賈菁珅,江 舟
(1.武漢郵電科學(xué)研究院,湖北武漢,430072;2.武漢虹旭信息技術(shù)有限責(zé)任公司,湖北武漢,430072)
可穿戴設(shè)備歸屬權(quán)限轉(zhuǎn)換協(xié)議研究
賈菁珅1,江 舟2
(1.武漢郵電科學(xué)研究院,湖北武漢,430072;2.武漢虹旭信息技術(shù)有限責(zé)任公司,湖北武漢,430072)
針對可穿戴環(huán)境下的信息安面臨的巨大挑戰(zhàn),本文在考慮公共環(huán)境下可穿戴設(shè)備的用戶轉(zhuǎn)換的情景下,設(shè)計了一個適合可穿戴環(huán)境的用戶權(quán)限轉(zhuǎn)換協(xié)議框架,并對協(xié)議進行了詳細設(shè)計。通過理論和實踐分析得出,該協(xié)議可以滿足可穿戴設(shè)備對安全性和實用性的要求,可以保障轉(zhuǎn)換過程中的數(shù)據(jù)安全。
可穿戴設(shè)備;歸屬權(quán)限轉(zhuǎn)換;數(shù)據(jù)安全
可穿戴設(shè)備是近幾年科技進步發(fā)展的成果,短時間內(nèi)它已迅速發(fā)展并成為全球科技界所關(guān)注的焦點,未來向智能物聯(lián)網(wǎng)時代轉(zhuǎn)變也是可穿戴設(shè)備的重要契機??纱┐魇皆O(shè)備為了滿足使用的便攜性,在硬件設(shè)計上盡量精簡元器件,使其可以更加便于佩戴[1]。可穿戴設(shè)備為使用者的生活帶來方便也為人們帶來了如數(shù)據(jù)安全和隱私保護等安全隱患。
針對可穿戴設(shè)備的通信和受攻擊特點,可穿戴設(shè)備和移動終端需要提前進行協(xié)商并得到一個通信密鑰,才能在后續(xù)進行安全的數(shù)據(jù)傳輸[2]。通信雙方在密鑰協(xié)商過程中會面臨來自外界的安全挑戰(zhàn),尤其在擁有者轉(zhuǎn)換場景下更加容易面臨一系列攻擊。比如下面場景,當可穿戴設(shè)備的擁有者因自身合法原因發(fā)生一次或者多次轉(zhuǎn)換時,保存在設(shè)備上的原擁有者的隱私數(shù)據(jù)很有可能會泄露給新的擁有者或再次擁有者。想要解決這個問題比較簡單直接的辦法就是原擁有者將可穿戴設(shè)備上的數(shù)據(jù)備份后再進行格式化或者初始化[3],把原有數(shù)據(jù)全部清除。這種方法的弊端在于,每一次權(quán)限轉(zhuǎn)換時都需要對數(shù)據(jù)進行備份和初始化,新?lián)碛姓咝枰匦聦纱┐髟O(shè)備進行設(shè)置。如果新?lián)碛姓咴俅伟言O(shè)備歸還給舊擁有者,則舊擁有者需要將之前備份的數(shù)據(jù)還原。這樣繁瑣的操作過程無疑會消耗大量的時間精力。
本文提出一種方法,是在權(quán)限轉(zhuǎn)換的過程中保留舊擁有者儲存的數(shù)據(jù),但在設(shè)備與不同擁有者通信的時候采用不同的會話密鑰[4]。借助于二維碼和密碼學(xué)等相關(guān)技術(shù),研究出一種可以抵御針對設(shè)備本身和設(shè)備與智能手機等終端通信過程中的各種攻擊方式的擁有者轉(zhuǎn)換協(xié)議,來保護隱私數(shù)據(jù)的安全。
2.1二維碼
二維碼,是一種利用可視化OOB信道來進行數(shù)據(jù)傳輸?shù)姆绞街?。它是按一定?guī)律用在平面二維方向上分布的黑白相間的特定的幾何圖形記錄數(shù)據(jù)符號信息的。代碼編制的設(shè)計利用了構(gòu)成計算機內(nèi)部邏輯基礎(chǔ)的“0”與“1”比特流的概念[5],用許多個與二進制相對應(yīng)的幾何形體來翻譯文字數(shù)值信息,通過圖象輸入設(shè)備或光電掃描設(shè)備自動的讀取信息,實現(xiàn)了對信息的自動化處理。目前,二維碼對數(shù)據(jù)的容量有了極大提升,有著高密度數(shù)據(jù)打印和高速數(shù)據(jù)讀取等特性,這種便利和高效性使二維碼迅速成為世界上流行的條碼識別方式[6]。在可穿戴系統(tǒng)的認證協(xié)議方面,我們也可以利用二維碼的高效便捷實現(xiàn)對協(xié)議效率和安全的提升。
