-
物联网的广泛应用,带来了更多的智能化和便捷化[1-3]。同时物联网设备也成为黑客的主要攻击目标。以可穿戴计算为例,手环或者其他人体嵌入式设备实时采集人体的生理特征数据。这些信息如果被恶意用户窃听或者篡改,将会给用户带来很大损失。因此做好设备间的认证是物联网环境的关键问题之一[4-11]。
物联网在电池能力、计算能力、存储能力等方面受限,传统的密码学机制如三方认证、密钥存储、分发等无法适用。此外网络传输如WI-FI、蓝牙、ZigBee等存在缺陷,如需要广播通信,基础协议栈存在漏洞等,很容易遭受攻击。
近年来,物理层认证[11-13]被广泛研究,如基于无线信道特征(received signal strength, RSS)[14]、CSI(channel state information)[15]的测量生成共享密钥等。与RSS、CSI相比,声波[16]、WI-FI[17]、射频[18]、磁场[19]、加速度传感器[20]等信号更易采集。其中基于音频指纹的认证利用无线设备麦克风和扬声器对频率响应的物理不可克隆性,通过提取音频射频麦克风和扬声器对不同频率的频率响应作为物理指纹,实现基于音频物理指纹的设备认证。基于文献[16]中的工作,本文提出了一种新的指纹匹配算法。该算法充分考虑了音频信号回声对指纹提取的影响,极大地提高了认证协议的安全性和认证性。
-
由于音频设备(如手机、笔记本电脑等)的麦克风和扬声器是专为人们通话设计的,因此,不可避免会出现音频硬件对中低频频率的损耗较小,而对较高的频段损耗较大。同时,由于硬件在制造工艺上的差异,以及不可控的人为因素,每个音频设备的麦克风和扬声器都具有自身的缺陷和特点。换句话讲,世界上没有完全一样的麦克风和扬声器。除此之外,把这些硬件装备到不同的无线设备上,会进一步加大这种差异性。因此,可利用这种差异性来识别不同的音频设备。
-
假设有两个无线设备:认证发起方Alice(简记为A)和认证方Bob(简记为B)。如图 1所示,Alice和Bob通过以下交互实现Bob对Alice的认证。
1) 认证声源产生阶段:A与B首先通过音频握手建立连接,A利用指纹生成算法产生一段音频信号,并通过扬声器向B发送;
2) 音频指纹提取阶段:当B用麦克风收到A发音频信号以后,利用恰当的指纹提取算法获取A的音频物理指纹;
3) 指纹匹配阶段:在指纹学习模式下,B将获取的物理指纹与A的ID关联并存储;在设备认证模式下,B将收集到的指纹与本地存储的A的指纹作匹配,若匹配成功则通过认证,否则,认证失败。
-
A与B首先实现音频握手。本文采用1 575,1 764,2 004,2 321,2 756,3 392,4 410,6 300,1 025,14 700 Hz的音频信号分别表示0, 1, 2, …, 9。认证的发起者A通过上述音频编码方式将自己的ID(注:在实际应用中,这里的ID是设备的惟一标识,比如手机的序列号)编码成音频信号发送给B;认证者B收到A的ID音频编码后,解码该信号。在学习模式下,B将A的ID存到本地认证设备列表;在认证模式下,B对照本地认证设备列表查找A的ID,如果A的ID不在本地列表,认证失败。认证者B将自己的ID音频编码发送给A,若A在规定时延内接受到B的ID则交互成功,否则,重复上述过程。
为了排除环境噪声的干扰,提高认证效率,这里采用4 000~20 000 Hz频段(以100 Hz为步长)的160个频率混合在一起,即:
$${\rm{Sound}}({\rm{A}}) = \sum\limits_{i = 1}^{n + 1} {\frac{1}{{n + 1}}\sin (2\pi (4\;000 + 100(i - 1)T))} $$ (1) 式中,n=160,${\rm{Sound}}(A)$为混频信号。在实际系统中的发送时长为T=2 s,并且规定在学习模式和认证模式下发送的音量相同。
-
在利用麦克风记录下A发送的混频信号(该信号记为${\rm Sound}({\rm{A}} \to {\rm{B}})$)后,认证方B执行下列步骤。B利用FFT(fast Fourier transformation)将时域的音频信号转换成频率上的音频信号,并对振幅做20log(·)的数值处理,作为本次获取的音频指纹,即:
$${O_{\rm{A}}} = 20\log (\operatorname{FFT} ({\rm Sound}({\rm{A}} \to {\rm{B}}))){\rm{ = }}({\xi _1}, {\xi _2}, \cdots , {\xi _n})$$ (2) -
在学习模式下,B将该指纹与A的ID相关联,并将$({\rm{I}}{{\rm{D}}_{\rm{A}}}, {O_{\rm{A}}})$存入指纹库。在认证模式下,B从指纹库中调出与A的ID相关联的指纹样本${O_{\rm{A}}}$,该指纹样本记为:
$${O'_{\rm{A}}} = ({\xi '_1}, {\xi '_2}, \cdots , {\xi '_n})$$ (3) B调用匹配算法${\rm{MA}}({O_{\rm{A}}}, {O'_{\rm{A}}})$:若${\rm{MA}}({O_{\rm{A}}}, {O'_{\rm{A}}}) = 1$,则匹配成功;否则,认证失败。
文献[16]提出的指纹匹配算法:设定两个阈值$\varGamma $和$\varDelta $,初始化S=0;T=0,对于每一个$i \in \{ 1, 2, \cdots , n\} $,做循环:若$|{\xi _i} - {\xi '_i}| < \varGamma $,则S=S+1,i=i+1;否则,T=T+1,i=i+1;循环结束。最后,计算偏离率:DR$({O_{\rm{A}}}, {O'_{\rm{A}}})$=T/S。若DR$({O_{\rm{A}}}, {O'_{\rm{A}}}) < \varDelta $,则输出1;否则,输出0。
-
本文设计了一个新的音频指纹匹配算法,该算法被称为管状指纹匹配算法。
输入:${O'_{\rm{A}}} = ({\xi '_1}, {\xi '_2}, \cdots , {\xi '_n})$为B的指纹库中存储的A的指纹;${O_{\rm{A}}} = ({\xi _1}, {\xi _2}, \cdots , {\xi _n})$为B在认证模式下获取的待认证指纹;$\eta $为判定阈值;$\varepsilon $为容错阈值。
