侧边栏壁纸
博主头像
landery博主等级

行李箱里装不下我想去的远方

  • 累计撰写 45 篇文章
  • 累计创建 26 个标签
  • 累计收到 6 条评论

目 录CONTENT

文章目录

远程证明_05_物联网远程认证技术综述:攻击、对策与展望

landery
2022-06-05 / 0 评论 / 0 点赞 / 136 阅读 / 14,899 字 / 正在检测是否收录...
温馨提示:
本文最后更新于 2022-06-06,若内容或图片失效,请留言反馈。部分素材来自网络,若不小心影响到您的利益,请联系我们删除。

原文信息

  1. 文章标题:A survey of remote attestation in Internet of Things: Attacks, countermeasures, and prospects
  2. 文章中文翻译:物联网远程认证技术综述:攻击、对策与展望
  3. 文章等级:CCF B
  4. 文章发表时间:2022
  5. 文章作者:Kuang B, Fu A, Susilo W, et al.
  6. 完整引用:Kuang B, Fu A, Susilo W, et al. A survey of remote attestation in Internet of Things: Attacks, countermeasures, and prospects[J]. Computers & Security, 2022, 112: 102498.
  7. 全文请查看:全文链接

1 介绍

针对近年来的IoT方面提出的远程证明进行了比较全面总结,然后指出:现有的调查都没有对攻击进行深入的研究,也没有全面和精细的对抗模型作为分类的指导。随着新的攻击的提出(如运行时攻击),攻击的类型变得更加多样化、精确和隐蔽。RA方案也更加多样化和复杂。此外,RA的应用范围也在扩大(例如,可验证的更新、重置和内存清除)。一些新技术在RA中的应用和结合(例如,机器学习),给RA带来了更多的可能性。此外,一些新的RA架构(例如,形式上验证的架构)被提出来,以实现更丰富的安全功能。
在这种情况下,我们的目标是提出一个通用的对抗模型来支持RA分类。在设计RA方案时,对抗性模型是一个普遍的要求。然而,几乎每一种方案都有一个特定的对抗性模型,这使得它们之间的关系和组合极其复杂

主要贡献:

  • 提出了一个基本的RA模型,并进一步通过抽象现有攻击特征建立了一个针对物联网设备的精密对抗模型。
  • 从保护能力、性能、网络适应性和认证质量等方面提出了评价标准。
  • 基于对抗性模型,将现有的RA方案分为5类,并对每一类方案进行分析,并比较了其优缺点。
  • 在此基础上,总结了研究中存在的问题和挑战,并展望了今后的研究方向

2 远程证明

2.1 基本的远程证明

基本的RA模型是单认证模型,即一个verifier对应一个prover,但是随着网络规模的增加,变了一个verifier需要对应多个prover,也就是群认证方案。

2.2 安全属性

安全健壮的RA服务需要包含如下属性:

  1. 真实性。验证方必须保证挑战是由授权的verifier生成的,从而防止验证方冒充拒绝服务(DoS)。此外,验证者还需要确保被验证者的回应是忠实可信的。这意味着攻击者不能伪造一个被验证者接受的响应。
  2. 原子性。认证方案必须防止攻击者阻碍认证过程的执行。因此,认证过程不能被中断,以防止攻击者修改当前内存,在执行期间移动恶意软件。
  3. 时效性。验证响应必须反映prover的当前状态,以防止重复攻击。换句话说,当收到来自verifier的挑战时,prover必须执行一个新的过程来产生一个新的验证响应。此外,挑战必须刷新。
  4. 确定性。对于每一个挑战,相应的响应是确定的。这使得verifier能够准确地预测prover的响应内容。

此外,随着新兴的应用,更多的认证方案被提出,更多的目标被要求。下面我们列出了最常见的几种。请注意,这些要求是特定于特定的认证协议,为不同的应用程序定制,而不是任何认证协议。

  1. 可伸缩性。针对大规模网络,提出了一些认证方案。因此,认证协议需要对大量设备具有可扩展性。
  2. 非均质性。一些复杂的网络由许多异构设备组成。因此,认证方案需要适应不同的软件和硬件。
  3. 动态性。设备的移动和网络拓扑结构的变化是一个值得注意的问题。因此,认证方案必须适应网络的动态特性。

2.3 敌手模型

对手的主要目标是破坏物联网设备(证明者)执行一些恶意操作或阻碍其正常执行。对RA的不同攻击类型的概述见图2。

考虑两种攻击者:

  • 普通攻击者
  • 知识攻击者

image-1654430348772

普通攻击者主要是缺乏对RA认证机制缺乏足够了解的攻击者,他们可以在任意时间去攻击设备,常见的攻击方式包括软件攻击、运行时攻击和物理攻击。

  1. 软件攻击:攻击者替换或者添加恶意代码,并根据需要执行他们。这种攻击通过软件入侵来篡改设备的内部内存,从而危及设备
  2. 运行时攻击:攻击者通过操作数据变量、循环计数器或代码指针,(如图2中的①,②,③)来改变设备的行为。代码重用攻击(CRA)是一种典型的运行时攻击,主要包括面向返回编程(ROP)攻击和面向跳跃编程(JOP)攻击。这种攻击可能导致恶意执行流或非法执行特权路径。
  3. 物理攻击:这是通过物理访问的方式对设备进行攻击。物理攻击可以分为非侵入式、半侵入式和侵入式物理攻击。半侵入式和侵入式物理方法都需要物理地捕获设备,以便在受保护的内存中提取敏感信息或修改硬件组件。非侵入性攻击,如侧通道攻击,可以在正常操作期间偷偷地推断设备的私人数据。非侵入性攻击通常通过一些物理手段来抵抗,例如屏蔽电路,而远程证明并不能防止这些攻击。因此,本文提到的物理攻击都是半侵入式和侵入式攻击。

