mất
3783 mili giây đối với bước nhảy đơn và 4791 mili
giây đối với bước nhảy đa năng.
Sử dụng các khóa 2048-bit, mất 4000 mili giây cho
một lần duy nhất
hop và 6627 ms cho multi hop. Điều này đại diện cho
một
thời gian thực hiện không thể chấp nhận được cho các
ứng dụng
với các hạn chế về độ trễ mạnh.
Một công việc thú vị khác được mô tả trong [16] đề
xuất một
đề xuất nhẹ được thiết kế cho IoT dựa trên WIFI.
Trong
kiến trúc của chúng, tất cả các thông tin liên lạc phải đi
qua
một cửa ngõ. Giải pháp này cung cấp xác thực lẫn nhau
dựa trên các khóa công khai kết hợp với các khóa chia
sẻ trước.
Nó sử dụng phép toán Elliptic Curve Diffie-Hellman
(ECDH) để
tạo một khóa chia sẻ. Nó sẽ được sử dụng để bảo mật
đường truyền
trong quá trình trao đổi dữ liệu bằng cách sử dụng kênh
an toàn đối xứng.
Giải pháp này chỉ yêu cầu trao đổi 3 tin nhắn.
Nó nhẹ, tiết kiệm năng lượng và cần một
năng lực tính toán. Điểm yếu duy nhất là trong lần gửi
đầu tiên
thông báo (A) trong Hình 1.
Hình 1: Quy trình xác thực cho IoT dựa trên Wi-Fi
XA, XB và xA, xB lần lượt đại diện cho công và
các khóa riêng. K là một khóa chia sẻ trước giữa hai
thực thể. H (u, v) là băm của thông điệp u, v. Và cuối
cùng SigA (u, v, w), SigB (u, v, w) là chữ ký của
messageu, v, w của thực thể có khóa công khai của
chính nó. Các
các thông báo có nhãn (B) và (C) không có bất kỳ rủi
ro nào. Tuy nhiên
xác thực với khóa chia sẻ trước K trong tin nhắn
được gắn nhãn (A), không có bất kỳ yếu tố hoặc bộ
đếm ngẫu nhiên nào, sẽ hiển thị
K tới cuộc tấn công phá mã tiềm năng.
Trong phần tiếp theo, chúng tôi sẽ giải thích cách tiếp
cận được đề xuất của chúng tôi,
mục đích là giải quyết các vấn đề về hiệu suất và bảo
mật
đã thấy ở trên.
III. PHƯƠNG PHÁP ĐỀ XUẤT
Như đã giải thích ở trên, kiến trúc WSN được tạo ra từ
các thiết bị hạn chế (cảm biến hoặc bộ truyền động)
được quản lý bởi CPAN
đó là một thiết bị không bị giới hạn. Khi một thiết bị
mới muốn
để tham gia mạng WSN, trước tiên phải xác thực lẫn
nhau
được đảm bảo. Sau đó, một kênh an toàn đối xứng phải

được tạo ra giữa các thực thể giao tiếp để bảo vệ
dữ liệu được trao đổi. Cơ chế xác thực lẫn nhau
đã được hiện thực hóa trong lớp con MAC và xác thực
mã hóa dữ liệu được thực hiện trong lớp ứng dụng.
A. Các thuật toán được chọn
Đối với cơ chế xác thực, chúng tôi đã chọn thuật toán
OTP (Mật khẩu một lần) không đồng bộ. Nó được điều
chỉnh
theo nhu cầu của chúng tôi [6]. OTP là mật khẩu có thể
được sử dụng
chỉ một lân. Nó dựa trên khóa chia sẻ trước và một
thách thức trong trường hợp OTP không đồng bộ.
