RAISE: An Efficient RSU Aided Message Authentication Scheme in Vehicular Communication Networks
RAISE: Um Eficiente Esquema de Autenticação de Mensagens Auxiliado por RSU em Redes de Comunicação Veicular
Autores: Chenxi Zhang, Xiaodong Lin, Rongxing Lu e Pin-Han Ho
Conferência: ICC 2008 ( International Conference on Communications )
Aluno: Ricardo Gonçalves Coelho (rgcoelho EM ffalm PONTO br)
Professor: Aldri Luiz dos Santos (aldri EM inf PONTO ufpr PONTO br)
UFPR / Departamento de Informática
Roteiro• Introdução• Fundamentos• O esquema de autenticação de mensagens auxiliado por RSU• Avaliação do desempenho• Considerações Finais• Referências bibliográficas
2
Introdução– Vários cenários e aplicações
• Aviso de colisão.• Aviso de veículos de emergência.• Rastreamento de veículos roubados.• Serviços de SOS.
– Segurança• A integridade da mensagem.• Remetentes de mensagens devem ser autenticados.• Privacidade do usuário.
3
Introdução– Segurança e preservação da privacidade
• Alguns trabalhos propõem:• Um par de chaves pública e privada com um tempo de vida
curto para conseguir preservar a privacidade.• A chave pública é a mesma para todos os veículos, e a chave
privada de cada veículo é diferente.
– Problema: Escalabilidade.
4
Fundamentos– O modelo do sistema
• RSUs (Road Side Units)• ASs (Applicatin Servers)
Fig. 1. O Modelo de rede – Fonte: Zhang et al, 2008 5
Fundamentos• Baseado em 4 suposições:
– RSUs são confiáveis, e é difícil de ser comprometido.– RSUs têm maior capacidade de computação de veículos;– Quando um RSU estiver disponível será feita por ele a
autenticação de mensagens.– A faixa de comunicação de um RSU pode ser maior que a dos
veículos, de modo que alguns veículos podem ouvir dos RSU enquanto os RSU não pode ouvir a partir dos veículos.
6
Fundamentos• O problema
• De acordo com o DSRC (Dedicated Short Range Communication) veículos mandam mensagens em um intervalo de tempo de 100-300ms
7
O esquema proposto• Veículo detecta um RSU.• O RSU atribui uma única chave simétrica
compartilhada secreta e um pseudo-ID que é compartilhado com outros veículos.
• Cada veículo gera um código HMAC (autenticação de mensagens de hash com chaves simétricas) com a chave simétrica.
• Em seguida transmite uma mensagem para todos assinando a mensagem com o código simétrico HMAC
8
O esquema propostoEstabelecimento da chave simétrica
• Protocolo de Diffie-Hellman– Autenticação mutua.
• Tabela do RSU
9
O esquema propostoProcesso de agregação Hash
• 1) Ri verifica se o intervalo de tempo entre o tempo corrente e o tempo quando Ri enviou o ultimo pacote de notificacao de autenticação da mensagem é inferior a um limiar predefinido. Se for vá para a Etapa 2. Caso contrário, vá para a Etapa 4.
• 2) Quando Ri recebe uma mensagem, IDi || Mi || HMAC (IDi || Mi),enviadas pelo veículo Vi, Ri primeiro verifica se o IDi está na tabela Ris ID-Key. Se sim, vá para a Etapa 3. Caso contrário, vá para Etapa 4.
• 3) Ri usa IDi's Ki para verificar HMAC (IDi || Mi). Se for válido Ri calcula H (IDi || Mi) e então vai para a Etapa 1. Caso contrário descarta o pacote.
• 4) Ri agrega todas os hashes geradas na Etapa 3, ou seja, HAggt = H (ID1 || M1) || H (ID2 || M2 )||...|| H (IDn || Mn), e assina-lo com sua chave privada SKRi. Então Ri transmite para todos a hash a todos os veículos na sua faixa de comunicação.
10
O esquema propostoVerificação
• Veículo recebe as mensagens de outros veículos e armazena em buffer.• Veículos obtem o pacote HAggt || {HAggt SKRi} da RSU.• Se H(IDi || Mi) não aparece em dois pacotes HAggt agregada, Mi é considerada inválida.
Fig. 2. Faixa de alcance de um RSU – Fonte: Zhang et al, 2008. 11
Avaliação do desempenho
Fig. 3. Média da taxa de perda da mensagem X tráfego – Fonte: Zhang et al, 2008.
12
Avaliação do desempenho
Fig. 4. Média do atraso da mensagem X tráfego – Fonte: Zhang et al, 2008.
13
Avaliação do desempenho
Fig. 5. Sobrecarga da comunicação X tráfego – Fonte: Zhang et al, 2008.
14
Avaliação do desempenho
Fig. 6. Sobrecarga da comunicação X intervalo de tempo – Fonte: Zhang et al, 2008
15
Considerações Finais
• Menor sobrecarga de computação e comuncação• Verificação rápida.• Menor índice de perda de mensagens.• Só verifica o certificado de chave pública do RSU
uma vez durante o seu período inicial de autenticação mútua, o que é suficiente para verificar as mensagens provenientes de outros veículos.
16
Referências Bibliográficas• Chenxi Zhang; Xiaodong Lin; Rongxing Lu; Pin-Han Ho e
Xuemin (Sherman) Shen. “An Eficient Message Authentication Scheme for Vehicular Communications”. IEEE Transactions on Vehicular Technology, 2008.
• Dedicated Short Range Communications (DSRC), [Online]. Available: http://grouper.ieee.org/groups/scc32/dsrc/index.html.
• X. Lin, X. Sun, P.-H. Ho, and X. Shen, “GSIS: a secure and privacypreserving protocol for vehicular communications” IEEE Transaction on Vehicular Technology, Vol. 56, No. 6, pp. 3442-3456, 2007
• M. Raya and J. P. Hubaux, “Securing vehicular ad hoc networks,” Journal of Computer Security, Vol. 15, No. 1, pp. 39-68, 2007.
17
Top Related