关键字 |
智能标签,无线通信,嵌入式系统内的安全执行,攻击和反击,云内安全 |
我的介绍。 |
TAG端各智能化方面的实现,需要TAG与主机(手机)进行持续的通信,交换每一个重要信息。随着TAGS变得越来越智能,它们可以处理非常敏感的信息,并通过移动电话接口将这些信息传达给TAGS的用户。入侵者有可能攻击TAG和移动设备之间发生的通信。 |
必须在不损失响应时间和吞吐量的情况下保护tag不受攻击。由于嵌入式系统资源不足,因此确保嵌入式系统的安全是一个挑战。标签和主机之间的通信实际上是古老的,因为通信是通过无线技术进行的,包括蓝牙Wi-Fi, NFC等。 |
在主机和目标之间发生的通信的渗透取决于所使用的通信协议的类型。当使用蓝牙时,通信可以通过各种手段进行攻击,包括蓝色劫持、蓝色嗅探等。一些应对措施也在流行,使通信安全。 |
将特性与应用程序代码一起永久地实现到嵌入式应用程序中会增加沉重的开销,并极大地影响响应时间和吞吐量,同时可能会影响嵌入式系统的实时需求。 |
在不影响响应时间的情况下实现安全性的一种方法是感知正在发生的攻击,然后引入要实施的安全特性,以便能够有效地反击攻击。在这种情况下,响应时间和吞吐量将暂时受到影响,直到攻击进行为止。当攻击停止时,安全特性退出,继续正常操作。然而,当攻击严重且持续时,这种方法是无效的,因为同样的攻击需要持续运行与安全相关的基础设施,从而导致对资源需求的沉重开销,并且如果应用程序设计允许在低级别运行嵌入式系统,则需要以降级的方式运行 |
因此,考虑到攻击是连续的,并且反攻击机制必须在进行中,而不需要添加太多资源或升级ES资源,从而产生比原始应用程序所需的更高水平的性能,因此需要在TAG中开发智能以确保TAG与移动设备之间的通信。 |
特定类型的攻击需要一组相关的安全机制。可以有许多类型的攻击和相应的反击机制。为所有可能的攻击类型构建进程内反攻击机制非常麻烦,并且需要大量的资源。为了避免这种情况,应该有一个识别攻击的过程,并通过云内机制加强安全性。本文提出了云内安全方法,以加强与黑客发起的攻击类型相关的安全 |
2相关工作 |
考虑到各种攻击和反攻击,过去已经发明了许多保护独立嵌入式系统的方法,这些攻击可以分为定时攻击、电磁分析攻击、功率分析攻击和故障注入攻击。为了保护独立系统[19],[11],[12],[18],[13],[14],[15],[16],[17],过去已经提出并实施了许多攻击和反攻击方法。考虑到通信协议和设备,一些作者已经解决了TAG和HOST之间通信安全的问题。 |
Dieter Hutter[1] -提出了一个模型,该模型包括通过哈希函数计算加密密钥值来传输随机选择的密钥,即h(密钥)。只有具有精确对应键的阅读器才能对TAG作出响应,然后只有特定的TAG才会传输它的ID值。但在他的建议中,ID值是静态的。因此,对手有最大的机会跟踪特定的TAG,并对读取器和TAG之间的通信进行窃听。后来,他提出了他之前的协议的高级版本,通过实现键值的随机性。但是它没有为它们之间的通信提供前向安全,并且很容易受到重放攻击。 |
Miyako Ohkubo[2] -使用哈希链提出了一个协议,以确保TAG和HOST之间的通信安全。它主要集中于前向安全性的实现,这样即使TAG中的某个函数意外地泄露了它处理的信息,TAG发送的数据也将得到保护。但是由于在后端数据库中计算哈希链所涉及的计算开销,该方法没有成功。 |
Dirk Henrici[3] -建议使用单向哈希函数,这样就可以通过使用简单的消息交换在每个读取瞬间改变TAG的标识符值来增强TAG的位置机密性。通过使用拒绝服务攻击(DOS)或使用Kill TAG方法来阻止通信,对手将成功地使TAG无法被检测到,从而获得与其阅读器通信的访问权。 |
Tassos Demetrio[4] -提出了一个协议,确保隐私和抵抗TAG克隆。在该方案中,密钥值在TAG和读取器之间共享,以便对其进行修改以成功地连续识别。此外,在读取器和TAG端都使用一个密钥验证身份。但是仍然可以跟踪TAG,因为在两次成功的识别之间,TAG传输的值将保持静态。因此,它很容易受到数据库去同步攻击。 |
Young Ju Hwang[5] -提出了一种认证协议,该协议由两个单向哈希函数组成,可用于为低成本RFID标签提供隐私,其限制是低功耗源和计算能力。它被框定为低成本认证协议(LCAP)。这些低计算支持标签类型容易受到重放攻击,数据库去同步攻击和跟踪攻击。 |
David Molnar et[6]-提出了一个模型,其中TAG和数据库必须共享两个秘密值,称为TAG标识符和秘密密钥。这些值和两个词一起,特别用于由阅读器和TAG生成的计算,被输入到伪随机函数中。该方案确保了隐私和防止跟踪攻击,但不提供前向安全性。 |
Xingxin GAO[7] -提出了一种用于利用随机访问控制的方案,应该能够防止恶意跟踪和MIM(中间人)攻击。该方案提供了有限的计算开销,它是有用的系统与多个RFID标签。但它不提供前向安全性,容易受到重放攻击。 |
Dominic[8] -建议,当两个无线设备打算使用各种通信标准(如蓝牙,Wi-Fi, NFC等)相互通信时,配对过程是必要的,以确保系统的私密性。这可以通过在链路层使用必要的加密来实现。但这种方法对用户来说效果不佳,容易受到攻击者对配对过程的窃听。 |
萨斯特里[9][10]提出了一种安全机制,实现了智能感知攻击情况,并引入了范围内的反攻击机制。反击机制只能在攻击开始时发挥作用。反攻击机制不能作为流过程嵌入,因为它会影响响应时间,因此TAG和移动设备的资源都很短,而且嵌入式解决方案的组件基本上都是缓慢的设备,任何代码的永久驻留和内联执行实际上都阻碍了嵌入式系统的设计参数。他们还提出了一种架构,以满足发生时的强制安全。 |
Hanunah Othman[21]已经解释过,随着移动设备的功能越来越多样化,移动设备必须增加更多的硬件和软件。由于没有足够的安全基础设施来保护移动设备上的软件,内置在移动设备中的现有软件很容易受到攻击。他们提出可信计算环境,旨在开发一个可用于所有工业领域的开放安全平台,并通过硬件安全模块解决现有的软件安全漏洞。提出的解决方案仅限于在移动设备附近创建的可信环境 |
Sameer Hasan[22]提出并实现了一种非服务器(即点对点)架构的公钥加密来保证移动通信的安全。提出的公钥加密实现提供了移动通信所需的机密性、身份验证、完整性和不可抵赖性安全服务。他们提出,与基于服务器的架构相比,基于非服务器的架构风险更低,安全性也有所提高,可以避免多种攻击。在这个发现中,许多开销都被添加到手机上,这使得它实际上无法实现。 |
SeifedineKadr[23]提出了一种基于指纹识别说话者和发送者的移动通信安全技术。该技术简单,与其他公钥/私钥技术相比,需要更少的计算,比数字签名更能保证真实性,并且不需要第三方。此外,当应用于移动电话时,他们提出这种技术可以抵抗另一方施加的任何伪造。此安全特性仅限于用户使用移动电话时的身份验证。 |
帝江皇[24]使用小网络连接云服务和移动设备。他们提出weblet的执行可以在移动设备上进行,也可以迁移到云端。这种方法动态地增强了移动设备的能力,包括计算能力、存储和网络带宽。这种方法建议一个或多个weblet由应用程序根控制,根是应用程序中提供用户界面并向weblet发出请求的部分。这个过程有周链接,当移动设备在使用网络通信时,网络链接可能会暴露在那里留下弱链接。 |
Hoang T. Dinh[25]讨论了移动设备在处理和功率方面的限制。在移动设备上持续运行病毒检测软件是不可能的。他们提出了在云计算平台中定位威胁检测能力的架构。他们提出的体系结构在移动设备上大量添加了应用程序组件。他们提出的方法主要有助于检测恶意软件。该平台由移动设备上的主机代理和位于云计算平台上的网络服务组件和安全基础设施组成。 |
Satish Narayana Sriram[26]主要解决了为移动web服务供应域提供安全通信和访问控制的细节和问题。他们讨论了安全通信的细节,并提出了基于语义的分布式授权机制。对于访问控制的可信和分布式管理,以保护移动web服务,他们建议使用基于语义的访问控制(SBAC)。SBAC是在访问控制研究和开发领域采用语义Web愿景和标准的结果。基于web服务、客户端、中介角色和域概念的访问控制策略的管理和实施,是处理移动web服务供应中涉及的环境的开放性、动态性、移动性、异构性和分布式本质的最合适方法。该系统中的移动主机由于安全机制造成了一些额外的负载,这将对设备的电池寿命和智能手机的基本功能(如正常通话)产生严重的阻碍。 |
Anand Raghu Nathan[27]为移动应用程序中的几个安全问题提出了安全的硬件/软件平台架构。安全处理是指为了安全目的而需要执行的计算。安全处理的计算需求给移动设备中使用的嵌入式处理器带来了巨大的负担,并可能导致电池寿命的显著降低。他们建议该系统具有嵌入式处理器增强,以确保处理安全,加密硬件加速器和可编程安全协议引擎。萨斯特里[28]提出了一种使用云来实施移动电话安全的架构,它支持实施移动电话安全所需的整个基础设施,这是一种嵌入式系统。 |
3加强云内安全性 |
云是用实现安全相关机制所需的整个基础设施建立起来的。云计算层将提供建立移动设备与云计算平台之间通信所需的所有接口。移动设备在与另一台设备进行信息/数据/文件等通信之前,需要根据移动设备所处的距离,通过Wi-Fi或蓝牙建立通信接口,将该通信接口发送到本地紧密耦合的云计算平台。 |
云计算软件会根据移动设备所请求的安全服务调用中间件中的功能,从而提供所请求的服务,并将安全的数据/消息/文件等发送回移动设备。移动设备实习生通过常规通信网络将其传输到接收移动设备。接收移动设备依次对发送移动设备进行的操作进行反转,使数据/消息/文件等不受保护,然后用于常规处理。实现云内安全性的体系结构如图1所示。 |
从图一可以看出,所有的服务提供商都将通过向用户提供服务的唯一性,单独向云计算软件注册。介绍了影响移动设备之间不同通信类型的跟踪路径、存在于不同位置的漏洞以及漏洞被攻击和反攻击的方式[28]。针对攻击的脆弱性,提出了不同类型的反攻击机制。当消息传递或电子邮件通信、文件传输受到影响或与移动商务相关的交易发生时,就建立了可尊崇性。还介绍了根据受尊崇地点影响安全所需采取的程序。 |
如图2所示,在实现安全通信的类似路线中,使用图2所示的体系结构,在移动电话和标签之间实现通信。云基础设施用于实现Tag和移动设备之间的通信。移动设备和标签之间通信的消息/数据通过块进行保护。云支持确保在移动设备和标签上流动的消息安全所需的所有服务。这样,TAG和移动设备就不再需要确保安全转移到云上的开销。云应具有蓝牙和Wi-Fi接口,移动设备和标签可使用该接口与云通信。 |
四、感知攻击和影响安全 |
在为智能标签提供安全性方面,在主机端和目标端双方的关键要求是蓝牙,Wi-Fi通信模块。由于标签必须智能地执行功能,如识别自己的位置,警告主人在其附近发生的事件,感知对自己的篡改等,标签应该通过使用两端可用的接口与主机通信,用于从标签端传输数据和接收来自主机的命令。图3解释了促进通信设备之间通信的通信体系结构。 |
标签与远程主机(移动设备)之间建立通信主要需要的通信接口是蓝牙和Wi-Fi模块。由于任何一方的设备都必须使用可用的活动接口进行通信,因此需要实现协议的交换,即从蓝牙到Wi-Fi,以及从Wi-Fi到蓝牙。这可以通过在通信架构中的蓝牙和Wi-Fi接口之间引入协议转换器来实现。使用该协议转换器,如果标签端和移动设备端可用的通信接口分别为蓝牙和Wi-Fi,则需要传输到移动设备的数据将通过协议转换器发送,从蓝牙协议转换为Wi-Fi协议。通过这种方式实现了从Wi-Fi到蓝牙的协议转换。 |
智能标签管理系统方面的主要问题是提供足够的智能,使系统能够检测到标签和移动设备之间的通信链路上存在任何可能的攻击。通过在标签端和移动设备端开发智能模块和反测量选择器,可以为系统提供智能。图4中描述的智能模块的功能将使其能够感知是否有可能对标签和移动设备之间的通信链路进行任何攻击。如果攻击被确认,那么它将有关攻击类型的信息传递给对抗措施选择器。反击措施选择器将实现反击机制,这是适当的和相关的攻击感知。如果情报模块察觉到通信链路不可能受到攻击,则对抗措施选择器将进入空闲状态,并在没有任何对抗攻击机制开销的情况下完成通信建立。本例中不使用云。移动设备和标签之间的直接通信是使用蓝牙和移动设备进行的。 |
可以利用情报模块向系统提供情报,使其能够感知通信链路上任何类型攻击的可能性,并通知对抗措施选择器实施适当的对抗攻击机制。为了做到这一点,智能模块被设计成基于某些参数感知攻击。 |
如果任何一方的设备想要发送/接收数据,那么智能模块就会感知访问控制系统的关键数据元素的频率。关键数据访问频率被识别为攻击,自动实现认证要求。在设备攻击的情况下,如果入侵者试图以可变频率握手,则攻击将被感知,并实施射频签名的对抗措施将被强制执行。设备攻击传感器在试图建立握手时,当频率参数变化非常频繁时,就会识别出正在发生攻击。 |
当一个处于中间的人试图在对等团队之间握手后发起攻击时,传输速度会发生巨大变化。在监视传输速度时,中间的人被感知到,如果传输速度与握手时建立的传输速度不同,则感知到攻击,并立即实施加密和解密等反攻击机制,在这种情况下,一些低优先级的业务将被暂停。智能标签一侧安装了几种传感器,并由智能标签内建的选择器计数器机制启动合适的反攻击机制。将攻击类型映射到合适的反攻击机制如图5所示。 |
当对等团队的两个伙伴之间建立了通信链路,并且其中一个伙伴传输消息的速度非常快,而同一消息的传输频率相当高时,它将被感知到发起了攻击,然后产生一种反攻击机制,终止通信链路。在重放攻击的情况下,传感可以通过注意接收相同的响应,但速度不同来实现,在这种情况下,将实现会话跟踪令牌。只有在感知到回报攻击时,才会执行会话跟踪机制。 |
五、尝试进攻和反击 |
在TAG端安装了一个软件组件,以模拟特定类型攻击的发生,以便对使用所提出的体系结构开发的软件进行全面测试。通过通信协议的不同组合来实现通信。受影响的攻击类型显示在Tag侧LCD和Mobile侧显示系统上。TAG端向移动端发送攻击报文。信息也显示在标签端LCD和移动端显示系统上。 |
将TAG端和移动端显示的输出进行了制表,如表一所示。从表中可以看出,在不同的攻击条件下,所施加的反击机制、TAG端发送的数据和移动端接收的数据。从表中可以看出,由于实施了counter - attack方法,虽然需要执行更多的代码,但是得到的响应时间仍然在限制之内。 |
所提出的安全机制方法在集成KEIL开发工具包下通过Embedded-C实现。Tag搜索其附近的可用设备。在已开发的安全机制下,如果Tag与移动设备之间的通信链路没有被攻击的迹象,系统将执行通信,而不需要启用防御机制。如果系统检测到任何正在进行的攻击,则会启用相应的反击机制,并保护它们之间的通信链路。这可以通过提供如下所示的实验结果来证明。 |
VI.CONCLUSIONS |
智能TAG系统所使用的设备资源有限。TAG与移动设备之间的点对点通信是非常脆弱的。添加整个必要的基础设施以确保TAG和移动设备之间的通信安全需要很多资源,而提供这样的资源是不切实际的。为实现永久反攻击措施而增加任何软件负载都会极大地影响移动设备与TAG之间的事务响应时间和吞吐量。增加了感知任何攻击的情报,反击措施只在任何攻击发起时临时生效。云内用于强制TAG和移动设备之间的安全通信。 |
|
表格一览 |
|
表1 |
|
|
数字一览 |
|
|
参考文献 |
- Dieter Hutter, Günter Müller, Werner Stephan,和Markus Ullmann,低成本射频识别系统的安全和隐私方面,Int。普及计算安全研讨会"施普林格连结-计算机讲稿。《科学》,2003,Vol. 2802, Pg. 454-469
- Miyako Ohkubo, Koutarou Suzuki, Shingo Kinoshita,“隐私友好标签”的密码学方法,RFID隐私研讨会,麻省理工学院,MA,美国,2003
- Dirk Henrici和Paul Müller,使用可变标识符的基于哈希的射频识别设备的位置隐私增强,Int。普适计算和通信安全研讨会- PerSec,第149-153页,2004年
- TassosDimitriou, 2005,一种轻量级RFID协议来防止可追溯性和克隆攻击,国际通信网络新兴领域安全和隐私会议,IEEE, 59-66页
- [Young Ju Hwang, Su-Mi Lee, Dong Hoon Lee, Jong In Lim Lim, 2005,低成本RFID系统的高效认证,国际会议。计算科学及其应用- ICCSA
- David Molnar和David Wagner,图书馆RFID中的隐私和安全:问题、实践和架构,计算机、通信和安全国际会议- ACM CCS,华盛顿特区,美国,210- 21,2004
- 高兴新(Grace),向哲(Alex),王浩,沈军,黄健,宋松,2005,基于rfid的供应链安全与隐私系统,电子商务技术国际会议- cce - east ' 04,中国,第164-168页,2005
- Dominic Spill和Andrea Bittau,《蓝色嗅探:夏娃遇见爱丽丝和蓝牙》,伦敦大学学院,2006年
