物理層安全的多維視角:認(rèn)證、保密性和惡意節(jié)點(diǎn)檢測(cè)
1、引言
目前,物聯(lián)網(wǎng)(Internet of Things,IoT)在5G版本的設(shè)計(jì)和未來(lái)6G愿景中扮演著關(guān)鍵角色,全球互聯(lián)的IoT設(shè)備數(shù)量正在持續(xù)增長(zhǎng),巨大數(shù)量的IoT設(shè)備連接意味著很大一部分設(shè)備面臨被攻擊的風(fēng)險(xiǎn)。
本文給出了一種新的PLS技術(shù)分類,即PLA、保密性和惡意節(jié)點(diǎn)檢測(cè),這種分類有效地涵蓋了無(wú)線信息安全的核心要素:真實(shí)性、完整性、隱私和保密性。文章首先介紹了物理層密鑰建立(Physical Layer Key Establishment,PLKE),這是一種利用無(wú)線信道特性在兩個(gè)節(jié)點(diǎn)之間生成成對(duì)密鑰的方法。隨后綜述了物理層關(guān)于認(rèn)證、保密性和惡意節(jié)點(diǎn)檢測(cè)方面的相關(guān)研究。
圖片
圖1 基于信道互易性的密鑰建立方法的一般四步模型
2、物理層密鑰建立
2.1 基于信道互易性的密鑰建立
基于信道互易性的密鑰建立方法利用信道特性的互易性作為共享該信道的用戶的共同隨機(jī)源。涉及三個(gè)主要原則:信道互易原則、時(shí)間變化原則和空間去相關(guān)原則。基于信道互易性的密鑰建立方案通常遵循一個(gè)四步過程,如圖1所示,包括信道探測(cè)(Channel Probing)、量化(Quantization)、信息協(xié)調(diào)(Information Reconciliation)和隱私放大(Privacy Amplification)。
圖2 基于信號(hào)源不可區(qū)分性的密鑰建立方法的一般模型
2.2 基于信號(hào)源不可區(qū)分性的密鑰建立
基于信號(hào)源不可區(qū)分性的密鑰建立方法利用了將匿名傳輸映射到實(shí)際發(fā)射器的固有挑戰(zhàn)。這種方法背后的主要思想是,Alice和Bob作為協(xié)議的參與者,了解他們?cè)谀涿麄鬏斨械慕巧?,并利用這一知識(shí)來(lái)建立一個(gè)秘密比特。重復(fù)這個(gè)過程允許Alice和Bob生成一個(gè)秘密密鑰。這種方法的一般模型如圖2所示。
Alice和Bob可以廣播匿名數(shù)據(jù)包,其中Alice的數(shù)據(jù)包包含預(yù)期比特值的補(bǔ)碼,Bob的數(shù)據(jù)包包含他們共享密鑰的預(yù)期比特值。由于竊聽者Eve無(wú)法確定這些數(shù)據(jù)包的源頭,它也無(wú)法確定Alice和Bob共享密鑰的比特值。在[1]中,Alice和Bob會(huì)廣播空數(shù)據(jù)包,但當(dāng)他們希望傳達(dá)共享密鑰的1比特時(shí),會(huì)在源字段填寫自己的名字,當(dāng)他們希望傳達(dá)共享密鑰的0比特時(shí),會(huì)填寫對(duì)方的名字。在這些方案中,交換數(shù)據(jù)包的順序由隨機(jī)過程決定。
3、物理層認(rèn)證
3.1 無(wú)密鑰的物理層認(rèn)證
無(wú)密鑰的PLA技術(shù)主要依賴于持續(xù)監(jiān)測(cè)的無(wú)線信道屬性或RFF,圖3展示了兩種無(wú)密鑰PLA技術(shù)的分類。
圖3 物理層認(rèn)證技術(shù)分類
3.1.1 基于信道特性的認(rèn)證
信道狀態(tài)信息包括:接收信號(hào)強(qiáng)度 (Received Signal Strength, RSS)、 信道沖激響應(yīng) (Channel Impulse Response,CIR)和信道頻率響應(yīng)(Channel Frequency Response, CFR)。信道幅度和相位特征可以從CIR和CFR中提取。根據(jù)這些信道屬性可以完成相關(guān)的認(rèn)證。
