Hiện nay, các nhà nghiên cứu đã đưa việc xác thực này vào rất nhiều ngữ cảnh khác nhau tuy nhiên với nhu cầu áp dụng chung với một miền diện rộng như smart city thì các kỹ thuật đã được
Trang 1-
TRẦN THỊ KIM KHÁNH
NGHIÊN CỨU VÀ PHÁT TRIỂN
MÔ HÌNH XÁC THỰC VÀ TRAO ĐỔI KHÓA CHO CÁC
THIẾT BỊ RÀNG BUỘC TÀI NGUYÊN TRONG
Ngành : Khoa học máy tính
Mã số: 60 48 01 01
LUẬN VĂN THẠC SĨ
TP HỒ CHÍ MINH, tháng 8 năm 2018
Trang 2-
TRẦN THỊ KIM KHÁNH
NGHIÊN CỨU VÀ PHÁT TRIỂN
MÔ HÌNH XÁC THỰC VÀ TRAO ĐỔI KHÓA CHO CÁC
THIẾT BỊ RÀNG BUỘC TÀI NGUYÊN TRONG MÔI TRƯỜNG MẠNG CẢM BIẾN KHÔNG DÂY
Ngành : Khoa học máy tính
Mã số: 60 48 01 01
LUẬN VĂN THẠC SĨ
TP HỒ CHÍ MINH, tháng 8 năm 2018
Trang 3CÔNG TRÌNH ĐƯỢC HOÀN THÀNH TẠI TRƯỜNG ĐẠI HỌC BÁCH KHOA –ĐHQG -HCM
Thành phần Hội đồng đánh giá luận văn thạc sĩ gồm:
1 PGS TS THOẠI NAM – Chủ tịch hội đồng
2 TS TRƯƠNG TUẤN ANH – Phản biện 1
3 PGS TS TRẦN MINH TRIẾT – Phản biện 2
4 TS LÊ HỒNG TRANG – Ủy viên hội đồng
5 TS PHAN TRỌNG NHÂN – Thư ký hội đồng
Xác nhận của Chủ tịch Hội đồng đánh giá LV và Trưởng Khoa quản lý
chuyên ngành sau khi luận văn đã được sửa chữa
PGS TS THOẠI NAM
Trang 4ĐẠI HỌC QUỐC GIA TP.HCM
TRƯỜNG ĐẠI HỌC BÁCH KHOA
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập - Tự do - Hạnh phúc
NHIỆM VỤ LUẬN VĂN THẠC SĨ
Họ tên học viên: TRẦN THỊ KIM KHÁNH MSHV: 1570739
Ngày, tháng, năm sinh: 27/11/1992 Nơi sinh: TP Cần Thơ
Ngành: Khoa Học Máy Tính Mã số: 60480101
I TÊN ĐỀ TÀI: Nghiên Cứu Và Phát Triển Mô Hình Xác Thực Cho Các Thiết
Bị Ràng Buộc Tài Nguyên Trong Môi Trường Mạng Cảm Biến Không Dây
II NHIỆM VỤ VÀ NỘI DUNG:
- Tìm hiểu về các kiến thức đến xác thực và quản lý khóa trong xác thực
- Tìm hiểu về các vấn đề tiết kiệm năng lượng môi trường cảm biến không
dây
- Nghiên cứu và đề xuất một giải pháp xác thực qua lại cho các thiết bị / đối
tượng tham gia trong mạng cảm biến không dây
III NGÀY GIAO NHIỆM VỤ : 10/07/2017
IV NGÀY HOÀN THÀNH NHIỆM VỤ: 17/06/2018
Trang 5LỜI CẢM ƠN
Tôi xin gửi lời cảm ơn chân thành và tri ân đến Thầy hướng dẫn, PGS TS Đặng Trần Khánh, đã giúp đỡ, chỉ dẫn cho tôi nhiều lời khuyên thiết thực, tạo cho tôi nhiều cơ hội để học tập trong quá trình hoàn thành Luận văn tốt nghiệp
Đồng thời, tôi xin gửi lời cảm ơn chân thành đến các anh/chị, các thành viên trong nhóm nghiên cứu D-STAR Lab đã giúp đỡ tôi rất nhiều trong quá trình thực hiện đề tài này
Ngoài ra, tôi cũng chân thành gửi lời cảm ơn đến quý thầy cô trường nói chung
và khoa Khoa Học và Kỹ thuật Máy Tính đã cho tôi những kiến thức quý báu Cuối cùng, gia đình và bạn bè đã là nguồn động viên, khích lệ nhiều nhất để cho tôi có hoàn thành đề tài luận văn
TP Hồ Chí Minh, ngày 17 tháng 06 năm 2018
Trang 6TÓM TẮT
Mạng cảm biến không dây bao gồm một số lượng lớn node cảm biến phân tán chính vì thế mà rủi ro tiềm tàn trở nên không thể lường trước được Để bảo vệ từ những đối tượng mới bên ngoài, nhiều công trình nghiên cứu trước đã áp dụng tiến trình xác thực ngay từ ban đầu trong hệ thống mạng cảm biến nói riêng và mạng không dây IoT nói chung Tuy nhiên, đa số các bài báo ấy tập trung sử dụng một trung tâm xác thực và phân phối khóa, điều này làm tăng chi phí và sự tiêu dùng năng lượng của các thiết bị tham gia trong một số trường hợp đặc biệt của mạng IoT Đây cũng là động lực mà chúng tôi muốn giải quyết bằng cách đề xuất một cơ chế xác thực nâng cao dựa trên việc phát triển một quá trình quản lý khóa và đánh giá yêu cầu dựa trên điểm danh tiếng để giảm chi phí xử lý giữa một đối tượng và thiết bị ngang cấp nó Để thử nghiệm cho cơ chế này, chúng tôi tham khảo cách tạo dữ liệu từ trang web CRAWDAD với bộ dựa liệu được thực hiện bởi trường đại học Politehinca của Bucharset, Romania sau đó chỉnh sửa, làm mới lại thành một tập dữ liệu ngẫu nhiên mới lớn hơn để phù hợp với môi trường thực tế Với tập dữ liệu lớn đó cho thấy giao thức của chúng tôi kiểm soát xác thực chặt chẽ cho các thiết bị không rõ vào trong các zone an toàn, ngoài ra, chi phí dành cho mỗi đối tượng đều được cải thiện hơn so với những cơ chế trước đó, giúp cho việc xác thực tăng tính linh động trong ngữ cảnh khó khăn, điều kiện ràng buộc tài nguyên
Trang 7ABSTRACT
Wireless sensor networks consist of a large number of distributed sensor nodes
so that potential risks are becoming more and more unpredictable In order to prevent
a newcomer, many previous research works applied the initial authentication process
in the wireless sensor network and the wireless Internet of Things (IoT) network generally However, the majority of the former articles only focused on a central authority (CA) or a key distribution center (KDC) which increased the computation cost and energy consumption for the specific cases in IoT Hence, these motivations that we address these issues through an advanced authentication mechanism based on the development of a key management process and rating-based authentication The scheme reduces costs between an object and its peers effectively We refer to the mobility dataset from CRAWDAD collected at the University Politehnica of Bucharest, modify and renew it into a new larger random dataset Our protocol can control authentication rigorously for unknown devices into the secure zones, the performance of each device is also improved over the previous schemes The proposed scheme helps to increase flexibility in difficult contexts, resource-constrained conditions
Trang 8LỜI CAM ĐOAN
Tôi cam đoan rằng ngoài các tài liệu tham khảo được liệt kê, kết quả nghiên cứu đã được trích dẫn trong luận văn, các nội dung được trình bày trong luận văn là do chính tôi thực hiện và không sao chép từ các nguồi tài liệu và công trình nghiên của các tác giả khác
TP Hồ Chí Minh, ngày tháng 06 năm 2018
Trang 9MỤC LỤC
TRANG BÌA i
CÔNG TRÌNH ĐƯỢC HOÀN THÀNH ii
NHIỆM VỤ LUẬN VĂN THẠC SĨ iii
LỜI CẢM ƠN iv
TÓM TẮT v
ABSTRACT vi
LỜI CAM ĐOAN vii
DANH MỤC HÌNH viii
DANH MỤC BẢNG ix
BẢNG TRA CỨU THUẬT NGỮ x
CHƯƠNG 1: TỔNG QUAN 1
1.1 Giới thiệu đề tài 1
1.2 Mục tiêu nghiên cứu 2
1.3 Phạm vi và giới hạn nghiên cứu 2
1.4 Ý nghĩa đề tài 3
1.5 Phương pháp nghiên cứu 3
1.6 Kế hoạch triển khai 4
CHƯƠNG 2: CƠ SỞ LÝ THUYẾT VÀ CÁC CÔNG TRÌNH LIÊN QUAN 5
2.1 Internet of things 5
2.2 Wireless sensor network 6
2.3 Mô hình của giao thức quản lý khóa 7
2.3.1 Cơ chế quản lý khóa động (Dynamic Key Management Scheme) 9
2.3.2 Cơ chế thiết lập khóa thông qua trung gian (PIKE) 11
2.4 Mô hình tin cậy (Trust Models) 11