对每一个$i \in \{ 1, 2, \cdots , n\} $,B作如下计算:
如果${\xi _i} \in ({\xi '_i} - \varepsilon , {\xi '_i} + \varepsilon )$,那么记$\Delta {O_i} = 0$;否则,记$\Delta {O_i} = |{\xi _n} - {\xi '_n}|$。判定值累加得到累计误差:
$$\Delta {O_{\rm{A}}} = \sum\limits_{i = 1}^n {\Delta {O_i}} $$ (4) 最后将累加和与设定的阈值$\eta $比较:若$\Delta {O_{\rm{A}}} < \eta $则认为认证通过,返回${\rm{MA}}({O_{\rm{A}}}, {O'_{\rm{A}}}) = 1$;否则,返回${\rm{MA}}({O_{\rm{A}}}, {O'_{\rm{A}}}) = 0$。
-
1) 容错误差
为了确定管状匹配算法MA中容错误差ε的值,本文做了如下实验:首先,选取30、60、90和600 cm 4个不同的距离进行实验。整个实验中,认证的发起方为中兴U960手机,认证接受方均为HTC T328d手机,同时存在3个敌手:华为C9手机、魅族3手机和HTC G11手机。然后,将4台手机分别按照上述定距的认证协议进行音频握手、混频信号的生成与发送、以及指纹数据的提取。
对提取到的指纹数据进行管状匹配分析,为其设置不同的容错阈值,如图 2所示。图中的a、b、c、d分别描述的是当认证距离为30、60、90、600 cm时,容错阈值ε和累计误差$\Delta {O_{\rm{A}}}$之间的关系。
从图 2a中可以看出,在相距30 cm认证时,因为中兴U960手机是认证的发起者,当其去认证时,HTC T328d手机从指纹库中提取出对应的样本,通过管状匹配算法得到的累计误差明显要小于其他手机。而其他手机(即敌手)去认证时,因为冒充的是中兴U960,所以认证的接收者提取的仍然是中兴U960的指纹样本,此时再进行管状匹配分析所得到的累计误差要大得多。并且,从图中可以看出,华为C9手机的累计误差相对接近中兴U960,但是当容错阈值超过10之后,中兴U960手机的累计误差已经为0,而华为C9手机的累计误差仍然较大。图 2b所描述的是相距60 cm时的认证情况。此时中兴U960手机的累计误差仍然最小,与它最接近的敌手是HTC G11手机。尽管两者在一部分容错阈值下的差别不是很大,但是当容错阈值为10.5左右时,能够很好地区分中兴U960手机和敌手手机。图 2c为间距为90 cm的认证情况。本次认证情况和图 2b描述的认证情况非常相似,并且当容错阈值为10.8时,中兴U960手机与敌手手机的差别达到最大。图 2d显示的是相距600 cm时的认证情况,在这次实验中,中兴U960手机和敌手手机的累计误差差距较大。尽管这次实验中各个手机的表现和之前有所不同,但是当容错阈值为10.8左右时,仍能很好地区分认证的发起者与敌手。
综上所述,不同手机(中兴U960、华为C9、HTC G11、魅族3)和不同距离(30、60、90、600 cm)对容错阈值的选取影响不大,并且在容错阈值为10.8时能够很好地区分认证的发起者和敌手。因此本文将容错阈值设置为10.8。
2) 阈值的设置
根据图 2给出的不同手机在不同距离下容错阈值和累计误差的关系图,已经得到最佳容错阈值为10.8。而且从图 2中可以看出当容错阈值为10.8时,敌手的累计误差均大于100,而认证的发起者的累计误差均小于100,所以将阈值设置为100能够很好地判断认证是否成功。关于容错阈值和阈值的确定将在后面的实际测试中,给出实际测试的结果来验证容错阈值和阈值设置的合理性。
3) 距离对认证稳定性的影响
本文给出该认证方法的最大适用距离。按照上文给出的定距认证协议,通过实验的方式采集到认证成功率与距离的关系如表 1所示。
表 1 距离与认证成功率
设备间距离/m 认证成功率/% 5 99 10 99 15 96 20 90 从表 1中可以看出当设备间距离变大时,认证效果有所下降,当相距20 m时的成功率已经下降到90%,即认为此时该方法已经不能稳定使用,所以20 m是该系统能够稳定工作的最大距离。但是当距离进一步变大时,在实验过程中发现本文所提出的设备认证方法仍能适用。经分析得知,在设备音量不变的前提下,只要待认证设备发出的声音不被周围噪音干扰,能够被顺利接收,那么认证就能顺利进行。所以实际有效认证距离可以更远,同时20 m的认证范围也已经适用于绝大多数场合。
这里需要注意的是,如果将认证协议更改成调用3次原始协议,当有一次认证成功就算A通过认证。在此情形下,当设备之间距离为20 m时,认证成功率可提高到99%。
A Lightweight Authentication Protocol with Microphone and Loudspeaker
-
摘要: 随着网络与通信技术的快速发展,移动终端的身份认证已经成为信息安全中不可或缺的一部分。该系统利用移动设备自带的音频收发硬件(扬声器/麦克风)获取音频物理指纹,实现基于音频物理指纹的设备认证。该系统提出的基于音频物理指纹的认证方法,具有良好的普适性、可靠性和稳定性,同时对硬件要求低,可广泛应用于各种设备认证如无线接入、近场通信等场景。针对上述协议,设计了可用于Android系统的应用软件。实验分析发现该协议具有较好的安全性、普适性和鲁棒性,认证的准确率达到99%以上。