楊 函
(哈爾濱飛行學院 政工網中心,黑龍江 哈爾濱 150001)
普適計算的目標是使計算設備和技術“消失”在用戶日常生活和工作任務的背景當中,保證用戶在得到計算服務的同時無需覺察計算機的存在和為此而分心,從而使其注意力回歸到要完成的任務本身[1]。以自然、和諧的人機交互環(huán)境為主要特征的普適計算是計算模式發(fā)展的大方向,具有廣闊的發(fā)展前景。計算機的不可見性體現在技術上是計算系統(tǒng)的高嵌入性和高移動性,硬件和網絡環(huán)境是其基礎,而安全性是影響其發(fā)展的關鍵。普適計算一方面使得處于任何時間任何地點的用戶都能夠獲取目標傳送的信息資源,從家庭、辦公室系統(tǒng)、工業(yè)控制系統(tǒng)都有,普適計算系統(tǒng)通常都有訪問詳細信息的行為,也有潛在的控制系統(tǒng)來影響和改變環(huán)境的行為。系統(tǒng)的使用覆蓋范圍從制造業(yè)到國家關鍵的基礎設施,比如:路政監(jiān)測、電力網、水力網、天然氣管道等[2]。另一方面,由于普適計算在國家關鍵基礎設施上的廣泛應用,任何針對控制系統(tǒng)的一次成功入侵,均有著致命的危害[3]。因此,對上述系統(tǒng)網絡進行信息滲透、控制和修改,成為工業(yè)間諜、黑客們的重要目標,這直接導致大量的財務損失并對環(huán)境產生嚴重的破壞,甚至是產生潛在生命損失。
通過對隱密通道的分析,提出基于無線傳感器網絡的隱密通道安全技術,對以嵌入式控制為主的普適計算系統(tǒng)的信息安全技術進行防護,對無線傳感器的參數數據以可見的加密方式,實現隱密通道的傳統(tǒng)[4],對進一步做好普適計算系統(tǒng)的信息安全,提出有益的思考和策略。
在普適計算系統(tǒng)中,隱秘通道是指通過對數據進行加密,在此基礎之上構建出通信鏈路,使通信在正常的通訊機制外進行數據的各類操作。這種通道通常以違背系統(tǒng)既定的策略,尤其是控制等安全策略的方式進行隱秘的信息傳輸,達到繞開管理者的監(jiān)視,實現數據傳輸滲透的目的,好像是開辟了一條新的傳送通道一樣[5]。顯然,如何讓隱秘通道確保信息傳輸質量,保持長久的、穩(wěn)定的和可靠的傳輸是急需解決問題,尤其對無線網絡普適計算系統(tǒng)而言更是如此。對通道的隱秘技術研究是隱秘通道的一個重要方面。隱秘通道通常分以下兩類:
(1)定時隱蔽通道。通過它,隱秘發(fā)射機傳遞隱秘信息給接收機,通過接收機可以觀察事件的時間變化這種方式對資源進行調試,從而能解碼隱秘信息。文獻[6]提出IP隱秘定時通道方案,在連續(xù)的數據包之間將隱秘信息當成延遲進行傳送,基于某種規(guī)律對隱秘通道進行檢測。其他人提出了通過模仿合法流量,跨數據包延遲通道的改進版本以避免被檢測到[7]。一些研究者提出的基于信息序列時序的定時通道,利用丟包和重傳信息來傳遞隱秘信息,重排不同的數據包來攜帶不同含義[8]。由于事件為非常不尋常事件,一個潛在信道被發(fā)現的概率很低,其使用率也很低;
(2)隱蔽存儲通道。通過它,隱秘傳輸機通過儲存一個屬性轉給一個能被接收機訪問到的實體(Object)里,可以傳送信息給接收器。已經有大量的嘗試設計網絡存儲通道,可將隱秘數據隱藏在通信協(xié)議數據包報頭里、未保留或未使用的數據包報頭域里、標志域里、TCP時間頭及未使用的IP、UDP和RTP報頭域里。雖然存儲通道容易實現,通常涉及希望有特定的屬性值的領域,容易受到模式分析檢測方案的攻擊。存儲通道如同有線環(huán)境,容易被檢測到,時間通道是對無線傳感器網絡的一種特別的檢測工具。通常情況下,無線傳感器節(jié)點執(zhí)行數據的過程也是可以預測的[9]。因此,從一個隱秘的定時通道的分組時間形成的概率分布可能是容易區(qū)分的預期分布。任何利用非正常的通信手段在網絡中傳遞信息,突破安全機制的通道都可以稱為隱蔽通道。
傳感器無線網絡作為普適計算的常見存在形式,其大量存在于在軍事、工業(yè)、醫(yī)療、和空間探測等領域。其覆蓋著社會生產生活的方方面面,包括政府、軍隊、學校等單位均對此高度重視[10]。