a)接收信號(hào)強(qiáng)度
RSS是一種與距離相關(guān)的測(cè)量值,并且由于接收器的量化分辨率和RSS指標(biāo)的制造解釋,使其具有粗粒度特性。因此,攻擊者(Eve)如果與合法發(fā)射器(Alice)距離很近,或者與接收器(Bob)的距離幾乎相同,很可能在接收器處獲得幾乎相同的RSS。
b)信道相位響應(yīng)
信道相位,即信號(hào)傳輸過程中的相位變化,是由于信號(hào)在經(jīng)過不同的傳播路徑時(shí)所受到的多種影響而產(chǎn)生的,這些影響因素在不同位置和不同時(shí)間都有所不同。
c)信道沖激響應(yīng)
接收器通過檢測(cè)來(lái)自發(fā)射器的兩個(gè)連續(xù)CIR之間的變化,從而區(qū)分其身份。
d)信道頻率響應(yīng)
基于信道頻率響應(yīng)的認(rèn)證一般工作方案為:在兩個(gè)連續(xù)的認(rèn)證請(qǐng)求上應(yīng)用假設(shè)檢驗(yàn)(Hypothesis Testing,HT),從每個(gè)接收到的信號(hào)中檢索出各個(gè)載波上的多個(gè)CFR樣本,從而實(shí)現(xiàn)穩(wěn)健的認(rèn)證。
3.1.2 射頻指紋識(shí)別
RFF旨在通過發(fā)射器硬件組件在制造階段產(chǎn)生的不完美來(lái)識(shí)別傳輸設(shè)備的合法性。理想情況下,這種基于設(shè)備的損傷是獨(dú)特的,惡意節(jié)點(diǎn)幾乎無(wú)法復(fù)制。基于RFF的PLA可以依賴于從瞬態(tài)信號(hào)中提取特征,或者從調(diào)制的同相/正交樣本中提取穩(wěn)態(tài)屬性。
a)瞬態(tài)信號(hào)
在Wi-Fi 802.11a網(wǎng)絡(luò)中,瞬態(tài)特征如振幅和基于相位的瞬態(tài)檢測(cè)的方差軌跡,結(jié)合功率譜密度樣本的交叉相關(guān)分類,即使在較低的信噪比環(huán)境下也能達(dá)到較高的準(zhǔn)確率。類似地,利用藍(lán)牙信號(hào)的瞬態(tài)特征可以識(shí)別不同的手機(jī),通過諸如希爾伯特-黃變換和中值濾波器等方法提取的瞬態(tài)特征,使用線性支持向量機(jī)進(jìn)行有效分類,在高SNR下可達(dá)到99%的分類率。
進(jìn)一步的研究表明,使用變分模態(tài)分解技術(shù)可以將藍(lán)牙短時(shí)瞬態(tài)信號(hào)分解為幾種模式,然后重構(gòu)整體瞬態(tài)信號(hào),從而從重構(gòu)的瞬態(tài)信號(hào)中提取高階統(tǒng)計(jì)量,用于區(qū)分不同制造商和型號(hào)的藍(lán)牙節(jié)點(diǎn)。這種方法同樣適用于單跳和雙跳網(wǎng)絡(luò),其中光譜特征相比時(shí)間特征和高階矩表現(xiàn)出更好的分類概率性能。
b)穩(wěn)態(tài)屬性
與瞬態(tài)信號(hào)特征相比,穩(wěn)態(tài)特征通常是可以從調(diào)制信號(hào)中估計(jì)出的穩(wěn)定屬性。這些特征包括載波頻率偏移(Carrier Frequency Offset,CFO)、IQ不平衡(IQ Imbalance,IQI)、時(shí)鐘偏移和物理不可克隆函數(shù)(Physical Unclonable Function,PUF)等。
3.1.3 結(jié)合信道特性和射頻指紋識(shí)別
