APP下载

物联网认证协议综述*

2020-03-02张光华张玉清

密码学报 2020年1期
关键词:密钥联网方案

杨 婷, 张光华, 刘 玲, 张玉清

1.河北科技大学信息科学与工程学院, 石家庄050018

2.西安电子科技大学网络与信息安全学院, 西安710071

3.中国科学院大学国家计算机网络入侵防范中心, 北京101408

物联网安全技术专栏

1 引言

随着传感器网络和云计算的迅速发展, 物联网设备的数量呈指数增长.如今, 物联网产品已经进入我们生活的每一个角落, 人们能通过物联网及时了解自己周围的环境来辅助自己的生活和工作.由于物联网存在设备的异构性、设备间的互相性以及部署环境的复杂性等因素, 物联网应用普遍安全性较低、不便于移植、成本较高[1].其中由于缺少人工的监督, 物联网的安全问题更加突出, 以Mirai 僵尸网络攻击为例,调查发现这个由250 万个物联网设备组成的僵尸网络对互联网发起DDoS 攻击, 这些物联网设备被用来淹没互联网域名系统服务器的通信量, 从而达到削弱IP 地址的目的[2].这些设备被恶意软件攻破用户默认的密码, 从而对物联网设备进行控制, 由此可见安全的认证协议是物联网设备的第一道防线.

物联网认证协议与传统的计算机网络认证协议有何不同? 分析见表1.首先, 传统的计算机网络体系结构与物联网体系结构不同, 传统计算机网络采用OSI 七层模型, 而物联网采用三层模型.其次, 采用的加密技术不同, 传统的计算机网络可以使用复杂的加密算法, 但计算和存储资源有限的物联网设备只能使用轻量级的加密算法.最后, 实现的功能不同, 在物联网中, 不同的应用场景对认证协议功能的需求不同.例如, 智能医疗中认证协议要实现对病人隐私的保护, 车联网中要实现移动车辆高效互认证.

表1 物联网认证协议与计算机网络认证协议的不同Table 1 Difference of authentication protocol between IoT and computer

物联网主要由感知层、网络层、应用层组成[3], 如表2.感知层主要通过传感器、RFID、通信技术采集和捕获外部环境或物品的状态信息, 并将这些信息传递给上层.感知层中常见的攻击: 侧信道攻击、DoS攻击、DDoS 攻击、女巫攻击等[4].网络层是建立在现有的互联网和移动通信网络基础上, 通过云计算平台将传感器收集数据进行存储、管理、分析, 传递给应用层.网络层中常见的攻击: 中间人攻击、网络监听、路由攻击等.应用层是物联网与用户的接口, 通过物联网应用层协议 (COAP、MQTT、XMPP 等)负责提供用户所需的服务.应用层中常见的攻击: 身份伪造攻击、注入攻击、重放攻击等.由于物联网网络的脆弱性, 安全的物联网认证协议必须满足可靠性、完整性、隐私和匿名性、前向安全性、不可否认性.

物联网最初由 Kevin Ashton[5]在 1998 年的演讲中提出, 描述了基于互联网的全球信息服务架构.我们将近几年的物联网认证协议论文进行了汇总, 图1 反映了自2011 年以来Web of Science 核心合集数据库中物联网认证协议文献变化情况.我们的研究主要围绕三个方向展开: 用户与设备认证、设备与服务器认证、设备与设备认证.根据物联网认证协议的发展, 如图2 所示, 发现物联网认证协议研究的范围不断扩大(RFID 系统、智能医疗等), 应用的认证技术不断更新(双因素、三因素、区块链等).

表2 物联网的体系结构和常见攻击Table 2 Architecture and common attacks of Internet of Things

本文结构如下: 第 2 节总结了物联网认证协议中常见的技术和数学方法.第3 节对物联网认证协议进行了介绍, 总结了其发展现状.第4 节分析了发展趋势和下一步的研究方向.第5 节结束语.

