UWB-IEEE802.15.4z/HRP ToF测距的安全性分析

目录

1. 前言

2. HRP与LRP的主要区别

3. 对UWB-IR测距应用的攻击技术

3.1 Cicada Attack

3.2 ED/LC Attack

4. 802.15.4z的测距增强

5. 接收机处理

6. Distance Reduction Attack

6.1 Cicada++ Attack

6.2 Adaptive Injection Attack

7. 实验评价

7.1 信号生成

7.2 Back-Search Window Width

7.3 门限参数优化(MPEP,PAPR)

7.4 攻击信号参数

7.5 Distance Reduction with Cicada++ Attack

7.6 Distance Reduction with Adaptive Interference Attack

8. 小结


 

1. 前言

        本文为以下论文(以下简称为该论文)的阅读笔记。

        Mridula Singh, et al, Security Analysis of IEEE 802.15.4z/HRP UWB Time-of-Flight Distance Measurement。

        IEEE802.15.4z标准于2020年年底正式发布,定义了LRP(High Rate Pulse repetition)、HRP(High Rate Pulse repetition)两种UWB模式,其中LRP是新追加的,而HRP则是继承了IEEE802.15.4a的模式,但是追加了更多的新的特性。

        该论文是第一篇对IEEE802.15.4z/HRP模式的测距应用的安全性进行分析的公开文献。论文分析了对于HRP模式的可能的攻击手段,以及接收机的应对策略。论文的主要结论是,在具有现实意义的场景中,HRP很难兼顾性能和安全性。如果想确保距离检测错误率低于10%,则攻击成功率在7%到90%的范围内。

 

2. HRP与LRP的主要区别

        顾名思义,HRP与LRP分别是指UWB脉冲的高重复率和低重复率模式。HRP的平均PRF(pulse repetition frequency)为16MHz和64MHz(在IEEE802.15.4a还有4MHz模式,这个PRF模式但是IEEE802.15.4z-HRP模式中淘汰了),推荐使用的是64MHz模式。而LRP模式的平均PRF为1~4MHz(基本模式为1MHz)。

 

        UWB对发射功率的限制约为-41.3dBm/MHz,对于500MHz带宽的信道来说就是-14.3dBm的总发射功率。HRP和LRP由于脉冲重复率的差异(考虑各自的基本模式64MHz vs 1MHz)导致两者的单脉冲能量之比为64倍(相差18dB)。LRP由于相对比较高的单脉冲能量,所以在很多场景下单个脉冲可以被接收机成功地检测及解调,而HRP的单脉冲能量较小,所以接收机通常必须依赖相关(correlation)技术等进行检测和解调。LRP的脉冲之间的间隔很大,所以不用担心脉冲间干扰(Inter-Pulse Interference),而HRP的脉冲间隔小,在复杂的多径信道条件(这是室内场景的典型信道条件)下需要对付脉冲间干扰的影响。

        这个底层的差异导致了LRP和HRP的帧格式、测距协议以及安全性等方面都有巨大的差异。虽然同为UWB技术,事实上是两个完全不同的标准。

        本文只讨论HRP。 

 

3. 对UWB-IR测距应用的攻击技术

3.1 Cicada Attack

        略

3.2 ED/LC Attack

        略

4. 802.15.4z的测距增强

        IEEE 802.15.4z在测距功能方面相比旧标准的增强包括以下三个方面:

  • 精度
  • 安全
  • MAC层支持

        从物理层来看主要是导入了STS(Secure Training Sequence)。STS序列基于AES128生成,以62.4MHz(BPRF)或者124.8MHz(HPRF)的PRF传输,0和1分别映射为正脉冲和负脉冲。在帧结构层面,有以下4种模式,其中模式0是为了和IEEE802.15.4a后向兼容。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA56yo54mb5oWi6ICV,size_19,color_FFFFFF,t_70,g_se,x_16

图1 HRP-ERDEV帧格式 

        其中,STS部分包含1~4个(论文中有误)STS-segment,每个STS-segment之间以及STS之前和之后都有一个长度为512-chips的gap,用于隔离STS部分与其它部分的相互影响,以提高信道响应估计效果。接收机可以利用多个STS-segment获得更好的信道响应估计效果,因而能够更准确地检测出first-path(能够检测出更小的first-path),也可以利用多个检测结果相互校验以得到更鲁棒更安全的检测结果。