2.5 Các giao thức xác thực (Authentication Protocol) 13
CHƯƠNG 3: HƯỚNG NGHIÊN CỨU TIẾP CẬN 17
3.1 Giới thiệu hướng tiếp cận 17
3.2 Giả thuyết và ngữ cảnh 18
3.3 Cơ chế xác thực Voting 20
3.4 Quá trình trao đổi khóa 25
CHƯƠNG 4: PHÂN TÍCH VÀ ĐÁNH GIÁ 28
Trang 104.1 Thử nghiệm và kết quả 28
4.1.1 Thiết lập thử nghiệm 28
4.1.2 Thực hiện thử nghiệm 29
4.1.3 Kết quả thử nghiệm 32
4.2 Đánh giá bảo mật 39
4.2.1 Giả mạo thiết bị trong mạng: 39
4.2.2 Man-in-the-Middle: 40
CHƯƠNG 5: TỔNG KẾT 41
5.1 Kết luận 41
5.2 Các kết quả chính đạt được 41
5.3 Các vấn đề còn thiếu sót 42
5.4 Hướng phát triển 42
DANH MỤC CÔNG TRÌNH CÔNG BỐ CỦA TÁC GIẢ 44
TÀI LIỆU THAM KHẢO 45
PHỤ LỤC BÀI BÁO KHOA HỌC 48
LÝ LỊCH TRÍCH NGANG 68
Trang 11DANH MỤC HÌNH
Hình 2.1 Các ứng dụng của smart city [1] 6
Hình 2.2 Các giai đoạn mô hình quản lý khóa 7
Hình 2.3 Phân loại cơ chế quản lý khóa theo tình hình nghiên cứu hiện nay [4] 8
Hình 2.4 Kiến trúc của LOCK [9] 10
Hình 2.5 Hệ thống mạng của [13] 12
Hình 3.1 Mô hình tổng quát của hệ thống 18
Hình 3.2 Dòng thời gian của các cuộc gặp gỡ 20
Hình 3.3 Cơ chế quản lý và trao đổi khóa 26
Hình 4.1 Cấu trúc của script.json 30
Hình 4.2 Cấu trúc thông tin lưu trữ trong mỗi thiết bị (nodes.json) 30
Hình 4.3 Kết quả thử nghiệm trong giai đoạn đầu 32
Hình 4.4 Biểu đồ kết quả số lượng thiết bị vào/ra 19 khu vực 34
Hình 4.5 Sự chênh lệch của các kết quả từ các giá trị ngưỡng khác nhau 36
Hình 4.6 Tổng cộng chi phí truyền thông của các giao thứcso sánh và của đề tài 39
Trang 12DANH MỤC BẢNG
Bảng 4.1 Môi trường thử nghiệm 29
Bảng 4.2 Chi phí sử dụng cho mỗi thao tác của một TelosB platform 35
Bảng 4.3 Thống kê số lượng thông điệp đã trao đổi trong quá trình thử nghiệm 37
Bảng 4.4 So sánh chi phí tính toán 37
Bảng 4.5 So sánh chi phí truyền thông 37
Trang 13BẢNG TRA CỨU THUẬT NGỮ
THUẬT NGỮ
& VIẾT TẮT
WSN Wireless Sensors Network Mạng cảm biến không
dây
CA Central Authority Trung tâm cấp quyền
TSP Trusted Service Provider Nơi cung cấp dịch vụ tin
cậy
IoT Internet of Things Mạng vạn vật
ID Identification Định danh
AES Advanced Encryption Standard Chuẩn mã hóa nâng cao
vọng)
Trang 14CHƯƠNG 1: TỔNG QUAN
1.1 Giới thiệu đề tài
Internet of Things (IoT) hiện đã trở thành hiện tượng cho cuộc cách mạng công nghệ và thế giới đang ở đỉnh cao Từ những vật dụng thường ngày tưởng chừng vô dụng, khác biệt lại có thể nói chuyện với nhau thông qua kết nối không dây, cung cấp những tiện ích mà trước đây vô cùng nhàm chán Có thể nói, IoT không chỉ làm cho cuộc sống chúng ta trở nên hiện đại hơn mà hỗ trợ cho con người từ những việc nhỏ, tăng năng suất, giảm chi phí tiêu thụ Ngày nay, IoT đã được đưa vào thực tế với các
dự án lớn nhỏ từ những nhóm nghiên cứu hay các công ty trên thế giới Chẳng hạn như, ở các thành phố phát triển ở Châu Âu, họ đã bắt đầu triển khai các dự án IoT cho thành phố thông minh (smart city) với những công nghệ không dây tiên tiến, gần đây, ở Việt Nam bắt đầu quan tâm và có chủ kiến sẽ áp dụng Smart city nhằm nâng cao đời sống của người dân đặc biệt là quản lý về sức khỏe, môi trường và giao thông cũng đang là rất cấp thiết Tuy nhiên, trong những đặc trưng của một hệ thống IoT thì các vấn đề về bảo mật là một vấn đề mở và vô cùng phức tạp Ba yêu cầu bảo mật quan trọng nhất của IoT chính là: authentication (xác thực), confidentiality (bí mật)
và access control (điều khiển truy cập)
Trong ba yêu cầu bảo mật chính ấy, việc xác thực giữa các thiết bị được thực hiện đầu tiên khi hệ thống bắt đầu hoạt động theo workflow của nó Hiện nay, các nhà nghiên cứu đã đưa việc xác thực này vào rất nhiều ngữ cảnh khác nhau tuy nhiên với nhu cầu áp dụng chung với một miền diện rộng như smart city thì các kỹ thuật đã được đề xuất trở nên gặp rất nhiều lỗ hỏng, trong đó quan tâm nhất chính là việc tiêu thụ năng lượng và thời gian xử lý của các thiết bị tham gia, các thành phần này về bản chất bị hạn chế về mặt tài nguyên: lưu trữ rất ít, năng lượng rất yếu và đường truyền phát sóng ngắn Cần phải có một cơ chế xác thực cho các thiết bị đã giảm bớt thời gian xử lý nhưng vẫn đảm bảo đáp ứng yêu cầu bảo mật của hệ thống
Trang 151.2 Mục tiêu nghiên cứu
Tìm hiểu về cơ chế xác thực cho các thiết bị không dây và kết hợp với việc khóa không sử dụng bất kì chứng nhận nào ở mức quan hệ giữa các thiết bị ngang cấp là chủ yếu Với cơ chế này, các quá trình trao đổi khóa sẽ tốn ít chi phí hơn mà vẫn giữ được tính chất bảo mật khi trao đổi giữa kênh truyền không an toàn
Tìm hiểu về giao thức xác thực qua lại giữa thiết bị cần xác thực và thiết bị đã được xác thực, tin tưởng ở gần đó Để giải quyết tình huống chung rằng các thiết bị luôn cần phải có một base station để xác thực, tuy nhiên nếu không may, base station gần đó có thể bị hỏng, không còn cách nào tìm các base station ở xa hơn trong khi giới hạn năng lượng, đường truyền của thiết bị yếu
Áp dụng các điểm mạnh và điểm yếu của hai loại mã hóa bất đối xứng và đối xứng, trong môi trường WSN động, cũng như IoT, đề tài sẽ sử dụng chúng một cách phù hợp để làm giảm đi chi phí thực thi mà vẫn đảm bảo hiệu quả bảo mật trong khi truyền tin
1.3 Phạm vi và giới hạn nghiên cứu
Nói về IoT sẽ có rất nhiều vấn đề cần được giải quyết, thông qua các đối tượng
và các công trình liên quan được trình bày bên trên, việc nghiên cứu đi từ một xu hướng rộng lớn như IoT, sau đó nhỏ hơn nhưng tổng quát nhất là Smart city, trong
đó giai đoạn xác thực thiết bị là giai đoạn đầu tiên khi một thiết bị muốn kết nối và gửi thông tin an toàn Đề tài sẽ chỉ xoay quanh vấn đề xác thực giữa các thiết bị tham gia trên WSN động, các thiết bị khả chuyển và ràng buộc về tài nguyên (không gian lưu trữ, dung lượng pin nhỏ, đường truyền sóng yếu
Với những ngữ cảnh đặc trưng là động lực giúp đề tài hoàn thiện và phân tích đúng đắn về giao thức này Điểm đặc trưng của các ngữ cảnh mà đề tài khai thác đó chính là khả năng dò tìm đối tượng gần kề và phải thuộc vào zone (khu vực) cụ thể Quá trình phân tích về việc di chuyển của một đối tượng /con người và xác thực khi
họ gặp nhau trong một cuộc họp thông qua mối quan hệ của họ Họ sẽ sử dụng một đối tượng thông minh để đại diện cho bản thân chẳng hạn như smart phone, smart
Trang 16pen Vì cuộc gặp nhau mang tính an toàn và bảo đảm nên việc gia nhập vào nhóm được quan tâm và mặc dù thông tin cá nhân riêng tư sẽ không được chia sẻ nhưng cũng cần phải biết rõ người mới này đáng tin cậy hay không?