图1 物联网认证协议文献变化情况Figure 1 Authentication protocol document changes in IoT

图2 物联网认证协议的发展Figure 2 Development of IoT authentication protocols

2 常用的技术和数学方法

本文不再赘述基本的密码学知识, 仅简单介绍物联网认证协议中常用技术和数学方法, 包括椭圆曲线加密、秘密共享、区块链等.

2.1 椭圆曲线加密

椭圆曲线加密算法是一种公钥加密算法.20 世纪80 年代中期, Miller V S[21]和Koblitz N[22]使用椭圆曲线进行密码学研究.椭圆曲线的公式如下:

椭圆曲线的安全性取决于不同的困难问题, 常见的困难问题如下:

(1) 椭圆曲线离散对数问题 (ECDL): P 和 Q 是 G 中的两个点, 在满足 Q = αP 的条件下, 很难计算出特定的整数α ∈

(2) 椭圆曲线计算 Diffie-Hellman 问题 (ECCDH): aP 和 bP 是 G 中的两个点, 在只有 aP 和 bP的条件下, 很难计算出abP.

(3) 椭圆曲线决策 Diffie-Hellman 问题 (ECDDH): aP、bP 和cP 是 G 中的三个点, 很难确定 abP是否等于cP.

在相同的安全性条件下, 相比RSA 算法, 椭圆曲线加密所需的密钥长度更短, 可以降低认证的计算成本, 适合存储容量和计算资源有限的物联网设备.

2.2 秘密共享

秘密共享是一种将秘密分割存储的密码技术.在某些场合, 秘密不能被一个人独有, 必须由两个或多人同时参与才能恢复完整的秘密, 这种技术称为秘密共享.为了实现秘密共享, 人们引入了门限方案的一般概念: 设秘密被分成部分, 每一部分称为一个密钥或影子, 由一个参与者持有, 并且满足:

(1) 由K 个或者多于K 个参与者所持有的信息可以重构.

(2) 由少于K 个参与者所持有的信息无法重构.

则称这种方案为(K,N)-秘密分割门限方案, K 称为方案的门限值.

2.3 量子密码学

量子密码学是利用量子力学原理, 采用量子态作为信息载体, 经由量子通道在合法的用户之间传送密钥.量子密码的本质是用于解决私钥体系中密钥分配问题, 量子密钥分配可以保证:

(1) 以单光子携带信息, 不怕攻击者分取信息;

(2) 量子不可克隆定律保证攻击者不能拷贝信息.

量子密码学是近几年来国际学术界的一个前沿研究热点, 相信不久的将来量子密码将会在安全领域得到广泛的应用.

2.4 生物特征识别技术

生物特征识别是指利用人类固有的生物特性 (例如指纹、脸部特征、虹膜、声音等) 和行为特征 (例如行走的姿势、步态等) 作为标识进行身份鉴定, 这些标识不易丢失, 难以复制.生物特征识别技术使认证系统克服了密码管理的难度, 提高了认证系统的可用性.生物哈希是一种生物特征模板的保护技术.其关键思想是将原始的生物特征转换到一个新的随机空间, 并存储转换后的模板, 其中转换函数是不可逆的,基本步骤如下:

(1) 对原始生物特征进行提取, 得到m 位特征向量y.

(2) 使用用户特定的令牌生成 m×n 的伪随机矩阵: {ri∈ℜm|i=1,2,··· ,n}, 其中 n 是最终值的长度.

(3) 将矩阵转化为标准正交矩阵: {Ri∈ ℜm|i=1,2,··· ,n}.

(4) 通过内积随机投影 y 和 R: v ==RTy.

2.5 区块链技术

区块链是一种分布式账本, 可以消除对中央集权依赖的不可信环境.区块链的基本单位是块, 每个块都存储着数据并且与前一个块相连.每个块用哈希函数生成对应的数字指纹.每个块都有前一个块的哈希值.系统通过运行哈希函数与哈希值进行比较来验证区块链的完整性.区块链是去中心化的数据库, 块一旦创建将会被广播到对等的连接点, 这使得块伪造变得困难.根据区块链的特点设计物联网设备认证协议,可以极大的提高物联网网络的安全.

