بخشی از مقاله

چکیده

اینترنت اشیاء اصطلاحی است برای توصیف دنیایی که در آن اشیا قادر خواهند بود بااتصال به اینترنت یا به کمک ابزارهای ارتباطی، با سایر اشیا تعامل داشته باشند و اطلاعات خود را باهم و یا با انسانها به اشتراک بگذارند و کلاس جدیدی از قابلیتها، برنامههای کاربردی و سرویسها را ارائه دهند . دنیایی که در آن تمامی اشیا و دستگاههای نامتجانس قابلیت آدرسدهی و درنتیجه قابلیت کنترلپذیری دارند. شبکههای حسگر بیسیم در یک چنین محیطی نقش مهمی را بازی میکند چراکه حسگرها جزء کلیدی اینترنت اشیاء محسوب شده و شامل یک میدان گسترده از این کاربردهاست. محققان در تلاشاند که چگونه میتوانند شبکههای حسگر بیسیم را بهصورت بهتری در محیط اینترنت اشیا یکپارچه کنند.

یکی از جنبههای این یکپارچگی دیدگاه امنیت استاخیراً. محمد سبزی نژاد و ترکانویچ طرح کارآمدی برای احراز هویت کاربران و توافق کلید در شبکههای حسگر بیسیم نامتجانس مبتنی بر مفهوم اینترنت اشیا ارائه دادند. اگرچه طرح ارائهشده توسط سبزی نژاد و ترکانویچ کارآمد است، اما با تحلیل و بررسیهای صورت گرفته مشخص شد که این طرح ناامن بوده و در مقابل برخی حملات رمزنگاری آسیبپذیر است. در این مقاله ضعفهای امنیتی طرح سبزی نژاد و ترکانویچ نشان داده شده و سپس طرحی امن و کارا برای احراز هویت کاربران ارائه میشود.

.1 مقدمه

ورود غیرمجاز به یک سیستم، همواره موردتوجه مهاجمین و نفوذ گران بوده است. نفوذ به این سیستمها درعینحال که منافع بسیاری برای مهاجمان به ارمغان میآورد، ممکن است خسارات جبرانناپذیری را به سازمانها و اشخاص تحمیل کند. یکی از مهمترین راهکارها برای مقابله با اینگونه تهدیدات و برای افزایش ایمنی شبکهها استفاده از پروتکلهای احراز هویت است. احراز هویت، یکی از مهمترین و اساسیترین گامها در برقراری امنیت است که هدف اصلی آن حصول اطمینان از اعتبار و اصالت یک ارتباط است.[1]

بهعنوانمثال در حالتی که اصالت یک پیام مدنظر است، سرویس احراز هویت باید به دریافتکننده این اطمینان را بدهد که این پیام از منبعی که مدعی ارسال آن بوده، صادر شده است و این کار با ارسال و دریافت چند پیام بین آن دو انجام میشود. به عبارتی مکانیزمهای احراز هویت روشهایی برای کنترل ورود کاربران از طریق یک شبکه ارتباطی ناامن به یک کارگزار هستند. بنابراین استفاده از یک پروتکل کارا و مستحکم بدین منظور، میتواند از بسیاری از حملههای مهاجمان جلوگیری کند.

اگر امنیت کافی به هنگام احراز هویت برآورده نگردد، یک مهاجم که به خطوط ارتباطی دسترسی دارد، میتواند با انجام حملههایی همچون حمله جعل، حمله تکرار، حمله نشستهای موازی، حمله واژهنامه، حمله حدس پسورد و غیره بهصورت غیرمجاز وارد سیستم گردد و از خدمات آن سوءاستفاده کند. درنتیجه مکانیزم احراز هویت باید توانایی مقابله با چنین حملههایی را داشته باشد. همچنین یکی از مهمترین ملاحظات در طراحی پروتکلهای احراز هویت، توجه به محیطی است که این پروتکلها مورد کاربرد قرار خواهند گرفت.