1.4 Ý nghĩa đề tài
Ý nghĩa khoa học:
Kết quả của đề tài này sẽ đóng góp giải pháp cho vấn đề xác thực cho các thiết bị trong môi trường ràng buộc về tài nguyên, ngoài ra nghiên cứu, kết hợp cũng như cải tiến các cơ chế và các kỹ thuật mã hóa đã thành công nhưng vẫn còn đọng lại những lổ hỏng về bảo mật đối với môi trường WSN, cũng như lớn hơn là ngữ cảnh Smart city
Ý nghĩa thực tiễn:
Với đề tài nghiên cứu này sẽ giúp bản thân học viên nghiên cứu sâu hơn
về quá trình xác thực, giao thức và cơ chế quản lý khóa và các loại mã hóa hiện đại Đồng thời, từ đó áp dụng những nghiên cứu vào bài toán đã đưa ra bằng sự cải tiến và kết hợp một cách phù hợp với yêu cầu của môi trường WSN động
Đối với thực tiễn, nghiên cứu sẽ đưa ra một đề xuất hướng giải quyết mới trong việc xác thực giữa các thiết bị thông qua cơ chế quản lý khóa không chứng nhận Đảm bảo các thiết bị tham gia trong môi trường khả chuyển có sự sẳn sàng cao, đáp ứng truyền thông tin nhanh chóng, được xác thực thông qua một thiết bị láng giếng mà không phụ thuộc quá nhiều vào trạm trung tâm
1.5 Phương pháp nghiên cứu
Trong suốt quá trình tìm hiểu và nghiên cứu bài toán, tôi nghiên cứu theo 3 dạng phương pháp sau:
- Tìm hiểu, phân tích và đánh giá: Đây là quá trình nghiên cứu ban đầu về các công trình liên quan đến các kiến trúc IoT và WSN động, theo sau đó
là các giao thức quản lý khóa trong quá trình xác thực Cụ thể hơn là sử
Trang 17dụng các dạng mã hóa và cơ chế xác thực tiêu chuẩn từ những công trình nghiên cứu trước đây làm tiền đề Việc đánh giá các công trình liên quan dựa trên các khảo sát của các nhà nghiên cứu ngoài ra có cái nhìn khách quan chi tiết vào từng cơ chế cũng như việc xác thực theo ngữ cảnh của
đề tài
- Mô hình hóa: Sau khi đã đánh giá các đối tượng liên quan, xây dựng mô hình liên quan và cho ra một cái nhìn tổng quát về những lợi điểm và sai sót của các đối tượng
- Từ mô hình trên, đưa ra đề xuất cơ chế quản lý khóa dựa trên nền cơ chế
và kỹ thuật đã giải quyết một phần của bài toán những vẫn còn thiếu sót
hoặc không thể áp dụng vào thực tiễn
Dựa trên mô hình đề xuất, lên kế hoạch kiểm tra và đánh giá dựa trên mục tiêu ban đầu của đề tài: thử nghiệm cơ chế, áp dụng cơ chế được đề xuất vào sau đó đánh giá năng lượng tiêu thụ bắt đầu khi thông điệp xác thực truyền đi, thời gian kết thúc quá trình xác thực So sánh các kết quả với các công trình nghiên cứu liên quan
1.6 Kế hoạch triển khai
Trang 18CHƯƠNG 2: CƠ SỞ LÝ THUYẾT VÀ CÁC CÔNG TRÌNH
LIÊN QUAN
2.1 Internet of things
Được xuất hiện đầu tiên vào năm 1999 bởi nhà tiên phong người Anh, Kevin Ashton, vào thời điểm đó ông đang làm việc ở Auto-ID Lab, đây là phòng lab nghiên cứu về những chuẩn định dạng RFID Ông dùng khái niệm “Internet
of Things” (IoT) để chỉ những đối tượng có thể nhận biết nhau trong hệ thống mạng kết nối
Theo Wikipedia, IoT được hiểu là một mạng lưới các thiết bị vật lý, xe cộ, những toà nhà và các vật khác được nhúng vào bên trong điện tử, phần mềm, bộ cảm biến, actuator (van điện từ - nhận tín hiệu về nhiệt độ để đóng mở van, thích hợp với việc phát triển ứng dụng liên quan đến đo và lấy nhiệt độ) Và khi kết nối với nhau, các đối tượng kích hoạt sẽ thu thập và trao đổi dữ liệu cho nhau Điểm đáng chú ý với IoT là các đối tượng này phải có nhận dạng duy nhất.Ngoài ra Gartner, một trung tâm nghiên cứu công nghệ hàng đầu ở Mỹ, cũng định nghĩa IoT như sau: “IoTs, là mạng của các đối tượng vật lý gồm các công nghệ được nhúng vào bên trong để giao tiếp, cảm nhận và tương tác với trạng thái bên trong bản thân nó (một thiết bị trong xe hơi truy cập kiểm tra vào các tình trạng máy móc trong xe) hay môi trường bên ngoài (thiết bị đo nhiệt độ và độ ẩm)”
Khi đặt IoT vào ứng dụng, ta có thể áp dụng vào rất nhiều lĩnh vực khác nhau, ngày nay người ta có thể nhóm chúng lại thành ba miền chính: Industry domain, Smart city domain và Health well-being domain Với smart city, môi trường và cuộc sống của con người hiện nay trong các thành phố đang được nghiên cứu và triển khai, thì việc cần chú ý đến tiêu thụ năng lượng và quản lý chúng một cách hiệu quả là vô cùng cần thiết nhưng lại rất phức tạp và khó khăn
Mặc dù chia làm ba miền riêng biệt nhưng tất cả đều có thể chia sẽ dữ liệu cho nhau và phục vụ yêu cầu lớn hơn của con người Lúc này, cần phải có một
Trang 19mô hình quản lý chung để đảm bảo phù hợp với các yêu cầu về đặc điểm, kiến trúc của một hệ thống IoT
Trước khi có được một mô hình chung cần phải biết được đặc trưng cũng như yêu cầu cho một hệ thống smart city: một hệ thống không đồng nhất, nó có khả năng tích hợp các công nghệ khác nhau với những kiến trúc đã tồn tại, giúp cho các thiết bị khác nhau có thể trao đổi dễ dàng; dễ dàng truy cập và thu thập
dữ liệu: xác thực nhanh chóng người dùng, phân quyền và bảo mật chặt chẽ các
dữ liệu được chia sẻ trong hệ thống; dữ liệu từ các thiết bị được lấy và xử lý tức thời; đặc biệt là không chỉ giảm thiểu năng lượng tiêu thụ mà các thiết bị đều khả chuyển chính vì điều này hệ thống cần có khả năng self-* chẳng hạn như: tự động cấu hình, tự tổ chức, tự thích ứng với đa tình huống có thể xảy ra khi hệ thống kích hoạt [1]
Hình 2.1 Các ứng dụng của smart city [1]
2.2 Wireless sensor network
Dựa theo mục tiêu và đối tượng mà kiến trúc IoT dành cho smart city được chia làm ba loại: Network-centric, Cloud-centric, Data-centric Như được đề cập
ở mục giới thiệu vấn đề nghiên cứu, đề tài quan tâm về mối quan hệ liên lạc giữa
Trang 20các thành phần tham gia trong mạng IoT, kiến trúc sẽ được trình bày xoay quanh network-centric Trong Network-centric nó lại có hai mô hình cảm biến dành cho kiến trúc này: RFID, Wireless sensor network (WSN) Với yêu cầu và mục tiêu cần hướng đến, WSN vô cùng thích hợp để nghiên cứu và triển khai Một số công trình nghiên cứu đã quan tâm nhiều đến vấn đề xác thực trong WSN từ các công nghệ sử dụng cho đến xây dựng cơ chế tiêu chuẩn dành cho WSN
WSN là mạng không dây bao gồm các thiết bị tự phân bố trong không gian
sử dụng các cảm biến để theo dõi giám sát môi trường và điều kiện vật lý Sẽ có một cổng gateway để cung cấp kết nối nhánh mạng có dây và các node phân tán
mà trong smart city ta có thể gọi nó là các thiết bị (device) Việc tổ chức một mạng WSN cũng rất đa dạng gồm có ba loại hình mạng: sao (star), cây cluster (cluster tree), lưới (mesh)
