Научная статья на тему 'Протокол парной аутентификации устройств в статических сетях без инфраструктуры'

Протокол парной аутентификации устройств в статических сетях без инфраструктуры Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
450
75
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕРНЕТ ВЕЩЕЙ / СЕНСОРНАЯ СЕТЬ / АУТЕНТИФИКАЦИЯ

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Нестерук Сергей Валентинович, Беззатеев Сергей Валентинович

В работе рассматриваются вопросы безопасности беспроводных сетей без инфраструктуры, с быстро меняющимся составом элементов. Предлагается протокол аутентификации устройств, позволяющий противостоять атакам на радиоканал, физическим атакам, и являющийся энергоэффективным.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Нестерук Сергей Валентинович, Беззатеев Сергей Валентинович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Протокол парной аутентификации устройств в статических сетях без инфраструктуры»

УДК 004.725.2

ПРОТОКОЛ ПАРНОЙ АУТЕНТИФИКАЦИИ УСТРОЙСТВ В СТАТИЧЕСКИХ

СЕТЯХ БЕЗ ИНФРАСТРУКТУРЫ

С.В. Нестерук1, С.В. Беззатеев2

Государственный университет аэрокосмического приборостроения (ГУАП), 190000, Санкт-Петербург, ул. Большая Морская, д. 67, лит. А

В работе рассматриваются вопросы безопасности беспроводных сетей без инфраструктуры, с быстро меняющимся составом элементов. Предлагается протокол аутентификации устройств, позволяющий противостоять атакам на радиоканал, физическим атакам, и являющийся энергоэффективным.

Ключевые слова: Интернет вещей, сенсорная сеть, аутентификация.

LOCATION-BASED PROTOCOL FOR THE PAIRWISE AUTHENTICATION IN THE NETWORKS WITHOUT INFRASTRUCTURE

S.V. Nesteruk, S.V. Bezzateev

State University of aerospace instrumentation, 190000, St. Petersburg, Bolshaya Morskaya str., 67, lit. A

This paper, we consider security issues of the wireless networks without infrastructure, with the rapidly changing composition. The device authentication protocol is proposed, which allows resisting attacks on the radio channel, physical attacks on the device, and is energy efficient.

Key words: Internet of Things, sensor network, authentication.

Введение. Со времён зарождения Интернета телекоммуникационные технологии сильно изменились и усовершенствовались [1]. Сейчас мы наблюдаем новый виток развития, на котором всё больше контента не создаётся людьми, а генерируется устройствами, что является логичным продолжением автоматизации всех сфер деятельности человека [2]. Такая парадигма называется Интернет вещей (1оТ), и была впервые озвучена изобретателем Кевином Эштоном в 1999 г. [3].

Стремительный рост популярности Интернета вещей сегодня обусловлен резким падением цен на сенсоры и микроконтроллеры [4].

Технологии Интернета вещей используются повсеместно [5]. Ожидается, что в 2018 году мировые расходы на Интернет вещей достигнут 770 млрд. долларов. В первую очередь в таких технологиях заинтересованы промышленное производство (индустриальный Интернет), транспорт (Интернет машин) и коммунальные компании (системы мониторинга окружающей среды) [6].

Эти технологии породили множество небольших компаний, предлагающих свои решения, призванные помочь оставаться в безопасности в быстро меняющейся среде. Кроме того,

многие крупные промышленные гиганты также выделяют свои ресурсы на исследования в этой области [7].

Проблемы безопасности являются основным препятствием на пути дальнейшего развития Интернета вещей. Если не решить задачи в сфере безопасности, пользователи потеряют доверие к подобным решениям [8]. При этом безопасность в сфере Интернета вещей имеет свою специфику:

- Устройства 1оТ очень разнообразны, а потому у них могут быть разные потенциальные уязвимостями.

- Устройства имеют ограниченный ресурс батареи.

- Большинство устройств должно работать в режиме реального времени.

- Устройства обычно рассчитываются на длительный жизненный цикл.

- Устройства часто расположены в незащищённой среде, что увеличивает риск физической атаки и усложняет диагностику [9].

Важным вопросом при разработке систем Интернета вещей является обеспечение безопасной передачи данных на уровне устройств. Мы можем рассматривать этот уровень как беспроводную сенсорную сеть. Беспроводная сенсорная

1 Сергей Валентинович Нестерук - студент 4 курса кафедры Технологий защиты информации, тел.: +7 (911) 951 16 57, e-mail: [email protected];

1 Сергей Валентинович Беззатеев - доктор технических наук, заведующий кафедры Технологий защиты

информации, (научный руководитель) e-mail: [email protected]

сеть представляет собой самоорганизующуюся систему, состоящую из связанных радиоканалом маломощных узлов, которые могут выполнять роль пассивных датчиков для сбора данных или роль исполнительных устройств. В системе, построенной таким образом, устройства должны общаться между собой и реагировать на изменения в окружающей среде так, чтобы выполнялась поставленная задача [10].