Abstract: With the rapid development of network and communication technologies, wireless devices authentication has become an indispensable part of information security. In this paper, a novel and lightweight device to device authentication approach is proposed by using the audio transceiver hardware (speaker/microphone) equipped on the mobile devices. Our method has strong universality, reliability and stability, and has low hardware requirements, which can be widely applied to device access scenarios such as wireless access control and near field communication. Additionally, an Android application is developed based on these work. The experimental analysis shows that the protocol has good security and robustness, and the authentication accuracy is over 99%.
-
表 1 距离与认证成功率
设备间距离/m 认证成功率/% 5 99 10 99 15 96 20 90 -
[1] ZHANG Kuan, LIANG Xiao-hui, LU Rong-xing, et al. Sybil attacks and their defenses in the Internet of things[J]. IEEE Internet of Things Journal, 2014, 1(5):372-383. doi: 10.1109/JIOT.2014.2344013 [2] SICARI S, RIZZARDI A, GRIECO L, et al. Security, privacy and trust in Internet of things:The road ahead[J]. Computer Networks, 2015, 76:146-164. doi: 10.1016/j.comnet.2014.11.008 [3] ZHANG Kuan, YANG Kan, LIANG Xiao-hui, et al. Security and privacy for mobile healthcare networks:From a quality of protection perspective[J]. IEEE Wireless Communication, 2015, 22(4):104-112. doi: 10.1109/MWC.2015.7224734 [4] CHEN Da-jiang, MAO Xu-fei, QIN Zhen, et al. Wireless device authentication using acoustic hardware fingerprints[C]//BigCom2015. Taiyuan, China: Springer, 2015: 193-204. doi: 10.1007%2F978-3-319-22047-5_16 [5] XI Wei, HE Yuan, LIU Yun-hao, et al. Locating sensors in the wild: Pursuit of ranging quality[C]//ACM SenSys'10. Zürich, Switzerland: ACM, 2010: 295-308. http://www.cse.ust.hk/~liu/Sensys_10.pdf [6] CHEN Da-jiang, QIN Zhen, MAO Xu-fei, et al. SmokeGrenade:An efficient key generation protocol with artificial interference[J]. IEEE Transactions on Information Forensics and Security, 2013, 8(11):1731-1745. doi: 10.1109/TIFS.2013.2278834 [7] WANG Wei, CHEN Ying-jie, Zhang Qian. Privacy-preserving location authentication in Wi-Fi networks using fine-grained physical layer signatures[J]. IEEE Transactions on Wireless Communications, 2016, 15(2):1218-1225. doi: 10.1109/TWC.2015.2487453 [8] DANEY B, LUECKEN H, CAPKUN S, et al. Attacks on physical-layer identification[C]//Proceeding of the Third ACM Conference on Wireless Network Secwrity. Aoboken, New Jersey, USA: ACM, 2010: 89-98. https://www.researchgate.net/publication/221551483_Attacks_on_physical-layer_identification [9] ZHOU Zhe, DIAO Wen-rui, LIU Xiang-yu, et al. Acoustic fingerprinting revisited: Generate stable device id stealthily with inaudible sound[C]//ACM CCS'14. Scottsdale, AZ, USA: ACM, 2014: 429-440. https://staff.ie.cuhk.edu.hk/~khzhang/my-papers/2014-ccs-speaker.pdf [10] ZHU Tong, MA Qiang, ZHANG Shan-feng, et al. Context-free