• Nenhum resultado encontrado

4.2 Protocolo ASAP-V : autenticação e detecção de ataques sybil em redes

4.2.2 Fase 2: distribuição de identidades temporárias no protocolo ASAP

A fase de registro de um veículo através de uma C.A garante que um veículo possa provar sua autenticidade a outras entidades à medida que se desloca nas vias. Após a fase de registro, a segunda fase do protocolo ASAP -V faz uso do modelo de pseudonimato para a distribuição de novas identidades aos veículos, visando prover anonimato a partir do uso de chaves de criptografia assimétrica como identidades temporárias. Para tal, qualquer veículo vc negocia um novo conjunto de chaves temporárias T Kc através de uma

RSUq disponível ao longo da estrada. Esta fase é executada quando for necessário um

veículo vc renovar o conjunto de identidades T Kc.

Como pressuposto para a execução desta fase, o veículo vc deve possuir uma identidade

temporária certc,i obtida na Fase 1, ou em alguma execução anterior desta Fase 2, como

detalhado a seguir. Além disso, todos os nós da rede devem estar com os respectivos relógios devidamente sincronizados. O protocolo de negociação de chaves temporárias está ilustrado na Listagem 4.1 e é dividido em três etapas:

Listagem 4.1: Protocolo de negociação de identidades temporárias.

1Etapa ( 1 ) : Veículo vc:

2Etapa ( 1 . 1 ) : payloadc= certc,i||UUIDc, = Sign(gpk, gskc, payloadc)

3Etapa ( 1 . 2 ) : mc= E(k+RSU, )

4Etapa ( 1 . 3 ) : vc ) RSUq : mc

5Etapa ( 2 ) : RSUq:

6Etapa ( 2 . 1 ) : = D(kRSU, mc), V e r i f y (gpk, , payloadc)

7Etapa ( 2 . 2 ) : Gera o conjunto T Kc de w pares de chaves temporárias e a u t e n t i c a

8( a s s i n a ) d i g i t a l m e n t e cada par de chaves 9Etapa ( 3 ) : RSUq ) vc: E(kc,i+, T Kc||UUIDc)

• Etapa 1: Ao detectar uma RSUq ao longo da via, o veículo vc requisita um con-

junto de chaves temporárias T Kc. Inicialmente, vc combina um certificado digital

temporário válido certc,i com um valor aleatório e único baseado no padrão UUID5,

assinando digitalmente com a chave secreta de grupo gskc, cujo processo gera a

assinatura digital (Etapa 1.1). O valor UUIDc é utilizado para evitar ataques de

homem do meio (ver Seção 2.5.1). Por fim, o veículo gera a mensagem de requisição mc cifrada com a chave pública da RSUq (Etapa 1.2) e a transmite para a RSUq

(Etapa 1.3);

• Etapa 2: Esta etapa é dividida em duas sub-etapas:

– Etapa 2.1: validação da requisição transmitida na etapa anterior: a RSUq

deve considerar a requisição como válida se, e somente se, ambas as condições a seguir forem satisfeitas: i) o token grtc relacionado à chave de assinatura

de grupo do veículo vc não pertence à lista de tokens revogados (RL). A RL é

periodicamente enviada pela C.A para as RSUs e este processo é detalhado na Seção 4.2.4; e ii) o intervalo de tempo entre o momento em que a mensagem é recebida nesta etapa (tmp) e o momento em que a requisição da Etapa 1 foi autenticada (tmp ), deve ser menor ou igual a um intervalo de tempo máximo pré-determinado (thresholdmax). Para esta último condição, pretende-se de-

tectar ataques de reprodução (ver Seção 2.5.1). Esta sub-etapa de validação de requisição, representada pela operação Verify, pode ser resumida formalmente como segue, onde é a assinatura digital da requisição mc através do esquema

de assinatura de grupo:

V erif y(gpk, , payloadc) = valido$ grtc 2 RL^(tmp tmp  threshold/ max)

(4.1) – Etapa 2.2: geração de identidades temporárias para o veículo vc: caso o

processo de verificação seja válido, a Etapa 2 prossegue para a segunda sub- etapa, onde a RSUq é responsável por gerar um novo conjunto de identidades

temporárias T Kc. As identidades são representadas por w pares de chaves

temporárias (k+

c,w/kc,w) e os respectivos certificados digitais (certc,w). Cada

certificado digital certc,i é assinado digitalmente pela RSUq para assegurar a

autenticidade da respectiva chave pública k+

c,i. Este processo pode ser resumido

na Equação 4.2. Como consequência, tem-se Signedcertc,i RSU .

