閆麗麗,昌 燕,張仕斌
?
異構傳感器網(wǎng)絡的用戶認證和密鑰協(xié)商協(xié)議研究
閆麗麗,昌 燕,張仕斌
(成都信息工程大學信息安全工程學院 成都 610000)
物聯(lián)網(wǎng)應用的安全和隱私保護問題是制約其進一步發(fā)展的關鍵因素,該文針對物聯(lián)網(wǎng)中外部用戶需要直接訪問傳感器節(jié)點獲得信息的應用需求,基于異構傳感器網(wǎng)絡設計一個用戶認證和密鑰協(xié)商協(xié)議,保證信息傳輸?shù)陌踩?。協(xié)議在實現(xiàn)對所有參與者身份認證的同時,完成了用戶和傳感器節(jié)點之間的密鑰協(xié)商。最后,該文從安全性和執(zhí)行效率兩個方面對所設計協(xié)議進行分析、比較,結(jié)果顯示所設計協(xié)議是安全、高效的。
認證; 異構傳感器網(wǎng)絡; 物聯(lián)網(wǎng); 密鑰協(xié)商; 安全協(xié)議
無線傳感器網(wǎng)絡最早被應用于美國軍方資助項目,如DARPA(defense advanced research projects agency)[1]。這些早期的傳感器網(wǎng)絡,由于主要被應用于軍事領域,都具有大規(guī)模、隨機部署和傳感器節(jié)點位置固定的特點,同一網(wǎng)絡中的傳感器節(jié)點通常具有相同類型,此類傳感器網(wǎng)絡被稱為同構傳感器網(wǎng)絡(homogeneous sensor networks)[2]。隨著物聯(lián)網(wǎng)技術發(fā)展,對無線傳感器網(wǎng)絡有了新的需求,物聯(lián)網(wǎng)中的無線傳感器網(wǎng)絡大多需要提前部署,傳感器節(jié)點可以是固定節(jié)點,也可以是移動設備,網(wǎng)絡中可以存在不同種類的傳感器節(jié)點(如感測能力、計算能力、通信能力、存儲能力和能量等不同),這種由不同類型的傳感器節(jié)點構成的網(wǎng)絡稱之為異構傳感器網(wǎng)絡(heterogeneous sensor networks)。在異構傳感器網(wǎng)絡中,除了具有低計算、存儲、通訊和能量等能力的普通傳感器節(jié)點,還存在匯聚節(jié)點(GWN)。匯聚節(jié)點具有大容量存儲和較高的計算、通訊等能力,它作為無線傳感器網(wǎng)絡的管理中心,負責連接傳感器網(wǎng)絡和外部網(wǎng)絡。在物聯(lián)網(wǎng)應用中,無線傳感器節(jié)點負責采集目標對象的信息,并將信息傳遞給遠程用戶,如遠程醫(yī)療系統(tǒng)中醫(yī)生需要隨時了解病人的體征信息。因此,保證只有合法遠程用戶可以訪問傳感器節(jié)點獲取信息,是物聯(lián)網(wǎng)技術實際應用的基礎條件。
本文基于物聯(lián)網(wǎng)的實際應用需求,設計一個適用于異構傳感器網(wǎng)絡的用戶認證和密鑰協(xié)商協(xié)議,協(xié)議實現(xiàn)了對外部用戶和內(nèi)部節(jié)點的身份認證和密鑰協(xié)商。
近年來,針對傳感器節(jié)點、用戶和GWN之間的安全傳輸問題已經(jīng)有一些解決方案被提出[3-21]。2004年,文獻[3]首次指出傳感器網(wǎng)絡中外部用戶訪問傳感器內(nèi)部節(jié)點時存在的安全問題,并設計相應的安全機制,實現(xiàn)對用戶和節(jié)點的安全認證。隨后,研究人員基于公鑰密碼體制提出解決上述問題的安全協(xié)議。文獻[4]基于RSA和Diffie-Hellman算法提出了用戶認證協(xié)議TinyPK。2009年,TinyPK協(xié)議被發(fā)現(xiàn)無法抵御中間人攻擊(man-in-the-middle attack),在協(xié)議運行時攻擊者可以偽裝成一個合法傳感器節(jié)點完成與外部用戶的通信[5]。文獻[6-7]分別基于Diffie-Hellman算法設計了一個傳感器網(wǎng)絡認證和密鑰協(xié)商協(xié)議。2011年,文獻[8]基于橢圓密碼算法提出了一個傳感器網(wǎng)絡認證協(xié)議。上述研究人員設計的安全協(xié)議都是基于公鑰密碼體制,存在一個共同的問題,每個傳感器節(jié)點都需存儲所有其他節(jié)點和用戶的公鑰,這對傳感器節(jié)點存儲資源有限的傳感器網(wǎng)絡并不適用。
