Flooding-Resilient Broadcast Authen5ca5on for VANETs - - PowerPoint PPT Presentation

flooding resilient broadcast authen5ca5on for vanets
SMART_READER_LITE
LIVE PREVIEW

Flooding-Resilient Broadcast Authen5ca5on for VANETs - - PowerPoint PPT Presentation

Flooding-Resilient Broadcast Authen5ca5on for VANETs Hsu-Chun Hsiao, Ahren Studer, Chen Chen, Adrian Perrig Carnegie Mellon University Fan Bai, Bhargav


slide-1
SLIDE 1

Flooding-­‑Resilient ¡Broadcast ¡ Authen5ca5on ¡for ¡VANETs ¡

Hsu-­‑Chun ¡Hsiao, ¡Ahren ¡Studer, ¡Chen ¡Chen, ¡Adrian ¡Perrig ¡ Carnegie ¡Mellon ¡University ¡ Fan ¡Bai, ¡Bhargav ¡Bellur, ¡Aravind ¡Iyer ¡ General ¡Motors ¡

slide-2
SLIDE 2

Vehicular ¡Ad ¡Hoc ¡Network ¡(VANET) ¡

  • Each ¡vehicle ¡possesses ¡an ¡On ¡Board ¡Unit ¡(OBU) ¡

– Broadcasts ¡info ¡for ¡safety ¡& ¡convenience ¡

2

Obstacle Ahead Obstacle Ahead My Location My Speed Obstacle Ahead

slide-3
SLIDE 3

Broadcast ¡Signatures ¡

  • Secure ¡wireless ¡communica5on ¡

3

G G at (x’, y’)

  • 1. Origin authentication

G claimed at (x, y)

  • 3. Non-repudiation
  • IEEE ¡1609.2 ¡VANET ¡security ¡standard ¡

– Digitally ¡signs ¡every ¡message ¡using ¡ECDSA ¡algorithm ¡

G at (x, y) G at (x, y) G at (x’, y’)

  • 2. Message authentication
slide-4
SLIDE 4

Signature ¡Flooding ¡

  • Expensive ¡verifica5on ¡

– 22 ¡ms ¡to ¡verify ¡ECDSA ¡signature ¡ ¡ ¡ ¡ ¡on ¡400MHz ¡processor ¡

  • Many ¡messages ¡may ¡arrive ¡in ¡a ¡short ¡5me ¡period ¡

– Every ¡vehicle ¡broadcasts ¡loca5on ¡every ¡100ms ¡ – Verify ¡50 ¡neighbors’ ¡loca5on ¡= ¡1100% ¡processing ¡cycle ¡ ¡

⇒ Severely ¡limits ¡effec.veness ¡of ¡VANET ¡applica.ons ¡

4

Can we reduce overhead of VANET verification?

slide-5
SLIDE 5

Outline ¡

  • Introduc5on ¡
  • Core ¡idea: ¡entropy-­‑aware ¡authen5ca5on ¡
  • Proposed ¡flooding-­‑resilient ¡schemes ¡

– FastAuth ¡secures ¡single-­‑hop ¡periodic ¡messages ¡ – SelAuth ¡secures ¡mul5-­‑hop ¡messages ¡

  • Related ¡Work ¡
  • Conclusion ¡

5

slide-6
SLIDE 6

Entropy-­‑Aware ¡Authen5ca5on ¡

Scheme’s ¡overhead ¡should ¡match ¡the ¡ ¡ entropy ¡of ¡broadcast ¡messages ¡

  • FastAuth ¡– ¡exploits ¡predictability ¡of ¡future ¡messages ¡

– Replaces ¡expensive ¡ECDSA ¡sigs ¡with ¡efficient ¡hash ¡ops ¡

  • SelAuth ¡– ¡selec5ve ¡verifica5on ¡before ¡forwarding ¡

– Avoid ¡checking ¡sigs ¡with ¡high ¡certainty ¡of ¡validity ¡ ¡

6

slide-7
SLIDE 7

L1@T1 L2@T2 L3@T3

  • 1. Predict location

FastAuth: ¡First ¡Acempt ¡

Verifying ¡loca5on ¡updates ¡sent ¡at ¡10Hz ¡rate ¡

  • Lightweight ¡hash ¡opera5on ¡(1us) ¡instead ¡of ¡expensive ¡ECDSA ¡verifica5on ¡(22ms) ¡