2.6 物理不可克隆函数(PUF)

物理不可克隆函数是一个基于物理特性的系统或函数.电路由许多随机组件组成, 每个组件在制造过程中都会出现无法控制的变化, 因此每个电路都有唯一的物理特性.现在有许多不同的方法来获取PUF,例如光学 PUFs、环形振荡器 PUFs 等.通过 PUFs, 可以从物理系统中提取秘密, 从而提供更高的物理安全性.PUF 是一个激励-响应函数, x ∈X 来表示输入, y ∈Y 来表示输出, 激励和响应对应的关系:Γ:X →Y :Γ(x)=y.安全的PUF 应该满足以下两个要求:

(1) 由于物理特性不同, 两个不同的 PUF 实体产生的两个不同的响应 Γ1(x)、Γ2(x), 并且 x ∈{0,1}k, Pr[HD(Γ1(x),Γ2(x))>d]≥ 1 − ε.HD 表示片间汉明距离.

3 物联网认证协议分析

根据物联网系统中认证对象的不同, 将认证协议分为用户与设备认证、设备与服务器认证、设备与设备认证, 体系结构如图3 所示.

图3 物联网认证体系结构Figure 3 Authentication architecture for Internet of Things

3.1 用户与设备认证

现阶段用户与设备认证的应用场景主要包括无线传感网络、可穿戴设备, 如图4 所示.无线传感网络中用户通过网络连接网关进行认证, 认证通过后即可访问传感器.

3.1.1 无线传感网络

无线传感网络以其强大的自组织能力、低成本、低功耗等优势, 在军事、工业交通等恶劣环境中得到了广泛的应用.它由大量计算能力弱、供电有限、通信链路开放的传感器节点组成, 存在大量的安全威胁,因此需要用户认证协议保证访问用户的合法性.

文献[23–25]提出了基于椭圆曲线加密的无线传感器网络双因素认证协议, 实现了用户、传感器和网关之间的相互认证.Vaidya B 等人[26]提出的无线传感器网络双因素认证方案只使用简单的hash 函数和XOR 函数进行加密.文献[27,28]提出了基于智能卡的无线传感网络认证协议, 实现了用户和传感器节点的认证.文献 [29,30]提出了应用于智能医疗的无线传感器网络双因素认证协议, 这些协议可以保证医生从传感器获得可靠的用户数据.

图4 物联网用户与设备认证Figure 4 User and device authentication in Internet of Things

Srinivas J 等人[17]提出一种基于Biohash 的无线传感器网络用户认证和密钥协商协议.与单纯的生物特征相比, Biohash 具有明显的功能优势, 能大大提高生物特征识别的准确率.Dhillon P 等人[18]提出基于生物特征的轻量级远程用户认证方案.基于多因素的认证可以提供较高的安全性.该方案中用户与网关节点进行认证, 认证成功后用户可以直接连接到所需的传感器节点进行通信.文献[19,31]提出了基于椭圆曲线的匿名三因素认证协议.Li X 等人[32]提出了适用于工业无线传感网络的三因素用户认证方案.实验表明该协议具有较强的鲁棒性和较低的计算成本, 因此实际应用性高.但是该协议不能满足用户隐私保护的需求, 协议的适用范围大大缩小.Kou L 等人[33]提出了一种适用于无线传感网络基于密码、智能卡和生物特征识别的三因素轻量级用户认证方案.该方案可以确保通过服务器认证的用户直接访问传感器节点获取实时数据.Das A 等人[34]提出了无线传感器网络三因素用户认证协议, 该协议采用哈希函数和对称密钥加密.Naresh Babu N 等人[35]发现了Das 的认证方案中存在漏洞, 提出了一种改进的认证协议.Bala D 等人[36]提出了适用于智能医疗的轻量级密钥管理和远程用户认证协议, 该协议利用了混合密码学, 包括对称加密和无证书公钥加密算法.资源有限的节点只包含在轻量级对称加密算法中, 而其他设备执行无证书公钥加密.该协议适用于智能医疗中远程用户与资源受限的传感器节点之间进行相互认证.Amin R 等人[37]提出了基于 bio-hashing 操作的三因素认证协议.然而, Jiang Q 等人[38]发现Amin 的方案容易遭受会话密钥泄露攻击、智能卡丢失攻击等, 并且无法实现用户的不可跟踪.针对这些问题, 他们提出了基于Rabin 密码系统的轻量级三因素用户认证方案.在无线传感器网络中, 基于密码和智能卡的双因素认证协议容易受到离线密码猜测攻击, 因此不能提供较高的安全性.相比, 基于密码、智能卡和生物识别技术的三因素认证协议能够提供较高的安全性.