圖1 可穿戴環(huán)境下用戶權(quán)限轉(zhuǎn)換流程
2.2消息認證碼
消息認證碼MAC,是密碼學(xué)中雙方通信實體為了保證消息數(shù)據(jù)完整性使用的一種驗證辦法,屬于一種認證機制。數(shù)據(jù)源可以通過消息認證碼,即通過消息摘要和密鑰所獲得的一個值,向目的方發(fā)送認證和進行完整性校驗[7]。消息驗證碼有兩種常用的算法形式,一種是使用專門的MAC算法;另一種是利用已有的加密算法,如AES等直接對散列值進行加密處理。目前,在信息安全領(lǐng)域HMAC是被普遍認同的算法,它借鑒了SHA-1或者MD5算法[8],密鑰和數(shù)據(jù)在計算散列值時將同時作為輸入,并采用了二次散列迭代的方式。
本文設(shè)計的用戶權(quán)限轉(zhuǎn)換協(xié)議流程如圖1所示。整個協(xié)議過程大致分為初始化,權(quán)限轉(zhuǎn)換和密鑰更新三個模塊。初始化階段,主要在舊用戶的參與下完成可穿戴設(shè)備和新用戶手機藍牙地址的交換,為下一階段快速藍牙連接做準備。新用戶認證階段,主要完成可穿戴設(shè)備與新用戶智能手機的相互認證。密鑰交換階段,主要完成可穿戴設(shè)備與新用戶智能手機間的密鑰協(xié)商。整個協(xié)議過程中加密信息采用用戶參與的二維碼技術(shù)輔助傳輸,公開信息利用藍牙技術(shù)傳輸[9]。如圖1所示。
3.1參數(shù)介紹
協(xié)議中用到的各種參數(shù)的含義如圖2所示。
3.2初始化階段
初始化階段主要分為8個步驟,其詳細過程如圖3所示。
每個步驟的具體操作如下:
(1)A與B同時在各自智能手機Ma與Mb上輸入一個相同的數(shù)字N1,Ma產(chǎn)生一個隨機數(shù)R1,然后使用密鑰K1將N1、R1和新用戶B的智能手機Mb的藍牙地址Bmb一起加密為發(fā)送給可穿戴設(shè)備WD。
(2)可穿戴設(shè)備WD收到密文后,用K1解密,得到三個參數(shù)并保存。
(3)可穿戴設(shè)備WD產(chǎn)生一個一次性轉(zhuǎn)換標簽Tag,并用密鑰K1將Tag與獲得的隨機數(shù)R1加密為,并轉(zhuǎn)換成二維碼發(fā)送個手機Ma。
(4)Ma使用攝像頭掃碼并解碼得到密文,再用密鑰K1解密,得到Tag與R1’,將R1與R1’相比較,若相等則保存Tag,否則丟棄收到的消息并與WD中斷連接。
(5)Ma用數(shù)字N1將本地保存的Tag與可穿戴設(shè)備的藍牙地址Bwd加密為發(fā)送給新用戶B的手機Mb。
(6)Mb收到密文后用共享密鑰N1解密,得到可穿戴設(shè)備的藍牙地址Bwd與轉(zhuǎn)換標簽Tag并保存。
(7)Mb發(fā)送一個應(yīng)答消息EN1(N1)給Ma,表明自己已經(jīng)收到了可穿戴設(shè)備的相關(guān)信息。
3.3歸屬權(quán)限轉(zhuǎn)換階段
歸屬權(quán)限轉(zhuǎn)換主要分為6個步驟,其詳細過程如圖4所示。
權(quán)限轉(zhuǎn)換階段,每個步驟的具體操作如下:
(1)Mb根據(jù)初始化階段從手機Ma處接收的可穿戴設(shè)備的藍牙地址Bwd定向搜索WD并發(fā)送連接請求。
(2)可穿戴設(shè)備WD根據(jù)請求對比初始化階段從Ma處接收的智能手機的藍牙地址BMb。若相同,則響應(yīng)連接請求,發(fā)送連接成功消息;若不同,則拒絕連接請求[10]。
