नेटवर्क से जुड़े उपकरणों की बढ़ती संख्या के कारण स्मार्ट परिवहन सुरक्षा अधिक प्रचलित हो रही है। एक हमलावर आसानी से गतिशीलता की आंतरिक समर्पित प्रणाली तक पहुंच सकता है या अनधिकृत उद्देश्यों के लिए इसका उपयोग कर सकता है। इस संक्षिप्त लेख का उद्देश्य स्मार्ट परिवहन प्रणालियों [1-4] में उपयोग किए जाने वाले विभिन्न सुरक्षा ढांचे का अवलोकन प्रदान करना है।
भीड़भाड़ को कम करके दक्षता बढ़ाने के लिए इंटेलिजेंट ट्रांसपोर्ट सिस्टम (ITS) का उपयोग किया जा सकता है। हालांकि, इन प्रणालियों में सुरक्षा की कमी से संसाधनों का महत्वपूर्ण नुकसान हो सकता है। IoT डिवाइस साइबर हमलों की चपेट में हैं क्योंकि वे अक्सर नवीनतम सुरक्षा पैच के साथ अपडेट नहीं होते हैं। एआई-आधारित परिवहन प्रणालियाँ भी हैकिंग की चपेट में हैं क्योंकि वे सेंसर, कैमरों और अन्य IoT उपकरणों से एकत्र किए गए डेटा पर निर्भर करती हैं जो पूरी तरह से सुरक्षित नहीं हैं। IoT के उपयोग की बढ़ती संख्या के कारण, वायरलेस संचार अधिक मजबूत होता जा रहा है। लेकिन बढ़ती प्रौद्योगिकी के साथ-साथ, समान संख्या में खतरे भी हैं जिन्हें दूर करने की आवश्यकता है।

परिचय
वाहन संचार एक ऐसी प्रक्रिया है जिसमें एक दूसरे के साथ निरंतर संचार शामिल होता है। यह तकनीक ड्राइविंग के अनुभव को आसान और सुरक्षित बनाने में मदद कर सकती है। चूंकि वाहन अब इंटरनेट से जुड़े हुए हैं, इसलिए वे विभिन्न प्रकार के साइबर हमलों के प्रति अधिक संवेदनशील हैं। एक हमलावर संभावित रूप से वाहन के आंतरिक सिस्टम को अपने कब्जे में लेकर जीवन-धमकी की स्थिति पैदा कर सकता है।
आइए समझने के लिए जीपीएस को लें, जीपीएस हमारे जीवन का एक अभिन्न अंग है, यह परिवहन को आरामदायक और सुरक्षित बनाता है। हालांकि, अगर कोई हमलावर सिस्टम में घुस जाता है, तो यह डेटा को दूषित कर सकता है और हमें गलत गंतव्य पर ले जा सकता है। कई देशों में स्मार्ट सिटी का प्रचलन बढ़ रहा है। स्मार्ट सुरक्षा के मुख्य घटकों में से एक स्मार्ट परिवहन है। यह मुख्य रूप से स्मार्ट परिवहन [6-10] के लिए वायरलेस एड-हॉक नेटवर्क के कार्यान्वयन के कारण है।
स्मार्ट परिवहन सुरक्षा: चुनौतियां और समाधान
संपूर्ण आईटीएस में सुचारू रूप से काम करने के लिए स्मार्ट परिवहन सुरक्षा एक सबसे आवश्यक पहलू है। आईटीएस का संचालन पूरी तरह से वाहन में एम्बेडेड सॉफ्टवेयर के नियंत्रण में है। यदि कोई दूरस्थ हमलावर सिस्टम में प्रवेश करता है, तो वे वाहन के संचालन को नियंत्रित कर सकते हैं। यह उनके लिए सिस्टम की सेटिंग्स को दूरस्थ रूप से संशोधित करना संभव बनाता है।
जवाबी हमले करने में असली चुनौती यह है कि सुरक्षा ढांचे की व्यवस्था को कम ओवरहेड बनाया जाए। अधिक ओवरहेड के साथ यात्रा करने वाले पैकेट को स्वीकार करने में अधिक समय और उत्तर के लिए अधिक समय लगेगा। इसके साथ, हमारा सिस्टम मोबाइल है और किसी हमले का जवाब देने में लंबा समय लग सकता है। हमलों की कुछ श्रेणियां सक्रिय-निष्क्रिय, स्थानीय-विस्तारित, बाहरी-आंतरिक हैं।