3.1.2 可穿戴设备

智能可穿戴设备包括智能手表、智能手环、3D 眼睛等, 这些设备通过软件支持数据交互、云端交互实现强大的功能.这些设备和我们的生活息息相关, 存储着大量个人敏感信息.

在基于云平台的认证方案中, 用户通过手机与设备和云平台进行交互实现认证.Wu F 等人[39]提出了一种基于云服务器的可穿戴设备轻量级匿名认证方案.该方案分为初始化、配对和认证三个阶段, 配对是让手机和设备知道彼此存在, 而认证为信息传递构造会话密钥.在初始化过程中不需要用户输入密码,适用于小型的穿戴设备.Liu W 等人[40]提出了基于云的可穿戴设备认证协议, 该协议结合PUFs 和轻量级密码, 实现了用户和可穿戴设备之间的互认证.Li M 等人[41]提出了基于云的智能手表用户认证方案,该方案能够在保护个人隐私信息, 即使云平台是不可信的.Omaimah O 等人[42]提出了基于秘密共享的物联网连续认证方案, 该方案为短会话时间间隔内频繁的消息传输提供了有效的身份认证.

在基于生物特征识别的认证方案中, 用户通过自身的生物特征完成认证.Roy S 等人[43]提出了基于加速计的可穿戴物联网设备步态认证方案.认证过程可以分为注册和认证两步.注册是收集用户行走加速度数据并根据步长检测步态周期, 记录到步态模板中.认证是将采集和处理的数据与模板进行对比, 达到阈值则接收.Musale P 等人[44]提出了一种基于步态的轻量级无缝认证方案.该方案能从传感器数据中提取与步态特征, 实现智能手表对用户的认证和识别.

基于云平台的认证方案, 在认证过程中将部分复杂的操作交付给云, 这大大降低了设备资源的消耗.基于生物特征识别的认证方案, 在认证过程中不需要密钥的使用, 给我们的生活提供了方便.未来, 可穿戴设备将广泛应用于智能医疗、智能家居等领域.

3.2 设备与服务器认证

现阶段设备于服务器认证的应用场景主要包括RFID 和NFC 系统、智能家居、智能医疗等,如图5 所示.大部分物联网设备之间的信息交换和资源共享需要云平台的帮助, 因此需要安全的物联网设备和服务器认证协议.

3.2.1 RFID 和 NFC 系统

射频识别(RFID) 技术可以利用射频信号自动识别物体.RFID 系统一般是由两部分组成: RFID 标签和RFID 阅读器.标签存储着设备的信息, 附着在设备上.阅读器通过天线接收标签传递的信息, 并将信息发送到后端服务器.阅读器和服务器之间的通信通常被认为是安全的, 但标签与阅读器之间通常使用开放的无线电波进行通信, 这将对其隐私和安全造成严重威胁.

