没有合适的资源?快使用搜索试试~ 我知道了~
ACM Transactions on Internet Technology,Vol.号203、第二十三条。出版日期:2020年7月工业TSCH网络中信道跳频序列和图路由的破解XIA CHENG,JUNYANG SHI,and MO SHA,State University of New York at Binghamton,USA工业网络通常连接工业设施中的数百或数千个传感器和执行器,例如制造厂,钢厂和炼油厂。虽然典型的工业物联网(IoT)应用以低数据速率运行,但由于其在恶劣工业环境中对可靠和实时通信的关键需求,它们构成了独特的挑战。基于IEEE 802.15.4的无线传感器-致动器网络(WSAN)技术对于用于构造工业网络是有吸引力的,因为它不需要有线基础设施并且可以廉价地制造。电池供电的无线模块可以轻松、廉价地改造工业设施中现有的传感器和执行器,而无需使用电缆进行通信和供电。为了满足严格的实时性和可靠性要求,WSAN做出了一系列独特的设计选择,例如采用时间同步信道跳频(TSCH)技术。这些设计将WSAN与只需要尽力而为服务的传统无线传感器网络(WSNs)区分开来。在TSCH中使用的基于功能的信道跳变以安全为代价简化了网络操作。我们的研究表明,攻击者可以反向工程的信道跳频序列和图形路由,通过默默地观察传输活动,并把网络的选择性干扰攻击的危险。对信道跳频序列和图路由的破解是对TSCH网络进行选择性干扰攻击的重要前提。据我们所知,这篇文章是第一个系统的研究,调查TSCH信道跳频和图路由的安全漏洞在现实的设置。在这篇文章中,我们演示了破解过程,提出了两个案例研究使用公开访问的实现(为管弦乐队和WirelessHART开发),并提供了一组见解。CCS概念:·安全和隐私→移动和无线安全; ·网络→链路层协议;附加关键词和短语:时间同步信道跳变,图路由,选择性干扰攻击,IEEE 802.15.4e,工业无线传感器-执行器网络ACM参考格式:夏承、史君阳、魔刹。2020.工业TSCH网络中信道跳频序列和图路由的破解。ACM Trans.Internet Technol.20,3,Article 23(July 2020),28 pages. https://doi.org/10.1145/3372881这项工作得到了NSF的支持,通过赠款CRII-1657275(NetTS)。这篇文章的一部分发表在《IoTDI学报》上[7]。作者郑,J.Shi和M.Sha(通讯作者),纽约州立大学宾厄姆顿分校,4400 Vestal Parkway East,Binghamton,NY,13902;电子邮件:{xcheng 12,jshi 28,msha}@ binghamton.edu。允许免费制作本作品的全部或部分的数字或硬拷贝,以供个人或课堂使用,前提是制作或分发副本的目的不是为了盈利或商业利益,并且副本的第一页上有本声明和完整的引用。本作品的版权归ACM以外的其他人所有,必须予以尊重。允许使用学分进行摘要。以其他方式复制、重新发布、在服务器上发布或重新分发到列表中,需要事先获得特定许可和/或付费。从permissions@acm.org请求权限。© 2020计算机协会。1533-5399/2020/07-ART23 $15.00https://doi.org/10.1145/337288123ACM Transactions on Internet Technology,Vol.号203、第二十三条。出版日期:2020年7月二十三:2X. Cheng等人1介绍物联网(IoT)指的是一个广泛的视野,其中事物,如日常物品,地点和环境,通过互联网相互连接[36]。直到最近,企业开发的大多数物联网基础设施和应用程序都集中在智能家居和可穿戴设备上。然而,作为第四次工业革命(或工业4.0)基础的工业网络是工业物联网的基础支持,通常连接工业设施中的数百或数千个传感器和执行器,例如制造厂,钢厂,炼油厂和实施复杂监控和控制过程的基础设施。