• JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
 
  Bookmark and Share
 
 
Tese de Doutorado
DOI
https://doi.org/10.11606/T.3.2022.tde-07022024-113713
Documento
Autor
Nome completo
Marcos Vinicius Maciel da Silva
E-mail
Unidade da USP
Área do Conhecimento
Data de Defesa
Imprenta
São Paulo, 2022
Orientador
Banca examinadora
Simplicio Junior, Marcos Antonio (Presidente)
Batista, Daniel Macedo
Matias, Paulo
Mello, Emerson Ribeiro de
Wangham, Michelle Silva
Título em português
ACPC: revogação eficiente de certificados de pseudônimo usando códigos de ativação.
Palavras-chave em português
Comunicação veicular
Criptologia
Privacidade
Segurança de redes
Resumo em português
O crescimento do suporte a tecnologias de comunicação veicular (V2X) permitiu que veículos compartilhassem informações sobre condições da estrada e do próprio veículo, melhorando a eficiência e a segurança no transporte. No entanto, o uso destas tecnologias em ambientes reais pode apresentar vulnerabilidades que permitam que usuários ou outras entidades se aproveitem maliciosamente do sistema, quebrando a autenticidade das mensagens trocadas ou a privacidade dos usuários. Em especial, espera-se que o sistema seja capaz de revogar veículos maliciosos (e.g., caso enviem informações inválidas para outros veículos ou para a infraestrutura das estradas) sem permitir que veículos honestos sejam rastreados através de suas mensagens. Estas características são comumente tratadas pelo uso de sistemas de Infraestrutura de Chaves Pública Veicular (VPKI), como é o caso do Sistema de Gerenciamento de Credenciais de Segurança (SCMS), um dos principais candidatos à padronização de comunicação V2X nos Estados Unidos. Porém, enquanto o SCMS apresenta um método eficiente para prover certificados de pseudônimos, seu mecanismo de revogação pode levar a grandes Listas de Revogação de Certificados (CRLs), resultando no grande uso de bandas de comunicação e de processamento de dados. Nesta tese, é proposto um novo esquema chamado de Códigos de Ativação para Certificados de Pseudônimo (ACPC), que, integrado ao SCMS, trata o problema da revogação de certificados. A proposta é baseada em códigos de ativação, pequenas cadeias de bits enviadas periodicamente a veículos honestos, sem as quais certificados previamente emitidos a veículos revogados não possam ser utilizados. Como resultado, as entradas na CRL correspondentes a certificados revogados não precisam ser mantidos por longos períodos de tempo, reduzindo o tamanho da CRL e o seu custo de transmissão, e acelerando a verificação da validade dos certificados. E ao permitir diferentes estratégias de distribuição de códigos de ativação, o ACPC pode se beneficiar de canais broadcast ou unicast ao equilibrar entre ganhos de banda e o privacidade dos veículos na requisição. Além da descrição detalhada do ACPC, ele é comparado com outras soluções similares, como o Sistema de Transporte Inteligente Cooperativo (C-ITS), o Emita Antes e Ative Depois (IFAL), e o Gerenciamento de Acesso a Certificados baseado em Árvores Binárias de Hash (BCAM). Esta análise mostra que o esquema proposto neste documento não somente melhora a privacidade (e.g., em termos de resiliência a conluio de autoridades do sistema), como também pode levar à redução em ordens de grandeza da sobrecarga de processamento e de banda de esquemas do estado da arte.
Título em inglês
ACPC: efficient revocation of pseudonym certificates using activation codes.
Palavras-chave em inglês
Cryptology
Network security
Privacy
Vehicular communication
Resumo em inglês
The increased support to vehicle communication (V2X) technology allows vehicles to exchange information about road conditions and the vehicles states, thereby enhancing transportation safety and efficiency. For broader deployment, however, such technologies are expected to address security and privacy concerns, preventing abuse by users, by the systems entities end by external attackers. In particular, the system is expected to enable the revocation of malicious vehicles (e.g., in case they send invalid information to their peers or to the roadside infrastructure) while preventing tracking of honest vehicles. These features are enabled by Vehicular Public Key Infrastructure (VPKI) solutions such as the Security Credential Management Systems (SCMS), one of the leading candidates for protecting V2X communication in the United States. While SCMS provides an efficient method for provisioning pseudonym certificates, its revocation mechanism can lead to large Certification Revocation Lists (CRLs), resulting in great bandwidth usage and processing overhead. In this thesis, we propose a novel design called Activation Codes for Pseudonym Certificates (ACPC), which can be integrated into SCMS to address this issue. Our proposal is based on activation codes, short bitstrings periodically distributed to non-revoked vehicles, without which certificates previously issued to a vehicle cannot be used by the latter. As a result, the certificates of revoked vehicles do not need to remain on the CRL for a long time, reducing the CRLs size and streamlining their distribution and verification of any vehicles revocation status. And by providing different distribution strategies for activation codes, we also show that ACPC can benefit from either broadcast or unicast channels by enabling different trade-offs between bandwidth savings and the requester vehicles anonymity. Besides describing ACPC in detail, we also compare it to similar-purpose solutions such as the Cooperative Intelligent Transport System (C-ITS), Issue First Activate Later (IFAL) and Binary Hash Tree based Certificate Access Management (BCAM). This analysis shows that our proposal not only improves privacy (e.g., in terms of resilience against colluding system authorities), but can also lead to processing and bandwidth overheads that are orders of magnitude smaller than those observed in the state of the art.
 
AVISO - A consulta a este documento fica condicionada na aceitação das seguintes condições de uso:
Este trabalho é somente para uso privado de atividades de pesquisa e ensino. Não é autorizada sua reprodução para quaisquer fins lucrativos. Esta reserva de direitos abrange a todos os dados do documento bem como seu conteúdo. Na utilização ou citação de partes do documento é obrigatório mencionar nome da pessoa autora do trabalho.
Data de Publicação
2024-02-09
 
AVISO: Saiba o que são os trabalhos decorrentes clicando aqui.
Todos os direitos da tese/dissertação são de seus autores
CeTI-SC/STI
Biblioteca Digital de Teses e Dissertações da USP. Copyright © 2001-2024. Todos os direitos reservados.