Fan K 等人[45]提出了一种具有缓存功能的 RFID 认证协议.阅读器中存储着最近访问密钥, 这可以使最近访问的标签能够在阅读器中直接进行身份验证, 当需要对大量标签进行身份验证时, 可以大大降低计算成本.Jang S 等人[46]提出了一种基于量子密钥分配的RFID 认证协议.该模型通过光纤传输若相干光子, 将量子密钥分配到 RFID 标签、阅读器和服务器.Shen H 等人[47]提出了一种基于 ECC 的RFID 认证方案.文献 [48–51]提出了一种超轻量级的标签和阅读器互认证协议, 该协议只使用两个位操作进行身份验证.Fan K 等人[52]提出了基于云计算的认证方案.该协议充分利用云计算的优势, 保证了系统的安全性.针对RFID 标签数据存储容量和计算能力的限制, 该协议采用时间戳和Hash 函数进行加密.Aghili S 等人[53]提出了一种应用于物联网环境的轻量级的RFID 认证协议.该协议中服务器产生一个随机数发送到阅读器保证了信息的时效性, 使协议可以抵抗异步攻击.Afifi M 等人[54]提出了动态认证协议, 依赖于认证标签上的自供电定时器, 利用同步现象使协议实现动态身份验证.协议不仅可以在操作开始进行认证, 还可以在操作生命周期的任何时间通过统计手段检测伪造或恶意标签.Gope P 等人[55]提出了面向智能城市分布式基础设施的轻量级 RFID 认证方案.然而Wang K 等人[56]发现 Tewari A的认证方案由于轻量级操作具有脆弱性, 攻击者可以很容易获取服务器与RFID 标签之间的共享密钥, 因此他们提出了对该协议的改进措施.Li C 等人[57]的认证方案通过引入身份认证算法, 一旦合法的阅读器想要从数据库中检索标记密钥, 密钥就可以安全地响应到阅读器端缓存, 实现了标签、阅读器和服务器之间的互认证, 该方案适用于低成本的RFID 物联网系统.Shi Z 等人[58]提出了一种轻量级的RFID 认证协议.该协议利用芯片上的CRC 函数和伪随机数生成器进行加密, 保证了阅读器和标签之间通信的匿名性和新鲜度.它比hash 函数需要更少的计算和存储资源.

NFC (Near Field Communication) 是一种低能量的无线通信技术, 工作频率为 13.56 MHz, 访问距离只有几厘米, 最大吞吐量为424 kbit/s.通过近场通信可以帮助设备实现安全配置、固件更新和密钥设置等.近场通信的优势在于难以被窃听和中间人攻击.文献 [59–62]提出了基于NFC 的物联网认证协议.Wazid M 等人[63]提出了基于 NFC 的药品防伪系统认证方案.该方案通过移动设备对药剂进行在线认证.

在RFID 和NFC 系统中轻量级的认证方案大致可以分为三类: 1) 基于轻量级的加密算法, 例如椭圆曲线加密.2) 采用Hash 函数、随机数或时间戳结合的方式.3) 使用简单的位操作.这些方案都可以减少资源的使用并且提高认证效率.

3.2.2 其他物联网设备

由于大多数物联网设备为传感器等微型嵌入式设备, 其软硬件资源均十分有限, 在与服务器通信时只能执行简单的加密操作, 因此设计安全的物联网设备与服务器认证协议成为一个难点.现阶段应用于物联网设备与服务器认证的技术主要包括秘密共享、PUFs、区块链技术、椭圆曲线加密等.

Lee D 等人[64]提出了一个适用于智能电表的动态组身份认证和密钥交换协议.随着物联网设备的增加, 与组长通信的设备数量会非常大.该协议通过门限密钥共享方案生成、分发组密钥, 减少了组通信开销, 确保组长与身份验证云平台协作.Wang Z 等人[65]为弱身份标识的物联网终端设备提出了一种隐私保护和可靠的认证协议.智能医疗和智能家居收集大量的个人和家庭信息, 往往有较高的隐私要求.该协议集成了短组签名和Shamirs 秘密共享方案, 很好地平衡了隐私和安全之间的关系.