7

L0 L1 L2 L3

  • 3. Broadcast ACK

A1 P is signed & P = H(A1) so blue car indeed said L1

  • 4. Verification

: Hash function H : public value : ACK of location Li : ECDSA signature P Ai Verify 22000x faster than

Li

Ai A2 A1 P A3

  • 2. Create

verifiable ACK Ai = H(Ai+1)

slide-8
SLIDE 8

Loca5on ¡Uncertainty ¡

8

Ideal case: perfect prediction

A2 A1 A3 P Loc

Unfortunately… incorrect prediction requires re-prediction

P Loc A1 P’ Loc’

A3’

Verification time : 1 us : 22000 us Ai Avg overhead >> 1 us

Challenge: commit all possible movements into ACKs

Avg overhead  1 us

slide-9
SLIDE 9
  • 1. ¡Loca5on ¡Predic5on

¡

9

Possible Movement In 0.1s (Li+1 – Li) Stay (DS) Forward (DF) Forward left (DL) Forward right (DR) … … …

5m

  • Sender ¡predicts ¡it ¡own ¡movements ¡ ¡
  • Narrow ¡down ¡possible ¡movements ¡for ¡efficiency ¡

– Sender’s ¡speed ¡limits ¡

  • e.g., ¡slower ¡than ¡180km ¡or ¡112mile ¡per ¡hr ¡ ¡cannot ¡move ¡> ¡5m ¡per ¡0.1s ¡

– Sender’s ¡loca5on ¡measurement ¡accuracy ¡

slide-10
SLIDE 10
  • 2. ¡Verifiable ¡ACK ¡Construc5on

¡

Possible Movement (Li – Li-1) Stay (DS) Forward (DF) Forward left (DL) Forward right (DR)

DS DF DL DR

L0

DS,1 DF,1 DL,1 DR,1 P

10

: Hash function H : public value : ACK of location Li : ECDSA signature

DS,2 DF,2 DL,2 DR,2

Commit movements using Merkle Hash Tree

H(DR) H(H(DL)||H(DR))

slide-11
SLIDE 11

DL,2 A20 A3

A211

  • 3. ¡Signed ¡Loca5on ¡Broadcast

¡

P L0

DS,2 DF,2 DL,2 DR,2

L0

DS,1 DF,1 DL,1 DR,1 P DF,1 A11 A2

A100

DF,1 A100 A11 A2 DL,2 A211 A20 A3

11

Movement committed to ACK tree => No re-prediction needed!

slide-12
SLIDE 12
  • 4. ¡Verifica5on

¡

12

Sender Receiver

A100

DF,1

Compute P’ Verify if P = P’ L1 = L0 + DF

DL,2

A211

A20 A2’ A3

Compute A2’ Verify if A2’ = A2 L2 = L1 + DL

DL,2 A20 A3

A211

DF,1 A11 A2

A100

P L0 Verify ECDSA sig P L0

A11 P’ A2

P’ = H(H(A100||H(DF,1))||A11||A2)

slide-13
SLIDE 13

Further ¡Improvement ¡

  • We ¡have ¡reduced ¡verifica5on ¡overhead ¡

– Expensive ¡sig ¡verifica5on ¡=> ¡lightweight ¡hash ¡ops ¡

  • Can ¡we ¡also ¡reduce ¡comm. ¡overhead? ¡

– Yes. ¡Not ¡fully ¡leveraged ¡loca5on ¡predictability ¡yet ¡

Possible Movement (Li – Li-1) Stay (Ds) Forward (Df) Forward left (Dl) Forward right (Dr) Probability ? ? ? ?

13

slide-14
SLIDE 14

Huffman ¡Tree ¡+ ¡Hash ¡Tree ¡

Possible Movement (Li – Li-1) Stay (DS) Forward (DF) Forward left (DL) Forward right (DR)

14

Probability PS PF PL PR DS DF DL DR DS DF DL DR

Re-arrange based on probability (Huffman encoding)

slide-15
SLIDE 15

Reduced ¡Communica5on ¡

L0

DF,1

15

DS,1 Df DL,1 DR,1 P DS,2 DF,2 DL,2 DR,2

P L0

DF,1

Inaccurate probability model ⇒ Larger sigs but still no re-prediction needed!

DS,2 DS,2

slide-16
SLIDE 16

Discussion ¡

  • Tradeoffs ¡

– Pros: ¡instant ¡verifica5on, ¡low ¡comp. ¡& ¡low ¡comm. ¡ ¡ – Cons: ¡low ¡update ¡frequency ¡

  • Low ¡update ¡frequency ¡due ¡to ¡verifica5on ¡dependency ¡

– Missing ¡msg ¡prevents ¡verifica5on ¡of ¡subsequent ¡msgs ¡

  • To ¡increase ¡update ¡frequency ¡

– Error ¡correc5on ¡codes ¡to ¡mi5gate ¡packet ¡loss ¡ – Occasionally ¡sign ¡messages ¡using ¡ECDSA ¡signatures ¡

16

slide-17
SLIDE 17

FastAuth: ¡Evalua5on ¡Seongs ¡

Does ¡FastAuth ¡mi5gate ¡Signature ¡Flooding? ¡

  • Evaluate ¡receiver’s ¡& ¡sender’s ¡computa5onal ¡overhead ¡
  • Data ¡collec5on ¡

– 4 ¡traces, ¡each ¡by ¡driving ¡along ¡a ¡2-­‑mile ¡path ¡for ¡2 ¡hours ¡ ¡

  • Addi5onal ¡evalua5on ¡metrics ¡

– Communica5on, ¡update ¡frequency ¡

  • Impac5ng ¡factors ¡
  • 1. Is ¡FastAuth ¡sensi5ve ¡to ¡predic.on ¡accuracy? ¡
  • 2. How ¡does ¡packet ¡loss ¡affect ¡FastAuth? ¡

17

slide-18
SLIDE 18

FastAuth: ¡Computa5on ¡

18

0.1 0.2 0.3 0.4 0.5 10 20 30 40 50 60 70 80 90 100 ratio of sender comp. prediction interval (I) FastAuth/ECDSA 0.05 0.1 0.15 0.2 0.25 0.3 0.35 10 20 30 40 50 60 70 80 90 100 ratio of receiver comp. prediction interval FastAuth/ECDSA

Ratio of sender’s computation FastAuth/ECDSA Ratio of receiver’s computation FastAuth/ECDSA

20x faster 50x faster

slide-19
SLIDE 19

Outline ¡

  • Introduc5on ¡
  • Core ¡idea: ¡entropy-­‑aware ¡authen5ca5on ¡
  • Proposed ¡flooding-­‑resilient ¡schemes ¡

– FastAuth ¡secures ¡single-­‑hop ¡periodic ¡messages ¡ – SelAuth ¡secures ¡mul5-­‑hop ¡messages ¡

  • Related ¡Work ¡
  • Conclusion ¡

19

slide-20
SLIDE 20

SelAuth ¡Overview ¡

  • SelAuth ¡is ¡about ¡ ¡

– Finds ¡balance ¡between ¡Verify-­‑on-­‑Demand ¡& ¡Verify-­‑All ¡ – Promptly ¡isolates ¡malicious ¡par5es ¡

  • Invalid ¡sigs ¡cannot ¡spread ¡out ¡consuming ¡comm. ¡bandwidth ¡

– Quickly ¡adjusts ¡Pxy ¡s.t. ¡ ¡

  • Pxy ¡= ¡Pr[y ¡verifies ¡signatures ¡forwarded ¡by ¡x] ¡
  • Pxy ¡ ¡0 ¡for ¡benign ¡x ¡& ¡Pxy ¡ ¡1 ¡for ¡malicious ¡x ¡ ¡

20

Verify SA Relay SA Send invalid sig SA Relay SA

A Y G B

  • 1. Increase PYG
  • 2. Pushback [SA is bad]
  • 1. Increase PAY
  • 2. Pushback [SA is bad]
  • 1. Increase PGB
  • 2. Pushback [SA is bad]

…… PAY = 1 PYG  0 PGB  0

slide-21
SLIDE 21

Fast ¡Isola5on ¡of ¡Mobile ¡Acacker ¡

21

NS-2 simulation Propagation of invalid signatures (hops) One verification prob. for all neighbors

2 4 6 8 10 20 30 40 50 60 70 80 90 100 time (sec)

One verification prob. for all neighbors + Pushback warning

2 4 6 8 10 20 30 40 50 60 70 80 90 100 time (sec)

Per-neighbor verification prob.

2 4 6 8 10 20 30 40 50 60 70 80 90 100 time (sec)

SelAuth Per-neighbor verification prob. + Pushback warning

2 4 6 8 10 20 30 40 50 60 70 80 90 100 time (sec)

Verify every signature with p = 1

2 4 6 8 10 20 30 40 50 60 70 80 90 100 time (sec)

slide-22
SLIDE 22

SelAuth: ¡Low ¡Overhead ¡

NS-2 simulation: 336 vehicles in 1kmx1km downtown Manhattan

20000 40000 60000 80000 100000 120000 140000 160000 180000 200000 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1

  • verall computation (# of verification)

initial probability 200 400 600 800 1000 1200 1400 1600 1800 2000 2200 2400 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1

  • verall communication (KB)

initial probability SelAuth Verify-All

  • ne-prob-for-all-neighbors

22

slide-23
SLIDE 23

Related ¡Work ¡

  • Efficient ¡broadcast ¡authen5ca5on ¡

– Avoid ¡expensive ¡asymmetric ¡cryptographic ¡ops ¡

  • Use ¡symmetric ¡crypto ¡instead ¡

– One-­‑5me ¡signatures: ¡[Lamport, ¡Merkle, ¡Gennaro ¡& ¡Rohatgi] ¡ – One-­‑way ¡hash ¡chains: ¡[Perrig ¡et ¡al., ¡Hu ¡et ¡al., ¡Studer ¡et ¡al.] ¡

  • ¡Less ¡crypto ¡work ¡when ¡threat ¡level ¡is ¡low ¡

– [Gunter ¡et ¡al., ¡Khanna ¡et ¡al., ¡Wang ¡et ¡al., ¡Ristanovic ¡et ¡al., ¡Li ¡et ¡al.] ¡

23

slide-24
SLIDE 24

Conclusion ¡

  • Flooding-­‑resilient ¡broadcast ¡signatures ¡

– Required ¡for ¡5mely ¡verifica5on ¡of ¡safety ¡messages ¡ – Unachievable ¡in ¡current ¡standard ¡even ¡in ¡benign ¡seongs ¡

  • Entropy-­‑aware ¡authen5ca5on ¡to ¡mi5gate ¡flooding ¡

– FastAuth: ¡instant ¡verifica5on ¡for ¡one-­‑hop ¡messages ¡

  • Leverages ¡message ¡predictability ¡
  • 50x ¡faster ¡computa5on ¡compared ¡to ¡current ¡standard ¡

– SelAuth: ¡selec5ve ¡authen5ca5on ¡for ¡mul5-­‑hop ¡messages ¡

  • Enables ¡fast ¡isola5on ¡of ¡malicious ¡senders ¡
  • 15%-­‑30% ¡computa5onal ¡overhead ¡

24