高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

物理层认证的中间人导频攻击分析

王少禹 黄开枝 许晓明 马克明 陈亚军

王少禹, 黄开枝, 许晓明, 马克明, 陈亚军. 物理层认证的中间人导频攻击分析[J]. 电子与信息学报, 2021, 43(11): 3141-3148. doi: 10.11999/JEIT200831
引用本文: 王少禹, 黄开枝, 许晓明, 马克明, 陈亚军. 物理层认证的中间人导频攻击分析[J]. 电子与信息学报, 2021, 43(11): 3141-3148. doi: 10.11999/JEIT200831
Shaoyu WANG, Kaizhi HUANG, Xiaoming XU, Keming MA, Yajun CHEN. Man-in-the-middle Pilot Attack for Physical Layer Authentication[J]. Journal of Electronics & Information Technology, 2021, 43(11): 3141-3148. doi: 10.11999/JEIT200831
Citation: Shaoyu WANG, Kaizhi HUANG, Xiaoming XU, Keming MA, Yajun CHEN. Man-in-the-middle Pilot Attack for Physical Layer Authentication[J]. Journal of Electronics & Information Technology, 2021, 43(11): 3141-3148. doi: 10.11999/JEIT200831

物理层认证的中间人导频攻击分析

doi: 10.11999/JEIT200831
基金项目: 国家自然科学基金(61701538, 61871404, 61521003)
详细信息
    作者简介:

    王少禹:男,1993年生,博士生,研究方向为物理层安全及信息安全

    黄开枝:女,1973年生,教授、博士生导师,研究方向为移动通信网络及信息安全

    许晓明:男,1988年生,副研究员,研究方向为移动通信网络及信息安全

    马克明:男,1988年生,助理研究员,研究方向为移动通信网络及信息安全

    陈亚军:男,1988年生,助理研究员,研究方向为移动通信网络及信息安全

    通讯作者:

    黄开枝 2694183974@qq.com

  • 中图分类号: TN911.4; TN915.08

Man-in-the-middle Pilot Attack for Physical Layer Authentication

Funds: The National Natural Science Foundation of China (61701538, 61871404, 61521003)
  • 摘要: 现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁。针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机制进行攻击。首先对中间人导频攻击系统进行建模,并给出一种中间人导频攻击的渐进无感接入策略,该策略允许攻击者能够顺利接入合法通信双方;在攻击者顺利接入后,可对两种基本的物理层认证机制发起攻击:针对基于CSI的比较认证机制,可以实施拒绝服务攻击和仿冒接入攻击;针对基于CSI的加密认证机制,可以实现对信道信息的窃取,从而进一步破解认证向量。该攻击方法适用于一般的公开导频无线通信系统,要求攻击者能够对合法双方的导频发送过程进行同步。仿真分析验证了渐进无感接入策略、拒绝服务攻击、仿冒接入攻击、窃取信道信息并破解认证向量等多种攻击方式的有效性。
  • 图  1  基于CSI的比较认证机制基本流程