圖2 參數(shù)對照圖
(3)藍牙連接成功后,Mb產(chǎn)生一個隨機數(shù)R2,再與之前的得到的標簽Tag一起組合得到消息驗證碼,歲R2一起發(fā)送給可穿戴設(shè)備WD。
(4)WD收到驗證碼和R2后,用R2與本地儲存的便簽再次計算哈希值,比較H’與H的值是否相等。若相等,則確定當前連接設(shè)備為合法新用戶;若不相等,則丟棄數(shù)據(jù)中斷連接并返回步驟1。
(5)WD確認新用戶身份之后,用N1與R2組合計算哈希值,生成二維碼。
(6)Mb使用攝像頭掃碼并解碼,Mb調(diào)用本地R2與N1計算哈希值H’(N1⊕R2),比較H與H’是否相等。若相等則Mb確認已與合法的可穿戴設(shè)備WD認證;若不相等,則中斷連接并返回步驟1。
3.4密鑰更新階段
密鑰更新階段主要分為8個步驟,其詳細過程如圖5所示。
具體步驟的具體操作如下:
(1)用戶B在智能手機Mb和可穿戴設(shè)備WD上輸入同一個數(shù)字N2,這將作為兩個設(shè)備間臨時的會話密鑰。
(2)Mb生成一個新的用于正式數(shù)據(jù)傳輸?shù)臅捗荑€K2,并用N1對K2和R2加密為EN1(R2,K2),發(fā)送給可穿戴設(shè)備WD。
(3)可穿戴設(shè)備WD收到密文后用密鑰N1解密得到R2與K2,再與本地存儲的R2進行比較,若相等則將K2保存到本地;若不相等,則丟棄數(shù)據(jù)。
(4)WD收到新密鑰K2后,計算K2與R2的哈希值并轉(zhuǎn)換為二維碼。
(5)Mb使用攝像頭掃碼并解碼,Mb調(diào)用本地R2與K2計算哈希值H’(K2,R2),比較H與H’是否相等。若相等則Mb確認合法的可穿戴設(shè)備WD已經(jīng)更新密鑰為K2。
(6)Mb用新密鑰K2加密R2為EK2(R2)并發(fā)送給可穿戴設(shè)備WD。
(7)WD收到密文后用新密鑰K2解密,并比較解析的R2’與本地存儲的R2是否相等。若相等則確認以后通信密鑰為K2;若不相等則發(fā)送連接錯誤信息給Mb,并中斷連接。
(8)Mb若收到連接失敗信息,就丟棄本地存儲的K2,跳轉(zhuǎn)到步驟2。
圖3 初始化階段流程
圖4 權(quán)限轉(zhuǎn)換階段流程
4.1中間人攻擊
中間人攻擊主要的形式是攻擊者在正常通信雙方不知情的情況下從總竊取或者篡改信息,已達到獲取雙方通信內(nèi)容的目的[11]。初始化階段,WD與Ma已有協(xié)商密鑰,他們之間的通信是加密的,即使攻擊者從中截獲了數(shù)據(jù),因沒有K1,也無法解析其中的真實內(nèi)容。如果將信息進行篡改,則接收方會因無法正常解密很容易發(fā)現(xiàn)自己已經(jīng)被攻擊。在權(quán)限轉(zhuǎn)換階段,Mb與可穿戴設(shè)備WD之間采用消息驗證碼的方式對對方身份進行驗證。即使攻擊者截獲了其中的消息驗證碼,但因為哈希函數(shù)的單向性[12],攻擊者也無法對其進行逆向解析,或者導(dǎo)致驗證不通過。在密鑰更新階段,剛開始新用戶手機Mb與可穿戴設(shè)備WD之間的通信密鑰N2是由新用戶同時Mb和WD上輸入得來的,該密鑰被竊取的概率也極低,所以即使攻擊者竊取到Mb與WD之間的通信密文,也同樣會因沒有密鑰而無法解密。
4.2反同步攻擊