相比之下,如果利用RA机制知识攻击者可能会利用这些机制的一些弱点来达到目的。最常见的方法是verifier-impersonation DOS攻击和transient & self-relocating malware。

  • Verifier-impersonation DoS攻击。研究人员发现,攻击者可能会伪装成verifier,通过频繁发送伪造请求,迫使prover执行验证程序。不受限制的认证过程可能妨碍正常任务的执行,导致DoS攻击。
  • 瞬态和自定位恶意软件。对手在验证过程中移动恶意软件的位置,并将它们放入已验证或未验证的区域。请注意,这种攻击与远程认证的原子性属性相冲突,我们将在第8节详细说明原因和缓解方法。

此外,对手也试图通过一些传统的方法来绕过RA机制,如预计算、重放、共谋等。对于这些攻击,大多数RA方案都采用了加密技术来抵抗。

3 远程证明协议评价指标

评估一个给定的认证协议有不同的关注点。接下来,我们从防护能力、精度、成本、网络拓扑和群认证质量(QoSA) 等方面讨论了如何评估群认证方案,是否可行,是否能被广泛采用和部署。特别对保护进行了分类总结。在查阅文献的过程中总结了精度和网络拓扑结构。成本是大多数文献常用的重要评价标准。QoSA的概念最初由Carpent et al.(2017)提出,我们在总结现有文献的基础上对其进行了进一步的扩展。

3.1 防护能力

其防护能力取决于所采用的防护策略和设计目标。通常,我们根据RA能够检测或阻止的攻击来评估RA方案,就像我们在对抗性模型中描述的那样

3.2 准确性

对于大多数RA协议不考虑验证准确率。即使只有一个prover,大多数RA方案针对的都是单一类型的攻击,因此在严格的认证过程中出错也在所难免。因此,在不考虑网络不稳定性的情况下,这些方案的准确率几乎为1。

对于某些具有共同特征(即概率或不确定性)的特殊RA方案,准确率是至关重要的。主要包括两类:验证区域的随机化和验证设备在验证场景下的概率。对于这些方案,准确性在很大程度上指的是假阴性,因为RA会输出一个决定性的结果,几乎不会出现假阳性。

当你真的没有的时候,别人却说你有—假阳性(false positive)
当你真的有的时候,别人却说你没有—假阴性(false negative)
image-1654433634080

3.3 代价、成本

  • 内存开销:RA方案的内存开销主要来自密钥的存储、认证过程和一些协议参数。虽然内存成本仍然是一个评价因素,但随着存储成本的降低,它已不再是一个关键因素时间成本。
  • 时间成本:时间成本是评估RA方案的一个重要因素。RA机制的原子性会在认证过程中影响设备的正常工作,这在群认证方案中表现得更为突出。在大多数群体认证方案中,只有当所有节点都完成认证后,整个群体才能正常运行。但是,每个节点的通信时间和计算时间的叠加导致了显著的总时间开销。
  • 能源成本。RA机制的最初目的之一是节约资源受限设备的成本,因此能源成本是一个必不可少的评价因素。能源成本主要包括计算开销和通信开销。其中,由于提出了群认证方案,单个设备需要与相邻节点进行交互,通信开销受到关注。此外,现有方案的计算结果表明,计算开销占能量消耗的比例较大。这是因为计算开销包括一些沉重的加密操作的成本,如MAC或签名,特别是对于物联网设备。
  • 硬件成本:研究人员发现纯软件RA方案不能再提供足够的安全能力时,他们开始寻求硬件的支持。在相同的安全级别下,研究人员总是希望将硬件成本降到最低。硬件成本主要包括两个方面。一个是对现有硬件单元的利用,如可信平台模块(TPM) (Arbaugh等人,1997年),物理不可克隆函数(PUFs) (Gao等人,2020年),软件保护扩展(SGX) (Costan和Devadas, 2016年),以及任何可信硬件组件。二是采用现场可编程门阵列(FPGA)对系统结构进行了重新设计,这种RA方案通常通过额外需要的查找表(LUT)、寄存器和逻辑门的数量来评估其硬件成本。

注意RA方案的时间和能量成本通常高度依赖于设备的硬件架构(例如,带有TPM的设备通常计算更快)。
因此,只有在相同的硬件架构设置下比较时间和能量成本才有意义。

以下两个评价标准是群认证所特有的。

3.4 网络拓扑结构

群认证特有的评价指标。

设备的移动性是一种固有的群体特性。然而,许多群RA方案要求群网络拓扑保持静态,在认证过程中设备不能移动。由于RA是通过挑战-响应方式完成的,因此它需要一个固定的通信信道。一些RA方案放宽了这一限制,设备只需要在自己的认证过程中保持静态,而无需等待整个认证过程的结束。

3.5 QoSA

Carpent等人(2017)提出了群认证质量(Quality of Swarm authentication, QoSA) 的概念。在前人工作的基础上,我们进行了进一步的总结,并将群体认证分为五类,以评估verifier接收到的群体信息的粒度。

  • B-QoSA(Binary QoSA)。verifier可以得到一个布尔值来表示整个群体的可信度。对于这种认证结果,验证者不需要对群体中的每个设备进行详尽的验证。一旦检测到被入侵的节点,它可以立即确定群的最终结果,并终止对其他设备的认证。
  • C-QoSA (Count QoSA)。verifier可以获得群体中正常/恶意设备的数量,但不知道被攻击的具体设备。
  • L-QoSA (List QoSA)。verifier可以得到正常设备的标识符列表。这是目前群认证方案中最常见的QoSA
  • F-QoSA (Full QoSA)。verifier可以知道群中每个设备的确切认证结果和它们的连通性,即群拓扑。
  • N-QoSA (None QoSA)。被验证群体有能力自动排除受损设备。也就是说,verifier不需要知道群中所有被入侵设备的标识符。