Gần đây, WSN được sử dụng đa dạng trong các ứng dụng cảm biến về quân sự, theo dõi sức khỏe, quản lý luồng giao thông, ở đây, tất cả các thiết bị tham gia di chuyển thường xuyên, kể cả chúng có thể đi sang một vùng khác Chính vì thế, các thiết bị có thể sẽ dễ bị tấn công xâm phạm, bảo mật mang tầm quan trọng nhất trong WSN, giải quyết ở mức liên lạc, giao tiếp thì yêu cầu chính cần chú ý: xác thực các node trên mô hình (các thiết bị), dữ liệu phải bí mật và toàn vẹn, đảm bảo luôn sẳn sàng khi node di chuyển Để giải quyết những vấn đề bảo mật đó, các giao thức quản lý khóa mã hóa đã được các nhà nghiên cứu đề xuất ra rất nhiều giải pháp khác nhau
2.3 Mô hình của giao thức quản lý khóa
Quản lý khóa có thể chia làm bốn giai đoạn:
Hình 2.2 Các giai đoạn mô hình quản lý khóa
Key distribution Shared-key
Discovery
Key establishment Key Update
Trang 21o Phân phối khóa: các khóa bí mật sẽ được share cho tất cả các thiết bị xung quanh theo một cơ chế được thiết lập, đáp ứng yêu cầu cho việc xác thực, toàn vẹn và bí mật thông tin Tuy nhiên, khi đưa vào môi trường WSN lớn hơn thì các thông tin dùng làm khóa sẽ được phân phối trước
o Xác định khóa chia sẻ: được bắt đầu sau khi mạng được triển khai hoàn tất, mỗi thiết bị sẽ tìm kiếm và nhận dạng các thiết bị xung quanh và luôn
có 1 khóa chung với chúng
o Thiết lập khóa: mỗi cặp khóa của thiết bị láng giềng thiết lập một hay nhiều khóa Việc thiết lập này giữa hai thiết bị có thể có được bằng cách
sử dụng thông tin bí mật từ giai đoạn đầu tiền và bằng cách trao đổi thông điệp trực tiếp thông qua kênh truyền kết nối không an toàn hoặc một hai nhiều đường kết nối an toàn với một khóa an toàn
o Cập nhật khóa: là giai đoạn mà các khóa bí mật được cập nhật, chúng sử dụng nhằm bảo vệ đường truyền kết nổi giữa các thiết bị xung quanh
Hình 2.3 Phân loại cơ chế quản lý khóa theo tình hình nghiên cứu hiện nay [4]
[4] Thời gian đầu, đề xuất cơ chế quản lý khóa thông qua mã hóa khóa đối xứng (symmetric key encryption) [5],mặc dù loại khóa này khá phù hợp với các thiết bị hạn chế tài nguyên và khả năng xử lí cũng không quá cao, nhưng lại không
Cơ chế quản lý khóa (key management scheme)
Mã hóa đối xứng
(symmetric key
encryption)
Mã hóa bất đối xứng (asymmetric key encryption)
Cơ chế dựa trên khóa công khai (Public key based scheme)
Cơ chế mã hóa dựa theo ID (ID based encryption)
Cơ chế xác thực không chứng nhận (Certificateless based scheme)
Trang 22hỗ trợ cho tính chất vô cùng quan trọng của hệ thống là khả chuyển, ngoài ra, nó lại yêu cầu không gian lưu trữ lớn để chứa các cặp khóa chia sẽ
Xu hướng bắt đầu chuyển sang cách tiếp cận dựa vào khóa bất đối xứng (asymmetric key), từ những lợi điểm của khóa công khai mang lại, điển hình hai dạng mã hóa được nhiều công trình sử dụng: mã hóa vòng cung (ECC) và mã hóa công khai dựa vào ID (ID-PKC) Mặc dù khi đem so sánh chi phí tính toán giữa khóa đối xứng thì khóa bất đối xứng tốn nhiều hơn, nhưng ECC đã có những cải thiện trong việc hiện thực [6] ECC được sử dụng nhiều hơn trong các cơ chế xác thực sau đó, tuy vậy, lỗ hỏng về bảo mật lại được phát hiện, kèm theo đó, các cơ chế này đều sử dụng các chứng nhận (certificate) trong quá trình xác thực [7] [8] Nhưng để áp dụng các cơ chế này vào trong mô hình động và số lượng thiết bị ngày càng tăng lên sẽ khiến tải xử lý nhiều hơn, khó khăn hơn để quản lý các chứng nhận đó cho tất cả các thiết bị Lúc này, việc loại bỏ đi các chứng nhận đó được đề xuất, bằng cách khóa bí mật của thiết bị sẽ là sự kết hợp giữa một phần chiều dài khóa tạo từ trung tâm tạo khóa (KGC) và giá trị bí mật của thiết bị (ở đây có thể hiểu là thông tin nhằm xác thực để bắt đầu liên lạc giữa các thiết bị), sau đó mã hóa lại [7]
2.3.1 Cơ chế quản lý khóa động (Dynamic Key Management Scheme)
Trang 23Hình 2.4 Kiến trúc của LOCK [9]
LOCK [9] là một lược đồ quản lý khóa động dựa trên EBS based systems) và khóa tổ hợp cục bộ Mô hình mạng vật lý, như trong Hình 2.4, là mạng cảm biến không dây ba tầng với trạm gốc (BS) ở trên cùng, tiếp theo là các nút cluster chủ (CL), sau đó là các nút cảm biến bình thường Trong LOCK, không có thông tin nào được giả định thiết lập trước về vị trí mong muốn của các nút LOCK sử dụng hai lớp khóa quản trị EBS Tầng trên (cấp 1) là EBSb cho phép BS quản lý các cụm chủ như một nhóm Tầng dưới (mức 0) bao gồm một EBSCi cho mỗi cụm CLi Một cụm chủ, CLi, là một thành viên trong cả hai EBSi tầng trên cũng như EBSCi tầng thấp
(exclusion-EBS là một hệ thống dựa trên loại trừ, một công thức tổ hợp của vấn đề quản lý khóa nhóm Hệ thống gán mỗi nút k khóa từ một nhóm khóa có kích
thước k + m Nếu phát hiện node bị bắt, tái tạo khóa sẽ được thực hiện lại trên
toàn mạng Trong LOCK, các nút tạo một tập các khóa phụ và chỉ chia sẻ với
BS Nếu một nút bị tấn công, các nút khác sẽ được tái tạo lại khóa cục bộ Và nếu một nút cluster (cụm) bị tấn công, một BS là nơi quan trọng để tạo khóa với các điểm cluster chủ khác LOCK bảo mật tốt, có thể được sao lưu và chia
sẻ chìa khóa để kiểm tra BS và các cluster khác khi mạng đang tấn công Tuy nhiên, LOCK đã mất quá nhiều thời gian để chờ cho tạo lại khóa từ BS đến
Trang 24các cụm khác, trong khi mạng không dây thông minh lại rất cần một cơ chế nhanh chóng, linh hoạt hơn
2.3.2 Cơ chế thiết lập khóa thông qua trung gian (PIKE)
Trong PIKE [10], Chan và Perrig đã đề xuất một giải pháp không phải
là một giải pháp hoàn toàn tập trung Ý tưởng cơ bản trong PIKE là sử dụng các nút cảm biến làm trung gian đáng tin cậy để thiết lập một kênh an toàn giữa các nước láng giềng Sử dụng nút làm trung gian đáng tin cậy sẽ thiết lập khóa chia sẻ giữa các nút, trong đó mỗi nút có các khóa cặp đôi duy nhất với 2√𝑛 − 1 nút Đối với giải pháp này, các khóa ban đầu được phân phối như cho bất kỳ hai nút A và B, có nút C chia sẻ khóa với cả A và B Do đó, giao thức thiết lập khóa giữa A và B có thể được định tuyến an toàn thông qua C
Trong phương pháp tiếp cận KDC, PIKE đã sử dụng sự trợ giúp của một nút tin cậy để thiết lập khóa cặp và trao đổi dữ liệu trên các khóa này Điều này làm tăng hiệu suất bảo mật và giải quyết mật độ cao trong cơ chế phân phối khóa ngẫu nhiên (RKP) trên lưới logic Bởi vì thay vì tạo và phân phối cho tất cả các nút thì trong cơ chế này chỉ tạo ra một số ít nút để rồi dùng những nút này làm nút trung gian tin cậy để tạo tương tác gián tiếp Tính toán