反同步攻擊主要指攻擊者通過攔截關(guān)鍵的幾條通信信息從而達到通信雙方存儲信息不同步,影響后續(xù)通信的目的。在本文設(shè)計的協(xié)議中,容易收到攻擊的信息傳輸都采用了超時重傳的機制。比如在初始化階段,Mb接收到Tag和Bwd后,發(fā)送給Ma一個確認消息。若此步驟遭受攻擊,則Mb不能知道自己發(fā)送的信息是否被成功接收,則無法完成后續(xù)的認證,所以本協(xié)議在此步驟設(shè)計了超時重發(fā)機制[13],當一定時間內(nèi)未收到確認信息則重新發(fā)送消息給Mb。在密鑰更新階段,WD收到K2后,計算K2與R2的哈希值發(fā)送給新設(shè)備Mb,若此條信息被攻擊,則可能出現(xiàn) WD 已經(jīng)將密鑰更換為K2,而Mb因為沒有到應(yīng)答信息所以丟棄了K2,造成之后 WD和Mb之間無法通信的情況。但是本文方案中此步驟是通過二維碼傳遞的且有用戶密切參與,所以被攔截的可能性非常小,且WD 在一定時間內(nèi)未收到來自于 CO 的確認信息時,會丟棄收到的K2,并返回上一步驟。綜上分析這種攻擊的可能性可以看出,本文設(shè)計的用戶權(quán)限轉(zhuǎn)換協(xié)議完全可以有效抵御反同步攻擊。
4.3重放攻擊
重放攻擊主要是攻擊者在雙方通信信道中攔截到以往的通信內(nèi)容,并將舊的信息重復(fù)的發(fā)送給對方以達到欺騙系統(tǒng)或用戶的目的[14],主要存在于身份認證過程中,破壞認證的安全性。在可穿戴設(shè)備的用戶權(quán)限轉(zhuǎn)換場景中,攻擊者希望冒充合法用戶身份來獲得可穿戴設(shè)備的使用權(quán)限。本文設(shè)計的協(xié)議中,初始化階段Ma與Mb之間臨時的會話密鑰是用戶手動輸入的,攻擊者無法直接從用戶端獲取密鑰,若從通信中截取并重放信息,當前密鑰卻已經(jīng)失效。在權(quán)限轉(zhuǎn)換階段,本協(xié)議首先通過藍牙地址和消息認證碼進行雙重驗證,而攻擊者無法在初始化階段獲取藍牙地址,因此也無法冒充合法藍牙地址與可穿戴設(shè)備進行連接。再者,就算攻擊者獲得了藍牙地址也無法獲取Tag,且Tag也是一次性有效的參數(shù)[15]。綜上來看,本文設(shè)計的用戶權(quán)限轉(zhuǎn)換協(xié)議完全可以有效抵御重放攻擊。
4.4前向與后向攻擊
前向攻擊主要可能發(fā)生在舊用戶和可穿戴設(shè)備通信階段,若新用戶是攻擊者,則可能竊取他們之間的信息,待新用戶獲得可穿戴設(shè)備的權(quán)限后再對其進行解密來達到獲取舊用戶數(shù)據(jù)的目的[16]。但是,本協(xié)議中新用戶無法獲取WD與Ma之間的通信密鑰K1,而權(quán)限轉(zhuǎn)換之后K1會被WD丟棄轉(zhuǎn)而使用新密鑰K2,所以Mb無法對舊用戶的信息進行破解。后向攻擊主要可能發(fā)生在用戶權(quán)限轉(zhuǎn)換之后,若舊用戶充當攻擊者的角色,可能截獲新用戶手機Mb與可穿戴設(shè)備WD之間的通行信息,進行解析從而達到獲取新用戶數(shù)據(jù)的目的[17]。同樣與前向攻擊類似,在密鑰更新階段,Mb與WD首先使用一個臨時密鑰N2來進行加密,N2是新用戶手動輸入,在用戶參與度極高的情況下攻擊者很難竊取密鑰,而當轉(zhuǎn)換完成后N2將被丟棄轉(zhuǎn)而使用正式新密鑰K2,舊用戶無法獲取K2這個會話密鑰,無法破解其中的數(shù)據(jù)內(nèi)容。綜上可以看出,本文的協(xié)議可以有效的抵御前向和后向攻擊危險。
可穿戴設(shè)備在方便人們生活的同時也帶來了很多信息安全方面的問題。本文在可穿戴設(shè)備歸屬權(quán)限轉(zhuǎn)換的場景下,設(shè)計了一個用戶權(quán)限轉(zhuǎn)換協(xié)議。該協(xié)議運用密碼學(xué)相關(guān)知識,結(jié)合二維碼識別和藍牙定向連接的方式參與認證。通過分析,該協(xié)議可以抵御可穿戴環(huán)境下的各種攻擊方式,具有較高的安全性和可操作性。
[1]劉金芳.可穿戴設(shè)備的信息安全風(fēng)險及我國應(yīng)對建議. [J],信息安全與技術(shù),2014.11: 10-12.