Ngẫu nhiên
thách thức bảo vệ xác thực chống lại các cuộc tấn công
phát lại
và các cuộc tấn công phân tích mật mã. Để đảm bảo
mạnh mẽ và nhanh chóng
mã hóa dữ liệu được xác thực, chúng tôi đã triển khai
AES,
còn được gọi là Rijndael, có thể sử dụng GCM (Bộ
đếm Galois
Chế độ) hoặc CCM (Bộ đếm với CBC-MAC). Chế độ
sử dụng là
được chọn trong tệp cấu hình. Mã hóa đã xác thực
đảm bảo tính bí mật và tính toàn vẹn của nội dung
được truyền
dữ liệu trong cùng một thời điểm.
Chúng tôi đã triển khai giao thức của mình trong mạng
OCARI (Tối ưu hóa Giao tiếp cho Công nghiệp Đáng
tin cậy Đặc biệt
mạng). OCARI là công nghệ WSN tiết kiệm năng
lượng. Nó
đại diện cho một ứng dụng của IoT trong môi trường
công nghiệp. OCARI dựa trên lớp vật lý IEEE
802.15.4 [9]
cho phép truyền tín hiệu đáng tin cậy và chống lại
nhiễu sóng vô tuyến trong môi trường khắc nghiệt (ví
dụ: nhà máy điện,
nhà máy, v.v.). Trước đây chúng tôi đã thiết kế và triển
khai một
cơ chế bảo mật để xác thực
thiết bị và tính toàn vẹn của dữ liệu được trao đổi của
chúng [6]. Tuy nhiên
dịch vụ bảo mật vẫn còn thiếu. Mặc dù điều này
giải pháp được đề xuất và triển khai cho OCARI, nó
cũng có thể
được triển khai cho bất kỳ WSN nào khác.
B. Thiết kế giao thức của chúng tôi
Đối với việc quản lý khóa, chúng tôi đã tạo một
phương pháp gọi là
"Cá nhân hóa". Nguyên tắc của phương pháp này là chi
tiết
trong Hình 2. Đối với mỗi mạng OCARI, nhà cung cấp
thiết bị
tạo một "bộ" khóa bí mật chứa: khóa ban đầu
keyi và (các) keyd onces có nguồn gốc. Bộ dụng cụ sẽ
được cài đặt, trong
chế độ ngoài băng tần, trong CPAN và các thiết bị liên
quan.
Các khóa dẫn xuất được tính từ mã định danh duy nhất
(giao diện người dùng) của
từng thiết bị và keyi bằng cách sử dụng chức năng
“PersoFunc ()” (xem
phương trình 1). Đó là một chức năng không thể đảo
ngược tạo ra một
khóa và bảo vệ keyi chống lại các cuộc tấn công suy
diễn.
persoF unc (keyi
, UI) = HMAC (keyi
, Giao diện người dùng) (1)
Sau khi keyd được tạo và đặt vào thiết bị, thiết bị
có thể được liên kết với mạng OCARI.
Hình 2: Cá nhân hóa các thiết bị
Mục tiêu của việc cá nhân hóa này là để đảm bảo rằng
giao tiếp giữa thiết bị A và CPAN không thể
bị chặn bởi một thiết bị B thuộc cùng một OCARI
mạng. Ngoài ra, lợi thế khác là ngay cả khi một
kẻ tấn công có thể lấy khóa cá nhân hóa của một thiết
bị, nó sẽ
không ảnh hưởng đến bảo mật của phần còn lại của
thiết bị thuộc
cùng một mạng OCARI.
Hình 3 trên trang sau mô tả sự liên kết của một
thiết bị thành một cụm. Chúng ta có thể tóm tắt quá
trình này:
• Thiết bị gửi một yêu cầu kết hợp đến CPAN. Nó
nhận được một yêu cầu xác thực có chứa một thử thách
(số ngẫu nhiên). Bằng cách mã hóa
thuật toán có tên HOTP [14]), nó tính toán OTP bằng
cách sử dụng
keyd của nó và thách thức. Nó gửi otp1 được tạo đến
CPAN làm phản hồi xác thực.