साइबर सुरक्षा में सबसे महत्वपूर्ण चीजें गोपनीयता, अखंडता और उपलब्धता हैं जिन्हें साइबर सुरक्षा में सीआईए ट्रायड कहा जाता है। यदि इनमें से एक भी गिरता है तो पूरा सुरक्षा ढांचा विफल हो जाएगा। हमलावरों का मुख्य उद्देश्य पीड़ित को नुकसान पहुंचाने के लिए किसी भी (चाहे वह अखंडता, गोपनीयता या उपलब्धता हो) सीआईए ट्रायड को परेशान करना है। नीचे हमने इस त्रय पर कुछ बड़े और लोकप्रिय हमलों की चर्चा की है। सिस्टम की उपलब्धता पर हमलावरों द्वारा किए गए विभिन्न हमले हैं
1. उपलब्धता पर हमले:
सेवा से इनकार (DoS) हमला
यह ITS में संसाधनों की उपलब्धता पर [5] किया जाने वाला सबसे आम और विशिष्ट हमला है। एक व्यक्ति द्वारा DoS हमला करना महंगा और समय लेने वाला है, इसलिए नवीनतम तकनीकों का उपयोग करके हमलावर वितरित DoS हमलों को करने में सक्षम हैं, जहां वे विभिन्न स्थानों से विभिन्न मशीनों का उपयोग करते हैं (संभावना है कि उनमें से कुछ ज़ोंबी मशीन हैं), और यह एक बहुत ही प्रभावी तंत्र है। DoS हमले मूल रूप से संसाधन जैसे आगे बढ़ने की शक्ति, बैंडविड्थ और मेमोरी को समाप्त कर देते हैं ताकि वैध उपयोगकर्ता संसाधन तक नहीं पहुंच सके।
विभिन्न काउंटर उपलब्ध हैं जो DoS द्वारा हमला किए जाने की संभावना को कम करेंगे:
- क्रिप्टोग्राफिक काउंटर:
- हम [8] जैसे डिजिटल सिग्नेचर एल्गोरिथम का उपयोग कर सकते हैं
- एलिप्टिक कर्व डिजिटल सिग्नेचर एल्गोरिथम: जहां हम मूल संदेश के साथ ईसीडीएसए का उपयोग करके बनाए गए डिजिटल हस्ताक्षर भेजकर वैध उपयोगकर्ता को प्रमाणित करने के लिए डिजिटल हस्ताक्षर का उपयोग करते हैं।
- TESLA (समयबद्ध कुशल स्ट्रीम हानि-सहनशील प्रमाणीकरण)
- TESLA++ (समयबद्ध कुशल स्ट्रीम हानि-सहनशील प्रमाणीकरण)
- VAST (हस्ताक्षर और TESLA का उपयोग करके VANET प्रमाणीकरण)
- FastAuth और SelAuth
- पीबीए (भविष्यवाणी आधारित प्रमाणीकरण)
- चींटी कॉलोनी अनुकूलन:
- यह ब्लैक-होल हमले के लिए सबसे उपयुक्त है जो कि DoS हमले का एक रूप है [6]। इस अनुकूलन तकनीक का उपयोग दुर्भावनापूर्ण पैकेट को खोजने और उस पैकेट को छोड़ने या उस पैकेट को अस्वीकार करने या उस पैकेट को अन्य तर्कहीन मार्ग पर भेजने के लिए किया जाता है। एल्गोरिथम मार्ग के लिए फेरोमोन और विश्वास के लिए मान देता है और फेरोमोन और ट्रस्ट में कम मान वाले नोड को दुर्भावनापूर्ण माना जाता है और गिरा दिया जाता है।
- उपलब्धता पर हमले के अन्य उदाहरण हैं:
- ब्लैक होल हमला,
- मैलवेयर हमला,
- ठेला,
- प्रसारण छेड़छाड़/स्पैमिंग,
- बाढ़ आदि।
2. प्रामाणिकता पर हमला
इसका उपयोग करके, हमलावर सिस्टम में प्रवेश कर सकता है, जैसे कि यह एक वैध उपयोगकर्ता है। इस श्रेणी में कुछ हमले हैं:
सिबिल हमला: यह एक तरह की पहचान की चोरी का हमला है लेकिन एक अलग स्तर पर है। यहां भी हमलावर नकली पहचान बनाता है और एक वैध उपयोगकर्ता के रूप में सिस्टम में आने के लिए उनका उपयोग करता है। इस हमले का उपयोग वितरित इनकार सेवा हमलों को शुरू करने में भी किया जाता है। यह पूरे सिस्टम को पंगु बना सकता है।
विभिन्न सिबिल रक्षा तकनीकें उपलब्ध हैं और इन्हें तीन में वर्गीकृत किया गया है। [3]
- विश्वसनीय प्रमाण पत्र
- संसाधन परीक्षण आधारित योजना
- सामाजिक नेटवर्क आधारित योजना
वर्महोल हमला भी उन हमलों में से एक है जो प्रामाणिकता पर हमला करता है।
प्रामाणिकता पर अन्य हमले हैं:
- पशुबल का आक्रमण
- प्रतिरूपण हमला
- पासवर्ड सूँघना
- स्पूफिंग
- बीच वाला व्यक्ति
प्रमाणीकरण के लिए सबसे सुरक्षित समाधान वर्चुअल सर्टिफिकेट का उपयोग करके प्रमाणीकरण है: थ्रेशोल्ड वैल्यू के आधार पर दोषपूर्ण वाहनों (दुर्भावनापूर्ण इरादे से) की खोज से ठीक पहले प्रत्येक वाहन को वर्चुअल सर्टिफिकेट दिया जाएगा।
कुछ अन्य विश्वसनीय प्रमाणीकरण योजनाएं हैं [1]:
- सार्वजनिक कुंजी आधारित प्रमाणीकरण योजनाएं,
- पहचान आधारित प्रमाणीकरण योजनाएं।
- समूह हस्ताक्षर आधारित प्रमाणीकरण,
- सममित कुंजी आधारित प्रमाणीकरण योजना
3. सत्यनिष्ठा पर हमला
इस श्रेणी में हमलावर का मुख्य उद्देश्य नेटवर्क सदस्यों के बीच संदेशों के आदान-प्रदान को बदलना है।
इस श्रेणी के अंतर्गत कुछ लोकप्रिय हमले हैं –
रीप्ले अटैक : इस हमले का मध्य हमले में आदमी के साथ घनिष्ठ समानता है, जहां हमलावर उपयोगकर्ता के नेटवर्क संचार पर नजर रखता है। उदाहरण के तौर पर, उपयोगकर्ता के लिए ओटीपी लेते हैं जो केवल 2 मिनट के लिए वैध है, फिर हमलावर ओटीपी को पकड़ सकता है और समय समाप्त होने पर संचारित कर सकता है। यह रीप्ले हमला है।
टाइमिंग अटैक और बुश टेलीग्राफ अटैक अन्य लोकप्रिय हमले हैं जो [4] अखंडता पर हमले के तहत आते हैं।
कुछ अन्य हमले जो अखंडता पर भी हमले के अंतर्गत आते हैं, वे हैं:
- संदेश परिवर्तन हमले,
- संदेश निर्माण हमला,
- गलत डेटा इंजेक्शन हमला।
हम विश्वसनीय प्लेटफॉर्म मॉड्यूल (टीपीएम) [8] का उपयोग करके अखंडता पर हमलों से बच सकते हैं । टीपीएम मजबूत क्रिप्टोग्राफिक योजनाओं का उपयोग करके चैनल या नोड्स की सुरक्षा बनाए रखता है। टीपीएम टाइमिंग अटैक के खिलाफ कार्य करने में एक प्रमुख भूमिका निभाता है जो डेटा की अखंडता को दोष देता है।
बुश टेलीग्राफ उन हमलों के खिलाफ भी काम करता है जो नेटवर्क को फर्जी जानकारी प्रदान करते हैं या VANET के मामले में उन वाहनों के खिलाफ काम करते हैं जो नेटवर्क में आसपास के वाहनों को नकली जानकारी खिला रहे हैं।
निष्कर्ष
