受限环境中的认证
摘要
通信技术已经彻底改变了现代社会。它们改变了我们进行商业活动、 旅行、管理个人生活以及与朋友交流的方式。在许多情况下,这关键取决 于准确可靠的认证。我们需要通过认证才能访问受限服务和/或场所(例 如交通系统、电子银行、边境控制)。这种认证是在受限环境中进行的, 原因包括:(i) 隐私问题,(ii) 噪声环境,(iii) 资源限制。隐私保护对于敏 感信息(例如疾病、位置、国籍)的保护至关重要。噪声环境指的是通信 信道中的物理噪声,可能导致传输的信息发生改变,或由于认证媒介(例 如指纹扫描)引起的自然变异性。资源限制指的是设备的有限能力/功率 (例如传感器、射频识别标签)。在噪声和受限环境中开发能够最优平衡 认证准确性、隐私保护和资源消耗的隐私保护认证是一项极具挑战性的问 题。本文描述了受限环境中的认证问题的主要挑战、该领域的最新研究进 展以及可能的研究方向。
1 引言
认证过去依赖于视觉证据和物理令牌(机械钥匙、签名、官方印章)。随着时 间的推移,通信技术得到了巨大扩展,并对我们的生活产生了变革性影响。无 线和资源受限的技术已经广泛普及,并且预计在不久的将来会更加普及。微型 弱处理器、智能卡、射频识别标签和传感器现已普遍应用于机械、供应链管理、 环境监测、智能家居设备、医疗保健应用、汽车无钥匙进入系统、高速公路收 费以及近场通信/无线网络支付中。这些设备通常需要在噪声环境下执行关键的 认证过程,同时保护相关各方的隐私。智能电网、能源效率、交通系统、车载 网络、医疗保健、库存控制和移动通信仅仅是受益于可靠认证的几个领域。
显然,这些新技术存在严重局限性以及安全性和隐私风险。攻击者可能会试图 冒充合法用户并获取对受限服务/位置的访问权限,而心怀不轨的合法用户则可能试图滥用其 访问权限。大量近期研究表明,现有的认证系统很容易被攻破。
在受限环境下,认证尤其具有挑战性,原因包括:(i) 隐私问题,(ii) 噪声 环境,以及 (iii) 资源限制。这是一个重要的研究挑战,必须加以解决,以确保 可靠和安全的通信,并为未来的物联网(IoT)做好准备,而非停留在“局域网 物联网”的局部解决方案。
通过隐私问题,我们指的是在对服务或场所进行身份验证时留下数字指纹 所带来的风险。特别是在无线通信中,私人信息被无声且低成本地收集的危险 性很大。
所谓的“noisy”条件,指的是通信信道中的物理噪声,可能导致传输错 误,进而引起传输的信息被修改。此外,噪声也可能源于认证信息的自然变异 性。例如,对同一指纹的两次不同扫描可能会导致采集的数据不同(即由于指 纹扫描过程中手指压力的差异所致)。
所谓resource限制,我们指的是资源有限或成本较高的通信技术。这些技 术包括无线自组织网络、WSN(无线传感器网络)和RFID(射频识别系统) 等无线技术,它们正被广泛应用于越来越多的领域。对于可在这些本质上资源 匮乏的技术中部署的可靠且轻量级的认证机制,存在着迫切的需求。如果我们 考虑到认证通常涉及具有不同计算能力、通信能力和存储能力的异构设备之间 的通信,情况就变得更加复杂。
由于这些限制,服务提供商和用户越来越不愿意使用可能危及服务可靠性 以及用户隐私的资源受限设备。
2 研究领域现状
我们将该研究领域划分为两个主要方向:(i)noisy conditions下的认证,以及 (ii)privacy-preserving认证。这两个方向均涉及resource constrained设备。
2.1 噪声环境下的认证
噪声认证与决策:认证是一个决策问题,我们需要决定是否接受携带身份的实 体的凭证;而在噪声环境下,由于验证者对证明者身份(是否合法)的不确定 性,这一决策变得极具挑战性。认证过程的不同阶段取决于验证者的确定性程 度——这种不确定性源于关于证明者身份的噪声——合法用户或对手)可以被划分为以下几类[6]:(i)诚实区域 表示验证者高度确信 证明者为合法用户的情况。这可能发生在证明者距离验证者足够近,因此错误 响应非常少;(ii)不确定区域 表示噪声使验证者的决策变得困难并导致错误 的区域;(iii)对抗区域 表示验证者高度确信试图进行认证的实体为对手的区 域。该决策过程可使用博弈论[10]进行建模。认证问题被建模为认证系统(验 证者)与证明者之间的双人博弈。然而,现有方法基于一些不切实际的假设, 例如已知对手的效用(收益)。当对手的效用和模型参数未知时,如何应用决 策技术仍是一个开放问题。
下面我们描述一些与受限环境中的认证研究问题直接相关的、在噪声条件 下进行认证的代表性案例。
距离绑定认证
在许多情况下,只有证明我们足够接近某个特定位置,才能获得服务。例如,在汽车和建筑物门禁等应用中,钥匙(证明者)必须足够靠近锁(验证者)。在这种情况下,可以通过信号衰减来保证接近性。然而,攻击者可以利用附加发射器将位于任意远处的钥匙信号进行中继[30]。此类攻击也可针对银行卡[27],移动电话、近距离卡[32]以及无线自组织网络发起。因此,问题在于:验证者如何确认证明者的距离?