文獻(xiàn)[2]中的作者利用了時(shí)間和頻率域硬件缺陷以及無(wú)線信道的獨(dú)特性進(jìn)行設(shè)備認(rèn)證。具體來(lái)說,提取頻率偏移、相位偏移、時(shí)間偏移和多路徑延遲作為模型特征,其中使用長(zhǎng)短期記憶網(wǎng)絡(luò)、多層感知器和支持向量機(jī)進(jìn)行分類任務(wù)。同時(shí),對(duì)于短距離視距鏈路,幾乎達(dá)到了完美的分類準(zhǔn)確性,而隨著距離增加,分類準(zhǔn)確性下降。
文獻(xiàn)[3]結(jié)合了RSS、CSI和CFO特征,設(shè)計(jì)了一種改進(jìn)的混合PLA方案,其中線性組合和歸一化的特征值被插入到設(shè)計(jì)的高斯核函數(shù)中。這種基于機(jī)器學(xué)習(xí)的PLA方案將N維特征空間簡(jiǎn)化為單一維度。
3.2 基于密鑰的物理層認(rèn)證
3.2.1 聯(lián)合信道-密鑰的認(rèn)證
文獻(xiàn)[4]中的作者提出了一種聯(lián)合信道和基于密鑰的PLA方案,利用兩個(gè)合法節(jié)點(diǎn)之間的共享秘密密鑰和CFR的逆。具體來(lái)說,Bob發(fā)送隨機(jī)幅度調(diào)制的子載波,攜帶對(duì)Alice的認(rèn)證挑戰(zhàn),Alice則使用接收到的挑戰(zhàn)和幅度調(diào)制的密鑰符號(hào)進(jìn)行響應(yīng),隨機(jī)幅度調(diào)制防止Eve在初始階段準(zhǔn)確估計(jì)CSI。
文獻(xiàn)[5]中的作者提出了一種基于密鑰-信道隨機(jī)化的PLA方案,該方案基于設(shè)計(jì)一個(gè)多路復(fù)用函數(shù),該函數(shù)結(jié)合了從一組消息中隨機(jī)挑選的消息,并利用共享秘密密鑰設(shè)計(jì)一個(gè)通過具有最差信道增益的一組子載波的認(rèn)證消息。此外,提出了信道編碼,不僅為了增強(qiáng)通信的可靠性和糾正比特錯(cuò)誤,而且為了用簡(jiǎn)單的信道解碼來(lái)代替?zhèn)鹘y(tǒng)的TS,以使Bob能夠判斷傳輸?shù)暮戏ㄐ?。然而,該方案在更高的碼字最小距離的一半時(shí)表現(xiàn)出安全弱點(diǎn),Eve可以用一個(gè)隨機(jī)碼字成功發(fā)起攻擊。
3.2.2 標(biāo)簽嵌入的認(rèn)證
在文獻(xiàn)[6]中,提出了一種基于標(biāo)簽嵌入的消息認(rèn)證方案。在這個(gè)方案中,數(shù)據(jù)和標(biāo)簽信號(hào)通過在功率上部分分配兩者來(lái)疊加在一個(gè)信號(hào)中,其中功率分配應(yīng)謹(jǐn)慎調(diào)整,以確保(i)足夠的認(rèn)證率和(ii)信息信號(hào)解碼的正確性。隨后,解碼信息消息已在接收器處生成一個(gè)標(biāo)簽。然后,通過信道估計(jì)從均衡接收信號(hào)中減去信息消息。剩余信號(hào)與構(gòu)建的標(biāo)簽進(jìn)行匹配過濾,以推斷接收信號(hào)中是否存在標(biāo)簽。如果存在標(biāo)簽,則根據(jù)假設(shè)檢驗(yàn)聲明消息是真實(shí)的。這種方案在頻譜上是高效的,因?yàn)樗诠β视蛑携B加了信息和標(biāo)簽信號(hào)。
文獻(xiàn)[7]中的作者提出了一種新的PLA方案,其中消息和標(biāo)簽的最佳功率分配方案得以實(shí)現(xiàn)。由于增加標(biāo)簽功率可能會(huì)擴(kuò)大消息的錯(cuò)誤率,作者提出了在考慮消息星座時(shí)找到一個(gè)最佳的1比特標(biāo)簽嵌入方案。通過非負(fù)脈沖幅度調(diào)制獲得消息星座,用于制定標(biāo)簽嵌入方案和檢測(cè)規(guī)則。在接收器側(cè)固定一個(gè)非相干最大似然檢測(cè)器。隨后,獲得消息和標(biāo)簽信號(hào)的最佳功率分配,以實(shí)現(xiàn)兩者的符號(hào)錯(cuò)誤率之間的平衡折中。
4、保密性
