1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu và phát triển mô hình xác thực và trao đổi khóa cho các thiết bị ràng buộc tài nguyên trong môi trường mạng cảm biến không dây

81 43 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 81
Dung lượng 5,86 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Hiện nay, các nhà nghiên cứu đã đưa việc xác thực này vào rất nhiều ngữ cảnh khác nhau tuy nhiên với nhu cầu áp dụng chung với một miền diện rộng như smart city thì các kỹ thuật đã được

Trang 1

-

TRẦN THỊ KIM KHÁNH

NGHIÊN CỨU VÀ PHÁT TRIỂN

MÔ HÌNH XÁC THỰC VÀ TRAO ĐỔI KHÓA CHO CÁC

THIẾT BỊ RÀNG BUỘC TÀI NGUYÊN TRONG

Ngành : Khoa học máy tính

Mã số: 60 48 01 01

LUẬN VĂN THẠC SĨ

TP HỒ CHÍ MINH, tháng 8 năm 2018

Trang 2

-

TRẦN THỊ KIM KHÁNH

NGHIÊN CỨU VÀ PHÁT TRIỂN

MÔ HÌNH XÁC THỰC VÀ TRAO ĐỔI KHÓA CHO CÁC

THIẾT BỊ RÀNG BUỘC TÀI NGUYÊN TRONG MÔI TRƯỜNG MẠNG CẢM BIẾN KHÔNG DÂY

Ngành : Khoa học máy tính

Mã số: 60 48 01 01

LUẬN VĂN THẠC SĨ

TP HỒ CHÍ MINH, tháng 8 năm 2018

Trang 3

CÔNG TRÌNH ĐƯỢC HOÀN THÀNH TẠI TRƯỜNG ĐẠI HỌC BÁCH KHOA –ĐHQG -HCM

Thành phần Hội đồng đánh giá luận văn thạc sĩ gồm:

1 PGS TS THOẠI NAM – Chủ tịch hội đồng

2 TS TRƯƠNG TUẤN ANH – Phản biện 1

3 PGS TS TRẦN MINH TRIẾT – Phản biện 2

4 TS LÊ HỒNG TRANG – Ủy viên hội đồng

5 TS PHAN TRỌNG NHÂN – Thư ký hội đồng

Xác nhận của Chủ tịch Hội đồng đánh giá LV và Trưởng Khoa quản lý

chuyên ngành sau khi luận văn đã được sửa chữa

PGS TS THOẠI NAM

Trang 4

ĐẠI HỌC QUỐC GIA TP.HCM

TRƯỜNG ĐẠI HỌC BÁCH KHOA

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

Độc lập - Tự do - Hạnh phúc

NHIỆM VỤ LUẬN VĂN THẠC SĨ

Họ tên học viên: TRẦN THỊ KIM KHÁNH MSHV: 1570739

Ngày, tháng, năm sinh: 27/11/1992 Nơi sinh: TP Cần Thơ

Ngành: Khoa Học Máy Tính Mã số: 60480101

I TÊN ĐỀ TÀI: Nghiên Cứu Và Phát Triển Mô Hình Xác Thực Cho Các Thiết

Bị Ràng Buộc Tài Nguyên Trong Môi Trường Mạng Cảm Biến Không Dây

II NHIỆM VỤ VÀ NỘI DUNG:

- Tìm hiểu về các kiến thức đến xác thực và quản lý khóa trong xác thực

- Tìm hiểu về các vấn đề tiết kiệm năng lượng môi trường cảm biến không

dây

- Nghiên cứu và đề xuất một giải pháp xác thực qua lại cho các thiết bị / đối

tượng tham gia trong mạng cảm biến không dây

III NGÀY GIAO NHIỆM VỤ : 10/07/2017

IV NGÀY HOÀN THÀNH NHIỆM VỤ: 17/06/2018

Trang 5

LỜI CẢM ƠN

Tôi xin gửi lời cảm ơn chân thành và tri ân đến Thầy hướng dẫn, PGS TS Đặng Trần Khánh, đã giúp đỡ, chỉ dẫn cho tôi nhiều lời khuyên thiết thực, tạo cho tôi nhiều cơ hội để học tập trong quá trình hoàn thành Luận văn tốt nghiệp

Đồng thời, tôi xin gửi lời cảm ơn chân thành đến các anh/chị, các thành viên trong nhóm nghiên cứu D-STAR Lab đã giúp đỡ tôi rất nhiều trong quá trình thực hiện đề tài này

Ngoài ra, tôi cũng chân thành gửi lời cảm ơn đến quý thầy cô trường nói chung

và khoa Khoa Học và Kỹ thuật Máy Tính đã cho tôi những kiến thức quý báu Cuối cùng, gia đình và bạn bè đã là nguồn động viên, khích lệ nhiều nhất để cho tôi có hoàn thành đề tài luận văn

TP Hồ Chí Minh, ngày 17 tháng 06 năm 2018

Trang 6

TÓM TẮT

Mạng cảm biến không dây bao gồm một số lượng lớn node cảm biến phân tán chính vì thế mà rủi ro tiềm tàn trở nên không thể lường trước được Để bảo vệ từ những đối tượng mới bên ngoài, nhiều công trình nghiên cứu trước đã áp dụng tiến trình xác thực ngay từ ban đầu trong hệ thống mạng cảm biến nói riêng và mạng không dây IoT nói chung Tuy nhiên, đa số các bài báo ấy tập trung sử dụng một trung tâm xác thực và phân phối khóa, điều này làm tăng chi phí và sự tiêu dùng năng lượng của các thiết bị tham gia trong một số trường hợp đặc biệt của mạng IoT Đây cũng là động lực mà chúng tôi muốn giải quyết bằng cách đề xuất một cơ chế xác thực nâng cao dựa trên việc phát triển một quá trình quản lý khóa và đánh giá yêu cầu dựa trên điểm danh tiếng để giảm chi phí xử lý giữa một đối tượng và thiết bị ngang cấp nó Để thử nghiệm cho cơ chế này, chúng tôi tham khảo cách tạo dữ liệu từ trang web CRAWDAD với bộ dựa liệu được thực hiện bởi trường đại học Politehinca của Bucharset, Romania sau đó chỉnh sửa, làm mới lại thành một tập dữ liệu ngẫu nhiên mới lớn hơn để phù hợp với môi trường thực tế Với tập dữ liệu lớn đó cho thấy giao thức của chúng tôi kiểm soát xác thực chặt chẽ cho các thiết bị không rõ vào trong các zone an toàn, ngoài ra, chi phí dành cho mỗi đối tượng đều được cải thiện hơn so với những cơ chế trước đó, giúp cho việc xác thực tăng tính linh động trong ngữ cảnh khó khăn, điều kiện ràng buộc tài nguyên

Trang 7

ABSTRACT

Wireless sensor networks consist of a large number of distributed sensor nodes

so that potential risks are becoming more and more unpredictable In order to prevent

a newcomer, many previous research works applied the initial authentication process

in the wireless sensor network and the wireless Internet of Things (IoT) network generally However, the majority of the former articles only focused on a central authority (CA) or a key distribution center (KDC) which increased the computation cost and energy consumption for the specific cases in IoT Hence, these motivations that we address these issues through an advanced authentication mechanism based on the development of a key management process and rating-based authentication The scheme reduces costs between an object and its peers effectively We refer to the mobility dataset from CRAWDAD collected at the University Politehnica of Bucharest, modify and renew it into a new larger random dataset Our protocol can control authentication rigorously for unknown devices into the secure zones, the performance of each device is also improved over the previous schemes The proposed scheme helps to increase flexibility in difficult contexts, resource-constrained conditions

Trang 8

LỜI CAM ĐOAN

Tôi cam đoan rằng ngoài các tài liệu tham khảo được liệt kê, kết quả nghiên cứu đã được trích dẫn trong luận văn, các nội dung được trình bày trong luận văn là do chính tôi thực hiện và không sao chép từ các nguồi tài liệu và công trình nghiên của các tác giả khác