对于B-QoSA和C-QoSA,verifier只能将被验证群体作为一个整体来判断其安全性,无法对特定受损设备进行检查和采取行动来维护群体的安全性。

对于F-QoSA和L-QoSA,验证者可以移除或修复被泄露的设备,以保证安全性。但是对于F-QoSA和L-QoSA,通常需要更详细的汇总报告,这意味着通过网络传输更大的消息大小

N-QoSA结合了自我修复和群算法。因此,支持N-QoSA认证的群认证对攻击具有较强的鲁棒性。代价就是群中的单个设备为了协同监视其相邻设备的安全性会产生额外的开销。

4 软件攻击的认证

之前提到了普通攻击者的3中攻击方式中的软件攻击。

4.1 单prover认证

单prover认证方案关注verifier和prover之间严格的交互过程,以及设备上的认证过程。根据RA方案体系结构,主要有三种方法:基于软件的、基于硬件的和混合的。表1列出了不同的单证明者认证方案的体系结构,硬件成本的评估标准,以及它们是否基于正式验证的RA体系结构,分类如下。注意,非特定的硬件组件(如随机访问存储器(RAM)和闪存)不在表中列出。

image-1654435182722

  • 基于软件的RA方案(Choi等人,2007;Seshadri等人,2005;2004;Steiner and Lupu, 2019)通常不需要精致的硬件安全组件,这有更广泛的应用,特别是对于资源受限的物联网设备。伪随机内存遍历(PMT)、严格响应时间和空内存空间填充是实现基于软件的认证的常用方法。
  • 尽管基于软件的解决方案可以降低成本并被广泛采用,因为它依赖于非特定的硬件支持,但大多数解决方案都建立在强大的假设基础上。假设和对手的能力之间存在差距。例如,SWATT假设对手不能伪造比认证原型更快的有效认证响应,但是在实践中很难被接受。在这种情况下,需要基于硬件的认证,以更合理的假设来增强安全性。基于硬件的认证方案需要一些抗篡改的硬件模块,如TPM、puf、SGX。
  • 基于硬件的认证可以提供比基于软件的建议更高的安全性,因为抗篡改的硬件可以确保认证响应的正确性。但是,对于在生产阶段没有提供定制硬件组件的物联网设备,基于硬件的解决方案是不适用的。混合认证方案同时利用了基于硬件和基于软件的认证方案的优点。

4.2 群认证 (swarm 认证)

在5G技术引领下的大规模物联网设备中,单prover认证方案效率低下,因此,群认证方案近年来引起了广泛关注。群指的是一组具有潜在异构硬件和软件配置的物联网设备。在拓扑结构和成员关系方面,群可能是动态的。在群体认证协议中,验证者希望通过一次交互来验证整个群体。

与单prover认证不同,群认证结构专注于聚合群中所有设备的认证响应。在群体认证中,由于网络的复杂性(网络拓扑结构、消息传递方式、认证模式、聚合模式等),需要对一个方案进行多角度的分析,从而产生不同的分类。接着,我们从聚合模式和认证模式两个方面分析了经典群认证方案的特点,并对这两类方案的其他特点进行了讨论。最后,我们按照时间顺序对不同的群认证方案进行了比较,如表2所示。我们采用了下面讨论的分类法以及第3节中提到的QoSA、网络拓扑和硬件成本的评估标准。
image-1654435992594

4.2.1 聚合模式 Aggregate pattern

在群体认证中,每个设备都会产生一个响应,需要verifier进行有效的聚合。主要有三种聚合模式:生成树(spanning tree)、广播(broadcasting)和层次结构(hierarchy)。

  1. 生成树。最常见的聚合模式是基于生成树结构的。我们以第一种群体认证方案SEDA (Asokan et al., 2015)为研究案例,如图5所示。verifier随机选择一个设备作为启动设备(图5中的d1),发送认证挑战启动群认证。初始设备将挑战传递给相邻设备,相邻设备再将挑战转发给其他节点,最终生成树型结构网络(如图5中的绿线所示)。然后,父设备等待子设备的响应。下层节点不断地将当前的计数数和自己的测试结果返回给上层节点。最后,作为生成树的根,初始设备可以获取整个群体的状态并发送给verifier。但是,这种聚合模式通常要求在验证期间拓扑是静态的。此外,多跳通信所带来的不可预测的网络延迟也给认证时间的估计带来了挑战。因此,它不适用于严格的响应时间策略。在这种情况下,确定性通信路径(Kumar et al., 2021)利用IEEE 802.15.4时间槽跳(TSCH)链路层协议来解决这个问题。
    image-1654436179061

  2. 广播。通过广播聚合认证报告适用于在认证过程中设备可以移动的高动态网络。当一台设备收到其他设备的认证报告时,它会将这些报告与自己的认证报告聚合在一起,然后广播给通信范围内的所有设备。最后,任意一个设备可以聚合群中所有设备的认证报告。我们选择了SALAD(Kohnhäuser et al., 2018)作为代表,它是第一种用于高动态网络的群体认证方案,如图6所示。verifier通过向其通信范围内的设备(即图6中的d5)发送起始消息来验证该验证。然后,接收设备传播发起消息并检查其软件完整性,以确定它们是否处于健康状态(即,由下一小节中的邻居验证的模式)。然后接收到的设备将向邻近设备(如d5和d2之间的通信)广泛传播认证报告。经过一段时间后,verifier可以连接到任意一台设备,获得包含所有健康设备列表的认证结果。几种高动态网络的RA方案都采用了广义铸造模式(Ambrosin等人,2017;2018年)或选择一个设备子集进行认证(Ammar等人,2018a)(而不是群体中的所有设备)。然而,它带来了巨大的通信开销
    image-1654436539343

