文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

工业无线网络物理层安全技术

2024-12-13 14:54

关注

2、无线系统物理层与MAC层攻击威胁

无线本质上是一个不安全的领域。无线电传播使授权用户之间交换信息的过程暴露于主动和被动恶意威胁。无线安全的通用要求要满足机密性、真实性、可用性和完整性[2],如图1所示。

图1 无线通信功能和针对性攻击

与无线通信系统的物理层相关的攻击有两种类型:窃听攻击和干扰。

由于无线传输的广播性质,窃听比其他攻击更容易实现。监听接收器对传输波形的可访问性使其更难阻止对无线内容的未经授权的访问。窃听可能在不影响预期传输链路的情况下实现,这将使违反机密的行为无法被发现,从而更有害[3]。

防止窃听的对策分为两类:加密技术和增强通道优势技术。加密技术在通用无线系统中广泛使用,通常使用属于OSI模型上层的协议。加密/解密过程是通过算法完成的,该算法可能涉及到服务器部件与安全的基础设备之间交换不同的散列密钥,特定于安全的基础设施的。这些算法通常很复杂,会引起很大的处理延迟。简而言之,基于CSI的加密是利用信道互易来获得通信两端的秘密共享密钥。这一事实是一个重大的挑战,因为互易的假设是基于准静态信道的,而这一条件在无线链路中无法得到保证。另一个是攻击者也可以模仿主通信链路的CSI,来进行窃取[4]。第二种保护技术是增强信道优势,即通过降低窃听信道或者提高主信道容量,有效提高主通信信道的保密率。这些技术的例子有人工噪声产生、安全波束形成预编码、合作安全传输和功率分配。

干扰是DoS攻击的一种特殊情况。干扰器传输一种特定的波形(类噪声、周期、非周期、脉冲或连续),意图破坏网络中合法节点之间的通信。可以将物理层干扰技术与MAC层干扰技术相结合,提高攻击效率。针对干扰攻击,提高通信系统的鲁棒性的技术有扩频(直接序列、跳频、带宽跳频和并行序列)、超宽带调制、功率控制和多天线系统。

MAC层攻击可分为MAC伪造、MAC欺骗、MAC身份盗窃、MAC中间人和MAC干扰。MAC伪造是使用合法的MAC地址用于恶意目的。MAC欺骗是更改设备的原始MAC地址,以隐藏其真实身份并冒充合法节点,获取授权访问网络中的目的设备。MAC身份盗窃是恶意节点会偷听网络节点流量并窃取MAC身份以访问受害者节点上的机密信息。MAC中间人攻击是截取两个合法节点的地址,并冒充两者的中继,窃取两者交换的数据。除此之外,在MAC层也可以进行干扰,对MAC层干扰需要对该系统的协议有所了解,可以提高攻击的严重性与攻击效率。与PHY层的干扰也降低了能源消耗[5]。当前的干扰方式分为两类,统计干扰器和协议感知干扰器。统计干扰器会观察数据包到达之间的分发时间并有效地破坏通信。抵消统计干扰器的通常方法是对传输时间表或数据传输大小进行随机化,但两种方法都涉及相关的延迟,硬件要求 (内存) 和高开销[6]。协议感知干扰器知道MAC层的详细信息,并且可以阻止对通信信道的合法节点访问。解决的对策较多,可以结合隐藏节点的唤醒时间、交付时间、帧长或用于通信的通道技术[7]。MAC干扰的另一种类型是网络注入,其中恶意节点建立到某些受害节点不需要ad-hoc路径并发送无用的流量,从而浪费了受害网络的无线带宽和资源。

3、工厂自动化无线系统中的PHY层安全性

       当前无线通信系统的安全措施过多涉及复杂的操作和上层协议,这些操作和协议会导致通信的性能表现与工厂自动化的要求不符合。安全措施的算法与过程的延迟应始终保持在工厂自动化无线系统的规范以下。图1 给出了PHY特定攻击的安全技术的分类。分类包括了三个方面:欺骗、干扰和窃听。

图2 PHY层安全技术的分类法

防止无线通信中窃听攻击的基本措施是信息理论安全。保密密钥管理需要专用的体系结构,这在传感器执行器网络中并不总是可行的。Wyner通过提出保密窃听模型解决了这个问题[8]。该模型适用于高斯信道、衰落信道、以及MIMO通信系统。PHY安全技术使用人工噪声来干扰窃听者信道,同时不影响通信链路。使用多个天线或协作继电器可以产生用于选择性干扰的噪声。波束成形也可以是增加无线系统保护的工具[9]。基本目标: 提高所需的链路性能,同时在窃听链路上产生干扰 (减少SNR,产生干扰等),从而最大程度地提高通信的保密性。加密是一种替代方法,可以保证在无线链路上交换的信息的保密性。虽然上层密码学使用复杂的算法来使窃听者的解密时间很长,但传输的性能也会受到影响。因此,PHY加密可以利用传播信道的不可预测的特征来最大化提高安全性[10]。PHY加密不需要昂贵的计算资源,并且安全级别将仅取决于传播信道的行为。该领域的成功取决于两个因素: 密钥生成和节点之间的协议过程。在密钥生成问题上,通信设备可以测量无线信道特性 (通常是信道冲动响应或接收到的信号强度),并将它们用作共享的随机源来创建共享密钥。在密钥生成过程中,假定信道在节点之间是倒数的,从理论上讲,在每一端获得的密钥将是相同的。同时,以高速率生成秘密比特需要快速和随机的信道变化,以便在数据传输速度方面以最小的延迟获得足够长的密钥。因此,高效而健壮的密钥生成在很大程度上取决于节点之间的传播条件。

欺骗攻击旨在冒充合法节点。PHY层上反欺骗的对策利用了每个无线通信链路的独特功能。PHY反欺骗的基本原理是两个合法节点之间的传播信道特性中的异常的期望。系统节点将交换和分析预定义的波形或测量传播通道。分析的结果对于它们的通道是唯一的,因此,任何恶意节点都无法伪造合法身份来欺骗任何合法节点。可以使用每个设备的唯一硬件指纹来定义身份[10]。参考指纹和相关的可用度量是多种多样的: 抖动、脉冲斜坡特征、时钟、瞬变、波形损伤、调制或它们的组合。其次,另一种方法利用与节点的无线链路单义关联的传播信道变量来识别合法节点。试图欺骗通信的恶意节点将呈现不同的传播信道参数,如果它位于距离任何合法节点足够远的距离,最直接的方案使用RSSI变异统计作为签名,而更复杂的策略使用CSI数据[11]。

无线系统中大量的PHY安全技术致力于应对干扰攻击。射频 (RF) 、扩频、时间同步和PHY/MAC组合技术。扩频是应用最广泛的保护策略之一,包括传统的跳频扩频 (fh-ss) 、直接序列扩频 (ds-ss) 以及各种组合。其他的扩频策略如带宽跳跃扩频 (bh-ss) 也在研究中 。并行序列扩频是工业通信环境的最新解决方案。超宽带 (UWB) 依赖于类似于扩频的原理。关于ds-ss和UWB在防止干扰方面的实际使用尚未达成共识。Ds-ss硬件复杂性、功耗和当前可用标准 (IEEE 802.15.4) 的传输功率限制是主要的技术缺陷。其他抗干扰技术与受保护的通信系统的射频方面有关。例如,调节的发射功率,天线极化和定向传输。时间同步可以保护通信免受反应性干扰器的影响。这些攻击者试图通过在发生通信的选定时间点产生干扰来提高能源效率。反应性干扰器必须在一定时间内收听频道,以确认是否正在传输信号。因此,攻击者检查信道所花费的固有时间可以被通信系统用来躲避干扰[12]。最后,一些策略通过修改帧和分组特征结合PHY和MAC抗干扰工具。在所有情况下,目标都是隐藏智能干扰器 (MAC级干扰) 的MAC协议功能。另一个过程是增加数据保护以避免时间选择性短干扰。其他抗干扰解决方案通过隔离阻塞区域和阻塞节点来解决多节点环境中的问题。在这种情况下,系统使用其余节点来尽可能地维护整体网络功能。

4、结  论

当前,无线网络在工业领域应用越来越广泛,安全问题尤为突出。本文梳理了当前在无线安全物理层安全所面临的安全威胁及安全措施,便于加深对工业无线网络物理层安全的了解。

参考文献

[1] P. Angueira et al., "A Survey of Physical Layer Techniques for Secure Wireless Communications in Industry," in IEEE Communications Surveys & Tutorials, vol. 24, no. 2, pp. 810-838, Secondquarter 2022.

[2] Y. Zou, J. Zhu, X. Wang and L. Hanzo, "A Survey on Wireless Security: Technical Challenges, Recent Advances, and Future Trends," in Proceedings of the IEEE, vol. 104, no. 9, pp. 1727-1765, Sept. 2016.

[3] Y.-S. Shiu, S. Y. Chang, H.-C. Wu, S. C.-H. Huang, and H.-H. Chen,“Physical layer security in wireless networks: A tutorial,” IEEE Wireless Commun., vol. 18, no. 2, pp. 66–74, Apr. 2011.

[4] J. Hua, S. Jiang, W. Lu, Z. Xu, and F. Li, “A novel physical layer encryption algorithm based on statistical characteristics of time-selective channels,” IEEE Access, vol. 6, pp. 38225–38233, 2018.

[5] T. Hamza, G. Kaddoum, A. Meddeb, and G. Matar, “A survey on intel-ligent MAC layer jamming attacks and countermeasures in WSNs,” in Proc. 84th IEEE Conf. (VTC-Fall), Montreal, QC, Canada, Sep. 2016,pp. 1–5.

[6] A. Hussain, N. A. Saqib, U. Qamar, M. Zia, and H. Mahmood,“Protocol-aware radio frequency jamming in Wi-Fi and commercial wireless networks,” J. Commun. Netw., vol. 16, no. 4, pp. 397–406,Aug. 2014.

[7]  Y. W. Law, M. Palaniswami, L. V. Hoesel, J. Doumen, P. Hartel, and P. Havinga, “Energy-efficient link-layer jamming attacks against wire-less sensor network MAC protocols,” ACM Trans Sens. Netw.,vol.5,no. 1, p. 6, Feb. 2009.

[8] A. D. Wyner, “The wire-tap channel,” Bell Syst. Techn. J., vol. 54,no. 8, pp. 1355–1387, Oct. 1975.

[9]  F. Zhu and M. Yao, “Improving physical-layer security for CRNs using SINR-based cooperative beamforming,” IEEE Trans. Veh. Technol.,vol. 65, no. 3, pp. 1835–1841, Mar. 2016.

[10]  J. Zhang, T. Q. Duong, A. Marshall, and R. Woods, “Key generation from wireless channels: A review,” IEEE Access, vol. 4, pp. 614–626,2016.

[11] K. Zeng, K. Govindan, and P. Mohapatra, “Non-cryptographic authen-tication and identification in wireless networks [security and privacy inemerging wireless networks],” IEEE Wireless Commun., vol. 17, no. 5,pp. 56–62, Oct. 2010.

[12] S. Fang, Y. Liu, and P. Ning, “Wireless communications under broad-band reactive jamming attacks,” IEEE Trans. Dependable Secure Comput., vol. 13, no. 3, pp. 394–408, May/Jun. 2016.

来源:中国保密协会科学技术分会内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