2006年,文獻[9]基于對稱密鑰體制設計了一個用戶認證協(xié)議,協(xié)議只使用哈希函數(shù)實現(xiàn),由此提出了一個輕量級用戶認證協(xié)議的架構。但是,隨后協(xié)議被發(fā)現(xiàn)在協(xié)議執(zhí)行時,不同用戶可采用相同的用戶身份登錄傳感器網(wǎng)絡,而且由于網(wǎng)關節(jié)點和傳感器節(jié)點都要存儲登錄用戶的認證信息,使得協(xié)議存在stolen-verifier attack(攻擊者使用從認證服務器中盜竊的用戶指紋信息冒充合法用戶)[5]。文獻[5]對文獻[9]提出的協(xié)議進行改進,提出一個基于設備和口令的輕量級認證協(xié)議,實現(xiàn)對外部用戶、網(wǎng)關節(jié)點和傳感器節(jié)點之間的身份認證。隨后,研究人員在Das協(xié)議的基礎上做出大量工作,發(fā)現(xiàn)很多Das類協(xié)議存在安全缺陷,如privileged-insider attack(內(nèi)部用戶的特權攻擊)、網(wǎng)關節(jié)點存在bypassing attack(旁路攻擊)、協(xié)議不提供用戶密鑰更新和密鑰協(xié)商[10-12]。2010年,文獻[13]在Das協(xié)議的基礎上提出一個改進協(xié)議,改進協(xié)議通過預共享密鑰實現(xiàn)GWN和傳感器節(jié)點之間的雙向認證,協(xié)議還提供用戶的密鑰更新機制,解決Das存在的旁路攻擊問題。隨后,文獻[14]指出Das[5]協(xié)議和Khan[13]協(xié)議都存在stolen smart card(盜取智能卡攻擊),并給出對應解決方案。此外,文獻[15]基于Das協(xié)議提出一個改進方案,該方案可以實現(xiàn)所有節(jié)點和用戶的雙向認證[15]。
最近,文獻[16-17]提出一個新的傳感器網(wǎng)絡雙向認證和密鑰協(xié)商協(xié)議,這兩個方案不但實現(xiàn)對傳感器網(wǎng)絡外部用戶、網(wǎng)關和傳感器節(jié)點之間的身份認證,而且添加了密鑰協(xié)商功能。但是,文獻[18-19]指出文獻[16]提出的協(xié)議需要優(yōu)化設計后才能應用于實際的傳感器網(wǎng)絡。而文獻[17]提出的協(xié)議被指出仍然存在stolen-verifier、離線密碼猜測攻擊等安全缺陷[20]。文獻[21]在上述工作的基礎上,提出了一個新的適用于異構傳感器網(wǎng)絡的認證和密鑰協(xié)商協(xié)議。作者通過對Turkanovic協(xié)議進行分析,發(fā)現(xiàn)協(xié)議中存在重放攻擊、智能卡竊取攻擊、拒絕服務攻擊(DOS)、假冒攻擊、多用戶登錄攻擊和共享密鑰修改攻擊。為了解決上述安全缺陷,本文提出了一個新的認證和密鑰協(xié)商協(xié)議。
該異構傳感器網(wǎng)絡有兩類節(jié)點,低消耗、資源受限的傳感器節(jié)點和GWN節(jié)點。GWN相對于普通傳感器節(jié)點,具有較大的存儲空間和計算能力,在安全協(xié)議中GWN擔任可信第三方,即認證服務器。
HUK協(xié)議包含注冊、登錄、認證3個階段,在網(wǎng)絡初始化階段,網(wǎng)絡管理員預先部署GWN,為網(wǎng)絡中的傳感器節(jié)點{S?1≤≤}預分配身份SID和共享密鑰,其中,為網(wǎng)絡可能添加的最大傳感器節(jié)點數(shù),GWN需存儲網(wǎng)絡中所有節(jié)點的身份SID和共享密鑰,傳感器節(jié)點出廠時需設置和存儲自己的身份SID和共享密鑰。
協(xié)議中所使用的變量和符號,如表1所示。