        由于STS序列是基于AES128生成的,AES128生成用的初始化种子是通过动态的握手协议交换的,攻击者要截获和破解的难度大大提高了,因此提高了测距应用的安全性。与之相对应的是preamble的序列是可预测的(可选项比较小)因此更容易被攻破。

 

5. 接收机处理

        为了实现测距的目的,基带接收机所要做的事情就是准确地检测出RMARKER和SMARKERs。而这又归结为准确地检测出first-path的位置。接收机处理的关键步骤和要素如下所示。

 

1. 信道冲激响应(CIR)估计 

        利用本地STS序列与接收信号进行互相关运算可以得到信道冲激响应估计如下:

gif.latex?%5Cwidehat%7BCIR%7D%20%3D%20Rx%28t%29%20%5Cotimes%20conj%28STS_%7Blocal%7D%28t%29%29%20%3D%20%28STS%28t%29%5Cotimes%20CIR%28t%29%29%20%5Cotimes%20conj%28STS_%7Blocal%7D%28t%29%29

2. 后向搜索 

        接收机最容易找到的当然是最大的相关峰值,但是最大的相关峰值并不一定对应着直射径,尤其是在NLOS环境下。而只有直射径的时间信号才能用于准确地估计飞行时间并进而估计收发距离。因此接收机需要以最大径为起点向前搜索更早的径所对应的相关峰。

3. 底噪估计

        接收机需要估计底噪,并用作判断一个相关峰是否有效相关峰的判断依据之一。

4. First-Path Detection

        基于最大相关峰估计值以及底噪估计值,搜索相关特性曲线中满足要求的有效相关峰,并且排除一些伪相关峰或者说寄生峰,比如说有些相关峰不是由独立一条多径引起的而是由附近的多径的相关特性中的副峰所致。然后从所有有效相关峰中确定时间上最早的,基于这条最早径在相关曲线中所处位置就可以得到首径(如果检测正确的话它就是对应直射径)。这个处理通常也称为Leading Edge Detection(在文献中通常简写为LDE,而不是LED)。

        LDE处理时UWB接收机设计的核心算法要素之一。在这个处理过程中最主要的三个关键算法参数为:(1)后向搜索窗宽;(2)MPEP;(3)PAPR。详细参见后面的描述。       

 

6. Distance Reduction Attack

        简而言之,攻击的主要目的就是让当发射机还在较远的地方时,欺骗接收机误以为发射机已经在较近的地方,并作出响应。攻击者借此进行非法活动。典型的如PKES(Passive Keyless Entry and Start)系统,如果车主还在较远距离的地方,而车上的接收检测装置误以为车主已经靠近,因而自动发动车并打开车门,攻击者就可以将车盗走。这个是现实中发生过的案例。智能门禁中系统也面临着同样的攻击。

        作者在本文中研究了两种攻击方案。

6.1 Cicada++ Attack

        如名字所示,该攻击方法受经典的Cicada Attack启发,基本机制如下图所示:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA56yo54mb5oWi6ICV,size_14,color_FFFFFF,t_70,g_se,x_16

        要点:

  • (1) 对原始信号进行中继放大,使得接收机能够检测到原始信号
  • (2) 对原始信号的强度进行估计,并据此确定伪STS信号的发射功率,确保伪STS信号到达接收机所导致的相关峰值会小于基于原始信号的相关峰值
  • (3) 以与原始STS信号“同步”的时序发送伪STS信号
  • (4) 用标准的STS脉冲重复频率124.8MHz的1/K的重复频率发射伪STS信号

        由于攻击者需要先接收检测原始信号,再确定发送伪STS信号的时序,存在一定的处理延迟。因此伪STS只会与合法STS(原始信号如果经攻击者中继放大后重新发送的话,已经不是原始信号了)的后半段重叠在一起。接收机仍然将基于合法STS信号得到最大的相关峰值。而伪STS信号则会增强比最大相关峰靠前的副相关峰,接收机很难分辨这些更早的副相关峰是由NLOS等信道条件造成的还是由攻击者叠加上去的伪信号造成的。

        【疑问】既然伪信号是与合法信号同步的,在接收端所得到的相关峰不是应该也重叠吗?而且以上第4点“以124.8MHz/K的频率”发送的必要性论文中并没有解释得很清楚。没有看出来降频发送伪STS的必要性。