  3. 层次结构。这种层次结构适用于设备具有不同资源能力的网络,如图7所示。在这样的网络中,可以选择计算能力更强或安全特性级别更高的设备作为簇头节点(即图7中的Ci)。这样簇头节点就可以与簇内的设备(即图7中的Di)进行通信。不同的方案会选择不同的设备特性作为分类标准,如设备的安全性或性能。我们选择了三个代表性方案(Ammar et al., 2021;Gong等人,2018;Tan等人,2019)来演示层次结构。根据职责,Gong等(2018)将设备分为三类:普通设备、簇头设备和数据聚合设备。普通设备向簇头设备上报认证响应,簇头设备向数据聚合设备上报认证响应。根据硬件资源,MART (Tan et al., 2019)将设备分为三种类型:完全信任的设备(如基站)、配备TPM的设备和资源有限的设备。前两种设备用于验证最后一种设备的状态。DA(委托认证)(Ammar等人,2021年)使网关连接到认证代理(基于PoX体系结构Nunes等人,2020年),然后在图6中充当集群头。
    image-1654436611648

值得注意的是,层次结构也适用于高度动态的网络(例如,SHeLA Rabbani等人,2019年)。移动prover的验证响应可以通过一些静态边缘设备转移到原始注册的边缘verifier上。
然而,层次结构可能会带来一些冗余设备(例如,SHeLA需要在群中引入一些边缘设备),或者导致更高的硬件要求只在高级设备中可用。此外,层次结构模式通常假设相邻层的节点可以在一跳内通信,这可能不是实际情况。

4.2.2 认证模式 Attestation modes

当认证从个体设备扩展到群体设备时,提出了不同的认证模式。根据哪一方评估目标prover的状态,模式可以分为三类:邻居验证、验证者验证和设备本身验证

  1. 由邻居验证。邻居是设备的直接观察者。因此,一个设备的状态可以被它的相邻设备证明。这种认证模式广泛应用于生成树结构中(Asokan et al., 2015;Carpent等人,2017)。一个设备的直接认证结果由其生成树中的父设备给出。由于邻居设备只提供认证结果,不需要传递详细的信息(如二进制码的哈希值),因此认证报告很小,大大降低了通信开销。

    此外,该认证模式也适用于某些有特殊目的、有兴趣的方案。US-AID (Ibrahim等人,2018)利用这种模式进行物理攻击检测,详见第6.1节。healing (Ibrahim et al., 2019)是一种修复协议,可以恢复被入侵设备的恶意软件块,确保整个网络的安全。ESDRA (Kuang et al., 2019)提出了一种分布式认证方案,使用多个邻居同时验证一个节点,然后通过基于权重的计算计算出最终的认证结果。其基本原理是,基于单个邻居的认证结果来确定验证方的状态太粗糙了,特别是考虑到这样的邻居设备不是完全可信的设备。

  2. 由verifier验证。为了减少认证报告的规模,集群认证大多采用邻居认证的方式。但这种方式存在安全漏洞,可能会影响邻居。因此,只有验证者给出的评估才被认为是可信的。这种认证方式的难点在于每台设备都需要详细的认证报告,使得认证报告的尺寸非常大。需要一种精确的聚合算法来克服上述问题。

    在这种情况下,乐观聚合签名(OAS) (Ambrosin等人,2016)协议通过生成树结构保证聚合认证报告的安全性。父设备聚合子设备的认证响应,在最小化报告大小的同时增加了认证结果的可信度。相比之下,发布/订阅协议(Dushku et al., 2020)按照发布者和订阅者的顺序不断积累认证响应,既可以检测物联网设备的软件完整性,也可以检测与恶意设备的非预期交互。但是这种机制不能减少报告的大小。

  3. 由设备本身验证。在一些群体认证方案中(Ambrosin等人,2017;2018;Kohnhäuser等,2018;Nunes等人,2019a),评估由证明者自己完成。在这些方案中,被证明者需要额外的硬件(例如,可信执行环境(TEE))来确保评估的可信性。因此,他们可以通过将测量值与期望状态进行比较来判断自己的可靠性。预期状态可以是verifier发送的有效软件配置(Kohnhäuser等,2018),或预存储在设备内的一个(Ambrosin等,2017;2018;Nunes等人,2019a)。然后prover将评估结果转发给verifier。这种认证方式减少了设备迁移对RA进程的影响,适用于动态程度较高的网络。
    在此基础上,进一步提出了自测量(Carpent et al., 2018d)。prover不是直接将结果转发给verifier,而是验证他们自己,并在本地临时存储结果。经过几轮验证后,verifier会向prover发送请求,收集所有的验证结果。自我测量可以限制verifier-impersonation DOS攻击者的能力(在第7.2节中讨论),也可以减少瞬态和自我重新定位恶意软件逃避认证(在第8.3节中讨论)的概率。

4.3 讨论

单prover认证方案通常采用移动verifier或多verifier来确保verifier在prover的通信范围内。不幸的是,当需要对多台设备进行认证时,单prover在认证方案中通常表现出较低的效率。随着物联网设备数量的爆炸式增长,对群认证方案提出了更高的要求。与单认证相比,群认证具有以下优点。(1)verifier可以验证群体作为一个整体的完整性。(2)群体认证在群体中效率更高。但是,在集群场景中需要考虑:

  • 如何从不同的设备安全有效地聚合认证报告?根据网络拓扑结构的不同特点,应采用不同的聚合模式和验证模式。
  • 如何有效识别特定的受损设备?一些群认证方案只能确定群的完整性,而不能指出特定的被承诺的设备。然而,其他L-QoSA群体认证方案可以识别受损设备,使得认证报告非常大。
  • 如何在一次认证迭代中测量具有不同软件配置的设备的完整性?让verifier知道每个对应设备的预期软件配置是不切实际的,因此解决方案应该与软件配置无关。

5 运行时攻击的认证

运行时攻击通常利用编程语言中的漏洞来改变设备的行为或窃取私人信息。运行时漏洞可以分为两类:控制流漏洞(Checkoway et al., 2010;Snow et al., 2013)和非控制性数据漏洞(Chen et al., 2005)。运行时攻击会修改设备内存中的动态部分,如动态数据变量或栈中的值,这给验证这些动态数据的可信性带来了很大的挑战。已经提出了一些缓解运行时利用技术的方法,例如数据执行预防(DEP)(2007)、静态cookie (Cowan等人,1998)、地址空间布局随机化(ASLR) (PaX-Team, 2001)、控制流完整性(CFI) (Abadi等人,2005)、代码指针完整性(CPI)等。然而,由于保护机制在本地执行,它们的实现需要改变语言、编译器或二进制代码。这通常超出了资源受限的物联网设备的能力。因此,提出了动态RA方案。在本节中,我们分析了这种认证响应可以是程序的动态完整性证据或控制流路径的方案。

5.1 动态完整性的证据

虽然内存中的动态数据是不可预测的,但它们往往满足一些动态特性。verifier可以通过这些动态属性检测运行时的完整性(例如,ReDAS Kil等人,2009)。ReDAS确定了两种类型的动态属性:结构完整性和全局数据完整性。一个具有结构完整性的应用程序意味着它在运行时满足所有的结构约束。结构约束是应用程序二进制代码必须满足的属性,例如堆栈约束和返回地址约束。同样,全局数据完整性指的是满足所有的数据不变量。数据不变量是指数据变量的值或它们之间的关系。完整性度量组件在运行时检查各种应用程序中的这些动态特性,并提供完整性证据。

然而,识别和收集所有的动态属性并不容易。此外,寻找动态属性与各种运行时攻击之间的相关性,以及检测所有类型的攻击,是一项艰巨的任务。

5.2 控制流路径

目前,针对运行时攻击,最常用的RA方法是基于控制流图(Control Flow Graph, CFG),又称控制流认证。CFG是程序流程的抽象。在CFG中,节点表示代码块,边表示控制流转换。运行时攻击的主要目的是滥用现有代码来改变设备的行为,从而从本质上改变控制流。

我们以C-FLAT (Abera et al., 2016)为例,介绍控制流认证的基本原理,这是第一种针对运行时攻击的控制流认证方案。如图8所示,运行时攻击者可以在第3行更改控制流,(i)将控制流更改为恶意代码,或(ii)将非特权路径更改为特权路径(即控制流攻击)。他还可以(iii)修改一些关键数据以影响控制流(即非控制数据攻击)。C-FLAT的关键洞察是验证verifier的控制流路径。verifier首先进行离线预处理,通过静态分析生成应用模块的CFG。然后,verifier测量每个可能的控制流路径,并通过测量函数-累积哈希函数存储它们,如图9所示。累积哈希函数H以节点id Ni和之前的哈希结果Hprev为输入输出一个新的哈希值,即Hi = H(Hprev;Ni)。最后,它输出一个Auth,它可以被视为执行路径的标识。

在认证过程中,prover也使用相同的方法计算当前的控制流路径值。因此,verifier可以确定prover是否按预期执行。

image-1654439589584

5.3 讨论

如何收集一套完整的动态特性来精确测量运行装置是一个挑战。现有的动态完整性证据只能检测到部分运行时攻击。因此,控制流认证似乎是一个更好的选择。然而,(1)目前大多数控制流认证方法只能检测到控制流攻击,仍然存在非控制数据漏洞。在这种情况下,LiteHAX (Dessouky等人,2018)、OAT (Sun等人,2020)和不(Nunes等人,2021c)提出了数据流验证(DFA)来检测仅数据攻击,而它们不能保证数据机密性。(2)目前的控制流认证方法主要基于程序分段,这是一项非常复杂的操作,特别是对一些复杂的结构。如果没有适当的程序分割,verifier就无法得到设计良好的检测CFG。表3按时间顺序总结并比较了不同认证方案对抗运行时攻击的硬件成本和认证方法。
image-1654439785979

6 物理攻击的认证

无论是半侵入式的还是侵入式的物理攻击,都需要在一段特定的时间内(从几小时到几周)捕获设备。群认证方案中采用的捕获检测方法主要有心跳技术和会话密钥更新技术两种。
可以通过检测方式防止物理攻击(离线),检测时间需要小于攻击成功时间。

6.1 心跳技术

心跳技术的核心思想是,设备定期发出心跳信息,以证明自己在线。每台设备在收到来自邻居的新的心跳消息时都会发出一个心跳消息,或者时间已经过去了。心跳消息包括时间戳、计数器和设备标识符。然后,心跳消息可以由其他群中设备(Ibrahim et al., 2016)或邻居设备(Ibrahim et al., 2018)验证。