यहां हमने संक्षेप में ITS की अवधारणा का परिचय दिया है और VANET के विभिन्न पहलुओं को सीखा है। इसके अलावा, हमने ITS (VANET) को सुरक्षित करने के लिए सामना किए गए काउंटरों और चुनौतियों को देखा है। हमने विभिन्न हमलों के खिलाफ विभिन्न शमन तकनीकों के बारे में सीखा है। तो पेशेवरों के साथ, हमें आईटीएस के रूप में कुछ विपक्ष भी मिले, सुरक्षा मुख्य प्रमुख चिंता का विषय है। जैसे-जैसे तकनीक बढ़ रही है और सब कुछ ऑनलाइन या वायरलेस हो रहा है, हमलावर भी अधिक सक्रिय हो रहे हैं। इसलिए हमें आईटीएस (इंटेलिजेंट ट्रांसपोर्टेशन सिस्टम) में सुरक्षा और सुरक्षा के साथ चीजों को गंभीरता से लेने की जरूरत है।
सन्दर्भ:
- लैम्सगड, ए., बेनामर, एन., हाफिद, एएस, और मसाहली, एम. (2021)। बुद्धिमान परिवहन प्रणालियों के वर्तमान सुरक्षा परिदृश्य पर एक सर्वेक्षण । आईईईई एक्सेस , 9 , 9180-9208।
- फातेमिदोख्त, एच।, रफसंजानी, एट अल। (2021)। बुद्धिमान परिवहन प्रणालियों में वाहनों के तदर्थ नेटवर्क के लिए यूएवी-सहायता के साथ कृत्रिम बुद्धिमत्ता एल्गोरिदम पर आधारित कुशल और सुरक्षित रूटिंग प्रोटोकॉल । इंटेलिजेंट ट्रांसपोर्टेशन सिस्टम पर आईईईई लेनदेन ।
- प्रतिभा, एसबी, राजा, जी।, एट अल। (2021)। वाहन संबंधी महत्वपूर्ण ऊर्जा अवसंरचना के लिए एसडीएन-सहायता प्राप्त सुरक्षा संदेश प्रसार ढांचा । औद्योगिक सूचना विज्ञान पर आईईईई लेनदेन ।
- अल-कुरीशी, एम।, रहमान, एसएमएम, आलमरी, ए।, मुस्तफा, एट अल। (2018)। सिबिलट्रैप: ऑनलाइन सोशल नेटवर्क के लिए एक ग्राफ-आधारित अर्ध-पर्यवेक्षित सिबिल रक्षा योजना । संगामिति और संगणना: अभ्यास और अनुभव , 30 (5), e4276।
- सुमरा, इरशाद और हसबुल्लाह, हलाबी और अब मनन, जमालुल-लैल। (2014)। VANET में सुरक्षा लक्ष्यों (गोपनीयता, अखंडता, उपलब्धता) पर हमले: एक सर्वेक्षण । इंटेलिजेंट सिस्टम और कंप्यूटिंग में प्रगति। 306. 10.1007/978-981-287-158-9_5.
- तिलक, दीपा और अमुथन, ए.. (2016)। VANET रूटिंग और संभावित बचाव समाधानों पर DoS हमला – एक सर्वेक्षण । 1-7. 10.1109/आईसीआईसीईएस.2016.7518892.
- एम. डोरिगो, एम. बिरत्तारी और टी. स्टुट्ज़ल, ” एंट कॉलोनी ऑप्टिमाइजेशन ,” आईईईई कम्प्यूटेशनल इंटेलिजेंस मैगज़ीन में, वॉल्यूम। 1, नहीं। 4, पीपी. 28-39, नवंबर 2006, डीओआई: 10.1109/एमसीआई.2006.329691।
- सुमरा, इरशाद. (2012)। वाहनों के तदर्थ नेटवर्क (VANET) में विश्वसनीय कंप्यूटिंग । प्रौद्योगिकी पर वैश्विक जर्नल। खंड 1.
- भारत, एम., श्री, केएस, और कुमार, टीएम (2014)। VANETs में सुरक्षा हमलों के लिए प्रमाणीकरण समाधान । इंटरनेशनल जर्नल ऑफ एडवांस्ड रिसर्च इन कंप्यूटर एंड कम्युनिकेशन इंजीनियरिंग , 3 (8), 2278-1021।
- कुयूम, ए., मीर, एए और सरवर, डीए (2020) ” सिक्योरिटी अटैक्स एंड चैलेंजेस ऑफ VANETs: ए लिटरेचर सर्वे ,” जर्नल ऑफ मल्टीमीडिया इंफॉर्मेशन सिस्टम। कोरिया मल्टीमीडिया सोसायटी – अंग्रेजी संस्करण जर्नल। डोई: 10.33851/जेमिस.2020.7.1.45.