RAISE: An Efficient RSU Aided Message Authentication Scheme in
Vehicular Communication Networks
RAISE: Um Eficiente Esquema de Autenticação de Mensagens
Auxiliado por RSU em Redes de Comunicação Veicular
Autores: Chenxi Zhang, Xiaodong Lin, Rongxing Lu e Pin-Han Ho
Conferência: ICC 2008 ( International Conference on Communications )
Aluno: Ricardo Gonçalves Coelho (rgcoelho EM ffalm PONTO br)
Professor: Aldri Luiz dos Santos (aldri EM inf PONTO ufpr PONTO br)
UFPR / Departamento de Informática
Roteiro
•
•
•
•
•
•
Introdução
Fundamentos
O esquema de autenticação de mensagens auxiliado por RSU
Avaliação do desempenho
Considerações Finais
Referências bibliográficas
2
Introdução
– Vários cenários e aplicações
•
•
•
•
Aviso de colisão.
Aviso de veículos de emergência.
Rastreamento de veículos roubados.
Serviços de SOS.
– Segurança
• A integridade da mensagem.
• Remetentes de mensagens devem ser autenticados.
• Privacidade do usuário.
3
Introdução
– Segurança e preservação da privacidade
• Alguns trabalhos propõem:
• Um par de chaves pública e privada com um tempo de vida
curto para conseguir preservar a privacidade.
• A chave pública é a mesma para todos os veículos, e a chave
privada de cada veículo é diferente.
– Problema: Escalabilidade.
4
Fundamentos
– O modelo do sistema
• RSUs (Road Side Units)
• ASs (Applicatin Servers)
Fig. 1. O Modelo de rede – Fonte: Zhang et al, 2008
5
Fundamentos
• Baseado em 4 suposições:
– RSUs são confiáveis, e é difícil de ser comprometido.
– RSUs têm maior capacidade de computação de veículos;
– Quando um RSU estiver disponível será feita por ele a
autenticação de mensagens.
– A faixa de comunicação de um RSU pode ser maior que a dos
veículos, de modo que alguns veículos podem ouvir dos RSU
enquanto os RSU não pode ouvir a partir dos veículos.
6
Fundamentos
• O problema
• De acordo com o DSRC (Dedicated Short Range Communication)
veículos mandam mensagens em um intervalo de tempo de 100300ms
7
O esquema proposto
• Veículo detecta um RSU.
• O RSU atribui uma única chave simétrica
compartilhada secreta e um pseudo-ID que é
compartilhado com outros veículos.
• Cada veículo gera um código HMAC (autenticação
de mensagens de hash com chaves simétricas)
com a chave simétrica.
• Em seguida transmite uma mensagem para todos
assinando a mensagem com o código simétrico
HMAC
8
O esquema proposto
Estabelecimento da chave simétrica
• Protocolo de Diffie-Hellman
– Autenticação mutua.
• Tabela do RSU
9
O esquema proposto
Processo de agregação Hash
• 1) Ri verifica se o intervalo de tempo entre o tempo corrente e o tempo
quando Ri enviou o ultimo pacote de notificacao de autenticação da
mensagem é inferior a um limiar predefinido. Se for vá para a Etapa 2.
Caso contrário, vá para a Etapa 4.
• 2) Quando Ri recebe uma mensagem, IDi || Mi || HMAC (IDi ||
Mi),enviadas pelo veículo Vi, Ri primeiro verifica se o IDi está na tabela Ris
ID-Key. Se sim, vá para a Etapa 3. Caso contrário, vá para Etapa 4.
• 3) Ri usa IDi's Ki para verificar HMAC (IDi || Mi). Se for válido Ri calcula H
(IDi || Mi) e então vai para a Etapa 1.
Caso contrário descarta o pacote.
• 4) Ri agrega todas os hashes geradas na Etapa 3, ou seja, HAggt = H (ID1
|| M1) || H (ID2 || M2 )||...|| H (IDn || Mn), e assina-lo com sua chave
privada SKRi. Então Ri transmite para todos a hash a todos os veículos na
sua faixa de comunicação.
10
O esquema proposto
Verificação
•
•
•
Veículo recebe as mensagens de outros veículos e armazena em buffer.
Veículos obtem o pacote HAggt || {HAggt SKRi} da RSU.
Se H(IDi || Mi) não aparece em dois pacotes HAggt agregada, Mi é considerada inválida.
Fig. 2. Faixa de alcance de um RSU – Fonte: Zhang et al, 2008.
11
Avaliação do desempenho
Fig. 3. Média da taxa de perda da mensagem X tráfego – Fonte: Zhang et al, 2008.
12
Avaliação do desempenho
Fig. 4. Média do atraso da mensagem X tráfego – Fonte: Zhang et al, 2008.
13
Avaliação do desempenho
Fig. 5. Sobrecarga da comunicação X tráfego – Fonte: Zhang et al, 2008.
14
Avaliação do desempenho
Fig. 6. Sobrecarga da comunicação X intervalo de tempo – Fonte: Zhang et al, 2008
15
Considerações Finais
•
•
•
•
Menor sobrecarga de computação e comuncação
Verificação rápida.
Menor índice de perda de mensagens.
Só verifica o certificado de chave pública do RSU
uma vez durante o seu período inicial de
autenticação mútua, o que é suficiente para
verificar as mensagens provenientes de outros
veículos.
16
Referências Bibliográficas
•
Chenxi Zhang; Xiaodong Lin; Rongxing Lu; Pin-Han Ho e Xuemin
(Sherman) Shen. “An Eficient Message Authentication Scheme for
Vehicular Communications”. IEEE Transactions on Vehicular Technology,
2008.
• Dedicated Short Range Communications (DSRC), [Online]. Available:
http://grouper.ieee.org/groups/scc32/dsrc/index.html.
• X. Lin, X. Sun, P.-H. Ho, and X. Shen, “GSIS: a secure and
privacypreserving protocol for vehicular communications” IEEE
Transaction on Vehicular Technology, Vol. 56, No. 6, pp. 3442-3456, 2007
• M. Raya and J. P. Hubaux, “Securing vehicular ad hoc networks,” Journal
of Computer Security, Vol. 15, No. 1, pp. 39-68, 2007.
17
Download

apr - UFPR