面向智能机器人的通讯安全机制研究与改进

摘要:射频技术当前发展速度迅猛,在目前的无线通信中占据主导地位。作为射频技术的主要分支之一,点对点射频通讯技术也有着十分广泛的应用,在智能机器人的通讯领域具有重要的地位。但是当前所使用的点对点射频通讯机制大多有着安全性方面的问题,无法保证数据来源的可靠性,通讯机制过于简单,在各项安全测试中都表现的十分脆弱,对于高安全性要求的智能机器人来说无法使用。

对各种针对射频通讯的攻击方式进行相应的研究之后,针对这一现状,本文提出了一种基于SHA-1安全杂凑算法的简单、可靠、易于移植的点对点射频安全通讯机制,保障通讯过程中数据来源的正确性和数据的秘密性。安全通讯机制以序列码作为核心思想,在传输过程中通过序列码的不断变化来抵抗目前最普遍的重放攻击;利用SHA-1安全杂凑算法报文摘要巨大的取值空间来防范针对序列码的字典攻击;通过SHA-1安全杂凑算法的单向性和数据拼接混淆规则抵抗前向预测攻击对于系统的安全威胁;在SHA-1算法初始报文的产生过程中引入待发送数据,从而建立了数据和序列码之间的联系,使接收机可以从序列码中获知数据是否遭受到篡改,对中间人攻击进行了针对性的预防。

点对点射频安全通讯机制设计完成之后,在当前已有系统上进行了安全通讯机制的移植,同时对系统进行了相应的安全性测试,验证安全通讯机制的效果,证明安全通讯机制可以提高系统的安全性,保障数据来源的可靠性。最后对通讯机制在智能机器人领域的使用进行了展望。

关键字:智能机器人,序列码,点对点安全通讯,SHA-1安全杂凑算法,射频通讯技术

1.  引言

目前,智能机器人的研究非常火热。智能机器人的相关领域中,射频技术是传递信息的主要手段之一,也是其中非常重要的一环。射频技术又被成为射电技术,起源于19世纪下半叶的无线电技术。射频技术主要通过将数字信号进行转换调制后,生成相应携带有信息的电磁波进行发射,达到信息传递的目的[1]。

目前,射频技术已经成为信息产业的重要支柱,在射频技术的基础之上发展出了包括GSM系统、CDMA系统、4G系统、WIFI技术、射频识别技术(RFID)、NFC技术等一系列新型的无线通信技术。这些技术都被广泛应用到各种信息化设备中,成为信息产业发展的主要推动力,同时在智能机器人的无线通讯中占据主导作用。

射频通讯和传统的有线通讯手段不同,其具有无线传输的广播特性,在传输范围内所有节点均能收到信号源发送的信号,信号本身不会对设备进行区别,所以射频通讯存在信息易被窃听、被篡改的安全隐患[2]。射频信号的广播特性要求,使用射频信号进行数据传递的通讯机制,必须采取相应的措施对数据进行保护,数据来源进行验证。这一点在很多成熟的技术体系都有所体现。例如WIFI、CDMA、蓝牙等技术都已经采取了相应的安全措施防止通信数据被窃听、截获以及篡改,保障射频通信的安全性。

但是进行点对点射频通信的设备不具备应用上述射频通信技术的物理基础,导致当前进行点对点射频通信的设备的安全措施十分薄弱,普遍被很多设备采用的点对点射频通讯机制仅考虑了通信的速率,大多没有考虑到通讯过程对数据的保护,缺乏安全性和秘密性的保障措施。所以将射频无线通讯设备引入到智能机器人的对点对通信领域时,由于安全性的限制,现有的点对点射频通讯机制都无法适用。

因此本文提出了一种可应用在智能机器人上的点对点射频通讯机制,其本身具有较高的安全性,可以提高点对点射频通信的安全级别,保障智能机器人使用射频通讯设备进行点对点通讯过程中数据的安全性。

 

