舒穎 童奇柱
摘要:物聯網領域的快速發展帶動了一些實用且智能的設備不斷革新,這些設備普遍提高了家庭生活質量也推動了工業自動化的進程。然而物聯網設備中的漏洞使它們容易受到損害。其中,設備認證的問題,仍然亟待解決。設備指紋識別是一種前景廣闊的身份驗證機制。在考慮設備指紋分析基于設備對可用信息的配置,并為設備生成可驗證的和獨有的的標識。考慮資源和成本的條件下,行為指紋為物聯網設備的指紋識別提供了研究方向。在本文中,我們將討論現有設備中行為指紋識別方法,并評估它們在物聯網設備中的適用性。此外,我們還討論了對物聯網設備進行指紋識別的潛在方法,并概述了對物聯網設備進行指紋識別的一些初步嘗試。
關鍵詞:物聯網;指紋識別;物聯網指紋識別設備
Abstract: The rapid development of the Internet of things has led to the continuous innovation of some practical and intelligent devices, which generally improve the quality of life in the home and promote the process of industrial automation. Yet vulnerabilities in iot devices make them vulnerable. Among them, the problem of equipment certification still needs to be solved urgently. Device fingerprint identification is a promising authentication mechanism. Consider the device fingerprint analysis based on the device's configuration of available information and generate verifiable and unique identifiers for the device. Considering the resource and cost, behavioral fingerprint provides a research direction for fingerprint identification of Internet of things devices. In this article, we will discuss behavioral fingerprinting methods in existing devices and assess their applicability in iot?devices. In addition, we discussed potential ways to fingerprint iot devices and outlined some initial attempts to do so.
Keywords: Fingerprinting Techniques, Fingerprinting IoT Devices
引言
指紋識別主要根據人體指紋的紋路、細節特征等信息對操作或被操作者進行身份鑒定,生成設備指紋的一般方法是通過觀察設備中的特定信息,從這些信息中提取特征,并將這些特征編碼為合適的格式。該信息與一個或多個設備組件相關,如操作系統、設備驅動程序、無線電電路等。設備指紋通常被認為是容易驗證但難以偽造的,與容易偽造的軟標識符(如IP地址)相比,設備指紋由多個信息片段組成的,可能使用快速傅里葉變換(FFT)或離散小波變換(DWT)等變換,這使得它相對難以被偽造。[1]
鑒于物聯網設備的復雜性和多樣性,物聯網領域需要一個全新的指紋識別作為支撐。只用一個從所有可能的物聯網設備中進行物理層傳輸是不可能的。然而,觀察物聯網設備的網絡層行為,并利用這些信息和其他特征進行行為指紋識別是可行的。廣義地說,行為指紋識別是指根據設備的數據傳輸對設備進行指紋識別,這些數據傳輸可以反映設備的一些行為或功能。隨著互聯網服務提供商(ISP)試圖利用基于網絡的解決方案來實施基于設備使用模式的自動網絡訪問控制[2],行為指紋技術變得越來越重要, 它根據設備使用模式實施自動網絡訪問控制[3]、檢測基于錯誤行為或錯誤配置的異常設備、檢查設備是否被未經授權的源入侵。
1指紋識別設備
一般來說,指紋識別設備有四個關鍵環節:信息捕獲、特征提取、指紋生成?/ 注冊和指紋識別。首先,指紋識別裝置按說明有規則地放置以獲取所需的相關信息,例如,如果所需的信息是設備發射的瞬時無線電,那么該無線電接收器應被放置于設備的傳輸范圍內[4]。其次,根據信息記錄表示設備指紋的相關特征,或是借助?FFT或?DWT 等轉換進行記錄。在指紋生成?/ 注冊中,對前一步的特征進行編碼使指紋生成,并根據設備的標識符記錄這些特征。根據所使用的指紋識別算法的類型,此步驟以不同的方式存儲已識別的指紋。最后,指紋識別算法在相似度測量技術的幫助下,根據存儲的指紋驗證或“重新識別”設備的運行時指紋。
指紋識別方法的重要特點是: 通用性,任何相關設備都應該具有這一功能; 唯一性,每個設備應該具有唯一的指紋; 持久性,指紋不應該隨時間變化;可收集性,指紋所需的必要信息應與現有設備一起提供。基于以上特性,現有的用于物聯網指紋識別設備具有以下弊端:
(1)現有的基于物理層的輻射識別技術需要昂貴的信號捕獲設備,這些設備需要與信道頻率相協調,而且,使用FFT或DWT執行信號處理需要必要的硬件和軟件。[5]目前,從指紋識別的角度來看,物聯網設備的可收集性將是一個主要問題,因為物聯網設備在所有已知的無線電通信頻譜中運行,標準包括基于Zigbee的802.15.4、ISA100.11a、WirelessHART、MiWi、SNAP、Bluetooth、Wi - Fi、以太網、LPWAN、LoRaWAN、RFID和3GPP。
(2)分析單個協議的行為或者描述設備驅動程序的實現的技術也是不可行的,因為物聯網設備使用的協議范圍很廣,任何適用于一種協議的技術都必須針對其他協議進行重新設計。物聯網設備中的協議很多,如?REST、?http / 2、?SOAP、?MQTT、?CoAP、?STOMP、?XMPP-IoT、?AMQP、?DDS、?LWM2M、6LowPAN、6TiSCH、?RPL、?ipv4 / v6、?mDNS 和?DNS-SD,都證實了這一點。
(3)分析鏈路層掃描技術的方法不太可行,因為在家庭物聯網中,可能無法在設備和AP之間放置指紋識別工具。
這些局限性幾乎限制了目前所有的指紋識別方法,因此為開發物聯網指紋識別設備的新方法十分必要。
2非行為設備指紋識別
“非行為”指紋識別主要是指不使用設備功能或數據通信進行指紋識別的指紋識別方法。
2.1指紋識別通用計算設備
輻射分析是許多早期研究人員使用的方法之一,適用于一般有線及無線裝置的指紋識別。設備開機的瞬態信號相位包含了足夠的特征信息,如頻率和相位偏移量,可以準確地對設備進行指紋識別。該指紋工具對信號的暫態部分進行采樣,利用DWT技術將信號轉換到頻域,提取歸一化DWT系數、信號段功率、逐級歸一化DWT系數等特征。Danev和Capkun將瞬態信號分析應用于無線傳感器節點的802.15.4 CC2420無線電收發信機,利用設備采集到的瞬態信號的FFT光譜特征,對傳感器進行識別,其識別準確率高達99%。[6]通常,瞬態信號反映了設備的硬件配置,因此,由于在相關硬件的制造過程中不可避免的不一致性,因此很難偽造。
還有一些方法主要研究了位置相關的特性,如RSS和CSIR,它們依賴于與接收器和設備的相對距離。[7][8]位置相關特征受到設備移動性和接收器附近信號噪聲等問題的影響,即執行指紋識別的設備。雖然入侵者可以利用這些因素來破壞或破壞指紋,但入侵者需要在指紋識別的設備的物理距離附近,這是不太可能實現。
2.2指紋識別物聯網設備
基于物理和鏈路層特性的物聯網設備指紋識別技術是物聯網設備指紋識別領域的研究熱點。
Dalai和Jena提出用無線探測來提取不同的特征的方法。[h] 他們的主要關注點是識別和提取難以偽造的特征。在提取了特征之后,他們進一步分析了這些特征中哪些容易被攻擊表現出可變性,并在802.11探測字段的53個字段中縮小到19個特征。這些特征主要與設備的管理特性有關,因此難以偽造。他們使用不同的相似度指標來測量特征向量的親密度,如余弦、歐幾里德和雅卡爾距離。將特征向量的均值、標準差和能量作為設備的特征。他們在300種設備上測試了他們的方法,準確率達到95%。
由于所有的物聯網設備都使用一定數量的數據包進行通信,如果能夠在網絡流量的基礎上對指紋特征進行建模,就可以實現通用性。因此,現有的物聯網指紋識別方法已經基于從網絡流量中提取的特征。
3行為指紋識別
行為指紋識別方法關注的是可以被觀察和檢測的設備的行為方面。對于許多設備來說,所使用的協議、協議中的請求-響應模式、消息的周期性、交換消息的大小等都被視為行為方面。顯然,設備的行為特征可以作為指紋識別的良好指標,被研究人員用于開發有效的的指紋識別方法。通用計算設備展示特定于其配置的模式,即安裝在設備上的應用程序或設備提供的服務,而物聯網設備則表現出特定于其功能和用戶與設備交互的模式。?此外,物聯網設備,如運動傳感器,也可能會對環境因素做出反應,并呈現出不規則的通信模式。?這些差異足以證明,用于通用設備的指紋識別方法可能不直接適用于物聯網設備,可能需要一定程度的適應。
3.1指紋識別通用計算設備
Brik等人[9]提出了一種用于無線網絡集成電路的指紋識別框架PARADIS,該框架利用了與數據調制相關的特征,如頻率誤差、同步相關、I/Q源偏移量、幅度和相位誤差。為此,他們考慮了基帶信號,并采用基于支持向量機的分類方法實現了良好的指紋識別精度。一般來說,由于不同設備之間的行為差異很大,行為指紋可能會產生更強的適應性。
Francois等人將特定協議(如跨設備的會話發起協議)實現中的變化視為一個特征向量。每個設備的特征向量是通過解析協議消息生成27種不同類型消息的相應語法樹來生成的。通過確定這些特征向量中的異常序列,可以對設備或特定向量進行指紋識別。這些方法是以協議的行為為基礎的,而破壞協議則需要入侵者的行為與源裝置完全相同。
對于網絡物理系統或工業控制系統,如發電廠或天然氣廠,有兩種方式。第一種方法是通過考慮設備確認(特別是從系統的其他組件發回TCP確認)所需的時間,對特定設備的工作負載進行建模。定時測量給出了一個關于設備及其工作配置文件體面的估計,這使得指紋識別設備能夠在以后驗證設備是否在其正常配置文件中運行。第二種方法涉及考慮設備單獨控制操作所需的時間,也就是說,考慮設備可以執行的特定操作,并測量設備完成這些操作所需的時間。
