# LAB_MEETING ### 2024/6/12 ### What is VANETs ? * VANETs是提供車輛即時通訊和資料傳輸的無線網路。 * 這種技術是利用車和車與路邊基礎設施(road site infrastructure)之間的通訊。 ### Importance of V2I and V2V in VANETs * V2I車輛能夠與路邊基礎設施通訊 * V2V車輛之間互相通訊 ### To Implement Blockchain Technology * 增強安全性和信任:區塊鏈通過其不可篡改和去中心化的特性,增強在VANETs通訊的安全。(它能有效防止數據篡改和偽造,並通過透明的方式增加網絡的信任度。) * 保護隱私:基於區塊鏈的協定可以在不透露車輛具體身份資訊的情況下,驗證車輛的合法性。(這有助於保護用戶的隱私,同時允許權威機構在必要時追踪惡意行為。) * 提高效率和降低成本:區塊鏈通過分散式的節點驗證處理交易和資料共享。 * 實現去中心化管理:區塊鏈使得VANETs可以無需中央管理機構的情況下運作。 ### Abstract * 問題陳述:現有的VANET交握(handover)認證協定有諸多問題,如計算負擔過重、無法追踪惡意消息、及抵抗RSU被攻陷攻擊的能力不足。 * 提出的解決方案:提出一個基於區塊鏈的認證協議,用於實現V2I認證、V2I handover認證和V2V廣播認證,這個機制能夠在不同RSU領域或無交通基礎設施的情況下使用。 * 初步準備:介紹了區塊鏈和物理不可克隆功能(PUF)等技術,這些技術為提出的方案提供了基本的安全和操作框架。可能需要再解釋什麼是PUF * 貢獻:本文通過設計一種新型的可擴展計算系統,提高了VANETs中可信性評估的效率,並結合區塊鏈技術以確保車輛認證的可靠性和可擴展性,從而對該領域作出了貢獻。 > PUFs是一種安全技術,通常用於生成硬件裝置的唯一身份標識和安全密鑰。PUF 的核心思想是利用製造過程中產生的物理隨機性,因為每個製造過程都有微小的不可預見的變化,如晶體管層面的微小差異,這些變化可以用來生成裝置特有的回應或行為。 > 1. 不可複製性 (Unclonability): PUF 的主要特點是其不可複製性,即來自同一設計和製造過程的其他裝置無法複製同一PUF的響應。 > 2. 易變性 (Volatility): 有些類型的PUF,如SRAM PUF,依賴於電源開關時的隨機行為,這意味著其響應是易變的。 > 3. 防篡改 (Tamper-resistance): PUF提供了一種安全機制,防止未經授權的訪問或篡改,因為任何企圖複製或操縱PUF特性的行為都會改變其物理性質。 > 4. 應用領域 (Application Areas): PUF被廣泛用於製造安全的加密鑰匙生成器、設備身份認證、防篡改設備以及在物聯網(IoT)、軍事和通信設備中提供安全保護。 ### system model * 車載單元(OBU): 車內的車載單元,用於通訊和處理。 * RSU(道路側單元): 設置在道路旁邊的單元,用於協助車輛通訊和認證。 * TA(可信機構): 負責車輛和RSU的註冊,追踪含有惡意資訊的真實身份。 * 區塊鏈: 作為一個**去中心化的資料庫,儲存所有認證交易中不可篡改的記錄**,保證資料的完整性和安全性。 ### System Model * 該論文提到了(RSU)部署不完全覆蓋的實際應用範圍時。 * 如果發生緊急情況,可能會由於時間延遲而對車輛安全的威脅。 * 除了基本的V2I認證外,該研究也考慮到需要有V2V的廣播認證(不需要依賴RSU ### Initialization Phase * TA在橢圓曲線上選擇一個秘密參數K_RSU及生成元點P * TA生成secert key ,並計算相對應的public key。 ``` 1. TA選擇一個定義在有限域GF(q)上的橢圓曲線E。(GF(q)表示一個有限域,q是一個大的質數,這是橢圓曲線密碼學中常見的設置,用以確保安全性。) 2. TA選擇一個秘密參數K_RSU 3. TA公開橢圓曲線的生成元點P 4. TA生成其秘密密鑰SK_TA,並計算相對應的公開密鑰PK_TA。(公開密鑰的計算方式是將秘密密鑰SK_TA與橢圓曲線上的生成元點P進行點乘運算,即PK_TA = SK_TA * P。) ``` ### Registration Phase 對車輛和道路側單元(RSU)進行註冊 * **V1: 車輛會先生成一個secert key,計算出public key,將車輛識別碼(VID)、public key和其他值發送給TA。** * 車輛生成一個秘密數字 SK_Vi,並使用預定義的橢圓曲線上的點 P 計算其公鑰 PK_Vi = SK_Vi * P。 * 車輛通過安全通道將其車輛識別碼(VID)、公鑰(PK_Vi)和其他值(Val_i)發送給可信機構(TA)。 * **V2: TA驗證 VID 的身份,生成random numbers,計算橘色的區塊,再將PID_i、A_i、b_i 和 r_i 傳回給車輛。** * TA驗證 VID 的合法性和唯一性。如果 VID 非法,則拒絕註冊。 * TA生成隨機數 r_i 和 a_i,計算 A_i = a_i * P 和使用秘密鑰匙 SK_TA 計算的 PID_i及bi * 通過安全通道將 PID_i、A_i、b_i 和隨機數 r_i 發回車輛。 * **V3: 車輛驗證接收到的參數,並輸入生物特徵 Bio_i,生成一組值,並計算完後,完成註冊,除存在OBU中。** * 車輛驗證接收到的參數。如果 b_i * P 等於 h(PID_i|PK_Vi |A_i) * PK_TA + A_i,則繼續;否則,終止過程。 * 車輛輸入其生物特徵數據 Bio_i,生成值 (σ_i, τ_i)。 * 計算vi, s_i1,s_i2及s_i3完成註冊數據,然後存儲在車輛的車載單元(OBU)中。 * **RR1: TA為RSU選擇一個ID並生成secert key,計算出public key,將這些值傳給RSU。** * TA為RSU選擇一個唯一的識別碼 RID 並生成秘密鑰匙 SK_R。 * TA計算RSU的公鑰 PK_R = SK_R * P 和一個隨機數 z,用來計算 Z = z * P。 * TA計算 y_t = h(RID |PK_R |Z_t) * SK_TA + z_t,並通過安全通道將 RID、y_t、Z_t、SK_R、PK_R、PK_TA、K_RSU 發送給RSU。 * **RR2: RSU驗證收到的訊息,驗證成功後,RSU生成一個PUF的挑戰,並回應相對的Res_t,計算這兩個key,將整包資料存在RSU中。** * RSU驗證收到的信息,特別是檢查 y_t * P 是否等於 h(RID| PK_R |Z_t) * PK_TA + Z_t。 * 驗證成功後,RSU生成一個挑戰 Cha_q 並從物理不可克隆功能(PUF)接收響應 Res。 * RSU計算兩個鑰匙 K_R1 和 K_R2,並將整包資料存在RSU中。 ### First authentication phase 基於區塊鏈的車輛網絡系統中車輛的首次認證階段 * Vehicle輸入生物特徵(Input Bio):**車輛輸入生物特徵,產生相對應的secert key,生成一個random number 和time stamp,將這些訊息傳給RSU。** * 車輛輸入生物特徵信息 Bio_i,並生成相關的密鑰和驗證數據。 * 生成一個隨機數 d_i 和時間戳 T_1。 * 訊息 {PIDi,Ai,Di,PKVi,ci,T1} 透過公共通道傳送到 RSU_t。 > 1. 可以抵擋OBU侵入攻擊:參數中的生物鑰匙(σi)是user的唯一生物參數,攻擊者無法獲取σi,因此無法利用這些參數進行攻擊。 > 2. 抵擋偽造攻擊/冒充攻擊:在認證階段,這些參數的生成需要有車輛的秘密參數(secret key)。 > 3. 重送攻擊Replay Attack:ci包含了隨機數和時間戳T1,無法偽造隨機數和時間戳。 * RSU驗證數據: **檢查它的time stamp,驗證c_i** * 檢查時間戳 T_1 的新鮮性。 * 驗證計算 c_i 是否等於 h(PID_i | PK_Vi | A_i) * PK_TA + A_i + PK_Vi + h(PID_i, | T_i, | D_i) * D_i。 * RSU生成挑戰和響應: **如果通過驗證,RSU生成一個挑戰 Cha_t,並從PUF獲取相對應的回應 Res_t。計算框框的公式。** * 如果驗證通過,則RSU生成一個挑戰 Cha_t,並從PUF獲取響應 Res_t。 * 並計算下框框的公式 > 1. RSU 捕獲攻擊 RSU Captured Attack:若RSU被竊走,PUF的輸出會發生變化,攻擊者無法獲取關鍵參數(如KRSU和SKRt)。 > 2. 已知密鑰安全性:每個Session key都是基於隨機數生成的,即使攻擊者獲得了某次會話的密鑰,由於每次會話的隨機數不同,攻擊者無法推導出其他會話的密鑰。 > 3. 完全前向安全性:每個Session key是由車輛和RSU生成的隨機數決定,即使攻擊者知道所有的長期密鑰long-term secret key,也無法獲取以前或當前的會話密鑰session key. * RSU生成新的時間戳和計算驗證資料:**RSU生成一個新的time stamp,並計算,再將這些值回傳給車輛。** * 生成一個新的時間戳 T_2,並計算 f_t和N_1 * {ft,PKRt,Et,Zt,N1,T2,PIDi,RIDt}經由公共通道傳送到車輛。 * Vehicle收到訊息:**車輛收到訊息後,檢查。** * 收到訊息 {ft,PKRt,Et,Zt, N1,T2,PIDi,RIDt} 後, * 車輛先檢查時間戳 T2,並且檢查 ft · P等式是否相等,如果不正確,車輛終止會話。 * 否則,計算SKit和N∗1 * 如果 N * 1 = N1,則中止它。否則,存儲 SKit。 * RSU更新區塊鏈:**RUS 產生random number和time stamp T3,計算完,上傳到blockchain上。** * RUSt產生隨機數jt,時間戳T3,然後計算Jt,lt,KViRt * 記錄{RIDt,PIDi,KViRt,N1,lt,Jt,T3}由RSUt上傳到區塊鏈上,這顯示車輛PIDi在時間T3被RSUt驗證。 ### V2I handover authentication and announcement phase VAENT中V2I的換手認證和公告階段的流程 * AN1: **車輛生成事故報告AC和time stamp,計算出N2,將這些訊息發送給RSU。