Цель данной работы заключается в нахождении оптимального алгоритма аутентификации устройств в сетях с отсутствием инфраструктуры (типа Ad hoc).

Топологии сенсорных сетей. На сегодняшний день самой распространённой топологией, которую используют разработчики систем Интернета вещей, а также разработчики платформ такие как [11-15] является «звезда». Она подразумевает наличие одной базовой станции, с которой связываются все абоненты. Такой подход является самым простым в реализации, но часто не самым эффективным, поэтому большую популярность набирают различные типы самоорганизующихся сетей.

Самоорганизующаяся сеть представляет собой сеть с изменяемой децентрализованной инфраструктурой [16] или вообще с отсутствием какой-либо инфраструктуры. Среди плюсов таких сетей: самоорганизация, самовосстановление, малая потребная мощность передачи данных, масштабируемость и плотность покрытия. Среди недостатков: сложность сети, накладные расходы на поддержание сети задержка при ретрансляции данных, высокое энергопотребление ретрансляторов.

С развитием технологий самоорганизующихся сетей также появилась путаница в их классификации. Пользователи стали использовать термин «ad hoc» для обозначения прямого соединения двух компьютеров, один из которых был точкой доступа и обеспечивал выход в Интернет [17]. Рассмотрим некоторые виды самоорганизующихся сетей и их основные свойства в порядке возрастания предоставляемых возможностей и, соответственно, повышения сложности их проектирования.

Mesh сети. Mesh сети - радиосети ячеистой структуры, состоящие из беспроводных стационарных маршрутизаторов, которые создают беспроводную магистраль и зону обслуживания мобильных/стационарных абонентов, имеющих доступ к одному из маршрутизаторов. Mesh сети строятся по топологии «звезда звёзд», и имеют случайные соединения опорных узлов [18]. Из-за иерархической структуры такие сети просты в проектировании. Именно поэтому на сегодняшний день они наиболее распространены среди самоорганизующихся сетей, и успешно приме-

няются в системах связи и сенсорных сетях. Но по той же причине они являются менее надёжными, поскольку при выходе из строя одного узла сети, все связанные с ним устройства более низкого уровня также будут недоступны [17].

Главные свойства mesh сетей заключаются в том, что они: беспроводные и динамические.

Под динамичностью сети здесь подразумевается то, что она настраивается сама, без участия человека. При этом она может требовать управляющей или статистической информации между узлами, участвующими в организации сети приёма и передачи данных [19].

Ad hoc сети. Выражение «ad hoc» пришло из латыни и переводится как «для данного случая». Ad hoc сети - радиосети со случайными стационарными абонентами, реализующие полностью децентрализованное управление при отсутствии базовых станций или опорных узлов. Топология таких сетей имеет случайное соединение узлов [18]. Важной особенностью таких сетей является то, что узлы такой сети независимы друг от друга и могут включаться или выключаться в любой момент, что предопределяет случайный характер структуры сети. В таких сетях узлы полностью или частично функционально идентичны. Одноранговый принцип организации динамических сетей обусловливает их высокую отказоустойчивость за счет исключения проблемы уязвимости центрального звена [16]. Таким образом, главные свойства ad hoc сетей заключаются в том, что они: беспроводные, динамические и децентрализованные. Децентрализованность сети заключается в отсутствии единого управляющего центра [19].

Отличительная особенность вышеперечисленных технологий от других динамических сетей является пространственная стационарность узлов сети. Это существенно упрощает решение задачи маршрутизации потоков данных и позволяет хранить на узлах полную топологию сети или ее отдельные фрагменты [16].

MANET сети. MANET (Mobile Ad hoc NETworks) сети - радиосети со случайными мобильными абонентами, реализующие полностью децентрализованное управление при отсутствии базовых станций или опорных узлов. Топология таких сетей - быстро меняющаяся со случайным соединением узлов [18]. Сеть MANET является частным случаем ad hoc сети. Главные свойства MANET сетей заключаются в том, что они: беспроводные, динамические, децентрализованные и мобильные. Мобильность сетей заключается в возможности перемещения узлов сети в пространстве [19].

VANET сети. VANET (Vehicle Ad hoc NETworks) - сети связи транспортных средств. Являются гибридами MANET сетей [18].