2.  当前现状

当前射频技术发展很快,但是采用点对点射频通讯的设备大多具有能量、计算能力和使用环境等限制,所以现有的很多安全协议机制例如WIFI技术、Zigbee技术等都无法应用到点对点的射频通讯中[3]。采用点对点射频通信技术的设备很多都没有考虑到安全因素,存在安全性差,射频信息容易被屏蔽、窃听、篡改等弱点,攻击者经常这些利用这些点对点射频通信的弱点进行相应的破坏。而对于一些已经采用了一定安全通讯机制来保障通讯过程中数据安全的设备,也发现其所采用的安全机制本身存在漏洞,不够健全。攻击者利用这些漏洞就可以达到伪造信息,实施破坏,非法牟取利益的目的。

2.1射频遥控器现状

由于射频技术的发展,传统的红外遥控器正在被使用射频技术的遥控器取代。但是红外技术和射频技术有所不同,红外技术需要在视距范围内才能产生作用[4],但是射频技术却没有这个限制。这是射频技术相较于红外技术的优点,但是这一特点也会大大降低射频技术的安全性。红外技术由于传输距离和视距的限制,所以接收机很少遭受到伪造信号的攻击。但是采用射频技术的接收机在开启过程中会接收所有的可用的射频信息,而不会去区分来源;同时当射频信息出现干扰时,接收机也无法通过正确解析获取到相应的数据。所以使用射频技术的遥控器需要一定的机制来确保信息来源的正确性,也要提供一定的机制来使发送机确认消息正确到达接收机。

根据调查研究发现,当前广泛使用的射频无线遥控器很多都没有这样的安全性保证,通讯机制极其简陋。大量的射频通讯机制在其信息通信的过程中,发送机只是简单地对一个信号进行发送,而接收机也仅仅是在获取到相应的信号进行区分后执行设定好的操作。这一系列的通讯过程既没有对消息的来源进行验证,也没有对信息的秘密性进行判断,根本无法保证信息通信的安全性。如果对这样的射频通讯机制进行攻击,攻击者只需要一台简单的射频信号录制设备在被攻击者使用射频遥控器的时候进行射频信号的录制,然后再使用一台射频信号的发送设备对录制到的信号进行重放就可以完成射频信号的伪造,达到控制目标设备的目的。而在此基础之上,攻击者如果再搭配上一根高增益的天线,那么就可以在很远的范围进行以上的操作,从而远程控制目标设备而不被发现。

2.2无线门铃现状

与传统的门铃不同,无线门铃不需要进行线路的布置,而是通过射频信号来传递门铃信号,使室内门铃响起,具有安装简单、移动性强、节能低耗的优点,所以受到了很大的欢迎。但是很多无线门铃都没有考虑到设备的安全性。在对市场售卖的无线门铃产品进行实验之后发现,很多现有的无线门铃为了保证射频信号的传输距离、降低室外门铃按钮的功耗以及解决按钮和响铃之间射频信号的匹配问题,采用了固定码解码放大器芯片对接收到的射频无线信号进行解码和正确性验证。固定码解码放大器芯片的使用说明每一次按下室外门铃按钮发送的信号都是相同的。

在进一步的研究中发现射频信号从室外门铃按钮传输到室内响铃的过程中没有任何机制对信号来源的正确性进行验证,同时室外门铃按钮也不保证信号是否能够安全到达室内响铃。当室内响铃接收到射频信号之后,只是简单地进行了信号与设定值之间的匹配。如果信号匹配成功,室内响铃就会执行响铃操作,匹配失败室内响铃则不执行任何操作。在这样的通信机制中,攻击者只要通过射频信号录制设备就能获取到门外门铃按钮的射频信号。在使用软件对信号进一步修正后,就可以利用射频信号发送设备直接进行门铃信号的发送,从而使室内的响铃装置响起,达到攻击的目的。这样的射频通讯机制在实际应用中毫无安全性可言,但是却在目前的无线门铃中被广泛应用。如果有攻击者针对无线门铃进行这样的攻击,将会对使用者的生活产生极大的干扰。