** * 車輛生成一份事故報告(AC)和時間戳(T4),計算數據的哈希值 N2 ,這個hash值結合了多個關鍵元素,以確保數據的完整性和獨一無二的身份認證。 * 然後將包括PID、AC、N2和T4的消息發送到RSU。 * AN2: **RSU 接收消息並檢查time stamp,並在blockchain上查詢這個身份是已被認證。** * RSU接收到車輛的消息後,首先檢查時間戳T4, * 並從區塊鏈上檢索與PID相關的紀錄,包括RID、PID、K_ViRT、N1等。確定PID是被認證的。 * AN3: **生成PUF響應並計算secert key,RSU檢驗 N2 是否相等。** * 生成PUF響應並計算密鑰:RSU使用物理不可克隆功能(PUF)生成響應 Res_m,並進行一系列密鑰計算。 * RSU檢驗 N2 是否相等。如果不匹配,或時間戳 T5 不符,則中止操作。 * AN4: **如果驗證通過,生成新的隨機數 J_m 和時間戳 T5,並計算 J_m,最後 RSU廣播這些值並上傳上blockchain。** * 如驗證通過,則生成新的隨機數 J_m 和時間戳 T5,計算 J_m * RSUm 廣播 {AC, P IDi,T4,RIDm,lm,Jm,T5} 並上傳至區塊鏈。 ### V2V message broadcast phase 車對車(V2V)訊息廣播階段中,車輛如何處理事故報告 * 用戶輸入生物特徵:車輛操作者輸入生物特徵,驗證其身份 * 車輛操作者輸入生物特徵信息 Bio_i,車輛計算 σ'_i = Rep(Bio_i, τ_i)。如果 V_i ≠ h(σ'_i || V_i),則車輛拒絕登錄請求,否則繼續。 * 計算密鑰和驗證資料:車輛計算 b_ic04和SK_V,使用XOR和hash保護資料的安全性。 * 車輛計算 b_ic04和SK_Vi。使用XOR運算和哈希函數來確保數據的安全性車輛計算 > 偽造攻擊/冒充攻擊: 在認證階段,這些參數的生成需要有車輛的秘密參數(secret key)。 * 生成事故報告和廣播資料: * 車輛生成一個隨機數 o_i、事故報告 AC 和時間戳 T_6。 * 接著計算 O_i 和 w_i * 車輛 i 廣播 {w_i, PID_i, AC, A_i, O_i, PK_Vi, V_i, T_6} 給其他車輛。 * 接收和驗證資料: 首先檢查time stamp,使用public key驗證車輛本身。 * 接收車輛 j 首先檢查 T_6 * 使用公鑰和哈希函數驗證 w_i:P * 如果不是,則車輛j中止它,否則,車輛j信任消息源。 * `當發生爭議或惡意訊息時,車輛j可以將PIDi和Vali發送給TA,然後TA可以計算Dh(SKTA)(PIDi)=(VIDi,Vali,ri)並獲得車輛i的身份。` (在註冊階段TA會拿到PID_i,解密後可以拿到VIDi,Vali) ![截圖 2024-06-12 中午12.08.01](https://hackmd.io/_uploads/rJJ4JoUS0.png) ### Comparison of Security and Properties * 這個表針對10種攻擊和7種特性,比較這三篇論文,發現第三篇優於前兩篇。 ### Comparison of Computational Costs * 初始身分驗證僅花費 29.071 毫秒,切換身分驗證降至 5.41 毫秒。 ### comparison of communication * 總更花費3136 bits ### conclusion 1. 現有協議的不足: * 現有的VANETs認證協議**無法應用於不同RSU場域或沒有交通基礎設施的場景。** * 很少有協議能夠**抵抗RSU被捕獲攻擊、OBU入侵攻擊**,並能恢復惡意消息發送者的真實身份。 2. 提出的新協議: * 提出了一種新協議,可以實現**V2I認證、V2I切換認證和V2V廣播認證**,適用於任何場景。 * 使用**PUF和生物鑰匙**來抵**抗RSU被捕獲攻擊和OBU入侵攻擊**。 * 採用**動態匿名**策略來避免隱私洩露和追踪攻擊。 * 設計了一種嵌入策略,**結合假身份和車輛特徵,使TA能夠恢復惡意消息發送者的真實身份。** 3. 安全性證明: * 在隨機預言機模型下證明了該協議的安全性。 * 與現有的V2I切換認證協議相比,提出的協議能夠抵抗各種攻擊,且首次和切換認證**效率提高了37.93%**。 --- ### 2024/4/26 #### slide 1 * 定義、重要性、重點、範圍講述introduction * 幫助企業增強資安韌性 #### slide 4 * 資安治理框架的現況 * AlGhamdi et al. (2020)提出成功關鍵的項目 * ISO/IEC 27001 和 NIST CSF是關鍵框架 * 責任、組織意識、合規性、評估、測量、報告和問責 * ![translated_image_zh-TW (1)](https://hackmd.io/_uploads/rJib188ZA.png) #### slide 5 * 如圖 #### slide 6 網路安全治理的公共框架 * 選擇目前具有國際性的資安治理標準做一個簡單的介紹 * 讓我們從NIST(美國國家標準與技術研究院)開始,它為管理美國的網路安全風險提供了全面的框架,其重點涵蓋從風險管理到事件回應,其關鍵標準包括眾所周知的NIST 網路安全框架(也稱為CSF) ,以及 SP 800-53 和 SP 800-171 等一系列特別出版物,為聯邦資訊系統提供指導。 * 接下來,我們有國際標準化組織 ISO/IEC,它以其廣泛的國際標準而聞名,例如 ISO/IEC 27001,它提供了結構化的資訊安全管理系統 (ISMS),以進行持續改進。 這些標準對於維持全球一致的安全實踐至關重要。 * 轉向 CISA(網路安全和基礎設施安全局),該機構旨在保護**美國的關鍵基礎設施**。 它鼓勵合作並提供國家網路安全保護系統。 * ENISA(歐盟網路安全機構)發揮諮詢作用,提升**歐盟各國的網路安全能力**。 它有助於支持政策制定並協助與國家監管機構進行協調。 * 最後,ISACA 的 COBIT 5(代表資訊和相關技術的控制目標)彌合了業務風險、控制需求、技術問題和監管合規性之間的差距。 COBIT 5 有助於使 IT 策略與業務目標保持一致,並且全面涵蓋企業 IT 治理和管理。 #### slide 7 網路安全治理的公共框架 * 企業 * IBM Security Resilient 專注於事件回應,其優勢在於先進的事件應變工作流程和無縫威脅情報整合。 然而,它的設置可能很複雜且成本高昂,因此非常適合具有複雜安全需求的大型企業。 這是一個價格昂貴的選項,但它是開放平台,允許廣泛的工具集成,並且可以部署在本地、雲端或混合環境中。 * 轉向以雲端安全為中心的 Palo Alto Networks Prisma Cloud。 它提供深度可見性並符合各種安全法規,但主要以雲端為中心,可能會導致供應商鎖定。 它適合在雲端運作的組織,而且價格也很高。 其部署嚴格基於雲,在 Palo Alto Networks 生態系統之外的整合有限。 * 我們有 Cisco SecureX,這是一個擴展檢測和回應 (XDR) 平台,以用戶友好且具有內建自動化功能而聞名。 其不斷發展的 XDR 功能是一種優勢,但與一些競爭對手相比,它的可自訂性較差。 此框架價格適中,適合希望利用當前安全投資的現有思科客戶。 它可以在本地、雲端或混合環境中集成,主要專注於思科安全產品,但也集成一些第三方工具。 #### slide 8 研究動機 * 系統化網路安全治理的優勢 * 系統方法:利用 ISO/IEC 27001 進行結構化安全實施 * 合規性:與 ISO/IEC 27001 保持一致以獲得認證優勢 * 獲得全面的安全框架 (強調完整性) * 全面覆蓋:合併兩個框架的概念和基於控制的方面 * 認證和合規性:在遵循 CSF 指南的同時獲得 ISO/IEC 27001 認證 * 國際認可和採用 * 廣泛接受:整合如何滿足全球標準和最佳實踐 * 採用最佳實務:利用兩個領先的框架進行穩健的網路安全治理 #### slide 9 研究目的 * 本研究旨在將 ISO 27001 與 NIST CSF 進行對比,將兩個知名標準整合為公司的網路安全治理框架 #### slide 9 研究貢獻 * 確定兩個框架之間的共同點和差異。 * 透過系統映射增強組織對這兩個框架的理解和應用。 * 支持組織在全球實施更有效的資訊安全管理和合規策略。 #### slide 10 研究方法 * 9個步驟: 1. 我們定義目標。 * 在這裡,我們的目標是識別重疊、辨別差異並評估標準的有效性。 2. 選擇標準 3. 文獻回顧 4. 確定mapping標準類別、名詞定義 5. 系統的mapping方法 6. 資料的搜集 7. 資料分析 8. 專家建議 9. 完成報告 ![translated_image_zh-TW](https://hackmd.io/_uploads/H1T93XIZ0.png) #### slide 11 研究時程表 * 做完初步的,mapping內容,會邀請顧問給與其建議 --- ### 2024/02 [A Survey on Zero Trust Architecture: Challenges and Future Trends](https://downloads.hindawi.com/journals/wcmc/2022/6476274.pdf?_gl=1*v0srqg*_ga*MTkwMjc4NTE4LjE3MDc5NzI5MTM.*_ga_NF5QFMJT5V*MTcwNzk3MjkxMy4xLjAuMTcwNzk3MjkxMy42MC4wLjA.&_ga=2.208619924.768874218.1707972913-190278518.1707972913) * 確保ZT支持分佈式架構:隨著雲解決方案和分佈式技術的日益普及,開發考慮應用程序和數據遷移至用戶更近位置的安全框架​​。 * 建立ZT阻擋威脅的閾值:確定在ZT環境中有效隔離和阻擋活動或惡意軟件所需的最少信息量​​。 * 身份認證和訪問控制技術:研究如何給人員和設備提供數字身份,設置最小權限,並實現連續的信任評估和動態權限控制​。 * 信任評估算法:探索如何結合人工智能技術,對用戶行為進行智能檢測、評估和決策,以提高ZTA組件處理大數據的效率​ * comparsion of zero trust architectures(表1「零信任架構的比較」列出了幾種零信任架構的實施方式、優點和缺點:) ![截圖 2024-03-04 上午10.45.31](https://hackmd.io/_uploads/rJmSL3za6.png) ``` Kindervag [4]: 實施方式:利用DAN(Data Acquisition Network)向管理中心提取網絡數據並實時檢查分析數據。 