1、引言
目前,物聯網(Internet of Things,IoT)在5G版本的設計和未來6G愿景中扮演著關鍵角色,全球互聯的IoT設備數量正在持續增長,巨大數量的IoT設備連接意味著很大一部分設備面臨被攻擊的風險。
本文給出了一種新的PLS技術分類,即PLA、保密性和惡意節點檢測,這種分類有效地涵蓋了無線信息安全的核心要素:真實性、完整性、隱私和保密性。文章首先介紹了物理層密鑰建立(Physical Layer Key Establishment,PLKE),這是一種利用無線信道特性在兩個節點之間生成成對密鑰的方法。隨后綜述了物理層關于認證、保密性和惡意節點檢測方面的相關研究。
圖1 基于信道互易性的密鑰建立方法的一般四步模型
2、物理層密鑰建立
2.1 基于信道互易性的密鑰建立
基于信道互易性的密鑰建立方法利用信道特性的互易性作為共享該信道的用戶的共同隨機源。涉及三個主要原則:信道互易原則、時間變化原則和空間去相關原則。基于信道互易性的密鑰建立方案通常遵循一個四步過程,如圖1所示,包括信道探測(Channel Probing)、量化(Quantization)、信息協調(Information Reconciliation)和隱私放大(Privacy Amplification)。
圖2 基于信號源不可區分性的密鑰建立方法的一般模型
2.2 基于信號源不可區分性的密鑰建立
基于信號源不可區分性的密鑰建立方法利用了將匿名傳輸映射到實際發射器的固有挑戰。這種方法背后的主要思想是,Alice和Bob作為協議的參與者,了解他們在匿名傳輸中的角色,并利用這一知識來建立一個秘密比特。重復這個過程允許Alice和Bob生成一個秘密密鑰。這種方法的一般模型如圖2所示。
Alice和Bob可以廣播匿名數據包,其中Alice的數據包包含預期比特值的補碼,Bob的數據包包含他們共享密鑰的預期比特值。由于竊聽者Eve無法確定這些數據包的源頭,它也無法確定Alice和Bob共享密鑰的比特值。在[1]中,Alice和Bob會廣播空數據包,但當他們希望傳達共享密鑰的1比特時,會在源字段填寫自己的名字,當他們希望傳達共享密鑰的0比特時,會填寫對方的名字。在這些方案中,交換數據包的順序由隨機過程決定。
3、物理層認證
3.1 無密鑰的物理層認證
無密鑰的PLA技術主要依賴于持續監測的無線信道屬性或RFF,圖3展示了兩種無密鑰PLA技術的分類。
圖3 物理層認證技術分類
3.1.1 基于信道特性的認證
信道狀態信息包括:接收信號強度 (Received Signal Strength, RSS)、 信道沖激響應 (Channel Impulse Response,CIR)和信道頻率響應(Channel Frequency Response, CFR)。信道幅度和相位特征可以從CIR和CFR中提取。根據這些信道屬性可以完成相關的認證。
a)接收信號強度
RSS是一種與距離相關的測量值,并且由于接收器的量化分辨率和RSS指標的制造解釋,使其具有粗粒度特性。因此,攻擊者(Eve)如果與合法發射器(Alice)距離很近,或者與接收器(Bob)的距離幾乎相同,很可能在接收器處獲得幾乎相同的RSS。
b)信道相位響應
信道相位,即信號傳輸過程中的相位變化,是由于信號在經過不同的傳播路徑時所受到的多種影響而產生的,這些影響因素在不同位置和不同時間都有所不同。
c)信道沖激響應
接收器通過檢測來自發射器的兩個連續CIR之間的變化,從而區分其身份。
d)信道頻率響應
基于信道頻率響應的認證一般工作方案為:在兩個連續的認證請求上應用假設檢驗(Hypothesis Testing,HT),從每個接收到的信號中檢索出各個載波上的多個CFR樣本,從而實現穩健的認證。
3.1.2 射頻指紋識別
RFF旨在通過發射器硬件組件在制造階段產生的不完美來識別傳輸設備的合法性。理想情況下,這種基于設備的損傷是獨特的,惡意節點幾乎無法復制。基于RFF的PLA可以依賴于從瞬態信號中提取特征,或者從調制的同相/正交樣本中提取穩態屬性。
a)瞬態信號