TP Hồ Chí Minh, ngày tháng 06 năm 2018

Trang 9

MỤC LỤC

TRANG BÌA i

CÔNG TRÌNH ĐƯỢC HOÀN THÀNH ii

NHIỆM VỤ LUẬN VĂN THẠC SĨ iii

LỜI CẢM ƠN iv

TÓM TẮT v

ABSTRACT vi

LỜI CAM ĐOAN vii

DANH MỤC HÌNH viii

DANH MỤC BẢNG ix

BẢNG TRA CỨU THUẬT NGỮ x

CHƯƠNG 1: TỔNG QUAN 1

1.1 Giới thiệu đề tài 1

1.2 Mục tiêu nghiên cứu 2

1.3 Phạm vi và giới hạn nghiên cứu 2

1.4 Ý nghĩa đề tài 3

1.5 Phương pháp nghiên cứu 3

1.6 Kế hoạch triển khai 4

CHƯƠNG 2: CƠ SỞ LÝ THUYẾT VÀ CÁC CÔNG TRÌNH LIÊN QUAN 5

2.1 Internet of things 5

2.2 Wireless sensor network 6

2.3 Mô hình của giao thức quản lý khóa 7

2.3.1 Cơ chế quản lý khóa động (Dynamic Key Management Scheme) 9

2.3.2 Cơ chế thiết lập khóa thông qua trung gian (PIKE) 11

2.4 Mô hình tin cậy (Trust Models) 11

2.5 Các giao thức xác thực (Authentication Protocol) 13

CHƯƠNG 3: HƯỚNG NGHIÊN CỨU TIẾP CẬN 17

3.1 Giới thiệu hướng tiếp cận 17

3.2 Giả thuyết và ngữ cảnh 18

3.3 Cơ chế xác thực Voting 20

3.4 Quá trình trao đổi khóa 25

CHƯƠNG 4: PHÂN TÍCH VÀ ĐÁNH GIÁ 28

Trang 10

4.1 Thử nghiệm và kết quả 28

4.1.1 Thiết lập thử nghiệm 28

4.1.2 Thực hiện thử nghiệm 29

4.1.3 Kết quả thử nghiệm 32

4.2 Đánh giá bảo mật 39

4.2.1 Giả mạo thiết bị trong mạng: 39

4.2.2 Man-in-the-Middle: 40

CHƯƠNG 5: TỔNG KẾT 41

5.1 Kết luận 41

5.2 Các kết quả chính đạt được 41

5.3 Các vấn đề còn thiếu sót 42

5.4 Hướng phát triển 42

DANH MỤC CÔNG TRÌNH CÔNG BỐ CỦA TÁC GIẢ 44

TÀI LIỆU THAM KHẢO 45

PHỤ LỤC BÀI BÁO KHOA HỌC 48

LÝ LỊCH TRÍCH NGANG 68

Trang 11

DANH MỤC HÌNH

Hình 2.1 Các ứng dụng của smart city [1] 6

Hình 2.2 Các giai đoạn mô hình quản lý khóa 7

Hình 2.3 Phân loại cơ chế quản lý khóa theo tình hình nghiên cứu hiện nay [4] 8

Hình 2.4 Kiến trúc của LOCK [9] 10

Hình 2.5 Hệ thống mạng của [13] 12

Hình 3.1 Mô hình tổng quát của hệ thống 18

Hình 3.2 Dòng thời gian của các cuộc gặp gỡ 20

Hình 3.3 Cơ chế quản lý và trao đổi khóa 26

Hình 4.1 Cấu trúc của script.json 30

Hình 4.2 Cấu trúc thông tin lưu trữ trong mỗi thiết bị (nodes.json) 30

Hình 4.3 Kết quả thử nghiệm trong giai đoạn đầu 32

Hình 4.4 Biểu đồ kết quả số lượng thiết bị vào/ra 19 khu vực 34

Hình 4.5 Sự chênh lệch của các kết quả từ các giá trị ngưỡng khác nhau 36

Hình 4.6 Tổng cộng chi phí truyền thông của các giao thứcso sánh và của đề tài 39

Trang 12

DANH MỤC BẢNG

Bảng 4.1 Môi trường thử nghiệm 29

Bảng 4.2 Chi phí sử dụng cho mỗi thao tác của một TelosB platform 35

Bảng 4.3 Thống kê số lượng thông điệp đã trao đổi trong quá trình thử nghiệm 37

Bảng 4.4 So sánh chi phí tính toán 37

Bảng 4.5 So sánh chi phí truyền thông 37

Trang 13

BẢNG TRA CỨU THUẬT NGỮ

THUẬT NGỮ

& VIẾT TẮT

WSN Wireless Sensors Network Mạng cảm biến không

dây

CA Central Authority Trung tâm cấp quyền

TSP Trusted Service Provider Nơi cung cấp dịch vụ tin

cậy

IoT Internet of Things Mạng vạn vật

ID Identification Định danh

AES Advanced Encryption Standard Chuẩn mã hóa nâng cao

vọng)

Trang 14

CHƯƠNG 1: TỔNG QUAN

1.1 Giới thiệu đề tài

Internet of Things (IoT) hiện đã trở thành hiện tượng cho cuộc cách mạng công nghệ và thế giới đang ở đỉnh cao Từ những vật dụng thường ngày tưởng chừng vô dụng, khác biệt lại có thể nói chuyện với nhau thông qua kết nối không dây, cung cấp những tiện ích mà trước đây vô cùng nhàm chán Có thể nói, IoT không chỉ làm cho cuộc sống chúng ta trở nên hiện đại hơn mà hỗ trợ cho con người từ những việc nhỏ, tăng năng suất, giảm chi phí tiêu thụ Ngày nay, IoT đã được đưa vào thực tế với các

dự án lớn nhỏ từ những nhóm nghiên cứu hay các công ty trên thế giới Chẳng hạn như, ở các thành phố phát triển ở Châu Âu, họ đã bắt đầu triển khai các dự án IoT cho thành phố thông minh (smart city) với những công nghệ không dây tiên tiến, gần đây, ở Việt Nam bắt đầu quan tâm và có chủ kiến sẽ áp dụng Smart city nhằm nâng cao đời sống của người dân đặc biệt là quản lý về sức khỏe, môi trường và giao thông cũng đang là rất cấp thiết Tuy nhiên, trong những đặc trưng của một hệ thống IoT thì các vấn đề về bảo mật là một vấn đề mở và vô cùng phức tạp Ba yêu cầu bảo mật quan trọng nhất của IoT chính là: authentication (xác thực), confidentiality (bí mật)

và access control (điều khiển truy cập)

Trong ba yêu cầu bảo mật chính ấy, việc xác thực giữa các thiết bị được thực hiện đầu tiên khi hệ thống bắt đầu hoạt động theo workflow của nó Hiện nay, các nhà nghiên cứu đã đưa việc xác thực này vào rất nhiều ngữ cảnh khác nhau tuy nhiên với nhu cầu áp dụng chung với một miền diện rộng như smart city thì các kỹ thuật đã được đề xuất trở nên gặp rất nhiều lỗ hỏng, trong đó quan tâm nhất chính là việc tiêu thụ năng lượng và thời gian xử lý của các thiết bị tham gia, các thành phần này về bản chất bị hạn chế về mặt tài nguyên: lưu trữ rất ít, năng lượng rất yếu và đường truyền phát sóng ngắn Cần phải có một cơ chế xác thực cho các thiết bị đã giảm bớt thời gian xử lý nhưng vẫn đảm bảo đáp ứng yêu cầu bảo mật của hệ thống

Trang 15

1.2 Mục tiêu nghiên cứu

Tìm hiểu về cơ chế xác thực cho các thiết bị không dây và kết hợp với việc khóa không sử dụng bất kì chứng nhận nào ở mức quan hệ giữa các thiết bị ngang cấp là chủ yếu Với cơ chế này, các quá trình trao đổi khóa sẽ tốn ít chi phí hơn mà vẫn giữ được tính chất bảo mật khi trao đổi giữa kênh truyền không an toàn

Tìm hiểu về giao thức xác thực qua lại giữa thiết bị cần xác thực và thiết bị đã được xác thực, tin tưởng ở gần đó Để giải quyết tình huống chung rằng các thiết bị luôn cần phải có một base station để xác thực, tuy nhiên nếu không may, base station gần đó có thể bị hỏng, không còn cách nào tìm các base station ở xa hơn trong khi giới hạn năng lượng, đường truyền của thiết bị yếu

Áp dụng các điểm mạnh và điểm yếu của hai loại mã hóa bất đối xứng và đối xứng, trong môi trường WSN động, cũng như IoT, đề tài sẽ sử dụng chúng một cách phù hợp để làm giảm đi chi phí thực thi mà vẫn đảm bảo hiệu quả bảo mật trong khi truyền tin

1.3 Phạm vi và giới hạn nghiên cứu

Nói về IoT sẽ có rất nhiều vấn đề cần được giải quyết, thông qua các đối tượng

và các công trình liên quan được trình bày bên trên, việc nghiên cứu đi từ một xu hướng rộng lớn như IoT, sau đó nhỏ hơn nhưng tổng quát nhất là Smart city, trong

đó giai đoạn xác thực thiết bị là giai đoạn đầu tiên khi một thiết bị muốn kết nối và gửi thông tin an toàn Đề tài sẽ chỉ xoay quanh vấn đề xác thực giữa các thiết bị tham gia trên WSN động, các thiết bị khả chuyển và ràng buộc về tài nguyên (không gian lưu trữ, dung lượng pin nhỏ, đường truyền sóng yếu

Với những ngữ cảnh đặc trưng là động lực giúp đề tài hoàn thiện và phân tích đúng đắn về giao thức này Điểm đặc trưng của các ngữ cảnh mà đề tài khai thác đó chính là khả năng dò tìm đối tượng gần kề và phải thuộc vào zone (khu vực) cụ thể Quá trình phân tích về việc di chuyển của một đối tượng /con người và xác thực khi

họ gặp nhau trong một cuộc họp thông qua mối quan hệ của họ Họ sẽ sử dụng một đối tượng thông minh để đại diện cho bản thân chẳng hạn như smart phone, smart

Trang 16

pen Vì cuộc gặp nhau mang tính an toàn và bảo đảm nên việc gia nhập vào nhóm được quan tâm và mặc dù thông tin cá nhân riêng tư sẽ không được chia sẻ nhưng cũng cần phải biết rõ người mới này đáng tin cậy hay không?

1.4 Ý nghĩa đề tài

Ý nghĩa khoa học:

Kết quả của đề tài này sẽ đóng góp giải pháp cho vấn đề xác thực cho các thiết bị trong môi trường ràng buộc về tài nguyên, ngoài ra nghiên cứu, kết hợp cũng như cải tiến các cơ chế và các kỹ thuật mã hóa đã thành công nhưng vẫn còn đọng lại những lổ hỏng về bảo mật đối với môi trường WSN, cũng như lớn hơn là ngữ cảnh Smart city

Ý nghĩa thực tiễn:

Với đề tài nghiên cứu này sẽ giúp bản thân học viên nghiên cứu sâu hơn

về quá trình xác thực, giao thức và cơ chế quản lý khóa và các loại mã hóa hiện đại Đồng thời, từ đó áp dụng những nghiên cứu vào bài toán đã đưa ra bằng sự cải tiến và kết hợp một cách phù hợp với yêu cầu của môi trường WSN động

Đối với thực tiễn, nghiên cứu sẽ đưa ra một đề xuất hướng giải quyết mới trong việc xác thực giữa các thiết bị thông qua cơ chế quản lý khóa không chứng nhận Đảm bảo các thiết bị tham gia trong môi trường khả chuyển có sự sẳn sàng cao, đáp ứng truyền thông tin nhanh chóng, được xác thực thông qua một thiết bị láng giếng mà không phụ thuộc quá nhiều vào trạm trung tâm

1.5 Phương pháp nghiên cứu

Trong suốt quá trình tìm hiểu và nghiên cứu bài toán, tôi nghiên cứu theo 3 dạng phương pháp sau:

- Tìm hiểu, phân tích và đánh giá: Đây là quá trình nghiên cứu ban đầu về các công trình liên quan đến các kiến trúc IoT và WSN động, theo sau đó

là các giao thức quản lý khóa trong quá trình xác thực Cụ thể hơn là sử

Trang 17

dụng các dạng mã hóa và cơ chế xác thực tiêu chuẩn từ những công trình nghiên cứu trước đây làm tiền đề Việc đánh giá các công trình liên quan dựa trên các khảo sát của các nhà nghiên cứu ngoài ra có cái nhìn khách quan chi tiết vào từng cơ chế cũng như việc xác thực theo ngữ cảnh của

đề tài

- Mô hình hóa: Sau khi đã đánh giá các đối tượng liên quan, xây dựng mô hình liên quan và cho ra một cái nhìn tổng quát về những lợi điểm và sai sót của các đối tượng

- Từ mô hình trên, đưa ra đề xuất cơ chế quản lý khóa dựa trên nền cơ chế

và kỹ thuật đã giải quyết một phần của bài toán những vẫn còn thiếu sót

hoặc không thể áp dụng vào thực tiễn

Dựa trên mô hình đề xuất, lên kế hoạch kiểm tra và đánh giá dựa trên mục tiêu ban đầu của đề tài: thử nghiệm cơ chế, áp dụng cơ chế được đề xuất vào sau đó đánh giá năng lượng tiêu thụ bắt đầu khi thông điệp xác thực truyền đi, thời gian kết thúc quá trình xác thực So sánh các kết quả với các công trình nghiên cứu liên quan

1.6 Kế hoạch triển khai

Trang 18

CHƯƠNG 2: CƠ SỞ LÝ THUYẾT VÀ CÁC CÔNG TRÌNH

LIÊN QUAN

2.1 Internet of things

Được xuất hiện đầu tiên vào năm 1999 bởi nhà tiên phong người Anh, Kevin Ashton, vào thời điểm đó ông đang làm việc ở Auto-ID Lab, đây là phòng lab nghiên cứu về những chuẩn định dạng RFID Ông dùng khái niệm “Internet

of Things” (IoT) để chỉ những đối tượng có thể nhận biết nhau trong hệ thống mạng kết nối

Theo Wikipedia, IoT được hiểu là một mạng lưới các thiết bị vật lý, xe cộ, những toà nhà và các vật khác được nhúng vào bên trong điện tử, phần mềm, bộ cảm biến, actuator (van điện từ - nhận tín hiệu về nhiệt độ để đóng mở van, thích hợp với việc phát triển ứng dụng liên quan đến đo và lấy nhiệt độ) Và khi kết nối với nhau, các đối tượng kích hoạt sẽ thu thập và trao đổi dữ liệu cho nhau Điểm đáng chú ý với IoT là các đối tượng này phải có nhận dạng duy nhất.Ngoài ra Gartner, một trung tâm nghiên cứu công nghệ hàng đầu ở Mỹ, cũng định nghĩa IoT như sau: “IoTs, là mạng của các đối tượng vật lý gồm các công nghệ được nhúng vào bên trong để giao tiếp, cảm nhận và tương tác với trạng thái bên trong bản thân nó (một thiết bị trong xe hơi truy cập kiểm tra vào các tình trạng máy móc trong xe) hay môi trường bên ngoài (thiết bị đo nhiệt độ và độ ẩm)”

Khi đặt IoT vào ứng dụng, ta có thể áp dụng vào rất nhiều lĩnh vực khác nhau, ngày nay người ta có thể nhóm chúng lại thành ba miền chính: Industry domain, Smart city domain và Health well-being domain Với smart city, môi trường và cuộc sống của con người hiện nay trong các thành phố đang được nghiên cứu và triển khai, thì việc cần chú ý đến tiêu thụ năng lượng và quản lý chúng một cách hiệu quả là vô cùng cần thiết nhưng lại rất phức tạp và khó khăn

Mặc dù chia làm ba miền riêng biệt nhưng tất cả đều có thể chia sẽ dữ liệu cho nhau và phục vụ yêu cầu lớn hơn của con người Lúc này, cần phải có một

Trang 19

mô hình quản lý chung để đảm bảo phù hợp với các yêu cầu về đặc điểm, kiến trúc của một hệ thống IoT

Trước khi có được một mô hình chung cần phải biết được đặc trưng cũng như yêu cầu cho một hệ thống smart city: một hệ thống không đồng nhất, nó có khả năng tích hợp các công nghệ khác nhau với những kiến trúc đã tồn tại, giúp cho các thiết bị khác nhau có thể trao đổi dễ dàng; dễ dàng truy cập và thu thập

dữ liệu: xác thực nhanh chóng người dùng, phân quyền và bảo mật chặt chẽ các

dữ liệu được chia sẻ trong hệ thống; dữ liệu từ các thiết bị được lấy và xử lý tức thời; đặc biệt là không chỉ giảm thiểu năng lượng tiêu thụ mà các thiết bị đều khả chuyển chính vì điều này hệ thống cần có khả năng self-* chẳng hạn như: tự động cấu hình, tự tổ chức, tự thích ứng với đa tình huống có thể xảy ra khi hệ thống kích hoạt [1]

Hình 2.1 Các ứng dụng của smart city [1]

2.2 Wireless sensor network

Dựa theo mục tiêu và đối tượng mà kiến trúc IoT dành cho smart city được chia làm ba loại: Network-centric, Cloud-centric, Data-centric Như được đề cập

ở mục giới thiệu vấn đề nghiên cứu, đề tài quan tâm về mối quan hệ liên lạc giữa

Trang 20

các thành phần tham gia trong mạng IoT, kiến trúc sẽ được trình bày xoay quanh network-centric Trong Network-centric nó lại có hai mô hình cảm biến dành cho kiến trúc này: RFID, Wireless sensor network (WSN) Với yêu cầu và mục tiêu cần hướng đến, WSN vô cùng thích hợp để nghiên cứu và triển khai Một số công trình nghiên cứu đã quan tâm nhiều đến vấn đề xác thực trong WSN từ các công nghệ sử dụng cho đến xây dựng cơ chế tiêu chuẩn dành cho WSN