محیطهای مختلف دارای محدودیتهای مختلفی هستند. مانند محدودیت پردازشی، محدودیت فضای پیادهسازی، محدودیت توان مصرفی و محدودیت هزینه پیادهسازی.[2] هر سیستم یا هر محیطی دارای خصوصیات و اقتضائات خاصی است که بایستی توسط طراحان مکانیزمهای احراز هویت موردتوجه قرار گیرد. علاوه بر این برآورده کردن پارهای از ویژگیهای امنیتی همچون گمنامی کاربر، امنیت پیشرو، اصلاحپذیری، عدم تمییز پیام و محرمانگی، افزایش سطح ایمنی طرح و رضایت کاربران خود را در پی دارد که در بسیاری از مکانیزمها در نظر گرفته نمیشود.[3]

روشهای احراز هویت مبتنی بر کلمه عبور به دلیل سادگی و هزینه کم، رایجترین مکانیزم احراز هویت در محیطهای هوشمند به شمار میروند، ولی میزان اطمینان از عملکرد این طرحها تنها به میزان محرمانگی کلمه عبور بستگی دارد و بافاش شدن کلمه عبور امنیت طرح بهکلی از بین میرود.[ 4] برای رفع این کاستی اخراًی مکانیزمهای احراز هویت مبتنی بر دو یا چند فاکتور امنیتی موردتوجه قرار گرفته است. یکی از این مکانیزمها، استفاده از کارت هوشمند به همراه کلمه عبور است. مزایای بالقوه کارت هوشمند، کاربرد آن را در طرحهای احراز هویت توجیه میکند.[5] این مزایا عبارتاند از :

-    کارت هوشمند قابلحمل است.

-    حافظه قابلخواندن و نوشتن دارد، بنابراین میتواند دادههای محرمانهای همچون کلیدهای رمزنگاری و تعدادی از پارامترهای دیگر که در حین فرایند احراز اصالت به آن نیاز است را در خود ذخیره کند.

-    محاسبات رمزنگاری را از طریق پردازشگر داخلی خود انجام میدهد. در کنار این مزایا، موانعی نیز در استفاده از آن وجود دارد.این موانع عبارتاند از:

-    کاربرد کارت هوشمند محدود به محیطهایی است که در آنها امکاناتی برای مبادله اطلاعات با کارت هوشمند وجود داشته باشد - دستگاه کارت خان - .

-    توان محاسباتی کارت هوشمند محدود است و برای پیادهسازی الگوریتمهایی که هزینه محاسباتی زیادی دارند - همچون رمزنگاری نامتقارن - مناسب نیست.

-    امکان گمشدن یا دزدیده شدن و درنتیجه سوءاستفاده از آنها وجود دارد. اخراًی سبزی نژاد و ترکانویچ [6] مکانیزمی سبک و کارا برای توافق کلید و احراز هویت دوطرفه کاربران در WSN1 نامتجانس مبتنی بر مفهوم اینترنت اشیاء2 ارائه دادند که در آن کاربران از راه دور میتوانند بدون ارتباط اولیه با 3GWN با گره موردنظر ارتباط برقرار کنند. ما این طرح را جهت سهولت 4 UAKASمینامیم. در این طرح از گره GWN بهعنوان یک جزء سوم برای کمک در فرایند احراز هویت استفاده میشود.

این در حالی است که در اکثر طرحهای ارائه شده اصل براین قرار است که کاربر برای دسترسی به یک گره دلخواه در ابتدا به گره GWN متصل شود. روش ارائهشده توسط سبزی نژاد و ترکانویج احراز هویت دوطرفه مابین کاربر، گره انتهایی و GWN را تضمین میکند. همچنین طرح ارائهشده توسط سبزی نژاد و همکارانش به دلیل اینکه تنها از محاسبات hash و XOR استفاده میکند، مناسب محیطهایی با منابع محدود همچون WSN مبتنی بر مفهوم اینترنت اشیاء است. این طرح یک مکانیزم احراز هویت دو فاکتوره بوده که از کارت هوشمند و گذرواژه استفاده میکند.

