Understanding Node Capture Attacks in User Authentication Schemes for Wireless Sensor Networks 阅读报告

Understanding Node Capture Attacks in User Authentication Schemes for Wireless Sensor Networks阅读报告

一、 论文信息
论文题目:Understanding Node Capture Attacks in User Authentication Schemes for Wireless Sensor Networks
论文作者:Chenyu Wang, Ding Wang, Yi Tu, Guoai Xu, Huaxiong Wang
论文发表期刊:IEEE Transactions on Dependable and Secure Computing
论文发表年份:2020

二、 安全需求
作为物联网的基础设施,无线传感器网络(WSN)广泛应用于智能家居、公共安全、个人健康和智能交通系统。WSN由大量通过无线连接的传感器节点组成,这些传感器节点可以协作监控网络覆盖区域的信息,允许从外部访问传感器节点的实时数据,以获取节点状态,因此,恶意对手无法访问敏感数据至关重要。
设计一种良好的用户身份验证方法可以确保通信的安全性,并避免对手的窃听,针对这个问题已有大量的研究。但是,由于面临强大的对手、资源受限的硬件和苛刻的安全要求,为WSN设计多重用户身份验证的方案充满挑战。
针对WSN的多重用户验证,我们重新审视了几十个典型方案并识别其安全漏洞,它说明了WSN多重用户身份验证协议的发展历史,这些方案中大多数已经被证明不安全或者无法提供某些重要的安全属性,特别是,大多数都无法抵御离线字典攻击或节点捕获攻击。
对于离线字典攻击已经有学者做了相关研究,相比之下,节点捕获攻击很少受到关注,其实际攻击过程和后果被忽略并缺乏系统的调查,对用户身份验证方案的安全性产生巨大影响:
(1) 由于缺少系统的调查,大多数节点仍然无法抵御节点捕获攻击,这些已有的安全协议一直处于“break-fix-break-fix“的循环中。
(2) 我们低估了节点捕获攻击的破坏性。节点捕获攻击不仅或导致密钥泄露,还可能使对手能够跟踪用户活动,模拟用户,操作受攻击的节点以及其他节点,甚至破坏整个系统。

三、 目前的研究现状以及存在的问题
(1)2000年左右,Carman等人指出,由于传感器通常留在无人看管或敌对的环境中,并且处于成本考虑难以配备防篡改硬件,攻击者可以实际获取某些传感器节点的数据。
(2)2005年,Benenson等人首次将节点捕获攻击引入远程用户身份验证方案中。他们指出,对手可能会破坏一些传感器节点,并随后进行一系列攻击。之后,节点捕获攻击开始被接受为对WSN用户身份验证方案的实际攻击,许多新研究旨在抵御此攻击。
(3)2010年Vaidya等人发起的一个研究是找出以前针对节点捕获攻击的方案的弱点,并设计一个新的安全版本。不幸的是,此方案后来表明,它不提供前向保密,并且对智能卡丢失攻击和节点捕获攻击不安全。
(4)2012年Vaidya等人提出了一种基于哈希的方案,声称该方案对节点捕获攻击是安全的。
(5)2014年kim等人指出Vaidya等人的方案是无法抵御阶段捕获攻击的:如果攻击者获取了传感器节点的私钥,她可以伪造网关发送给用户的消息。然后,他们提出了一个方案,声称可以抵御节点捕获攻击和其他已知攻击。然而,他们的安全声明被Chang等人宣布无效,他表明合法用户可以获取传感器节点的私钥并进行后续攻击。因此,张等人提出了新的增强版方案,并证明了他们的方案对节点捕获攻击是安全的。然而,Park等人演示了他们的方案,即dose如果对手获取传感器节点的私钥,则不提供正向保密,因此对节点捕获攻击不安全。
(6)2017年Srinivas等人提出了一个临时基于证书的用户身份验证方案,用于具有轻量级操作的WSN。特别是,他们证明了他们的方案对节点捕获攻击是安全的。后来,Wang等人透露,在Srinivas等人的方案中,一旦传感器节点遭到破坏,对手就能够计算与此传感器节点关联的上一个会话密钥,无法再次抵抗节点捕获攻击。

四、 论文的思路

思路:建立模型攻击分类阐述漏洞攻击过程对策大规模测试

  1. 建立模型与评估标准

身份验证的通用模型
在这里插入图片描述
对手模型
在这里插入图片描述
评估标准:
在这里插入图片描述
2.节点捕获攻击的分类
在这里插入图片描述
3.阐述
详细阐述了上面10种类型的节点捕获攻击的攻击过程
4.对策
导致节点捕获攻击的原因有8种,分别是设计意图不合理、通信架构不安全、SN私钥分布不当、某些参数传输不安全、SN 或 CPSK/SN 验证效率低下、转发保密问题、脱机字典攻击问题以及临时证书问题。
针对这8个问题,分别提出了对应的对策解决问题:
(1) 设计意图不合理
不要让网关将用户标识、唯一机密参数发送到传感器节点
(2) 通信架构不安全
建议采用如下模型
在这里插入图片描述
(3) SN私钥分发不当
SN私钥应为h(〖ID〗_(〖SN〗_j ) ||x)而不是公共的共享密钥

(4)	某些参数传输不安全	
使用XOR或对称加密操作传输一些参数是不安全的,建议使用h(〖Import〗_Par ||*),* 代表任何参数。
	某些情况下,ID和X_(〖SN〗_j )需要通过XOR进行传输,我们建议使用ID⊕h(〖TUSP〗_(G∕U) ||*)和 X_(〖SN〗_j )⊕h(〖TUSP〗_(G∕SN) ||*)的形式进行传输。

(5) SN 或 CP_(SK/SN) 验证效率低下
首先要使用正确的通信模型,然后不要仅仅依靠X_(〖SN〗j )来完成〖SN〗j和GWN之间的身份验证,临时的证书是必要的。
(6) 转发保密问题
传感器节点上至少需要两个模块化乘法或点乘法操作。
(7) 离线字典攻击问题
改进Jiang 等人的计划[30],首先,构建一个〖TUSP〗
(G∕U),其次,让〖M_8=h(d_i ||TUSP〗
(G∕U) ||〖ID〗_i ||K_j)。
(8) 临时证书问题
将临时证书算法应用于多重用户身份验证方案会导致许多问题,如何避免这些问题仍是一个悬而未决的问题。一个简单的方法是不使用临时证书技术。实际上,许多不使用临时证书技术的方案,其安全性不弱于使用此技术的方案。
5.大规模测试
大规模测试结果:只有两种方案符合S6,即对节点捕获攻击的抵抗。
在这里插入图片描述
五、 效果
据我们所知,这是WSN用户身份验证方案领域的首次针对节点捕获攻击的系统研究。
(1)我们调查节点捕获攻击攻击 WSN 用户身份验证方案的根本原因和后果,并针对攻击目标、攻击能力和漏洞进行分类为 10 种不同类型的攻击。据我们所知,我们第一个提供了节点捕获攻击的分类。
(2)通过研究典型的易受攻击方案,对各类节点捕获攻击进行阐述,提出相应的对策。
(3)最后,基于我们对节点捕获攻击的分类,我们自然而然地扩展了评估标准,并根据扩展的标准对WSN的61个用户身份验证方案进行了大规模评估。这些方案中,只有两种方案对节点捕获攻击是安全的,这突出表明为 WSN 设计防节点捕获攻击的用户身份验证方案的难度,并演示了对节点捕获攻击的系统研究的重要性。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值