表1 協(xié)議中變量和符號說明
注冊階段分為用戶注冊和傳感器節(jié)點注冊兩部分,協(xié)議中傳感器節(jié)點的注冊過程如下。
1) 節(jié)點S計算,其中是S的當前時間。S將{SID, MP,}發(fā)送給GWN。
2) 當GWN收到S發(fā)送的數(shù)據(jù),首先確認,其中T是GWN的當前時間,?是允許消息延遲的最長時間,防止消息重放。GWN根據(jù)收到的節(jié)點身份SID,查找到對應共享密鑰,計算,并判斷是否成立,確認S的身份,隨后計算,,其中是S的當前時間。GWN發(fā)送{ f,x,}給S。
3)S接收{(diào) f,x,}后,判斷(T-)≤?,計算,并判斷是否成立,如果成立,S存儲f。
當用戶要訪問傳感器節(jié)點時,也需先向GWN注冊,用戶注冊過程如下。
4) 用戶U選擇身份ID,生成隨機數(shù)r,計算。U將{(ID),MI}通過一個安全通道[8]發(fā)送給GWN。
5) GWN接收{(diào)(ID), MI},計算,然后將參數(shù)MI,f初始化到智能卡SC,通過安全信道傳輸給用戶,并存儲(ID),MI。
6)U收到SC后,需將隨機數(shù)r存儲到SC。
用戶訪問傳感器節(jié)點,需先使用智能卡登錄。
U將SC插入到讀卡器,并輸入身份。SC計算,判斷是否成立,如果成立,計算,,其中1是U的當前時間,K是生成的隨機數(shù),SID是用戶想要訪問節(jié)點的身份。SC將{MI,A,N, SID,}發(fā)送給選擇的S。
協(xié)議認證的過程如下。
1)S收到{MI,A,N, SID,}后,確認(T-)≤ ?。如果成功,計算,其中是S的當前時間。S將{MI,A,N, SID,,B,}發(fā)送給GWN。
2) GWN收到消息后,確認(T-)≤?。如果成功,根據(jù)SID查找到對應的,計算,,然后判斷是否成立,如果不成立,終止操作,并向S發(fā)送拒絕消息;否則對S的身份認證成功。
GWN根據(jù)MI查找到對應的(ID),計算,,,然后判斷是否成立,如果不成立,終止操作,并向S發(fā)送拒絕消息,S收到拒絕消息后,向U轉(zhuǎn)發(fā)拒絕消息;否則對U的身份認證成功。
3)S收到{F,H,S,,,}后,確認(T-)≤ ?。如果成功,計算,,然后判斷是否成立,如果不成立,發(fā)送拒絕信息給GWN;否則可以確認GWN的身份。S生成隨機數(shù)K,計算,。
S將{S,R,M,1,2,3,4}發(fā)送給U。計算、存儲協(xié)商的共享密鑰。
4)U收到{S,R,M,1,2,3,4}后,確認(T-4)≤?。如果成功,計算并與收到的S進行比較,如果不相等,終止操作,并向S發(fā)送拒絕消息,S收到拒絕消息后轉(zhuǎn)發(fā)給GWN;否則對GWN和S的身份認證成功。U計算,,然后判斷是否相等,如果相等,計算,獲得協(xié)商的共享密鑰SK。
用戶和傳感器節(jié)點完成認證后,可以使用共享密鑰SK進行安全通信。
在協(xié)議執(zhí)行過程中,用戶可以通過ID更新階段對ID進行更新。
1)U將SC插入到讀卡器,并輸入身份和。
3) GWN收到消息后,確認(T-)≤?。如果成功,根據(jù)MI查找到對應的,計算,,然后判斷是否成立,如果成立,計算,,。GWN發(fā)送{MIinew, MO, MQ,2}給U,其中是當前時間。GWN存儲,替換原來的。
4)U收到消息后,確認(T-)≤?。如果成功,計算,。判斷是否成立,如不成立,終止操作,并向GWN發(fā)送拒絕消息,否則計算更新智能卡為。
通過上述過程,經(jīng)過一段時間,用戶可以使用上述過程更新ID。
HUK協(xié)議提供對用戶、傳感器節(jié)點、GWN的雙向認證功能,并在認證過程中實現(xiàn)傳感器節(jié)點和用戶之間的密鑰協(xié)商,本節(jié)針對下面列出的常用攻擊方式,采用非形式化方法進一步分析HUK協(xié)議的安全性。