- JKR Sastry, N. Venkatram, Y. Pavan Kumar, N. Rajesh Babu,关于构建标签和移动设备之间安全通信的智能,国际移动和Adhoc网络杂志- IFRSA,第3卷,Iss. 3, Pg. 297-302, 2012-13
- JKR Sastry, N. Venkatram, Y. Pavan Kumar, N. Rajesh Babu,构建智能标签和移动设备之间安全通信的软件架构开发,国际超大规模集成电路与嵌入式系统杂志,第3卷,Iss. 2, pg .125- 13,2012 -14
- JKRSastry, K Subba Rao, LSS Reddy, K Samuel Babu, J SasiBhanu,通过EMA攻击嵌入式系统,第二届射频和信号处理国际会议,Pg, 627-631, 2010-1
- JKRSastry, K Subba Rao, N Venkataram J SasiBhanu,通过功率分析攻击嵌入式系统,Int。计算机工程学报,Vol. 2, Iss. 5, Pg. 811-816, 2011-1
- JKR sstry, K Subba Rao, J SasiBhanu,嵌入式系统的电磁攻击防御,国际科学技术进展,第5卷,Iss. 1, Pg. 63-68, 2012-19
- 刘国强,刘国强,刘国强,一种嵌入式系统对功率分析的反攻击方法,计算机信息系统学报,Vol. 5, Iss. 1, Pg. 17-23, 2012-20
- JKR Sastry, K Subba Rao, J SasiBhanu,“嵌入式系统定时攻击的反攻击,国际科学技术进展,第5卷,Iss. 1, Pg. 70-73,, 2012-21
- 王晓峰,王晓峰,王晓峰,“嵌入式系统故障注入的逆攻击”,《计算机工程学报》,2012年第2卷,第5期,第61 - 66页雷竞技网页版雷竞技苹果下载
- JKRSastry,C Ravi Shnaker, M Snigdha, MdSadiq, G Ashok, P Ravi Teja,通过in - cloud执行移动安全的有效架构,国际应用数学与计算机科学研究与评论,第2卷,Iss. 2, Pg. 30- 36,2012 -23雷竞技网页版雷竞技苹果下载
- JKR sstry, K Subba Rao, J SasiBhanu,通过故障注入攻击嵌入式系统,978-1- 4444 -9581-8/11/$26.00©2011IEEE, 2011-2
- JKRSastry, K Subba Rao, J SasiBhanu, CH Jyotshna,利用时序分析攻击嵌入式系统,CSI通信,2009年10月,第37- 40,2009 -1页
- JKR Sastry, G. Bharathi, D. Srinivas,开放云计算主干的高效架构开发,国际计算机信息系统杂志,Vol.4, No. 2 Page 82-88, 2012
- HanunahOthman,基于安全位置的服务环境与直接匿名认证协议,国际多媒体与图像处理杂志,Vol. 1, Iss. 1, Pg. 40-52, 2011-1
- Sameer Hasan Al-Bakri,使用公钥加密保护点对点移动通信:新的安全策略”,国际物理科学杂志,第6卷,Iss. 4, Pg. 930-938, 2011-1
- 孙文杰,基于指纹的安全移动通信设计,计算机工程,Vol. 30, Iss. 30, Pg.138-145,, 2009-1
- 黄迪江,面向移动计算和通信的安全云框架构建,面向服务的系统工程第五届IEEE国际学术研讨会,第27-34页,2010-1
- 黄廷庭,《移动云计算概览:架构、应用和方法》,Wiley在线图书馆,第1-38页,2011-1
- Satish NarayanaSrirama,移动Web服务供应的安全通信和访问控制,电子信息学中心,Pg.68-75, 2006-1
- AnandRaghunathan,安全移动设备:系统设计师的新挑战,欧洲会议和展览的设计、自动化和测试,176-181页,2003-1
- JKR Sastry, G. Bharathi, D. Srinivas,开发开放云计算主干的高效架构,国际计算机信息系统杂志,第4卷,第2 Iss,第82-88页,2012
|