2.3汽车钥匙现状

当前主流的汽车厂商都在自己的汽车钥匙中使用了射频技术,无线射频钥匙基本上已经成功取代传统的机械钥匙,成为汽车钥匙的主流。作为信息安全通讯高要求的使用场合,汽车厂商在汽车和汽车钥匙之间的无线射频通讯过程中采用了RKE(remote keyless entry,远程无钥匙进入系统)[5]和PKE (passive keyless entry,被动无钥匙进入系统)[6]。PKE/RKE射频通讯系统都工作在ISM自由频段(125kHz, 315MHz,434MHz)[7],这两种系统都有各自的信息安全通讯机制,并且工作方式都有所不同,但是这两者都采用了滚动码机制对射频通信进行安全防护。

滚动码技术(keeloq)利用一种负载的非线性加密算法来实现编码加密[8]。滚动码本身由固定码和跳码组成,其中固定码是初步认证手段,而跳码则由作为发送机的钥匙根据预先存储在加密芯片中的编码密码来产生,在跳码中包含了键值、计算器溢出位、识别码和同步计数器等信息[9]。在每一次射频消息的通讯过程中,滚动码都会重新产生然后作为一个变量添加到所要发送的消息中,这样每一次加密之后的消息在传输中都会变得不同。而接收方可以从之前的通信状况和预置在汽车中的固定码中预测滚动码的下一个值,这样就可以通过比较钥匙发送的滚动码和汽车预测的滚动码的匹配程序来验证报文的有效性[10].

在实际应用中,汽车钥匙向汽车基站发送消息时会携带一个滚动码,汽车在执行命令之前会首先验证滚动码正确性,进而判断射频信息的正确性。但是滚动码机制存在一个问题,在设计之初滚动码被设为在信息传输次数达到2^16次时,就可能出现重复的情况[11]。显然对于当前的技术而言,攻破使用2^16次就重复的滚动码安全机制并不是难以完成的。因此当某个攻击者获取到了多次有效的钥匙和汽车之间的信息交换情况,那么整个滚动码的安全机制就可以通过穷举的方式找到当前对应的滚动码,然后攻击者就可以通过找到的滚动码进行相应的消息变换之后,将消息发送给汽车使其完成指定的操作,达到攻击、破坏、窃取财物的目的,对使用者造成经济损失。

3.  攻击方式

由于射频信号采用无线传输的通信方式,所以和传统的有线通信方式相比,针对射频通信设备的攻击方式更加多样化,但是总的归结起来有以下几种主要的攻击方式:

3.1重放攻击

重放攻击是针对无线通信的最主要的攻击方式之一,其原理是在用户正常使用设备的时候,攻击者通过射频信号录制设备将用户发送机所发送的正常信号录制下来,然后通过射频信号的发送设备将录制下来的信号发送,使用户的接收机接收信号,从而执行相应的指令达到攻击的目的。这种攻击方式实施简单、成本低,只需要射频信号的录制和发送设备就可以完成。而且攻击者不需要知道数据的准确含义,仅仅需要了解通信时数据包的作用即可。由于重放攻击的这种性质,单单使用加密算法无法防护重放攻击,因为加密后的数据依然可以使接收机正确执行。由于重放攻击具有如上特性,所以重放攻击是目前攻击者采用的最普遍攻击方式。

3.2阻塞攻击

阻塞攻击是指当用户发送正确的指令时,攻击者通过射频信号发送设备在接收机的通带范围内(接收机监听有效信号的区域)不断向接收机发送无效的垃圾数据,使用户的有效信息无法被接收机获取,从而阻止接收机执行来自用户的正确指令。如果接收机和发送机之间缺少信息反馈,那么在这种攻击方式下,用户会误以为接收机已经成功执行指令,但是实际上接收机并没有收到指令开始执行,有时候这样做会导致很严重的安全问题。

在2015年的黑客大会上,Samy Kamkar就通过阻塞攻击的方法干扰汽车钥匙和汽车之间的通信信道,使汽车钥匙的正确信号在经过干扰后产生畸变。当汽车接收到信号时,会发现信号错误,从而不会对当前滚动码进行

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值