1) 用戶匿名(user anonymity):在HUK協(xié)議運行過程中使用代替用戶ID,其中( )是哈希函數(shù),因此攻擊者無法獲得用戶的ID。由于在智能卡中存儲的信息(ID)、MI是經(jīng)過偽裝后的用戶ID,即使智能卡被竊取,攻擊者也無法獲得用戶ID。協(xié)議實現(xiàn)了對用戶的匿名操作。
2) 重放攻擊(replay attack):在傳感器注冊階段,中分別包含傳感器節(jié)點和GWN的當前時間、。在協(xié)議認證過程中,用戶發(fā)送的消息中包含當前時間,傳感器節(jié)點發(fā)送的消息,中包含當前時間2、4,GWN發(fā)送的消息,中包含當前時間3。因此HUK協(xié)議中攻擊者無法實現(xiàn)重放攻擊。
3) 竊取智能卡攻擊(stolen smart card):假設攻擊者竊取智能卡,并獲得智能卡中存儲的數(shù)據(jù),但是由于攻擊者無法得到用戶ID,就計算不出,所以其無法通過GWN的認證。因此竊取智能卡攻擊,在HUK協(xié)議中無法實現(xiàn)。
4) 密碼更改攻擊(password change attack):在HUK協(xié)議中,ID充當用戶的身份和密鑰,攻擊者想要更改用戶ID,首先必須獲得舊的ID,但在協(xié)議運行過程中使用代替用戶ID,攻擊者無法獲得用戶ID,也就無法進行密碼更改攻擊。
5) 假冒攻擊(impersonation attack):在HUK協(xié)議中攻擊者無法冒充用戶、節(jié)點和GWN。分析可見重放攻擊,由于所有消息在傳遞過程中都添加了當前時間,因此攻擊者要冒充任意角色,必須重新計算包含當前時間的對應變量,如傳感器節(jié)點登錄階段的MP、認證階段的N、B、H、S、R。
6) 同一用戶的重復登錄攻擊(many logged-in users with the same login-id attack):由于攻擊者無法獲得用戶ID,消息中又包含時間變量,因此攻擊者無法偽裝成合法用戶對HUK實施此攻擊。
7) 拒絕服務攻擊(denial-of-attack):由于協(xié)議中只使用了低計算量的異或和哈希函數(shù)運算,計算量較少,而且攻擊者無法實施重放和假冒攻擊,因此HUK協(xié)議可抵御拒絕服務攻擊。
表2將HUK協(xié)議與相關協(xié)議[8, 11-17, 21]的安全性進行了對比,其中Y表示協(xié)議滿足對應的安全屬性,N表示協(xié)議不滿足對應安全屬性。由于有些協(xié)議的應用場景不同、采用的認證模式不同,所以有些安全屬性在協(xié)議中沒有被考慮。
表2 HUK協(xié)議與相關協(xié)議的安全性比較
由于傳感器網(wǎng)絡中節(jié)點具有低存儲、低計算、低電量等特點,所以在設計安全協(xié)議時,除了考慮協(xié)議的安全屬性外,協(xié)議的執(zhí)行效率也是一個重要考察指標。通信開銷和計算開銷是影響協(xié)議執(zhí)行效率的主要方面,本節(jié)將從這兩個方面出發(fā),分析設計協(xié)議的運行效率。由于針對不同應用場景設計的協(xié)議,其功能和通信方式有很大區(qū)別,因此本節(jié)在分析協(xié)議執(zhí)行效率時,主要關注與HUK協(xié)議功能相似的Turkanovic協(xié)議[21]、Xue協(xié)議[17]和Das協(xié)議[16],且針對協(xié)議的認證和密鑰協(xié)商階段。
在通信消耗方面,HUK協(xié)議、Turkanovic協(xié)議和Das協(xié)議都需要4次消息交換完成身份認證和密鑰協(xié)商,而Xue協(xié)議需要6次消息交換。
在計算量方面,由于異或操作的計算量很低,因此這里主要考慮哈希運算和加、解密運算。關于計算開銷的比較結(jié)果如表3所示,其中T是執(zhí)行一次哈希運算所需的時間,ED是執(zhí)行一次對稱密鑰算法中的加、解密運算所需的時間。
表3 HUK協(xié)議與相關協(xié)議的效率比較
在計算開銷方面,HUK協(xié)議、Turkanovic協(xié)議和Xue協(xié)議計算量相似,而Das協(xié)議中采用了對稱加密算法,所以其計算開銷較大。