WSN là mạng không dây bao gồm các thiết bị tự phân bố trong không gian

sử dụng các cảm biến để theo dõi giám sát môi trường và điều kiện vật lý Sẽ có một cổng gateway để cung cấp kết nối nhánh mạng có dây và các node phân tán

mà trong smart city ta có thể gọi nó là các thiết bị (device) Việc tổ chức một mạng WSN cũng rất đa dạng gồm có ba loại hình mạng: sao (star), cây cluster (cluster tree), lưới (mesh)

Gần đây, WSN được sử dụng đa dạng trong các ứng dụng cảm biến về quân sự, theo dõi sức khỏe, quản lý luồng giao thông, ở đây, tất cả các thiết bị tham gia di chuyển thường xuyên, kể cả chúng có thể đi sang một vùng khác Chính vì thế, các thiết bị có thể sẽ dễ bị tấn công xâm phạm, bảo mật mang tầm quan trọng nhất trong WSN, giải quyết ở mức liên lạc, giao tiếp thì yêu cầu chính cần chú ý: xác thực các node trên mô hình (các thiết bị), dữ liệu phải bí mật và toàn vẹn, đảm bảo luôn sẳn sàng khi node di chuyển Để giải quyết những vấn đề bảo mật đó, các giao thức quản lý khóa mã hóa đã được các nhà nghiên cứu đề xuất ra rất nhiều giải pháp khác nhau

2.3 Mô hình của giao thức quản lý khóa

Quản lý khóa có thể chia làm bốn giai đoạn:

Hình 2.2 Các giai đoạn mô hình quản lý khóa

Key distribution Shared-key

Discovery

Key establishment Key Update

Trang 21

o Phân phối khóa: các khóa bí mật sẽ được share cho tất cả các thiết bị xung quanh theo một cơ chế được thiết lập, đáp ứng yêu cầu cho việc xác thực, toàn vẹn và bí mật thông tin Tuy nhiên, khi đưa vào môi trường WSN lớn hơn thì các thông tin dùng làm khóa sẽ được phân phối trước

o Xác định khóa chia sẻ: được bắt đầu sau khi mạng được triển khai hoàn tất, mỗi thiết bị sẽ tìm kiếm và nhận dạng các thiết bị xung quanh và luôn

có 1 khóa chung với chúng

o Thiết lập khóa: mỗi cặp khóa của thiết bị láng giềng thiết lập một hay nhiều khóa Việc thiết lập này giữa hai thiết bị có thể có được bằng cách

sử dụng thông tin bí mật từ giai đoạn đầu tiền và bằng cách trao đổi thông điệp trực tiếp thông qua kênh truyền kết nối không an toàn hoặc một hai nhiều đường kết nối an toàn với một khóa an toàn

o Cập nhật khóa: là giai đoạn mà các khóa bí mật được cập nhật, chúng sử dụng nhằm bảo vệ đường truyền kết nổi giữa các thiết bị xung quanh

Hình 2.3 Phân loại cơ chế quản lý khóa theo tình hình nghiên cứu hiện nay [4]

[4] Thời gian đầu, đề xuất cơ chế quản lý khóa thông qua mã hóa khóa đối xứng (symmetric key encryption) [5],mặc dù loại khóa này khá phù hợp với các thiết bị hạn chế tài nguyên và khả năng xử lí cũng không quá cao, nhưng lại không

Cơ chế quản lý khóa (key management scheme)

Mã hóa đối xứng

(symmetric key

encryption)

Mã hóa bất đối xứng (asymmetric key encryption)

Cơ chế dựa trên khóa công khai (Public key based scheme)

Cơ chế mã hóa dựa theo ID (ID based encryption)

Cơ chế xác thực không chứng nhận (Certificateless based scheme)

Trang 22

hỗ trợ cho tính chất vô cùng quan trọng của hệ thống là khả chuyển, ngoài ra, nó lại yêu cầu không gian lưu trữ lớn để chứa các cặp khóa chia sẽ

Xu hướng bắt đầu chuyển sang cách tiếp cận dựa vào khóa bất đối xứng (asymmetric key), từ những lợi điểm của khóa công khai mang lại, điển hình hai dạng mã hóa được nhiều công trình sử dụng: mã hóa vòng cung (ECC) và mã hóa công khai dựa vào ID (ID-PKC) Mặc dù khi đem so sánh chi phí tính toán giữa khóa đối xứng thì khóa bất đối xứng tốn nhiều hơn, nhưng ECC đã có những cải thiện trong việc hiện thực [6] ECC được sử dụng nhiều hơn trong các cơ chế xác thực sau đó, tuy vậy, lỗ hỏng về bảo mật lại được phát hiện, kèm theo đó, các cơ chế này đều sử dụng các chứng nhận (certificate) trong quá trình xác thực [7] [8] Nhưng để áp dụng các cơ chế này vào trong mô hình động và số lượng thiết bị ngày càng tăng lên sẽ khiến tải xử lý nhiều hơn, khó khăn hơn để quản lý các chứng nhận đó cho tất cả các thiết bị Lúc này, việc loại bỏ đi các chứng nhận đó được đề xuất, bằng cách khóa bí mật của thiết bị sẽ là sự kết hợp giữa một phần chiều dài khóa tạo từ trung tâm tạo khóa (KGC) và giá trị bí mật của thiết bị (ở đây có thể hiểu là thông tin nhằm xác thực để bắt đầu liên lạc giữa các thiết bị), sau đó mã hóa lại [7]

2.3.1 Cơ chế quản lý khóa động (Dynamic Key Management Scheme)

Trang 23

Hình 2.4 Kiến trúc của LOCK [9]

LOCK [9] là một lược đồ quản lý khóa động dựa trên EBS based systems) và khóa tổ hợp cục bộ Mô hình mạng vật lý, như trong Hình 2.4, là mạng cảm biến không dây ba tầng với trạm gốc (BS) ở trên cùng, tiếp theo là các nút cluster chủ (CL), sau đó là các nút cảm biến bình thường Trong LOCK, không có thông tin nào được giả định thiết lập trước về vị trí mong muốn của các nút LOCK sử dụng hai lớp khóa quản trị EBS Tầng trên (cấp 1) là EBSb cho phép BS quản lý các cụm chủ như một nhóm Tầng dưới (mức 0) bao gồm một EBSCi cho mỗi cụm CLi Một cụm chủ, CLi, là một thành viên trong cả hai EBSi tầng trên cũng như EBSCi tầng thấp

(exclusion-EBS là một hệ thống dựa trên loại trừ, một công thức tổ hợp của vấn đề quản lý khóa nhóm Hệ thống gán mỗi nút k khóa từ một nhóm khóa có kích

thước k + m Nếu phát hiện node bị bắt, tái tạo khóa sẽ được thực hiện lại trên

toàn mạng Trong LOCK, các nút tạo một tập các khóa phụ và chỉ chia sẻ với

BS Nếu một nút bị tấn công, các nút khác sẽ được tái tạo lại khóa cục bộ Và nếu một nút cluster (cụm) bị tấn công, một BS là nơi quan trọng để tạo khóa với các điểm cluster chủ khác LOCK bảo mật tốt, có thể được sao lưu và chia

sẻ chìa khóa để kiểm tra BS và các cluster khác khi mạng đang tấn công Tuy nhiên, LOCK đã mất quá nhiều thời gian để chờ cho tạo lại khóa từ BS đến

Trang 24

các cụm khác, trong khi mạng không dây thông minh lại rất cần một cơ chế nhanh chóng, linh hoạt hơn

2.3.2 Cơ chế thiết lập khóa thông qua trung gian (PIKE)

Trong PIKE [10], Chan và Perrig đã đề xuất một giải pháp không phải

là một giải pháp hoàn toàn tập trung Ý tưởng cơ bản trong PIKE là sử dụng các nút cảm biến làm trung gian đáng tin cậy để thiết lập một kênh an toàn giữa các nước láng giềng Sử dụng nút làm trung gian đáng tin cậy sẽ thiết lập khóa chia sẻ giữa các nút, trong đó mỗi nút có các khóa cặp đôi duy nhất với 2√𝑛 − 1 nút Đối với giải pháp này, các khóa ban đầu được phân phối như cho bất kỳ hai nút A và B, có nút C chia sẻ khóa với cả A và B Do đó, giao thức thiết lập khóa giữa A và B có thể được định tuyến an toàn thông qua C

Trong phương pháp tiếp cận KDC, PIKE đã sử dụng sự trợ giúp của một nút tin cậy để thiết lập khóa cặp và trao đổi dữ liệu trên các khóa này Điều này làm tăng hiệu suất bảo mật và giải quyết mật độ cao trong cơ chế phân phối khóa ngẫu nhiên (RKP) trên lưới logic Bởi vì thay vì tạo và phân phối cho tất cả các nút thì trong cơ chế này chỉ tạo ra một số ít nút để rồi dùng những nút này làm nút trung gian tin cậy để tạo tương tác gián tiếp Tính toán

và phân phối các khóa là tính năng rất quan trọng trong giao thức, nhưng chúng cho rằng nút cảm biến là bất động Trong giải pháp này, việc thiết lập khóa được bảo mật và số lượng khóa được triển khai ban đầu cho các thiết bị cảm biến ít hơn các giải pháp trước đó Tuy nhiên, nó không thích hợp cho giao tiếp nhóm, bởi vì ít nhất có thể là tất cả các nút của cùng một nhóm có một nút tin cậy chung làm cho nút trung gian chịu qua nhiều sự thông qua của những cặp nút cùng nhau làm cho chúng quá tải

