隐私保护
(1)解决方案
针对隐私保护的不同类型,我们提出了不同的保护思路。对于数据隐私,主要采用加密的方式,保护数据机密性和完整性;对于位置隐私,根据获取位置手段的不同采用不同的保护方法;对于身份隐私,不同的场景分别采用加密和匿名认证的方式来保护身份隐私信息,详细见下表。
隐私分类 |
保护思路 |
解决方案 |
数据隐私 |
加密 |
流密码、轻量级分组密码,以及二者相结合的密码体制 |
位置隐私 |
直接上传位置信息的业务:加密 通过流量分析逆推位置隐私:按敌手能力采取不同方案 |
同数据隐私保护方法 强敌手:信源模拟等。弱敌手:信息洪泛等 |
身份隐私 |
窃听身份信息ID:加密 匿名认证 |
同数据隐私保护方法 基于身份的匿名认证方案 |
隐私保护思路
①数据隐私。数据隐私的泄露主要是由于敏感数据在上传过程中被敌手窃听,为了保证上传过程中数据隐私的安全性,可以加密敏感数据,在这里采用流密码、轻量级分组密码或者二者相结合的密码体制。
②位置隐私。在车务通等业务中,某些位置信息是以数据的形式直接进行上传的,因此直接上传的位置信息的泄露,也可以通过敌手窃听得到,此时位置隐私的保护也可以采用加密的方法,即与数据隐私的保护方法相同。而一些位置信息是以指令/报文的形式由M2M终端传递给M2M平台,再到客户端的,这一类信息即使对其加密,也无法阻止被敌手追踪,所以无法采用加密算法。
而像太湖蓝藻治理这一业务,敌手可以通过分析窃听到的传感器收集到的数据,通过流量分析等手段追溯到其位置源隐私,从而使得位置隐私泄露。针对这种安全威胁,我们把敌手分为强、弱两类攻击者。
强攻击者可以通过监听整个网络的通信,轻易获得信源的位置。弱攻击者具有如下的特点:不会干扰网络的正常功能;能够确定它所检测到分组的发送或者接收位置;具有无限的能量和耐心,并且能够从一个位置移动到另一个位置;探测半径等于传感器的发射半径。
强攻击者下的信源位置隐私保护方案包括信源模拟和周期性发送。
信源模拟(方案思想):从网络中挑选部分传感器去模仿真实信源的行为,其中模拟信源的消息路径与真实路径相似,使得监听者很难通过分析确定真实的信源位置。
周期性发送(方案思想):无论有无消息发送,WSN中的每个节点都周期性地发送数据包,使网络中的通信流量独立于消息的发送,即使对全局的监听者也很难通过通信流量分析获取信源的位置。但是这个方案的可行性不是很高,因为需要周期性发送消息,可能造成传感器能量的浪费,使得寿命降低。
弱攻击者下的信源位置隐私保护方案包括信息洪泛、贪婪随机游走、定向随机步和随机诱惑等。
信息洪泛:信息洪泛可以伪装实际数据通信流量,使敌手难以分析网络流量去追踪数据源。
贪婪随机游走(方案思想):信源节点和接收节点都减少随机游走,而随机游走指的是基于过去的表现,无法预测将来的发展步骤和方向。接收节点首先初始化一个N跳随机游走,随后信源节点初始化一个M跳的随机游走。一旦源信息到达这两条路径的交点,就通过接收节点建立的路径转发。局部广播用于检测路径的交点,为了最小化沿随机游走反向追踪的机会,在节点中存储一个活力过滤器过滤步径。在每一个阶段,活力过滤器检查中间节点,确保最小化反向追踪。
定向随机步(方案思想):包含两个阶段,从信源发出的消息首先开始一个随机步,随后以洪泛或单路径路由的方式一直发送到基站。而在基于定向随机步的幻影路由中,每个消息的发送也要经历两个阶段:首先与基于洪泛的幻影路由一样,是一个随机步或者一个定向步;随后是定向随机步,直到基站为止。在定向随机步阶段,中间转发节点把它所接收的每个消息以定向随机的方式等概率地单播给它的一个父节点,直到基站为止。
循环诱惑(方案思想):太湖蓝藻治理中传感器网络布置后,在信源发送消息给基站之前,产生几个环路(即循环的路径),每个环路包含几个传感节点。当消息沿着从信源到基站的路径转发,并与预配置的环路相遇时,激活环路,开始沿环路循环欺骗消息。当攻击者到达这点时,不能区分消息,只能随机选择节点进行下一跳。通过增加消息所经路径上的环路,就能增加敌手查找信源节点所需的期望时间。
③身份隐私(匿名认证机制)。通过对上述业务的分析,针对不同的物联网开发业务,身份信息泄露的方式不同。例如,在爱贝通业务中,身份信息IMSI可能直接暴露在敌手环境中;而在太湖蓝藻治理业务中,需要传感器节点或者传感网网关的身份信息的验证,在验证过程中,传感器ID信息可能会被泄露,造成身份隐私的泄露。
为了保护其身份信息,在这里我们采用两种方案:
一是采用加密的方法,保证传输过程中身份信息的安全性,具体的保护方法与数据隐私的保护方法相同。
二是采用匿名认证机制,在不安全信道上传输时,保证终端的身份信息不直接上传,而将对其隐藏,这是由于一些身份信息即使被加密,攻击者仍然可以通过报文分析等方式确定其身份。