圖5 密鑰更新階段流程
[2]陳娟,杜軍.可穿戴設(shè)備的專利分析.[J], 電視技術(shù),2014.2(z2): 65-67.
[3]徐迎陽.可穿戴設(shè)備現(xiàn)狀分析及應(yīng)對策略.[J], 現(xiàn)代電信科技,2014.2(4):73-76.
[4]賀蕾,等.一種RFID標簽授權(quán)訪問和所有權(quán)轉(zhuǎn)換協(xié)議.[J],信息安全與技術(shù),2014.37(2): 172-178.
[5]Dohler.A. Wireless sensor networks: The biggest crosscommunity design exercise to-date[J].Recent Patents Comput,2008.Sci1:9-25.
[6]于南翔,陳東義.可穿戴計算技術(shù)及其應(yīng)用的新發(fā)展[J].數(shù)字通信,2012.(4):13-20.
[7]Mann S. Wearable computing: A first step toward personal imaging[J]. Compu-ter,1997.30(2):25-32.
[8]Yoon E J, Yoo K Y. Two security problems of RFID security method with ownership transfer[C].IFIP International Conference on Network and Parallel Computing,2008. IEEE:68-73.
[9]劉莎.可穿戴設(shè)備的信息安全風(fēng)險及我國應(yīng)對建議.[D],2015.
[10]王小妮.可穿戴傳感器網(wǎng)絡(luò)中數(shù)據(jù)隱私保護技術(shù)的研究.[D],2016.
[11]胡向東,趙潤生.面向智能家居的輕量型互認證協(xié)議.[J],傳感技術(shù)學(xué)報,2016.29(5):751-757.
[12]胡舜,翁健,劉家男.可穿戴設(shè)備擁有者轉(zhuǎn)換協(xié)議的設(shè)計.[J],網(wǎng)絡(luò)與信息安全學(xué)報,2015.1(1):72-80.
[13] 李建華,張愛新,等.網(wǎng)絡(luò)安全協(xié)議的形式化分析與驗證.[M],機械工業(yè)出版社,2010: 27-33.
[14]落紅衛(wèi),魏亮,徐迎陽.可穿戴設(shè)備安全威脅與防護措施[J].電信網(wǎng)技術(shù),2013(11):9-11.
[15]Osaka K, Takagi T., et al. An efficient and secure RFID security method with ownership transfer.[C], International Conference on Computaional Intelligence and Security,2006.IEEE: 737-758.
[16]Fernndez-Mir A, Trujillo-Rasua R., et al. A scalable RFID authentication protocol supporting ownership transfer and controlled delegation.[J], Lecture Notes in Computer Science, 2012.7055: 147-162.
[17]Billinghurst M, Starner T. Wearable devices: new ways to manage information[J].Computer,1999,32(1):57-64.
賈菁珅(1992-)湖北省武漢市人,武漢郵電科學(xué)研究院碩士,研究方向:通信與信息系統(tǒng)。
Research on Ownership Permission Transfer Protocol of Wearable Device
Jia Jingshen1, Jiang Zhou2
(1.WuHan Research Institution of Posts and Telecommunications , WuHan Hubei 430072; 2.Wuhan Hongxu Information Technology co.,LTD, Wuhan Hubei,430072,China)
In this paper, we design a framework of user rights transition protocol for wearable environment, and design the protocol in detail, considering the transition of users in wearable devices in public environment . Throu-gh the analysis of theory and practice, this protocol can meet the requirements of safety and practicability of wearable device and it can protect the data during the conversion process security
wearable devices ; ownership permission transfer; data security
11-3927/TN
J