在Wi-Fi 802.11a網絡中,瞬態特征如振幅和基于相位的瞬態檢測的方差軌跡,結合功率譜密度樣本的交叉相關分類,即使在較低的信噪比環境下也能達到較高的準確率。類似地,利用藍牙信號的瞬態特征可以識別不同的手機,通過諸如希爾伯特-黃變換和中值濾波器等方法提取的瞬態特征,使用線性支持向量機進行有效分類,在高SNR下可達到99%的分類率。
進一步的研究表明,使用變分模態分解技術可以將藍牙短時瞬態信號分解為幾種模式,然后重構整體瞬態信號,從而從重構的瞬態信號中提取高階統計量,用于區分不同制造商和型號的藍牙節點。這種方法同樣適用于單跳和雙跳網絡,其中光譜特征相比時間特征和高階矩表現出更好的分類概率性能。
b)穩態屬性
與瞬態信號特征相比,穩態特征通常是可以從調制信號中估計出的穩定屬性。這些特征包括載波頻率偏移(Carrier Frequency Offset,CFO)、IQ不平衡(IQ Imbalance,IQI)、時鐘偏移和物理不可克隆函數(Physical Unclonable Function,PUF)等。
3.1.3 結合信道特性和射頻指紋識別
文獻[2]中的作者利用了時間和頻率域硬件缺陷以及無線信道的獨特性進行設備認證。具體來說,提取頻率偏移、相位偏移、時間偏移和多路徑延遲作為模型特征,其中使用長短期記憶網絡、多層感知器和支持向量機進行分類任務。同時,對于短距離視距鏈路,幾乎達到了完美的分類準確性,而隨著距離增加,分類準確性下降。
文獻[3]結合了RSS、CSI和CFO特征,設計了一種改進的混合PLA方案,其中線性組合和歸一化的特征值被插入到設計的高斯核函數中。這種基于機器學習的PLA方案將N維特征空間簡化為單一維度。
3.2 基于密鑰的物理層認證
3.2.1 聯合信道-密鑰的認證
文獻[4]中的作者提出了一種聯合信道和基于密鑰的PLA方案,利用兩個合法節點之間的共享秘密密鑰和CFR的逆。具體來說,Bob發送隨機幅度調制的子載波,攜帶對Alice的認證挑戰,Alice則使用接收到的挑戰和幅度調制的密鑰符號進行響應,隨機幅度調制防止Eve在初始階段準確估計CSI。
文獻[5]中的作者提出了一種基于密鑰-信道隨機化的PLA方案,該方案基于設計一個多路復用函數,該函數結合了從一組消息中隨機挑選的消息,并利用共享秘密密鑰設計一個通過具有最差信道增益的一組子載波的認證消息。此外,提出了信道編碼,不僅為了增強通信的可靠性和糾正比特錯誤,而且為了用簡單的信道解碼來代替傳統的TS,以使Bob能夠判斷傳輸的合法性。然而,該方案在更高的碼字最小距離的一半時表現出安全弱點,Eve可以用一個隨機碼字成功發起攻擊。
3.2.2 標簽嵌入的認證
在文獻[6]中,提出了一種基于標簽嵌入的消息認證方案。在這個方案中,數據和標簽信號通過在功率上部分分配兩者來疊加在一個信號中,其中功率分配應謹慎調整,以確保(i)足夠的認證率和(ii)信息信號解碼的正確性。隨后,解碼信息消息已在接收器處生成一個標簽。然后,通過信道估計從均衡接收信號中減去信息消息。剩余信號與構建的標簽進行匹配過濾,以推斷接收信號中是否存在標簽。如果存在標簽,則根據假設檢驗聲明消息是真實的。這種方案在頻譜上是高效的,因為它在功率域中疊加了信息和標簽信號。
文獻[7]中的作者提出了一種新的PLA方案,其中消息和標簽的最佳功率分配方案得以實現。由于增加標簽功率可能會擴大消息的錯誤率,作者提出了在考慮消息星座時找到一個最佳的1比特標簽嵌入方案。通過非負脈沖幅度調制獲得消息星座,用于制定標簽嵌入方案和檢測規則。在接收器側固定一個非相干最大似然檢測器。隨后,獲得消息和標簽信號的最佳功率分配,以實現兩者的符號錯誤率之間的平衡折中。
4、保密性
物理層安全提供了一種能效高的方法,通過對物理層所采用的模塊化通信技術的常規流程進行更改,以實現數據保密。
4.1 無密鑰數據保密
本節關注那些可以在不需要共享密鑰的情況下提供數據保密的PLS方案。
4.1.1 理論研究
文獻[8]的作者研究了蜂窩干擾對共享頻譜資源的物聯網網絡安全性的影響。在這項研究中,使用合法接收者和竊聽者的均方誤差作為分析指標,來分析所考慮的物聯網系統的保密性能。
文獻[9]的作者研究了在共信道干擾(Co-channel Interference,CCI)和多個竊聽者存在的情況下,多用戶下行IoT系統的保密性能,所考慮的下行系統使用發射天線選擇和基于閾值的選擇多樣性來服務物聯網節點。
4.1.2 基于信道編碼的實用方案
a)低密度奇偶校驗碼
文獻[10]的作者從信息論的角度調查了竊聽信道的基本極限和編碼方法。作者提出了一種利用容量達成碼來實現保密容量的方法。這是通過使用能夠達到Eve容量的碼來實現的。特別是,作者驗證了利用LDPC設計線性時間可解碼的保密碼的可行性。在這項工作中,主信道被假設為無噪聲,而竊聽者信道被假設為二元擦除信道。
b)極化碼
極化碼被認為是達成保密容量的碼。文獻[11]中的作者提出了一種基于極化碼的編碼方案,適用于廣泛的達成保密容量的信道,前提是主信道和竊聽者信道都是對稱的、二元輸入的,并且假設竊聽者信道相對于主信道是降級的。這項工作在文獻[12]中得到擴展,提出了一種多塊極化編碼方案,以分析使用極化碼同時實現強安全性和可靠性的能力,同時確保強安全性和可靠性的主要挑戰是存在少量既不可靠又不安全的比特信道。
4.2 基于密鑰的數據保密
基于密鑰的方法是基于共享知識的利用,以共享秘密密鑰的形式存在,僅由合法節點所知。加密和解密過程可以在信道編碼的二進制數據上執行,也可以在信號調制過程中對信道編碼的二進制數據進行變換。
a)通用PLE
通用PLE方案通過在任何信號調制過程之前加密信道編碼的二進制數據來提供數據保密。與普通加密方案的主要區別在于,加密過程是在信道編碼之后進行的。
b)基于正交頻分復用的PLE
正交頻分復用(Orthogonal Frequency Division Multiplexing,OFDM)系統的物理層調制階段包括符號映射、交織和逆快速傅里葉變換操作,因此OFDM也可用于物理層加密中。
c)基于啁啾擴頻的PLE
啁啾擴頻(Chirp Spread Spectrum,CSS),用于長距離廣域網絡,也可以被用來增強物聯網設備間的數據保密性。
5、惡意節點檢測
5.1 Sybil節點檢測
a)使用單一屬性
文獻[13]廣泛考慮了Sybil攻擊,在這些攻擊中,現有的物聯網節點將其消息發送到一個觀察者節點,該節點存儲它們的ID號和RSS值。如果具有不同ID但相同RSS值的節點被聲明為Sybil節點。然而,僅基于單一觀察者的決策并不被認為是一種安全方法,因為RSS對環境因素敏感。在文獻[14]中,作者考慮了多個觀察者節點,這些節點存儲每個節點的RSS。研究表明,如果網絡中存在多個觀察者節點,基于RSS的方法可以被視為有前途的。
b)使用兩個或多個屬性
通過利用多參數的功能,混合方案在增加額外的計算復雜性的代價下提高了檢測性能。在文獻[15]中,提出了共同使用RSS和位置信息來檢測試圖在多個WSN集群中進行Sybil攻擊的非法節點。在文獻[16]中,同時使用了RSS和CIR進行Sybil攻擊檢測。在文獻[17]中,作者使用每個節點的鄰居節點信息來檢測Sybil攻擊。
5.2 干擾器節點檢測
最常見的導致拒絕服務的攻擊之一是干擾攻擊。在文獻[18]中,提出了兩種干擾攻擊檢測方案。第一種方案,稱為干擾攻擊檢測,依賴于兩個設備之間交換信號的噪聲方差與握手階段之間的噪聲方差的不同。第二種方案,稱為復合干擾攻擊檢測方案,依賴于兩個設備之間的瞬時噪聲方差差異。
在文獻[19]中,使用了接收信號強度指示作為物理層參數來檢測干擾攻擊。具體來說,將RSSI測量應用于遞歸神經網絡模型,其中長短期記憶被適應于干擾攻擊檢測。
參考文獻
[1] C. Castelluccia and P. Mutaf, “Shake them up! A movement-based pairing protocol for cpu-constrained devices,” in Proceedings of the 3rd international conference on Mobile systems, applications, and services, pp.51–64, 2005.
