Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CIV Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 09 августа 2021 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Логачев А.А., Гребенников Д.С., Майоров М.И. ИССЛЕДОВАНИЕ АЛГОРИТМОВ АУТЕНТИФИКАЦИИ В АВТОМОБИЛЬНЫХ СЕТЯХ VANET // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. CIV междунар. студ. науч.-практ. конф. № 8(103). URL: https://sibac.info/archive/technic/8(103).pdf (дата обращения: 25.04.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 2 голоса
Дипломы участников
Диплом Интернет-голосования

ИССЛЕДОВАНИЕ АЛГОРИТМОВ АУТЕНТИФИКАЦИИ В АВТОМОБИЛЬНЫХ СЕТЯХ VANET

Логачев Артем Алексеевич

студент, кафедра геоинформатики и информационной безопасности, Самарский национальный исследовательский университет им. С.П. Королева,

РФ, г. Самара

Гребенников Дмитрий Сергеевич

студент, кафедра геоинформатики и информационной безопасности, Самарский национальный исследовательский университет им. С.П. Королева,

РФ, г. Самара

Майоров Михаил Игоревич

студент, кафедра геоинформатики и информационной безопасности, Самарский национальный исследовательский университет им. С.П. Королева,

РФ, г. Самара

Агафонов Антон Александрович

научный руководитель,

доцент, кандидат наук, кафедра геоинформатики и информационной безопасности, Самарский национальный исследовательский университет им. С.П. Королева,

РФ, г. Самара

Анализ актуальности проблемы

Автомобильная сеть Ad Hoc (VANET) является частным случаем мобильных сетей Ad Hoc (MANET), в которых транспортные средства оснащены беспроводными и вычислительными возможностями, позволяющими им общаться друг с другом или с RSU. Обмен сообщениями, в том числе важными для жизни, должен соответствовать следующим критериям информационной безопасности: целостность сообщения, аутентификация отправителя и конфиденциальности для участников сети.

Для обеспечения безопасности сети и предотвращения угроз атаки со стороны злоумышленников должна быть реализована возможность аутентифицировать каждого участника и их сообщения в сети. В данном исследовании рассмотрена аутентификация в сети VANET на основе инфраструктуры открытых ключей.

Описание VANET

В современном цифровом мире возможность связи участников транспортной системы играет очень важную роль в облегчении жизни граждан во всех ее аспектах. Главными целями является достижение более высокой транспортной эффективности путем минимизации проблем и контроля неприятных событий. Благодаря реализации такой системы возможно обеспечение безопасности на дорогах и трассах, снижение перегруженности трасс и улучшение их качества, предоставление развлекательных услуг на транспортных средствах и т.д. Для обмена информацией и повышения эффективности связи между транспортными средствами были введены автомобильные сети Ad Hoc (VANET).

Специальные автомобильные сети (VANET) - это тип беспроводной Ad Hoc сети, в котором мобильные узлы являются транспортными средствами. Каждый автомобиль может передавать сообщения о безопасности дорожного движения, взаимодействовать с другими участниками сети, получать различные сведения, содержащие скорость, местоположение, ускорение и другие, и на основе этих данных принимать решения. Транспортные средства также могут обмениваться жизненно важными сообщениями, требующими ответа в режиме реального времени для обеспечения безопасности угроз жизни и здоровья людей.

Особенностями сетей VANET в отличие от других беспроводных сетей являются:

  1. Динамичная топология. Сеть VANET характеризуется высокой скоростью перемещения улов и непредсказуемым изменением направления движения.
  2. Неравномерность плотности узлов. Расположение транспортных средств (ТС) неравномерно и зависит от времени и от местности.
  3. Ограничения движения. Движение ТС ограничено дорогой.
  4. Наличие препятствий. Дорога обычно может быть ограждена зданиями, деревьями, что создает препятствие для распространения радиоволн.
  5. Отсутствие единого центра управления. VANET является децентрализованной сетью, объединяющей узлы на очень больших расстояниях.
  6. Неравномерность коммуникационного трафика и проблемы обеспечения качества обслуживания и безопасности.

В сети VANET могут использоваться любые технологии беспроводной связи для коммуникации. Наиболее перспективными являются технологии WLAN. Помимо коротковолнового радио также могут быть использованы технологии сотовой связи, такие как LTE и другие. Последней разработанной технологией, возможной для использования в сетях VANET, является коммуникация в оптическом диапазоне.

