حماية بروتوكول طبقة التطبيقات CoAP باستخدام البروتوكولين EDHOC و OSCORE في نظام التشغيل Contiki-NG

المؤلفون

  • رشا غدير جامعة تشرين
  • رضوان دنده جامعة تشرين
  • أحمد محمود أحمد جامعة تشرين

الكلمات المفتاحية:

إنترنت الأشياء، بروتوكول التطبيقات المقيدة، حماية، أمن رزم بيانات طبقة النقل، أمان الكائن للبيئات المقيدة، EDHOC، Contiki-NG، Cooja.

الملخص

يعتبر تأمين الاتصال في أجهزة إنترنت الأشياء من المحاور البحثية المهمة، حظي بروتوكول التطبيقات المقيدة (CoAP) على اهتمام عالٍ حيث تعتمد العديد من تطبيقات إنترنت الأشياء عليه، ولكنه يعاني من بعض الثغرات الأمنية. من هنا تم تطوير العديد من البروتوكولات لحماية بروتوكول CoAP أشهرها بروتوكول DTLS، لكن العبء الذي يفرضه هذا البروتوكول كبير نسبة للقيود المفروضة على امكانيات أجهزة إنترنت الأشياء. للتغلب على هذه المشكلة، تم حديثاً اقتراح بديل لبروتوكول DTLS. يتكون هذا البديل من بروتوكولين يعملان جنباً إلى جنب، الأول هو أمان الكائن للبيئات المقيدة (OSCORE) والذي يوفر تشفيرًا مصدقًا لبيانات الحمولة و الثاني  Ephemeral Diffie-Hellman Over COSE(EDHOC) والذي يوفر مفاتيح الجلسة المطلوبة لـ OSCORE. هذه البروتوكولات جديدة نسبياً وتوجد تطبيقات قليلة عليها.

يقدم هذا البحث تحقيق لبروتوكول EDHOC مع بروتوكول OSCORE لحماية بروتوكول CoAP على نظام تشغيل Contiki-NG المستخدم بكثرة للأجهزة المقيدة في إنترنت الأشياء. ومن ثم تقييم الأداء على محاكي Cooja من خلال المقارنة مع استخدام بروتوكول CoAP من دون حماية من جهة واستخدام بروتوكول DTLS كحماية من جهة أخرى. تمت دراسة السيناريوهات من حيث التأخير والإنتاجية، حيث أظهرت النتائج أن التحقيق الحالي يحقق تبادل المفاتيح لبروتوكول OSCORE كما أنه يحقق الحماية المطلوبة لبروتوكول CoAP، ويعطي تأخير أقل و إنتاجية أعلى مقارنة مع الحل الذي يعتمد على استخدام DTLS.

التنزيلات

منشور

2022-08-02

كيفية الاقتباس

1.
غدير ر, رضوان دنده, أحمد محمود أحمد. حماية بروتوكول طبقة التطبيقات CoAP باستخدام البروتوكولين EDHOC و OSCORE في نظام التشغيل Contiki-NG. Tuj-eng [انترنت]. 2 أغسطس، 2022 [وثق 24 نوفمبر، 2024];44(3):169-87. موجود في: https://journal.tishreen.edu.sy/index.php/engscnc/article/view/11748