在基于無線傳感器網絡來建立隱秘通道時,假定所有傳輸都在可觀察下進行,隱秘消息被嵌入在一個合法信號中的機制亦是共享的。因此,在被嵌入的隱秘信號和未處理的信號下傳送,必須在統(tǒng)計學上無法找到,這才能被認為是成功的。試圖創(chuàng)建一種隱蔽的通道,利用無線介質以一種不被防御系統(tǒng)所察覺的方式傳輸信息。這種通道一般應用于普適系統(tǒng)中,他們依靠不安全節(jié)點,類似于蠕蟲和其它等攻擊手段[11]。
在一個較為安全的普適系統(tǒng)中,傳感器數據傳輸的實際值在網絡之外是不可見的,因為數據包中包含的數據將被加密[12-13]。然而,加密值是可見的,并且可以為傳感器節(jié)點中選擇一個值將產生所需值,即為一個加密包的最低有效位的下邊帶。由于隨機性質的加密,加密包里的一個0或者一個最低有效位(最低有效位選擇的是任意加密數據,任何比特或二進制序列均可被選擇。如果信號是可變的,其甚至可以調節(jié)幾個比特,同時能有效提高傳送的容量與寬度[14]),通常會選擇伴隨真正的傳感器值的一個小改變。這是一個選擇明文攻擊的變體,只需要一個傳感器節(jié)點就可多次加密值,直到找到一個最低有效位來與下邊帶匹配預期。
算法隱秘通道信息注入算法
輸入傳送數據信息message(datas);加密方式=AES; 初始化傳感器鏈路=initRL
1: function Injection(message)
2: foreach b in convertData //傳輸信息converDate以比特或者二進制序列形式進行循環(huán)
3: tempMess=message
4: dir=(random()<0.5?-1,1)//生成隨機碼-1,1
5: endDate=0
6: while 1=1 do
7: plainMess = tempMess + (dir*endInfor) //封裝注入信息數據
8: hker = encryptWithCTR(initRL, plainMess, AES, lenth.zero)// 使用AES加密
9: if hker.LSB = b then
10: sendpacket
11: length+= plainMess.length // 取得信息傳送長度
12: break
13: else
14: if endInfor= 0 then
15: endInfor= 1
16: else if
17: offsec<0?-endInfor,1-endInfor // 判斷offsec是否小于0,是就取反,否則取反加1
18: 處理
19: endfunction Injection
算法過程描述了隱秘發(fā)射機的工作機制。當前數據包是一個調節(jié),最低有效位的密文(加密數據包的有效載荷)檢查。如果這一點是已經被發(fā)送的值,則無需修改信息,因為是簡單傳輸。然而,如果最低有效位不等于希望轉移點。這是通過反復增加偏移量的真值、加密、翻轉方向的積極和消極的數目,來保持誤差極小,并選擇一個初始方向,以避免偏見。在每3個數據包的一個恒定調制速率傳輸隱秘消息,這意味著該接收器必須知道的前導碼,并能夠推斷出的調制速率。
接收機隱蔽監(jiān)聽的數據包的發(fā)送者發(fā)送的。它監(jiān)視的最后前導碼長度與調制率,以及最低有效位確定前導碼什么時候發(fā)送。一旦收到序言,即可以檢索隱藏在下面的數據包流的隱蔽數據。在這種情況下,隱蔽接收器讀取每3個傳送包的最低有效位部分。如果隱秘消息的長度可知,接收器使用這個數據,發(fā)射器可以使用一個停止序列來標記傳送信號的結束。
從不同地區(qū),收集了幾種傳感器數據傳送的數據集。對于每一組數據集,通過使用傳感器數據修改器,創(chuàng)建了隱蔽通道,并使用不同的隨機數據流重復了5次實驗。實驗所得到的最大的數據集包含約大約5 000條數據信息。如預期的那樣,算法通過隱秘方式修改了約15.4%的讀數,每經過3個數據包發(fā)送一條隱秘的消息位。這個通道沒有錯誤:數據包的有效載荷的最低有效值沒有被噪聲改變,而是通過通道被接收器正確接收,同時,被完整解密。為了衡量原始的傳感器值與被解密的數據,圖1展示了原始值和解密值的分布情況。
圖1 原始與解密值分布比較圖
傳感器采集物理性質時其真實值可能是隨著時間變化的,同時會提供一個噪聲,對于眾多不安全結點的傳感器數據流,輕微改變傳遞的屬性值可以不被檢測到,而潛在的攻擊正是由這些高分辨率應用于測試噪聲單元組成。
