没有合适的资源?快使用搜索试试~ 我知道了~
物理层认证的中间人导频攻击分析.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 112 浏览量
2023-02-23
20:06:50
上传
评论 1
收藏 818KB DOCX 举报
温馨提示
试读
20页
物理层认证的中间人导频攻击分析.docx
资源推荐
资源详情
资源评论
1. 引言
随着 5G 和移动互联时代的到来以及泄密事件的层出不穷,无线通信的安全问题得到
越来越多的重视。而认证是无线节点之间安全通信的第 1 道屏障,用于确认节点身份或消
息来源的合法性,是无线通信安全体系的“门卫”。除基于高层密码体制的认证方法外,近
年来逐渐兴起基于物理层的认证方法研究。物理层认证利用无线信道的时变性、空间不相
关性和唯一性实现无线节点的身份或消息认证
[1]
,具有开销低、轻量级、安全内生等特
点,因而得到越来越多的研究。物理层认证包含基于射频指纹的认证和基于信道状态信息
(Channel State Information, CSI)的认证,本文所涉及的物理层认证仅指代基于 CSI 的认证。
物理层认证可大致分为两种基本机制,一种是基于信道状态信息的比较认证机制(CSI-based
Comparative Authentication mechanisms),基本原理是将 CSI 作为认证可信根,通过比较当
前消息的 CSI 和上一消息的 CSI,确认当前消息来源的合法性。另一种是基于 CSI 的加密
认证机制(CSI-based Encryption Authentication mechanisms),基本原理是发送端通过 CSI 对
信号进行加密,对端通过具有互易性的 CSI 对信号进行解密,从而完成认证过程。文献[2-
4]首先从移动环境、时变环境、MIMO 系统等多个场景对比较认证机制进行了丰富的研
究,并进行了实验验证。文献[5]中提出的挑战-响应机制和文献[6-8]中提出的物理层-高层
融合认证机制是加密认证机制中的代表,在比较认证的思路之外,创新了物理层认证的应
用方式。
然而,物理层认证依赖于 CSI 的私有性,即攻击者无法得知当前合法通信双方的
CSI。一旦攻击者通过某种手段控制合法通信双方的信道测量,物理层认证就面临被攻破
的风险。人们熟知的导频污染攻击就可以看作一种信道测量控制手段,文献[9]在合法通信
双方的信道估计过程中发送相同的导频信号,使得合法方估计的信道部分来源于攻击信
道,从而使攻击者获取合法链路 CSI 的部分信息。文献[10]研究了中间人主动攻击下的物
理层密钥生成,并定量分析了对物理层密钥生成带来的负面影响。目前,还没有人研究过
针对物理层认证的主动攻击,事实上,假如攻击者获得了合法信道的部分或全部信息,就
可以对物理层认证发起攻击,这是由物理层安全的内在属性决定的,即依赖于无线信道的
私有性。
针对物理层认证中的安全缺陷,本文提出了一种中间人导频攻击方法(MITM),并基
于该攻击方法进行了攻击分析和仿真验证。本文首先总结了物理层认证的两种基本机制,
阐述了物理层认证的基本原理;然后对中间人导频攻击进行建模,揭示了中间人导频攻击
的内在机理;进一步地,提出一种渐进无感的接入策略,使得攻击者能够顺利接入合法通
信过程;最后,在攻击者顺利接入合法通信过程后,针对两种基本物理层认证机制进行攻
击分析和仿真验证。
2. 物理层认证的两种基本机制
2.1 基于 CSI 的比较认证机制
基于 CSI 的比较认证机制基本原理可总结为图 1 流程,Bob 对来自 Alice 的信号进行
认证。在通信初始时刻,Bob 通过高层认证确保${{\boldsymbol{H}}_{{\text{AB,0}}}}$来
自于合法 Alice,建立认证起点并存储$ {{\boldsymbol{H}}_{{\text{\rm AB}},0}} $。在后续
时刻,Bob 比较当前帧的 CSI 和上一时刻存储的 CSI,检验是否满足${{\rm{diff}}}
\left( {{{\boldsymbol{H}}_{{\rm{\rm AB}},{\text{t}}}} - {{\boldsymbol{H}}_{{\rm{\rm
AB}},{\text{t}} - 1}}} \right) < {{\varGamma }}$。若满足,则 Bob 认为当前帧来自于合法
Alice 并更新当前存储的 CSI;否则,拒绝当前消息。由于无线信道的空间去相关性和时变
性,Eve 很难复制当前合法 CSI。
图 1 基于 CSI 的比较认证机制基本流程
下载: 全尺寸图片 幻灯片
2.2 基于 CSI 的加密认证机制
基于 CSI 的加密认证机制基本原理可总结为图 2 流程,简单来说,通信一方利用
${{\boldsymbol{H}}_{{\rm{\rm AB}}}}$对认证向量进行某种形式的加密运算,通信另一方
利用与${{\boldsymbol{H}}_{{\rm{\rm AB}}}}$互易的${{\boldsymbol{H}}_{{\rm{\rm
BA}}}}$对信号进行相应的解密,从而完成认证过程。基于 CSI 的加密认证有多种应用方
式,文献[5-8]中物理层-高层融合认证机制本质上都是 CSI 加密认证机制基本原理的应
用。
图 2 基于 CSI 的加密认证机制基本流程
下载: 全尺寸图片 幻灯片
3. 中间人导频攻击系统模型
无论是基于 CSI 的比较认证机制还是基于 CSI 的加密认证机制,其安全性都依赖于通
信双方无线信道的私有性和唯一性。本节将介绍一种中间人导频攻击模型,通过操控 Alice
和 Bob 之间的信道估计过程,窃取 Alice 和 Bob 之间的信道状态信息。
剩余19页未读,继续阅读
资源评论
罗伯特之技术屋
- 粉丝: 3684
- 资源: 1万+
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功