 

6.2 Adaptive Injection Attack

        主要思路:

  • (1) 在Cicada++ Attack的基础上进一步导入对所发送的伪STS信号的脉冲位置的精细控制,使得由伪信号产生的相关峰出现在比合法信号产生的相关峰早gif.latex?%28%5Calpha%20%5Cpm%20e%29%20ns的位置
  • (2) 选择性地屏蔽和中继合法信号
  • (3) 假定攻击者可以控制(或者通过信号处理技术构造?)接收机所能看到的信道冲激响应
  • (4) 攻击者在中继发送合法脉冲叠加发送了伪脉冲的同时对这个叠加信号进行相关运算,并据此预测接收机是否将在攻击者所希望的位置上看到伪副相关峰。如果预测结果对攻击者有利的话,攻击者将停止对合法信号的中继而只保留攻击信号的继续发送;(否则放弃?)

 

7. 实验评价

        当然说是实验,其实是Matlab仿真。

7.1 信号生成

        叠加伪信号后的接收信号可以表达为:

gif.latex?Rx%27%28t%29%20%3D%20STS%28t%29%20%5Cotimes%20CIR%28t%29%20+%20s_%7Badv%7D%28t%29%20%5Cotimes%20CIR_%7Badv%7D%28t%29

        其中右边后一项表示攻击信号,其信道响应由不是与合法信号的信道冲激响应完全相同,而是采用相同类型但是略有不同的响应(比如说IEEE802.15.4a信道模型的同种类型的信道响应,但是采取不同的随机种子),这是考虑到在现实场景中,攻击者与合法发射方更可能处于相似的环境条件(比如说,应该处于大致相同的方位)。仿真中没有加高斯噪声,因为高斯噪声对合法信号和非法信号的影响是等同的。

7.2 Back-Search Window Width

        接收机要从最大相关峰值开始向后搜索(搜索比最大相关峰更早的有效相关峰),这个搜索窗的宽度是一个重要设计参数,取决于最强径相比最早径(对应于可能的直射径)的延迟量的分布。作者分析了各种典型的LoS/NLoS信道条件(IEEE802.15.4a中所定义8种信道)下最强径相比最早径的延迟的分布统计,结果如下表:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA56yo54mb5oWi6ICV,size_13,color_FFFFFF,t_70,g_se,x_16

         以Outdoor NLoS为例,50%百分位的延迟量为24ns,即有50%的情况下延迟小于24ns,而最大的则是381ns。

        接收机的处理复杂度与搜索窗宽成正比。作者选择了128ns的搜索窗宽,对应于38m距离(不是指发射机距接收机38m而是说最强反射径与最早径之间的时间延迟折合的距离),因此所覆盖的应用场景比这个值所示的范围要大。IEEE802.15.4z所面向的典型应用场景应该最远就是50~60m吧,所以这个取值应该是合理的。进一步说,IEEE802.15.4a所定义的各种信道模型,对于IEEE802.15.4z所面向的应用场景是否仍然有效是有疑问的。

7.3 门限参数优化(MPEP,PAPR)

        MPEP(Maximal Peak to Earliest Peak ratio),PAPR(Peak to Average Power Ratio)是在最早径检测(leading edge detection,文献中通常缩写为LDE)中两个重要的参数。其含义参见下图。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA56yo54mb5oWi6ICV,size_20,color_FFFFFF,t_70,g_se,x_16

        只有功率与最大相关峰的差不大于MPEP,且相比平均噪声功率的差不小于PAPR的相关峰才被识别为有效相关峰(当然首先得在后向搜索窗以内)。

        关于MPEP和PAPR参数优化仿真结果如下表所示:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA56yo54mb5oWi6ICV,size_18,color_FFFFFF,t_70,g_se,x_16

         以误检测率为1.5%为目标的话,可用的参数组合为(MPEP,PAPR)={(15,4),(15,8),(20,4),(20,8),(25,8)}。当然首先必须对误检测(misdetection)给出明确定义,文中设定的目标(用作者的话来说)很奢侈(generous),误差在7ns(对应2.1米)的距离以内都算正确的检测。2.1米的距离对于防PKES攻击来感觉是可以接受的。这里其实也提出了另外一个问题,UWB一直以厘米级定位作为“卖点”,但是并不是所有的实际应用都要求这么高的精度。只是说在比较理想的信道条件下UWB的极限性能能够到达这个程度,而其它的定位系统在同等条件下则只能取得分米级或者甚至米级的程度。