尽管典型的工业应用以低数据速率运行,但由于其在恶劣工业环境中对可靠和实时通信的关键需求,如果不能实现这样的性能,可能会导致生产效率低下、安全威胁和经济损失。这些要求传统上已经通过特别选择的有线解决方案来满足高速可寻址远程传感器(HART)通信协议[17],其中电缆连接传感器并将传感器读数转发到控制室,在控制室中控制器收集传感器读数并向致动器发送命令。然而,有线网络在工业环境中的部署和维护通常是昂贵的,并且难以重新配置以适应新的生产要求。基于IEEE 802.15.4的无线传感器-致动器网络(WSAN)技术对于在工业应用中的使用是有吸引力的,因为它不需要有线基础结构并且可以廉价地制造。电池供电的无线模块可以轻松、廉价地改造工业设施中现有的传感器和执行器,而无需使用电缆进行通信和供电。在工业WSAN中有两个主要的技术突破最初的突破-1997年,加州大学伯克利分校第二个突破出现在2006年的时间同步网状网协议(TSMP)[34],其核心技术是时间同步信道跳变(TSCH):网络中的所有设备是时间同步的,并且是跳频信道以利用频率分集。TSCH技术被领先的工业WSAN标准(WirelessHART [54]和 ISA100 [19] ) 采 用 , 并 且 被 互 联 网 工 程 任 务 组 ( IETF ) 标 准 化 ( IEEE802.15.4e(6TiSCH)[18]的TSCH模式上的IPv6)。WirelessHART和ISA100的十年实际部署已经证明了使用基于TSCH的WSAN在工业设施中实现可靠的因此,TSCH在2012年被修改为IEEE802.15.4e标准[1],作为支持具有关键性能要求的工业或嵌入式应用的模式为了满足严格的实时性和可靠性要求,TSCH做出了一系列独特的设计选择。这些设计将TSCH与传统的介质访问控制(MAC)协议区分开来,该协议是为仅需要尽力而为服务的无线传感器网络(WSN)设计的。具体地,TSCH将时间划分为分组在时隙帧中的固定长度的切片。节点是同步的,并且共享随时间重复的时隙帧的概念。频率分集用于减轻多径衰落的影响并提高鲁棒性和网络容量。通过在不同频率上发送连续的分组来实现信道跳变。网络中的所有设备通过遵循函数来计算信道跳频序列。可靠图路由利用路由的多样性和冗余性来提高网络的可靠性。对于每个数据流,图路由提供主路由路径和多个备份路由。TSCH工业TSCH网络中信道跳频序列和图路由的破解二十三:ACM Transactions on Internet Technology,Vol.号203、第二十三条。出版日期:2020年7月表1.干扰效果比较干扰样式PRR(无干扰)PRR(带干扰)分组能耗恒定0.9550.338571,428188,091.24毫焦耳随机0.9630.784133,33345,935.89毫焦耳选择性0.9420.16152,0003,201.24毫焦耳安全的成本。我们的研究表明,攻击者可以通过静默地观察信道活动来反向工程信道跳频序列,并将网络置于选择性干扰攻击的危险之中,其中攻击者仅在其特定时隙中干扰其特定通信信道上感兴趣的传输,这使得攻击能量有效且难以检测。与简单干扰攻击相比,选择性干扰攻击是WSAN中更严重的威胁,因为连续干扰信道或整个频谱可以很容易地被无线入侵防御系统(WIPS)检测和定位[39,55,56,59]。在无线传感器网络文献中已经开发了许多对抗措施来最小化损害,例如调整路由[10,20,57]。然而,现有的方法可能无法检测到更多的隐形攻击,如选择性干扰攻击,因为攻击所造成的传输失败只是偶尔发生,并被埋在正常的波动低功率链路。我们进行了三组实验来比较不同类型的干扰攻击的效果:恒定干扰,随机干扰和选择性干扰。我们让发送方按照预先计算的传输时间表向接收方发送2,000个数据包,长度为1,950s,并配置干扰机以使用不同的攻击方法生成干扰信号。如表1所示,选择性干扰以最少量的干扰分组和能量为代价对分组接收引入最显著的损害。为了对基于TSCH的WSAN进行选择性干扰,攻击者不仅需要破解信道跳变序列,还需要推导出网络中的路由路径。