• CPAN kiểm tra xem thiết bị tham gia có nằm trong
danh sách đen không
hay không. Sau đó, nó tạo keyd cho thiết bị này,
tính toán otp0
1
, và so sánh cái sau với otp1. Nếu
xác thực không thành công và cùng một thiết bị đã
được
bị từ chối liên tiếp max_assoc_req lần, thì
đưa vào danh sách đen. Nếu không thì xác thực thành
công.
Nó tạo ra một khóa bí mật đối xứng được gọi là keyu.
Đây
khóa sẽ được sử dụng để mã hóa đã xác thực của
đã trao đổi tin nhắn ở chế độ unicast. Nó tính toán
otp2 để xác thực CPAN và ẩn
bàn phím. Keyb là khóa mã hóa được xác thực trong
chế độ phát sóng:
keyu = P RF (keyd, challenge)
chữ ký = HMAC (keyu, otp1)
hiddenKeyBroadcast = chữ ký ⊕ keyb
otp2 = HOT P (keyu, hiddenKeyBroadcast)
trong đó PRF là Hàm ngẫu nhiên giả được định nghĩa
trong [3],
được sử dụng để tạo keyu và chia sẻ keyb một cách an
toàn. Nếu một
kẻ tấn công bên ngoài chặn tất cả thông tin được trao
đổi,
challenge, otp1, hiddenKeyBroadcast và otp2, nó
không thể tính toán bất kỳ thông tin bí mật nào bởi vì

không có cặp (keyd, keyb) cũng như (keyu, keyb). Vì
kẻ tấn công nội bộ có bàn phím ngoài
tất cả các thông tin đã trao đổi, nó không thể lấy được
các chìa khóa của
các thiết bị khác. Có nghĩa là, khi một kẻ tấn công nội
bộ
cố gắng lấy keyu của một thiết bị khác, nó sẽ tính
xor giữa keyb và hiddenKeyBroadcast
để có được chữ ký và vì sau này
được tạo bởi một hàm không thể đảo ngược, ngay cả
khi sử dụng otp1,
kẻ tấn công không thể lấy keyu. otp2 được tính toán
bởi
CPAN vì bắn trúng hai mục tiêu. Đầu tiên đến
đảm bảo tính toàn vẹn của hiddenKeyBroadcast và,
thứ hai, để xác thực chính nó. Để được tạo, otp2
cần một khóa bí mật và một thử thách duy nhất. Đối
với điều này
lý do CPAN sử dụng keyu làm bí mật và khai thác
hiddenKeyBroadcast như một thách thức. Cái sau
là duy nhất, bởi vì nó dựa trên một chữ ký duy nhất,
dựa trên OTP duy nhất (otp1). Sau đó otp2 được gửi
đi kèm với hiddenKeyBroadcast thông qua một
phản hồi liên kết.
• Cuối cùng, khi thiết bị nhận được tin nhắn, nó cũng
tính toán keyu và chữ ký bằng cách sử dụng các đầu
vào giống nhau
với tư cách là CPAN. Nó truy xuất keyb bằng chữ ký
xoring
và hiddenKeyBroadcast. Thiết bị nhận được một bàn
phím
cần được xác minh bằng cách kiểm tra tính toàn vẹn
của nó.
Đó là lý do tại sao nó tính otp0
2 dựa trên nhận được
hiddenKeyBroadcast và keyu. Sau đó, thiết bị so sánh
hai otps. Nếu chúng khớp, điều này có nghĩa là
hiddenKeyBroadcast là đúng, do đó keyb chính xác
và CPAN được xác thực. Ngược lại, nếu truy xuất
otp2 hoặc hiddenKeyBroadcast hoặc cả hai
là sai. Có thể đã được sửa đổi trong quá trình của họ
truyền, sau đó là otp2 và otp0
2 sẽ không khớp nhau. Kể từ đây
keyb không được chấp nhận, CPAN không được xác
thực,
và hoạt động liên kết dừng lại.
Kênh an toàn được tạo sau khi bước liên kết sử dụng
AES với các chế độ hoạt động GCM hoặc CCM. Trong
sự theo dõi,

You might also like