4.2 Protocolo ASAP-V : autenticação e detecção de ataques sybil em redes
4.2.2 Fase 2: distribuição de identidades temporárias no protocolo ASAP
A fase de registro de um veículo através de uma C.A garante que um veículo possa provar sua autenticidade a outras entidades à medida que se desloca nas vias. Após a fase de registro, a segunda fase do protocolo ASAP -V faz uso do modelo de pseudonimato para a distribuição de novas identidades aos veículos, visando prover anonimato a partir do uso de chaves de criptografia assimétrica como identidades temporárias. Para tal, qualquer veículo vc negocia um novo conjunto de chaves temporárias T Kc através de uma
RSUq disponível ao longo da estrada. Esta fase é executada quando for necessário um
veículo vc renovar o conjunto de identidades T Kc.
Como pressuposto para a execução desta fase, o veículo vc deve possuir uma identidade
temporária certc,i obtida na Fase 1, ou em alguma execução anterior desta Fase 2, como
detalhado a seguir. Além disso, todos os nós da rede devem estar com os respectivos relógios devidamente sincronizados. O protocolo de negociação de chaves temporárias está ilustrado na Listagem 4.1 e é dividido em três etapas:
Listagem 4.1: Protocolo de negociação de identidades temporárias.
1Etapa ( 1 ) : Veículo vc:
2Etapa ( 1 . 1 ) : payloadc= certc,i||UUIDc, = Sign(gpk, gskc, payloadc)
3Etapa ( 1 . 2 ) : mc= E(k+RSU, )
4Etapa ( 1 . 3 ) : vc ) RSUq : mc
5Etapa ( 2 ) : RSUq:
6Etapa ( 2 . 1 ) : = D(kRSU, mc), V e r i f y (gpk, , payloadc)
7Etapa ( 2 . 2 ) : Gera o conjunto T Kc de w pares de chaves temporárias e a u t e n t i c a
8( a s s i n a ) d i g i t a l m e n t e cada par de chaves 9Etapa ( 3 ) : RSUq ) vc: E(kc,i+, T Kc||UUIDc)
• Etapa 1: Ao detectar uma RSUq ao longo da via, o veículo vc requisita um con-
junto de chaves temporárias T Kc. Inicialmente, vc combina um certificado digital
temporário válido certc,i com um valor aleatório e único baseado no padrão UUID5,
assinando digitalmente com a chave secreta de grupo gskc, cujo processo gera a
assinatura digital (Etapa 1.1). O valor UUIDc é utilizado para evitar ataques de
homem do meio (ver Seção 2.5.1). Por fim, o veículo gera a mensagem de requisição mc cifrada com a chave pública da RSUq (Etapa 1.2) e a transmite para a RSUq
(Etapa 1.3);
• Etapa 2: Esta etapa é dividida em duas sub-etapas:
– Etapa 2.1: validação da requisição transmitida na etapa anterior: a RSUq
deve considerar a requisição como válida se, e somente se, ambas as condições a seguir forem satisfeitas: i) o token grtc relacionado à chave de assinatura
de grupo do veículo vc não pertence à lista de tokens revogados (RL). A RL é
periodicamente enviada pela C.A para as RSUs e este processo é detalhado na Seção 4.2.4; e ii) o intervalo de tempo entre o momento em que a mensagem é recebida nesta etapa (tmp) e o momento em que a requisição da Etapa 1 foi autenticada (tmp ), deve ser menor ou igual a um intervalo de tempo máximo pré-determinado (thresholdmax). Para esta último condição, pretende-se de-
tectar ataques de reprodução (ver Seção 2.5.1). Esta sub-etapa de validação de requisição, representada pela operação Verify, pode ser resumida formalmente como segue, onde é a assinatura digital da requisição mc através do esquema
de assinatura de grupo:
V erif y(gpk, , payloadc) = valido$ grtc 2 RL^(tmp tmp threshold/ max)
(4.1) – Etapa 2.2: geração de identidades temporárias para o veículo vc: caso o
processo de verificação seja válido, a Etapa 2 prossegue para a segunda sub- etapa, onde a RSUq é responsável por gerar um novo conjunto de identidades
temporárias T Kc. As identidades são representadas por w pares de chaves
temporárias (k+
c,w/kc,w) e os respectivos certificados digitais (certc,w). Cada
certificado digital certc,i é assinado digitalmente pela RSUq para assegurar a
autenticidade da respectiva chave pública k+
c,i. Este processo pode ser resumido
na Equação 4.2. Como consequência, tem-se Signedcertc,i RSU .
