工業(yè)無線網(wǎng)絡物理層安全技術
1、工業(yè)無線網(wǎng)絡發(fā)展及安全問題
隨著工業(yè)4.0的不斷發(fā)展,對通信系統(tǒng)有了更大的需求,也有了更高的標準,需要更高效、可靠、快速和靈活的通信系統(tǒng)。在當前的工業(yè)生產(chǎn)環(huán)境中,主要使用的是有線通信技術,它具有高可靠性,抗干擾性強和安全性高的優(yōu)勢,但是有著高昂的安裝與維護的成本、復雜的布局和可拓展性差的劣勢。相比于有線通信技術,無線通信技術打破了這些限制,它具有靈活性、拓展性和多功能性,可以適應工業(yè)發(fā)展,同時無線通信技術不需要復雜的布線,大大降低了網(wǎng)絡維護的成本問題[1]。但是這些優(yōu)點都伴隨著一個致命的缺點,無線通信技術是不安全的通信。無線通信技術安全性差的原因在于它的傳輸?shù)拈_放性,所以信號很容易被他人惡意截取或干擾[2]。因此,針對以上問題采取安全性的措施是有必要的。采取的安全性措施前提是一定要滿足工業(yè)無線網(wǎng)絡在延遲與可靠性方面的要求,但這些嚴格的要求同時也造成大多數(shù)傳統(tǒng)安全防護方法無法使用。例如,延遲的要求與復雜的加密體系結(jié)構(gòu)沖突,所以控制延遲要求被嚴格控制在幾毫秒甚至更低的范圍內(nèi)。在加密方法的魯棒性上也有體現(xiàn),一般與信息包的大小有關,而許多工業(yè)情況下,信息包大小很短導致魯棒性較差。也有一些類型的攻擊與較低的網(wǎng)絡層相關,像干擾攻擊在這樣的情況下,加密方法是沒有辦法應對的,就需要PHY層與MAC層的安全工具[1]。
2、無線系統(tǒng)物理層與MAC層攻擊威脅
無線本質(zhì)上是一個不安全的領域。無線電傳播使授權(quán)用戶之間交換信息的過程暴露于主動和被動惡意威脅。無線安全的通用要求要滿足機密性、真實性、可用性和完整性[2],如圖1所示。
圖1 無線通信功能和針對性攻擊
與無線通信系統(tǒng)的物理層相關的攻擊有兩種類型:竊聽攻擊和干擾。
由于無線傳輸?shù)膹V播性質(zhì),竊聽比其他攻擊更容易實現(xiàn)。監(jiān)聽接收器對傳輸波形的可訪問性使其更難阻止對無線內(nèi)容的未經(jīng)授權(quán)的訪問。竊聽可能在不影響預期傳輸鏈路的情況下實現(xiàn),這將使違反機密的行為無法被發(fā)現(xiàn),從而更有害[3]。
防止竊聽的對策分為兩類:加密技術和增強通道優(yōu)勢技術。加密技術在通用無線系統(tǒng)中廣泛使用,通常使用屬于OSI模型上層的協(xié)議。加密/解密過程是通過算法完成的,該算法可能涉及到服務器部件與安全的基礎設備之間交換不同的散列密鑰,特定于安全的基礎設施的。這些算法通常很復雜,會引起很大的處理延遲。簡而言之,基于CSI的加密是利用信道互易來獲得通信兩端的秘密共享密鑰。這一事實是一個重大的挑戰(zhàn),因為互易的假設是基于準靜態(tài)信道的,而這一條件在無線鏈路中無法得到保證。另一個是攻擊者也可以模仿主通信鏈路的CSI,來進行竊取[4]。第二種保護技術是增強信道優(yōu)勢,即通過降低竊聽信道或者提高主信道容量,有效提高主通信信道的保密率。這些技術的例子有人工噪聲產(chǎn)生、安全波束形成預編碼、合作安全傳輸和功率分配。
干擾是DoS攻擊的一種特殊情況。干擾器傳輸一種特定的波形(類噪聲、周期、非周期、脈沖或連續(xù)),意圖破壞網(wǎng)絡中合法節(jié)點之間的通信。可以將物理層干擾技術與MAC層干擾技術相結(jié)合,提高攻擊效率。針對干擾攻擊,提高通信系統(tǒng)的魯棒性的技術有擴頻(直接序列、跳頻、帶寬跳頻和并行序列)、超寬帶調(diào)制、功率控制和多天線系統(tǒng)。
MAC層攻擊可分為MAC偽造、MAC欺騙、MAC身份盜竊、MAC中間人和MAC干擾。MAC偽造是使用合法的MAC地址用于惡意目的。MAC欺騙是更改設備的原始MAC地址,以隱藏其真實身份并冒充合法節(jié)點,獲取授權(quán)訪問網(wǎng)絡中的目的設備。MAC身份盜竊是惡意節(jié)點會偷聽網(wǎng)絡節(jié)點流量并竊取MAC身份以訪問受害者節(jié)點上的機密信息。MAC中間人攻擊是截取兩個合法節(jié)點的地址,并冒充兩者的中繼,竊取兩者交換的數(shù)據(jù)。除此之外,在MAC層也可以進行干擾,對MAC層干擾需要對該系統(tǒng)的協(xié)議有所了解,可以提高攻擊的嚴重性與攻擊效率。與PHY層的干擾也降低了能源消耗[5]。當前的干擾方式分為兩類,統(tǒng)計干擾器和協(xié)議感知干擾器。統(tǒng)計干擾器會觀察數(shù)據(jù)包到達之間的分發(fā)時間并有效地破壞通信。抵消統(tǒng)計干擾器的通常方法是對傳輸時間表或數(shù)據(jù)傳輸大小進行隨機化,但兩種方法都涉及相關的延遲,硬件要求 (內(nèi)存) 和高開銷[6]。協(xié)議感知干擾器知道MAC層的詳細信息,并且可以阻止對通信信道的合法節(jié)點訪問。解決的對策較多,可以結(jié)合隱藏節(jié)點的喚醒時間、交付時間、幀長或用于通信的通道技術[7]。MAC干擾的另一種類型是網(wǎng)絡注入,其中惡意節(jié)點建立到某些受害節(jié)點不需要ad-hoc路徑并發(fā)送無用的流量,從而浪費了受害網(wǎng)絡的無線帶寬和資源。
3、工廠自動化無線系統(tǒng)中的PHY層安全性
當前無線通信系統(tǒng)的安全措施過多涉及復雜的操作和上層協(xié)議,這些操作和協(xié)議會導致通信的性能表現(xiàn)與工廠自動化的要求不符合。安全措施的算法與過程的延遲應始終保持在工廠自動化無線系統(tǒng)的規(guī)范以下。圖1 給出了PHY特定攻擊的安全技術的分類。分類包括了三個方面:欺騙、干擾和竊聽。
圖2 PHY層安全技術的分類法
防止無線通信中竊聽攻擊的基本措施是信息理論安全。保密密鑰管理需要專用的體系結(jié)構(gòu),這在傳感器執(zhí)行器網(wǎng)絡中并不總是可行的。Wyner通過提出保密竊聽模型解決了這個問題[8]。該模型適用于高斯信道、衰落信道、以及MIMO通信系統(tǒng)。PHY安全技術使用人工噪聲來干擾竊聽者信道,同時不影響通信鏈路。使用多個天線或協(xié)作繼電器可以產(chǎn)生用于選擇性干擾的噪聲。波束成形也可以是增加無線系統(tǒng)保護的工具[9]。基本目標: 提高所需的鏈路性能,同時在竊聽鏈路上產(chǎn)生干擾 (減少SNR,產(chǎn)生干擾等),從而最大程度地提高通信的保密性。加密是一種替代方法,可以保證在無線鏈路上交換的信息的保密性。雖然上層密碼學使用復雜的算法來使竊聽者的解密時間很長,但傳輸?shù)男阅芤矔艿接绊憽R虼耍琍HY加密可以利用傳播信道的不可預測的特征來最大化提高安全性[10]。PHY加密不需要昂貴的計算資源,并且安全級別將僅取決于傳播信道的行為。該領域的成功取決于兩個因素: 密鑰生成和節(jié)點之間的協(xié)議過程。在密鑰生成問題上,通信設備可以測量無線信道特性 (通常是信道沖動響應或接收到的信號強度),并將它們用作共享的隨機源來創(chuàng)建共享密鑰。在密鑰生成過程中,假定信道在節(jié)點之間是倒數(shù)的,從理論上講,在每一端獲得的密鑰將是相同的。同時,以高速率生成秘密比特需要快速和隨機的信道變化,以便在數(shù)據(jù)傳輸速度方面以最小的延遲獲得足夠長的密鑰。因此,高效而健壯的密鑰生成在很大程度上取決于節(jié)點之間的傳播條件。
欺騙攻擊旨在冒充合法節(jié)點。PHY層上反欺騙的對策利用了每個無線通信鏈路的獨特功能。PHY反欺騙的基本原理是兩個合法節(jié)點之間的傳播信道特性中的異常的期望。系統(tǒng)節(jié)點將交換和分析預定義的波形或測量傳播通道。分析的結(jié)果對于它們的通道是唯一的,因此,任何惡意節(jié)點都無法偽造合法身份來欺騙任何合法節(jié)點。可以使用每個設備的唯一硬件指紋來定義身份[10]。參考指紋和相關的可用度量是多種多樣的: 抖動、脈沖斜坡特征、時鐘、瞬變、波形損傷、調(diào)制或它們的組合。其次,另一種方法利用與節(jié)點的無線鏈路單義關聯(lián)的傳播信道變量來識別合法節(jié)點。試圖欺騙通信的惡意節(jié)點將呈現(xiàn)不同的傳播信道參數(shù),如果它位于距離任何合法節(jié)點足夠遠的距離,最直接的方案使用RSSI變異統(tǒng)計作為簽名,而更復雜的策略使用CSI數(shù)據(jù)[11]。
無線系統(tǒng)中大量的PHY安全技術致力于應對干擾攻擊。射頻 (RF) 、擴頻、時間同步和PHY/MAC組合技術。擴頻是應用最廣泛的保護策略之一,包括傳統(tǒng)的跳頻擴頻 (fh-ss) 、直接序列擴頻 (ds-ss) 以及各種組合。其他的擴頻策略如帶寬跳躍擴頻 (bh-ss) 也在研究中 。并行序列擴頻是工業(yè)通信環(huán)境的最新解決方案。超寬帶 (UWB) 依賴于類似于擴頻的原理。關于ds-ss和UWB在防止干擾方面的實際使用尚未達成共識。Ds-ss硬件復雜性、功耗和當前可用標準 (IEEE 802.15.4) 的傳輸功率限制是主要的技術缺陷。其他抗干擾技術與受保護的通信系統(tǒng)的射頻方面有關。例如,調(diào)節(jié)的發(fā)射功率,天線極化和定向傳輸。時間同步可以保護通信免受反應性干擾器的影響。這些攻擊者試圖通過在發(fā)生通信的選定時間點產(chǎn)生干擾來提高能源效率。反應性干擾器必須在一定時間內(nèi)收聽頻道,以確認是否正在傳輸信號。因此,攻擊者檢查信道所花費的固有時間可以被通信系統(tǒng)用來躲避干擾[12]。最后,一些策略通過修改幀和分組特征結(jié)合PHY和MAC抗干擾工具。在所有情況下,目標都是隱藏智能干擾器 (MAC級干擾) 的MAC協(xié)議功能。另一個過程是增加數(shù)據(jù)保護以避免時間選擇性短干擾。其他抗干擾解決方案通過隔離阻塞區(qū)域和阻塞節(jié)點來解決多節(jié)點環(huán)境中的問題。在這種情況下,系統(tǒng)使用其余節(jié)點來盡可能地維護整體網(wǎng)絡功能。
4、結(jié) 論
當前,無線網(wǎng)絡在工業(yè)領域應用越來越廣泛,安全問題尤為突出。本文梳理了當前在無線安全物理層安全所面臨的安全威脅及安全措施,便于加深對工業(yè)無線網(wǎng)絡物理層安全的了解。
參考文獻
[1] P. Angueira et al., "A Survey of Physical Layer Techniques for Secure Wireless Communications in Industry," in IEEE Communications Surveys & Tutorials, vol. 24, no. 2, pp. 810-838, Secondquarter 2022.
[2] Y. Zou, J. Zhu, X. Wang and L. Hanzo, "A Survey on Wireless Security: Technical Challenges, Recent Advances, and Future Trends," in Proceedings of the IEEE, vol. 104, no. 9, pp. 1727-1765, Sept. 2016.
[3] Y.-S. Shiu, S. Y. Chang, H.-C. Wu, S. C.-H. Huang, and H.-H. Chen,“Physical layer security in wireless networks: A tutorial,” IEEE Wireless Commun., vol. 18, no. 2, pp. 66–74, Apr. 2011.
[4] J. Hua, S. Jiang, W. Lu, Z. Xu, and F. Li, “A novel physical layer encryption algorithm based on statistical characteristics of time-selective channels,” IEEE Access, vol. 6, pp. 38225–38233, 2018.
[5] T. Hamza, G. Kaddoum, A. Meddeb, and G. Matar, “A survey on intel-ligent MAC layer jamming attacks and countermeasures in WSNs,” in Proc. 84th IEEE Conf. (VTC-Fall), Montreal, QC, Canada, Sep. 2016,pp. 1–5.
[6] A. Hussain, N. A. Saqib, U. Qamar, M. Zia, and H. Mahmood,“Protocol-aware radio frequency jamming in Wi-Fi and commercial wireless networks,” J. Commun. Netw., vol. 16, no. 4, pp. 397–406,Aug. 2014.
[7] Y. W. Law, M. Palaniswami, L. V. Hoesel, J. Doumen, P. Hartel, and P. Havinga, “Energy-ef?cient link-layer jamming attacks against wire-less sensor network MAC protocols,” ACM Trans Sens. Netw.,vol.5,no. 1, p. 6, Feb. 2009.
[8] A. D. Wyner, “The wire-tap channel,” Bell Syst. Techn. J., vol. 54,no. 8, pp. 1355–1387, Oct. 1975.
[9] F. Zhu and M. Yao, “Improving physical-layer security for CRNs using SINR-based cooperative beamforming,” IEEE Trans. Veh. Technol.,vol. 65, no. 3, pp. 1835–1841, Mar. 2016.
[10] J. Zhang, T. Q. Duong, A. Marshall, and R. Woods, “Key generation from wireless channels: A review,” IEEE Access, vol. 4, pp. 614–626,2016.
[11] K. Zeng, K. Govindan, and P. Mohapatra, “Non-cryptographic authen-tication and identi?cation in wireless networks [security and privacy inemerging wireless networks],” IEEE Wireless Commun., vol. 17, no. 5,pp. 56–62, Oct. 2010.
[12] S. Fang, Y. Liu, and P. Ning, “Wireless communications under broad-band reactive jamming attacks,” IEEE Trans. Dependable Secure Comput., vol. 13, no. 3, pp. 394–408, May/Jun. 2016.