距离绑定(DB)协议 [17], 是一种挑战‐响应认证协议,验证者通过测量 交换消息的飞行时间来计算证明者距离的上界。该认证过程的时间关键部分在 噪声条件下执行,这意味着需要允许响应部分错误。在资源限制下,平衡正确 性与准确性十分困难,这使得问题更具挑战性。因此,针对距离绑定(DB)协议的攻击 [8,11,13,41,42,44,45] 仍不断被发表。最近,提出了第一个可证明安 全的距离绑定(DB)协议家族——称为 SKI [14–16],即使在噪声通信的实 际环境下,也能抵御主要类型的中继攻击。此外,菲施林和奥内特最近提出了 一种新的可证明安全协议 [29],满足较强的中继攻击抵抗要求。沃德奈 [65] 对 SKI 协议家族与菲施林和奥内特协议 [29] 进行了详细比较。
此外,针对此类协议,已对认证攻击者以及合法用户未被认证时的预期损 失进行了分析[23,24]。然而,DB协议的安全性依赖于底层通信信道。目前尚不 清楚所提出的DB协议是否可实际应用于类似于近场通信的常规信道中。
生物特征认证
生物特征技术 [39]是一种潜在的简单且高效的认证方法。然而,这并非易事。数据采集过程具有高度变异性。例如,对同一指纹的两次不同扫描会产生不同的采集数据(即指纹扫描过程中手指压力、方向和手指脏污程度的差异)。在任何生物特征方案中,新鲜生物特征与已存储生物特征模板之间的生物特征比对及近似相等性判断都是一个挑战。已有不同的方法被提出,这些方法基于纠错码[57],模糊承诺、模糊保险库[33],模糊提取器[26]来高效执行此比对。这些方法中的许多已被证明容易受到多种攻击。更稳健的方法是基于安全多方计算[62]算法。生物特征认证中最具挑战性的问题包括:(i) 抵抗冒充攻击的能力[63],(ii)生物特征模板的不可撤销性,以及(iii)确保个人信息保持私密性。此外,生物特征可用于移动设备的认证[22,59]但在这种情况下,考虑到可用资源有限,认证问题变得更加具有挑战性。
其他情况
验证码和物理不可克隆函数(PUF)也与噪声环境下的认证问题密切相关。验证码被用于在线交易中,以确保尝试进行认证的实体是人类而非机器[7]。挑战由一组谜题组成,证明者必须解答这些谜题。由于简单的错误或理解困难,人类可能会给出错误的响应。尽管在已知错误率的情况下,类似验证码的谜题的安全性已被分析过[58],,但能否自动设计出具有特定性能特征的验证码仍然是一个开放问题。物理不可克隆函数(PUF)主要用于设备识别与认证[51,55],以及将软件绑定到硬件平台[31,37]和防伪[61]。PUF认证涉及生成一个响应,该响应既依赖于接收到的挑战,也依赖于嵌入PUF的对象的物理特性(即环境温度、供电电压)。因此,对于相同的挑战,PUF每次返回的响应总会略有不同。
2.2 隐私保护认证
通常,我们需要在不泄露敏感信息的情况下进行身份认证。我们考虑两种类型的隐私保护:一种是上下文信息的隐私保护,例如传感器或射频识别标签的位置;另一种是内容信息的隐私保护,例如生物特征模板或与我们的医疗历史、国籍等相关的信息。
位置与身份隐私