優點:無。 缺點:網絡複雜性增加,用戶通信延遲增加。 DeCusatis et al. [5]: 實施方式:使用隱寫術和覆寫方法,在TCP請求包和認證頭中嵌入認證令牌。 優點:增加了雲計算環境中業務的安全性,並防止了對保護資源的不必要指紋識別。 缺點:在第7層沒有保護,不夠全面。 Rose et al. [6]: 實施方式:通過使用基於機器學習的智能關聯模型,自動將新API與現有的服務網格類別鏈接。 優點:簡化了API的創建、管理和監控。 缺點:在實際環境中難以實現。 Sultana et al. [7]: 實施方式:系統將零信任與區塊鏈結合,區塊鏈用於保護敏感信息,零信任實現醫療數據的全面保護。 優點:結合了區塊鏈與零信任。 缺點:效率低。 Weever et al. [8]: 實施方式:在容器化環境中實現零信任網絡安全模型。 優點:減少了容器化環境中的數據洩露。 缺點:未實施行為分析和數據洩漏檢測。 Ramezanpour and Jagannath [9]: 實施方式:使用人工智能進行智能檢測、評估和決策制定。 優點:提高了ZTA組件處理大數據的效率。 缺點:僅在理論層面。 Tian et al. [10]: 實施方式:基於BLP和BIBA模型的零信任方法。 優點:根據機密性和完整性要求設置不同的權重。 缺點:權重分配不夠合理。 Ghate et al. [11]: 實施方式:利用通用屬性關系提取自動化細粒度訪問控制。 優點:成本低。 缺點:未能在實際環境中測量性能​​。 ``` * Different technical methods used by authentication protocol (表2「不同技術方法由身份認證協議使用」概述了幾種身份認證協議的技術方法、是否支持連續認證與多因素認證、優點與缺點:) ![截圖 2024-03-04 上午11.19.35](https://hackmd.io/_uploads/Bka0p3MT6.png) ``` Kothmayr等[20]: 方法:使用基於RSA的非對稱加密和X.509認證的Datagram Transport Layer Security (DTLS)協議。 連續認證:否 多因素認證:否 優點:架構遵循IoT模型,繼承了UDP的安全屬性。 缺點:協議需要八次握手,計算成本高。 Verma等[21]: 方法:證書。 連續認證:是 多因素認證:否 優點:在吞吐量、端到端延遲和數據包丟失方面表現更好,計算和通信開銷小。 缺點:沒有討論對外部攻擊的抵抗力。 Kumar和Gandhi[22]: 方法:證書,進階加密標準計數器和密碼塊鏈消息認證碼(AESCCM),橢圓曲線數字簽名算法(ECDSA)。 連續認證:否 多因素認證:否 優點:該協議用於醫療和健康監控,克服了DTLS協議易受拒絕服務攻擊服務器的弱點。 缺點:收集的身體信息不用於身份認證,僅作為傳輸數據信息。 Shivraj等[23]: 方法:橢圓曲線加密(ECC)。 連續認證:否 多因素認證:是 優點:協議具有可擴展性,鑰匙小且健壯。 缺點:隨著OTP大小的增加,計算複雜性也增加,時間消耗顯著增加。 Kumar等[24]: 方法:對稱鑰匙哈希函數。 連續認證:否 多因素認證:否 優點:提供重要的安全屬性,包括對多種常見攻擊如拒絕服務攻擊和竊聽攻擊的防護。 缺點:通過概念驗證實施進行初步評估和可行性測試。 Syed等[25]: 方法:密碼學。 連續認證:是 多因素認證:否 優點:協議可以適應計算和存儲能力有限的設備,利用通道狀態信息(CSI)適用於異構IoT設備。 缺點:測量不同受限設備上的效果有困難。 Gope和Hwang[26]: 方法:哈希函數、XOR。 連續認證:是 多因素認證:否 優點:在確保較少計算開銷的前提下,提供更多的安全特性,具有匿名性和不可追蹤性。 缺點:安全分析僅是通過理論分析證明​​。 ``` * Comparison of access control models (表3對比了不同的存取控制模型,涵蓋了它們的介紹、優勢和限制:) ![截圖 2024-03-04 上午11.20.58](https://hackmd.io/_uploads/SJ6QRhf6p.png) ``` 自主存取控制 (DAC): 介紹: 以用戶為中心,允許用戶在不預設規則的情況下控制檔案存取。 優勢: 非常靈活,能在主體和物件間分配存取權。 限制: 系統維護和安全原則的驗證非常困難。 強制存取控制 (MAC): 介紹: 用戶不能自定義權限,存取控制政策以集中化方式管理。 優勢: 依賴可信組件。 限制: 客戶服務的限制,依賴DAC模型。 基於角色的存取控制 (RBAC): 介紹: 給用戶分配多個角色,並賦予他們作為主體的權限和責任。 優勢: 角色成員和ACS的中央管理。 限制: 建立初始角色結構困難,IT技術靈活性缺乏。 基於組織的存取控制 (ORBAC): 介紹: 一種更抽象的控制策略,旨在處理主題、物件和行動。政策確定哪些主體可以存取特定物件的某些行動。 優勢: 消除安全規則之間的衝突。 限制: 容易受到某些類型攻擊的影響。 基於任務的存取控制 (TBAC): 介紹: 為不同的工作流程或不同的任務實施不同的存取控制政策。 優勢: 引入任務時,可以主動授權並代表任務狀態的變化。 限制: 任務和角色無法清晰分離,不支持被動存取控制和角色層次結構。 基於屬性的存取控制 (ABAC): 介紹: 根據用戶的任何屬性和可能全球識別的物件的選定屬性來批准或拒絕用戶請求。 優勢: 主體可以訪問更廣泛的物件範圍,並有效地靈活分配政策和安全特性。 限制: 計算給定用戶的最終權限集合很困難。 基於政策的存取控制 (PBAC): 介紹: 結合角色和屬性與邏輯創建靈活的動態控制策略。 優勢: 支持細粒度或粗粒度的靈活性。 限制: 衝突檢測機制不完善。 使用控制 (UCON): 介紹: 包含三個基本元素:主體、物件、權威,以及與授權相關的其他三個元素:授權規則、條件和義務。 優勢: 支持信任管理和數位權利管理,增加主體和物件描述,在存取過程中控制它們。 限制: 沒有權限的委託​​。 ``` * comparison of popular trust assessment methods (表4對比了幾種流行的評估方法,包括它們的評估方式、優點和缺點:) ![截圖 2024-03-04 下午1.13.28](https://hackmd.io/_uploads/Skx9_AMpp.png) ``` 主觀邏輯模型: 評估方式: 表達信任參數因素在事實空間和理念空間上對信任值的影響。 優點: 更符合常識。 缺點: 難以處理大量的合謀作弊和誹謗。 信息熵模型: 評估方式: 基於熵增量構建信任評估算法。 優點: 脆弱性被評估和特徵化。 缺點: 使用熵來代表信任不夠全面。 加權平均模型: 評估方式: 適配每個參數因素的加權平均公式,直接計算信任值。 優點: 方法執行簡單,算法效率高。 缺點: 權重確定過程複雜。 貝葉斯模型: 評估方式: 使用貝葉斯定理結合先驗概率和新證據得到新概率。 優點: 方法簡單,算法效率高。 缺點: 主觀性差。 模糊理論: 評估方式: 使用模糊邏輯更新信任向量。 優點: 考慮到信任本身的“模糊”特性。 缺點: 製定規則困難。 博弈論: 評估方式: 為獲取節點信任信息建立博弈模型。 優點: 綜合評估和高精確度。 缺點: 博弈模型建立過程複雜。 機器學習: 評估方式: 建立機器學習模型作為評估算法。 優點: 直觀性強,評估精確度高,更接近“人類”評估。 缺點: 計算量大,評估效率低​​。 ``` * 未來研究方向 * 目前,在ZTA中的訪問控制、身份認證、和信任評估仍處於初級研究階段。未來,如何利用這些技術來增強ZTA的安全保護能力和實用性仍是值得研究的熱門話題。在提出新的ZTA後,如何將其應用到真實企業網絡環境中也是一個具有挑戰性的研究主題。 * 身份認證(Authentication)方面可以做的就是: 多因素+連續認證。(這個題目現在就有很多篇了,需要survey目前有論文) * 訪問控制(Access Control)方面: 動態的+risk-based * 信賴評估方面,信賴評估算法? accuracy of trust assessment > mutli-factor and continuous authentication > risk-based Access Control > accuracy of trust assessment -------- ### 2024/3/4 [A Comprehensive Framework for Migrating to Zero Trust Architecture](https://) #### Introduction: * Importance of Zero Trust Architecture (ZTA) * Challenges in migrating to ZTA #### Research Methodology: * Overview of systematic review process * Criteria for selecting studies #### Proposed Framework for ZTA Migration: ###### Strategize Zero Trust: * Define ZTA objectives and scope * Assess current security posture ###### Context Assessment: * Identify critical assets and services * Assess risks and threats ###### Architect ZTA: * Design ZTA architecture * Select appropriate technologies and tools ###### Zero Trust Transformations: * Implement ZTA components * Integrate with existing systems ###### Monitoring and Maintenance: * Continuous monitoring of ZTA ecosystem * Regular updates and maintenance ###### Optimize ZTA Security: * Assess ZTA effectiveness * Plan for future enhancements #### Framework Evaluation: * Evaluation