Chatterjee U 等人[66]结合基于身份的加密、PUFs 和哈希函数的思想, 提出了一种基于身份的认证和密钥交换协议.Brisbane O 等人[67]提出基于 PUFs 的轻量级设备认证协议.利用阈值策略, 避免了在设备端使用额外的组件, 将所有工作负载留给服务器端.因此, 该协议适用于资源受限的物联网设备.Prosanta G 等人[68]提出了物联网设备保密双因素认证协议, 允许物联网设备与云平台进行匿名通信.该协议利用 PUFs 固有的安全特性, 有效地保证了协议的安全性.Yildiran Y 等人[69]提出基于轻量级PUFs 的物联网设备认证协议.该协议采用神经网络算法建立了 PUFs 模型, 并利用 RC5 加密增强了认证的安全性.将其与DTLS(数据传输层安全) 握手和UDP(用户数据报协议) 在资源受限环境下的内存使用和能源消耗进行比较, 该协议消耗更少的内存和能量.

Li D 等人[70]提出使用区块链技术为每个设备分配唯一的区块, 将设备的ID 和重要数据的哈希值记录到区块中.设备的认证协议分为设备注册、设备认证、完整性验证三部分, 该协议不依赖于第三方服务器, 可以避免单点故障攻击和内部篡改攻击.Cui J 等人[71]提出了基于区块链的认证协议.与Li D 的方案不同, 该方案中每一个物联网网络拥有一个私有区块链来存储设备认证信息, 物联网设备必须经过硬件认证器的认证才能加入网络.因此可以将本地网络与外部访问隔离, 有效的保证本地物联网设备的安全.

Kalra S 等人[72]提出一种基于ECC 的安全互认证协议,利用HTTP Cookie 实现嵌入式设备和云平台之间的安全通信.通过对协议的安全性分析, 证明了该协议对多种安全攻击具有较强的鲁棒性.Kumari S 等人[73]发现Kalra S 的认证方案不能抵抗密码猜测攻击和内部攻击, 并且没有实现设备匿名和互认证.因此他们对该协议注册阶段、登录和认证阶段进行了改进, 使协议的安全性更强.Zhang W 等人[74]提出一种基于椭圆曲线的轻量级的匿名互认证和密钥协商协议.该协议实现了客户端和服务器之间的会话密钥协商, 具有完全匿名、动态私钥更新等安全特性.Chen Y W 等人[75]提出了一种客户端与远程服务器匿名互认证方案, 该方案采用椭圆曲线加密实现了轻量级设计, 并且客户端可以更改密码.通过AVISPA和 BAN 逻辑验证, 该方案具有完美的隐私保护, 可以抵抗离线字典攻击等.Rao V 等人[76]提出了高效的认证方案, 通过改进椭圆曲线数字签名, 自定义新的哈希算法.该方案在协议的安全性和设备的能源消耗进行了权衡.实验表明, 该方案对资源受限的批量设备是可行的.

在物联网设备和服务器之间的认证协议研究中, 发现研究学者对轻量级和匿名认证的实现高度关注.在认证协议中除了使用传统的轻量级加密算法外, 还应用了新的技术, 包括区块链、PUFs 等.

3.3 设备与设备认证

现阶段设备与设备认证的应用场景主要包括移动车联网、智能家居, 如图6 所示.车联网中车辆之间通信交换位置和其他信息, 智能家居中网关实现了不同类型感知网络与通信网络之间的协议转换, 用户只需要对网关进行操作就可以控制设备.

3.3.1 车联网

车载自组网利用远距离通信技术(例如蜂窝网络、全球互通微波访问) 实现车辆与固定在路边的基础设施的通信, 利用短距离通信(例如专用短程通信技术、WiFi) 实现车辆与车辆之间的通信.为了通信安全, 在车辆与基础设施和车辆与车辆之间提供身份认证是必不可少的.