5Acrônimo de Universally Unique IDentifier - ou identificador único universal -, uma cadeia de carac-

8kc,i+ 2 T Kc(1 i  w), Sign(kRSU, kc,i+) = certc,i. (4.2)

• Etapa 3: Por fim, o conjunto de pares de chaves e respectivos certificados digitais T Kc ={(kc,1+/kc,1, certc,1), (kc,2+/kc,2, certc,2), ..., (kc,w+ /kc,w, certc,w)} é, então, enviado

ao veículo vc. Para permitir que apenas o veículo atual vc tenha acesso às chaves

temporárias T Kc geradas para ele, a RSUn criptografa o conjunto T Kc com uma

chave pública temporária (k+

c,i) do veículo vc extraído do certificado certc,i recebido

na Etapa 1. Cada certificado digital certc,i 2 T Kc possui um intervalo de tempo de

validade representado por tmpcertc,i. Após este intervalo, o certificado digital certc,i

perderá sua validade. Ao receber o novo conjunto de pares de chaves T Kc, o veículo

vc aceita a resposta oriunda da RSUq se, e somente se, UUIDctransmitido na Etapa

1 é o mesmo recebido nesta Etapa 3.

Mensagens transmitidas por qualquer veículo vcdevem incluir os parâmetros de acordo

com o formato detalhado na Figura 4.4. O campo Evn determina o tipo de mensagem (um evento) a ser transmitido, tais como periódico (beacon) ou esporádico; em seguida, o veículo adiciona um ou mais certificados digitais de conjunto anonimato aos quais per- tence (mais detalhes na Seção 4.2.3); o próximo campo define a assinatura de grupo ( ) do parâmetro d, o qual pode representar a tupla hvelc, posc, dirci (velocidade, posição e

direção atuais, respectivamente, do veículo vc) ou dados sobre um evento esporádico (ex.:

frenagem brusca); prossegue-se incluindo também o certificado digital certc,i da chave

pública temporária k+

c,i cuja equivalente chave privada kc,i é utilizada para autenticar a

mensagem mc em questão (Sign(kc,i, m)). Ademais, o certificado digital certc,i representa

a identidade atual do veículo vc; e, por fim, inclui-se a marca de tempo tmpmc em que a

mensagem mc é gerada.

Figura 4.4: Representação do formato de mensagem para transmissão de eventos no protocolo ASAP -V.

É importante observar que cada campo da mensagem possui um requisito importante no processo de comunicação segura do protocolo ASAP -V. Enquanto a assinatura digital tem como objetivo central garantir a integridade e a autenticidade da mensagem mc,

e detecção de ataques sybil (Fase 3), ao passo que a assinatura de grupo garante o não-repúdio da mensagem mc e a marca de tempo tmpmc detecta potenciais ataques de

reprodução.

Ao receber uma mensagem de um veículo vc no formato descrito acima, um veículo vb

deve, inicialmente, verificar a autenticidade do certificado digital certc,i, bem como veri-

ficar a autenticidade da assinatura digital da mensagem mc completa. A verificação da

autenticidade de certc,i é realizada a partir da chave pública das RSUs (kRSU+ ) disponível

no certificado digital certRSU (obtido na Fase 1). Objetiva-se determinar se o certificado

certc,i foi gerado e assinado digitalmente por uma RSU autêntica, bem como se o certi-

ficado ainda é válido no que tange o seu período de validade temporal. Esta verificação está formalizada na Equação 4.3.

V erif y(kRSU+ , certc,i) = valida$ SignedRSUcertc,i ^ (tmp tmpcertc,i  thresholdmax) (4.3)

Uma vez válida, o veículo vb verifica, então, a autenticidade da mensagem mc a partir

da chave pública k+

c,i disponível no certificado autêntico certc,i. Ademais, examina-se se

a mensagem mc foi gerada recentemente, ou seja, se mc não é oriunda de um ataque de

reprodução. Este processo de verificação está formalizado na Equação 4.4, como segue:

V erif y(kc,i+, mc) = valida$ Signedvmcc ^ (tmp tmpmc  thresholdmax) (4.4)

Convém destacar que se ao menos uma das verificações não seja satisfeita, a mensagem é descartada pelos nós receptores (ex.: pelo veículo vb).

Com efeito, o uso de pseudônimos permite que um veículo vc alterne entre os cer-

tificados digitais certc,i 2 T Kc a fim de evitar rastreamento e, consequentemente, uma

quebra de anonimato. No protocolo ASAP -V, um veículo vc pode alternar entre certc,i

e certc,i+1, e deve, quando possível, alterar o conjunto de certificados digitais atual de

conjuntos anonimato ativos CERTt

ASc para CERT t+1

ASc. Entretanto, tal mudança ocorre

apenas CERT segundos após a última alteração. O valor de CERT dependerá de alguns

fatores, tais como a velocidade e o deslocamento médio do veículo.