Zaufanie w Cyberspace : Listy unieważnień

Jednak węzły przechowujące klucze i dane uwierzytelniające niekoniecznie są zgodne z zaimplementowanymi protokołami. Mogą być wadliwe lub nielegalnie uzyskać klucze prywatne. Aby zapewnić solidność systemu VC, ważne jest, aby usunąć wadliwe węzły i zapobiec wykorzystaniu złamanych kluczy. Podstawowym podejściem jest dystrybucja list CRL: każdy urząd certyfikacji dodaje certyfikaty zarejestrowanych węzłów do swojej listy CRL, które jeszcze nie wygasły i które uważa, że ​​musi odwołać. Okresowo publikuje również listę CRL. Zaproponowano różne podejścia, aby zmniejszyć wąskie gardło scentralizowanych architektur CRL, które jest spowodowane mobilnością o dużej szybkości i niezwykle dużą liczbą jednostek sieciowych w VANET:

  • Współpraca między regionalnymi urzędami certyfikacji może być pomocna, tak aby listy CRL zawierały tylko regionalne informacje o odwołaniu, a ich rozmiar był taki utrzymywany na niskim poziomie.
  • Certyfikaty grupowe mogą umożliwiać weryfikację partii.
  • Skuteczny, zdecentralizowany protokół odwołania (EDR) oparty na schemacie progowym opartym na parowaniu i probabilistycznej technice dystrybucji kluczy. Ze względu na zdecentralizowany charakter protokołu EDR umożliwia grupie legalnych pojazdów szybkie unieważnienie pobliskiego źle działającego pojazdu.
  • Proponujemy trzy protokoły unieważniania certyfikatów dla VANET: unieważnienie przy użyciu skompresowanych list CRL (RC²RL), unieważnienie urządzenia zabezpieczającego przed manipulacją (RTPD) i rozproszony protokół unieważnienia (DRP). RC²RL wykorzystuje technikę kompresji, aby zmniejszyć narzut związany z dystrybucją listy CRL. Zamiast sprawdzać status certyfikatu, RTPD usuwa unieważnione certyfikaty z odpowiednich magazynów certyfikatów pojazdów, wprowadzając zabezpieczenie przed manipulacją jako klucz pojazdu i narzędzie do zarządzania certyfikatami. W takim przypadku pojazd posiadający unieważnione certyfikaty jest informowany o incydencie związanym z unieważnieniem certyfikatu, po którym urządzenie zabezpieczające przed manipulacją automatycznie usuwa unieważnione certyfikaty. W odróżnieniu od RC²RL i RTPD, mechanizm rozproszonego unieważniania certyfikatów jest zaimplementowany w DRP w celu określenia statusu certyfikatu. W DRP każdy pojazd jest wyposażony w system wykrywania napastnika, który umożliwia pojazdowi identyfikację każdego skompromitowanego partnera.
  • Oprócz innych propozycji jest to również opisane w ref. [68], aby rozprowadzać tylko różnicowe listy CRL, to znaczy listy CRL, które zawierają tylko te odwołania certyfikatów, które nie zostały jeszcze rozpowszechnione.
  • Nr ref. [69] proponuje schemat binarnego drzewa uwierzytelniania (BAT), który obiecuje skuteczne wyeliminowanie wąskiego gardła wydajności podczas weryfikacji masy podpisów w ściśle wymaganym przedziale czasowym, nawet w niekorzystnych scenariuszach z fałszywymi wiadomościami.
  • Projekt VSC proponuje prowadzenie listy krótkoterminowych anonimowych certyfikatów w celu zachowania prywatności kierowców, w przypadku których krótkotrwałe certyfikaty są odrzucane po ich wykorzystaniu. System może zapewnić większe bezpieczeństwo
  • Ponadto projekt simTD zdecydował się na użycie krótkoterminowych certyfikatów bez listy unieważnień.

Dodatkowo zdefiniowano specjalną zwartą formę certyfikatów, tzw. Certyfikat WAVE. Zabezpieczone wiadomości są niezabezpieczone, podpisane lub zaszyfrowane. Poziom bezpieczeństwa wiadomości zabezpieczonych IEEE 1609.2 WAVE wynosi 112 bitów dla wiadomości krótkotrwałych i 128 bitów dla innych. Prowadzi to do następujących wymagań: ECDSA z krzywą NIST P-224 i SHA-224, ECDSA z krzywą NIST P-256 i SHA-256, ECIES z krzywą NIST P-256 i szyfrowaniem AES-128. Nowoczesne schematy szyfrowania hybrydowego składają się z mechanizmu enkapsulacji danych (DEM) i kluczowy mechanizm hermetyzacji (KEM). Dla ECIES, szyfrowanie oparte na ElGamal jest używane jako KEM. Szyfrowanie i klucze MAC są wyprowadzane dla DEM, który wykorzystuje schematy symetryczne [25]. Oprócz dyskusji CRL, dodatkowo omówiono możliwe algorytmy szybkiego wykluczania błędnych urządzeń z sieci kołowych.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *