可穿戴设备归属权限转换协议研究

2017-03-16 03:40贾菁珅
电子测试 2017年2期
关键词:拥有者攻击者蓝牙

贾菁珅,江 舟

(1.武汉邮电科学研究院,湖北武汉,430072;2.武汉虹旭信息技术有限责任公司,湖北武汉,430072)

可穿戴设备归属权限转换协议研究

贾菁珅1,江 舟2

(1.武汉邮电科学研究院,湖北武汉,430072;2.武汉虹旭信息技术有限责任公司,湖北武汉,430072)

针对可穿戴环境下的信息安面临的巨大挑战,本文在考虑公共环境下可穿戴设备的用户转换的情景下,设计了一个适合可穿戴环境的用户权限转换协议框架,并对协议进行了详细设计。通过理论和实践分析得出,该协议可以满足可穿戴设备对安全性和实用性的要求,可以保障转换过程中的数据安全。

可穿戴设备;归属权限转换;数据安全

0 引言

可穿戴设备是近几年科技进步发展的成果,短时间内它已迅速发展并成为全球科技界所关注的焦点,未来向智能物联网时代转变也是可穿戴设备的重要契机。可穿戴式设备为了满足使用的便携性,在硬件设计上尽量精简元器件,使其可以更加便于佩戴[1]。可穿戴设备为使用者的生活带来方便也为人们带来了如数据安全和隐私保护等安全隐患。

1 研究的目的及意义

针对可穿戴设备的通信和受攻击特点,可穿戴设备和移动终端需要提前进行协商并得到一个通信密钥,才能在后续进行安全的数据传输[2]。通信双方在密钥协商过程中会面临来自外界的安全挑战,尤其在拥有者转换场景下更加容易面临一系列攻击。比如下面场景,当可穿戴设备的拥有者因自身合法原因发生一次或者多次转换时,保存在设备上的原拥有者的隐私数据很有可能会泄露给新的拥有者或再次拥有者。想要解决这个问题比较简单直接的办法就是原拥有者将可穿戴设备上的数据备份后再进行格式化或者初始化[3],把原有数据全部清除。这种方法的弊端在于,每一次权限转换时都需要对数据进行备份和初始化,新拥有者需要重新对可穿戴设备进行设置。如果新拥有者再次把设备归还给旧拥有者,则旧拥有者需要将之前备份的数据还原。这样繁琐的操作过程无疑会消耗大量的时间精力。

本文提出一种方法,是在权限转换的过程中保留旧拥有者储存的数据,但在设备与不同拥有者通信的时候采用不同的会话密钥[4]。借助于二维码和密码学等相关技术,研究出一种可以抵御针对设备本身和设备与智能手机等终端通信过程中的各种攻击方式的拥有者转换协议,来保护隐私数据的安全。

2 相关技术现状

2.1二维码

二维码,是一种利用可视化OOB信道来进行数据传输的方式之一。它是按一定规律用在平面二维方向上分布的黑白相间的特定的几何图形记录数据符号信息的。代码编制的设计利用了构成计算机内部逻辑基础的“0”与“1”比特流的概念[5],用许多个与二进制相对应的几何形体来翻译文字数值信息,通过图象输入设备或光电扫描设备自动的读取信息,实现了对信息的自动化处理。目前,二维码对数据的容量有了极大提升,有着高密度数据打印和高速数据读取等特性,这种便利和高效性使二维码迅速成为世界上流行的条码识别方式[6]。在可穿戴系统的认证协议方面,我们也可以利用二维码的高效便捷实现对协议效率和安全的提升。

图1 可穿戴环境下用户权限转换流程

2.2消息认证码

消息认证码MAC,是密码学中双方通信实体为了保证消息数据完整性使用的一种验证办法,属于一种认证机制。数据源可以通过消息认证码,即通过消息摘要和密钥所获得的一个值,向目的方发送认证和进行完整性校验[7]。消息验证码有两种常用的算法形式,一种是使用专门的MAC算法;另一种是利用已有的加密算法,如AES等直接对散列值进行加密处理。目前,在信息安全领域HMAC是被普遍认同的算法,它借鉴了SHA-1或者MD5算法[8],密钥和数据在计算散列值时将同时作为输入,并采用了二次散列迭代的方式。