và phân phối các khóa là tính năng rất quan trọng trong giao thức, nhưng chúng cho rằng nút cảm biến là bất động Trong giải pháp này, việc thiết lập khóa được bảo mật và số lượng khóa được triển khai ban đầu cho các thiết bị cảm biến ít hơn các giải pháp trước đó Tuy nhiên, nó không thích hợp cho giao tiếp nhóm, bởi vì ít nhất có thể là tất cả các nút của cùng một nhóm có một nút tin cậy chung làm cho nút trung gian chịu qua nhiều sự thông qua của những cặp nút cùng nhau làm cho chúng quá tải
2.4 Mô hình tin cậy (Trust Models)
Việc đánh giá bằng chứng tin cậy được giải quyết như một đường dẫn trên một đồ thị, trong đó các nút xem như là các đối tượng và các cạnh là quan
hệ giữa hai đối tượng Không có cơ sở hạ tầng được thiết lập trước Ý tưởng của Theodorakopoulos [11] cũng dựa trên quan hệ tin cậy trực tiếp mà các nút
Trang 25trung gian có trước đó, lấy trọng lượng của các cạnh để tính giá trị tin cậy và thiết lập tương tác sau này Tuy nhiên, ở mỗi bước tính toán, nút nguồn tính toán nhiều lần vì thế việc hiện thực có vẻ khá phức tạp Quan điểm thường thấy về bảo mật dựa trên mật mã chỉ là không thích hợp cho các hành vi sai trái lạ thường hoặc các cuộc tấn công xung đột trong các mạng cảm biến [12]
đã đề xuất một framework dựa vào danh tiếng cho các mạng cảm biến là nơi
mà các nút lưu trữ danh tiếng cho các nút khác để đánh giá sự tin cậy của chúng thông qua các chỉ số danh tiếng, thể hiện hành vi trong quá khứ của các nút khác và được sử dụng như một khía cạnh cố hữu trong việc dự đoán hành
vi tương lai của chúng Sử dụng công thức Bayes cho các bước thuật toán của việc biểu diễn danh tiếng, cập nhật, tích hợp và sự tiến hóa tin cậy Từ đây, chúng tôi muốn đưa việc tính toán danh tiếng này vào cho cơ chế của chúng tôi với một môi trường khác, giảm tính phức tạp không cần phải sử dụng công thức Bayes
Hình 2.5 Hệ thống mạng của [13]
Một mô hình tin cậy/danh tiếng [14] lọc các nút xấu thông qua hành vi của nó và phân phối khối lượng công việc bằng cách sử dụng nhiều tác nhân
Trang 26đo lường sự tin cậy của hệ thống Xét ngữ cảnh, một người cần đánh giá một người khác bằng giá trị của trust và các thông số đi kèm Họ đã xác định nhiều loại tín nhiệm bao gồm niềm tin trực tiếp, niềm tin gián tiếp, niềm tin gần đây
và niềm tin được mong đợi và xây dựng một mô hình mạnh mẽ, khắt khe Do nhiều chức năng và tính toán phức tạp, chúng không thích hợp cho các thiết bị nhỏ Hơn nữa, [13] đã tạo ra một mối quan hệ tin cậy tạm thời để cải thiện quá trình xác thực Tuy nhiên, bài báo này giải quyết cho các mạng xe cộ (Hình 2.5) , nên các yêu cầu cũng phù hợp với việc giảm chi phí tính toán trong các mạng thông minh Khi một chiếc xe hợp lệ được xác nhận thành công, nó sẽ đóng vai trò xác thực cho một phương tiện khác một chức năng tạm thời giống như của xe cảnh sát (xe này có nhiều quyền hạn nhất) Giao thức đã đảm bảo rằng quá trình xử lý nhỏ, ẩn danh, bảo mật quyền riêng tư của vị trí, dữ liệu không thể thay đổi (nhờ vào hàm băm) Tuy nhiên, họ không quan tâm đến sự
an toàn của trao đổi thông tin
2.5 Các giao thức xác thực (Authentication Protocol)
Xác thực quảng bá là dịch vụ bảo mật cơ bản trong mạng cảm biến phân tán dựa trên mô hình phân cấp bao gồm trạm gốc (BS) và nút thành viên và sử dụng chuỗi khóa làm bộ nhớ bảo mật để lưu trữ khóa chung Các khóa được sinh ra bởi BS trong mỗi khoảng thời gian (T) hoặc trong một số trường hợp
cụ thể sau đó chúng được phân phối cho một nhóm hoặc tất cả các nút trong mạng làm nút phân phối và thu hồi khóa một cách dễ dàng Trong cách tiếp cận phát sóng, tin nhắn quảng bá tiêu thụ rất nhiều năng lượng trong thời gian liên tục Nói cách khác, giao thức xác thực phát sóng chỉ tập trung vào xác thực, do đó giao tiếp giữa các nút phải đối mặt với các nguy cơ bảo mật
Giao thức có tên μTESLA [15] đã được đề xuất cho xác thực quảng bá trong mạng cảm biến phân tán được điều chỉnh từ giao thức xác thực luồng được gọi là TESLA [16] μTESLA sử dụng một chuỗi các khóa xác thực được liên kết liên tục với nhau bằng một hàm ngẫu nhiên giả là một hàm chức năng một chiều Mỗi khóa trong chuỗi khóa đó là ảnh của khóa tiếp theo theo hàm ngẫu nhiên Giao thức TESLA ban đầu sử dụng broadcast (quảng bá) để phân
Trang 27phối các thông số ban đầu cần thiết cho việc xác thực Tính xác thực của các thông số này được đảm bảo bằng chữ ký số do người gửi tạo ra Tuy nhiên, do băng thông kém của mạng cảm biến và tài nguyên tính toán thấp ở mỗi nút cảm biến, μTESLA không thể phân phát các thông số ban đầu này bằng cách
sử dụng mật mã khóa công khai Thay vào đó, BS phải truyền theo cơ chế unicast (gửi cho một nhóm người nhỏ nào đó trong hệ thống mạng) các thông
số ấy cho các nút cảm biến riêng lẻ Tính năng này hạn chế nghiêm trọng việc
áp dụng μTESLA trong các mạng cảm biến lớn
Chính vì thế, nhóm nghiên cứu [17] đã đề xuất ra một giao thức mở rộng khả năng của μTESLA Ý tưởng chính là thay vì gửi unicast như giao thức kế thừa mà họ sẽ định nghĩa trước, gửi broadcast các thông số ban đầu
Ở giai đoạn đầu, họ cũng làm tương tự với cơ chế cũ là broadcast các thông số ban đầu cho các node Để tăng tính linh động, họ đề xuất ra cơ chế nhiều lớp cho chuỗi khóa, có nghĩa là các chuỗi khóa có cấp cao hơn được sử dụng để xác thực cho các chuỗi khóa có cấp thấp hơn Và để cải thiện khả năng sống sót từ các cuộc tấn công mất thông điệp hoặc DOS, cơ chế sử dụng sự truyền tin dư thừa và chiến lược lựa chọn ngẫu nhiên để giải quyết các thông điệp sai trái
Tuy nhiên, thật sự rất khó xác định chính xác khoảng thời gian sinh khóa và cả việc phân phối để cân bằng giữa an ninh và tiêu thụ năng lượng [18] đã đề xuất một giao thức xác thực cho các cặp nút hoặc giữa một nút và một BS Điểm chính là họ đã sử dụng một chuỗi băm để tạo khóa và khóa pair-wise để trao đổi Khi các nút này giao tiếp với nhau, chúng sử dụng hàm băm cho khóa đó nhiều lần và thêm một số tham số bổ trợ để tăng tính phức tạp Giao thức đưa ra những phân tích về bảo mật, xác thực hiệu quả Tuy nhiên,