与其他攻击相比,物理攻击的认证可能需要更高的认证频率来检测设备的持续存在。因此,在评估认证方案时,时间开销是一个重要的因素。例如,DARPA (Ibrahim et al., 2016),第一个使用心跳技术的物理攻击认证方案,利用广播交换任意两个节点的心跳信息。因此,其时间成本较高,认证时间复杂度为O(n2),其中n为群中设备数量。相比之下,US-AID (Ibrahim et al., 2018)只与相邻节点交换心跳消息,因此其认证时间复杂度降低到O(1)。

6.2 会话密钥更新技术

会话密钥更新技术可以很自然地排除离线设备(被视为物理攻击)。我们以第一个采用会话密钥更新技术的群认证方案SCAPI (Kohnhäuser et al., 2017)为研究案例。它通过会话密钥sk和通道密钥ck之间的异或操作在两个设备之间设置一个对称加密密钥。

通道密钥建立后,通道密钥ck是静态的。会话密钥sk是动态的,由群中所谓的leader设备每隔的△T时间更新一次。将当前的sk记为skcur,然后将新生成的sk记为sknext。然后,领导设备对使用skcur加密sknext,并将密文传输给其他设备。然后,只有拥有正确skcur的设备才能正确地检索到最新的sknext。由于受到物理攻击的设备将在Tcap时间内离线,它不能再使用错误的会话密钥与网络中的其他设备通信。由于群中的所有设备都需要更新会话密钥,SCAPI的认证时间复杂度为O(n),其中n为群中的设备数量。基于类似的思想,slimIoT (Ammar et al., 2018b)提出了另一种针对物理攻击的基于高效广播认证方法的认证方案,其认证时间复杂度也是O(n)。EAPA (Yan et al., 2019)将心跳技术与会话密钥更新技术相结合,使得交互仅限于邻居节点,认证时间复杂度为O(1)。

6.3 讨论

与心跳技术相比,定期更新会话密钥可以自然地排除离线设备。然而,会话密钥更新技术会导致更高的计算开销,因为它依赖于更多的加密操作。从本质上讲,定期心跳消息和会话密钥更新策略在检测物理攻击方面有着相同的概念。它们都利用周期性信息来确定目标设备的存在,以反映物理攻击的发生。因此,周期性消息的校验和传输需要耗费大量的计算量和时间,可能会影响设备的正常运行。另外,会话密钥更新技术容易受到去同步攻击。如果攻击者阻止(通过,例如通道模糊或假中继)包含sknext的消息,由于不同的会话密钥,设备将在接下来的回合中无法与其他设备通信。表4比较了评估标准的能源成本、时间成本、网络拓扑、和不同QoSA——证人计划按时间顺序对物理攻击,在美国国防部高级研究计划局(Ibrahim et al ., 2016), SCAPI (Kohnhauser et al ., 2017),和silmIoT (Ammar et al ., 2018 b)利用广播提供的消息,他们的能源成本是不可估量的。此外,这些方案对硬件成本的评价标准都是相同的,即主控板、ROM和安全时钟。

image-1654442223448

N表示群中设备的数量,g表示邻居的数量。Ei、Emac、Esend、Erecv、Eenc、Edec分别表示一个设备、计算或校验一个mac、发送一个字节、接收一个字节、加密和解密的能量消耗。

7 verifier-impersonation DoS attack(验证者模拟DoS)的认证

在大多数传统的认证方案中,verifier总是可信的。然而,攻击者确实可以模拟verifier,然后发送一些虚假的验证请求,这些请求可能会触发prover中潜在的昂贵的验证过程,从而发起一种DoS攻击。我们将这种攻击称为验证者模拟DoS攻击。现有的认证方案通常检查认证请求的有效性,以防止verifier模拟DoS攻击。此外,非交互式认证方法被认为对验证者模拟DoS攻击具有天然的弹性。此外,自我测量可以通过减少挑战的数量来减轻验证者模拟DoS在关键时刻的影响。本节分别介绍上述三种策略的代表性认证方案。

7.1 检查认证请求

在对抗验证者模拟DoS攻击时,验证认证请求的真实性是一种直接的方法。最常见的方法是使用一些密码学方法,如公钥或对称密码学。其中,PUF已被多个RA方案聘用(Aman and Sikdar, 2018;Feng et al., 2018),因为它的随机性、独特性和易用性。它利用半导体制造过程中不可克隆的物理变化,生成“数字指纹”作为设备的唯一身份。

另一种方法是利用单向哈希链(Tan et al., 2019)来验证认证请求。单向哈希链是一组哈希值,例如(V0, V1,…, Vi,…, Vk),其中Vi = hash (Vi−1)。每个请求包含一个散列值Vi。verifier在本地存储一个值Vj。只有当i < j时,prover接受请求并将Vj替换为Vi。因此,恶意验证者很难找到或伪造有效的挑战码。

然而,仅仅验证请求的真实性并不总是足够的。攻击者可以通过转发被窃听的请求或重放之前的请求来通过真实性验证。因此,可以考虑Brasser等人(2016)采用挑战刷新机制来如下加强验证者模拟DoS攻击:

  • Nonces。prover记录了所有nonces的历史。但是这种方法需要大量的存储空间,只能识别之前收到的挑战,无法识别其他设备转发的挑战。
  • Counters。verifier设置一个单调递增的计数器。每个验证请求必须包含计数器的当前值。只有当新请求的值大于上一个请求的值时,验证方才会接受新请求。
  • TimeStamp。将当前时间戳添加到请求中以提供新鲜度。但是它需要在verifier和prover上部署同步的时钟,这将导致额外的硬件开销。