物理層安全提供了一種能效高的方法,通過對(duì)物理層所采用的模塊化通信技術(shù)的常規(guī)流程進(jìn)行更改,以實(shí)現(xiàn)數(shù)據(jù)保密。
4.1 無(wú)密鑰數(shù)據(jù)保密
本節(jié)關(guān)注那些可以在不需要共享密鑰的情況下提供數(shù)據(jù)保密的PLS方案。
4.1.1 理論研究
文獻(xiàn)[8]的作者研究了蜂窩干擾對(duì)共享頻譜資源的物聯(lián)網(wǎng)網(wǎng)絡(luò)安全性的影響。在這項(xiàng)研究中,使用合法接收者和竊聽者的均方誤差作為分析指標(biāo),來(lái)分析所考慮的物聯(lián)網(wǎng)系統(tǒng)的保密性能。
文獻(xiàn)[9]的作者研究了在共信道干擾(Co-channel Interference,CCI)和多個(gè)竊聽者存在的情況下,多用戶下行IoT系統(tǒng)的保密性能,所考慮的下行系統(tǒng)使用發(fā)射天線選擇和基于閾值的選擇多樣性來(lái)服務(wù)物聯(lián)網(wǎng)節(jié)點(diǎn)。
4.1.2 基于信道編碼的實(shí)用方案
a)低密度奇偶校驗(yàn)碼
文獻(xiàn)[10]的作者從信息論的角度調(diào)查了竊聽信道的基本極限和編碼方法。作者提出了一種利用容量達(dá)成碼來(lái)實(shí)現(xiàn)保密容量的方法。這是通過使用能夠達(dá)到Eve容量的碼來(lái)實(shí)現(xiàn)的。特別是,作者驗(yàn)證了利用LDPC設(shè)計(jì)線性時(shí)間可解碼的保密碼的可行性。在這項(xiàng)工作中,主信道被假設(shè)為無(wú)噪聲,而竊聽者信道被假設(shè)為二元擦除信道。
b)極化碼
極化碼被認(rèn)為是達(dá)成保密容量的碼。文獻(xiàn)[11]中的作者提出了一種基于極化碼的編碼方案,適用于廣泛的達(dá)成保密容量的信道,前提是主信道和竊聽者信道都是對(duì)稱的、二元輸入的,并且假設(shè)竊聽者信道相對(duì)于主信道是降級(jí)的。這項(xiàng)工作在文獻(xiàn)[12]中得到擴(kuò)展,提出了一種多塊極化編碼方案,以分析使用極化碼同時(shí)實(shí)現(xiàn)強(qiáng)安全性和可靠性的能力,同時(shí)確保強(qiáng)安全性和可靠性的主要挑戰(zhàn)是存在少量既不可靠又不安全的比特信道。
4.2 基于密鑰的數(shù)據(jù)保密
基于密鑰的方法是基于共享知識(shí)的利用,以共享秘密密鑰的形式存在,僅由合法節(jié)點(diǎn)所知。加密和解密過程可以在信道編碼的二進(jìn)制數(shù)據(jù)上執(zhí)行,也可以在信號(hào)調(diào)制過程中對(duì)信道編碼的二進(jìn)制數(shù)據(jù)進(jìn)行變換。
a)通用PLE
通用PLE方案通過在任何信號(hào)調(diào)制過程之前加密信道編碼的二進(jìn)制數(shù)據(jù)來(lái)提供數(shù)據(jù)保密。與普通加密方案的主要區(qū)別在于,加密過程是在信道編碼之后進(jìn)行的。
b)基于正交頻分復(fù)用的PLE
正交頻分復(fù)用(Orthogonal Frequency Division Multiplexing,OFDM)系統(tǒng)的物理層調(diào)制階段包括符號(hào)映射、交織和逆快速傅里葉變換操作,因此OFDM也可用于物理層加密中。
c)基于啁啾擴(kuò)頻的PLE
啁啾擴(kuò)頻(Chirp Spread Spectrum,CSS),用于長(zhǎng)距離廣域網(wǎng)絡(luò),也可以被用來(lái)增強(qiáng)物聯(lián)網(wǎng)設(shè)備間的數(shù)據(jù)保密性。
5、惡意節(jié)點(diǎn)檢測(cè)