nó không thể được sử dụng cho các loại mạng bị ràng buộc bởi tài nguyên tương tự những môi trường mà luận văn đang muốn giải quyết, bởi vì họ đã
đề xuất ra giải pháp quá nhiều phép toán và phải tìm ra khóa cho mỗi giao tiếp
Amin [19] đã xây dựng một kiến trúc mới phù hợp với WSNs và đã thiết kế một cơ chế xác thực cho người dùng và cơ chế thỏa thuận key để truy
Trang 28xuất dữ liệu của các nút cảm biến thông qua nhiều nút gateway Họ quản lý thẻ thông minh và mật khẩu để đăng kí và truy cập vào hệ thống Sau khi nhận được tin nhắn đăng nhập từ người dùng U muốn truy cập đến nút SNj, nút gateway chủ sẽ kiểm tra ID của nút cảm biển SNj có tồn tại hay không Nếu điều kiện đúng, nút chủ sẽ thực thi quá trình xác thực, ngược lại, nút chủ sẽ gửi quảng bá đến tất cả các nút gateway con khác Điều này để xác nhận xem
ID của SNj thích hợp với một trong những nút con kia, ta có thể gọi đó là nút ngoại, nếu được xác nhận thì quá trình xác thực được tiến hành Mặc dù, cách giải quyết của họ an toàn, giảm được chi phí năng lượng, lưu trữ, thời gian và thành phần tham gia trong cơ chế là giữa một người dùng thật có dùng thiết bị thông minh với các nút gateway để lấy dữ liệu thời gian thực Tương tự như vậy, ở cơ chế [20] đã tạo ra cơ chế điều khiển xác thực người dùng mới sử dụng WSN (trong giám sát nông nghiệp) Cơ chế bao gồm 4 thành phần: người dùng, một trạm trung tâm, một nút gateway và một nút cảm biến mà người dùng muốn giám sát hoặc truy cập đến Thay vì quảng bá đến nhiều gatway trong vùng như [19], họ sẽ tiến hành xác thực qua BS và GWN Từ những công trình trên, đề tài cung cấp một giải pháp bổ sung làm giảm bớt chi phí truyền thông mà vẫn đảm bảo tính linh hoạt, sẵn sàng và thắt chặt số lượng người dùng ra vào trong khu vực an toàn
Những công trình trước đây, đa số họ tiếp cận theo hướng xác thực quảng bá, là dịch vụ bảo mật cơ bản trong mạng cảm biến phân tán dựa trên
mô hình phân cấp bao gồm trạm gốc (BS) và nút thành viên và sử dụng chuỗi khóa làm bảo mật để lưu trữ khóa chung Mặc dù các kỹ thuật được sử dụng bên trong đã có những cải tiến về mặt tốc độ, tiết kiệm chi phí nhưng vẫn gặp những khó khăn vì tập trung vào những trạm BS, CA hay thậm chí là những thiết bị chính được bầu chọn mặc định làm nơi giao tiếp khi có yêu cầu xác thực diễn ra Với một hướng tiếp cận vào tác nhân xác thực về con người, dựa trên mối quan hệ, mối tương tác trong quá khứ “somebody you know” [21], hoặc dùng nút trung gian để tạo đường nối gián tiếp đến BS [22, 23] tất cả đều đáp ứng phần nào về một ngữ cảnh cụ thể, nhưng sử dụng một người bạn để
Trang 29xác thực là không đủ xác minh với ngữ cảnh cảm biến không dây mà đề tài hướng tới
Trang 30CHƯƠNG 3: HƯỚNG NGHIÊN CỨU TIẾP CẬN
3.1 Giới thiệu hướng tiếp cận
Trong suốt quá trình nghiên cứu đề tài thông qua các công trình liên quan trước đây, các giải pháp bảo mật hệ thống mạng không dây được giải quyết theo hướng đề xuất cơ chế (giao thức) xác thực tĩnh hoặc động, mô hình quản lý khóa (bao gồm xây dựng và phát triển lại toàn bộ mô hình của cơ chế quản lý; bổ sung hay thay đổi cách
xử lý của một trong bốn giai đoạn chính của mô hình này) và đề xuất hệ thống mã hóa áp dụng cho mô hình quản lý khóa đã có (bất đối xứng, đối xứng và mã hóa lai kết hợp) Hướng tiếp cận của đề tài luận văn hướng đến giải pháp bảo mật thông qua việc đề xuất cơ chế xác thực mới đi cùng với việc thay đổi quá trình xử lý trong giai đoạn trao đổi khóa của mô hình quản lý khóa Dựa vào những đặc tính của hệ thống mạng cảm biến không dây, là một hệ thống có thể mở rộng thành mô hình thông minh tương lai như IoT bao gồm các thành phần tham gia đều rất nhỏ bé, nguồn tài nguyên (bộ nhớ lưu trữ, băng thông truyền tin ngắn, dung lượng pin thấp,…) bị ràng buộc, luôn luôn di chuyển, cũng như kết hợp các ý tưởng cơ bản của những công trình trước
để phát triển một cơ chế xác thực hoàn chỉnh và mới kèm theo cơ chế trao đổi khóa trong quá trình xác thực ấy sao cho phù hợp, cải thiện chi phí thực thi và năng lượng
từ các công trình trước đây Trong đề tài, chúng tôi đưa ra ngữ cảnh tổ chức những cuộc họp an toàn tương tự các vùng an toàn trong một hệ thống mạng không dây lớn
Hình 3.1 minh họa một hệ thống mạng không dây bao gồm nhiều khu vực an toàn khác nhau, có thể đưa một ngữ cảnh thực tế các khu vực an toàn là các cuộc họp gồm rất nhiều thành viên tham dự, các mối quan hệ tương tác của các đối tượng sẽ tương ứng với mối quan hệ quen biết của thành viên với nhau cũng như là sự quen biết được đánh giá theo thang điểm 100 Khi gia nhập một trong những khu vực an toàn này thì các thành viên có thể tạo ra những tương tác an toàn, trao đổi thông tin cho nhau Ngoài ra, các thiết bị sẽ được thiết lập một kỹ thuật có thể dò tìm thiết bị lân cận để trợ giúp bất kỳ lúc nào gặp khó khăn, tuy nhiên họ sẽ không thể dò tìm được nhiều vì bản thân các thiết bị này có đường truyền và độ phủ sóng không mạnh
mẽ như các thiết bị mạng cố định, đôi khi nếu gặp trục trặc thì càng khó khăn hơn khi
Trang 31chỉ có thể tìm được rất ít thiết bị Vì thế, các đối tượng này sẽ chỉ tìm được trong phạm vi rất ngắn
Hình 3.1 Mô hình tổng quát của hệ thống
3.2 Giả thuyết và ngữ cảnh
Những ngữ cảnh đặc trưng là động lực giúp cho đề tài hoàn thiện và phân tích đúng đắn về giao thức này Điểm đặc trưng của các ngữ cảnh đang được khai thác đó chính là khả năng dò tìm đối tượng gần kề và phải thuộc vào zone cụ thể Hiện nay mạng không dây IoT rất đa dạng, đang được nghiên cứu rộng rãi, chúng tôi sẽ nêu một ví dụ nền tảng và sẽ được trình bày xuyên suốt bài báo cáo Xét về quá trình di chuyển của một đối tượng /con người và xác thực khi người đó gặp được một người
ở trong phạm vi của một cuộc họp mà người đó muốn tham gia thông qua mối quan
hệ trong quá khứ của họ Họ sẽ sử dụng một đối tượng thông minh để đại diện cho bản thân chẳng hạn như smart phone (điện thoại thông minh), smart pen (bút thông minh) v.v Vì cuộc gặp nhau mang tính an toàn và bảo đảm nên việc gia nhập vào nhóm được quan tâm và mặc dù thông tin cá nhân riêng tư sẽ không được chia sẽ nhưng cũng cần phải biết rõ người mới này đáng tin cậy hay không