3.2物聯網設備的行為指紋
行為指紋方法也稱為物聯網掃描儀(IoT Scanner),這是一種在鏈路層觀察網絡流量的體系結構,并在特定的觀察時間窗口中使用幀頭信息分析這種流量。主要目標是將主動掃描的IP攝像機與其他非攝像機設備區分開來。這項工作與根據流量捕獲時間窗口期間觀察到的流量模式識別不同的設備及其存在有關。該方法的一個缺點是,由于在流量捕獲時間窗口中產生的流量變化,兩個相同的設備就被劃分為兩個不同的設備類型。這種方法對于網絡映射很有用,但是定期執行這種分析十分繁瑣。
物聯網設備的一個行為方面是能耗模式,這種模式與設備執行的處理和通信數量直接相關。然而,在可收集性方面,這一指標有相當大的困難,因為指紋識別設備需要能夠測量和監測能源消耗水平。已經有一些研究對物聯網設備的能耗進行建模和測量,并為測量功耗的設備建立三個關鍵方面的模型:數據采集、數據處理和數據通信。這些方面用于評估物聯網設備在不同通信場景下的電力使用情況,如點對點通信、重傳、喚醒和睡眠時的無線電使用情況,以及MAC層傳輸時的時間同步協議使用情況。已經開發了一種用于評估給定協議在給定狀態下的能量消耗和狀態持續時間的分析儀,該分析儀會根據已知的功耗模式和MAC層定義的時間來判斷無線電、微控制器等的激活和非激活狀態。盡管這是指紋識別的一個很有前途的方向,在物聯網設備上進行如此精細的測量在一些網絡環境中還是困難的。
4結論
物聯網指紋識別設備的領域充滿了機遇和挑戰。未來的挑戰之一是能夠對使用加密通信的設備進行指紋識別。?如果設備的通訊受到干擾,行為建模就會變得很困難。?然而,在這種情況下,網絡管理員能夠采集設備的指紋也是非常必要的。第二個挑戰是能夠有效地使用指紋結果來執行網絡上的訪問控制。需要建立某種形式的自動防御框架,以便在網絡中報告某些可疑活動時生成必要的訪問控制策略。指紋識別方法的性能及其對網絡的影響是保證網絡安全性的關鍵。?大多數指紋識別方法在本質上不會引起干擾,但是,如果要使用指紋識別結果來實施運行時安全策略,則指紋識別的周期性可能會引起關注。指紋識別方法的準確性和識別率仍然是爭論的關鍵問題。這些問題仍然是一個開放的研究領域,需要進一步探討。
參考文獻
[1]李鵬飛,淡美俊,姚宇顫.生物識別技術綜述[J].電子制作, 2018(10) :89-90.
[2]Hafeez I, Antikainen M, Ding A Y, et al. IoT-KEEPER: Securing IoT Communications in Edge Networks.[J]. arXiv: Cryptography and Security, 2018.
[3]Roux J, Alata E, Auriol G, et al. Toward an Intrusion Detection Approach for IoT Based on Radio Communications Profiling[C]. european dependable computing conference, 2017: 147-150.
[4]Danev B, Capkun S. Transient-based identification of wireless sensor nodes[C]. information processing in sensor networks, 2009: 25-36.
[5]Tugnait J K, Kim H. A channel-based hypothesis testing approach to enhance user authentication in wireless networks[C]. communication systems and networks, 2010: 109-117.
[6]Danev B, Capkun S. Transient-based identification of wireless sensor nodes[C]. information processing in sensor networks, 2009: 25-36.
[7]Yu P, Sadler B M. MIMO Authentication via Deliberate Fingerprinting at the Physical Layer[J]. IEEE Transactions on Information Forensics and Security, 2011, 6(3): 606-615.
[8]Dalai A K, Jena S K. WDTF: A Technique for Wireless Device Type Fingerprinting[J]. Wireless Personal Communications, 2017, 97(2): 1911-1928.
[9]Brik V, Banerjee S, Gruteser M, et al. Wireless device identification with radiometric signatures[C]. acm/ieee international conference on mobile computing and networking, 2008: 116-127.
基金項目:2019年大學生創新創業項目(g201911731018)