信道的容量取決于調制速率。反過來,也可由傳感器的值分布決定,能及被采樣的精度,以及冗余信息的可用性,可以使用比較好的精度以期取得更好的結果。雖然已經使用的傳輸速率較為保守,但在實際傳輸中,每個數據包發(fā)送多個位的通道是可以實現的。
討論了隱秘通道作為一種在安全環(huán)境下將信息泄露出去的一種手段,使相同的技術可以在不穩(wěn)定的結點間進行通信。
使用無線傳感器采集設計在隱秘通道的構建中,已經證明實施隱秘通道的可行性,以及檢測隱秘通道的挑戰(zhàn)性。雖然比起合理的流量來說,其帶寬要求不高,但傳感器采集的規(guī)律性預示著數據可以連續(xù)地傳送。該技術允許在非直接通信的妥協(xié)節(jié)點沿著從傳感器到基站之間的傳送包的路徑。因此,在一個隱蔽接收器無線范圍內的一個妥協(xié)的節(jié)點可以泄漏它接收來自其它妥協(xié)的傳感器的信息,這些傳感器可以是在隱蔽接收器的無線電范圍以外的。此外,基于無線傳感器的隱密通道也可以是不同的形態(tài),也可以和其它手段,比如定時通道時鐘同步等技術進行相互疊加[15],因此,更高帶寬的通道可以通過將傳感器數據和定時通道結合在一起獲得。在任何情況下,泄漏一個結點加密密鑰會使得與這個結點相關的整個節(jié)點的通信打開,導致在任何情況下,泄漏一個結點加密密鑰會使得與這個結點相關的整個節(jié)點通信打開,進而會使整個網絡變得透明并被控制[16]。因此,在應用隱蔽通道作為一種在安全環(huán)境下將信息泄露出去的一種手段時,使相同的技術可以在不穩(wěn)定的結點間進行通信,這對創(chuàng)建一個定向隱蔽網絡有著重要意義。
[1]Satyanarayanan M.Pervasive computing: Vision and challenges[J].IEEE Personal Communications,2001,8(4):10-17.
[2]劉威,李冬,孫波.工業(yè)控制系統(tǒng)安全分析[J].信息網絡安全,2012(8):41-43.
[3]劉宇虹,胡建斌,段云所,等.入侵檢測技術[J].網絡安全技術與應用,2001(9):61-64.
[4]Li S,Epliremides A.A network layer covert channel in adhoc wireless networks[C].CA,USA:IEEE Secon First IEEE Communications Society Conference on Sensor & Ad Hoc Communications & Networks,2004.
[5]崔捷,許蕾,王曉東,等.無線傳感器網絡入侵檢測系統(tǒng)[J].電子科技,2011,24(11):144-146.
[6]龐訓磊,殷保群,奚宏生.一種使用TCP/IP協(xié)議實現無線傳感器網絡互連的新型設計[J]. 傳感技術學報,2007,20(6):1386-1390.
[7]任東海,尚鳳軍,王寅.一種基于時間延遲機制的無線傳感器網絡分簇算法[J].傳感技術學報,2009,22(11):1645-1649.
[8]柏森.基于信息隱藏的隱蔽通信技術研究[D].重慶:重慶大學,2002.
[9]葉茜.支持QoS的多媒體傳感器網絡安全可信關鍵技術研究[D].南京:南京郵電大學,2015.
[10] 曾東.普適計算環(huán)境下無線傳感器網絡研究[J].數字通信,2012,39(6):43-46.
[11] 傅蓉蓉,鄭康鋒,張冬梅,等.無線傳感器網絡蠕蟲的傳播與控制[J].北京交通大學學報, 2013,37(2):17-21.
[12] 劉春慶.隱秘通信理論與技術研究[D].南京:南京理工大學,2004.
[13] 佘平,王汝傳,孫力娟.基于無線傳感器網絡的普適計算模型研究[J].計算機技術與發(fā)展, 2006,16(4):1-3.
[14] 肖洪華,黃永峰,朱明方.基于最低有效位和最高有效位替換法的熵理論模型[J].中山大學學報:自然科學版,2004,43(s2):42-45.
[15] 殷鵬.基于安全性的無線傳感器網絡時鐘同步算法研究[J].現代電子技術,2017,40(4):151-154.
[16] 徐金星.無線傳感器網絡研究與設計[D].杭州:浙江大學,2005.