Архитектура сети VANET

Сеть VANET состоит из транспортных средств, придорожных блоков (RSU) и центра сертификации. RSU расположены в определенных точках на дороге аналогично точкам доступа в беспроводных сетях. Центр сертификации координирует предоставление услуг безопасности всей сети. В VANET автомобили могут связываться друг с другом в режиме Автомобиль-Автомобиль (V2V), Автомобиль-Инфраструктура (V2I) или гибридной коммуникации.

 

Рисунок 1. Схема VANET

 

Угрозы безопасности в VANET

Система безопасности VANET гарантирует, что передаваемые сообщения не будут внедрены или изменены злоумышленниками. Кроме того, водитель отвечает за точное информирование о дорожных условиях в течение ограниченного времени. VANET более чувствительны к атакам из-за своих отличительных характеристик. В частности, проблемы безопасности должны быть решены должным образом, в противном случае это создаст множество ограничений для безопасной коммуникации в VANET.

Обмен сообщениями в VANET подвержен четырем основным угрозам безопасности:

1) Целостность сообщения. Должно быть обеспечено предотвращение изменения содержания сообщений.

2) Аутентификация. Отправители сообщений должны быть аутентифицированы, чтобы избежать выдачи себя за другое лицо.

3) Конфиденциальность личности транспортного средства, чтобы скрыть транспортные средства от отслеживания.

4) Ограничение реального времени должно соблюдаться, чтобы доставлять сообщения с приемлемым временем задержки.

VANET сталкиваются со многими проблемами безопасности и вопросами, связанными с аутентификацией и конфиденциальностью. В дополнение к этому, ненадежные транспортные средства создают множество проблем безопасности и связи в VANET, где вся коммуникация осуществляется в среде с открытым доступом, что делает VANET более уязвимыми для атак. Злоумышленник может изменять, перехватывать, вводить и удалять сообщения в собственных целях. Поэтому для того чтобы эффективно применять VANET в технологии беспроводной связи, вопросы безопасности и конфиденциальности должны быть должны эффективно решаться путем внедрения сложных алгоритмов для борьбы со всеми видами угроз и атак.

Рассмотрим некоторые типы атак, которым подвержена сеть VANET:

  • Атака на подделку широковещательных сообщений. При этой атаке ненадежные транспортные средства могут копировать одни и те же сообщения, изменяя их или генерируя и вставляя новые сообщения в VANET, выступая в качестве передающего узла для меж транспортной коммуникации [1]. Таким образом, это может привести к сокрытию правильных сообщений о безопасности для специальных пользователей, что может стать причиной опасных аварий.
  • Атака имитации узла. Эта атака происходит путем успешного получения действительного идентификатора пользователя и отправки его другому авторизованному пользователю в VANET [2].
  • Маскирующая атака. Злоумышленник использует ложные идентификаторы, чтобы действовать как другое транспортное средство. Эта атака происходит, когда один пользователь не показывает свою личность и выдает себя за другого пользователя, чтобы получить несанкционированный доступ на законных основаниях.

Обзор типов аутентификации

Аутентификация – это процедура проверки подлинности. Для обеспечения безопасности в сети VANET необходимо, чтобы каждое сообщение и личность отправителя были аутентифицировано, иначе любое транспортное средство может распространять поддельные сообщения или иным образом негативно воздействовать на участников сети, что может привести большой ущерб или поставить под угрозу жизнь участников дорожного движения.

Аутентификация играет важную роль в VANET. Она защищает VANET от подозрительных субъектов в сети. Важно иметь соответствующую информацию о режиме передачи, такую как идентификация пользователя и адрес отправителя.

В VANET аутентификация может осуществляться двумя способами: во-первых, на уровне узла, что называется аутентификацией узла, и, во-вторых, на уровне сообщения, что называется аутентификацией сообщения. Проверка целостности сообщения играет важную роль для улучшения системы безопасности VANET, поэтому аутентификация сообщения считается ключевым параметром в VANET [3].

Чтобы обеспечить безопасную связь в VANET, ниже перечислены некоторые требования к аутентификации, которые должны быть выполнены.

  • контроль вычислительные и коммуникационные затраты;
  • рациональное использование пропускной способности;
  • возможность масштабируемости;
  • сокращение времени отклика;
  • способность предотвращения атак.

