تحلیل امنیتی حملات جعل هویت در الگوریتم¬های امضای دیجیتال به کار رفته در شبکههای موردی بين خودرویی
مهنازعالي قدر
پردیس دانشگاه تبریز
۱۴۰۰
۷۳ص.
سی دی
کارشناسی ارشد
كامپيوترگرايش رايانش امن
۱۴۰۰/۰۶/۲۸
چکیده: با رشد سریع علم و فناوری اطلاعات و ارتباطات مفاهیم اینترنت اشیا و شهر هوشمند مورد توجه بسیاری از افراد و سازمانها قرار گرفته است و اخیرا توسط دولتهای بسیاری برای بهبود محیط زندگی شهری نیز در نظر گرفته ¬شده است. یکی از تکنولوژیهایی که بسیار مورد استفاده قرار می¬گیرد شبکههای موردی بین خودرویی است. امنیت و کارایی دو مقوله بسیار مهمی هستند که در اکثر کاربردهای مورد نظر برای شبکههای موردی بین خودرویی باید مدنظر قرار بگیرند. در حوزه امنیت، مسائلی نظیر محرمانگی، حفظ حریم خصوصی و احراز اصالت گرههای شبکه مورد توجه است.VANETها از طريق پروتکلهای ارتباطی قادر به برقراري ارتباط از يك ماشين به يك ماشين ديگر خواهند بود. هدف از امنيت VANET اين خواهد بود كه وقتي يك ماشيني پيامي را به ماشين ديگر مي فرستد پيام¬ها به طور صحيح به مقصد برسند و هيچ مهاجمي نتواند كل پيام يا قسمتي از پيام را تغيير دهد. در این پایاننامه پروتکلهای مختلف برای احراز اصالت و امضای دیجیتال در شبکههای خودرویی را بررسی کردیم و پروتکل NERAرا برای تحلیل امنیتی انتخاب کردیم. در این پژوهش دو نسخه موجود از پروتکل NERA را بررسی میکنیم و نشان میدهیم نسخه بهبودیافته این پروتکل نیز دارای آسیبپذیری جدی است و مهاجم میتواند با استفاده از حمله مرد میانی امضای جعلی تولید کند و خود را به جای وسایل نقلیه دیگر جا بزند.
The rapid development of communication and processing technologies bring the concepts of the Internet of Things, and the smart city to the attention field of many organizations and government. Vehicular ad hoc network has many applications such as traffic information systems, road transportation emergency services, navigation system, etc. There are two kinds of communication in VANETs: from vehicle to vehicle and from vehicle to infrastructure.Security and efficiency are two main research categories in VANETs. The purpose of security in VANET is confidentiality and integrity of messages and the privacy and authenticity of vehicles.There are many authentication protocols in the literature, and we review some of them in this research. We select the NERA protocol for further investigation. There are two versions of NERA, and it is shown that the first version of NERA has the vulnerability.In this research, we cryptanalysis the second version of the NERA protocol and show that this version of NERA also has critical vulnerabilities. We show that an active adversary with modifying the messages between a vehicle and RSU can obtain the vehicle's authentication parameters. Therefore, the adversary can masquerade the identity of an arbitrary vehicle and send valid messages to RSU on behalf of other vehicles
The Masquerading Attacks on Digital Signatures in VANETs