張春花,馬竟宵
(同濟(jì)大學(xué) 電子與信息工程學(xué)院,上海 201804)
借助無(wú)線通信技術(shù)、智能計(jì)算、傳感技術(shù)等,車聯(lián)網(wǎng)為用戶提供超視距范圍的道路環(huán)境感知,成為提高駕駛安全和改善交通效率的關(guān)鍵.其核心是支持基于V2V(Vehicle to Vehicle)和V2I(Vehicle to Infrastructure)通信的安全消息廣播,從而提高駕駛安全和交通效率[1].安全消息可分為周期性廣播的信標(biāo)消息和安全事件觸發(fā)的告警消息,包含車輛的身份、位置、速度等信息[2].
由于車輛處于開放的無(wú)線訪問環(huán)境,基于假名的隱私保護(hù)是必要的安全措施,而由于車聯(lián)網(wǎng)規(guī)模龐大、車輛高速移動(dòng)等,車輛間通常難以建立長(zhǎng)久固定的關(guān)系,導(dǎo)致攻擊者易發(fā)起Sybil攻擊,即攻擊者在同一時(shí)刻或一段連續(xù)時(shí)間內(nèi)使用多個(gè)無(wú)物理實(shí)體的虛假/有效假名身份發(fā)布安全消息[3].Sybil攻擊會(huì)影響網(wǎng)絡(luò)的正常運(yùn)行,甚至導(dǎo)致嚴(yán)重的交通事故.例如,攻擊者利用多個(gè)假名發(fā)送虛假交通事件消息,會(huì)誤導(dǎo)正常用戶對(duì)交通事件的判斷;攻擊者利用多個(gè)假名破壞基于車輛間協(xié)作的網(wǎng)絡(luò)協(xié)議,如路由協(xié)議[3,4].為此,抗Sybil攻擊的安全機(jī)制對(duì)車聯(lián)網(wǎng)的發(fā)展至關(guān)重要[5].
研究人員提出的面向Sybil攻擊的安全方法,可分為基于社交網(wǎng)絡(luò)的方法、基于資源測(cè)試的方法、基于車輛移動(dòng)性的方法和基于身份認(rèn)證的方法.基于社交網(wǎng)絡(luò)的方法[6]主要利用節(jié)點(diǎn)間的社交關(guān)系檢測(cè)Sybil攻擊,但在車聯(lián)網(wǎng)中,由于車輛的快速移動(dòng)性,在鄰近車輛之間很難形成穩(wěn)定的社交關(guān)系,從而使得此類方法在車聯(lián)網(wǎng)中很難適用;基于資源測(cè)試的方法中驗(yàn)證者通過驗(yàn)證每個(gè)身份標(biāo)識(shí)是否擁有與獨(dú)立節(jié)點(diǎn)相同的被測(cè)資源(如計(jì)算資源和通信資源)[7],但車聯(lián)網(wǎng)中,惡意車輛節(jié)點(diǎn)易獲得計(jì)算資源,而通信測(cè)試易導(dǎo)致網(wǎng)絡(luò)擁塞;基于車輛移動(dòng)性的方法[8-11]通過利用車輛的位置、鄰居、速度等信息的合理性,以檢測(cè)Sybil攻擊,但車聯(lián)網(wǎng)環(huán)境復(fù)雜多變,給檢測(cè)機(jī)制的普適性和準(zhǔn)確性帶來(lái)挑戰(zhàn);基于身份認(rèn)證的方法[12-16]的基本思想是,通過驗(yàn)證簽名或證書是否正確,以判斷消息發(fā)送方身份的合法性,但簽名驗(yàn)證計(jì)算代價(jià)高[17],攻擊者通過隨意制造身份標(biāo)識(shí)發(fā)布消息,仍可能消耗正常車輛的大量計(jì)算資源,嚴(yán)重情況下會(huì)引發(fā)DoS(Denial of Service,拒絕服務(wù))攻擊,導(dǎo)致網(wǎng)絡(luò)癱瘓,另外,合法車輛也會(huì)通過非法使用多個(gè)可通過身份認(rèn)證的假名發(fā)起Sybil攻擊.
為抵御偽造、冒用和濫用假名身份的Sybil攻擊,本文在確保身份隱私保護(hù)的前提下,提出在劃分區(qū)域的網(wǎng)絡(luò)模型中為車輛分配命名為MAC(Medium Access Code,媒介訪問碼)的短期標(biāo)識(shí),并結(jié)合聚簇網(wǎng)絡(luò)結(jié)構(gòu)實(shí)現(xiàn)路測(cè)單元(Road Side Units,RSUs)輔助的在線MAC認(rèn)證機(jī)制.本文主要工作如下:
1)提出了由RSU與車輛協(xié)商在特定區(qū)域內(nèi)有效的車輛短期標(biāo)識(shí)MAC和私有認(rèn)證密鑰Key,并利用通過聚簇算法確定的簇頭(Cluster Head,CH)作為通信代理以實(shí)現(xiàn)車輛唯一性認(rèn)證的系統(tǒng)架構(gòu);
2)通過結(jié)合橢圓曲線乘法、異或操作和哈希函數(shù)等計(jì)算操作,提出了具有抗冒用MAC和假冒RSU等攻擊的安全和有效的MAC認(rèn)證方法.通過MAC認(rèn)證的鄰近車輛組成合法簇,車輛建立對(duì)應(yīng)的合法MACs列表RL.車輛借助RL檢查安全消息攜帶的MAC是否合法,可高效地檢測(cè)Sybil攻擊.
另外,通過與現(xiàn)有Sybil攻擊檢測(cè)方法和典型車輛身份認(rèn)證機(jī)制進(jìn)行對(duì)比分析,本文方案在常規(guī)車載硬件配置條件下,可防御基于偽造、冒用和濫用假名的Sybil攻擊,且在計(jì)算時(shí)間開銷、通信開銷、通信延遲和丟包率等方面,比現(xiàn)有相關(guān)工作更有效.
針對(duì)車聯(lián)網(wǎng)中的Sybil攻擊,目前研究人員主要提出了基于車輛移動(dòng)性的檢測(cè)方法和基于身份認(rèn)證的防御方法.
1)基于車輛移動(dòng)性的Sybil攻擊檢測(cè)方法
在Sybil攻擊中,攻擊者在聲稱多個(gè)假名身份的同時(shí),要為每個(gè)聲稱的假名身份偽造不同的位置、速度等信息.因此,研究人員提出了基于車輛移動(dòng)信息合理性的Sybil攻擊檢測(cè)方法.
文獻(xiàn)[4]利用匿名RSU發(fā)布的時(shí)間戳標(biāo)識(shí)作為車輛的在該區(qū)域內(nèi)的通信身份,通過驗(yàn)證收到的告警消息中是否包含相同的時(shí)間戳標(biāo)識(shí)檢測(cè)Sybil攻擊.為防止車輛申請(qǐng)多個(gè)時(shí)間戳標(biāo)識(shí),TA需記錄車輛前一次經(jīng)過的RSU和時(shí)間戳.如文中所述,該方案的誤報(bào)率和漏報(bào)率受時(shí)間戳標(biāo)識(shí)的有效時(shí)間和RSUs間距的影響.
文獻(xiàn)[8]基于宏觀交通流理論,由每個(gè)車輛監(jiān)控其鄰居車輛,通過比較車輛的真實(shí)準(zhǔn)確速度和基于交通流基本圖的估計(jì)速度,以檢測(cè)Sybil攻擊.
文獻(xiàn)[9-11]主要基于一個(gè)相對(duì)精確的位置只能有一輛車的事實(shí).基于接收信號(hào)強(qiáng)度指示(Received Signal Strength Indication,RSSI)估計(jì)消息源位置的文獻(xiàn)[10,11],易受多徑、散射、障礙物、電磁干擾等因素的影響[9].文獻(xiàn)[9]使用幾何交叉模型和局部車輛位置偏差矩陣以識(shí)別Sybil車輛,但車輛密度和GPS誤差會(huì)影響方案的檢測(cè)率.
2)基于身份認(rèn)證的Sybil攻擊防御方法
車聯(lián)網(wǎng)身份認(rèn)證方法通常由車輛向TA申請(qǐng)可認(rèn)證的假名、密鑰或證書,車輛在發(fā)送消息時(shí)附帶消息簽名和證書.此類機(jī)制試圖實(shí)現(xiàn)不可偽造和不可否認(rèn)的消息簽名,通過驗(yàn)證簽名的正確性以認(rèn)證消息發(fā)送方的身份合法性,從而抵御攻擊者發(fā)起隨意生成假名的Sybil攻擊.
文獻(xiàn)[12]提出的基于公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)的方案使用公鑰證書為車輛頒發(fā)可認(rèn)證的假名.為支持假名更換以抵抗基于軌跡追蹤的隱私攻擊,TA會(huì)為車輛頒發(fā)多個(gè)假名和證書,這導(dǎo)致惡意車輛會(huì)通過濫用假名和證書發(fā)起Sybil攻擊.文獻(xiàn)[13]提出為車輛分配在特定區(qū)域有效的臨時(shí)證書以抵抗Sybil攻擊,但需要配有攝像頭的RSU為初次進(jìn)入網(wǎng)絡(luò)的車輛發(fā)放證書.
基于IBC(Identity-Based Cryptography,基于身份的密碼學(xué))的匿名認(rèn)證方法[14-16]無(wú)需為車輛頒發(fā)假名證書.文獻(xiàn)[14]將系統(tǒng)主密鑰下載到理想型車載防篡改設(shè)備(Tamper-Proof Device,TPD),車輛基于系統(tǒng)主密鑰、車輛真實(shí)身份和系統(tǒng)參數(shù)自生成假名.消息接收者通過驗(yàn)證消息簽名即可確定消息發(fā)送方的身份是否合法.TA可根據(jù)簽名追蹤攻擊者的真實(shí)身份,但不能阻止攻擊者繼續(xù)發(fā)送惡意消息[18],且理想型TPD的假設(shè)太強(qiáng)[15].DAPPA方法[15]使用現(xiàn)實(shí)型TPD,RSU為經(jīng)TA在線認(rèn)證通過的車輛分配與RSU私鑰相關(guān)聯(lián)的成員私鑰,車輛基于hash函數(shù)、長(zhǎng)期假名和時(shí)間戳生成臨時(shí)假名,消息接收方利用RSU的公鑰認(rèn)證消息簽名.正如文獻(xiàn)[15]所述,現(xiàn)實(shí)型TPD在長(zhǎng)期邊信道攻擊下,仍是不安全的,則一旦成員私鑰泄露,攻擊者即可生成帶任意假名的有效消息.文獻(xiàn)[16]中,車輛使用來(lái)自密鑰生成中心(Key Generation Center,KGC)和自身的兩部分私鑰生成消息簽名.但已成功注冊(cè)的惡意車輛,通過使用其他車輛的假名,也可生成簽名正確的消息.
SISD方法主要針對(duì)道路上行駛的車輛向附近車輛廣播安全消息的場(chǎng)景,檢測(cè)是否存在偽造、冒用和濫用假名身份的Sybil攻擊.其中,偽造身份指隨意生成假名;冒用身份指使用網(wǎng)絡(luò)中其他正常車輛使用的假名;濫用身份指在短時(shí)間內(nèi)同時(shí)使用多個(gè)可通過身份認(rèn)證的假名.
SISD方法的主要思想是通過確保每個(gè)合法車輛僅有唯一有效的短期標(biāo)識(shí)MAC和認(rèn)證密鑰Key,且攻擊者無(wú)法偽造和冒用(MAC,Key),從而實(shí)現(xiàn)Sybil攻擊防御.其中,MAC是由RSU分配的短比特序列隨機(jī)數(shù),是車輛的公開通信身份標(biāo)識(shí);Key是由車輛生成的私有長(zhǎng)比特序列隨機(jī)數(shù).
3.1.1 網(wǎng)絡(luò)模型和假設(shè)
本文采用的網(wǎng)絡(luò)模型包含3類實(shí)體:TA、智能車輛和RSUs[4],如圖1所示.
圖1 網(wǎng)絡(luò)模型
TA具有最高的權(quán)限、通信、計(jì)算和存儲(chǔ)能力,受到良好的保護(hù),不會(huì)被任何攻擊者攻破.
假設(shè)1.TA已通過某特定PKI密碼學(xué)算法,為自己、RSUs和注冊(cè)智能車輛生成了長(zhǎng)期公/私密鑰對(duì)和相應(yīng)的身份證書.
智能車輛.具有計(jì)算、存儲(chǔ)、通信和感知等功能,并安裝了TPD用于安全存儲(chǔ)密碼學(xué)相關(guān)數(shù)據(jù).每個(gè)智能車輛在使用車聯(lián)網(wǎng)服務(wù)前,使用真實(shí)身份信息在TA注冊(cè).
假設(shè)2.智能車輛向TA申請(qǐng)了基于特定PKI密碼學(xué)算法的若干短期公私密鑰對(duì)和相應(yīng)的假名證書,用于廣播安全消息.
鄰近的車輛可動(dòng)態(tài)地組成簇,包括簇頭(Cluster Head,CH)和簇員(Cluster Member,CM).在車聯(lián)網(wǎng)中,聚簇對(duì)于信息收集和分發(fā)等網(wǎng)絡(luò)功能具有重要意義[19,20].
RSUs的計(jì)算、存儲(chǔ)和通信等能力高于車輛,通過無(wú)線信道與覆蓋區(qū)域內(nèi)的車輛通信,并通過有線信道與TA和其它RSUs實(shí)時(shí)交換消息.
假設(shè)3.為降低由于頻繁更換MAC帶來(lái)計(jì)算和網(wǎng)絡(luò)資源消耗,假設(shè)若干RSUs組成一個(gè)自治網(wǎng)絡(luò)[16],所有RSUs和覆蓋區(qū)域內(nèi)的所有車輛稱為區(qū)域群組(Region Group,RG).
3.1.2 SISD方法的流程
SISD方法的流程如圖2所示,主要包含3個(gè)階段:1)為后期MAC認(rèn)證做預(yù)備工作,配置橢圓曲線參數(shù)并初始化RSU;2)RSU與車輛協(xié)商短期車輛標(biāo)識(shí)MAC和認(rèn)證密鑰Key;3)基于聚簇網(wǎng)絡(luò)結(jié)構(gòu)和MAC認(rèn)證以防御Sybil攻擊.
圖2 SISD方法的流程圖
車輛與RSU協(xié)商MAC和Key后,基于聚簇方法[20]動(dòng)態(tài)地組成簇.每個(gè)簇包含一個(gè)簇頭車輛CH和若干簇員車輛CMs.文獻(xiàn)[20]提出的動(dòng)態(tài)聚簇方法,考慮了車輛速度、方向、與其他車輛的連通度和車輛的移動(dòng)模式,并通過仿真說明了方法的有效性.
CH通過與RSU通信以證明自身MAC的合法性并認(rèn)證CMs的MACs.認(rèn)證結(jié)束后,CH和CMs獲得簇內(nèi)有效MAC和對(duì)應(yīng)車輛假名的列表RL.當(dāng)車輛使用假名發(fā)送安全消息時(shí),附上自己的MAC,接收車輛通過檢查消息中的MAC和假名是否在RL中,可快速地檢測(cè)Sybil攻擊.
文中使用的主要符號(hào)及意義如表1所示.
表1 主要符號(hào)及意義
3.1.3 針對(duì)SISD方法的攻擊模型
為設(shè)計(jì)安全的Sybil攻擊防御方法,考慮攻擊者針對(duì)本文提出的Sybil攻擊防御方法可能發(fā)起以下2類攻擊,并在SISD方法中設(shè)計(jì)了相應(yīng)的安全策略:
圖3 簇2中車輛試圖冒用簇1中車輛Vi的MAC認(rèn)證信息
2)假冒RSU攻擊:CH作為代理與RSU通信以認(rèn)證簇內(nèi)所有車輛的MACs.由于是開放式無(wú)線通信環(huán)境,攻擊者可能會(huì)試圖偽裝成RSU返回虛假的認(rèn)證結(jié)果.
SISD方法基于橢圓曲線離散對(duì)數(shù)(ECDLP)問題實(shí)現(xiàn)對(duì)車輛短期標(biāo)識(shí)MAC的安全認(rèn)證.在網(wǎng)絡(luò)運(yùn)行前,TA首先配置橢圓曲線參數(shù)并設(shè)置RSU的密鑰信息和隨機(jī)標(biāo)識(shí)碼(Random Identification Code,RIC).RIC是短比特序列隨機(jī)數(shù),是RSUs在區(qū)域群組內(nèi)的短期標(biāo)識(shí),便于MAC認(rèn)證過程中的信息傳輸.
3.2.1 配置橢圓曲線參數(shù)
加法循環(huán)群Gq具有以下屬性[1,14]:
② ECDLP:給定兩個(gè)隨機(jī)點(diǎn)G和Q,計(jì)算整數(shù)x使得Q=x·G成立是困難的.
3.2.2 設(shè)置RSU的密鑰信息和隨機(jī)標(biāo)識(shí)碼
當(dāng)車輛進(jìn)入?yún)^(qū)域群組時(shí),首先與鄰近RSU執(zhí)行基于PKI證書的相互身份認(rèn)證,詳細(xì)過程可參考文獻(xiàn)[21].若雙方身份都有效,RSU與車輛協(xié)商MAC和Key.
3.3.1 RSU為車輛分配MAC
3.3.2 車輛與RSU協(xié)商認(rèn)證密鑰Key
7. ComputeKi=ki·G
8. End if
9.End if
車輛收到RSU返回的認(rèn)證密鑰確認(rèn)消息后,通過執(zhí)行聚簇算法組成簇,由簇頭CH啟動(dòng)基于MAC的CH和CMs的認(rèn)證,該過程如圖4所示.認(rèn)證結(jié)束后,CH和CMs通過有效MACs的列表過濾Sybil消息.詳細(xì)步驟如下:
圖4 CH和CMs認(rèn)證過程
3.4.1 CH和CMs生成計(jì)算安全且不可冒用的認(rèn)證信息
為抵抗冒用MAC的攻擊,CH和CMs結(jié)合隨機(jī)數(shù)、異或運(yùn)算、哈希函數(shù)和ECDLP生成認(rèn)證信息,該過程如算法2所示,其安全性分析見4.1.1節(jié).
算法2.CH和CMs生成計(jì)算安全且不可冒用的認(rèn)證信息
3.4.3 RSU基于橢圓曲線標(biāo)量乘法運(yùn)算認(rèn)證CH和CMs
當(dāng)收到消息Mj時(shí),RSU首先認(rèn)證簇頭CH,以防止攻擊者偽裝成CH發(fā)送無(wú)效的認(rèn)證消息而消耗RSU的資源,然后再認(rèn)證CMs.
RSU認(rèn)證CH的詳細(xì)過程如算法3所示.
算法3.RSU認(rèn)證CH
1.Verify(TC-Tj)<ΔT,whereTis the current time and ΔTis the maximum transmission delay.
2.IfTjis valid then
3. RSU search local database and find the registration record:{MACj,PKVj,Kj}according toMACj
10. Send the verifification information of CMs to corresponding to RSU according to the RIC inMj.
11. End if
12. End if
13.End if
RSU認(rèn)證CMs的詳細(xì)過程如算法4所示.
算法4.RSU認(rèn)證CMs
1.Verify(TC-Ti)<ΔT,whereTis the current time and ΔTis the maximum transmission delay.
2.IfTiis valid then
3. RSU search local database and find the registration record {MACi,PKVi,Ki}according toMACi.
9. End if
10.End if
3.4.4 RSU返回MAC認(rèn)證結(jié)果
為抵抗假冒RSU攻擊,RSURi在向CHVj返回MAC認(rèn)證結(jié)果時(shí),SISD方法基于ECDLP、哈希函數(shù)和時(shí)間戳生成可證明認(rèn)證結(jié)果權(quán)威性的信息,其安全分析見4.1.2節(jié).
3.4.5 CH和CMs驗(yàn)證MAC認(rèn)證結(jié)果
當(dāng)收到RSU 返回的MAC認(rèn)證結(jié)果時(shí),CH和CMs需驗(yàn)證認(rèn)證的權(quán)威性,詳細(xì)過程如下:
3.4.6 基于有效MAC列表過濾Sybil消息
CH和CMs確認(rèn)MAC認(rèn)證結(jié)果的權(quán)威性后,將得到本簇內(nèi)有效MAC和對(duì)應(yīng)車輛假名的列表RL,如表2所示.
表2 簇內(nèi)有效MAC和對(duì)應(yīng)車輛假名的列表
車輛Vi使用假名PIDi發(fā)送安全消息時(shí),附上MACi.當(dāng)車輛Vp收到Vi發(fā)送的安全消息時(shí),通過檢查消息中的(MACi,PIDi)是否在列表RL內(nèi),以過濾基于偽造身份、冒用身份和濫用身份的Sybil消息.
本節(jié)分析SISD方法在抗冒用MAC攻擊、抗假冒RSU攻擊方面的安全性,并與其他相關(guān)工作比較了抗Sybil攻擊方面的安全特征.
4.1.1 抗冒用MAC攻擊
SISD方法從以下2個(gè)方面抵抗冒用MAC攻擊:
4.1.2 抗假冒RSU攻擊
基于ECDLP,則在s未知的情況下,攻擊者無(wú)法生成有效的(rR,RR),使得等式σR·G=S+RR成立的.因此通過驗(yàn)證σR·G=S+RR是否成立,可確認(rèn)認(rèn)證結(jié)果的權(quán)威性.
SISD方法中,RSU為持有合法長(zhǎng)期PKI證書的車輛頒發(fā)短期標(biāo)識(shí)MAC.由4.1節(jié)安全性分析可見,本文方法可確保每個(gè)車輛在特定區(qū)域內(nèi)僅有一個(gè)有效的MAC,且攻擊者不可冒用正常車輛的MAC,因此可抵抗偽造身份、冒用身份和濫用身份的Sybil攻擊.
將本文方法與基于時(shí)間戳標(biāo)識(shí)的方法[4]和基于假名的代表性身份認(rèn)證方法[15,16]在抗Sybil攻擊、設(shè)備/設(shè)施需求和面向的安全應(yīng)用等方面的安全特征進(jìn)行對(duì)比分析,如表3所示,其中,√表示能夠?qū)崿F(xiàn)/需要對(duì)應(yīng)的需求,×表示不能完成/不需要對(duì)應(yīng)的需求.STARCS、DAPPA、EPFCA等方法的相關(guān)說明見第2節(jié)相關(guān)工作部分.可見,在車輛安裝普通TPD的情況下,本文方法在車聯(lián)網(wǎng)安全消息應(yīng)用方面能提供更好的Sybil攻擊防御能力.
表3 相關(guān)方法的安全特征比較
本節(jié)從計(jì)算時(shí)間開銷、通信開銷、平均通信延遲和平均丟包率等4方面,將本文SISD方法與STARCS[4]、DAPPA[15]、EPFCA[16]進(jìn)行性能對(duì)比分析.
本節(jié)分析各方法在檢測(cè)Sybil攻擊方面的計(jì)算時(shí)間開銷.假設(shè)TBP表示執(zhí)行一次雙線性配對(duì)運(yùn)算需要的時(shí)間,TECM表示執(zhí)行一次橢圓曲線乘法運(yùn)算需要的時(shí)間,TMTP表示執(zhí)行一次MapToPoint哈希運(yùn)算需要的時(shí)間,TME表示執(zhí)行一次指數(shù)冪運(yùn)算所需要的時(shí)間.通過在配置Intel i7 3.07 GHz的機(jī)器上運(yùn)行MIRACL密碼庫(kù),獲得密碼學(xué)操作的執(zhí)行時(shí)間如表4所示[4,22,23].由于字符串連接、異或、單向哈希函數(shù)和橢圓曲線加法等運(yùn)算的計(jì)算開銷非常小,本文在分析各方案的計(jì)算開銷時(shí)只考慮TBP、TECM、TMTP和TME等參數(shù).
表4 密碼學(xué)操作的執(zhí)行時(shí)間
STARCS通過驗(yàn)證消息簽名和時(shí)間戳標(biāo)識(shí)檢測(cè)Sybil攻擊;DAPPA和EPFCA通過驗(yàn)證消息簽名判斷消息發(fā)送方身份的合法性.本文方法中,當(dāng)鄰近車輛組成候選簇以及車輛加入簇時(shí),需通過認(rèn)證MAC以防御Sybil攻擊,之后,車輛可通過認(rèn)證的有效MAC列表RL快速檢測(cè)Sybil攻擊.
表5總結(jié)了4個(gè)方法檢測(cè)Sybil攻擊的計(jì)算開銷,包含發(fā)送方車輛生成檢測(cè)信息的計(jì)算開銷和接收方車輛認(rèn)證檢測(cè)信息的計(jì)算開銷.可見無(wú)論是對(duì)單個(gè)車輛進(jìn)行Sybil攻擊檢測(cè)還是批量檢測(cè)Sybil攻擊,本文SISD方法所需的計(jì)算時(shí)間開銷最小.
表5 檢測(cè)Sybil攻擊的計(jì)算時(shí)間開銷
為對(duì)比分析通信開銷,假設(shè)消息時(shí)間戳的長(zhǎng)度為8字節(jié),與駕駛狀態(tài)和交通事件相關(guān)的消息內(nèi)容為100字節(jié)[2],哈希函數(shù)(SHA-1)的消息摘要占20字節(jié),素?cái)?shù)p和q為20字節(jié),相應(yīng)群組Gq的元素的長(zhǎng)度為40字節(jié)[16].
STARCS通過在告警消息中攜帶時(shí)間戳標(biāo)識(shí)檢測(cè)Sybil攻擊.告警消息內(nèi)容包含消息的時(shí)間戳、車輛的臨時(shí)公鑰和假名、RSU的假名、告警事件的內(nèi)容、從RSU獲得的時(shí)間戳標(biāo)識(shí)信息(包含請(qǐng)求時(shí)間戳和時(shí)間戳標(biāo)識(shí))和基于ECDSA算法[24]的消息簽名,各字段的長(zhǎng)度分別為8字節(jié)、42字節(jié)、44字節(jié)、100字節(jié)、48字節(jié)和40字節(jié),共282字節(jié).EPFCA中,安全消息包含消息的時(shí)間戳、車輛的臨時(shí)假名、車輛行駛狀態(tài)信息、車輛的公鑰和消息簽名,長(zhǎng)度分別為8字節(jié)、64字節(jié)、100字節(jié)和160字節(jié),共332字節(jié).
表6總結(jié)了各方法對(duì)單個(gè)車輛和n(n≥2)個(gè)車輛執(zhí)行Sybil攻擊檢測(cè)的通信開銷,可見本文方法具有最小通信開銷,且被認(rèn)證的車輛數(shù)量越多時(shí)優(yōu)勢(shì)越明顯.
表6 檢測(cè)Sybil攻擊的通信開銷
仿真平臺(tái)使用Veins5.0耦合交通仿真器SUMO1.2.0和網(wǎng)絡(luò)仿真軟件OMNeT++5.5.1.仿真參數(shù)如表7所示.
表7 仿真參數(shù)設(shè)置
圖5是本文SISD方法、EPFCA方法和STARCS方法在Sybil攻擊防御或檢測(cè)中平均通信延遲隨網(wǎng)絡(luò)中車輛總數(shù)的變化情況.從圖5可看出,SISD平均通信延遲約為3.4ms,EPFCA的平均通信延遲約3.2ms,STARCS的平均通信延遲約為8.9ms.可見,EPFCA的平均通信延遲最低,本文提出的SISD的平均通信延遲次之,且均優(yōu)于STARCS的平均通信延遲.這是因?yàn)楸疚腟ISD在Sybil防御過程中,涉及簇員、簇頭和RSU之間的通信過程,而STARCS檢測(cè)Sybil攻擊的過程涉及計(jì)算代價(jià)高的雙線性對(duì)操作.但如4.2節(jié)安全分析可知,本文SISD方法在抗Sybil攻擊方面的安全性優(yōu)于EPFCA方法.
圖5 平均通信延遲
圖6是本文SISD方法、EPFCA方法和STARCS方法在Sybil攻擊防御或檢測(cè)中平均丟包率隨網(wǎng)絡(luò)中車輛總數(shù)的變化情況.從圖6可看出,本文提出的SISD比EPFCA和STARCS具有較小的平均丟包率.當(dāng)網(wǎng)絡(luò)中車輛總數(shù)較少時(shí),由于車輛節(jié)點(diǎn)比較稀疏,平均丟包率較高.隨著網(wǎng)絡(luò)中車輛總數(shù)的增加平均丟包率會(huì)降低,但當(dāng)網(wǎng)絡(luò)中車輛總數(shù)超過60時(shí),平均丟包率會(huì)上升,這是因?yàn)榫W(wǎng)絡(luò)通信資源受限,網(wǎng)絡(luò)中存在許多車輛節(jié)點(diǎn)競(jìng)爭(zhēng)發(fā)送消息而導(dǎo)致數(shù)據(jù)包丟失.
圖6 平均丟包率
基于偽造、冒用和濫用假名的Sybil攻擊嚴(yán)重威脅車聯(lián)網(wǎng)安全.為此,本文提出了一種基于短期標(biāo)識(shí)MAC的Sybil攻擊防御方法SISD,分析了攻擊者針對(duì)SISD方法可能發(fā)起的攻擊并提出了相應(yīng)的抵抗方法.安全分析與比較表明,SISD方法可抵抗冒用MAC攻擊和假冒RSU攻擊,并在常規(guī)硬件配置下,可防御Sybil攻擊.并且,SISD方法在計(jì)算時(shí)間開銷、通信開銷、通信延遲和數(shù)據(jù)包丟失率方面優(yōu)于現(xiàn)有相關(guān)工作.