5.1 Sybil節(jié)點(diǎn)檢測(cè)
a)使用單一屬性
文獻(xiàn)[13]廣泛考慮了Sybil攻擊,在這些攻擊中,現(xiàn)有的物聯(lián)網(wǎng)節(jié)點(diǎn)將其消息發(fā)送到一個(gè)觀察者節(jié)點(diǎn),該節(jié)點(diǎn)存儲(chǔ)它們的ID號(hào)和RSS值。如果具有不同ID但相同RSS值的節(jié)點(diǎn)被聲明為Sybil節(jié)點(diǎn)。然而,僅基于單一觀察者的決策并不被認(rèn)為是一種安全方法,因?yàn)镽SS對(duì)環(huán)境因素敏感。在文獻(xiàn)[14]中,作者考慮了多個(gè)觀察者節(jié)點(diǎn),這些節(jié)點(diǎn)存儲(chǔ)每個(gè)節(jié)點(diǎn)的RSS。研究表明,如果網(wǎng)絡(luò)中存在多個(gè)觀察者節(jié)點(diǎn),基于RSS的方法可以被視為有前途的。
b)使用兩個(gè)或多個(gè)屬性
通過利用多參數(shù)的功能,混合方案在增加額外的計(jì)算復(fù)雜性的代價(jià)下提高了檢測(cè)性能。在文獻(xiàn)[15]中,提出了共同使用RSS和位置信息來(lái)檢測(cè)試圖在多個(gè)WSN集群中進(jìn)行Sybil攻擊的非法節(jié)點(diǎn)。在文獻(xiàn)[16]中,同時(shí)使用了RSS和CIR進(jìn)行Sybil攻擊檢測(cè)。在文獻(xiàn)[17]中,作者使用每個(gè)節(jié)點(diǎn)的鄰居節(jié)點(diǎn)信息來(lái)檢測(cè)Sybil攻擊。
5.2 干擾器節(jié)點(diǎn)檢測(cè)
最常見的導(dǎo)致拒絕服務(wù)的攻擊之一是干擾攻擊。在文獻(xiàn)[18]中,提出了兩種干擾攻擊檢測(cè)方案。第一種方案,稱為干擾攻擊檢測(cè),依賴于兩個(gè)設(shè)備之間交換信號(hào)的噪聲方差與握手階段之間的噪聲方差的不同。第二種方案,稱為復(fù)合干擾攻擊檢測(cè)方案,依賴于兩個(gè)設(shè)備之間的瞬時(shí)噪聲方差差異。
在文獻(xiàn)[19]中,使用了接收信號(hào)強(qiáng)度指示作為物理層參數(shù)來(lái)檢測(cè)干擾攻擊。具體來(lái)說,將RSSI測(cè)量應(yīng)用于遞歸神經(jīng)網(wǎng)絡(luò)模型,其中長(zhǎng)短期記憶被適應(yīng)于干擾攻擊檢測(cè)。
參考文獻(xiàn)
[1] C. Castelluccia and P. Mutaf, “Shake them up! A movement-based pairing protocol for cpu-constrained devices,” in Proceedings of the 3rd international conference on Mobile systems, applications, and services, pp.51–64, 2005.
[2] R. Das, A. Gadre, S. Zhang, S. Kumar, and J. M. F. Moura, “A deep learning approach to iot authentication,” in 2018 IEEE International Conference on Communications (ICC), pp. 1–6, 2018.
[3] H. Fang, X. Wang, and L. Hanzo, “Learning-aided physical layer authentication as an intelligent process,” IEEE Transactions on Communications, vol. 67, no. 3, pp. 2260–2273, 2019.
