基于物联网的指纹识别设备的研究
2020-10-21舒颖童奇柱
舒颖 童奇柱
摘要:物联网领域的快速发展带动了一些实用且智能的设备不断革新,这些设备普遍提高了家庭生活质量也推动了工业自动化的进程。然而物联网设备中的漏洞使它们容易受到损害。其中,设备认证的问题,仍然亟待解决。设备指纹识别是一种前景广阔的身份验证机制。在考虑设备指纹分析基于设备对可用信息的配置,并为设备生成可验证的和独有的的标识。考虑资源和成本的条件下,行为指纹为物联网设备的指纹识别提供了研究方向。在本文中,我们将讨论现有设备中行为指纹识别方法,并评估它们在物联网设备中的适用性。此外,我们还讨论了对物联网设备进行指纹识别的潜在方法,并概述了对物联网设备进行指纹识别的一些初步尝试。
关键词:物联网;指纹识别;物联网指纹识别设备
Abstract: The rapid development of the Internet of things has led to the continuous innovation of some practical and intelligent devices, which generally improve the quality of life in the home and promote the process of industrial automation. Yet vulnerabilities in iot devices make them vulnerable. Among them, the problem of equipment certification still needs to be solved urgently. Device fingerprint identification is a promising authentication mechanism. Consider the device fingerprint analysis based on the device's configuration of available information and generate verifiable and unique identifiers for the device. Considering the resource and cost, behavioral fingerprint provides a research direction for fingerprint identification of Internet of things devices. In this article, we will discuss behavioral fingerprinting methods in existing devices and assess their applicability in iot devices. In addition, we discussed potential ways to fingerprint iot devices and outlined some initial attempts to do so.
Keywords: Fingerprinting Techniques, Fingerprinting IoT Devices
引言
指紋识别主要根据人体指纹的纹路、细节特征等信息对操作或被操作者进行身份鉴定,生成设备指纹的一般方法是通过观察设备中的特定信息,从这些信息中提取特征,并将这些特征编码为合适的格式。该信息与一个或多个设备组件相关,如操作系统、设备驱动程序、无线电电路等。设备指纹通常被认为是容易验证但难以伪造的,与容易伪造的软标识符(如IP地址)相比,设备指纹由多个信息片段组成的,可能使用快速傅里叶变换(FFT)或离散小波变换(DWT)等变换,这使得它相对难以被伪造。[1]
鉴于物联网设备的复杂性和多样性,物联网领域需要一个全新的指纹识别作为支撑。只用一个从所有可能的物联网设备中进行物理层传输是不可能的。然而,观察物联网设备的网络层行为,并利用这些信息和其他特征进行行为指纹识别是可行的。广义地说,行为指纹识别是指根据设备的数据传输对设备进行指纹识别,这些数据传输可以反映设备的一些行为或功能。随着互联网服务提供商(ISP)试图利用基于网络的解决方案来实施基于设备使用模式的自动网络访问控制[2],行为指纹技术变得越来越重要, 它根据设备使用模式实施自动网络访问控制[3]、检测基于错误行为或错误配置的异常设备、检查设备是否被未经授权的源入侵。
1指纹识别设备
一般来说,指纹识别设备有四个关键环节:信息捕获、特征提取、指纹生成 / 注册和指纹识别。首先,指纹识别装置按说明有规则地放置以获取所需的相关信息,例如,如果所需的信息是设备发射的瞬时无线电,那么该无线电接收器应被放置于设备的传输范围内[4]。其次,根据信息记录表示设备指纹的相关特征,或是借助 FFT或 DWT 等转换进行记录。在指纹生成 / 注册中,对前一步的特征进行编码使指纹生成,并根据设备的标识符记录这些特征。根据所使用的指纹识别算法的类型,此步骤以不同的方式存储已识别的指纹。最后,指纹识别算法在相似度测量技术的帮助下,根据存储的指纹验证或“重新识别”设备的运行时指纹。
指纹识别方法的重要特点是: 通用性,任何相关设备都应该具有这一功能; 唯一性,每个设备应该具有唯一的指纹; 持久性,指纹不应该随时间变化;可收集性,指纹所需的必要信息应与现有设备一起提供。基于以上特性,现有的用于物联网指纹识别设备具有以下弊端:
(1)现有的基于物理层的辐射识别技术需要昂贵的信号捕获设备,这些设备需要与信道频率相协调,而且,使用FFT或DWT执行信号处理需要必要的硬件和软件。[5]目前,从指纹识别的角度来看,物联网设备的可收集性将是一个主要问题,因为物联网设备在所有已知的无线电通信频谱中运行,标准包括基于Zigbee的802.15.4、ISA100.11a、WirelessHART、MiWi、SNAP、Bluetooth、Wi - Fi、以太网、LPWAN、LoRaWAN、RFID和3GPP。
(2)分析单个协议的行为或者描述设备驱动程序的实现的技术也是不可行的,因为物联网设备使用的协议范围很广,任何适用于一种协议的技术都必须针对其他协议进行重新设计。物联网设备中的协议很多,如 REST、 http / 2、 SOAP、 MQTT、 CoAP、 STOMP、 XMPP-IoT、 AMQP、 DDS、 LWM2M、6LowPAN、6TiSCH、 RPL、 ipv4 / v6、 mDNS 和 DNS-SD,都证实了这一点。
(3)分析链路层扫描技术的方法不太可行,因为在家庭物联网中,可能无法在设备和AP之间放置指纹识别工具。
这些局限性几乎限制了目前所有的指纹识别方法,因此为开发物联网指纹识别设备的新方法十分必要。
2非行为设备指纹识别
“非行为”指纹识别主要是指不使用设备功能或数据通信进行指纹识别的指纹识别方法。
2.1指纹识别通用计算设备
辐射分析是许多早期研究人员使用的方法之一,适用于一般有线及无线装置的指纹识别。设备开机的瞬态信号相位包含了足够的特征信息,如频率和相位偏移量,可以准确地对设备进行指纹识别。该指纹工具对信号的暂态部分进行采样,利用DWT技术将信号转换到频域,提取归一化DWT系数、信号段功率、逐级归一化DWT系数等特征。Danev和Capkun将瞬态信号分析应用于无线传感器节点的802.15.4 CC2420无线电收发信机,利用设备采集到的瞬态信号的FFT光谱特征,对传感器进行识别,其识别准确率高达99%。[6]通常,瞬态信号反映了设备的硬件配置,因此,由于在相关硬件的制造过程中不可避免的不一致性,因此很难伪造。
还有一些方法主要研究了位置相关的特性,如RSS和CSIR,它们依赖于与接收器和设备的相对距离。[7][8]位置相关特征受到设备移动性和接收器附近信号噪声等问题的影响,即执行指纹识别的设备。虽然入侵者可以利用这些因素来破坏或破坏指纹,但入侵者需要在指纹识别的设备的物理距离附近,这是不太可能实现。
2.2指纹识别物联网设备
基于物理和链路层特性的物联网设备指纹识别技术是物联网设备指纹识别领域的研究热点。
Dalai和Jena提出用无线探测来提取不同的特征的方法。[h] 他们的主要关注点是识别和提取难以伪造的特征。在提取了特征之后,他们进一步分析了这些特征中哪些容易被攻击表现出可变性,并在802.11探测字段的53个字段中缩小到19个特征。这些特征主要与设备的管理特性有关,因此难以伪造。他们使用不同的相似度指标来测量特征向量的亲密度,如余弦、欧几里德和雅卡尔距离。将特征向量的均值、标准差和能量作为设备的特征。他们在300种设备上测试了他们的方法,准确率达到95%。
由于所有的物联网设备都使用一定数量的数据包进行通信,如果能够在网络流量的基础上对指纹特征进行建模,就可以实现通用性。因此,现有的物联网指纹识别方法已经基于从网络流量中提取的特征。
3行为指纹识别
行为指纹识别方法关注的是可以被观察和检测的设备的行为方面。对于许多设备来说,所使用的协议、协议中的请求-响应模式、消息的周期性、交换消息的大小等都被视为行为方面。显然,设备的行为特征可以作为指纹识别的良好指标,被研究人员用于开发有效的的指纹识别方法。通用计算设备展示特定于其配置的模式,即安装在设备上的应用程序或设备提供的服务,而物联网设备则表现出特定于其功能和用户与设备交互的模式。 此外,物联网设备,如运动传感器,也可能会对环境因素做出反应,并呈现出不规则的通信模式。 这些差异足以证明,用于通用设备的指纹识别方法可能不直接适用于物联网设备,可能需要一定程度的适应。
3.1指纹识别通用计算设备
Brik等人[9]提出了一种用于无线网络集成电路的指纹识别框架PARADIS,该框架利用了与数据调制相关的特征,如频率误差、同步相关、I/Q源偏移量、幅度和相位误差。为此,他们考虑了基带信号,并采用基于支持向量机的分类方法实现了良好的指纹识别精度。一般来说,由于不同设备之间的行为差异很大,行为指纹可能会产生更强的适应性。
Francois等人将特定协议(如跨设备的会话发起协议)实现中的变化视为一个特征向量。每个设备的特征向量是通过解析协议消息生成27种不同类型消息的相应语法树来生成的。通过确定这些特征向量中的异常序列,可以对设备或特定向量进行指纹识别。这些方法是以协议的行为为基础的,而破坏协议则需要入侵者的行为与源装置完全相同。
对于网络物理系统或工业控制系统,如发电厂或天然气厂,有两种方式。第一种方法是通过考虑设备确认(特别是从系统的其他组件发回TCP确认)所需的时间,对特定设备的工作负载进行建模。定时测量给出了一个关于设备及其工作配置文件体面的估计,这使得指纹识别设备能够在以后验证设备是否在其正常配置文件中運行。第二种方法涉及考虑设备单独控制操作所需的时间,也就是说,考虑设备可以执行的特定操作,并测量设备完成这些操作所需的时间。