2.4 Mô hình tin cậy (Trust Models)

Việc đánh giá bằng chứng tin cậy được giải quyết như một đường dẫn trên một đồ thị, trong đó các nút xem như là các đối tượng và các cạnh là quan

hệ giữa hai đối tượng Không có cơ sở hạ tầng được thiết lập trước Ý tưởng của Theodorakopoulos [11] cũng dựa trên quan hệ tin cậy trực tiếp mà các nút

Trang 25

trung gian có trước đó, lấy trọng lượng của các cạnh để tính giá trị tin cậy và thiết lập tương tác sau này Tuy nhiên, ở mỗi bước tính toán, nút nguồn tính toán nhiều lần vì thế việc hiện thực có vẻ khá phức tạp Quan điểm thường thấy về bảo mật dựa trên mật mã chỉ là không thích hợp cho các hành vi sai trái lạ thường hoặc các cuộc tấn công xung đột trong các mạng cảm biến [12]

đã đề xuất một framework dựa vào danh tiếng cho các mạng cảm biến là nơi

mà các nút lưu trữ danh tiếng cho các nút khác để đánh giá sự tin cậy của chúng thông qua các chỉ số danh tiếng, thể hiện hành vi trong quá khứ của các nút khác và được sử dụng như một khía cạnh cố hữu trong việc dự đoán hành

vi tương lai của chúng Sử dụng công thức Bayes cho các bước thuật toán của việc biểu diễn danh tiếng, cập nhật, tích hợp và sự tiến hóa tin cậy Từ đây, chúng tôi muốn đưa việc tính toán danh tiếng này vào cho cơ chế của chúng tôi với một môi trường khác, giảm tính phức tạp không cần phải sử dụng công thức Bayes

Hình 2.5 Hệ thống mạng của [13]

Một mô hình tin cậy/danh tiếng [14] lọc các nút xấu thông qua hành vi của nó và phân phối khối lượng công việc bằng cách sử dụng nhiều tác nhân

Trang 26

đo lường sự tin cậy của hệ thống Xét ngữ cảnh, một người cần đánh giá một người khác bằng giá trị của trust và các thông số đi kèm Họ đã xác định nhiều loại tín nhiệm bao gồm niềm tin trực tiếp, niềm tin gián tiếp, niềm tin gần đây

và niềm tin được mong đợi và xây dựng một mô hình mạnh mẽ, khắt khe Do nhiều chức năng và tính toán phức tạp, chúng không thích hợp cho các thiết bị nhỏ Hơn nữa, [13] đã tạo ra một mối quan hệ tin cậy tạm thời để cải thiện quá trình xác thực Tuy nhiên, bài báo này giải quyết cho các mạng xe cộ (Hình 2.5) , nên các yêu cầu cũng phù hợp với việc giảm chi phí tính toán trong các mạng thông minh Khi một chiếc xe hợp lệ được xác nhận thành công, nó sẽ đóng vai trò xác thực cho một phương tiện khác một chức năng tạm thời giống như của xe cảnh sát (xe này có nhiều quyền hạn nhất) Giao thức đã đảm bảo rằng quá trình xử lý nhỏ, ẩn danh, bảo mật quyền riêng tư của vị trí, dữ liệu không thể thay đổi (nhờ vào hàm băm) Tuy nhiên, họ không quan tâm đến sự

an toàn của trao đổi thông tin

2.5 Các giao thức xác thực (Authentication Protocol)

Xác thực quảng bá là dịch vụ bảo mật cơ bản trong mạng cảm biến phân tán dựa trên mô hình phân cấp bao gồm trạm gốc (BS) và nút thành viên và sử dụng chuỗi khóa làm bộ nhớ bảo mật để lưu trữ khóa chung Các khóa được sinh ra bởi BS trong mỗi khoảng thời gian (T) hoặc trong một số trường hợp

cụ thể sau đó chúng được phân phối cho một nhóm hoặc tất cả các nút trong mạng làm nút phân phối và thu hồi khóa một cách dễ dàng Trong cách tiếp cận phát sóng, tin nhắn quảng bá tiêu thụ rất nhiều năng lượng trong thời gian liên tục Nói cách khác, giao thức xác thực phát sóng chỉ tập trung vào xác thực, do đó giao tiếp giữa các nút phải đối mặt với các nguy cơ bảo mật

Giao thức có tên μTESLA [15] đã được đề xuất cho xác thực quảng bá trong mạng cảm biến phân tán được điều chỉnh từ giao thức xác thực luồng được gọi là TESLA [16] μTESLA sử dụng một chuỗi các khóa xác thực được liên kết liên tục với nhau bằng một hàm ngẫu nhiên giả là một hàm chức năng một chiều Mỗi khóa trong chuỗi khóa đó là ảnh của khóa tiếp theo theo hàm ngẫu nhiên Giao thức TESLA ban đầu sử dụng broadcast (quảng bá) để phân

Trang 27

phối các thông số ban đầu cần thiết cho việc xác thực Tính xác thực của các thông số này được đảm bảo bằng chữ ký số do người gửi tạo ra Tuy nhiên, do băng thông kém của mạng cảm biến và tài nguyên tính toán thấp ở mỗi nút cảm biến, μTESLA không thể phân phát các thông số ban đầu này bằng cách

sử dụng mật mã khóa công khai Thay vào đó, BS phải truyền theo cơ chế unicast (gửi cho một nhóm người nhỏ nào đó trong hệ thống mạng) các thông

số ấy cho các nút cảm biến riêng lẻ Tính năng này hạn chế nghiêm trọng việc

áp dụng μTESLA trong các mạng cảm biến lớn

Chính vì thế, nhóm nghiên cứu [17] đã đề xuất ra một giao thức mở rộng khả năng của μTESLA Ý tưởng chính là thay vì gửi unicast như giao thức kế thừa mà họ sẽ định nghĩa trước, gửi broadcast các thông số ban đầu

Ở giai đoạn đầu, họ cũng làm tương tự với cơ chế cũ là broadcast các thông số ban đầu cho các node Để tăng tính linh động, họ đề xuất ra cơ chế nhiều lớp cho chuỗi khóa, có nghĩa là các chuỗi khóa có cấp cao hơn được sử dụng để xác thực cho các chuỗi khóa có cấp thấp hơn Và để cải thiện khả năng sống sót từ các cuộc tấn công mất thông điệp hoặc DOS, cơ chế sử dụng sự truyền tin dư thừa và chiến lược lựa chọn ngẫu nhiên để giải quyết các thông điệp sai trái

Tuy nhiên, thật sự rất khó xác định chính xác khoảng thời gian sinh khóa và cả việc phân phối để cân bằng giữa an ninh và tiêu thụ năng lượng [18] đã đề xuất một giao thức xác thực cho các cặp nút hoặc giữa một nút và một BS Điểm chính là họ đã sử dụng một chuỗi băm để tạo khóa và khóa pair-wise để trao đổi Khi các nút này giao tiếp với nhau, chúng sử dụng hàm băm cho khóa đó nhiều lần và thêm một số tham số bổ trợ để tăng tính phức tạp Giao thức đưa ra những phân tích về bảo mật, xác thực hiệu quả Tuy nhiên,

nó không thể được sử dụng cho các loại mạng bị ràng buộc bởi tài nguyên tương tự những môi trường mà luận văn đang muốn giải quyết, bởi vì họ đã

đề xuất ra giải pháp quá nhiều phép toán và phải tìm ra khóa cho mỗi giao tiếp

Amin [19] đã xây dựng một kiến trúc mới phù hợp với WSNs và đã thiết kế một cơ chế xác thực cho người dùng và cơ chế thỏa thuận key để truy

Trang 28

xuất dữ liệu của các nút cảm biến thông qua nhiều nút gateway Họ quản lý thẻ thông minh và mật khẩu để đăng kí và truy cập vào hệ thống Sau khi nhận được tin nhắn đăng nhập từ người dùng U muốn truy cập đến nút SNj, nút gateway chủ sẽ kiểm tra ID của nút cảm biển SNj có tồn tại hay không Nếu điều kiện đúng, nút chủ sẽ thực thi quá trình xác thực, ngược lại, nút chủ sẽ gửi quảng bá đến tất cả các nút gateway con khác Điều này để xác nhận xem