В автомобильных сетях аутентификация используется для обеспечения доверия в V2V и V2I коммуникациях. Использование соответствующих схем аутентификации позволяет доверенному органу легко выявлять вредоносных пользователей и фальшивые сообщения, что приводит к обеспечению безопасной связи в VANET. Исследованы работы, связанные со схемами аутентификации, которые направлены на защиту VANET от вредоносных пользователей, фальшивых сообщений и незарегистрированных субъектов, а также на борьбу со всеми видами угроз и атак.

Основные типы аутентификации в VANET можно разделить на схемы аутентификации на основе использования подписи сообщений [4], схемы аутентификации на основе совместных и пакетных проверок, а также на основе криптографии [5].

Одним из методов реализации схемы аутентификации является симметричная криптография. В статьях [6]-[7] представлены методы, которые могут обеспечить высокую эффективность конфиденциальности путем использования кода аутентификации сообщения (MAC).

Другая категория симметричной криптографии — это хэш-функция, которая отвечает за проверку целостности сообщения без какого-либо шифрования сообщения. Сообщение является входом в хэш-функцию, которая может генерировать фиксированную строку, называемую хэш-значением. В исследованиях [8]-[9] представлены результаты разработки схем аутентификации основанных на использовании хэш-функций.

Существуют и другие подходы к реализации схемы аутентификации на основе симметричной криптографии, одним из которых является TESLA, рассмотренный в статье [10]. В этом подходе отправитель сначала вычисляет MAC, используя известный ключ, и прикрепляет MAC к каждому отправляемому сообщению, а получаемые сообщения буферизируются без аутентификации на принимающей стороне.

В [11] рассмотрена схема аутентификации с помощью подписи на основе идентификатора, который называется IBS. Эта схема использует идентификаторы узлов в качестве открытого ключа и подписывает сообщения закрытым ключом, который генерируется на основе идентификаторов.

Другим подходом к реализации аутентификации в сетях VANET является использование асимметричного шифрования. Одним из методов, представленным в [12], является схема ECDSA, которая представляет собой аналог цифровой подписи на основе криптографии эллиптических кривых. Эта техника использует безопасный алгоритм хэширования (SHA) на отправляющем транспортном средстве для генерации закрытого и открытого ключа, а также создает хэш сообщения с помощью SHA. На принимающей стороне полученное сообщение расшифровывается с помощью открытого ключа.

Для достижения безопасного и надежного способа использование сертификатов открытых ключей стало лучшим методом реализации аутентификации, который используется в инфраструктуре открытых ключей (PKI). Он содержит цифровую подпись центра сертификации и ключ транспортного средства для аутентификации [13]. Центр сертификации (CA) - это централизованный орган управления, который отвечает за сертификацию узлов, ключей и т.д. Кроме того, он также может аутентифицировать транспортные средства в V2V коммуникации. Подробнее инфраструктура открытых ключей рассмотрена в следующем разделе.

 

Рисунок 2. Схемы аутентификации в VANET

 

Инфраструктура открытых ключей (PKI)

Для обеспечения информационной безопасности в сетях VANET, необходимо чтобы каждое сообщение и каждый пользователь были аутентифицированы. Решением этой задачи является использование инфраструктуры открытых ключей (PKI) для аутентификации транспортных средств, которые содержат цифровую подпись центра сертификации и открытые ключи транспортных средств.

PKI может использоваться для шифрования сообщения, что может быть сделано либо с помощью открытого ключа, либо с помощью генерации цифровой подписи. Обычно закрытый ключ используется только для расшифровки зашифрованного сообщения и проверки сообщения с цифровой подписью. Успешная проверка цифровой подписи означает, что содержимое сообщения не изменено, и только отправитель может генерировать это сообщение. В общем, в большинстве случаев транспортные средства содержат открытый или закрытый ключ для псевдонимной связи.

Для аутентификации субъектов открытый ключ каждого субъекта должен быть аутентичным для всех субъектов в сети. Контроль доступа может быть достигнут путем определения разрешенных действий для каждого субъекта в атрибутах его сертификата.

Таблица 1.