[4] D. Shan, K. Zeng, W. Xiang, P. Richardson, and Y. Dong, “Phy-cram: Physical layer challenge-response authentication mechanism for wireless networks,” IEEE Journal on Selected Areas in Communications, vol. 31, no. 9, pp. 1817–1827, 2013.
[5] J. Choi, “A coding approach with key-channel randomization for physical-layer authentication,” IEEE Transactions on Information Forensics and Security, vol. 14, no. 1, pp. 175–185, 2019.
[6] P. L. Yu, G. Verma, and B. M. Sadler, “Wireless physical layer authentication via fingerprint embedding,” IEEE Communications Magazine, vol. 53, no. 6, pp. 48–53, 2015.
[7] Z. Gu, H. Chen, P. Xu, Y. Li, and B. Vucetic, “Physical layer authentication for non-coherent massive simoenabled industrial iot communications,” IEEE Transactions on Information Forensics and Security, vol. 15, pp. 3722–3733, 2020.
[8] S. N. Islam, M. A. Mahmud, and A. M. T. Oo, “Secured communication among iot devices in the presence of cellular interference,” in 2017 IEEE 85th Vehicular Technology Conference (VTC Spring), pp. 1–6, 2017.
[9] T. Ssettumba, A. H. Abd El-Malek, M. Elsabrouty, and M. Abo-Zahhad, “Physical layer security enhancement for internet of things in the presence of co-channel interference and multiple eavesdroppers,” IEEE Internet of Things Journal, vol. 6, no. 4, pp. 6441–6452, 2019.
[10] A. Thangaraj, S. Dihidar, A. R. Calderbank, S. W. McLaughlin, and J.-M. Merolla, “Applications of ldpc codes to the wiretap channel,” IEEE Transactions on Information Theory, vol. 53, no. 8, pp. 2933–2945, 2007.
[11] H. Mahdavifar and A. Vardy, “Achieving the secrecy capacity of wiretap channels using polar codes,” IEEE Transactions on Information Theory, vol. 57, no. 10, pp. 6428–6443, 2011.
[12] E. ?Sa?so?glu and A. Vardy, “A new polar coding scheme for strong security on wiretap channels,” in 2013 IEEE International Symposium on Information Theory, pp. 1117–1121, 2013.
[13] Y. Yao, B. Xiao, G. Wu, X. Liu, Z. Yu, K. Zhang, and X. Zhou, “Multi-channel based sybil attack detection in vehicular ad hoc networks using rssi,” IEEE Transactions on Mobile Computing, vol. 18, no. 2, pp. 362–375, 2019.
[14] M. Demirbas and Y. Song, “An rssi-based scheme for sybil attack detection in wireless sensor networks,” in 2006 International Symposium on a World of Wireless, Mobile and Multimedia Networks(WoWMoM’06), pp. 5 pp.–570, 2006.
[15] M. Jamshidi, E. Zangeneh, M. Esnaashari, A. M. Darwesh, and M. R. Meybodi, “A novel model of sybil attack in cluster-based wireless sensor networks and propose a distributed algorithm to defend it,” Wireless Personal Communications, vol. 105, pp. 145–173, 2019.
[16] C. Wang, L. Zhu, L. Gong, Z. Zhao, L. Yang, Z. Liu, and X. Cheng, “Channel state information-based detection of sybil attacks in wireless networks.,” J. Internet Serv. Inf. Secur., vol. 8, no. 1, pp. 2–17, 2018.
[17] K.-F. Ssu, W.-T. Wang, and W.-C. Chang, “Detecting sybil attacks in wireless sensor networks using neighboring information,” Computer Networks, vol. 53, no.18, pp. 3042–3056, 2009.
[18] H. Tan, Z. Li, N. Xie, J. Lu, and D. Niyato, “Detection of jamming attacks for the physical-layer authentication,” IEEE Transactions on Wireless Communications, pp. 1–1, 2023.
[19] Y. El Jakani, A. Boulouz, and S. El Hachemy, “Physical layer parameters for jamming attack detection in vanets: A long short term memory approach,” in International Conference of Machine Learning and Computer Science Applications, pp. 306–314, Springer, 2022.