Отличительной особенностью таких сетей является то, что все узлы постоянно движутся и могут связываться друг с другом на очень непродолжительное время, что значительно усложняет маршрутизацию информации. В некоторых системах конечные устройства могут постоянно передвигаться, и должны быть обеспечены связью в любой точке. В данной работе мы рассмотрим протокол взаимной аутентификации устройств, который подразумевает статичность абонентов, и гарантирует невозможность работы устройства при его значительном отдалении от места его инициализации.

Существующие протоколы. За последние несколько десятилетий было предложено множество протоколов аутентификации устройств в сенсорных сетях. Большинство из них основаны на основных протоколах, которые мы коротко опишем далее.

EG Scheme. В схеме, предложенной Эшенауером и Глигором [20], перед установкой устройств сервер должен сгенерировать большой пул ключей и записать на каждое устройство случайно выбранное подмножество из этого пула. После установки устройств у любых двух соседних устройств сети с определённой вероятностью будет хотя бы один общий ключ. У данной базовой схеме есть ряд недостатков:

- Не используется идентификатор устройства, что не позволяет определить какое именно устройство аутентифицируется.

- При захвате одного устройства, компрометируются все устройства, имеющие с этим устройством хотя бы один общий ключ.

- При масштабировании сети на устройства должны быть записаны большие подмножества ключей, иначе вероятность совпадения хотя бы одного ключа на двух соседних устройствах будет очень мала.

Позже данная схема была улучшена. В PKS-Key [21] устройствам для аутентификации необходим не один, а несколько общих ключей, на основе которых считается парный ключ. Также в этой схеме предлагается помимо общих ключей использовать идентификаторы, что позволяет однозначно определить собеседника. Для обновления парного ключа предлагается передавать его частями по нескольким разным маршрутам, что не позволит злоумышленнику перехватить новый ключ, если у него нет доступа к достаточному количеству соседних устройств. Несмотря на увеличение криптостойкости такой схемы, в ней сохраняется ряд недостатков:

- Используется большой коммуникационный ресурс.

- С увеличением числа захваченных устройств увеличивается вероятность компрометации всей сети.

- Сохраняется ограничение на максимальное количество устройств в сети.

В PKS-MP схеме [22] было предложено при записи подмножества ключей на устройства основываться на вероятности того где устройство будет установлено. Если два устройства с большой вероятностью будут установлены рядом, то в их подмножества будет добавлен одинаковый общий ключ. Таким образом, на устройства можно записывать меньше ключей, что убирает ограничение на размер сети. Но на практике довольно сложно заранее определить, где будет установлено конкретное устройство.

TESLA. Для цифровой подписи необходима асинхронность. Но классические асинхронные алгоритмы требуют большого вычислительного ресурса. В [23] было предложено добиваться асинхронности с помощью времени, используя при этом синхронные криптографические примитивы. В данной схеме сообщение и подпись отправляются в разные временные интервалы. Подпись основывается на цепочке ключей, получив которую все могут вычислить любой предыдущий ключ, но следующий ключ может вычислить только устройство, обладающее секретом. В данной схеме:

- Для работы схемы необходима синхронизация устройств по времени.

- Существует большая задержка в определении ключа.

- Для больших сетей требуется очень большое количество пересылок.

- Каждое устройство во время начальной инициализации активируется отдельно.

На основе данной схемы были предложены pTESLA [24] и Multilevel pTESLA [25], оптимизированные для больших сетей с помощью использования широковещательной передачи ключей. Позже была предложена схема RPT [26], которая позволяет моментально аутентифициро-вать сообщение, но требует отправки сообщений в регулярные и предсказуемые промежутки времени.

BiBa. В схеме BiBa [27] для подписи сообщения отправитель сначала вычисляет хэш от сообщения и выбирает на его основе одну одностороннюю функцию из некоторого заранее определенного подмножества односторонних функций. С её помощью отправитель также считает хэши от заранее сгенерированных случайных чисел, и ищет коллизии среди получившихся значений. Найденные коллизии и будут подписью сообщения. Криптостойкость данного протокола обеспечивается тем, что отправитель найдёт коллизии с большей вероятностью, чем злоумышленник, который не знает всего множества случайных чисел сгенерированных отправителем даже, если он захватил несколько уст-

ройств. В данной схеме сообщения быстро верифицируются но очень долго подписываются.

В HORS [28] протокол позволяет подписывать сообщения быстрее благодаря тому, что оптимизирован выбор односторонней функции из заранее определенного подмножества.

LEAP. Базовый протокол LEAP [29] подразумевает использование в иерархической mesh-сети. При этом для разных типов сообщений выделяют несколько типов ключей. Индивидуальный ключ используется для шифрования сообщений между устройством и сервером. Парный ключ устройства вырабатывают со своими соседями на основе мастер-ключа и идентификаторов устройств. Мастер-ключ удаляется из памяти устройств после создания парных ключей. Кластерный ключ генерируется одним из устройств для всех соседних и передаётся им с помощью парных ключей. Групповой ключ единственный для всех сети. Одним из недостатков такой схемы является то, что, если злоумышленник успевает получить мастер-ключ из памяти устройства до его удаления, то он получает доступ ко всей сети.

