工业无线网络物理层安全技术概述
摘 要
随着工业发展,无线网络具有灵活性、可拓展性、多功能性和成本低的优势,使其在工业中的应用也逐渐增多。但同时由于其传输的开放性,也存在着安全性不足的严重问题。大多数传统的安全防护方法由于其复杂性不能满足工业通信环境在延迟与可靠性方面的严格要求,因此很多学者将目光放到了物理层与MAC的安全研究上。本文介绍了当前工业无线网络的发展概况,无线网络物理层与MAC层的安全威胁与安全措施。
关键词:工业无线网络、物理层安全、MAC层安全
01
工业无线网络发展及安全问题
02
无线系统物理层与MAC层攻击威胁
图1 无线通信功能和针对性攻击
MAC层攻击可分为MAC伪造、MAC欺骗、MAC身份盗窃、MAC中间人和MAC干扰。MAC伪造是使用合法的MAC地址用于恶意目的。MAC欺骗是更改设备的原始MAC地址,以隐藏其真实身份并冒充合法节点,获取授权访问网络中的目的设备。MAC身份盗窃是恶意节点会偷听网络节点流量并窃取MAC身份以访问受害者节点上的机密信息。MAC中间人攻击是截取两个合法节点的地址,并冒充两者的中继,窃取两者交换的数据。除此之外,在MAC层也可以进行干扰,对MAC层干扰需要对该系统的协议有所了解,可以提高攻击的严重性与攻击效率。与PHY层的干扰也降低了能源消耗[5]。当前的干扰方式分为两类,统计干扰器和协议感知干扰器。统计干扰器会观察数据包到达之间的分发时间并有效地破坏通信。抵消统计干扰器的通常方法是对传输时间表或数据传输大小进行随机化,但两种方法都涉及相关的延迟,硬件要求 (内存) 和高开销[6]。协议感知干扰器知道MAC层的详细信息,并且可以阻止对通信信道的合法节点访问。解决的对策较多,可以结合隐藏节点的唤醒时间、交付时间、帧长或用于通信的通道技术[7]。MAC干扰的另一种类型是网络注入,其中恶意节点建立到某些受害节点不需要ad-hoc路径并发送无用的流量,从而浪费了受害网络的无线带宽和资源。
03
工厂自动化无线系统中的PHY层安全性
当前无线通信系统的安全措施过多涉及复杂的操作和上层协议,这些操作和协议会导致通信的性能表现与工厂自动化的要求不符合。安全措施的算法与过程的延迟应始终保持在工厂自动化无线系统的规范以下。图1 给出了PHY特定攻击的安全技术的分类。分类包括了三个方面:欺骗、干扰和窃听。
图2 PHY层安全技术的分类法
04
结 论
参考文献
[1] P. Angueira et al., "A Survey of Physical Layer Techniques for Secure Wireless Communications in Industry," in IEEE Communications Surveys & Tutorials, vol. 24, no. 2, pp. 810-838, Secondquarter 2022.
[2] Y. Zou, J. Zhu, X. Wang and L. Hanzo, "A Survey on Wireless Security: Technical Challenges, Recent Advances, and Future Trends," in Proceedings of the IEEE, vol. 104, no. 9, pp. 1727-1765, Sept. 2016.
[3] Y.-S. Shiu, S. Y. Chang, H.-C. Wu, S. C.-H. Huang, and H.-H. Chen,“Physical layer security in wireless networks: A tutorial,” IEEE Wireless Commun., vol. 18, no. 2, pp. 66–74, Apr. 2011.
[4] J. Hua, S. Jiang, W. Lu, Z. Xu, and F. Li, “A novel physical layer encryption algorithm based on statistical characteristics of time-selective channels,” IEEE Access, vol. 6, pp. 38225–38233, 2018.
[5] T. Hamza, G. Kaddoum, A. Meddeb, and G. Matar, “A survey on intel-ligent MAC layer jamming attacks and countermeasures in WSNs,” in Proc. 84th IEEE Conf. (VTC-Fall), Montreal, QC, Canada, Sep. 2016,pp. 1–5.
[6] A. Hussain, N. A. Saqib, U. Qamar, M. Zia, and H. Mahmood,“Protocol-aware radio frequency jamming in Wi-Fi and commercial wireless networks,” J. Commun. Netw., vol. 16, no. 4, pp. 397–406,Aug. 2014.
[7] Y. W. Law, M. Palaniswami, L. V. Hoesel, J. Doumen, P. Hartel, and P. Havinga, “Energy-efficient link-layer jamming attacks against wire-less sensor network MAC protocols,” ACM Trans Sens. Netw.,vol.5,no. 1, p. 6, Feb. 2009.
[8] A. D. Wyner, “The wire-tap channel,” Bell Syst. Techn. J., vol. 54,no. 8, pp. 1355–1387, Oct. 1975.
[9] F. Zhu and M. Yao, “Improving physical-layer security for CRNs using SINR-based cooperative beamforming,” IEEE Trans. Veh. Technol.,vol. 65, no. 3, pp. 1835–1841, Mar. 2016.
[10] J. Zhang, T. Q. Duong, A. Marshall, and R. Woods, “Key generation from wireless channels: A review,” IEEE Access, vol. 4, pp. 614–626,2016.
[11] K. Zeng, K. Govindan, and P. Mohapatra, “Non-cryptographic authen-tication and identification in wireless networks [security and privacy inemerging wireless networks],” IEEE Wireless Commun., vol. 17, no. 5,pp. 56–62, Oct. 2010.
[12] S. Fang, Y. Liu, and P. Ning, “Wireless communications under broad-band reactive jamming attacks,” IEEE Trans. Dependable Secure Comput., vol. 13, no. 3, pp. 394–408, May/Jun. 2016.
中国保密协会
科学技术分会
长按扫码关注我们
作者:魏富友
责编:夏天天
2022年精彩文章TOP5回顾
近期精彩文章回顾