ازاینرو بخش دوم مروری دارد بر طرح ارائهشده توسط سبزی نژاد و ترکانویچ، در بخش سوم پس از انجام تحلیل امنیتی و حمله به طرح ارائهشدهی پیشین، تعدادی از آسیبپذیریها و ضعفهای امنیتی طرح ارائهشده نشان دادهشده است. در بخش چهارم راهحل ارائه میشود. در بخش پنجم پس از انجام مقایسهای از ویژگیهای امنیتی طرح پیشنهادی با طرح ارائهشده پیشین، امن و کارا بودن طرح پیشنهادی موردبررسی قرار میگیرد. بخش ششم نیز به نتیجهگیری اختصاص دارد. لازم به ذکر است لیست علائم و اختصارات در پیوست 1 در انتهای مقاله ذکرشده است.

2.    مروری بر طرح سبزی نژاد و ترکانویچ

طرح ارائهشده توسط سبزی نژاد و ترکانویچ کاربر را قادر میسازد تا با گره موردنظرش در شبکه ارتباط برقرار کند. این همان ویژگی خاصی است که در محیط اینترنت اشیا انتظارش را داریم، جایی که تمامی دستگاهها مانند حسگرها، گوشیهای هوشمند، ساعتهای هوشمند، خودروهای هوشمند و... از طریق اینترنت به هم متصل میشوند7]و. [8 بنابراین در یک چنین سناریویی، کاربر قادر است بدون نیاز به اتصال به گره GWN، با گره موردنظر ارتباط برقرار کرده و داده ردوبدل نماید.

در این طرح از گره GWN بهعنوان یک جزء سوم برای کمک در فرایند احراز هویت استفاده میشود. مزیت دیگر این طرح، معماری سبکوزن آن است زیرا از عملگرهای محاسباتی ساده و کمهزینه مانند توابع هش یکطرفه و XOR استفاده میکند که مناسب شبکههای دارای منابع محدود مانند شبکههای حسگر بیسیم و اینترنت اشیاست. در این قسمت برای فهم بهتر مطالبی که در ادامه خواهد آمد، مروری بر طرح ارائهشده توسط سبزینژاد و ترکانویچ خواهیم داشت. طرح ارائهشده توسط سبزی نژاد و ترکانویچ طرحی کاراست که از چهار فاز اصلی: فاز قبل از راهاندازی، فاز ثبتنام، فاز ورود و فاز احراز هویت تشکیل شده است.

.1 .2 فاز قبل از راهاندازی - فاز قبل از استقرار -

این فاز که به فاز نصب هم معروف است بهصورت آفلاین توسط مدیر شبکه اجرا میشود. در طول این فاز، هر گره حسگر {Sj|1<=j<=m} با یک شناسه - - SIDj و یک کلید رمز امن بهصورت تصادفی تولیدشده - XGWN-Sj - ، تعریفشده است.لازم به ذکر است که این کلید - - XGWN-Sj با گره GWN به اشتراک گذاشتهشده و در حافظه گره حسگر ذخیرهشده است. برای گره GWN نیز یک کلید رمز خیلی امن تصادفی - XGWN - که تنها توسط خود گره GWN شناخته میشود، تعریف میشود.

این کلید نیز بهصورت امن در حافظه گره GWN ذخیره میشود. علاوه بر این، گره GWN کلید امن به اشتراک گذاشتهشده بین خود و گرههای حسگر را در خود ذخیره میکند .{XGWN-Sj | 1<=j<=m} هدف از کلید به اشتراک گذاشتهشده - XGWN-Sj - استفاده از آن در فاز ثبتنام است. لازم به ذکر است که کلید به اشتراک گذاشتهشده بین حسگرها و گره - XGWN -Sj - GWN را میتوان بعد از فاز ثبتنام حذف کرد . این کار گره GWN را قادر میسازد تعداد بیشتری گره حسگر را بدون پر شدن حافظه به شبکه اضافه کند، چراکه ما در اینگونه شبکهها دارای محدودیت حافظه هستیم.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید