ZABEZPEČENÍ KOMUNIKACE SENZORICKÉHO SYSTÉMU



Podobné dokumenty
IAJCE Přednáška č. 12

Deskriptivní statistika 1

2 IDENTIFIKACE H-MATICE POPISUJÍCÍ VEDENÍ Z NAMĚŘENÝCH HODNOT

základním prvkem teorie křivek v počítačové grafice křivky polynomiální n

1 POPISNÁ STATISTIKA V PROGRAMU MS EXCEL

Výukový modul III.2 Inovace a zkvalitnění výuky prostřednictvím ICT

TECHNICKÝ AUDIT VODÁRENSKÝCH DISTRIBUČNÍCH

veličiny má stejný řád jako je řád poslední číslice nejistoty. Nejistotu píšeme obvykle jenom jednou

3. Sekvenční obvody. b) Minimalizujte budící funkce pomocí Karnaughovy mapy

OKRUŽNÍ A ROZVOZNÍ ÚLOHY: OBCHODNÍ CESTUJÍCÍ. FORMULACE PŘI RESPEKTOVÁNÍ ČASOVÝCH OKEN

Instalační manuál inels Home Control

Systém pro zpracování, analýzu a vyhodnocení statistických dat ERÚ. Ing. Petr Kusý Energetický regulační úřad odbor statistický a bezpečnosti dodávek

1.3. POLYNOMY. V této kapitole se dozvíte:

GRADIENTNÍ OPTICKÉ PRVKY Gradient Index Optical Components

Vytápění BT01 TZB II - cvičení

10.3 GEOMERTICKÝ PRŮMĚR

2 STEJNORODOST BETONU KONSTRUKCE

I. Výpočet čisté současné hodnoty upravené

6 Intervalové odhady. spočteme aritmetický průměr, pak tyto průměry se budou chovat jako by pocházely z normálního. nekonečna.

Vyhledávání v tabulkách

UPLATNĚNÍ ZKOUŠEK PŘI PROHLÍDKÁCH MOSTŮ

Pravděpodobnostní modely

Základy statistiky. Zpracování pokusných dat Praktické příklady. Kristina Somerlíková

Zobrazení čísel v počítači

2,3 ČTYŘI STANDARDNÍ METODY I, ČTYŘI STANDARDNÍ METODY II

Příloha č. 7 Dodatku ke Smlouvě o službách Systém měření kvality Služeb

2.4. INVERZNÍ MATICE

MATICOVÉ HRY MATICOVÝCH HER

P2: Statistické zpracování dat

Základní požadavky a pravidla měření

Konec srandy!!! Mocniny s přirozeným mocnitelem I. Předpoklady: základní početní operace

L A B O R A T O R N Í C V I Č E N Í Z F Y Z I K Y

U klasifikace podle minimální vzdálenosti je nutno zvolit:

Sekvenční logické obvody(lso)

UHK Fórum. Univerzita Hradec Králové Fakulta informatiky a managementu Informační management Databázové systémy II

6. Posloupnosti a jejich limity, řady

Vzorový příklad na rozhodování BPH_ZMAN

Kvantová a statistická fyzika 2 (Termodynamika a statistická fyzika)

VYSOCE PŘESNÉ METODY OBRÁBĚNÍ

Kapitola 5 - Matice (nad tělesem)

Cvičení z termomechaniky Cvičení 5.

Laboratorní práce č. 10 Úloha č. 9. Polarizace světla a Brownův pohyb:

Modelování jednostupňové extrakce. Grygar Vojtěch

1 ROVNOMĚRNOST BETONU KONSTRUKCE

Závislost slovních znaků

Vliv tváření za studena na pevnostní charakteristiky korozivzdorných ocelí Ing. Jan Mařík

Přehled trhu snímačů teploty do průmyslového prostředí

Metodický postup pro určení úspor primární energie

b c a P(A B) = c = 4% = 0,04 d

pravděpodobnostn podobnostní jazykový model

Dobývání znalostí. Doc. RNDr. Iveta Mrázová, CSc. Katedra teoretické informatiky Matematicko-fyzikální fakulta Univerzity Karlovy v Praze

je konvergentní, právě když existuje číslo a R tak, že pro všechna přirozená <. Číslu a říkáme limita posloupnosti ( ) n n 1 n n n

je konvergentní, právě když existuje číslo a R tak, že pro všechna přirozená <. Číslu a říkáme limita posloupnosti ( ) n n 1 n n n

1. ZÁKLADY VEKTOROVÉ ALGEBRY 1.1. VEKTOROVÝ PROSTOR A JEHO BÁZE

FUNKCÍ JEDNÉ REÁLNÉ PROMĚNNÉ PRVNÍ DIFERENCIÁL

Nalezení výchozího základního řešení. Je řešení optimální? ne Změna řešení

Iterační výpočty projekt č. 2

Aritmetická posloupnost, posloupnost rostoucí a klesající Posloupnosti

Zhodnocení přesnosti měření

Obsah. skentest. 1. Úvod. 2. Metoda výpočtu Základní pojmy

Analýza a zpracování signálů. 4. Diskrétní systémy,výpočet impulsní odezvy, konvoluce, korelace

4 DOPADY ZPŮSOBŮ FINANCOVÁNÍ NA INVESTIČNÍ ROZHODOVÁNÍ

1. Definice elektrického pohonu 1.1 Specifikace pohonu podle typu poháněného pracovního stroje Rychlost pracovního mechanismu

4. Napěťové poměry v distribuční soustavě

Základní princip regulace U v ES si ukážeme na definici statických charakteristik zátěže

Matematika I, část II

Aplikovaná informatika. Podklady předmětu Aplikovaná informatika pro akademický rok 2006/2007 Radim Farana. Obsah. Algoritmus

I. Výpočet čisté současné hodnoty upravené

Permutace s opakováním

Technologie přesné transformace normálních a elipsoidálních výšek

1. Základy měření neelektrických veličin

Úloha II.S... odhadnutelná

523/2006 Sb. VYHLÁŠKA

(varianta s odděleným hodnocením investičních nákladů vynaložených na jednotlivé privatizované objekty)

Posouzení struktury strojní sestavy pomocí teorie hromadných obsluh

3. Lineární diferenciální rovnice úvod do teorie

23. Mechanické vlnění

Výukový modul III.2 Inovace a zkvalitnění výuky prostřednictvím ICT

Komplexní čísla. Definice komplexních čísel

DERIVACE FUNKCÍ JEDNÉ REÁLNÉ PROM

Matematika 1. Katedra matematiky, Fakulta stavební ČVUT v Praze. středa 10-11:40 posluchárna D / 13. Posloupnosti

Přijímací řízení akademický rok 2013/2014 Bc. studium Kompletní znění testových otázek matematika

4EK311 Operační výzkum. 4. Distribuční úlohy LP část 2

8.2.1 Aritmetická posloupnost I

MATEMATICKÁ INDUKCE. 1. Princip matematické indukce

Přijímací řízení akademický rok 2012/2013 Kompletní znění testových otázek matematické myšlení

Úloha III.S... limitní

odhady parametrů. Jednostranné a oboustranné odhady. Intervalový odhad střední hodnoty, rozptylu, relativní četnosti.

14. Testování statistických hypotéz Úvod statistické hypotézy Definice 14.1 Statistickou hypotézou parametrickou neparametrickou. nulovou testovanou

Téma: 11) Dynamika stavebních konstrukcí

Při sledování a studiu vlastností náhodných výsledků poznáme charakter. podmínek různé výsledky. Ty odpovídají hodnotám jednotlivých realizací

1 Trochu o kritériích dělitelnosti

4EK212 Kvantitativní management 4. Speciální úlohy lineárního programování

2. Znát definici kombinačního čísla a základní vlastnosti kombinačních čísel. Ovládat jednoduché operace s kombinačními čísly.

M - Posloupnosti VARIACE

13 Popisná statistika

Teorie kompenzace jalového induktivního výkonu

Modul Strategie MTJ Service

8560MFP/8860MFP. Phaser. multifunkční zařízení. Návod k obsluze.

Rozklad přírodních surovin minerálními kyselinami

Transkript:

Roč. 71 (2015) Číslo 2 O. Čožík, J. Kadlec: Zabezpečeí komuikace sezorického systému 1 ZABEZPEČEÍ KOMUIKACE SEZORICKÉHO SYSTÉMU Ig. Odřej Čožík 1, Doc. Ig. Jaroslav Kadlec, Ph.D. 2 Ústav mikroelektroiky; Fakulta elektrotechiky a komuikačích techologií, VUT v Brě, 1 xcozik00@stud.feec.vutbr.cz, 2 Kadlecja@feec.vutbr.cz Abstrakt Čláek se zabývá problémem zabezpečeí komuikace v kompletím sezorickém systému kombiujícím RF síť se sítí Etheret. V úvodu je popsáa požadovaá topologie celého systému k zabezpečeí včetě jedotlivých vrstev systému a jejich využití. Ve druhé části čláku je zpracováo avázáí zabezpečeé komuikace mezi jedotlivými prvky a síti Etheret prostředictvím protokolu TLS. V posledí části je popsáo ově avržeé zabezpečeí pro prvky v bezdrátové síti využívající ustaveí skupiového klíče protokolem GDH.3. Pro prvky a ejižší vrstvě RF systému je použit stadardí protokol pro ustaveí klíče mezi dvěma straami založeý a algoritmu Diffie-Hellma. Klíčová slova: Sezorický systém, RF síť, Diffie Hellma protokol, GDH.3, TLS Abstract The article deals with security of commuicatio i a sesor system combiig a wireless RF etwork ad Etheret. Firstly, desired topology of the whole system icludig the usage of particular topology layers is described. The mai topic of the secod chapter is secure commuicatio betwee devices o the RF etwork ad AA server which is realized by a trasport layer security (TLS) protocol. Thirdly, the fial solutio of the security mechaisms used for mutual commuicatio of modules o the secod ad third topology layer of the RF etwork, where the improved group key establishmet protocol (GDH.3) is applied. Fially, it is possible to get a security key via a stadard Diffie Hellma protocol betwee the AA server ad wireless sesor device after its mutual successful authorizatio. Keywords: Sesor system, RF etwork, Diffie Hellma protocol, GDH.3, TLS 1 Úvod V čláku je stručě popsá mechaismus vytvořeí ového zabezpečeého bezdrátového sezorického systému, včetě výběru použitých prvků, až po popis pricipu zabezpečeí komuikace mezi jedotlivými zařízeími. Zabezpečeí komuikace v bezdrátovém systému je jedím ze základích problémů a musí být řešeo již od počátku ávrhu systému tak, aby ebylo umožěo případému útočíkovi získat z bezdrátové komuikace jakékoliv iformace [1], [2]. V další kapitole jsou tak ejprve popsáy ároky a topologii sezorického systému odpovídající pláovaému využití, včetě hlavích požadavků a jedotlivá zařízeí a shrutí výhod a evýhod jedotlivých řešeí. Posledí část čláku se zabývá volbou bezpečého a současě relativě jedoduchého způsobu šifrováí komuikace mezi jedotlivými zařízeími jak v bezdrátové síti, tak i šifrováí komuikace a úrovi sítě Etheret. Požadavky a jedoduchost a rychlost šifrováí / dešifrováí jsou zvláště důležité z důvodu omezeých prostředků použitých řídicích mikrokotrolérů. V této části čláku je ukázáo ustaveí tajého klíče a ásledé předáí šifrovacího klíče od ejvyšší vrstvy systému až po tu ejižší vrstvu. ásleduje zhodoceí samotého řešeí z hlediska bezpečosti komuikace i časové áročosti procesu šifrováí / dešifrováí. 2 Požadovaá topologie systému avržeá topologie kompletího systému je přizpůsobea rychlé výměě zpráv mezi řídicím zařízeím a podřízeými síťovými uzly, při íž může docházet i k relativě velkým datovým tokům mezi jedotlivými moduly (zprávy o velikosti maximálě desítek bajtů). Dále byl klade důraz a možost Obr. 1. Hierarchie avrhovaého sezorického systému.

2 O. Čožík, J. Kadlec: Zabezpečeí komuikace sezorického systému Roč. 71 (2015) Číslo 2 přesé sychroizace bezdrátových modulů avzájem mezi sebou a i s řídicím zařízeím. Vziklá topologie je ukázáa a obr. 1, odkud je patré, že systém je rozděle a 4 vrstvy. V ejvyšší (prví) vrstvě systému se achází řídicí zařízeí představující apříklad osobí počítač ebo server s aistalovaým řídicím programem, který zpracovává pakety přes síť Etheret. Ve druhé vrstvě vytvořeé topologie se achází převodíky mezi sítí Etheret a bezdrátovou RF sítí. Převodíků může být i více (a jedu logickou skupiu RF modulů vždy pouze jede) a jejich úkolem je přeposílat data z bezdrátové sítě a Etheret a opačě. Třetí vrstva představuje RF moduly, sloužící jako opakovače předávající zprávy k uvedeým převodíkům. a ejižší (čtvrté) vrstvě se acházejí přeositelé bezdrátové RF moduly, které periodicky odesílají data (Trasport Layer Security) [3], [4]. Díky protokolu TLS tak je umožěa šifrovaá komuikace mezi jedotlivými převodíky a serverem. 4 Zabezpečeí komuikace bezdrátové části systému U vzikajícího systému je primárím požadavkem zabezpečeí komuikace a všech úrovích systému tak, aby případý útočík emohl data zeužít v jeho prospěch. Pro ávrh samotého zabezpečeí komuikace mezi jedotlivými prvky je uté aalyzovat veškeré možé útoky proveditelé a takový systém a bezpečostí rizika, která mohou v systému astat a ásledě zvolit to ejvhodější zabezpečeí [5], [6], [7]. Obr. 2. Předáváí zpráv v RF síti a ejižší vrstvě sezorického systému. a stavové iformace adřazeým čleům v hierarchii. Je proto žádoucí vytvořit zabezpečeou komuikaci z důvodu zamezeí úiku citlivých iformací předávaých v systému, či podvržeí eplatých dat případým útočíkem, která by mohla vyvolat chybu v systému, ebo způsobit jeho efukčost. Systém předáváí zpráv pro jede modul a ejižší vrstvě je zázorě a obr. 2. Jelikož jsou moduly přeositelé (čtvrtá vrstva), dochází ke komplikaci ztěžující možosti zabezpečeí tím, že se takový modul může v jedom časovém okamžiku hlásit k jedomu z adřazeých zařízeí (třetí vrstva), ale v dalším časovém okamžiku se přihlásí k jiému adřazeému zařízeí. Tím je dáa podmíka, že systém musí být zabezpeče způsobem umožňujícím všem zařízeím ve třetí vrstvě dešifrovat zprávu od všech modulů ze čtvrté vrstvy. Obdobá situace astává i mezi druhou a třetí vrstvou v hierarchii sezorického systému, pouze s tím rozdílem, že moduly ve druhé a třetí vrstvě se budou přemisťovat je velmi vzácě. a obr. 2 je zobraze i způsob předáváí zpráv mezi zařízeími ve třetí vrstvě. 3 Zabezpečeí komuikace a síti Etheret Pro zabezpečeí komuikace a ejvyšší úrovi v hierarchii sezorického systému je vhodé použít protokol TLS 4.1 Možá rizika a související problémy V bezdrátových sítích obecě existuje moho způsobů, jak apadout bezpečost systému [8], [9]. Prvím z ich může být odposlech komuikace v síti, kdy v případě ezabezpečeé sítě útočík může číst veškeré přeášeé zprávy. Řešeím odstraňujícím uvedeý problém může být šifrováí veškerých zpráv objevujících se ve vytvářeé RF síti. S tím ale astává problém, jak spravovat klíče pro všecha bezdrátová zařízeí. Předpokládejme dále, že je již bezdrátový RF systém zabezpečeý. Útočík sice může zachytit přeášeou šifru, ale bez použitého klíče je zcela bezvýzamá. V sezorickém systému dochází ke sběru dat z velkého možství měřicích RF modulů odesílajících data adřazeé vrstvě v hierarchii sítě a může se stát, že ěkteré moduly budou odesílat hodotu měící se s časem je velmi pomalu, ebo vůbec. Aby útočík emohl využít této vědomosti, bude do zpráv přidáo pole čítače, ozačeého COUTER, který se bude po každém odesláí zprávy ikremetovat podle rovice COUTER = COUTER 1. (1) ( i+ 1) ( i) + Jelikož u blokových šifer platí, že změou jediého bitu a vstupu šifrovacího bloku lze vyvolat velkou změu a jeho výstupu, je možé docílit zcela odlišé šifry i při dvou

Roč. 71 (2015) Číslo 2 O. Čožík, J. Kadlec: Zabezpečeí komuikace sezorického systému 3 totožých datových rámcích odesílaých RF moduly a ejižší vrstvě pouze s odlišým čítačem. Obr. 3. Pole COUTER přidaé k původí zprávě Z v RF síti. Situace přidáí čítače je zobrazea a obr. 3. Ke klasickému poli zprávy Z bude přidáo pole COUTER. Uvedeé opatřeí by mělo omezit i možost podstrčeí dříve zachyceé zprávy útočíkem, jelikož si vysílač i přijímač udržují aktuálí hodotu parametru a přijatá zpráva bude prohlášea za platou jeom v případě, kdy se bude shodovat právě teto parametr obsažeý ve zprávě se stejým parametrem u přijímače. Pokud by případý útočík zachytil paket a ásledě jej vyslal, přijímací straa by již zprávu vyhodotila jako eplatou z důvodu, že již zprávu se stejým parametrem přijala a yí je parametr COUTER odlišý. Pro předejití dalších typů útoků, jako jsou útok hrubou silou ebo saha zachytit co ejvíce zpráv za účelem zjištěí klíče, je vhodé, aby avržeé zabezpečeí umožňovalo bezpečou změu používaého klíče. Jelikož mikrokotroléry použité ve všech zařízeích a všech vrstvách kromě ejvyšší obsahují AES modul s možostí 128b klíče [10], [11], [12], je vhodé těchto modulů využít i pro běžé šifrováí. Hlavím problémem je, jak bezpečě ustavit klíč v jedotlivých zařízeích. Zabezpečeí lze provést velmi jedoduše, pokud se jedá o komuikaci mezi dvěma straami, jak je zobrazeo a obr. 4. Pro správou fukci vyhledáváí je žádoucí, aby byl posílá v RF síti tzv. toke, který bude určovat, které zařízeí aktuálě přiřazuje čísla dalším (alezeým) RF modulům v jeho dosahu. Spolu s tokeem se bude předávat ejvyšší dosud přiřazeá adresa, díky čemuž ásledující zařízeí, které obdrží toke, přesě ví, jakou další adresu může přiřadit, aby edošlo v RF síti ke kolizi. Pro demostraci avržeé metody AVOM byla použita hierarchie systému zobrazeého a obr. 5. Je uto dodat, že před spuštěím samoté fukce je potřeba všem zařízeím sdělit iformaci o ovém vyhledáváí a přidělováí adres. Ohlášeí ového vyhledáváí může být v RF síti provedeo pomocí tzv. hromadé zprávy (tj. zpráva, která je doručea všem zařízeím v síti). a základě zmíěé zprávy všecha zařízeí musí smazat svou dosavadí adresu, případě i další údaje a zastaví veškerou další komuikaci až do doby, ež bude provedeo kompletí zabezpečeí systému (bude ozámeo taktéž hromadou zprávou). Obr. 4. Komuikace mezi zařízeími A a B. V případě uvedeém a obr. 4 by stačilo využít protokolu Diffie-Hellma (DH) pro ustaveí klíčů [13]. Teto případ zachycuje pouze ideálí komuikaci dvou zařízeí, která se v avrhovaém sezorickém systému eobjevuje. aopak, je potřeba bezpečě staovit klíč pro více zařízeí [14], [15], [16]. Jedím z protokolů vyhovující avrhovaému systému je protokol ozačovaý GDH.3 [17]. 4.2 Metoda automatického vyhledáí a ozačeí modulů v RF síti Aby bylo možé použít protokol GDH.3 v systému, je uté striktě určit logickou skupiu modulů, které budou mít shodý tajý klíč, díky ěmuž se provede idetifikace jedotlivých modulů ve skupiě, a pokud všecha zařízeí prokážou svou idetitu, server jim určí šifrovací klíč pro vlastí komuikaci v rámci skupiy. Pro vlastí spuštěí protokolu GDH.3 je uté, aby každý z modulů měl v rámci skupiy své pořadové číslo (adresu). Pořadové číslo ale musí být přidělováo automaticky v rámci skupiy tak, aby systém v případě přidáí ového zařízeí mohl vygeerovat další číslo (adresu) a edošlo ke kolizi v ozačeí s jiým, již komuikujícím zařízeím. Za tímto účelem byla avržea metoda pro automatické vyhledáí a ozačeí bezdrátových zařízeí (RF modulů), v dalším popisu bude fukce ozačováa AVOM. Obr. 5. Základí hierarchie systému pro určeí adres včetě prvího kroku prohledáváí RF sítě. a obr. 5 se jedá o typickou hierarchii avrhovaého sezorického systému, kde je rovou azače prví krok vyhledávací metody. ejprve server odešle příkaz pro zahájeí fukce AVOM převodíku RF / Etheret v ižší vrstvě, ovšem a ejvyšší vrstvě ze všech RF zařízeí, a te si proto automaticky přiřadí ovou adresu 0 (a obr. 5 jsou přiřazeé adresy vždy ad modulem v zeleém kroužku). Dále je spuštěo vyhledáí všech dostupých zařízeí v okolí převodíku. Po získáí všech přímo dostupých zařízeí je převodík podle zvoleého kritéria (apř. síla sigálu, rychlost odezvy, atp.) idividuálě očísluje (dostupá zařízeí získala adresu 1 a 2). Každé zařízeí si vždy uloží adresu zařízeí, od kterého přijalo toke a všecha eočíslovaá zařízeí ve svém okolí, kterým ještě ebyl toke předá. a obrázcích jsou tato čísla apsáa vždy pod daým modulem (apříklad u převodíku RF / Etheret a obr. 5 je uvedeo P(0) / (1,2)). Jelikož je převodík a ejvyšší možé úrovi, je astave jeho předchůdce a stejou adresu, jakou má o sám (0) tím algoritmus po ávratu tokeu jedoduše rozpozá, zda jsou již všecha zařízeí v síti ozačeá. Modul zvýrazěý červeě a obrázcích aktuálě drží toke a je oprávě k číslováí modulů ve svém dosahu, čárkovaou

4 O. Čožík, J. Kadlec: Zabezpečeí komuikace sezorického systému zeleou čárou jsou azačey hraice dosahu daého RF modulu s tokeem při vyhledáváí. Obr. 6. Zařízeí s adresou 1 má uložey ještě 2 moduly, kterým ebyl předá toke, a tak jej ihed předává modulu s ižší adresou (tz. 4). V okolí tohoto zařízeí ale všechy moduly mají přiřazeou adresu a toke se vrací zpět zařízeí s adresou 1. V paměti zařízeí číslo 1 už je jeom jedo zařízeí, kterému epředalo toke. ásledě toke obdrží zařízeí s adresou 5, podobě jako zařízeí 4 emá komu dál předat toke, a tak opět vrací zpět modulu s číslem 1. Zařízeí s adresou 1 ale všem jím alezeým zařízeím toke přeposlalo, a tak jej vrací zpět zařízeí s číslem 0, tedy převodíku z RF sítě a Etheret. Celá situace je zachycea a obr. 8. Druhý krok při použití fukce AVOM. V dalším kroku (viz obr. 6) je předá toke dalšímu zařízeí v síti (s adresou 1). Toke dostává vždy to zařízeí, které má ejižší ově přiřazeou adresu. Jakmile vybraé zařízeí získá toke, ejprve uloží adresu předcházejícího zařízeí (0), ásledě prohledá své okolí a opět alezeým, dříve eočíslovaým zařízeím přiřadí adresu (adresy 3, 4 a 5). ásledě si v paměti uloží všecha zařízeí, která alezl, ale ještě jim ebyl předá toke. Z těchto zařízeí opět vybere jedo s ejižší adresou (3) a právě tomu předá toke. Stejý postup se aplikuje tak dlouho, ež algoritmus dorazí a zařízeí, které emá ve svém okolí žádé eozačeé zařízeí. Tato situace je zachycea a obr. 7, kdy toke vlastí zařízeí s adresou 7 a ve svém dosahu má již je zařízeí 8, 9 a 10, která jsou koečá. Zařízeí s adresou 7 tedy postupě předává toke každému z ich pro ověřeí jejich okolí (postup předáváí je zobraze šipkami, čísla u šipek zameají jedotlivé kroky předáváí tokeu). Po ověřeí všech 3 zařízeí již emá modul s adresou 7 koho dále adresovat, tak vrací toke zpět předchozímu zařízeí s adresou 6. To ale také emá toke komu předat, a tak se dostae zpět až k zařízeí s adresou 1. Obr. 8. Koec dopředé fáze vyhledávacího algoritmu AVOM. Předáváí tokeů během fukce AVOM. Zařízeí s adresou 0 (převodík) má ještě jedo zařízeí, kterému dosud epředalo toke, kokrétě je to RF modul s adresou 2. Po provedeí této výměy tokeu je celá RF síť prohledáa a všecha zařízeí mají přiřazeu ovou adresu. Jelikož adresa předchozího modulu je shodá s adresou převodíku, odešle převodík zprávu serveru s ozámeím dokočeí číslováí zařízeí a RF síti viz obr. 9. Obr. 9. Obr. 7. Slaboproudý obzor Roč. 71 (2015) Číslo 2 Koečá fáze vyhledávací fukce AVOM. Tím je dokoče proces utý pro spuštěí protokolu GDH.3, díky kterému se v celé skupiě tak, jak byla očíslováa, dohode jede dočasý tajý klíč pro přeos šifrovacího klíče.

Roč. 71 (2015) Číslo 2 O. Čožík, J. Kadlec: Zabezpečeí komuikace sezorického systému 5 4.3 Dohodutí skupiového klíče pomocí GDH.3 V základím Diffie - Hellma protokolu se klíč mezi dvěma čley M 1 a M 2 určí tak, že ejprve M 1 odešle hodotu u dle vztahu (2) zařízeí M 2 [13] [8] 1 u = α (mod p). (2) Ve vztahu (2) vystupuje α jako geerátor grupy, 1 je áhodý expoet vygeerovaý M 1 a p je prvočíslo. Hodoty p a α jsou veřejě zámy oběma straám. Podobě jako M 1 odeslalo hodotu u, odešle M 2 vlastí vypočteou hodotu v daou vztahem (3) [8] 2 v = α (mod p). (3) Ve (3) byl použit pouze jiý vygeerovaý expoet ozačeý 2. Jakmile jsou obě hodoty odesláy druhým straám, účastík M 1 určí tajý klíč K dle vztahu (4) a účastík M 2 použitím vztahu (5) dojde ke stejému klíči K 1 2 1 K = v = ( α ) (mod p), (4) 2 1 2 K = u = ( α ) (mod p). (5) Pro ustaveí skupiového klíče se použije rozšířeí základího Diffie-Hellma (DH) protokolu pro obecě zařízeí [17]. Během iicializace celého protokolu umožňujícího staoveí sdíleého klíče je uté očíslováí všech zařízeí v rámci skupiy, která budou schopa teto klíč určit (viz kapitola 4.2 Metoda automatického vyhledáí a ozačeí modulů v RF síti). Podobě jako v základím DH protokolu, všecha zařízeí zají veřejé parametry p a α. Dále každé zařízeí skupiy (ozačeé jako M i ) musí vygeerovat vlastí áhodý expoet i. Pro zjedodušeí eí uváděa ve vztazích operace mod p. V prví fázi protokolu vygeeruje prví modul M 0 pomocí vlastího expoetu 0 hodotu 0 α, kterou pošle ásledujícímu modulu M 1. Te vypočítá hodotu 0 1 α, jež opět předá ásledujícímu modulu M 2. Postup se opakuje, až dokud předávaá hodota edorazí k zařízeí s M (-2), kde je počet všech zařízeí ve skupiě. Ta je pak předáa ještě zařízeí M (-1), které předávací hodotu vypočítá, icméě ji eposílá posledímu zařízeí M. Obecě lze předávací hodotu v jedotlivých zařízeích M i během prví fáze popsat vztahem (6) [17] i k = 0 k α. (6) V ásledující (druhé) fázi protokolu GDH.3 je odesláa všem zařízeím tzv. hromadou zprávou hodota vypočteá právě zařízeím M (-1). Všecha zařízeí obdrží zprávu obsahující hodotu určeou vztahem (7) [17], včetě zařízeí M, které ji ukládá z důvodu případého rozšířeí skupiy 1 k = 0 k α. (7) V průběhu třetí fáze jedotlivá zařízeí M i přijmou hromadou zprávu s hodotou (7), vyloučí z í vlastí 1 áhodý koeficiet i vyásobeím (7) iverzí hodotou i a výsledek odešlou zařízeí M. Obecě lze uvedeou hodotu z každého zařízeí M i určit pomocí (8) [17]. 1 k = 0 k α k i. (8) Zařízeí M pak musí ve čtvrté fázi všechy přijaté hodoty uložit, vyásobit vlastím áhodým expoetem a odeslat hromadou zprávou všechy vypočteé hodoty (9) [17] = k [ 1, 1] k α 0 k i ^ i. (9) Všecha zařízeí v aktuálí fázi získají od M hodotu, která po vyásobeí vlastím áhodým expoetem i bude představovat skupiový tajý klíč K sloužící k ověřeí idetifikace jedotlivých zařízeí a ásledému rozesláí šifrovacího klíče. k K = 0 k = α. (10) Hodota tajého klíče K ve skupiě získaého pomocí protokolu GDH.3 je určea vztahem (10) [17]. 4.4 Přidáí člea do skupiy s tajým klíčem Během životosti sezorického systému může dojít k požadavku a jeho rozšířeí přidáím dalších zařízeí do již vziklé skupiy s tajým klíčem. Všecha zařízeí komuikují pomocí šifrovacího klíče, ale mají uložey hodoty, kterými získaly tajý skupiový klíč. Právě a základě těchto hodot se odvodí ový skupiový klíč, který bude zát i ový čle. Posledí čle skupiy M musí mít uložeé hodoty z druhé a třetí fáze ustaveí skupiového klíče. ejprve však vygeeruje ový expoet a vyásobí pomocí ěj uložeou hodotu z druhé fáze procesu ustaveí klíče, získá tak hodotu daou vztahem (11) [17] k= 0 k 0 1 1 = α... α. (11) Zařízeí M hodotu (11) předá ovému zařízeí M (+1), které vygeeruje svůj vlastí expoet (+1) a vypočte ový klíč K (+1) pro celou skupiu (12) [17] K + 1 = 0 0 1... 1 + 1 + 1 = k k = α α. (12) Posledí část, kterou musí zařízeí M (+1) vykoat, je vypočítat hodot získaých od zařízeí M, kterým musí přidat vlastí expoet (+1) a hodoty rozeslat hromadými zprávami, aby i ostatí zařízeí byla schopá určit ový skupiový klíč K (+1). V podstatě se jedá o opětové provedeí třetí a čtvrté fáze protokolu GDH.3 [17]. = k k α k j ^ j [ 1, ] 0. (13) Zařízeí M (+1) odesílá všem ostatím zařízeím hodoty defiovaé vztahem (13), kdy v každé odesílaé hodotě chybí jede expoet j, te doplí právě zařízeí M j. 4.5 Odebráí člea ze skupiy s tajým klíčem Z bezpečostích důvodů musí mít algoritmus možost odebráí kokrétího zařízeí ze skupiy. Pro zařízeí M p (kde p [1, -1]) ze skupiy hraje důležitou roli také zařízeí M, které musí mít uložey veškeré hodoty získaé ve čtvrté fázi ustaveí skupiového klíče K. Zařízeí M ásledě

6 O. Čožík, J. Kadlec: Zabezpečeí komuikace sezorického systému Roč. 71 (2015) Číslo 2 vygeeruje ový áhodý expoet, který použije pro výpočet všech (-2) hodot dle vztahu (9). K 1 p 1 p+ 1 1 = 0...... α. (14) Hodota pro zařízeí M p se eurčuje, takže při plošém odesláí zpráv všem zařízeím si již vyřazeý účastík edokáže odvodit ový skupiový klíč K (14) [17]. 4.6 Zabezpečeí přeosých RF modulů a ejižší vrstvě systému ejižší vrstva (čtvrtá) v hierarchii sezorického systému obsahuje pouze přeosé RF moduly komuikující s RF zařízeími ve vyšších vrstvách. Z požadavků a sezorický systém ale vyplývá, že přeosé RF moduly musí být v dosahu více ež je jedo RF zařízeí ve vyšší vrstvě, z čehož je zřejmé, že eí možé použít růzé šifrovací klíče pro komuikaci s adřazeými zařízeími. Šifrovací klíč bude přeosému zařízeí sděle pomocí protokolu DH mezi daým modulem a serverem po úspěšé autetizaci obou stra. Autetizace proběhe ihed při odesláí požadavku pro přístup zařízeí k síti. Přeosé zařízeí vytvoří smluveou žádost a zašifruje ji pomocí svého soukromého klíče SK m, čímž vzike šifra M s, kterou dále zařízeí zašifruje veřejým klíčem serveru VK s, který mají všecha přeosá zařízeí k dispozici. Obr. 10. Zašifrováí požadavku v přeosém RF modulu pro přístup k sezorické síti. Tím vzike šifrovaá zpráva M, která je odesláa přeosovým kaálem serveru. Celý proces zašifrováí požadavku zachycuje obr. 10. Server přijme zprávu M, ejprve aplikuje svůj soukromý klíč SK s, čímž dostává zprávu M s. a serveru jsou uložey idetifikátory ID všech přeosých RF modulů s povoleím přístupu do RF sítě, tyto zázamy mohou být editováy pouze autorizovaou osobou s přístupem k databázím a serveru. Další hodotou spojeou s ID je veřejý klíč VK m jedotlivých modulů, server je tak schopý po přijetí zprávy od kokrétího RF modulu aplikovat jeho veřejý klíč VK m a zprávu dešifrovat (viz obr. 11). (ejprve použitím soukromého klíče SK s a ásledě veřejým klíčem VK m přeosého RF modulu, který si zjistí ve své databázi) a zprávu předá přeosovým kaálem zpět RF modulu. RF modul provede dešifrováí zprávy (aplikuje postupě soukromý klíč SK m a veřejý klíč VK s ), ásledě vygeeruje své áhodé číslo dle (3), které patřičým způsobem zašifruje - stejě jako prví žádost odesílaou serveru (obr. 10). Tímto způsobem se vyloučí možost útoku tzv. mužem uprostřed, který by mohl astat v případě odesíláí pouze vygeerovaých ezašifrovaých hodot protokolu DH. Obě stray si yí mohou určit sdíleý klíč, pomocí kterého se předá koečý šifrovací klíč používaý i ostatími přeosými zařízeími ke komuikaci s RF moduly ve třetí vrstvě sezorického systému. Po jeho předáí je přeosý modul schope plohodoté komuikace se všemi zařízeími s RF rozhraím v celé síti a avíc je zaručeo, že v případě arušeí bezpečosti sítě lze bezpečě staovit ový šifrovací klíč bez utosti přehrávat firmware jedotlivých zařízeí. 5 Závěr V čláku byl popsá avrhovaý sezorický systém včetě požadavků utých pro správý chod celého systému. Byla defiováa topologie sezorického systému a azače pricip komuikace a jedotlivých úrovích uvedeého systému. Zabezpečeím bezdrátové části sezorického systému se zabývá posledí, čtvrtá kapitola čláku. ejprve byla detailě popsáa metoda prohledáí bezdrátové sítě a přiřazeí adres jedotlivým RF modulům ve druhé a třetí vrstvě za účelem ásledého sjedáí skupiového klíče. Pro dohodutí skupiového klíče bylo využito GDH.3 protokolu umožňujícího jak přidáí dalšího čleu do již vytvořeé skupiy, tak i odebráí libovolého čleu. Prostředictvím sjedaého skupiového klíče server ásledě předá všem RF modulům šifrovací klíč, který se bude používat pro šifrováí běžé komuikace (data v RF síti šifrováa algoritmem AES s délkou klíče 128 b). a ejižší (čtvrté) vrstvě hierarchického modelu, obsahující přeosé RF moduly, bylo uté ejprve zvolit systém autetizace zařízeí přihlašovaého do RF sítě a až a základě úspěšého ověřeí je s žádajícím zařízeím avázáo spojeí (DH protokol), kdy je předá právě používaý šifrovací klíč. Tím bylo avržeo staoveí šifrovacího klíče v celém zamýšleém sezorickém systému od ejvyšší úrově (server) až po přeosé RF moduly ve čtvrté vrstvě. Poděkováí Výsledky výzkumu publikovaé v tomto čláku byly dosažey za podpory projektu TA04010476 Bezpečé systémy pro ověřeí uživatelů elektroických služeb. Obr. 11. Dešifrováí požadavku pro přístup k sezorické síti v serveru. Pokud je serverem přijatá žádost platá, server vygeeruje hodotu pro ustaveí klíče dle protokolu DH mezi dvěma zařízeími dle (2), zašifruje výsledek opačým postupem Literatura [1] Shi, E., Perrig, A. Desigig Secure Sesor etworks, IEEE Wireless Commuicatios, December 2004, vol. 11, o. 6, p. 38-43. ISS 1536-1284. [2] Stewart, K., Haiotakis, T., Tragoudas, S. A Security protocol for sesor etworks. I Global Telecommui-