7.2 非交互式认证

另一种抵制验证者模拟DoS的选择是非交互认证模式(Ibrahim等人,2017),它消除了在认证方案中发送挑战的过程。换句话说,prover的认证过程不再由verifier触发,而是由prover的计时程序自动触发。通过这种方式,它对验证者模拟DoS攻击具有固有的弹性。作为非交互认证方案的前提,verifier和prover都有一个松散同步的时钟

7.3 Self-measurement 自我度量

与非交互式认证类似,ERASMUS (Carpent等人,2018d)利用自我度量来减少挑战过程的数量,这迫使每个prover基于预先建立的时间表来验证自己。证明程序将结果存储在本地。然后verifier偶尔联系自我测量,收集所有存储的结果,验证设备在此期间的状态。因此,它可以在很大程度上防止验证者模拟DoS攻击。

7.4 讨论

防止来自未经授权的verifier的虚假验证请求是避免验证者模拟DoS攻击的主要策略。虽然检查认证请求的验证可以有效地抵抗这种类型的攻击,但对prover施加的开销可能很高。同时,大量的认证请求也会迫使prover持续地执行验证,这是另一种DoS攻击。相比之下,非交互式应答对验证者模拟DoS攻击具有固有的弹性。然而,prover的软件配置的测量应该与它的生成时间绑定,以确保新鲜度。因此,需要实时写保护时钟来提供verifier和prover之间的时间同步。此外,自我度量可以缓解验证者模拟DoS攻击,但不能完全抵抗它,因为验证者仍然需要使用挑战-响应机制收集信息。

8 瞬态和自定位恶意软件的认证

在现实场景中,认证过程的原子性和紧急操作之间存在重大冲突。一些安全关键的物联网设备必须严格更新数据,以确保一些关键功能的正确性和及时性,如火灾报警应用。正如Carpent等人(2018a)所报道的那样,给定1gb的认证内存,认证过程将花费大约7秒。对于火灾报警,7s的认证过程可能会造成灾难性的后果。然而,大多数现有的RA机制通常需要一个耗时的原子认证过程,以满足安全性要求。一旦原子性被放松,并且允许中断认证过程,瞬态和自我重新定位的恶意软件可能会逃避认证。恶意软件滥用中断在认证过程中战术地重新安置自己,转移自己到未被发现的区域或已被认证的区域。为了减轻瞬态和自定位恶意软件内存滑动锁定、打乱式度量、自我度量和分布式度量都可以使用

8.1 内存滑动锁定 Memory sliding locking

Carpent等人(2018b)从各个方面讨论了“内存锁定”。其中,滑动锁是比较实用的一种思路。

它有两种方式:递减锁和递增锁。递减锁在开始时锁定所有内存模块(即暂时使它们只读)。然后,随着认证过程的执行,它会解锁每个被认证的模组。相反,增加锁不会在一开始锁定任何内存,而在认证期间锁定每个被认证的模块。

8.2 打乱式度量 Shuffled measurements

打乱的测量方法利用了随机性。SMARM (Carpent等人,2018c)是一个具有代表性的例子。在认证过程中,SMARM采用shuffle测量方式,由prover在无序内存块上计算MAC。这样,攻击者就无法确定哪个内存块是“安全的”,从而无法以目标方式移动恶意软件。

8.3 自我度量 Self-measurements

我们已经在第4.2节(证明)讨论过这种方法。由于交互过程复杂且耗时,自我测量可以显著减少认证时间,从而最大限度地减少认证过程对设备常规任务的负面影响。

8.4 分布式度量 Distributed attestation

一种针对群认证的分布式认证模式。在集群环境中,由于网络延迟和节点认证时间的叠加,中断和原子性之间的冲突变得更加激烈。因此,分布式认证模式的目标是减少群中每个设备的认证时间。最常见的分布式认证方案是ESDRA (Kuang等人,2019年)和SARA (Dushku等人,2020年)。两者都可以使设备在完成本地的认证任务后立即启动正常操作,而无需等待群中其他设备的认证结果。

8.5 讨论

内存滑动锁本质上是在中断和RA原子性之间的一种权衡。它不能完全缓解中断引起的问题。如果紧急任务的代码准确地存储在锁定区域中,则冲突仍然存在。

打乱测量是一种概率方法,需要考虑准确度的评价标准,尤其是假阴性,如3.2节所述。任何试图最小化假阴性的做法都将不可避免地增加时间成本的评价标准。此外,打乱后的测量值需要额外的内存来存储内存块的排列情况。

自我度量和分布式认证都从减少设备认证时间的角度来缓解原子性带来的冲突。

9 未来的研究

我们讨论了针对不同目标的各种RA方案。同时,分析比较了相应方案的优缺点。根据评价标准在3.1节中,我们总结和比较保护功能(软件攻击,控制流攻击,物理攻击,verifier-impersonation DoS攻击,和瞬态& self-relocating恶意软件)认证计划从2015年开始按时间顺序如表5所示。

对于软件攻击,验证方必须生成针对其当前软件配置的测量结果。度量可以是目标内存内容的散列。对于运行时攻击,度量必须反映验证者的运行时行为。因此,可以对控制流路径进行哈希测量。物理攻击认证的基本观察结果是,受到物理攻击的设备会离线一段时间。此外,攻击者可以利用RA的缺陷来启动恶意操作,包括验证者模拟DoS和瞬态和自定位恶意软件。值得注意的是,认证提议可以组合在一起,一个方案可以有效地对抗多种类型的攻击

9.1 如何检测自删除恶意软件?