在使用无线通信时,通过窃听传输的消息、检查信号强度和消息到达时间,位置和身份容易泄露。[38]中介绍了无线传感器网络中的隐私保护综述,而[64]研究了射频识别通信中的隐私问题。更一般的隐私问题已在数据挖掘[4]和数据库[5]领域中得到研究,这两者都与认证问题密切相关。拉斯穆森和恰普昆提出了一种位置隐私保护的距离边界协议(R ˇC)[49]。然而,该协议存在若干问题 [8,42]。一种改进了RˇC协议基本构造的新DB协议[42]已被提出。但是,考虑物理层信息泄露的位置隐私问题相当具有挑战性。最近的研究表明[43],对于具有开始或结束阶段的协议,理论上无法为非常强大的攻击者(全知的)实现位置隐私。但对于能力有限的攻击者,通过精心选择参数可以实现可计算的、可证明的位置隐私。
隐私与生物特征
生物特征认证涉及对新采集的和已存储的生物特征模板进行比较。这种比较通常通过计算新模板与存储模板之间的某种距离或差异来实现。随后将该距离与预设阈值进行比较,并做出认证决策(接受/拒绝)。为确保隐私保护的生物特征认证,已提出多种方法:量化方案 [40],、模糊提取器 [26],、模糊承诺 [34],、可撤销生物特征 [50],以及模糊保险库 [33],,其中最安全的方法基于安全多方计算技术,包括不经意传输 [48], 、同态加密 [47]以及私人信息检索 [21]。已有多种基于安全多方计算的隐私保护生物特征认证协议被提出 [9,18,56]。然而,已证明这些方案中的许多都容易受到诸如交叉匹配 [53]和爬山攻击 [1–3,52]等威胁的影响。更确切地说,最近的研究证明,所有依赖于泄露距离信息(例如汉明距离、欧几里得距离)的生物特征认证协议(包括隐私保护协议)都存在信息泄露的风险,可能导致存储生物特征模板的泄露(即使这些模板已被加密)。帕格宁等人 [46]提供了一个形式化的数学框架来分析此类泄露。
隐私与机器学习
认证问题,特别是使用生物特征的认证,广泛依赖于机器学习技术。隐私学习已被安全、数据库、理论、机器学习和统计等研究领域所关注。最近,这些研究方向开始融合,形成了差分隐私[28]的形式化框架。差分隐私提供了一个形式化的框架,可用于限制攻击者能够获取的信息量。已有大量研究致力于理解算法和方法如何保证差分隐私和性能[12,35]。最近,迪米特拉卡基斯等人[25]将差分隐私的概念推广到任意数据集距离,并证明了贝叶斯学习本质上是私密的。最近,已提出多种机器学习算法的差分隐私版本(例如 [20])。
3 开放性问题与挑战
为了解决受限环境中的认证问题,我们需要回答以下问题:
– 在噪声环境和资源限制下,认证系统的稳健性如何?
– 我们如何最小化资源成本?
– 我们如何最大化(/最小化)认证合法用户(/攻击者)的概率?
– 我们如何以集体的方式保护参与认证过程各方的隐私权利?
许多现有的认证协议使用非正式模型,理论基础薄弱。此外,在许多情况下,信息泄露问题仅在局部得到解决,而未考虑到对手可能能够访问多个服务或设备。在为受限环境设计可靠且保护隐私的认证协议时,需要考虑以下问题的各个方面。
(i) 无线通信的隐私影响可能导致压迫性的电子数据监控。无线介质使得隐私保护成为一个重大挑战。为了应对窃听和不可信方(例如数据库)的参与,安全多方计算和差分隐私是可采用的有效工具。然而,还需要为资源受限设备开发轻量级技术,根据目标应用调整隐私与计算之间的权衡。
(ii) 设计可证明安全且能抵抗中继攻击的协议是一项非常具有挑战性的任务。通过依赖跨层认证协议,利用物理层的特性(例如通信信道噪声、响应时间)来提高认证的安全保证和效率,可以在实际条件下增强精确认证。
2398

被折叠的 条评论
为什么被折叠?