5Acrônimo de Universally Unique IDentifier - ou identificador único universal -, uma cadeia de carac-
8kc,i+ 2 T Kc(1 i w), Sign(kRSU, kc,i+) = certc,i. (4.2)
• Etapa 3: Por fim, o conjunto de pares de chaves e respectivos certificados digitais T Kc ={(kc,1+/kc,1, certc,1), (kc,2+/kc,2, certc,2), ..., (kc,w+ /kc,w, certc,w)} é, então, enviado
ao veículo vc. Para permitir que apenas o veículo atual vc tenha acesso às chaves
temporárias T Kc geradas para ele, a RSUn criptografa o conjunto T Kc com uma
chave pública temporária (k+
c,i) do veículo vc extraído do certificado certc,i recebido
na Etapa 1. Cada certificado digital certc,i 2 T Kc possui um intervalo de tempo de
validade representado por tmpcertc,i. Após este intervalo, o certificado digital certc,i
perderá sua validade. Ao receber o novo conjunto de pares de chaves T Kc, o veículo
vc aceita a resposta oriunda da RSUq se, e somente se, UUIDctransmitido na Etapa
1 é o mesmo recebido nesta Etapa 3.
Mensagens transmitidas por qualquer veículo vcdevem incluir os parâmetros de acordo
com o formato detalhado na Figura 4.4. O campo Evn determina o tipo de mensagem (um evento) a ser transmitido, tais como periódico (beacon) ou esporádico; em seguida, o veículo adiciona um ou mais certificados digitais de conjunto anonimato aos quais per- tence (mais detalhes na Seção 4.2.3); o próximo campo define a assinatura de grupo ( ) do parâmetro d, o qual pode representar a tupla hvelc, posc, dirci (velocidade, posição e
direção atuais, respectivamente, do veículo vc) ou dados sobre um evento esporádico (ex.:
frenagem brusca); prossegue-se incluindo também o certificado digital certc,i da chave
pública temporária k+
c,i cuja equivalente chave privada kc,i é utilizada para autenticar a
mensagem mc em questão (Sign(kc,i, m)). Ademais, o certificado digital certc,i representa
a identidade atual do veículo vc; e, por fim, inclui-se a marca de tempo tmpmc em que a
mensagem mc é gerada.
Figura 4.4: Representação do formato de mensagem para transmissão de eventos no protocolo ASAP -V.
É importante observar que cada campo da mensagem possui um requisito importante no processo de comunicação segura do protocolo ASAP -V. Enquanto a assinatura digital tem como objetivo central garantir a integridade e a autenticidade da mensagem mc,
e detecção de ataques sybil (Fase 3), ao passo que a assinatura de grupo garante o não-repúdio da mensagem mc e a marca de tempo tmpmc detecta potenciais ataques de
reprodução.
Ao receber uma mensagem de um veículo vc no formato descrito acima, um veículo vb
deve, inicialmente, verificar a autenticidade do certificado digital certc,i, bem como veri-
ficar a autenticidade da assinatura digital da mensagem mc completa. A verificação da
autenticidade de certc,i é realizada a partir da chave pública das RSUs (kRSU+ ) disponível
no certificado digital certRSU (obtido na Fase 1). Objetiva-se determinar se o certificado
certc,i foi gerado e assinado digitalmente por uma RSU autêntica, bem como se o certi-
ficado ainda é válido no que tange o seu período de validade temporal. Esta verificação está formalizada na Equação 4.3.
V erif y(kRSU+ , certc,i) = valida$ SignedRSUcertc,i ^ (tmp tmpcertc,i thresholdmax) (4.3)
Uma vez válida, o veículo vb verifica, então, a autenticidade da mensagem mc a partir
da chave pública k+
c,i disponível no certificado autêntico certc,i. Ademais, examina-se se
a mensagem mc foi gerada recentemente, ou seja, se mc não é oriunda de um ataque de
reprodução. Este processo de verificação está formalizado na Equação 4.4, como segue:
V erif y(kc,i+, mc) = valida$ Signedvmcc ^ (tmp tmpmc thresholdmax) (4.4)
Convém destacar que se ao menos uma das verificações não seja satisfeita, a mensagem é descartada pelos nós receptores (ex.: pelo veículo vb).
Com efeito, o uso de pseudônimos permite que um veículo vc alterne entre os cer-
tificados digitais certc,i 2 T Kc a fim de evitar rastreamento e, consequentemente, uma
quebra de anonimato. No protocolo ASAP -V, um veículo vc pode alternar entre certc,i
e certc,i+1, e deve, quando possível, alterar o conjunto de certificados digitais atual de
conjuntos anonimato ativos CERTt
ASc para CERT t+1
ASc. Entretanto, tal mudança ocorre
apenas CERT segundos após a última alteração. O valor de CERT dependerá de alguns
fatores, tais como a velocidade e o deslocamento médio do veículo.