В TB-LEAP [30] для каждого интервала времени используется свой мастер-ключ, что сужает область скомпрометированных устройств при захвате мастер-ключа от всей сети до одного кластера. Далее мы рассмотрим более подробно протокол LEAP, и предложим улучшение схемы, рассмотренной в [31].

Уязвимость LEAP к атаке на этапе инициализация устройств. В базовой схеме LEAP во время инициализации сети устройства отправляют широковещательные запросы со своими идентификаторами и ждут ответ от соседних устройств с их идентификаторами. и — * : ID и;

v — и : ID и, H (H (I D V \ \ МК), ID и \ | ID v) , где u - это новое устройство; v - одно из устройств, ответивших на запрос u; H() - криптографическая хэш-функция.

В такой схеме возможна уязвимость, при помощи которой можно скомпрометировать всю сеть, захватив всего одно устройство. Далее рассмотрим более подробно вариант атаки и способы защиты от неё.

Алгоритм 1 Атака на протокол LEAP.

1: Устройство u во время инициализации отправляет широковещательный запрос: и — v : ID и.

2: Устройство v отвечает:

v -> U-.1DU,H{H{1DV\\MK)\\1DU\\1DV)

(1)

где IDu это идентификатор устройства u, IDv это идентификатор устройства v.

3: Злоумышленник E перехватывает (1).

4: Устройство и генерирует парный ключ Ки, v = H(IDu\\IDv\\MK),IDu < IDV 5: В сеть добавляется новое устройство к, и отправляет широковещательный запрос: к -> *: IDk

6: Злоумышленник E отвечает перехваченным ранее ответом:

Е -> k:IDu,H(H(IDv)\\IDu\\IDv) 7: Устройство к на основе ответа Е генерирует парный ключ:

Kk,v = H(lDk\\lDv\\MK),(lDk<lDv) 8: Злоумышленник захватывает устройство к, и получает ключ Kkv.

9: Злоумышленник может общаться с устройством v представляясь устройством к.

Таким образом, злоумышленник может получить парные ключи для общения с нужными ему устройствами перехватив их ответы на запрос инициализации, и захватив одно устройство. Далее нами будут предложены и проанализированы возможные варианты защиты от описанной атаки.

В зависимости от конкретной реализации системы мы можем использовать устройства, затрачивающие разный энергоресурс на различные операции. Далее мы рассмотрим две схемы, причем при выборе оптимальной из этих двух схем следует учитывать какая из операций в конкретной системе требует меньше ресурса: беспроводная пересылка данных или проверка цифровой подписи.

Возможные схемы защиты от уязвимости LEAP на этапе инициализация устройств.

Симметричная схема. Схема включает фазу настройки устройств на сервере, развёртывание сети и фазу добавления новых устройств.

При инициализации сервер генерирует уникальный идентификатор для каждого устройства, мастер-ключ и записывает их на устройства. Далее идёт фаза развёртывания сети, во время которой все устройства новые т.е. ещё хранят мастер-ключ.

Алгоритм 2 Симметричное развёртывание.

1: Устройство u отправляет широковещательный запрос:

и I \МК), Ru, new где Ru - это случайное число, сгенерированное и;

МК — это мастер-ключ; new - это строка, которая позволяет понять, что устройство ещё хранит МК.

2: Устройство v считает Н (I D и \ \ Ru \ \ МК) , и если оно совпадает с тем, что прислал и, тогда отправляет:

v -> и: IDV,H(IDV\\RV\\MK),RV ,new 3: Устройство и проверяет подпись, и

если она верна тогда вычисляет

= Н (IDu \ \ IDV \ \ МК),IDU < IDv (2) 4: Устройство v вычисляет Kv,u = Н(IDu \ \I Dv \ \М К), IDu < I Dv (3) 5: Устройство u генерирует ключ

= Н (IDu \ \ М К) (4)

необходимый для дальнейшего масштабирования сети.

6: Устройство v генерирует ключ Kv,v аналогично (4).

7: Устройство u удаляет МК.

8: Устройство v удаляет МК.

Как видно ключи (2) и (3) совпадают, и будут далее использоваться как парный ключ u и v.

Поскольку после начального развёртывания сети установленные устройства удаляют мастер-ключ, для добавления новых устройств в сеть нужна отдельная схема.

Алгоритм 3 Симметричное добавление нового устройства.