ID của SNj thích hợp với một trong những nút con kia, ta có thể gọi đó là nút ngoại, nếu được xác nhận thì quá trình xác thực được tiến hành Mặc dù, cách giải quyết của họ an toàn, giảm được chi phí năng lượng, lưu trữ, thời gian và thành phần tham gia trong cơ chế là giữa một người dùng thật có dùng thiết bị thông minh với các nút gateway để lấy dữ liệu thời gian thực Tương tự như vậy, ở cơ chế [20] đã tạo ra cơ chế điều khiển xác thực người dùng mới sử dụng WSN (trong giám sát nông nghiệp) Cơ chế bao gồm 4 thành phần: người dùng, một trạm trung tâm, một nút gateway và một nút cảm biến mà người dùng muốn giám sát hoặc truy cập đến Thay vì quảng bá đến nhiều gatway trong vùng như [19], họ sẽ tiến hành xác thực qua BS và GWN Từ những công trình trên, đề tài cung cấp một giải pháp bổ sung làm giảm bớt chi phí truyền thông mà vẫn đảm bảo tính linh hoạt, sẵn sàng và thắt chặt số lượng người dùng ra vào trong khu vực an toàn

Những công trình trước đây, đa số họ tiếp cận theo hướng xác thực quảng bá, là dịch vụ bảo mật cơ bản trong mạng cảm biến phân tán dựa trên

mô hình phân cấp bao gồm trạm gốc (BS) và nút thành viên và sử dụng chuỗi khóa làm bảo mật để lưu trữ khóa chung Mặc dù các kỹ thuật được sử dụng bên trong đã có những cải tiến về mặt tốc độ, tiết kiệm chi phí nhưng vẫn gặp những khó khăn vì tập trung vào những trạm BS, CA hay thậm chí là những thiết bị chính được bầu chọn mặc định làm nơi giao tiếp khi có yêu cầu xác thực diễn ra Với một hướng tiếp cận vào tác nhân xác thực về con người, dựa trên mối quan hệ, mối tương tác trong quá khứ “somebody you know” [21], hoặc dùng nút trung gian để tạo đường nối gián tiếp đến BS [22, 23] tất cả đều đáp ứng phần nào về một ngữ cảnh cụ thể, nhưng sử dụng một người bạn để

Trang 29

xác thực là không đủ xác minh với ngữ cảnh cảm biến không dây mà đề tài hướng tới

Trang 30

CHƯƠNG 3: HƯỚNG NGHIÊN CỨU TIẾP CẬN

3.1 Giới thiệu hướng tiếp cận

Trong suốt quá trình nghiên cứu đề tài thông qua các công trình liên quan trước đây, các giải pháp bảo mật hệ thống mạng không dây được giải quyết theo hướng đề xuất cơ chế (giao thức) xác thực tĩnh hoặc động, mô hình quản lý khóa (bao gồm xây dựng và phát triển lại toàn bộ mô hình của cơ chế quản lý; bổ sung hay thay đổi cách

xử lý của một trong bốn giai đoạn chính của mô hình này) và đề xuất hệ thống mã hóa áp dụng cho mô hình quản lý khóa đã có (bất đối xứng, đối xứng và mã hóa lai kết hợp) Hướng tiếp cận của đề tài luận văn hướng đến giải pháp bảo mật thông qua việc đề xuất cơ chế xác thực mới đi cùng với việc thay đổi quá trình xử lý trong giai đoạn trao đổi khóa của mô hình quản lý khóa Dựa vào những đặc tính của hệ thống mạng cảm biến không dây, là một hệ thống có thể mở rộng thành mô hình thông minh tương lai như IoT bao gồm các thành phần tham gia đều rất nhỏ bé, nguồn tài nguyên (bộ nhớ lưu trữ, băng thông truyền tin ngắn, dung lượng pin thấp,…) bị ràng buộc, luôn luôn di chuyển, cũng như kết hợp các ý tưởng cơ bản của những công trình trước

để phát triển một cơ chế xác thực hoàn chỉnh và mới kèm theo cơ chế trao đổi khóa trong quá trình xác thực ấy sao cho phù hợp, cải thiện chi phí thực thi và năng lượng

từ các công trình trước đây Trong đề tài, chúng tôi đưa ra ngữ cảnh tổ chức những cuộc họp an toàn tương tự các vùng an toàn trong một hệ thống mạng không dây lớn

Hình 3.1 minh họa một hệ thống mạng không dây bao gồm nhiều khu vực an toàn khác nhau, có thể đưa một ngữ cảnh thực tế các khu vực an toàn là các cuộc họp gồm rất nhiều thành viên tham dự, các mối quan hệ tương tác của các đối tượng sẽ tương ứng với mối quan hệ quen biết của thành viên với nhau cũng như là sự quen biết được đánh giá theo thang điểm 100 Khi gia nhập một trong những khu vực an toàn này thì các thành viên có thể tạo ra những tương tác an toàn, trao đổi thông tin cho nhau Ngoài ra, các thiết bị sẽ được thiết lập một kỹ thuật có thể dò tìm thiết bị lân cận để trợ giúp bất kỳ lúc nào gặp khó khăn, tuy nhiên họ sẽ không thể dò tìm được nhiều vì bản thân các thiết bị này có đường truyền và độ phủ sóng không mạnh

mẽ như các thiết bị mạng cố định, đôi khi nếu gặp trục trặc thì càng khó khăn hơn khi

Trang 31

chỉ có thể tìm được rất ít thiết bị Vì thế, các đối tượng này sẽ chỉ tìm được trong phạm vi rất ngắn

Hình 3.1 Mô hình tổng quát của hệ thống

3.2 Giả thuyết và ngữ cảnh

Những ngữ cảnh đặc trưng là động lực giúp cho đề tài hoàn thiện và phân tích đúng đắn về giao thức này Điểm đặc trưng của các ngữ cảnh đang được khai thác đó chính là khả năng dò tìm đối tượng gần kề và phải thuộc vào zone cụ thể Hiện nay mạng không dây IoT rất đa dạng, đang được nghiên cứu rộng rãi, chúng tôi sẽ nêu một ví dụ nền tảng và sẽ được trình bày xuyên suốt bài báo cáo Xét về quá trình di chuyển của một đối tượng /con người và xác thực khi người đó gặp được một người

ở trong phạm vi của một cuộc họp mà người đó muốn tham gia thông qua mối quan

hệ trong quá khứ của họ Họ sẽ sử dụng một đối tượng thông minh để đại diện cho bản thân chẳng hạn như smart phone (điện thoại thông minh), smart pen (bút thông minh) v.v Vì cuộc gặp nhau mang tính an toàn và bảo đảm nên việc gia nhập vào nhóm được quan tâm và mặc dù thông tin cá nhân riêng tư sẽ không được chia sẽ nhưng cũng cần phải biết rõ người mới này đáng tin cậy hay không

Trang 32

Các đối tượng của đề tài có thể giao tiếp với nhau thông qua các công nghệ không dây như Bluetooth, ZigBee, Wifi, v.v Tuy nhiên, các thiết bị không nhất thiết phải có thể kết nối với internet hoặc có thể sử dụng internet như một cơ chế kết nối gián tiếp Phạm vi truyền tín hiệu của các công nghệ này rất ngắn cũng như băng thông cũng thấp hơn công nghệ được sử dụng cho các thiết bị công suất cao như GSM, Dect,… Ngữ cảnh đặt ra tại một công ty khá lớn, hằng ngày có thể tổ chức ra nhiều cuộc họp lớn nhỏ, nhưng không phải ai cũng có thể được tham gia vào cuộc họp này Tùy vào đặc quyền mà một người có thể: không có quyền tham gia một cuộc họp, một hoặc nhiều cuộc họp Một phòng họp có số lượng đủ nhiều và phải thỏa rằng khi một thành viên của zone đóng vai trò là người chỉ dẫn trung gian gần đó thì

số lượng thành viên giúp đỡ khác phải là số lẻ hoặc 2n+1 (n>=1) bởi vì chúng tôi áp dụng cơ chế Voting (bầu cử) theo quy tắc quá bán để luôn đưa ra được quyết định yes/no theo số đông Chúng tôi sẽ không giả sử rằng diện tích cố định, không hạn chế phạm vi cho các phòng họp Ngoài các mối quan hệ của các thành viên thì chúng tôi cũng quan tâm đến reputation (điểm danh tiếng) của các đối tượng, đây là thuộc tính công khai để nâng cao giá trị trong khi Voting và đưa ra quyết định cuối cùng cho quá trình xác thực

Một số giả định sẽ được đặt ra cho cơ chế này khi xem xét sự gần gũi và xác thực của các đối tượng di động, các giả định thách thức mới dưới đây chưa từng có trong cách tiếp cận truyền thống để khi muốn xác thực Danh sách dưới đây trình bày các giả thuyết cũng như là những đặc trưng dành cho cơ chế xác thực:

- Chúng tôi không cho rằng tất cả các đối tượng là bạn bè mãi mãi của nhau, nếu như thời gian không gặp nhau quá lâu hoặc có ai đó thông báo rằng anh ta/ cô ta là thiết bị có hành vi xấu xa hoặc tài nguyên không đủ để lưu trữ thì mối tương tác sẽ bị xóa bỏ ra khỏi bộ nhớ

- Để nhằm giảm bớt tần suất hỗn loạn, chúng tôi giả sử rằng các thành viên di chuyển và chỉ có thể tham gia vào các phòng họp được cấp phép Số lượng nút

ra vào trong một zone đủ nhỏ và phải đáp ứng được điều kiện về số lượng mà chúng tôi đề cập ở trên

Trang 33

- Giao thức của chúng tôi sẽ áp dụng dựa vào những thông tin kèm theo sau khi

hệ thống mạng đã được thiết lập một cách đầy đủ trong thời gian đầu (giai đoạn khởi tạo) Chính vì thế mà nếu có một đối tượng mới bất kỳ tham gia vào mạng sẽ đăng ký dịch vụ(xác thực) với một bên thứ 3 an toàn, kẻ tấn công chỉ

có thể nhắm mục tiêu đến các nút đã có ở trong mạng, trong zone

- Để không làm nhiễu loạn lưu thông kênh truyền, gây nhầm lẫn, chúng tôi giả

sử rằng hệ thống có thể linh động thay đổi giới hạn số lượng request gửi cho một node

3.3 Cơ chế xác thực Voting

Cơ chế xây dựng ý tưởng dựa trên cách tổ chức và hoạt động của các phòng họp chuyên môn trong một công ty và các nhân viên sẽ dùng thiết bị thông minh để xác thực và tham gia vào khu vực được bảo mật Đầu tiên, đề tài sử dụng mối quan

hệ tin cậy của các nút (tất cả các thiết bị đều cùng cấp) có thể sử dụng trực tiếp hoặc trở thành nút giúp đỡ xác thực một cách gián tiếp, được phát triển từ những ý tưởng

cơ bản về tác nhân xác thực giống như mối quan hệ của con người [21] cho đến việc dùng các nút trung gian hay nút chia sẻ chung [10, 13, 22, 23] Ngoài ra, cơ chế đánh giá dựa vào reputation trên mỗi thiết bị thông minh cũng có thể nói việc đánh giá này cũng gần giống như ý tưởng của các trust model khác [11, 12, 14] nhưng đề tài đưa

sự tin cậy này kết hợp với mối tương tác ban đầu để xác thực cho các đối tượng đã từng cũng như mới tham gia, việc này nhằm tăng sự thắt chặt việc thâm nhập từ bên ngoài Những thiết bị này không dựa hoàn toàn vào bên thứ ba tin cậy nhằm giảm bớt chi phí truyền thông, tăng thời gian xử lý và luôn sẳn sàng cho phép nút xác thực

Hình 3.2 Dòng thời gian của các cuộc gặp gỡ

Trang 34

Hình 3.2 mô tả tổng quát và cách hoạt động của giao thức Trong đó các thành phần tham gia gồm: người mới đến (Newton), người giúp đỡ trung gian

(Ginny) và một vài người bạn bè (Harry(s)) Đầu tiên, Newton là một người lạ và di chuyển đến gần phạm vi biên của một khu vực tạm gọi là khu vực Z Dùng kỹ thuật

dò tìm các thiết bị thông minh cận kề để nhờ sự giúp đỡ, những thiết bị này đã là thành viên của Z Sau đó, một thiết bị được chọn (Ginny) sẽ trở thành người giúp đỡ đầu tiên mà Newton tìm thấy, nhận lấy yêu cầu từ Newton để tạo tương tác an toàn

và chấp nhận cho phép tham gia vào Z bằng các mối quan hệ trong quá khứ và quyền hạn của anh ấy

Từ các giả sử chúng tôi đã trình bày, giao thức được áp dụng khi hệ thống mạng đã được thiết lập hoàn tất, bao gồm: các nút an toàn gặp gỡ nhau và tạo mối quan hệ; phân quyền khu vực cho các đối tượng quyền được chỉ định trước mà các nút nào có hoặc không thể tham gia Lúc đó, mỗi nút sẽ có những thông tin sau:

- ID o: định danh duy nhất của nút O

- (S, P): cặp khóa công khai và khóa bí mật

- friend_lists: danh sách các nút mà O có mối tương tác Mối tương tác này

được lưu trữ để sau này dùng để xác thực, bao gồm hai thuộc tính: khóa tuần

tự chia sẻ và điểm reputation

- zone: mã của khu vực mà O được cấp quyền tham gia

Sau đây sẽ là mô tả chi tiết các bước của cơ chế và dùng tên người cụ thể đại diện cho các thành phần tương ứng

3.3.1 Di chuyển và gia nhập: Sau bước đầu tiên, các đối tượng sẽ có đầy đủ các

thông tin để tham gia vào zone được cấp cũng như các danh sách bạn bè Newton di chuyển đến zone Z, gửi yêu cầu truy cập vào zone Z cho Ginny người được dò tìm là gần nhất Ở thời điểm này, chúng tôi sẽ chạy giải thuật kiểm tra Newton thỏa các điều kiện: có giấy phép vào zone Z hay không? là bạn của Ginny và là có giấy phép vào zone Z? là bạn của trong số các thành viên của Z hiện tại

- Là bạn của Ginny?

Trang 35

Từ hàm is_friend(Ginny) chúng tôi sẽ xem xét trong danh sách bạn bè của Ginny có tồn tại ID của Newton hay không? Ngay từ ban đầu, Newton đã phát hiện ra Ginny và gửi yêu cầu vào Z, vì biết Ginny từ trước, Newton cũng sẽ gửi kèm shared-key (có thể gọi là khóa tuần tự chia sẻ) là một key bí mật giữa hai đối tượng để tạo mối tương tác cùng với đoạn thông tin cấp quyền trong zone Z được bảo mật thành một token bị mã hóa Từ đó, Ginny có thể dễ dàng kiểm tra nội dung thông điệp và đánh giá có cho vào hay không? Nếu không thõa thì giải thuật sẽ tiến hành thực hiện bước kế tiếp

- Là bạn của những người hàng xóm hiện tại?

Nếu Newton không biết Ginny, Newton chỉ gửi cho cô ấy thông tin cấp quyền zone và ID của chính mình Lúc này Ginny thành người hướng dẫn trung gian

và sẽ tìm kiếm xung quanh mình có những ai gần nhất rồi gửi cho họ thông điệp muốn giúp đỡ xác minh cho Newton Giao thức không chỉ quy định số lượng đối tượng ra vào zone mà việc chọn các nút giúp đỡ cũng cần phải được quy định vì nó sẽ ảnh hưởng đến kết quả sử dụng chi phí gửi đến số lượng nút

đó và chi phí đánh giá Vì vậy nó sẽ lệ thuộc vào năng lượng hiện có của cô

ấy mà số lượng tối đa có thể tìm thấy được và số lượng phải là số lẻ để tránh tình trạng số kết quả tích cực trả về (ACKs - Acknowledgment) sẽ bằng số lượng nút không trả lời Sẽ có hai trường hợp xảy ra:

o Tìm thấy được số lượng phù hợp các node giúp đỡ: Ginny thấy được n thiết bị gần đó và gửi cho họ n thông điệp bằng kỹ thuật unicast

o Có quá ít hoặc không tìm thấy node giúp đỡ nào: Newton sẽ không vào được zone

3.3.2 Trả lời và công nhận:

Khi các người giúp đỡ nhận được sự nhờ vã từ Ginny, họ thực thi hàm is_friend(Newton) để dò tìm mối tương tác với Newton trước đây Để giảm bớt sự lưu thông thông điệp trong quá trình xác thực, những người giúp đỡ nào không có biết sẽ không cần gửi lại Ginny Sau đây, Harry sẽ đại diện cho các người giúp đỡ để minh họa các tác vụ, [Newton là bạn của tôi]: Harry sẽ gửi theo định dạng gồm: ID

Trang 36

của Newton, ID của Harry, khóa tuần tự chia sẻ của Newton-Harry, reputation cho Newton

3.3.3 Đánh giá các ACK:

Nhận lại các ACK từ các Harry, Ginny sẽ chọn lọc các loại tin nhắn theo reputation

Vì Harry(s) đều là bạn hiện tại đang giao dịch với Ginny trong zone Z nên Ginny cũng sẽ có các reputation tương ứng, từ đó có thể ta có điểm trung bình cho Newton

từ các Harry(s) Sau đây là công thức sàng lọc kết quả nhận được từ những người bạn trong zone mà Ginny sẽ tính:

Trước khi đánh giá giá trị của T(G, C), Ginny sẽ yêu cầu Newton so sánh các

thông tin được chia sẻ để chứng minh rằng sự liên kết này đã được tạo ra thành công trước đó Điều quan trọng để thực hiện việc xác thực của cơ chế này là đặt ra hệ thống điểm và hệ số nhân dành cho reputation Hệ thống tính điểm được tạo ra bằng cách tính điểm dựa trên hành vi và số lượng thành viên theo thời gian, chúng ta cần phải chọn một giá trị điển giới hạn đủ lớn cho mỗi nút Vì vậy để cho việc dễ dàng xác định được khả năng tin tưởng, chúng tôi phân ra ba cấp độ điểm reputation khác nhau: 0: rất tệ (0-2), 1: ổn(3-5), 2: tốt(6-10) Việc dựa vào đó hệ số nhân tương ứng nhằm nâng cao hoặc hạ thấp giá trị tin tưởng câu trả lời từ các Harry Ngoài ra, các nút bạn

bè khi xem xét những điểm của Newton, nếu Δreputation > 0 thì được tính là cho phép

họ sẽ gửi ACKs lại cho Ginny, nếu Δreputation < 0 thì không cần phải trả lời lại để tiết kiệm chi phí (năng lượng, thời gian)

(1)

Trang 37

Total_ToDeliver là tổng số thông điệp Ginny đã gửi yêu cầu giúp đỡ

NA(H,C) là tỷ lệ số lượng ACKs tích cực của H dành cho C trên tổng số các tin gửi

từ Ginny

N: là điểm giới hạn của hệ thống tính điểm

Vì không sử dụng bên thứ ba tin cậy, nên chúng tôi sử dụng cơ chế bầu cử riêng tư như mối quan hệ giữa người với người ngoài đời thực Chúng tôi quan tâm

đến 2 loại luồng tin: Total_ACKs và Total_ToDeliver (2) sẽ xem xét số lượng người bạn Harry trả nhận xét tích cực về Newton cho Ginny Tiếp theo đó, chúng tôi đưa ra thuật toán dựa vào công thức (1) để đưa ra kết quả đánh giá tổng hợp từ các những người bạn giúp đỡ Việc chấp nhận điểm đánh giá riêng từ mỗi node sẽ tạo ra kết quả cảm tính và chủ quan, vì vậy chúng tôi cân nhắc thêm về số lượng câu trả lời nhận về giống như một quá trình biểu quyết dành cho Newton để làm cân bằng kết quả nếu như có sự chênh lệch giá trị điểm Giá trị điểm chạy từ 0 đến N, trong đó “0” mặc dù được tính trong công thức (1) nhưng khi đếm số lượng câu trả lời thì “0” được coi là phiếu rỗng Bên cạnh đó, chúng tôi thêm giá trị ngưỡng cho vấn đề xét kết quả sau cùng là Δreputation mà chúng tôi so sánh với giá trị của T(G,C) (3) là giá trị trung bình của người mới đến bởi người giúp đỡ Nếu T(G, C) ≥ Δreputation, Ginny sẽ gửi thông báo xác thực thành và một mối quan hệ mới được thiết lập, cả Newton và Ginny sẽ lưu trữ thông tin của họ trong lần đầu gặp gỡ và anh ta có thể tham gia vào khu vực

Trang 38

trao đổi giữa hai thiết bị mà sẽ +1 hoặc -1 vào giá trị reputation (lúc này hai nút là bạn của nhau) Chúng tôi chia ra làm 4 danh mục: gửi hoặc nhận (trong mối quan hệ bạn bè), đánh giá, nghi ngờ và tấn công Hai danh mục đầu nếu thành công thì sẽ +1, hai danh mục sau dựa vào các hành vi của các chủ thể mà thiết bị đó sẽ trừ điểm của đối phương

3.4 Quá trình trao đổi khóa

Trong chuyên mục bài báo mà đề tài sẽ đề cập ở danh mục công trình công bố,

họ đã đề xuất một cơ chế quản lý và trao đổi khóa từ khi bắt đầu tạo mối tương tác cho đến khi hai đối tượng gặp lại nhau Tuy nhiên, trong đề tài luận văn này, chỉ quan tâm đến việc trao đổi khóa khi đã họ đã thiết lập mối quan hệ trước đó Mặc dù vậy nhưng kỹ thuật này vẫn đảm bảo đem đến hiệu quả cho cơ chế xác thực mới của đề tài về việc tiết kiệm thời gian, đảm bảo dữ liệu chuyển tiếp được bảo mật Việc áp dụng mã hóa đối xứng và bất đối xứng đều có thể hỗ trợ mật mã hóa cho các thiết bị ràng buộc tài nguyên, tuy nhiên để có thể khai thác đúng chức năng của hai loại mã hóa này thì cần phải sử dụng chúng một cách hợp lý, vì vậy trong cơ chế tổng quát sẽ kết hợp những ưu điểm của hai loại mã hóa này, còn ở phần trao đổi khóa được trình bày ở đây sẽ dùng mã hóa đối xứng, cụ thể hơn là chúng tôi sẽ sử dụng AES-128 bit

để truyền tin giữa hai thiết bị

Trang 39

Hình 3.3 Cơ chế quản lý và trao đổi khóa

Hình 3.3 đã minh họa cho thấy, cơ chế bao gồm hai phần: lần đầu gặp (first time) và gặp lại nhau (meet again) Bởi vì sử dụng cơ chế trao đổi khóa để bỗ trợ cho

cơ chế xác thực nên đề tài chỉ xoay quanh đến phần sau là lúc cả hai đối tượng gặp lại nhau khi đã có những lần tương tác trước đó Các thông số bên trong cơ chế bao gồm:

- ID N : mã định danh cho node N

- Snum N : là một số thứ tự mà đó là lần cuối gửi tin cho node N

- K ABi : là khóa chia sẻ tuần tự (sequence shared key), dùng để A mã hóa và

B giãi mã thông điệp ở lần thứ i+1

- E M : là thông điệp được mã hóa gồm: thông điệp gốc, khóa tuần tự K và lần cuối gửi Snum N

- E K (M): là một hàm để mã hóa thông điệp M với một khóa K (bằng mã hóa AES-128) Ngược lại, De K (M) để giải mã thông điệp M

Dựa vào Hình 3.3 cho thấy có hai node đã giao tiếp với nhau để giúp đỡ cho việc xác thực của một ai đó bao gồm: Alice và Bob Có nghĩa là Alice và Bob đã biết

Trang 40

nhau nên giai đoạn thông điệp ban đầu sẽ không được đề cập ở đây Sau khi Alice nhận được một yêu cầu xác thực từ một nút bên ngoài mà nút này lại không phải là bạn của Alice, cô ấy sẽ dựa vào năng lượng đang có để dò tìm những người gần nhất

cô ấy mà đang ở cùng zone Ta có điều kiện, 3 ≤ Nfriend ≤ Nmem-1, trong đó Nfriend là

số lượng bạn bè mà Alice có thể dò tìm và Nmem là số thành viên đang có trong zone Tuy nhiên, Nfriend không phải lúc nào cũng dò được hết tất cả thành viên trong zone

Ở đây, Alice dò tìm được thấy Bob và một số người khác, Alice muốn nhờ sự đánh giá của Bob, cô ấy sẽ gửi một tin nhắn cho Bob vào thời điểm i, với i ≥ 1 Alice sẽ gửi Bob một bộ thông điệp bao gồm:

1 Thông điệp gốc: chứa đựng thông tin về đối tượng muốn xác thực, token được mã hóa bằng khóa tuần tự của Bob với đối tượng lạ đó

2 Khóa tuần tự chia sẻ mới của Alice và Bob để dành cho lần sau để xác thực

và đọc thông tin lẫn nhau

3 Số thứ tự để Bob so sánh xem Alice này có biết họ đã từng tương tác bao nhiều lần

Tất cả ba thông tin này sẽ được mã hóa bằng khóa tuần tự lần thứ i-1 Alice sẽ gửi bộ thông điệp này cùng với ID của cô ấy Bởi vì Bob đã có khóa tuần tự chia sẻ (KABi-1)

có được từ tương tác lần thứ i-1với Alice có thể giải mã được gói tin hiện tại này Sau khi Bob nhận được tin nhắn và giải mã nó thành công, trước khi anh ta lưu bất kỳ thứ

gì khác anh ta sẽ kiểm tra xem ID đó có thật là của Alice hay không? Khi giải mã ra

và lấy được Snum Bob có bằng với Snum Alice mà Bob đang lưu trữ, khi mọi thứ không

có gì sai sót Bob sẽ lưu khóa và Snum mà Alice vừa gửi Đồng thời, Alice và Bob sẽ lưu trữ khóa mới thay thế khóa cũ, cùng với Snum mới và chắc chắn ID của cả hai

không thay đổi

Ngày đăng: 26/01/2021, 08:38

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w