而在存儲開銷上面,Turkanovic協(xié)議中節(jié)點需存儲(SID、、e、f),GWN需存儲(SID、、MI、)。HUK協(xié)議中節(jié)點需存儲(SID、、f),GWN需存儲(SID、、MI、(ID))。因此,HUK協(xié)議中節(jié)點存儲的信息要少于Turkanovic協(xié)議中節(jié)點存儲的信息。
外部用戶直接訪問傳感器節(jié)點獲得信息是物聯(lián)網(wǎng)應用中的基礎需求,本文為異構傳感器網(wǎng)絡設計一個新的認證和密鑰協(xié)商協(xié)議,協(xié)議為所有參與者提供雙向認證,并實現(xiàn)用戶和節(jié)點之間的密鑰協(xié)商。文中針對網(wǎng)絡中的常見攻擊,采用非形式化方法分析了協(xié)議的安全性。分析結(jié)果顯示,協(xié)議能夠滿足物聯(lián)網(wǎng)應用中外部用戶直接訪問傳感器節(jié)點的安全需求。此外,新協(xié)議采用哈希函數(shù)和異或運算實現(xiàn),是一個輕量級的安全協(xié)議,文中將所設計協(xié)議與相關協(xié)議的執(zhí)行效率進行對比、分析。結(jié)果顯示新協(xié)議在通信、計算和存儲方面都具有較小的開銷。綜上所述,本文設計的協(xié)議適用于基于物聯(lián)網(wǎng)應用環(huán)境下的傳感器網(wǎng)絡。
本文研究工作還得到成都信息工程大學科研基金(KYTZ201421)的資助,在此表示感謝。
[1] 胡永利, 孫艷豐, 尹寶才. 物聯(lián)網(wǎng)信息感知與交互技術[J]. 計算機學報, 2012, 35(6): 1147-1163.
HU Yong-li, SUN Yan-feng, YIN Bao-cai. Information sensing and interaction technology in Internet of things[J]. Chinese Journal of Computers, 2012, 35(6): 1147-1163.
[2] 錢志鴻, 王義君. 面向物聯(lián)網(wǎng)的無線傳感器網(wǎng)絡綜述[J].電子與信息學報, 2013, 35(1): 215-227.
QIAN Zhi-hong, WANG Yi-jun. Internet of things-oriented wireless sensor networks review[J]. Journal of Electronics & Information Technology, 2013, 35(1): 215-227.
[3] ROMER K, MATTERN F. The design space of wireless sensor networks[J]. Wireless Commun, IEEE, 2004, 11(6): 54-61.
[4] DUARTE-MELO E J, LIU M. Analysis of energy consumption and lifetime of heterogeneous wireless sensor networks[C]//Proceedings of the GLOBECOM 2002. New York: IEEE, 2002: 21-25.
[5] AKYILDIZ I F, SU W, SANKARASUBRAMANIAM Y, et al. Wireless sensor networks: a survey[J]. Comput Netw, 2002, 38(4): 393-422.
[6] OZDEMIR S, XIAO Y. Secure data aggregation in wireless sensor networks: a comprehensive overview[J]. Comput Netw, 2009, 53(12): 2022-2037.