图6 物联网设备与设备认证Figure 6 Device and device authentication in the Internet of Things

Vijayakumar P 等人[77]提出了一种高效的车辆自组网高效隐私保护认证方案和密钥分配技术.该协议不仅提供了车辆用户匿名认证, 而且实现了路边单元与车辆之间高效安全的通信.Liu J 等人[78]提出了基于环签名的车辆移动自组网中隐私保护认证方案.该签名比其他环签名在消息签名阶段和验证阶段的时间开销小、签名长度短.该方案除了能够抵御各种常见攻击外, 还具有抵抗量子计算机攻击的潜力.Vijayakumar P 等人[79]提出了一种基于匿名证书和签名的高效隐私保护匿名认证方案.该方案可以用于道路边单元的批量认证, 同时对多个车辆或消息进行认证, 从而大大缩短了总认证时间.而且, 信任机构可以利用条件跟踪机制对行为可疑的车辆进行跟踪.Han M S 等人[80]提出了一种安全高效的V2V 认证方案.该协议使用哈希函数、实时代理加密, 会话密钥和随机数在每次会话中传输不同的值, 以保证协议的安全性.Radu A 等人[81]提出了一种适用于车辆控制器局域网的轻量级认证协议LeiA, 该协议采用发布/订阅体系结构模型, 允许关键车辆电子控制单元相互认证, 可以防止和隔离网络攻击.

车载自组网可以让我们及时的了解周围的交通状况, 为我们的生活提供了便利.在车联网认证协议中,车联网的隐私保护和移动认证是研究的热点.我们可以利用车联网认证技术, 使车联网为大家提供方便的同时更加安全.

3.3.2 智能家居

智能家居中的物联网设备与人们的生活息息相关, 这些设备时时刻刻记录着我们的生活, 把这些信息传输到云平台进行存储, 并且设备与设备之间能够自发的通信.

Park G 等人[82]设计了一种基于零知识证明的智能家居安全认证方案.该方案不需要使用密钥, 可以很好的解决密钥管理困难.Miettinen M 等人[83]利用设备的周围环境作为一个共享秘密相互认证位于同一位置的设备, 提出了物联网中基于上下文的设备互认证协议, 该协议不需要密码输入, 适用于物联网场景.与传统的解决方案(例如, 蓝牙配对) 相比, 验证大批量的设备时该方案具有显著的可用性优势.Li C 等人[84]提出了一种适用于智能家居的物联网设备与网关通信的安全认证协议.该协议基于 HLCs 的边界衰减特性, 利用挑战-响应机制实现网关与智能设备之间的互认证, 无需密钥管理, 适用于具有不同计算能力的设备并且解决网关与多个智能设备的安全通信.物联网设备与设备通信时, 包含大量的隐私信息,需要隐私保护.Muhammad N A 等人[85]提出了基于 PUFs 的设备互认证协议.Hossain M 等人[86]提出了一种轻量级、可扩展的认证协议.设备每次进入网络时拥有用于身份验证的唯一标识, 在设备到设备通信期间设备标识会被混淆, 确保了协议具有隐私保护的特性.Lohachab A 等人[87]采用椭圆曲线加密 (ECC) 和消息队列遥测传输 (MQTT) 技术, 提出了一种适用于分布式批量环境的轻量级认证和授权框架.该框架适用于资源受限的智能家居设备, 但目前并不完善.Dey S 等人[88]提出了轻量级智能家庭网络会话密钥建立和认证方案.在智能网关与设备通信过程中, 采用 DH 密钥交换技术生成对话密钥.Kumar P 等人[89]提出了适用于智能家居环境的轻量级安全会话密钥交换和认证协议, 该协议中每个传感器和控制单元使用简短令牌作为身份认证标识.

智能家居中, 智能网关需要与多个设备进行通信, 设备越多网关管理密钥的负担越大.同时, 设备之间传递的隐私信息需要保护.因此, 应设计具有轻量级、隐私保护特点的智能家居设备认证协议.

3.4 小结

未来智能城市和智能住宅都将融入物联网技术[90], 物联网的应用范围将越来越广.物联网认证协议是物联网安全研究的重要内容, 认证协议可以有效地预防很多安全问题.然而, 低功耗的物联网设备认证协议的研究仍处于起步阶段.本节通过对物联网认证协议分析, 发现(见表3) 用户与设备的认证协议主要为了实现用户匿名和互认证; 设备与服务器的认证协议主要为了实现轻量级认证和隐私保护; 设备与设备的认证协议主要为了实现隐私保护、高效认证和移动认证.