1: Новое устройство u отправляет широковещательный запрос со своим идентификатором и случайным числом:

(5)

где Ru - это случайное число, сгенерированное u.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2: Устройство v отвечает своим идентификатором с подтверждением ACKv: v и: IDV,ACKV = H(lDu\\lDv\\Rv\\Kvv),old

(6)

где old - это строка, информирующая, что v больше не хранит MK.

3: Устройство u считает Kv,v по формуле (4), и если вычисленное им значение Н(I Du \ \I Dv \ \Ru \ \Kv v)) совпадает с ACKv тогда сохраняет Kvv иначе удаляет Kv,v из памяти.

4: Устройство u удаляет МК.

При этом устройство v обязано реагировать на каждый запрос (5), и в ответ должно считать и пересылать (6).

Асимметричная схема. Алгоритм 4 Ассиметричная настройка устройств.

1: Сервер генерирует ключи для цифровой подписи (MK = Kpriv , Kpub) и записывает их на устройства. При этом мастер-ключом в такой схеме считается секретный ключ Kpriv.

2: Сервер генерирует уникальный идентификатор для каждого устройства, и записывает их на устройства.

Алгоритм 5 Ассиметричное развёртывание.

1: Устройство u отправляет подписанный широковещательный запрос:

и ->*: IDU,HMK(IDJ где НМК() — это подпись мастер-ключом.

2: Устройство v проверяет подпись с помощью открытого ключа Kpub, и

если подпись верна, тогда отправляет:

v и: IDV,H(IDV\\RV \ \MK),RV ,new 3: Устройство u проверяет подпись, и если она верна тогда вычисляет Ku,v аналогично (2).

4: Устройство v вычисляет Kv,u аналогично (3). 5: Устройство u генерирует ключ Ku,u аналогично (4).

6: Устройство v генерирует ключ Kvv аналогично (4).

7: Устройство u удаляет МК. 8: Устройство v удаляет МК.

Алгоритм 6 Ассиметричное добавление нового устройства.

1: Устройство u отправляет подписанный широковещательный запрос со своим идентификатором:

и ->*: /Du,Ru,HMif(/Du||RJ 2: Устройство v проверяет подпись с помощью открытого ключа Kpub, и если подпись верна тогда отвечает своим идентификатором с подтверждением:

v u:IDv,ACKv = H(IDu\\IDv\\Ru\\Kvv),old 3: Устройство u считает Kv,v по формуле (4), и если H(IDu\\IDv\\Ru\\Kv,v) совпадает с ACKv, тогда сохраняет Kv,v иначе удаляет Kv,v из памяти. 4: Устройство u удаляет МК.

Ассиметричная схема отличается от симметричной тем, что первый широковещательный запрос тоже подписывается.

При этом важно отметить, что выполнение ассиметричной операции будет использовать намного больше энергоресурса. Но её применение позволит при DoS атаке не отвечать на сообщения злоумышленника. Таким образом, если при работе сети нет атак, устройства выполнят всего одну лишнюю асимметричную операцию, а при атаке не будут тратить ресурс на ответы, но будут вынуждены считать асимметричные операции.

Аутентификация устройств. При выборе протокола аутентификации для ad hoc сети важно понимать, что кроме таких угроз как не санкционируемый доступ и подмена данных существует также угроза разряда батареи устройства [9]. Для того, чтобы противостоять этой угрозе необходимо снизить вычислительные затраты устройства при аутентификации.

Предлагаемый протокол:

Алгоритм 7 Аутентификация устройства. 1: Устройство u отправляет запрос на аутентификацию:

и - v: IDu . (7)

где u - устройство, которое хочет отправить сообщение, v - принимающее устройство.

2: Устройство V отправляет случайное число Яу и подтверждение:

V — и: Яу3: Устройство и считает сеансовый ключ:

каит = Н(Киу \ \I Ии \ \Яу) . (8)

4: Устройство V считает сеансовый ключ аналогично (8).

Как видно из (7) аутентификацию всегда инициирует передающее устройство. Роль приёмного устройства сводится к генерированию и передаче случайного числа для каждого устройства, которое хочет пройти аутентификацию, и вычислению сеансового ключа на его основе и пассивному прослушиванию канала.

Важно отметить, что благодаря использованию криптографической хэш-функции, например, [32], нет необходимости менять сеансовый ключ при неудачной попытке устройства аутен-тифицироваться. Новый ключ будет сгенерирован только для нового сеанса.

Атаки на сенсорную сеть. Поскольку датчиков в сенсорной сети может быть много, и они могут быть распределены на большой площади, злоумышленник может получить непосредственный доступ к устройству [33]. Поэтому имеет смысл рассматривать отдельно те угрозы, в которых злоумышленник имеет доступ к устройству, и те, для которых используется только доступ к каналу связи. Далее рассмотрим распространённые атаки на сенсорные сети.