3 方案描述

本文设计的用户权限转换协议流程如图1所示。整个协议过程大致分为初始化,权限转换和密钥更新三个模块。初始化阶段,主要在旧用户的参与下完成可穿戴设备和新用户手机蓝牙地址的交换,为下一阶段快速蓝牙连接做准备。新用户认证阶段,主要完成可穿戴设备与新用户智能手机的相互认证。密钥交换阶段,主要完成可穿戴设备与新用户智能手机间的密钥协商。整个协议过程中加密信息采用用户参与的二维码技术辅助传输,公开信息利用蓝牙技术传输[9]。如图1所示。

3.1参数介绍

协议中用到的各种参数的含义如图2所示。

3.2初始化阶段

初始化阶段主要分为8个步骤,其详细过程如图3所示。

每个步骤的具体操作如下:

(1)A与B同时在各自智能手机Ma与Mb上输入一个相同的数字N1,Ma产生一个随机数R1,然后使用密钥K1将N1、R1和新用户B的智能手机Mb的蓝牙地址Bmb一起加密为发送给可穿戴设备WD。

(2)可穿戴设备WD收到密文后,用K1解密,得到三个参数并保存。

(3)可穿戴设备WD产生一个一次性转换标签Tag,并用密钥K1将Tag与获得的随机数R1加密为,并转换成二维码发送个手机Ma。

(4)Ma使用摄像头扫码并解码得到密文,再用密钥K1解密,得到Tag与R1’,将R1与R1’相比较,若相等则保存Tag,否则丢弃收到的消息并与WD中断连接。

(5)Ma用数字N1将本地保存的Tag与可穿戴设备的蓝牙地址Bwd加密为发送给新用户B的手机Mb。

(6)Mb收到密文后用共享密钥N1解密,得到可穿戴设备的蓝牙地址Bwd与转换标签Tag并保存。

(7)Mb发送一个应答消息EN1(N1)给Ma,表明自己已经收到了可穿戴设备的相关信息。

3.3归属权限转换阶段

归属权限转换主要分为6个步骤,其详细过程如图4所示。

权限转换阶段,每个步骤的具体操作如下:

(1)Mb根据初始化阶段从手机Ma处接收的可穿戴设备的蓝牙地址Bwd定向搜索WD并发送连接请求。

(2)可穿戴设备WD根据请求对比初始化阶段从Ma处接收的智能手机的蓝牙地址BMb。若相同,则响应连接请求,发送连接成功消息;若不同,则拒绝连接请求[10]。

图2 参数对照图

(3)蓝牙连接成功后,Mb产生一个随机数R2,再与之前的得到的标签Tag一起组合得到消息验证码,岁R2一起发送给可穿戴设备WD。

(4)WD收到验证码和R2后,用R2与本地储存的便签再次计算哈希值,比较H’与H的值是否相等。若相等,则确定当前连接设备为合法新用户;若不相等,则丢弃数据中断连接并返回步骤1。

(5)WD确认新用户身份之后,用N1与R2组合计算哈希值,生成二维码。

(6)Mb使用摄像头扫码并解码,Mb调用本地R2与N1计算哈希值H’(N1⊕R2),比较H与H’是否相等。若相等则Mb确认已与合法的可穿戴设备WD认证;若不相等,则中断连接并返回步骤1。

3.4密钥更新阶段

密钥更新阶段主要分为8个步骤,其详细过程如图5所示。

具体步骤的具体操作如下:

(1)用户B在智能手机Mb和可穿戴设备WD上输入同一个数字N2,这将作为两个设备间临时的会话密钥。

(2)Mb生成一个新的用于正式数据传输的会话密钥K2,并用N1对K2和R2加密为EN1(R2,K2),发送给可穿戴设备WD。

(3)可穿戴设备WD收到密文后用密钥N1解密得到R2与K2,再与本地存储的R2进行比较,若相等则将K2保存到本地;若不相等,则丢弃数据。

(4)WD收到新密钥K2后,计算K2与R2的哈希值并转换为二维码。

(5)Mb使用摄像头扫码并解码,Mb调用本地R2与K2计算哈希值H’(K2,R2),比较H与H’是否相等。若相等则Mb确认合法的可穿戴设备WD已经更新密钥为K2。

(6)Mb用新密钥K2加密R2为EK2(R2)并发送给可穿戴设备WD。

(7)WD收到密文后用新密钥K2解密,并比较解析的R2’与本地存储的R2是否相等。若相等则确认以后通信密钥为K2;若不相等则发送连接错误信息给Mb,并中断连接。

(8)Mb若收到连接失败信息,就丢弃本地存储的K2,跳转到步骤2。

4 安全性分析

图3 初始化阶段流程

图4 权限转换阶段流程

4.1中间人攻击

中间人攻击主要的形式是攻击者在正常通信双方不知情的情况下从总窃取或者篡改信息,已达到获取双方通信内容的目的[11]。初始化阶段,WD与Ma已有协商密钥,他们之间的通信是加密的,即使攻击者从中截获了数据,因没有K1,也无法解析其中的真实内容。如果将信息进行篡改,则接收方会因无法正常解密很容易发现自己已经被攻击。在权限转换阶段,Mb与可穿戴设备WD之间采用消息验证码的方式对对方身份进行验证。即使攻击者截获了其中的消息验证码,但因为哈希函数的单向性[12],攻击者也无法对其进行逆向解析,或者导致验证不通过。在密钥更新阶段,刚开始新用户手机Mb与可穿戴设备WD之间的通信密钥N2是由新用户同时Mb和WD上输入得来的,该密钥被窃取的概率也极低,所以即使攻击者窃取到Mb与WD之间的通信密文,也同样会因没有密钥而无法解密。

4.2反同步攻击

反同步攻击主要指攻击者通过拦截关键的几条通信信息从而达到通信双方存储信息不同步,影响后续通信的目的。在本文设计的协议中,容易收到攻击的信息传输都采用了超时重传的机制。比如在初始化阶段,Mb接收到Tag和Bwd后,发送给Ma一个确认消息。若此步骤遭受攻击,则Mb不能知道自己发送的信息是否被成功接收,则无法完成后续的认证,所以本协议在此步骤设计了超时重发机制[13],当一定时间内未收到确认信息则重新发送消息给Mb。在密钥更新阶段,WD收到K2后,计算K2与R2的哈希值发送给新设备Mb,若此条信息被攻击,则可能出现 WD 已经将密钥更换为K2,而Mb因为没有到应答信息所以丢弃了K2,造成之后 WD和Mb之间无法通信的情况。但是本文方案中此步骤是通过二维码传递的且有用户密切参与,所以被拦截的可能性非常小,且WD 在一定时间内未收到来自于 CO 的确认信息时,会丢弃收到的K2,并返回上一步骤。综上分析这种攻击的可能性可以看出,本文设计的用户权限转换协议完全可以有效抵御反同步攻击。

4.3重放攻击

重放攻击主要是攻击者在双方通信信道中拦截到以往的通信内容,并将旧的信息重复的发送给对方以达到欺骗系统或用户的目的[14],主要存在于身份认证过程中,破坏认证的安全性。在可穿戴设备的用户权限转换场景中,攻击者希望冒充合法用户身份来获得可穿戴设备的使用权限。本文设计的协议中,初始化阶段Ma与Mb之间临时的会话密钥是用户手动输入的,攻击者无法直接从用户端获取密钥,若从通信中截取并重放信息,当前密钥却已经失效。在权限转换阶段,本协议首先通过蓝牙地址和消息认证码进行双重验证,而攻击者无法在初始化阶段获取蓝牙地址,因此也无法冒充合法蓝牙地址与可穿戴设备进行连接。再者,就算攻击者获得了蓝牙地址也无法获取Tag,且Tag也是一次性有效的参数[15]。综上来看,本文设计的用户权限转换协议完全可以有效抵御重放攻击。

4.4前向与后向攻击

前向攻击主要可能发生在旧用户和可穿戴设备通信阶段,若新用户是攻击者,则可能窃取他们之间的信息,待新用户获得可穿戴设备的权限后再对其进行解密来达到获取旧用户数据的目的[16]。但是,本协议中新用户无法获取WD与Ma之间的通信密钥K1,而权限转换之后K1会被WD丢弃转而使用新密钥K2,所以Mb无法对旧用户的信息进行破解。后向攻击主要可能发生在用户权限转换之后,若旧用户充当攻击者的角色,可能截获新用户手机Mb与可穿戴设备WD之间的通行信息,进行解析从而达到获取新用户数据的目的[17]。同样与前向攻击类似,在密钥更新阶段,Mb与WD首先使用一个临时密钥N2来进行加密,N2是新用户手动输入,在用户参与度极高的情况下攻击者很难窃取密钥,而当转换完成后N2将被丢弃转而使用正式新密钥K2,旧用户无法获取K2这个会话密钥,无法破解其中的数据内容。综上可以看出,本文的协议可以有效的抵御前向和后向攻击危险。

5 结束语

可穿戴设备在方便人们生活的同时也带来了很多信息安全方面的问题。本文在可穿戴设备归属权限转换的场景下,设计了一个用户权限转换协议。该协议运用密码学相关知识,结合二维码识别和蓝牙定向连接的方式参与认证。通过分析,该协议可以抵御可穿戴环境下的各种攻击方式,具有较高的安全性和可操作性。

[1]刘金芳.可穿戴设备的信息安全风险及我国应对建议. [J],信息安全与技术,2014.11: 10-12.

图5 密钥更新阶段流程

[2]陈娟,杜军.可穿戴设备的专利分析.[J], 电视技术,2014.2(z2): 65-67.

[3]徐迎阳.可穿戴设备现状分析及应对策略.[J], 现代电信科技,2014.2(4):73-76.

[4]贺蕾,等.一种RFID标签授权访问和所有权转换协议.[J],信息安全与技术,2014.37(2): 172-178.

[5]Dohler.A. Wireless sensor networks: The biggest crosscommunity design exercise to-date[J].Recent Patents Comput,2008.Sci1:9-25.

[6]于南翔,陈东义.可穿戴计算技术及其应用的新发展[J].数字通信,2012.(4):13-20.

[7]Mann S. Wearable computing: A first step toward personal imaging[J]. Compu-ter,1997.30(2):25-32.

[8]Yoon E J, Yoo K Y. Two security problems of RFID security method with ownership transfer[C].IFIP International Conference on Network and Parallel Computing,2008. IEEE:68-73.

[9]刘莎.可穿戴设备的信息安全风险及我国应对建议.[D],2015.

[10]王小妮.可穿戴传感器网络中数据隐私保护技术的研究.[D],2016.

[11]胡向东,赵润生.面向智能家居的轻量型互认证协议.[J],传感技术学报,2016.29(5):751-757.

[12]胡舜,翁健,刘家男.可穿戴设备拥有者转换协议的设计.[J],网络与信息安全学报,2015.1(1):72-80.

[13] 李建华,张爱新,等.网络安全协议的形式化分析与验证.[M],机械工业出版社,2010: 27-33.

[14]落红卫,魏亮,徐迎阳.可穿戴设备安全威胁与防护措施[J].电信网技术,2013(11):9-11.

[15]Osaka K, Takagi T., et al. An efficient and secure RFID security method with ownership transfer.[C], International Conference on Computaional Intelligence and Security,2006.IEEE: 737-758.

[16]Fernndez-Mir A, Trujillo-Rasua R., et al. A scalable RFID authentication protocol supporting ownership transfer and controlled delegation.[J], Lecture Notes in Computer Science, 2012.7055: 147-162.

[17]Billinghurst M, Starner T. Wearable devices: new ways to manage information[J].Computer,1999,32(1):57-64.

贾菁珅(1992-)湖北省武汉市人,武汉邮电科学研究院硕士,研究方向:通信与信息系统。

Research on Ownership Permission Transfer Protocol of Wearable Device

Jia Jingshen1, Jiang Zhou2
(1.WuHan Research Institution of Posts and Telecommunications , WuHan Hubei 430072; 2.Wuhan Hongxu Information Technology co.,LTD, Wuhan Hubei,430072,China)

In this paper, we design a framework of user rights transition protocol for wearable environment, and design the protocol in detail, considering the transition of users in wearable devices in public environment . Throu-gh the analysis of theory and practice, this protocol can meet the requirements of safety and practicability of wearable device and it can protect the data during the conversion process security

wearable devices ; ownership permission transfer; data security

11-3927/TN

J

猜你喜欢
拥有者攻击者蓝牙
蓝牙音箱的直线之美
基于微分博弈的追逃问题最优策略设计
美德伦理品质有利于其拥有者
简单、易用,可玩性强Q AcousticsBT3蓝牙音箱
正面迎接批判
适合自己的才是最好的 德生(TECSUN) BT-50蓝牙耳机放大器
紧急:蓝牙指尖陀螺自燃!安全隐患频出
有限次重复博弈下的网络攻击行为研究
一种基于间接互惠的计算网格合作激励机制研究*