虽然瞬态和自定位恶意软件已经有了一些解决方案,但它们仍然不能完美地解决这个问题。

更重要的是,它揭示了攻击者有能力知道认证的时间。在这种情况下,自删除恶意软件成为一种更难以检测的攻击方法。远程认证是一个周期性的过程,两次认证之间存在较长的“真空”期。

因此,在此期间,攻击者可以进行恶意操作,然后删除自己的痕迹,形成所谓的TOCTOU攻击。现有的方案很难检测到这种自删除恶意软件。RATA (Nunes等人,2021b)利用安全的日志记录机制来记录最新的内存修改。然而,RATA不适合自修改代码和即时(JIT)编译(jp, 2003)。因此,需要建立更可靠、更自动化、更智能的日志认证机制来区分异常修改和正常修改。

9.2 如何针对高动态网络拓扑设计高效的RA方案?

现有的高动态网络拓扑的群认证方案通常采用广播的方式聚合认证报告。然而,这种广播方式大大增加了通信开销。

此外,转发到网络上的认证报告越多,攻击者成功窃取和分析认证报告的几率就越高。如果收到同一台设备的不同认证报告,如何区分正确的认证报告就成为一个难题。因此,需要设计一种更高效、更安全的高动态网络群认证方案。我们认为这个问题在移动通信网络中已经得到了解决。引入一些冗余和固定的“基站”可能是一个很好的选择,但有必要衡量开销是否可以接受。SHeLA (Rabbani et al., 2019)似乎已经做出了第一次尝试,但仍有一些未解决的挑战,协议可以优化。

9.3 如何检测非控制数据攻击?

攻击者可以操纵一些数据来改变设备的行为,获得高权限,或窃取敏感信息。被篡改的数据变量可以是直接影响控制流的控制数据,例如函数的返回或其他不直接改变控制流的非控制数据。

大多数运行时认证方案都局限于对控制流的评估。换句话说,它们无法检测非控制性数据漏洞。LiteHAX (Dessouky等人,2018)和DI- ALED (Nunes等人,2021c)建议记录所有经过修改的数据。但这可能会导致认证反应特别大。因此,正如OAT (Sun et al., 2020)所做的那样,识别关键的非控制数据并在本地保证关键数据的完整性可能是一个更现实的选择。只有这样,成本才能得到控制,解决方案才能在实践中得到落实。

此外,从我们的角度来看,还有另一种可能的解决方案。尽管非控制数据攻击微妙地使程序执行偏离CFG,但它们使程序遍历不同于合法路径的控制流路径。因此,一个有趣的方向是看看是否有可能检测这种偏差,机器学习可以是一个有用的工具。

9.4 如何针对物理攻击设计有效的RA方案?

现有的针对物理攻击的认证方案都是基于这样的假设:物理攻击需要使目标设备离线一段不可忽略的时间。然而,它们对网络延迟和包丢失的容忍度几乎为零,因为它们可能错误地认为暂时不可达的设备受到了物理攻击。此外,现有的心跳和会话密钥更新机制会带来显著的开销,因为心跳周期需要小于最小物理攻击时间,而这需要更高的认证频率。因此,从检查和验证设备的硬件配置等新的角度来检测物理攻击是值得考虑的。

9.5 如何设计智能认证方案?

人工智能技术,如机器学习,在广泛的应用中表现出惊人的性能。值得将AI整合到RA服务中。假设验证者可以利用机器学习模型,通过任意的程序验证来判断设备的状态,而不是一个有固定起点和终点的程序。在这种情况下,它可以使攻击者能够预测、伪造或重放验证响应。此外,在运行时攻击检测中实现这种测试时方法更可取。因为这意味着认证程序可以直接对当前正在执行的程序进行验证,不会影响设备的正常运行。

此外,verifier还可以利用机器学习来收集prover的行为来预测prover的状态。这种智能认证方式可以减少prover的开销,降低对prover正常运行的影响。需要注意的是,考虑到各种攻击的复杂性,机器学习方法在确定设备状态方面的准确性需要进一步研究。

9.6 如何选择群体认证机制?

大多数的群认证方案都采用集体认证机制,将整个群的信息收集到verifier那里。这是因为verifier必须确定每个设备的安全状态。虽然详细的报告是可取的,但当必须传输每个设备的详细报告时,它会引起大量的通信开销。另一种认证机制是交流机制(Kuang等人,2019)。它不聚合每个节点的所有状态信息,而是利用邻居节点充当监督者。检举制只要求检举人举报受损节点,而不需要传递良性节点的信息,大大降低了通信成本。然而,挑战是确保受损设备将被报告和区分恶意报告

10 总结

本文综述了国内外RA方案的研究现状,提供了一个全面的综述。在对所有对抗性模型进行分析的基础上,我们设计了一个复杂的对抗性模型,将攻击者分为两类:普通攻击者(包括软件攻击、运行时攻击和物理攻击)和知识攻击者(包括验证者模拟DOS攻击、瞬态和自定位恶意软件)。然后,在建立对抗模型和评估标准的基础上,从攻击类型的角度对各种RA方案进行了分析和比较。

  1. 具体来说,针对软件攻击的RA包括单prover认证和群认证。单prover认证时专注于生成一个可信的、可验证的验证响应,而群认证则利用并行计算和设备间交互来检查网络中所有设备的安全状态。
  2. 另外,大多数针对运行时攻击的RA方案都是基于CFG来记录程序的执行路径
  3. 此外,所有针对物理攻击的RA方案都依赖于捕获检测来验证设备的在线状态
  4. 此外,抵御验证者模拟DOS攻击和瞬态及自我重新定位恶意软件的策略是对现有RA方案的增强,但它们可能会招致一些额外的开销,如安全时钟。

最后,我们确定并讨论了当前RA方案面临的多个挑战,这些挑战值得在未来的研究中加以考虑。

0

评论区