criteria * Comparison with other frameworks #### Discussion: * Insights from systematic review * Gaps in existing frameworks #### Limitations and Future Work: * Limitations of the study * Suggestions for future research #### Conclusion: * Summary of key findings * Contributions of the proposed framework #### References: * List of key references used in the research * Acknowledgments (if applicable): * Acknowledge any funding or support received --- ### Transfer Fuzzy Learning enabled Streebog Cryptographic Substitution Permutation based zero trust security in IIOT #### methods * 背景:攻擊數量的增加表明,規避或阻止網路安全攻擊的現有方法需要改變。這是因為,考慮到攻擊的複雜性,傳統方法仍然過時,並且隨著惡意設備的動機確定攻擊的後果,複雜性會引發尖銳的問題。假設控制系統的服務中斷、篡改和重新編程會導致複雜性的增加,因此會導致其他複雜的問題,甚至在工業物聯網中造成人員傷亡。 * 方法:設計了一種具有零信任安全性的基於Streebog 加密替換排列網路的轉移模糊學習(SCSPN-TFL) 的方法, * 目的:減少網路存取時間,同時最大限度地減少IIoT中異常檢測過程的偽造。 ###### Zero trust security framework 設計的安全性特別著重於零信任假設的凝聚力。 另外,就零信任框架而言,它不被視為特殊位置,而是假設網路始終受到攻擊。 因此,在授予對所請求資源的存取權限之前評估安全性,並繼續評估該特定裝置的會話完成為止。 零信任框架由三個模組組成,分別是策略引擎模組、策略管理員模組和策略執行區域模組。 策略引擎以零信任架構為核心。 策略引擎決定是否授予對網路內某些資源的存取權限。 策略管理員可以可靠地執行由策略引擎識別的存取決策。它能夠允許或拒絕兩個節點之間的通訊。 一旦策略引擎建立了存取決策,策略管理員就可以透過與未經授權的裝置進行通訊來允許或拒絕會話。策略執行區域模組可靠地允許、觀察和總結兩個節點之間的關係。 我們工作中的策略引擎模組在 Streebog Cryptographic Davies-Meyer 的幫助下確保設備安全,從而降低誤報率。透過設計的方法提高了資料機密性和資料完整性。 最後,使用遷移學習有助於識別異常並吸引網路管理員的注意。 ###### “Streebog Cryptographic Compression-based Substitution-Permutation network model” : streebog 基於密碼壓縮的替換排列網路模型 * 設計這個方法的目的 * 透過零信任安全的策略引擎模型框架,基於加密壓縮的替換排列網路模型稱為Streebog * 目的確保設備的安全 * 主要步驟仍然是確保附近網路中的所有設備都是安全且值得信賴的。 * fig1 * 在圖 1 中,以 X-IIoTID 資料庫作為輸入使用的樣本和設備,透過策略引擎制定輸入向量矩陣。 * ![截圖 2024-03-06 中午12.53.12](https://hackmd.io/_uploads/SJc_NYBp6.png) * 接下來,利用產生的輸入向量矩陣Streebog密碼雜湊函數借助Davies-Meyer壓縮函數將其應用於替換排列網路以產生對應樣本的密文。 * 讓我們用 X-IIoTID 資料集中被視為設備和用於模擬的樣本的特徵來製定輸入向量矩陣,如下所示。 * 矩陣圖 * 利用上述公式化的輸入向量矩陣(1)“IVM”,輸入資料(即上面提供的輸入向量矩陣)被分成不同的區塊“B = {B1,B2,…,Bk}”。 * streebog 密碼雜湊函數利用 **Davies-Meyer 壓縮函數**並應用於替換排列網路來獲取相對應的設備。 * 接下來,策略引擎將原始設備資料以雜湊值修改為密文,並相應儲存為網路存取策略。 * 最後,設備數據被發送到接收器以執行相應的解密功能,並獲得具有同質密鑰的原始設備數據,進而研究具有最低身份驗證要求的設備之間的通信模式。 * 另一方面,避免未經授權的設備,從而保護原始設備資料。透過這種方式,可以解決網路攻擊偵測產業中一個重要問題——異常偵測中的誤報。 ![截圖 2024-03-06 下午2.04.56](https://hackmd.io/_uploads/H1GivtHTT.png) * fig2 Structure of Davies-Meyer Block Compression function. * 圖 2 顯示了在每個裝置樣本上執行的 Davies-Meyer 區塊壓縮函數的結構,據說透過該函數獲得了雜湊值。 * 如上圖所示,我們將分組密碼的分組長度和金鑰長度分別表示為「l」和「k」。 * 使用金鑰“k”的分組密碼“Enc”的加密過程被表示為“Enck()”。分組密碼採用對稱加密方法,並利用金鑰對固定大小的資料塊進行加密。 >這裡利用IVM矩陣進行加密,也就是金鑰 > * 在加密過程中,我們使用明文和密文來得到加密文字。它使用相同的密鑰來加密明文和密文。 * 然後,Davies-Meyer 函數是一個具有壓縮函數的迭代哈希,該壓縮函數依次將“k + l”位元映射到“l”位元以製定網路策略,其數學表述如下。 * ![截圖 2024-03-06 下午2.16.22](https://hackmd.io/_uploads/H16L9FB6T.png) * (2) * 從上面的等式(2)可以看出,Davies-Meyer 區塊壓縮函數增強了根據輸入向量矩陣「IVM」制定的裝置資料的每個區塊,這是區塊密碼的關鍵。 * 它們增加了先前的雜湊值“Hi-1”,形成要加密的純文字。為了產生下一個雜湊值結果“Hi”,輸出密文分別進行異或“⊕”並對應儲存模式。 * 透過這種方式,可以確保設備安全。接下來,對資料安全(指保護 IIoT 資料的機密性和完整性的過程)進行建模。換句話說,為了保護工業物聯網中的數據,必須以最低的身份驗證要求來保護資料機密性和資料完整性。 * 資料機密性是指對未經授權的設備隱藏私有訊息,而資料完整性是指接收到的資料在傳輸過程中沒有根據設備之間的通訊模式進行修改。由於每個裝置資訊都以區塊的形式存在,並且每個區塊都單獨應用私鑰來進行使用替換排列網路的每次替換和排列,因此據說可以實現資料機密性和資料完整性。 * fig3 * 替換排列網路應用於產生的哈希,該哈希採用相應設備的純文字區塊和私鑰"PrKey[0,1]"作為輸入,並應用 S 盒和(P 盒)的不同交替序列產生最終的密文塊,這裡進行了三個操作,即輪次相加金鑰(即私鑰“Prkey”),位元替換,最後位元排列。圖 3 顯示了基於 Davies-Meyer 的替換排列網路的結構。 * ![截圖 2024-03-06 下午2.56.23](https://hackmd.io/_uploads/Sksim5rTp.png) * 如上圖所示,在每個會話期間,採用不同的輪密鑰來研究資源存取模式。 * 在每個會話或回合開始時,裝置的資料與相應的回合金鑰或私鑰進行異或,以建立 IIoT 網路上每個裝置的行為設定檔。 * 這又確保密文只能由擁有輪密鑰或私鑰並重新進行設備認證的預期接收者解密。這是用數學公式表示的,如下所示。 * ![截圖 2024-03-06 下午2.59.36](https://hackmd.io/_uploads/r1FwN5Spa.png) * 接下來,執行位元替換,其中設備資料的位元在它們之間替換並依次排列為區塊。區塊文字位元組使用對稱密鑰進行替換,並按如下給出的數學公式表示。 * ![截圖 2024-03-06 下午3.01.22](https://hackmd.io/_uploads/rJHREqSaa.png) * 最後,執行置換步驟,其中設備資料中的位元被混合,其中除第一行之外的所有行輸入向量矩陣均移位一位。 * ![截圖 2024-03-06 下午3.02.25](https://hackmd.io/_uploads/SJ7MrqHT6.png) * 經過以上三個過程,最終根據設備設定檔進行個人化認證,得到每個設備的密文。 * fig4 展示了基於Streebog密碼壓縮的替換排列網路轉移模糊學習異常檢測模型的結構。 * 第四章實驗和結果 * 所提出的 SCSPN-TFL 方法和現有方法的模擬是使用 Python 實現的,以確保具有偽造性和時間的零信任安全性。 * 現有的兩種方法是一致輪散列優化安全遠端密碼 (CRH-SRP)[1] 和透過確定性的網路安全性[2]。樣本是從 XIIoTID 資料集中取得的。使用多個參數對 SCSPN-TFL 進行實驗評估。 --- # A Hybrid Approach to Trust Node Assessment and Management for VANETs Cooperative Data Communication: Historical Interaction Perspective > 88的建議 除了簡報這篇研究報告,你可評析這個節點可信度評估方法與結果是否符合Zero Trust Security Model原則:Identity, Device, Network, Application workload , and Data. 例如:認證:評估方法如何驗證網路節點的身份?存取控制:如何根據情境實施存取策略?最小權限:它是否限制對最小必要權限的存取?...等。藉此評估此方法與零信任目標的契合(mapping)程度:如,它會驗證每個請求嗎?它是否持續監控並適應不斷變化的條件?它是否考慮上下文(使用者、設備、位置等)? > 這篇研究提出一個VANET 節點可信度的評估⽅法,將節點歷史互動資料視為信任的重要因素,管理 VANET 的信任節點 > ,避免分配惡意節點。其他研究有使用AI作為結點信任評估方法:https://www.sciencedirect.com/science/article/abs/pii/S1570870522001858#! > 另外,這一篇是2022出版,如有其他較新的網路節點可信度評估方法文獻,也可列出作比較嗎?最後提出你的後續研究構想。