Атаки без доступа к устройству. Находясь в зоне работы радиоканала, злоумышленник может перехватывать легальный трафик и создавать вредоносный трафик.

При этом могут осуществляться следующие атаки:

1) Бо8 (Беша1-о1-8егуке).

DoS атака является попыткой сделать устройство недоступным для своих реальных абонентов. Из-за очень ограниченных вычислительных ресурсов и заряда батареи 1оТ устройства особенно уязвимы перед этим типом атак.

Предлагаемый протокол аутентификации смягчает воздействие подобных атак благодаря тому, что освобождает устройство от необходимости вычислять новый сеансовый ключ при каждой попытке другого устройства пройти аутентификацию.

Когда устройство получает запрос на попытку аутентифицироваться оно должно посчитать сеансовый ключ (8). При этом, если запрашивающее устройство успешно проходит аутентификацию, то принимающее устройство выходит из энергосберегающего режима, и продолжает обслуживание проверенного абонента. Если запрашивающее устройство не проходит аутентификацию, то принимающее устройство не пе-

ресчитывает сеансовый ключ, и не выходит из энергосберегающего режима.

Также может быть предпринята попытка провести DoS атаку не сообщениями, а запросами на аутентификацию. Чтобы избежать такую атаку в данной работе предложены две схемы. Синхронная схема использует для проверки подлинности собеседника исключительно симметричные криптографические примитивы, но требует одной дополнительной пересылки. Асимметричная схема позволяет не отвечать на неподлинные запросы, но использует более затратные асимметричные примитивы.

2) Прослушивание

Прослушивание канала может позволить злоумышленнику получить конфиденциальные данные. Чтобы этого избежать, передаваемые сообщения необходимо шифровать. Для упрощения управления ключами при шифровании в некоторых случаях можно использовать сеансовый ключ (8). Но мы рекомендуем использовать уникальный ключ для шифрования передаваемых данных на каждом устройстве, и расшифровывать их не на каждом промежуточном узле сети, а на сервере. В таком случае ключи для дешифрования необходимо хранить на сервере.

3) Подмена данных

Для защиты данных от подмены недостаточно их шифровать. Необходимо использовать цифровую подпись для передаваемых сообщений. Для этой процедуры также возможно использовать сеансовый ключ (8).

Атаки с доступом к устройству. Получив доступ к устройству, злоумышленник может получить доступ к памяти устройства.

При этом могут осуществляться следующие атаки:

4) Подделка (Spoofing)

Если злоумышленник имеет доступ к памяти устройства, он может извлечь криптографический материал и частично или полностью подменить устройство [14].

При этом важно не позволить злоумышленнику, получив контроль над одним устройством, получить контроль над всей сенсорной сетью. Это требование обеспечивается тем, что для каждой пары устройств сеансовый ключ уникален. Если устройство добавлено в сеть после начальной инициализации сети, парный ключ (4) может оказаться не уникальным, но благодаря использованию идентификатора передающего устройства в формуле расчета сеансового ключа (8), сеансовый ключ будет уникальным. Таким образом, злоумышленник сможет подделать процедуру аутентификации только с захваченного устройства.

При этом подразумевается, что МК был удалён с устройства раньше, чем злоумышленник получил к нему доступ.

5) Прослушивание

Контролируя устройство, злоумышленник может сканировать проходящий через него трафик. Чтобы избежать прослушивания телеметрических данных на ретрансляторе, данные должны расшифровываться не на каждом узле, а на сервере.

6) Перемещение устройства

При доступе злоумышленника к устройству он может переместить его в место, из которого устройство будет присылать неверные телеметрические данные или же клонировать устройство. Предлагаемый протокол аутентификации позволяет переместить устройство только в рамках зоны действия устройства, с которым оно аутентифицируется. Если переместить устройство у другую часть сети, оно не сможет выработать парные ключи с новыми соседями. Таким образом несанкционированное перемещение устройства невозможно. Протокол предназначен для использования в ad hoc сетях, поскольку рассчитан на взаимодействие точка-к-точке узлов с симметричным функционалом. Но это не мешает использовать его в mesh сетях со сложной иерархией.

Несмотря на то, что протокол не пригоден для использования в MANET и VANET сетях, это не означает, что его абоненты не могут передвигаться. Возможны варианты архитектуры системы, в которых мобильные абоненты собирают информацию в течение некоторого времени, и передают её ретранслятору вернувшись на место инициализации устройства. Кроме аутентификации, протокол может предоставлять ключи, которые можно использовать для шифрования и цифровой подписи передаваемых сообщений. Поскольку алгоритм гарантирует невозможность использования устройства вне зоны его инициализации, его можно использовать для локального позиционирования. Такая система не будет точной, но не потребует дополнительного оборудования устройства.