基于身份的匿名认证机制(方案思想):基于双线性对的一种基于身份的签名算法,利用双线性对的双线性和非退化性,可以使得算法中签名矢量的验证结果相对于用户身份是一个常量,然后在基于该算法的匿名认证中,M2M终端生成临时身份,M2M平台利用该临时身份计算其账号索引,获得M2M终端的真实身份并认证,从而实现对M2M终端的认证,并且可以实现M2M终端的匿名性,其中,注册阶段是在安全信道上完成的。
(2)方案分析
数据隐私的方案主要是采用上述的流密码、轻量级分组密码或者二者相结合的密码体制,这三种方案的安全性取决于三种密码机制的安全性和效率等因素。
位置隐私主要分为强、弱攻击者这两种情况,如在下表中分别从安全性、消息发送时间及能耗三个方面对比这几个方案进行了比较。
|
信源模拟 |
周期性发送 |
信息洪泛 |
贪婪随机游走 |
定向随机步 |
循环诱惑 |
安全性 |
由于模拟信源发送信息的路径与真实信源的消息传输路径相似,从而使攻击者很难通过通信分析确定真实信源的位置,安全性高 |
网络中的通信流量独立于消息的发送,攻击者很难通过流量分析信源位置,安全性高 |
最低(敌手可快速积累关于位置信息的资源) |
较高 |
较高(在最短路径情形下) |
较高(攻击者到达环路交点时,不能区分消息,只能选择消息进行下一跳,安全性高) |
消息发送时间 |
较短 |
较长 |
较短(消息沿最短路径的转发时间) |
较短 |
较短(消息沿最短路径的转发时间) |
较长 |
能耗 |
较高 |
周期性地发送数据包,能耗较高 |
最高(每个节点都要转发一次同一消息) |
存储的活力过滤器检查中间节点,确保最小化反向追踪,能耗较低 |
每个消息仅沿最短路径转发到基站,能耗较低 |
较高 |
隐私保护方案对比
基于身份的匿名认证机制安全性分析如下表。
|
基于身份的匿名认证机制 |
安全性 |
基于ECDL问题,不能冒充合法用户认证,因为临时身份信息的计算需要序列号的参与,但是敌手不能得到序列号信息 |
匿名性 |
主密钥保密,从而账户索引安全,用户身份安全。用户临时身份隐私隐藏用户真实身份,满足匿名性 |
设备代价和通信代价 |
轻量级运算(只须点乘、哈希等),临时身份列表无须维护,所需代价较小 |
对终端设备的影响 |
无影响 |
基于身份的匿名认证机制安全性分析
业务层认证
(1)解决方案
基于椭圆曲线的双向认证方案。椭圆曲线密码技术能够在更小的密钥量下提供更高的安全强度,减少对带宽的要求,降低移动终端的计算负担和存储要求。在本方案中,利用授权中心给M2M终端设备和M2M平台分发的证书,对两者的合法身份进行认证,并且在认证的过程中运用时戳,防止攻击者进行重放攻击。具体的认证步骤如下。
①参数设置
·M2M平台向M2M终端设备发放证书Cert A。
·椭圆曲线由点P生成,其阶为n,定义加密算法E、解密算法D,以及单向散列函数h。
②认证阶段
·M2M平台随机选取r1∈[2,n-2],计算Y1=r1p,并发送M1=Y1给M2M终端设备。
·M2M终端设备收到M1后随机选取r2∈[2,n-2],计算Y2=r2p、Y12=r2Y1,以Y12为密钥生成密文CA=EY12(Cert A,,T1),将M2=(Y2,CA,h(Y12,Cert A,T1))发送给M2M平台。
·M2M平台收到M2后,计算r1Y2=Y12,对CA进行解密后得到M2M终端设备的证书Cert A和时戳T1,验证证书、时戳,以及h(Y12,Cert A,T1)的正确性,从而判断M2M终端设备的身份是否合法。
(2)方案分析
①安全性分析。本方案能够抵御已知密钥的攻击,假设攻击者已知一些旧的会话密钥信息,但这对攻击者获取新的会话密钥,或者假冒任何会话参与方都是没有帮助的。这是因为r1是由M2M终端设备自己选取的,没有在网络中进行传输,攻击者只能得到Y1,从中无法获取密钥r1。
假设攻击者重放M2M终端设备的消息,由于它不知道M2M终端设备的私钥,所以无法构造消息M2,而且M2带有时戳,从而保证3M2的时效性,防止攻击者利用旧的消息发起重放攻击,因此,本方案能够抵御重放攻击。
②效率分析。基于椭圆曲线的双向认证方案如下表。采用椭圆曲线密码技术使该方案在更小的密钥量下提供了更高的安全性,通信所需带宽明显减少,同时也降低了移动终端的计算负担和存储要求;而且,方案中使用的哈希函数也大大减少了信息的传输量;另外,该方案采用的公钥密码体制也解决了私钥密码体制中可信中心CA在M2M终端设备认证过程中需要实时在线,以及M2M终端设备密钥管理的问题。
|
基于椭圆曲线的双向认证方案 |
安全性 |
可以抵御已知密钥攻击和重放攻击 |
执行效率 |
可降低移动终端的计算负担和存储要求 |
密钥长度 |
160 bit |
设备影响 |
无须对设备进行额外的调整,不会对设备产生影响 |
基于椭圆曲线的双向认证方案