[7] BENENSON Z, GARTNER F, KESDOGAN D. User authentication in sensor network[C]//Proceedings of Informatik Workshop on Sensor Networks. [S.l.]: [s.n.], 2004: 385-389.
[8] WATRO R, KONG D, CUTI S. TinPK: Securing sensor networks with public key technology[C]//Proceedings of ACM Workshop Security of Ad Hoc Sensor Networks. [S.l.]: ACM, 2010: 59-64.
[9] DAS M L. Two-factor user authentication in wireless sensor networks[J]. IEEE Trans Wireless Comm, 2009: 1086-1090.
[10] XU J, ZHU W T, FENG D G. An improved smart card based password authentication scheme with provable security[J]. Comput Stand Interf , 2009, 31(4): 723-728.
[11] SONG R. Advanced smart card based password authentication protocol[J]. Comput Stand Interf, 2010, 32 (5-6): 321-325.
[12] YEH H L, CHEN T H, LIU P C, et al. A secured authentication protocol for wireless sensor networks using elliptic curves cryptography[J]. Sensors, 2011, 11(5): 4767-4779.
[13] WONG K H M, ZHENG Y, CAO J, et al. A dynamic user authentication scheme for wireless sensor network[C]//Proceedings of IEEE International Conf Sensor Network, Ubiquitous, Trustworthy Computing, IEEE Computer Society. [S.l.]: IEEE, 2006: 244-251.
[14] NYANG D H, LEE M K. Improvement of Das’s two-factor authentication protocol in wireless sensor networks[C]// Proceedings of the CORD Conference. [S.l.]: [s.n.], 2009.
[15] KHAN M K, ALGHATHBAR K. Cryptanalysis and security improvements of “two-factor user authentication in wireless sensor networks”[J]. Sensor, 2010, 10(3): 2450-2459.
[16] VAIDYA B, MAKRAKIS D, MOUFTAH H T. Improved two-factor user authentication in wireless sensor networks[C]//Proceedings of 2010 IEEE 6th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob). [S.l.]: IEEE 2010: 600-606.
[17] XUE K, MA C, HONG P, et al. A temporal-credential- based mutual authentication and key agreement scheme for wireless sensor networks[J]. Journal of Network and Computer Applications, 2013, 36(1): 316-323.
[18] XU S, WANG X. A new user authentication scheme for hierarchical wireless sensor networks[J]. International Review on Computers and Software, 2013, 8(1): 197-203.
[19] TURKANOVIC M, HOLBL M. An improved dynamic password-based user authentication scheme for hierarchical wireless sensor networks[J]. Elektronika IR Elektrotechnika, 2013, 19(6): 109-116.
[20] LI C T, WENG C Y, LEE C C. An advanced temporal credentialbased security scheme with mutual authentication and key agreement for wireless sensor networks[J]. Sensors, 2013, 13(8): 9589-9603.
[21] TURKANOVIC M, BRUMEN B, HOLBL M. A novel user authentication and key agreement scheme for heterogeneous ad hoc wireless sensor networks, based on the Internet of Things notion[J]. Ad Hoc Network, 2014, 20: 96-112.
編 輯 蔣 曉
A User Authentication and Key Agreement Scheme for Heterogeneous Wireless Sensor Networks
YAN Li-li, CHANG Yan, and ZHANG Shi-bin
(College of Information Security Engineering, Chengdu University of Information Technology Chengdu 610000)
Security and privacy are main restriction factors in the development of the Internet of Things(IOT). The external users need to directly access the sensor nodes to get data in IOT. In order to protect the security of data, we propose a user authentication and key agreement scheme based on heterogeneous wireless sensor networks. The proposed scheme can verify the identity of participants and establish a shared key between the user and senor node.The detailed analysis of the proposed scheme shows that the scheme is secure and efficient.
authentication; heterogeneous wireless sensor networks; Internet of things; key agreement; security protocol
TP309
A
10.3969/j.issn.1001-0548.2017.01.009
2015-10-14;
2016-05-04
國家自然科學基金(61402058);數(shù)字空間安全保障四川省高校重點實驗室開放基金(szjj2014-074)
閆麗麗(1980-),女,博士,副教授,主要從事無線傳感器網(wǎng)絡、信息安全及安全協(xié)議方面的研究.