D2D技术在5G网络中运用存在的安全问题及解决对策
2021-08-06王瑾轩
王瑾轩
【摘 要】D2D技术具有高频谱效率、高能量效率、低传输延迟的优点,在5G移动通信网络中被广泛运用。但是由于D2D通信过程具有更高的开放性与随机性,D2D通信极易受到安全威胁。论文论述了D2D通信面临的主要安全隐患,总结了D2D通信的安全要求,并主要从D2D通信的资源分配与功率控制方面介绍了相应的解决对策。
【Abstract】D2D technology has the advantages of high spectral efficiency, high energy efficiency and low transmission delay, which is widely used in 5G mobile communication network. However, due to the higher openness and randomness of D2D communication process, D2D communication is extremely vulnerable to security threats. This paper discusses the main security risks faced by D2D communication, summarizes the security requirements of D2D communication, and mainly introduces the corresponding countermeasures from the aspects of resources allocation and power control of D2D communication.
【關键词】5G;D2D技术;无线通信;安全
【Keywords】5G; D2D technology; wireless communication; security
【中图分类号】TN929.5 【文献标志码】A 【文章编号】1673-1069(2021)07-0171-02
1 引言
D2D通信技术(Device-to-Device Communication)是指2个对等的用户节点之间直接进行通信的一种通信方式。由于两个用户间进行直接通信,终端用户传输的数据不需要经过基站,因此,D2D通信具有高频谱效率、高能量效率、低传输延迟的优点,在5G移动通信网络中得到了广泛运用。随着5G商用的全面展开,移动蜂窝网络将支持海量的用户种类和数以千亿的连接,通信业务类型越来越丰富,大量敏感数据在无线信道上传输。然而,无线信道的开放性和安全基础设施的缺乏使得D2D通信极易遭受隐私安全威胁。如何保护用户通信内容的安全,防止个人隐私泄露,是D2D通信技术的重要研究内容之一。
2 D2D通信安全问题
与传统的无线通信技术比较而言,D2D通信过程具有更高的开放性与随机性。由于任何两方用户在有通信需求时都可以建立D2D通信链路,因此,D2D通信系统中的用户更容易成为恶意攻击的目标。这种攻击易对用户的隐私如用户身份、涉及敏感信息的操作行为造成威胁,并且对D2D系统的正常运行产生严重影响。尤其是在D2D通信系统中存在不同用户间同时复用相同频谱的情况,使得D2D通信中数据传输机密性很难得到保障[1]。其主要面临以下安全问题:①数据窃听。考虑到通信无线网络固有的开放性,其不就避免地会遭受数据窃听的威胁。对于D2D通信来说,绝大多数D2D通信系统都是采用的复用模式。在复用模式下,D2D用户可以复用蜂窝用户上行或下行链路的频谱资源进行数据传输,蜂窝网络的频谱利用率和系统吞吐量都得到了有效提高。但是,这也导致了D2D通信更容易被窃听。因为窃听者只要潜伏在相同的频段就可以窃听到用户信息。为保证用户信息的保密性与安全性,在D2D通信的应用中必须考虑如何应对这一威胁。②信息替换。当攻击者窃听或者截收用户通信的信息时,攻击者可能会对信息进行修改或者伪造,再将修改后的虚假信息发送给其他用户。甚至攻击者会在修改后的信息中植入病毒,这将为用户与系统带来严重危害。③搭便车攻击。搭便车攻击指的是在贡献尽可能少的资源甚至不贡献资源的情况下,占用大量的系统资源。在D2D通信中,由于用户之间进行直接通信,终端用户传输的数据不需要经过基站,因此,通信协议的可用性在很大程度上取决于用户合作的积极性。数据在发送时会消耗额外的流量,因此,某些用户可能只愿意接收数据而拒绝发送数据给其他用户。这种行为对于系统中的其他用户而言无疑是不公平的,并且将极大地加重系统的负担,降低系统的可用性。④拒绝服务攻击。拒绝服务攻击指的是攻击者发送大量的无关信息占用其他用户的信道和计算资源,从而影响系统的响应甚至迫使系统停止服务。
3 D2D通信安全要求
因此,为应对以上各种安全隐患,安全的D2D通信应该满足以下几点安全要求:①数据的完整性与保密性。原始的数据在传输过程中不能被篡改,如果发生了篡改,接收者应该收到报告。在数据的传输过程中,数据应该被保护起来使其不能够被非授权用户获取。同时,数据应该被加密,这样即使数据被非授权用户窃听到,也能够保证其无法获取有用的信息[2]。②用户身份信息的确认与隐私保护。在进行D2D通信时,必须保证通信双方都是合法用户,能够对双方的身份信息进行合法确认。同时,需要防止用户能够推断出彼此的隐私信息,如身份信息以及位置信息等。此外,对于D2D通信中隐私的保护是有条件隐私保护。即在数据传输的过程中,发送和接收者对于彼此是匿名的,但是他们的身份必须能够被负责监管的受信任中介追踪到,这样有助于对网络通信的管理与安全维护。③信息的不可抵赖性。信息的不可抵赖性包括发送不可否认和接收不可否认。当用户完成数据的接收或发送时,系统必须能够阻止用户否认发送或者接收了数据的事实,因为在网络信息交互的过程中,为保证所有参与者的真实性与行为的有效性,所有参与者都不能够否认或抵赖曾经完成的操作和承诺。