我们的研究表明,攻击者可以破解所使用的路由图路由在WirelessHART网络通过默默观察数据包传输活动。据我们所知,这篇文章是第一个系统的研究,调查TSCH信道跳频和图路由的安全漏洞在现实的设置。这项工作的贡献是四方面的:通过对信道跳频序列的破解过程的演示,揭示了IEEE 802.15.4e中TSCH信道跳频的安全漏洞- -通过对WirelessHART网络中图路由的破解过程的演示,揭示了图路由的安全漏洞- 我们使用可公开访问的实现进行了两个案例研究;1- 我们提供了一组从我们的分析和案例研究中提炼出来的见解,以通过增加破解难度来保护网络。本文的其余部分组织如下。第二部分介绍了TSCH跳频和图路由的背景第3节通过演示破解过程来展示安全漏洞。第四部分分析了WirelessHART网络中图路由的安全漏洞.第5节和第6节描述了两个案例研究。第7节介绍了我们的经验教训。第8节回顾相关工作。第9章结束了这篇文章1为了避免我们的攻击设计和实验中的偏见,我们在案例研究中使用第三方研究人员提供的实现,并让不同的作者设计攻击程序并配置网络来收集数据跟踪。二十三:4X. Cheng等人ACM Transactions on Internet Technology,Vol.号203、第二十三条。出版日期:2020年7月→图1.一、使用三个信道的示例信道跳频序列每个链路旁边的数字指示分配给该链路的链路集合。2关于TSCH信道跳跃和图路由的背景为了提供时间确定性分组递送并对抗窄带干扰和多径衰落,TSCH组合了时隙MAC接入、多信道通信和信道跳变。TSCH将时间划分为固定长度的片段,这些片段被分组在时隙帧中。每个时隙都足够长以在一对设备之间传递数据分组和确认。节点是同步的,并且共享随时间重复的时隙帧的概念。信道跳变是通过在不同频率上发送连续的数据包来实现的.TSCH使用信道跳频序列,其是固定的并且由网络中的所有设备已知,而不是使用 伪随机的以最小化信道同步开销。最初,16个不同的通道可用于通信。每个信道由信道集合来标识。然而,这些频率中的一些可能由于低质量通信而被列入黑名单,因此,用于信道跳变的信道的总数N信道在TSCH中,链路被定义为在给定信道偏移上的给定时隙中的两个节点之间的定向通信的成对分配。因此,两个通信节点之间的链路可以由指定时隙帧中的时隙和节点在该时隙中设[n,n ∈ 10 f f set]表示两个节点之间的链路然后,用于时隙帧的时隙n中的通信的通信频率(信道)被导出为f=F[(n+n elO f set) %Slen <$th],(1)其中,n是绝对时隙数,定义为自网络启动以来经过的时隙总数,并且F是包含可用物理信道序列的查找表Slen <$th是序列的长度。请注意,Slen <$th可能大于Nchannel,这意味着某些channel在表F中出现多次。网络中的第一个设备将设置为1,新设备从现有设备学习网络中的每台设备在每个时隙上递增1,并将其用作全局时隙计数器。等式(1)通过在不同的时隙返回用于相同链路的不同信道来定义TSCH信道跳变机制(TSCH_fset)许多链路可以在相同时隙中同时传输,只要它们被分配有不同的时隙集合。图1显示了一个示例,其中网络由四个链路组成,使用三个通道。每个链路已经被分配有表示F中的信道24、25或26的集合(0、1或2),并且每个节点保持跟踪f。在每个时隙中,活动链路的发送器和接收器使用等式(1)来计算它们的通信信道。图1中的表格列出了每条链路的信道跳频序列例如,如果链路b a在时隙1中是活动的,则节点b和节点a在该时隙中使用信道25((信道10 fset+信道10fset)%3=在MAC层上运行的传输调度器负责决定哪组链路应该工业TSCH网络中信道跳频序列和图路由的破解二十三:ACM Transactions on Internet Technology,Vol.号203、第二十三条。出版日期:2020年7月图二、图路由示例。 实线表示主路径,虚线表示备份路径。在每个时间段都是活跃的。图1中带下划线的数字描述了一个示例调度这允许节点A在每四个时隙中从其余节点收集读数。