attacks using keyboard acoustic emanations[C]//ACM CCS'14. Scottsdale, AZ, USA: ACM, 2014: 453-464. https://www.researchgate.net/publication/288104632_Context-free_Attacks_Using_Keyboard_Acoustic_Emanations [11] CHEN Da-jiang, ZHANG Ning, CHENG Nan, et al. Physical layer based message authentication with secure channel codes[J]. IEEE Transactions on Dependable and Secure Computing, 2018, DOI:10.1109/TDSC. 2018. 2846258. [12] CHEN Da-jiang, ZHANG Ning, LU Rong-xin, et al. An LDPC code based physical layer message authentication scheme with prefect security[J]. IEEE Journal on Selected Areas in Communications, 2018, 36(4):748-761. doi: 10.1109/JSAC.2018.2825079 [13] CHEN Da-jiang, ZHANG Ning, LU Rong-xin, et al. Channel precoding based message authentication in wireless networks:Challenges and solutions[J]. IEEE Network, 2018, 33(1):99-105. http://cn.bing.com/academic/profile?id=02bacffbf4d77c5ba0fd301e97b17489&encoded=0&v=paper_preview&mkt=zh-cn [14] AZIMI-SADJADI B, KIAYIAS A, MERCADO A, et al. Robust key generation from signal envelopes in wireless networks[C]//CCS'07. Alexandia, Virginia, USA: ACM, 2007: 401-410. http://www.cs.rpi.edu/~yener/PAPERS/SECURITY/ACMCCS07.pdf [15] SAYEED A, PERRIG A. Secure wireless communications: Secret keys through multipath[C]//IEEE International Conference on Acoustics. Las Vegas, USA: Speech and Signal Processing, 2008: 3013-3016. https://www.researchgate.net/publication/224312770_Secure_wireless_communications_Secret_keys_through_multipath [16] CHEN Da-jiang, ZHANG Ning, QIN Zhen, et al. S2M:A lightweight acoustic fingerprints based wireless device authentication protocol[J]. IEEE Internet of Things Journal, 2017, 4(1):88-100. http://d.old.wanfangdata.com.cn/Periodical/rhymf201512026 [17] LIU Yao, NING Peng. Enhanced wireless channel authentication using time synched link signature[C]//INFOCOM'12. Orlando, USA: IEEE, 2012: 2636-2640. http://discovery.csc.ncsu.edu/pubs/infocom12-TSyncLS.pdf [18] URENTEN O, SERINKEN N. Wireless security through RF fingerprinting[J]. Canadian Journal of Electrical and Computer Engineering, 2007, 32(1):27-33. doi: 10.1109/CJECE.2007.364330 [19] BICHLER D, STROMBERG G, HUEMER M, et al. Key generation based on acceleration data of shaking processes[C]//UbiComp. Berlin, Germany: Springer, 2007: 304-317. https://www.researchgate.net/publication/221568367_Key_Generation_Based_on_Acceleration_Data_of_Shaking_Processes [20] QIU Fu-dong, HE Zheng-xian, KONG Ling-hem, et al. MAGIK: An efficient key extraction mechanism based on dynamic geomagnetic field[C]//INFOCOM 2017. Atlanta, GA, USA: IEEE, 2017: 1-9. http://www.cs.sjtu.edu.cn/~linghe.kong/2017/QiuINFOCOM2017MAGIK.pdf