Обозначения

Обозначение

Описание

RSUi

i-ый придорожный блок

Vi

i-ый автомобиль

ID (Vi)

Идентификатор i-го автомобиля

Cer (Vi)

Сертификат i-го автомобиля

Cer (RSUj)

Сертификат i-го RSU

Tij

Время истечения срока ключа между Vi и RSUj

CA

Центр сертификации

ID (RSUi)

Идентификатор RSUi

PK (RSUi)

Открытый ключ RSUi

PK (Vi)

Открытый ключ Vi

PrK (Vi)

Закрытый ключ Vi

PrK (RSUi)

Закрытый ключ RSUi

PrK (CA)

Закрытый ключ CA

ID (CA)

Идентификатор CA

 

Основная идея PKI основана на цифровой подписи. Центр сертификации назначает каждому автомобилю набор пар открытых и закрытых ключей, что позволяет автомобилю ставить цифровую подпись на сообщение и таким образом аутентифицировать себя для получателей.

Vi → *: M, SigPvK(Vi)[M|T], CerVi,                                                     (1)

где Vi представляет собой отправляющее транспортное средство,

* - получатели сообщений,

М – сообщение,

Т – метка времени для обеспечения актуальности сообщения.

CertVi = PK (Vi) | Sig PrK(CA) [puKi | ID(CA)],                                          (2)

где PrK(CA) – закрытый ключ центра сертификации,

ID(CA) – это уникальный идентификатор центра сертификации.

Подписание сообщений

Каждое транспортное средство необходимо зарегистрировать в базе данных центра сертификации, прежде чем оно официально присоединится к системе VANET. Транспортное средство может взаимодействовать с CA двумя способами: напрямую в виде автономной регистрации или через RSU в виде онлайн регистрации косвенным способом.

Транспортные средства и RSU должны подписывать сообщения перед отправкой для обеспечения целостности сообщения и его аутентификации. Формат подписанного сообщения изображен на рисунке 2. К каждому 69-байтовому сообщению должны прилагаться 125 байт для сертификат и 56 байт для подписи.

 

Рисунок 3. Формат подписанного сообщения

 

Отзыв сертификата

Криптографические ключи и сертификаты управляются доверенной третьей стороной или органом (центром сертификации). Инфраструктура открытых ключей требует большого места для хранения данных в транспортных средствах. Каждое транспортное средство должно быть предварительно загружено большим количеством пар открытых/закрытых ключей и соответствующими сертификатами открытых ключей.

Отзыв сертификата – это способ отозвать сертификат проблемного транспортного средства. Центр сертификации оставляет за собой право отзывать сертификаты и исключать из сети вредоносных участников сети.

Список отзыва сертификатов (CRL) должен распространяться, чтобы позволить транспортным средствам избегать контакта со злоумышленниками.

В некоторых исследованиях предполагается, что RSU отвечает за отзыв сертификата путем рассылки CRL. Распространение CRL через RSU приводит к большим накладным расходам на RSU и потребление канала управления, так как он должен передаваться каждые 0,3 секунды [14].

Для решения проблемы нагрузки на RSU и канал управления в [15] было предложено использовать сжатый CRL (RC2RL) протокол, который разделяет CRL на самопроверяемые части сокращает их с помощью протокола Блума.

Другой способ, рассмотренный в [16], подразумевает уменьшений размера CLR за счет разделения его на небольшие кластеры и использования локального CRL. Размер локального кластера небольшой, так как он содержит сертификаты для автомобилей только внутри одного кластера.

Математическое описание алгоритма генерации ключей

Основой PKI является алгоритм генерации ключей для обеспечения аутентификации участников сети в процессе коммуникации.

Рассмотрим процесс генерации ключей на основе криптосистемы RSA, которая является наиболее широко используемой криптосистемой с открытым ключом.

Алгоритм создания открытого и закрытого ключей:

  1. Выбираются два различных случайных простых числа p и q примерно одинакового размера
  2. Вычисляется модуль n и функция Эйлера φ по формуле:

n = p * q                                                                            (3)

φ = (p – 1) * (q – 1)                                                                  (4)

  1. Выбирается случайное число e, 1 < e < φ, взаимно простое с φ, то есть такое что:

НОД(e, φ) = 1                                                                      (5)

  1. С помощью расширенного алгоритма Евклида вычисляется уникальное число d, 1 < d < φ, мультипликативно обратное к числу e по модулю φ, то есть такое что:

e * d ≡ 1 (mod φ)                                                                    (6)

  1. Пара чисел (n, e) являются открытым ключом, d – закрытый ключ     

 

Список литературы:

  1. C. A. Kerrache Trust management for vehicular networks : an adversary-oriented overview / C. A. Kerrache, C. T. Calafate, J. Cano, N. Lagraa, and P. Manzoni // IEEE Access. ¬– 2016. – Vol. 4 – P. 9293–9307.
  2. M. S. Al-kahtani Survey on security attacks in vehicular ad hoc networks (VANETs) / M. S. Al-kahtani // in Proceedings of the Sixth International Conference on Signal Processing and Communication Systems (ICSPCS). – 2012. - P. 1–9.
  3. M. Bellare Introduction to Modern Cryptography / M. Bellare, P. Rogaway // 2005. - CRC Press.
  4. L. Zhang A scalable robust authentication protocol for secure vehicular communications. / L. Zhang, Q. Wu, A. Solanas, and J. Domingo-ferrer // IEEE Transactions on Vehicular Technology. – 2010. - Vol. 59 - № 4. - P. 1606–1617.
  5. Muhammad Sameer Sheikh A Comprehensive Survey on VANET Security Services in Traffic Management System / Muhammad Sameer Sheikh and Jun Liang // 2019. - Department of Automotive and Transportation Engineering
  6. J. Y. Choi Balancing auditability and privacy in vehicular networks / J. Y. Choi, M. Jakobsson, and S. Wetzel / 2005. - in Proceedings of the 1st ACM International Workshop Quality Service Security Wireless Mobile Network. - P. 79–87.
  7. C. Zhang An efficient message authentication scheme for vehicular communications / C. Zhang, X. Lin, R. Lu, P. Ho, and X. S. Shen // 2008. - IEEE Transactions on Vehicular Technology. - Vol. 57. - № 6. - P. 3357–3368
  8. M. Chuang TEAM : trust-extended authentication mechanism for vehicular ad hoc networks / M. Chuang and J. Lee // 2011. - in Proceedings of the International Conference on Consumer Electronics, Communications and Networks CECNet. - P. 1758–1761.
  9. T. W. Chim Security and privacy issues for inter-vehicle communcations in VANETs / T. W. Chim, S. M. Yiu, L. K. Hui, and V. K. Li // 2009. - in Proceedings of the 6th Annual IEEE Communications Society Conference on Sensor Mesh and Ad Hoc Communications and Net-works Workshops. - P. 1–3.
  10. M. H. Jahanian Analysis of TESLA protocol in vehicular ad hoc networks using timed colored Petri nets / M. H. Jahanian, F. Amin, and A. H. Jahangir // 2015. - in Proceedings of the 6th International Conference on Information and Communication Systems (ICICS-2015). - P. 222–227.
    1. Shamir Identity-based cryptosystems and signature schemes / A. Shamir  // 1984. - in Advances in Cryptology. - Vol. 84. - P. 47–53.
  11. S. S. Manvi Message authentication in vehicular ad hoc networks: ECDSA based approach. / S. S. Manvi, M. S. Kakkasageri, and D. G. Adiga // 2009. - in Proceedings of the International Conference on Future Computer and Communication (ICFCC). - P. 16–20.
  12. Z. Lu A survey on recent advances in vehicular network security, trust, and privacy. / Z. Lu, G. Qu, and Z. Liu // 2019. - IEEE Transactions on Intelligent Transportation Systems. - Vol. 20. - № 2. - P. 760–776.
  13. M. Raya Eviction of misbehaving and faulty nodes in vehicular networks. / M. Raya, P. Papadimitratos, I. Aad, D. Jungels, and J. Hubaux // 2007. - IEEE Journal on Selected Areas in Communications. - Vol. 25. - № 8. - P. 1557–1568.
  14. M. Raya Certificate revocation in vehicular networks. / M. Raya, D. Jungels, P. Papadimitratos, I. Aad, and J. Hubaux // 2006. - Laboratory for computer Communications and Applications (LCA) School of Computer and Communication Sciences, Tech. Rep.
  15. G. Samara Design of simple and efficient revocation list distribution in urban areas for vanet’s. / G. Samara, S. Ramadas, and W. A. H. Al-Salihy // 2010. – CoRR. - Vol. abs/1006.5113.
  16. G. Samara Certificate revocation management in vanet. / G. Samara // 2012. - International Journal of Cyber-Security and Digital Forensics. - Vol. 2. - P. 115–121.
Проголосовать за статью
Конференция завершена
Эта статья набрала 2 голоса
Дипломы участников
Диплом Интернет-голосования

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.