4 D2D通信安全问题的解决对策
目前,对于无线传输的安全研究中,比较常见且成熟的安全方案主要采用传统的应用层认证或加密方法。例如,程贤兵等[3]提出的确保D2D安全通信的动态群组认证和密钥协商(DG-AKA)协议方案。该方案基于CDH假设难题实现了安全认证,使得非法用户无法伪造签名,同时,基于MDBDH假设难题并结合安全认证过程实现了安全的密钥协商,使得非法用户或核心网络无法获取共享会话密钥,保证了密钥的安全性,解决了密钥托管问题,并且结合认证和密钥协商过程实现了安全的会话密钥更新。
但是,应用层加密存在其不可避免的缺点:一方面,传统的加密和认证技术的安全性取决于应用层上密码的复杂性。其通过采用特定的密钥算法或者加密算子对传输数据执行加密和解密,并以计算机性能不足以在较短时间内对其完成暴力破解作为安全保障的前提。另一方面,传统加密方法需要通信双方进行复杂的加解密过程才能完成信息的安全传输,这无疑会增加终端的运算负载和能量消耗。因此,单方面地依靠传统密钥并不能满足未来5G时代的蜂窝网络下D2D通信安全需求。物理层安全技术作为近年的新兴技术,以其轻量级、高可靠性特点成为无线传输领域的研究热点。一方面,物理层安全不依赖复杂的软件设计,而是从信道入手,利用无线信道的传输数据的物理特性,通过适当的数据编码和信号处理技术,改善合法信道的安全性和恶化窃听信道的信道条件,从而提高用户的传输速率,同时,使得窃听者难以从物理层获得合法信息;另一方面,物理层密钥不需要与应用层加密一样执行复杂运算,由此大大降低了通信双方的运算负载和能耗。物理层安全传输技术的研究主要集中在D2D通信的资源分配、功率控制等方面。
4.1 基于资源分配的D2D通信安全问题解决对策
由于D2D用户需要复用蜂窝用户的频谱资源,在通信过程中用户之间不可避免地会产生干扰。为尽可能地减少干扰,可以通过基站来负责分配频谱等资源,以期提高用户通信的安全性和可靠性。对于D2D通信中的资源分配,其目标是在保证用户服务质量的前提下,通过对于频带资源的合理分配,实现通信系统总体数据吞吐量与频谱资源利用率的提高。D2D通信中资源分配的主要原则为:在保证其他蜂窝用户通信的情况下,避免为D2D用户分配对其干扰较大的资源块。
4.2 基于功率控制的D2D通信安全问题解决对策
对于D2D通信的功率来说,有如下要求:所有发射端的信号要能够以同样的强度到达基站,且在考虑信道的通信衰减之后,依然能够确保基站对于信号的正常接收与解析。根据通信设备的位置和信号强度可以对其发送功率进行调整控制。例如,罗屹洁与杨旸[4]提出了一种蜂窝用户与D2D用户之间的平衡功率控制算法。因为对于窃听者而言可以根据数学概率来选择对目标对象采取主动还是被动的窃听策略,对于这种变化,设计了一种博弈来描述D2D用户与蜂窝用户的关系,在考虑双方均衡的情况下,提出了一种法收敛于斯坦伯格均衡的功率算法。对其在依靠概率的主动窃听下的防范效果进行了优化,提高了合法用户的平均抗干扰和防窃听性能。白宇等[5]对于在蜂窝用户中引入D2D用户带来的干扰与速率问题,通过将匈牙利算法与风驱动算法结合来优化信道选择以及功率控制。其先为每个D2D用户以匈牙利算法分配最优频谱资源,然后利用风驱动算法优化蜂窝用户及D2D用户的发射功率,不仅提升小区的吞吐量,也提高了系统的稳定性与安全性。
5 结语
综上所述,D2D通信技术是5G通信系统中的关键组成部分,其安全性能更是5G商用过程中要考虑的重中之重。本文介绍了D2D技术在5G网络中运用的安全问题及安全要求,并从应用层与物理层分析了相应的解决对策。当然,现有的研究与完全发现并从根本上解决D2D通信存在的相关问题还有一定的距离。未来对于D2D技术如何在5G网络中得到更加安全的运用,一定会展开更加深入的研究。
【参考文献】
【1】Aiqing Zhang,Xiaodong Lin.Security-Aware and Privacy-Preserving D2D Communications in 5G[J].IEEE Network,2017,31(4):70-77.
【2】Aiqing Zhang,Jianxin Chen,Liang Zhou. Content Dissemination and Security in Device-to-Device (D2D) Communication[J].The Future of Wireless Networks,2015(9):411-430.
【3】程贤兵,蒋睿,裴蓓,等.5G网络中D2D安全动态群组认证和密钥协商协议[J].东南大学学报(自然科学版),2020,50(5):918-928.
【4】罗屹洁,杨旸.依概率主动窃听下D2D通信的物理层安全研究[J].信号处理,2020,36(5):710-716.
【5】白宇,郎百和,王冰鑫.D2D中基于風驱动的功率控制算法研究[J].长春理工大学学报(自然科学版),2021,44(1):102-108.