        论文中还给出一个更为详尽的参数遍历结果,如下表所示这个只是细节而已,其意自明,这里就不再多做画蛇添足的解释了。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA56yo54mb5oWi6ICV,size_20,color_FFFFFF,t_70,g_se,x_16

 

7.4 攻击信号参数

       IEEE802.15.4z规定的STS的脉冲重复率PRF是124.8MHz,但是攻击信号不需要符合标准,可以选择PRF以及单脉冲功率。选择与标准相同的脉冲重复率以及功率,能够生成有效的伪leading-edge的概率比较低。而降低PRF的同时提高单脉冲功率则可以有效提高成功率(But WHY???)。

        在本仿真中使用的参数是R=32, K=8.即PRF为(124.8/32)MHz,功率为合法脉冲功率的8倍(约9dB)。

7.5 Distance Reduction with Cicada++ Attack

        下表为在不同参数设定条件下的Cicada++攻击成功率仿真结果。这里,将造成接收机对发射机真实距离的估计误差超过7ns(2.1m)作为判断攻击是否成功的判断依据,即如果接收机估计的距离与真值的误差超过7ns即判定为攻击成功。比如说在(MPEP,PAPR)=(20,4)的设定条件下,攻击成功率高达88.4%(注意,这个数值远远高于在没有攻击且同参数条件的误检测率0.96%,因此可以认为这些误检测主要是由于攻击所致)。而更详尽的仿真结果表明对于所有原始误检率低于1.5%的设置,攻击成功率最少是50%。这就意味着对于接收机设计来说,确保低误检测率和安全性是相互矛盾的指标,难以两全。或者说使得接收机能够获得低误检测率的因素同样有利于伪信号攻击的成功。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA56yo54mb5oWi6ICV,size_14,color_FFFFFF,t_70,g_se,x_16

        如以下TableIII所示,所有各种信道条件对Cicada++攻击都很脆弱,但是以Industrial LoS信道条件为甚。这是因为这种信道条件下,最早径恰好就是最强径,因此伪径注入的自由度(时间区间)最大。这也仍然说明安全与检测性能是相矛盾的,Industrial LoS对于接收机检测性能是最友好的,但是同时也是对攻击最脆弱的。逃不脱No-Free-Lunch定理的诅咒。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA56yo54mb5oWi6ICV,size_20,color_FFFFFF,t_70,g_se,x_16

 

7.6 Distance Reduction with Adaptive Interference Attack

        这种攻击方式假定攻击者用于对接收机的相关所有知识,比如说它知道接收机所看到的合法信号和非法信号的信道冲激响应,所以它能知道伪相关峰将在接收机的相关曲线处于什么位置。如果它还知道接收机的MPEP和PAPR参数的话,它甚至能确认伪相关峰是否处于预定的比如说比原始的最早径早gif.latex?%5Calphans的位置上。这一攻击在多个STS-segment的配置条件下更加有效。        

        仿真表明在注入更早的伪相关峰的成功率方面,本方法与Cicada++相当(因为本来就是基于Cicada++增强而来),但是它能提供更精确的伪相关峰的位置控制。TableIV统计了在参数条件(20,8)下将伪相关峰控制在预定的gif.latex?%5Calpha%20%5Cpm%20e%28ns%29内的成功率。比如说,在gif.latex?%5Calpha%20%5Cpm%20e%20%3D%20100%20%5Cpm%204%28ns%29d的要求下,Adaptive Injection的成功率为14.21%,而Cicada++的成功率为6.15%。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA56yo54mb5oWi6ICV,size_19,color_FFFFFF,t_70,g_se,x_16

8. 小结

        本文中作者只提及了跟攻击相关的物理层的处理,实际系统中测距处理的安全性还有MAC层的机制给与保护。所以本文的结论可能显得偏悲观了。

        攻击者需要获取发送方的生成STS序列的种子,这个种子不是固定的,是收发双方通过握手通信进行协商而得的。作者在论文中没有说明攻击者如何获取这个种子,对接收信号进行逆向破解吗?

        文中所提的第2种攻击方法“Adaptive Interference Attack”对于攻击方的要求是非常高的,有多大的可行性?

 

 

 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

笨牛慢耕

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值