RAISE: An Efficient RSU Aided Message Authentication Scheme in Vehicular Communication Networks RAISE: Um Eficiente Esquema de Autenticação de Mensagens Auxiliado por RSU em Redes de Comunicação Veicular Autores: Chenxi Zhang, Xiaodong Lin, Rongxing Lu e Pin-Han Ho Conferência: ICC 2008 ( International Conference on Communications ) Aluno: Ricardo Gonçalves Coelho (rgcoelho EM ffalm PONTO br) Professor: Aldri Luiz dos Santos (aldri EM inf PONTO ufpr PONTO br) UFPR / Departamento de Informática Roteiro • • • • • • Introdução Fundamentos O esquema de autenticação de mensagens auxiliado por RSU Avaliação do desempenho Considerações Finais Referências bibliográficas 2 Introdução – Vários cenários e aplicações • • • • Aviso de colisão. Aviso de veículos de emergência. Rastreamento de veículos roubados. Serviços de SOS. – Segurança • A integridade da mensagem. • Remetentes de mensagens devem ser autenticados. • Privacidade do usuário. 3 Introdução – Segurança e preservação da privacidade • Alguns trabalhos propõem: • Um par de chaves pública e privada com um tempo de vida curto para conseguir preservar a privacidade. • A chave pública é a mesma para todos os veículos, e a chave privada de cada veículo é diferente. – Problema: Escalabilidade. 4 Fundamentos – O modelo do sistema • RSUs (Road Side Units) • ASs (Applicatin Servers) Fig. 1. O Modelo de rede – Fonte: Zhang et al, 2008 5 Fundamentos • Baseado em 4 suposições: – RSUs são confiáveis, e é difícil de ser comprometido. – RSUs têm maior capacidade de computação de veículos; – Quando um RSU estiver disponível será feita por ele a autenticação de mensagens. – A faixa de comunicação de um RSU pode ser maior que a dos veículos, de modo que alguns veículos podem ouvir dos RSU enquanto os RSU não pode ouvir a partir dos veículos. 6 Fundamentos • O problema • De acordo com o DSRC (Dedicated Short Range Communication) veículos mandam mensagens em um intervalo de tempo de 100300ms 7 O esquema proposto • Veículo detecta um RSU. • O RSU atribui uma única chave simétrica compartilhada secreta e um pseudo-ID que é compartilhado com outros veículos. • Cada veículo gera um código HMAC (autenticação de mensagens de hash com chaves simétricas) com a chave simétrica. • Em seguida transmite uma mensagem para todos assinando a mensagem com o código simétrico HMAC 8 O esquema proposto Estabelecimento da chave simétrica • Protocolo de Diffie-Hellman – Autenticação mutua. • Tabela do RSU 9 O esquema proposto Processo de agregação Hash • 1) Ri verifica se o intervalo de tempo entre o tempo corrente e o tempo quando Ri enviou o ultimo pacote de notificacao de autenticação da mensagem é inferior a um limiar predefinido. Se for vá para a Etapa 2. Caso contrário, vá para a Etapa 4. • 2) Quando Ri recebe uma mensagem, IDi || Mi || HMAC (IDi || Mi),enviadas pelo veículo Vi, Ri primeiro verifica se o IDi está na tabela Ris ID-Key. Se sim, vá para a Etapa 3. Caso contrário, vá para Etapa 4. • 3) Ri usa IDi's Ki para verificar HMAC (IDi || Mi). Se for válido Ri calcula H (IDi || Mi) e então vai para a Etapa 1. Caso contrário descarta o pacote. • 4) Ri agrega todas os hashes geradas na Etapa 3, ou seja, HAggt = H (ID1 || M1) || H (ID2 || M2 )||...|| H (IDn || Mn), e assina-lo com sua chave privada SKRi. Então Ri transmite para todos a hash a todos os veículos na sua faixa de comunicação. 10 O esquema proposto Verificação • • • Veículo recebe as mensagens de outros veículos e armazena em buffer. Veículos obtem o pacote HAggt || {HAggt SKRi} da RSU. Se H(IDi || Mi) não aparece em dois pacotes HAggt agregada, Mi é considerada inválida. Fig. 2. Faixa de alcance de um RSU – Fonte: Zhang et al, 2008. 11 Avaliação do desempenho Fig. 3. Média da taxa de perda da mensagem X tráfego – Fonte: Zhang et al, 2008. 12 Avaliação do desempenho Fig. 4. Média do atraso da mensagem X tráfego – Fonte: Zhang et al, 2008. 13 Avaliação do desempenho Fig. 5. Sobrecarga da comunicação X tráfego – Fonte: Zhang et al, 2008. 14 Avaliação do desempenho Fig. 6. Sobrecarga da comunicação X intervalo de tempo – Fonte: Zhang et al, 2008 15 Considerações Finais • • • • Menor sobrecarga de computação e comuncação Verificação rápida. Menor índice de perda de mensagens. Só verifica o certificado de chave pública do RSU uma vez durante o seu período inicial de autenticação mútua, o que é suficiente para verificar as mensagens provenientes de outros veículos. 16 Referências Bibliográficas • Chenxi Zhang; Xiaodong Lin; Rongxing Lu; Pin-Han Ho e Xuemin (Sherman) Shen. “An Eficient Message Authentication Scheme for Vehicular Communications”. IEEE Transactions on Vehicular Technology, 2008. • Dedicated Short Range Communications (DSRC), [Online]. Available: http://grouper.ieee.org/groups/scc32/dsrc/index.html. • X. Lin, X. Sun, P.-H. Ho, and X. Shen, “GSIS: a secure and privacypreserving protocol for vehicular communications” IEEE Transaction on Vehicular Technology, Vol. 56, No. 6, pp. 3442-3456, 2007 • M. Raya and J. P. Hubaux, “Securing vehicular ad hoc networks,” Journal of Computer Security, Vol. 15, No. 1, pp. 39-68, 2007. 17