В зависимости от характеристик конкретной системы оптимальным будет использование асимметричной схемы, если устройство тратит больше ресурса на пересылку данных, чем на вычисление цифровой подписи, и симметричной схемы в противном случае.

Поскольку для расчёта парных ключей на этапе инициализации сети для всех устройств используется общих мастер-ключ, важно не допустить получения этого ключа злоумышленником. Получив МК злоумышленник может подделать сообщения от любого устройства сети.

Важно понимать, что для масштабирования сети придётся хранить МК на сервере, чтобы записывать его не новые устройства. Поэтому, необходимо обеспечить защиту не только новых устройств от физических атак до момента их инициализации, но также защищать МК на сервере.

Также стоит отметить, что нельзя беспрекословно доверять данным, которые пришли из сенсорной сети. Их необходимо проверять и ло-гировать не сервере.

выводы

В данной работе предложен простой и эффективный протокол аутентификации устройств в сенсорной сети, который гарантирует невозможность несанкционированного перемещения устройства в беспроводной сенсорной сети. Данный протокол подходит для использования в не мобильных ad hoc и mesh сетях, и обеспечивает простую масштабируемость системы. Предложенный протокол обеспечивает защиту от прослушивания и подмены данных, а также больших энергопотерь при атаках на систему. В дальнейшем предполагается смоделировать работу протокола, и определить оптимальный размер мастер-ключа и идентификаторов устройств, а также подобрать энергоэффективную хэш-функцию для использования в предложенном протоколе.

Литература

1. Сафонов A. В IoT вещи сами генерируют информацию. PostNauka [Электронный ресурс]. - Режим доступа: https://postnauka.ru/talks/30032, (дата обращения: 21.02.2018).

2. Хоров Е. От сенсорных сетей к Интернету вещей. PostNauka[Электронный ресурс]. - Режим доступа: https://postnauka.ru/faq/80050, (дата обращения: 21.02.2018).

3. Восков Л. Эволюция IoT. PostNauka [Электронный ресурс]. - Режим доступа: https://postnauka.ru/talks/80081, (дата обращения: 21.02.2018).

4. Step by step: collect and test the Internet of things based on the SAP Cloud Platform. SAP Cloud Platform official blog [Электронный ресурс]. - Режим доступа: https://habrahabr.ru/company/sap/blog/326526/, (дата обращения: 21.02.2018).

5. DC Forecasts Worldwide Spending on the Internet of Things. Business Wire Inc. [Электронный ресурс]. -Режим доступа: https://www.businesswire.com/news/home/20171207005 963/en/IDC-Forecasts-Worldwide-Spending-Internet-Things-Reach, (дата обращения: 21.02.2018).

6. The 10 Most Vulnerable IoT Security Targets. Internet of Things Institute [Электронный ресурс]. - Режим доступа: http ://www. ioti.co m/security/10-most-vulnerable-iot-security-targets, (дата обращения: 21.02.2018).

7. 25 leading IoT security companies. Internet of Things Institute [Электронный ресурс]. - Режим доступа: http://www.ioti.com/security/25-leading-iot-security-companies, (дата обращения: 21.02.2018).

8. How to Get One Trillion Devices Online. MIT Technology Review [Электронный ресурс]. - Режим доступа: https://www.technologyreview.com/s/608878/how-to-get-one-trillion-devices-online/, свободный (дата обращения: 26.02.2018).

9. What Makes IoT Security so Unique. ZingBox Inc. [Электронный ресурс]. - Режим доступа: https://www.zingbox.com/iot-security, (дата обращения: 26.02.2018).

10. Рагозин Д.В. Моделирование синхронизированных сенсорных сетей // Проблемы программирования. -2008. - Т. 2-3. - С. 721-729.

11. От инновационной технологии LPWAN к первой IoT платформе. Strizh [Электронный ресурс]. - Режим доступа:

http://www.embeddedday.ru/2016/presentations/L5_%D0 %A1%D0%A2%D0%A0%D0%98%D0%96_LPWAN.pd f, (дата обращения: 26.02.2018).

12. CENTRI Internet of Things Advanced Security. CENTRI Technology Inc. [Электронный ресурс]. - Режим доступа: https://www.centritechnology.com/wp-content/documents/CENTRI_datasheet_IoTAS.pdf, (дата обращения: 26.02.2018).