3.2物联网设备的行为指纹
行为指纹方法也称为物联网扫描仪(IoT Scanner),这是一种在链路层观察网络流量的体系结构,并在特定的观察时间窗口中使用帧头信息分析这种流量。主要目标是将主动扫描的IP摄像机与其他非摄像机设备区分开来。这项工作与根据流量捕获时间窗口期间观察到的流量模式识别不同的设备及其存在有关。该方法的一个缺点是,由于在流量捕获时间窗口中产生的流量变化,两个相同的设备就被划分为两个不同的设备类型。这种方法对于网络映射很有用,但是定期执行这种分析十分繁琐。
物联网设备的一个行为方面是能耗模式,这种模式与设备执行的处理和通信数量直接相关。然而,在可收集性方面,这一指标有相当大的困难,因为指纹识别设备需要能够测量和监测能源消耗水平。已经有一些研究对物联网设备的能耗进行建模和测量,并为测量功耗的设备建立三个关键方面的模型:数据采集、数据处理和数据通信。这些方面用于评估物联网设备在不同通信场景下的电力使用情况,如点对点通信、重传、唤醒和睡眠时的无线电使用情况,以及MAC层传输时的时间同步协议使用情况。已经开发了一种用于评估给定协议在给定状态下的能量消耗和状态持续时间的分析仪,该分析仪会根据已知的功耗模式和MAC层定义的时间来判断无线电、微控制器等的激活和非激活状态。尽管这是指纹识别的一个很有前途的方向,在物联网设备上进行如此精细的测量在一些网络环境中还是困难的。
4结论
物联网指纹识别设备的领域充满了机遇和挑战。未来的挑战之一是能够对使用加密通信的设备进行指纹识别。 如果设备的通讯受到干扰,行为建模就会变得很困难。 然而,在这种情况下,网络管理员能够采集设备的指纹也是非常必要的。第二个挑战是能够有效地使用指纹结果来执行网络上的访问控制。需要建立某种形式的自动防御框架,以便在网络中报告某些可疑活动时生成必要的访问控制策略。指纹识别方法的性能及其对网络的影响是保证网络安全性的关键。 大多数指纹识别方法在本质上不会引起干扰,但是,如果要使用指纹识别结果来实施运行时安全策略,则指纹识别的周期性可能会引起关注。指纹识别方法的准确性和识别率仍然是争论的关键问题。这些问题仍然是一个开放的研究领域,需要进一步探讨。
参考文献
[1]李鹏飞,淡美俊,姚宇颤.生物识别技术综述[J].电子制作, 2018(10) :89-90.
[2]Hafeez I, Antikainen M, Ding A Y, et al. IoT-KEEPER: Securing IoT Communications in Edge Networks.[J]. arXiv: Cryptography and Security, 2018.
[3]Roux J, Alata E, Auriol G, et al. Toward an Intrusion Detection Approach for IoT Based on Radio Communications Profiling[C]. european dependable computing conference, 2017: 147-150.
[4]Danev B, Capkun S. Transient-based identification of wireless sensor nodes[C]. information processing in sensor networks, 2009: 25-36.
[5]Tugnait J K, Kim H. A channel-based hypothesis testing approach to enhance user authentication in wireless networks[C]. communication systems and networks, 2010: 109-117.
[6]Danev B, Capkun S. Transient-based identification of wireless sensor nodes[C]. information processing in sensor networks, 2009: 25-36.
[7]Yu P, Sadler B M. MIMO Authentication via Deliberate Fingerprinting at the Physical Layer[J]. IEEE Transactions on Information Forensics and Security, 2011, 6(3): 606-615.
[8]Dalai A K, Jena S K. WDTF: A Technique for Wireless Device Type Fingerprinting[J]. Wireless Personal Communications, 2017, 97(2): 1911-1928.
[9]Brik V, Banerjee S, Gruteser M, et al. Wireless device identification with radiometric signatures[C]. acm/ieee international conference on mobile computing and networking, 2008: 116-127.
基金項目:2019年大学生创新创业项目(g201911731018)