Trang 32Các đối tượng của đề tài có thể giao tiếp với nhau thông qua các công nghệ không dây như Bluetooth, ZigBee, Wifi, v.v Tuy nhiên, các thiết bị không nhất thiết phải có thể kết nối với internet hoặc có thể sử dụng internet như một cơ chế kết nối gián tiếp Phạm vi truyền tín hiệu của các công nghệ này rất ngắn cũng như băng thông cũng thấp hơn công nghệ được sử dụng cho các thiết bị công suất cao như GSM, Dect,… Ngữ cảnh đặt ra tại một công ty khá lớn, hằng ngày có thể tổ chức ra nhiều cuộc họp lớn nhỏ, nhưng không phải ai cũng có thể được tham gia vào cuộc họp này Tùy vào đặc quyền mà một người có thể: không có quyền tham gia một cuộc họp, một hoặc nhiều cuộc họp Một phòng họp có số lượng đủ nhiều và phải thỏa rằng khi một thành viên của zone đóng vai trò là người chỉ dẫn trung gian gần đó thì
số lượng thành viên giúp đỡ khác phải là số lẻ hoặc 2n+1 (n>=1) bởi vì chúng tôi áp dụng cơ chế Voting (bầu cử) theo quy tắc quá bán để luôn đưa ra được quyết định yes/no theo số đông Chúng tôi sẽ không giả sử rằng diện tích cố định, không hạn chế phạm vi cho các phòng họp Ngoài các mối quan hệ của các thành viên thì chúng tôi cũng quan tâm đến reputation (điểm danh tiếng) của các đối tượng, đây là thuộc tính công khai để nâng cao giá trị trong khi Voting và đưa ra quyết định cuối cùng cho quá trình xác thực
Một số giả định sẽ được đặt ra cho cơ chế này khi xem xét sự gần gũi và xác thực của các đối tượng di động, các giả định thách thức mới dưới đây chưa từng có trong cách tiếp cận truyền thống để khi muốn xác thực Danh sách dưới đây trình bày các giả thuyết cũng như là những đặc trưng dành cho cơ chế xác thực:
- Chúng tôi không cho rằng tất cả các đối tượng là bạn bè mãi mãi của nhau, nếu như thời gian không gặp nhau quá lâu hoặc có ai đó thông báo rằng anh ta/ cô ta là thiết bị có hành vi xấu xa hoặc tài nguyên không đủ để lưu trữ thì mối tương tác sẽ bị xóa bỏ ra khỏi bộ nhớ
- Để nhằm giảm bớt tần suất hỗn loạn, chúng tôi giả sử rằng các thành viên di chuyển và chỉ có thể tham gia vào các phòng họp được cấp phép Số lượng nút
ra vào trong một zone đủ nhỏ và phải đáp ứng được điều kiện về số lượng mà chúng tôi đề cập ở trên
Trang 33- Giao thức của chúng tôi sẽ áp dụng dựa vào những thông tin kèm theo sau khi
hệ thống mạng đã được thiết lập một cách đầy đủ trong thời gian đầu (giai đoạn khởi tạo) Chính vì thế mà nếu có một đối tượng mới bất kỳ tham gia vào mạng sẽ đăng ký dịch vụ(xác thực) với một bên thứ 3 an toàn, kẻ tấn công chỉ
có thể nhắm mục tiêu đến các nút đã có ở trong mạng, trong zone
- Để không làm nhiễu loạn lưu thông kênh truyền, gây nhầm lẫn, chúng tôi giả
sử rằng hệ thống có thể linh động thay đổi giới hạn số lượng request gửi cho một node
3.3 Cơ chế xác thực Voting
Cơ chế xây dựng ý tưởng dựa trên cách tổ chức và hoạt động của các phòng họp chuyên môn trong một công ty và các nhân viên sẽ dùng thiết bị thông minh để xác thực và tham gia vào khu vực được bảo mật Đầu tiên, đề tài sử dụng mối quan
hệ tin cậy của các nút (tất cả các thiết bị đều cùng cấp) có thể sử dụng trực tiếp hoặc trở thành nút giúp đỡ xác thực một cách gián tiếp, được phát triển từ những ý tưởng
cơ bản về tác nhân xác thực giống như mối quan hệ của con người [21] cho đến việc dùng các nút trung gian hay nút chia sẻ chung [10, 13, 22, 23] Ngoài ra, cơ chế đánh giá dựa vào reputation trên mỗi thiết bị thông minh cũng có thể nói việc đánh giá này cũng gần giống như ý tưởng của các trust model khác [11, 12, 14] nhưng đề tài đưa
sự tin cậy này kết hợp với mối tương tác ban đầu để xác thực cho các đối tượng đã từng cũng như mới tham gia, việc này nhằm tăng sự thắt chặt việc thâm nhập từ bên ngoài Những thiết bị này không dựa hoàn toàn vào bên thứ ba tin cậy nhằm giảm bớt chi phí truyền thông, tăng thời gian xử lý và luôn sẳn sàng cho phép nút xác thực
Hình 3.2 Dòng thời gian của các cuộc gặp gỡ
Trang 34Hình 3.2 mô tả tổng quát và cách hoạt động của giao thức Trong đó các thành phần tham gia gồm: người mới đến (Newton), người giúp đỡ trung gian
(Ginny) và một vài người bạn bè (Harry(s)) Đầu tiên, Newton là một người lạ và di chuyển đến gần phạm vi biên của một khu vực tạm gọi là khu vực Z Dùng kỹ thuật
dò tìm các thiết bị thông minh cận kề để nhờ sự giúp đỡ, những thiết bị này đã là thành viên của Z Sau đó, một thiết bị được chọn (Ginny) sẽ trở thành người giúp đỡ đầu tiên mà Newton tìm thấy, nhận lấy yêu cầu từ Newton để tạo tương tác an toàn
và chấp nhận cho phép tham gia vào Z bằng các mối quan hệ trong quá khứ và quyền hạn của anh ấy
Từ các giả sử chúng tôi đã trình bày, giao thức được áp dụng khi hệ thống mạng đã được thiết lập hoàn tất, bao gồm: các nút an toàn gặp gỡ nhau và tạo mối quan hệ; phân quyền khu vực cho các đối tượng quyền được chỉ định trước mà các nút nào có hoặc không thể tham gia Lúc đó, mỗi nút sẽ có những thông tin sau:
- ID o: định danh duy nhất của nút O
- (S, P): cặp khóa công khai và khóa bí mật
- friend_lists: danh sách các nút mà O có mối tương tác Mối tương tác này
được lưu trữ để sau này dùng để xác thực, bao gồm hai thuộc tính: khóa tuần
tự chia sẻ và điểm reputation
- zone: mã của khu vực mà O được cấp quyền tham gia
Sau đây sẽ là mô tả chi tiết các bước của cơ chế và dùng tên người cụ thể đại diện cho các thành phần tương ứng
3.3.1 Di chuyển và gia nhập: Sau bước đầu tiên, các đối tượng sẽ có đầy đủ các
thông tin để tham gia vào zone được cấp cũng như các danh sách bạn bè Newton di chuyển đến zone Z, gửi yêu cầu truy cập vào zone Z cho Ginny người được dò tìm là gần nhất Ở thời điểm này, chúng tôi sẽ chạy giải thuật kiểm tra Newton thỏa các điều kiện: có giấy phép vào zone Z hay không? là bạn của Ginny và là có giấy phép vào zone Z? là bạn của trong số các thành viên của Z hiện tại
- Là bạn của Ginny?
Trang 35Từ hàm is_friend(Ginny) chúng tôi sẽ xem xét trong danh sách bạn bè của Ginny có tồn tại ID của Newton hay không? Ngay từ ban đầu, Newton đã phát hiện ra Ginny và gửi yêu cầu vào Z, vì biết Ginny từ trước, Newton cũng sẽ gửi kèm shared-key (có thể gọi là khóa tuần tự chia sẻ) là một key bí mật giữa hai đối tượng để tạo mối tương tác cùng với đoạn thông tin cấp quyền trong zone Z được bảo mật thành một token bị mã hóa Từ đó, Ginny có thể dễ dàng kiểm tra nội dung thông điệp và đánh giá có cho vào hay không? Nếu không thõa thì giải thuật sẽ tiến hành thực hiện bước kế tiếp
- Là bạn của những người hàng xóm hiện tại?