13. Going back to school on IoT security - personal reflections from a cybersecurity product marketeer [Электронный ресурс]. - Режим доступа: https://blogs.cisco.com/security/going-back-to-school-on-iot-security-personal-reflections-from-a-cybersecurity-product-marketeer, (дата обращения: 26.02.2018).

14. Internet of Things security architecture. Microsoft Inc. [Электронный ресурс]. - Режим доступа: https://docs.microsoft.com/en-us/azure/iot-suite/iot-security-architecture, (дата обращения: 26.02.2018).

15. Device Security. Google Cloud Platform [Электронный ресурс]. - Режим доступа: https://cloud.google.com/iot/docs/concepts/device-security, (дата обращения: 26.02.2018).

16. Шишаев М. Г. Современные технологии сетей типа ad-hoc и возможные подходы к организации одноранговых телекоммуникационных сетей на базе мобильных устройств малого радиуса действия // Труды Кольского научного центра РАН. -2010. -С. 70-74.

17. Rohilla Y. A comparative study of wireless mesh and ad hoc / International Journal on Computer Science and Engineering (IJCSE). - 2012. - Vol. 4, No. 06. - pp. 1181-1184.

18. Воитенго Г. Что такое MANET или почему WiFi не решение всех телекоммуникационных проблем [Электронный ресурс]. - Режим доступа: https://habrahabr.ru/post/197860/, (дата обращения: 26.02.2018).

19. Гусс С. В. Самоорганизующиеся mesh сети для частного использования / Математические структуры и моделирование. - 2016. - Том 4(40) . - С. 102-115.

20. Eschenauer L. A Key-management Scheme for Distributed Sensor Networks / L. Eschenauer, V. D. Gligor. -Proceedings of the 9th ACM Conference on Computer and Communication Security (CCS'02). - 2002. - 41-47 pp.

21. Chan H. Random Key Predistribution Schemes for Sensor Networks / H. Chan, A. Perrig, D. Song // IEEE Symposium on Research in Security and Privacy. - 2003.

- 197-213 pp.

22. A Key Predistribution Scheme for Sensor Networks Using Deployment Knowledge // IEEE Transactions on dependable and secure computing. - 2006. - vol. 3, No. 1.

- 62-77 pp.

23. Perrig A. Efficient authentication and signing of multicast streams over lossy channels / A. Perrig, R. Canetti, D. Song, D. Tygar // Proceedings of the 2000 IEEE Symposium on Security and Privacy. - 2001.

24. SPINS: Security protocols for sensor networks / A. Perrig, R. Szewczyk, V. Wen, D. Culler, D. Tygar // Proceedings of Seventh Annual International Conference on Mobile Computing and Networks. - 2001.

25. Donggang L. Multilevel ^TESLA: Broadcast Authentication for Distributed Sensor Networks / L. Donggang, N. Peng. - North Carolina State University. - ACM Transactions on Embedded Computing Systems. - 2004.

- Vol. 3, No. 4. - 800-836 pp.

26. Luk M. Seven Cardinal Properties of Sensor Network Broadcast Authentication / M. Luk, A. Perrig, B. Whillock. - Electrical and Computer Engineering Carnegie Mellon University. - 147-156 pp.

27. Perrig A. The BiBa one-time signature and broadcast authentication protocol // Eighth ACM Conference on Computer and Communication Security. - 2001. - 28-37 pp.

28. Reyzin L. Better than BiBa: Short One-time Signatures with Fast Signing and Verifying / L. Reyzin, N. Reyzin // Boston University. - pp. 1-9.

29. Zhu S. LEAP: Efficient security mechanisms for largescale distributed sensor networks / S. Zhu, S. Setia, S. Jajodia. - Proceedings of the 10th ACM Conference on Computer and Communication Security (CCS'03), 2003.

- 62-72 pp.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

30. Jang J. A time-based key management protocol for wireless sensor networks / J. Jang, T. Kwon, J. Song // Proceedings of ISPEC. - 2007. - LNCS 4464. - pp. 314328.

31. Нестерук С. В. Аспекты безопасности беспроводных сенсорных сетей / С. В. Нестерук, А. В. Шишко, С. В. Беззатеев // Международная студенческая конференция ГУАП. - 2017. - Том. 1 Технические науки.

- С. 282-285.

32. I. Anshel, D. Atkins, D. Goldfeld, P. Gunnells, "A class of hash functions based on the algebraic eraser", Groups Complex, Cryptol, 2016, vol:8(1), pp. 1-7.

33. Abomhara M. Cyber Security and the Internet of Things: Vulnerabilities, Threats, Intruders and Attacks / M. Abomhara, G. M. Koien // Journal of Cyber Security and Mobility. - 2015. - University of Agder. - pp. 65-88

i Надоели баннеры? Вы всегда можете отключить рекламу.