[2] R. Das, A. Gadre, S. Zhang, S. Kumar, and J. M. F. Moura, “A deep learning approach to iot authentication,” in 2018 IEEE International Conference on Communications (ICC), pp. 1–6, 2018.
[3] H. Fang, X. Wang, and L. Hanzo, “Learning-aided physical layer authentication as an intelligent process,” IEEE Transactions on Communications, vol. 67, no. 3, pp. 2260–2273, 2019.
[4] D. Shan, K. Zeng, W. Xiang, P. Richardson, and Y. Dong, “Phy-cram: Physical layer challenge-response authentication mechanism for wireless networks,” IEEE Journal on Selected Areas in Communications, vol. 31, no. 9, pp. 1817–1827, 2013.
[5] J. Choi, “A coding approach with key-channel randomization for physical-layer authentication,” IEEE Transactions on Information Forensics and Security, vol. 14, no. 1, pp. 175–185, 2019.
[6] P. L. Yu, G. Verma, and B. M. Sadler, “Wireless physical layer authentication via fingerprint embedding,” IEEE Communications Magazine, vol. 53, no. 6, pp. 48–53, 2015.
[7] Z. Gu, H. Chen, P. Xu, Y. Li, and B. Vucetic, “Physical layer authentication for non-coherent massive simoenabled industrial iot communications,” IEEE Transactions on Information Forensics and Security, vol. 15, pp. 3722–3733, 2020.
[8] S. N. Islam, M. A. Mahmud, and A. M. T. Oo, “Secured communication among iot devices in the presence of cellular interference,” in 2017 IEEE 85th Vehicular Technology Conference (VTC Spring), pp. 1–6, 2017.
[9] T. Ssettumba, A. H. Abd El-Malek, M. Elsabrouty, and M. Abo-Zahhad, “Physical layer security enhancement for internet of things in the presence of co-channel interference and multiple eavesdroppers,” IEEE Internet of Things Journal, vol. 6, no. 4, pp. 6441–6452, 2019.
[10] A. Thangaraj, S. Dihidar, A. R. Calderbank, S. W. McLaughlin, and J.-M. Merolla, “Applications of ldpc codes to the wiretap channel,” IEEE Transactions on Information Theory, vol. 53, no. 8, pp. 2933–2945, 2007.
[11] H. Mahdavifar and A. Vardy, “Achieving the secrecy capacity of wiretap channels using polar codes,” IEEE Transactions on Information Theory, vol. 57, no. 10, pp. 6428–6443, 2011.
[12] E. ¸Sa¸so?glu and A. Vardy, “A new polar coding scheme for strong security on wiretap channels,” in 2013 IEEE International Symposium on Information Theory, pp. 1117–1121, 2013.
[13] Y. Yao, B. Xiao, G. Wu, X. Liu, Z. Yu, K. Zhang, and X. Zhou, “Multi-channel based sybil attack detection in vehicular ad hoc networks using rssi,” IEEE Transactions on Mobile Computing, vol. 18, no. 2, pp. 362–375, 2019.
[14] M. Demirbas and Y. Song, “An rssi-based scheme for sybil attack detection in wireless sensor networks,” in 2006 International Symposium on a World of Wireless, Mobile and Multimedia Networks(WoWMoM’06), pp. 5 pp.–570, 2006.
[15] M. Jamshidi, E. Zangeneh, M. Esnaashari, A. M. Darwesh, and M. R. Meybodi, “A novel model of sybil attack in cluster-based wireless sensor networks and propose a distributed algorithm to defend it,” Wireless Personal Communications, vol. 105, pp. 145–173, 2019.
[16] C. Wang, L. Zhu, L. Gong, Z. Zhao, L. Yang, Z. Liu, and X. Cheng, “Channel state information-based detection of sybil attacks in wireless networks.,” J. Internet Serv. Inf. Secur., vol. 8, no. 1, pp. 2–17, 2018.
[17] K.-F. Ssu, W.-T. Wang, and W.-C. Chang, “Detecting sybil attacks in wireless sensor networks using neighboring information,” Computer Networks, vol. 53, no.18, pp. 3042–3056, 2009.
[18] H. Tan, Z. Li, N. Xie, J. Lu, and D. Niyato, “Detection of jamming attacks for the physical-layer authentication,” IEEE Transactions on Wireless Communications, pp. 1–1, 2023.
[19] Y. El Jakani, A. Boulouz, and S. El Hachemy, “Physical layer parameters for jamming attack detection in vanets: A long short term memory approach,” in International Conference of Machine Learning and Computer Science Applications, pp. 306–314, Springer, 2022.