Roč. 71 (2015) Číslo 2 O. Čožík, J. Kadlec: Zabezpečeí komuikace sezorického systému 7 catios Coferece, 2005. GLOBECOM '05. IEEE, vol. 3. Illiois, USA, 2005. ISB 0-7803-9414-3. [3] Dierks, T., Rescorla, E. The Trasport Layer Security (TLS) Protocol [olie], August 2008 [cit. 2015-06-08]. <http://tools.ietf.org/pdf/rfc5246.pdf>. [4] Vacca, J. R. etwork ad System Security, Burligto, MA: Sygress/Elsevier, 2010, p. 368. [5] Jag, S. - J., Lee, Y. - G., Lee, K. - H., Kim, T. - H., Ju, M. - S. A Study o Group Key Agreemet i Sesor etwork Eviromets Usig Two-Dimesioal Arrays. Sesors [olie]. 2011, vol. 11, iss. 9 [cit. 2015-06-04]. <http://www.mdpi.com/1424-8220/11/9/8227>. [6] Jolly, G., Kuscu, M. C., Kokate, P., Youis, M. A Low- Eergy Key Maagemet Protocol for Wireless Sesor etworks. I Proceedigs of the Eighth IEEE Iteratioal Symposium o Computers ad Commuicatio (ISCC 03). Kemer - Atalya, Turecko. 2003. Vol. 1, p. 335 340. ISS 1530-1346. Dostupé z: <http://www.gta.ufrj.br/wss/security/ LowEergykey.pdf> [cit. 2013-12-03]. [7] Kim, Y., Perrig, A., Tsudik, G. Tree-based Group Key Agreemet. ACM Trasactios o Iformatio Systems Security. 2004, vol. 7, o. 1, p. 60-96. Dostupé z: <http://www.ics.uci.edu/~gts/paps/kpt04a.pdf> [cit. 2013-12-18]. [8] Stalligs, W. Cryptography ad etwork Security: Priciple ad practice, 5. ed., Bosto: Pretice Hall, 2011, p. 719. [9] Bresso, E., Poitcheval, D., Chavassut, O. Group Diffie- Hellma Key Exchage Secure agaist Dictioary Attacks. I Advaces i Cryptology - ASIACRYPT 2002, 8th Iteratioal Coferece o the Theory ad Applicatio of Cryptology ad Iformatio Security, Queestow, ew Zealad. December 1-5, 2002. p. 497 514. Dostupé z: <http://www.di.es.fr/~bresso/papers/ BreChePoi02c_full.pdf > [cit. 2013-12-02]. [10] FIPS 197 - Advaced Ecryptio Stadard (AES). IST Computer Security Divisio [olie]. ovember 26, 2001 [cit. 2013-12-03]. <http://csrc.ist.gov/publicatios/fips/ fips197/fips-197.pdf>. [11] C Implemetatio of Cryptographic Algorithms. Texas Istrumets [olie] August 2012. [cit. 2013-11-28]. <http://www.ti.com/lit/a/slaa547/slaa547.pdf>. [12] AES128 - A C Implemetatio for Ecryptio ad Decryptio. Texas Istrumets [olie]. March 17, 2009. <http://www.ti.com/lit/a/slaa397a/slaa397a.pdf> [cit. 2013-11-25]. [13] Raymod, J. - F., Stiglic, A. Security Issues i the Diffie- Hellma Key Agreemet Protocol [olie]. 2003. [cit. 2013-12-16]. <http://crypto.cs.mcgill.ca/~stiglic/papers/dhfull.pdf>. [14] Perrig, A., Caetti, R., Tygar, J., Sog, D. The TESLA Broadcast Autheticatio Protocol. RSA Laboratories Cryptobytes. Summer/Fall 2002, vol. 5, o. 2, p. 2-13. Dostupé z: <http://users.ece.cmu.edu/~adria/projects/ tesla-cryptobytes/tesla-cryptobytes.pdf> [cit. 2013-12-21]. [15] Perrig, A., Szewczyk, R., Tygar, J., We, V., Culler, D. E. SPIS: Security Protocols for Sesor etworks. Wireless etworks, 2002, vol. 8, iss. 5, p. 521-534. Dostupé z: <http://www.csee.umbc.edu/courses/graduate/ CMSC691A/Sprig04/papers/spis-wie-joural.pdf> [cit. 2013-12-21]. [16] Cha, H., Perrig, A., Sog, D. Radom Key Predistributio Schemes for Sesor etworks. I Proceedigs of the IEEE Symposium o Security ad Privacy, Oaklad, Califoria, USA, May 2003. Dostupé z: <http://repository.cmu.edu/cgi/viewcotet.cgi?article =1025&cotext=ece> [cit. 2013-12-02]. [17] Steier, M., Tsudik, G., Waider, M. Diffie-Hellma Key Distributio Exteded to Group Commuicatio. I Proceedigs of the 3rd ACM coferece o Computer ad commuicatios security CCS '96, ew York, USA. 1996, p. 31-37. ISB 0-89791-829-0. Dostupé z: <http://corsi.dei.polimi.it/distsys/2007-2008/pub/p31- steier.pdf> [cit. 2013-12-03].