    图  2  基于CSI的加密认证机制基本流程

    图  3  中间人导频攻击模型

    图  4  Eve首次增大转发功率时认证成功率随斜率${\text{k}}$的变化

    图  5  Eve成功接入概率随放大转发系数目标值的变化

    图  6  不同目标值下Eve成功接入概率与增大斜率$k$的关系

    图  7  拒绝服务概率与放大转发系数的关系

    图  8  仿冒接入成功率随放大转发系数的变化

    图  9  互信息、条件互信息、信息泄漏量随放大转发系数的变化

    图  10  信息泄漏率随放大转发系数的变化

    表  1  仿真参数列表

    仿真参数设定值
    配置天线数${ {{N} }_{\rm{A}}} = { {{N} }_{\rm{B}}} = { {{N} }_{\rm{E}}} = 8$
    导频功率${ { {P} }_{\rm{A} } } = { { {P} }_{\rm{B} } } = 30\;{\rm{dBm}}$
    噪声功率${\sigma _{{v} } } = - 80\;{\rm{dBm}}$
    节点之间的距离${ {{d} }_{{\rm{AB}}} } = 100,{ {{d} }_{{\rm{AE}}} } = 60,{ {{d} }_{{\rm{EB}}} } = 60$
    路径损耗因子$\alpha {\text{ = }}3$
    系数$\rho $0.95
    导频长度${{L} } = 16$
    下载: 导出CSV
  • [1] WU Yongpeng, KHISTI A, XIAO Chengshan, et al. A survey of physical layer security techniques for 5G wireless networks and challenges ahead[J]. IEEE Journal on Selected Areas in Communications, 2018, 36(4): 679–695. doi: 10.1109/JSAC.2018.2825560
    [2] XIAO Liang, GREENSTEIN L, MANDAYAM N, et al. A physical-layer technique to enhance authentication for mobile terminals[C]. IEEE International Conference on Communications, Beijing, China, 2008: 1520–1524.
    [3] XIAO Liang, GREENSTEIN L, MANDAYAM N, et al. MIMO-assisted channel-based authentication in wireless networks[C]. 2008 42nd Annual Conference on Information Sciences and Systems, Princeton, USA, 2008: 642–646.
    [4] XIAO Liang, GREENSTEIN L J, MANDAYAM N B, et al. Using the physical layer for wireless authentication in time-variant channels[J]. IEEE Transactions on Wireless Communications, 2008, 7(7): 2571–2579. doi: 10.1109/TWC.2008.070194
    [5] SHAN Dan, ZENG Kai, XIANG Weidong, et al. PHY-CRAM: Physical layer challenge-response authentication mechanism for wireless networks[J]. IEEE Journal on Selected Areas in Communications, 2013, 31(9): 1817–1827. doi: 10.1109/JSAC.2013.130914
    [6] WEN H, HO P H, QI C, et al. Physical layer assisted authentication for distributed ad hoc wireless sensor networks[J]. IET Information Security, 2010, 4(4): 390–396. doi: 10.1049/iet-ifs.2009.0197
    [7] YANG Jing, JI Xinsheng, HUANG Kaizhi, et al. Unified and fast handover authentication based on link signatures in 5G SDN-based HetNet[J]. IET Communications, 2019, 13(2): 144–152. doi: 10.1049/iet-com.2018.5405
    [8] 季新生, 杨静, 黄开枝, 等. 基于哈希方法的物理层认证机制[J]. 电子与信息学报, 2016, 38(11): 2900–2907. doi: 10.11999/JEIT160007

    JI Xinsheng, YANG Jing, HUANG Kaizhi, et al. Physical layer authentication scheme based on hash method[J]. Journal of Electronics &Information Technology, 2016, 38(11): 2900–2907. doi: 10.11999/JEIT160007
    [9] ZHOU Xiangyun, MAHAM B, and HJORUNGNES A. Pilot contamination for active eavesdropping[J]. IEEE Transactions on Wireless Communications, 2012, 11(3): 903–907. doi: 10.1109/TWC.2012.020712.111298
    [10] HUANG Yu, LIANG Jin, WEI Hongquan, et al. Pilot contamination with MITM attack[C]. 2017 IEEE 85th Vehicular Technology Conference (VTC Spring), Sydney, Australia, 2017: 1–7.
    [11] XIONG Qi, LIANG Yingchang, LI K H, et al. An energy-ratio-based approach for detecting pilot spoofing attack in multiple-antenna systems[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(5): 932–940. doi: 10.1109/TIFS.2015.2392564
    [12] TUGNAIT J K. Detection and identification of spoofed pilots in TDD/SDMA systems[J]. IEEE Wireless Communications Letters, 2017, 6(4): 550–553. doi: 10.1109/LWC.2017.2715814
    [13] LIU Xiaoming, LI Bin, CHEN Hongbin, et al. Detecting pilot spoofing attack in MISO systems with trusted user[J]. IEEE Communications Letters, 2019, 23(2): 314–317. doi: 10.1109/LCOMM.2018.2889491
    [14] COVER T M and THOMAS J A. Elements of Information Theory[M]. New York: Wiley-Interscience, 1991: 1–6.
    [15] SZABÓ Z. Information theoretical estimators toolbox[J]. Journal of Machine Learning Research, 2014, 15(9): 283–287.
    [16] HUANG Yu, JIN Liang, WEI Hongquan, et al. Fast secret key generation based on dynamic private pilot from static wireless channels[J]. China Communications, 2018, 15(11): 171–183. doi: 10.1109/CC.2018.8543098
  • 加载中
图(10) / 表(1)
计量
  • 文章访问数:  734
  • HTML全文浏览量:  347
  • PDF下载量:  68
  • 被引次数: 0
出版历程
  • 收稿日期:  2020-09-25
  • 修回日期:  2021-10-15
  • 网络出版日期:  2021-10-20
  • 刊出日期:  2021-11-23

目录

    /

    返回文章
    返回