表3 不同认证对象的功能需求Table 3 Functional requirements of different authentication objects

4 研究展望

物联网认证协议的研究一直是物联网安全研究的热点, 这对整个网络空间安全有着非常重要的意义.由于物联网设备资源有限, 但是对认证协议的功能需求多, 因此物联网认证协议的设计是困扰人们的难题.由此可见, 设计出适用于所有物联网应用场景的认证协议还有很长的路要走.我们总结了物联网认证协议研究的热点问题, 如下:

1) 轻量级

大部分物联网设备采用中低功耗的ARM 架构, 这些设备CPU 结构简单、通信和计算能力弱.对于计算和存储资源受限的设备, 身份认证和加密仍处于起步阶段并且不能阻止网络中恶意节点的攻击.对于物联网设备来说, 轻量级是解决物联网资源受限的关键.对于轻量级的认证协议而言, 选取的加密算法的计算量和存储量越小, 它的性能越好.首先, 轻量级加密算法需要研究人员继续进行深入研究.其次, 我们可以对现有的轻量级算法在物联网环境中的应用进一步研究.除此之外, 在现有的轻量级加密算法的基础上, 我们可以结合大数据和云计算等新技术来实现轻量级认证.目前对于轻量级认证技术并没有统一的衡量和评价的标准体系, 轻量级认证还处于发展阶段[91].

2) 隐私保护

隐私保护是近几年来网络空间安全研究的热点问题, 目前物联网中隐私保护研究仍处于起步阶段[92].例如, 在智能家居中, 攻击者通过智能灯泡上传到云平台的关闭时间来判断人是否处于睡眠状态, 进而可以进行盗窃或其他犯罪行为.认证协议是实现隐私保护有效的方法, 同时隐私保护的实现也是认证协议研究的重点.在用户与设备的认证协议中, 对用户的身份信息应该实现隐私保护; 在设备与服务器的认证过程中, 可以通过设备匿名、区块链技术来实现隐私保护; 在设备与设备的认证过程中, 也可以通过匿名技术来实现隐私保护.

3) 互认证

通常认证协议只能实现单方向的认证, 不能实现互认证.在设备与设备认证过程中, 互认证的实现是必须面对的问题.在我们的调研过程中, 发现现有的研究中主要是基于Hash 函数、位操作和椭圆曲线等方法来实现互认证.虽然协议中互认证的实现不需要新的加密算法和技术的要求, 但对协议设计而言是一项新的挑战.

4) 基于新的应用层协议

物联网是一种允许数以百万计的智能设备连接的网络新模式, 这些设备在云平台的控制下可以自主的方式和其他设备传输数据[93].与传统的计算机网络体系结构不同, 由于计算机网络中不同的系统层引入大量的计算和通信开销.因此, 物联网设备无法直接使用现在计算机网络条件下的认证协议和应用程序.这一挑战为开发新的物联网通信协议栈提供了机遇, 例如MQTT 协议、CoAP 协议等.我们可以应用新的物联网协议设计出更适用于物联网应用场景的认证协议.

5 结束语

随着物联网设备应用范围不断扩大, 物联网认证协议会成为物联网安全研究的重要方向之一.本文分析物联网认证协议研究的背景和物联网认证协议与传统计算机网络认证协议的不同, 总结了物联网认证协议研究方面的最新的进展, 归纳了其存在的挑战与机遇并进行详细的讨论, 最后指出了物联网认证协议研究的热点.未来设计物联网认证协议时, 应该在实用性、成本和安全性之间取得平衡.

猜你喜欢

密钥联网方案
烂脸了急救方案
“身联网”等五则
《物联网技术》简介
幻中邂逅之金色密钥
《物联网技术》简介
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
简述传感器在物联网中的应用
Android密钥库简析
定边:一份群众满意的“脱贫答卷” 一种提供借鉴的“扶贫方案”