Nếu Newton không biết Ginny, Newton chỉ gửi cho cô ấy thông tin cấp quyền zone và ID của chính mình Lúc này Ginny thành người hướng dẫn trung gian
và sẽ tìm kiếm xung quanh mình có những ai gần nhất rồi gửi cho họ thông điệp muốn giúp đỡ xác minh cho Newton Giao thức không chỉ quy định số lượng đối tượng ra vào zone mà việc chọn các nút giúp đỡ cũng cần phải được quy định vì nó sẽ ảnh hưởng đến kết quả sử dụng chi phí gửi đến số lượng nút
đó và chi phí đánh giá Vì vậy nó sẽ lệ thuộc vào năng lượng hiện có của cô
ấy mà số lượng tối đa có thể tìm thấy được và số lượng phải là số lẻ để tránh tình trạng số kết quả tích cực trả về (ACKs - Acknowledgment) sẽ bằng số lượng nút không trả lời Sẽ có hai trường hợp xảy ra:
o Tìm thấy được số lượng phù hợp các node giúp đỡ: Ginny thấy được n thiết bị gần đó và gửi cho họ n thông điệp bằng kỹ thuật unicast
o Có quá ít hoặc không tìm thấy node giúp đỡ nào: Newton sẽ không vào được zone
3.3.2 Trả lời và công nhận:
Khi các người giúp đỡ nhận được sự nhờ vã từ Ginny, họ thực thi hàm is_friend(Newton) để dò tìm mối tương tác với Newton trước đây Để giảm bớt sự lưu thông thông điệp trong quá trình xác thực, những người giúp đỡ nào không có biết sẽ không cần gửi lại Ginny Sau đây, Harry sẽ đại diện cho các người giúp đỡ để minh họa các tác vụ, [Newton là bạn của tôi]: Harry sẽ gửi theo định dạng gồm: ID
Trang 36của Newton, ID của Harry, khóa tuần tự chia sẻ của Newton-Harry, reputation cho Newton
3.3.3 Đánh giá các ACK:
Nhận lại các ACK từ các Harry, Ginny sẽ chọn lọc các loại tin nhắn theo reputation
Vì Harry(s) đều là bạn hiện tại đang giao dịch với Ginny trong zone Z nên Ginny cũng sẽ có các reputation tương ứng, từ đó có thể ta có điểm trung bình cho Newton
từ các Harry(s) Sau đây là công thức sàng lọc kết quả nhận được từ những người bạn trong zone mà Ginny sẽ tính:
Trước khi đánh giá giá trị của T(G, C), Ginny sẽ yêu cầu Newton so sánh các
thông tin được chia sẻ để chứng minh rằng sự liên kết này đã được tạo ra thành công trước đó Điều quan trọng để thực hiện việc xác thực của cơ chế này là đặt ra hệ thống điểm và hệ số nhân dành cho reputation Hệ thống tính điểm được tạo ra bằng cách tính điểm dựa trên hành vi và số lượng thành viên theo thời gian, chúng ta cần phải chọn một giá trị điển giới hạn đủ lớn cho mỗi nút Vì vậy để cho việc dễ dàng xác định được khả năng tin tưởng, chúng tôi phân ra ba cấp độ điểm reputation khác nhau: 0: rất tệ (0-2), 1: ổn(3-5), 2: tốt(6-10) Việc dựa vào đó hệ số nhân tương ứng nhằm nâng cao hoặc hạ thấp giá trị tin tưởng câu trả lời từ các Harry Ngoài ra, các nút bạn
bè khi xem xét những điểm của Newton, nếu Δreputation > 0 thì được tính là cho phép
họ sẽ gửi ACKs lại cho Ginny, nếu Δreputation < 0 thì không cần phải trả lời lại để tiết kiệm chi phí (năng lượng, thời gian)
(1)
Trang 37Total_ToDeliver là tổng số thông điệp Ginny đã gửi yêu cầu giúp đỡ
NA(H,C) là tỷ lệ số lượng ACKs tích cực của H dành cho C trên tổng số các tin gửi
từ Ginny
N: là điểm giới hạn của hệ thống tính điểm
Vì không sử dụng bên thứ ba tin cậy, nên chúng tôi sử dụng cơ chế bầu cử riêng tư như mối quan hệ giữa người với người ngoài đời thực Chúng tôi quan tâm
đến 2 loại luồng tin: Total_ACKs và Total_ToDeliver (2) sẽ xem xét số lượng người bạn Harry trả nhận xét tích cực về Newton cho Ginny Tiếp theo đó, chúng tôi đưa ra thuật toán dựa vào công thức (1) để đưa ra kết quả đánh giá tổng hợp từ các những người bạn giúp đỡ Việc chấp nhận điểm đánh giá riêng từ mỗi node sẽ tạo ra kết quả cảm tính và chủ quan, vì vậy chúng tôi cân nhắc thêm về số lượng câu trả lời nhận về giống như một quá trình biểu quyết dành cho Newton để làm cân bằng kết quả nếu như có sự chênh lệch giá trị điểm Giá trị điểm chạy từ 0 đến N, trong đó “0” mặc dù được tính trong công thức (1) nhưng khi đếm số lượng câu trả lời thì “0” được coi là phiếu rỗng Bên cạnh đó, chúng tôi thêm giá trị ngưỡng cho vấn đề xét kết quả sau cùng là Δreputation mà chúng tôi so sánh với giá trị của T(G,C) (3) là giá trị trung bình của người mới đến bởi người giúp đỡ Nếu T(G, C) ≥ Δreputation, Ginny sẽ gửi thông báo xác thực thành và một mối quan hệ mới được thiết lập, cả Newton và Ginny sẽ lưu trữ thông tin của họ trong lần đầu gặp gỡ và anh ta có thể tham gia vào khu vực
Trang 38trao đổi giữa hai thiết bị mà sẽ +1 hoặc -1 vào giá trị reputation (lúc này hai nút là bạn của nhau) Chúng tôi chia ra làm 4 danh mục: gửi hoặc nhận (trong mối quan hệ bạn bè), đánh giá, nghi ngờ và tấn công Hai danh mục đầu nếu thành công thì sẽ +1, hai danh mục sau dựa vào các hành vi của các chủ thể mà thiết bị đó sẽ trừ điểm của đối phương
3.4 Quá trình trao đổi khóa
Trong chuyên mục bài báo mà đề tài sẽ đề cập ở danh mục công trình công bố,
họ đã đề xuất một cơ chế quản lý và trao đổi khóa từ khi bắt đầu tạo mối tương tác cho đến khi hai đối tượng gặp lại nhau Tuy nhiên, trong đề tài luận văn này, chỉ quan tâm đến việc trao đổi khóa khi đã họ đã thiết lập mối quan hệ trước đó Mặc dù vậy nhưng kỹ thuật này vẫn đảm bảo đem đến hiệu quả cho cơ chế xác thực mới của đề tài về việc tiết kiệm thời gian, đảm bảo dữ liệu chuyển tiếp được bảo mật Việc áp dụng mã hóa đối xứng và bất đối xứng đều có thể hỗ trợ mật mã hóa cho các thiết bị ràng buộc tài nguyên, tuy nhiên để có thể khai thác đúng chức năng của hai loại mã hóa này thì cần phải sử dụng chúng một cách hợp lý, vì vậy trong cơ chế tổng quát sẽ kết hợp những ưu điểm của hai loại mã hóa này, còn ở phần trao đổi khóa được trình bày ở đây sẽ dùng mã hóa đối xứng, cụ thể hơn là chúng tôi sẽ sử dụng AES-128 bit
để truyền tin giữa hai thiết bị
Trang 39Hình 3.3 Cơ chế quản lý và trao đổi khóa
Hình 3.3 đã minh họa cho thấy, cơ chế bao gồm hai phần: lần đầu gặp (first time) và gặp lại nhau (meet again) Bởi vì sử dụng cơ chế trao đổi khóa để bỗ trợ cho
cơ chế xác thực nên đề tài chỉ xoay quanh đến phần sau là lúc cả hai đối tượng gặp lại nhau khi đã có những lần tương tác trước đó Các thông số bên trong cơ chế bao gồm:
- ID N : mã định danh cho node N
- Snum N : là một số thứ tự mà đó là lần cuối gửi tin cho node N
- K ABi : là khóa chia sẻ tuần tự (sequence shared key), dùng để A mã hóa và
B giãi mã thông điệp ở lần thứ i+1
- E M : là thông điệp được mã hóa gồm: thông điệp gốc, khóa tuần tự K và lần cuối gửi Snum N
- E K (M): là một hàm để mã hóa thông điệp M với một khóa K (bằng mã hóa AES-128) Ngược lại, De K (M) để giải mã thông điệp M
Dựa vào Hình 3.3 cho thấy có hai node đã giao tiếp với nhau để giúp đỡ cho việc xác thực của một ai đó bao gồm: Alice và Bob Có nghĩa là Alice và Bob đã biết
Trang 40nhau nên giai đoạn thông điệp ban đầu sẽ không được đề cập ở đây Sau khi Alice nhận được một yêu cầu xác thực từ một nút bên ngoài mà nút này lại không phải là bạn của Alice, cô ấy sẽ dựa vào năng lượng đang có để dò tìm những người gần nhất
cô ấy mà đang ở cùng zone Ta có điều kiện, 3 ≤ Nfriend ≤ Nmem-1, trong đó Nfriend là
số lượng bạn bè mà Alice có thể dò tìm và Nmem là số thành viên đang có trong zone Tuy nhiên, Nfriend không phải lúc nào cũng dò được hết tất cả thành viên trong zone
Ở đây, Alice dò tìm được thấy Bob và một số người khác, Alice muốn nhờ sự đánh giá của Bob, cô ấy sẽ gửi một tin nhắn cho Bob vào thời điểm i, với i ≥ 1 Alice sẽ gửi Bob một bộ thông điệp bao gồm:
1 Thông điệp gốc: chứa đựng thông tin về đối tượng muốn xác thực, token được mã hóa bằng khóa tuần tự của Bob với đối tượng lạ đó
2 Khóa tuần tự chia sẻ mới của Alice và Bob để dành cho lần sau để xác thực
và đọc thông tin lẫn nhau
3 Số thứ tự để Bob so sánh xem Alice này có biết họ đã từng tương tác bao nhiều lần
Tất cả ba thông tin này sẽ được mã hóa bằng khóa tuần tự lần thứ i-1 Alice sẽ gửi bộ thông điệp này cùng với ID của cô ấy Bởi vì Bob đã có khóa tuần tự chia sẻ (KABi-1)
có được từ tương tác lần thứ i-1với Alice có thể giải mã được gói tin hiện tại này Sau khi Bob nhận được tin nhắn và giải mã nó thành công, trước khi anh ta lưu bất kỳ thứ
gì khác anh ta sẽ kiểm tra xem ID đó có thật là của Alice hay không? Khi giải mã ra
và lấy được Snum Bob có bằng với Snum Alice mà Bob đang lưu trữ, khi mọi thứ không
có gì sai sót Bob sẽ lưu khóa và Snum mà Alice vừa gửi Đồng thời, Alice và Bob sẽ lưu trữ khóa mới thay thế khóa cũ, cùng với Snum mới và chắc chắn ID của cả hai
không thay đổi