IEEE 802.15.4标准既没有指定任何调度算法,也没有指定生成物理信道序列的方式,但是它定义了上述机制来执行由上层中的调度器提供的调度。在TSCH中使用的基于功能的信道跳变简化了网络操作,因为不需要网络设备同步信道。在传统的TSCH网络中,每个节点在加入网络时从其邻居学习当前的MBMS和在网络中使用的信道,然后使用该信息来生成信道跳频序列,通常直到其离开网络。然而,由TSCH生成的信道序列呈现强模式,这给网络引入了安全漏洞。我们将在下面的部分中介绍攻击者如何在不知道等式(1)的任何参数的情况下导出信道跳频序列。WirelessHART采用图路由,利用路由的多样性来提高端到端的可靠性。图路由涉及由网络设备之间的路径的有向列表组成的路由图。图路由由每个设备的单个主路径和备份路径组成。如图2所示,如果主路径上的链路(通过节点A和D)无法传递数据包,则数据包可能采用备用路由(通过设备B、C、E或F)到达接入点(AP 1和AP 2)。由WirelessHART指定的图路由要求每个节点具有至少两个传出路径。3TSCH信道跳变的脆弱性分析我们设N=Ns<$N+X,并将等式(1)改写为:f=F[(Ns<$N+X+N×elOfset)%Slen<$th],(2)其中Ns是组合时隙帧中的时隙数,N是自网络启动以来经过的时隙帧数,X是组合时隙帧中的时隙偏移在本节中,我们演示了攻击者如何在没有关于操作网络的任何先验知识(等式(2)的任何参数)的情况下,通过静默地观察信道活动来破解信道跳频序列。假设攻击者是能够在其偷听范围内监视2.4GHz ISM频带中的所有16个信道上的所有传输活动并且具有中等计算能力(例如,Raspberry Pi 3 Model B [31]与Wi-Spy USB频谱分析器[52]集成如今,许多TSCH网络被部署在开放领域中以支持无线监视和控制应用(例如,在石油钻井厂中)。攻击者可能被放置或空投到2TSCH允许上层协议定义一种以上类型的时隙帧。所有的槽帧被合并成一个单一的组合槽帧,以便在运行时执行。二十三:6X. Cheng等人ACM Transactions on Internet Technology,Vol.号203、第二十三条。出版日期:2020年7月∗并由电池或能量收集提供动力。攻击者的意图是发起选择性干扰攻击,其中攻击者仅在其特定时隙中在其特定通信信道上干扰感兴趣的传输。在发起选择性干扰攻击之前,攻击者首先需要通过静默地观察在其偷听范围内的附近设备的传输活动来破解信道跳频序列。请注意,IEEE802.15.4标准留给上层协议来决定在传输期间是否加密等式(1)中的参数。然而,不保护它会使问题变得微不足道,网络容易受到攻击。因此,在本文中,我们假设等式(2)中的参数是加密的,攻击者只能从未加密的MAC消息报头3中获得信息,而无法理解存储了MAC,MAC 10 f f set的加密有效载荷,和Slenдth。TSCH允许发射机在运行时跳过某些调度的传输(例如,如果第一次尝试成功则跳过重传,如果不需要更新则跳过路由业务),显著增加了破解的难度我们开始我们的分析从一个基本的情况下,发射机发送数据包在所有预定的时隙(理想情况下),然后扩展我们的分析,以一个现实的情况下,发射机可能会跳过一些时隙与预定的传输(现实的交通)。3.1理想情况下信道跳频序列的破解在这种情况下,我们假设所有设备都在其调度的时隙中发送数据包,并且攻击者开始在时隙S1中窃听信道。插槽S1的加密密钥对攻击者来说是未知的。以下是攻击者如何破解信道跳频序列、识别时隙帧中具有预定传输的时隙并预测未来信道使用的四个步骤:(1) 窃听数据包:攻击者窥探信道,并根据存储在未加密的MAC消息报头中的源地址和目的地址对窃听数据包进行分组。然后,攻击者识别每个网络设备的信道使用顺序。(2) 确定Ns和Slen <$th的最小公倍数(表示作为LCM(Ns,Slen <$th)):根据等式(2),每个网络设备必须在时隙S1和S1 +LCM(Ns,Slen <$th)、S2和S2 +LCM(Ns,Slen <$th)、In中使用相同的信道换句话说,每个设备所使用的信道跳变序列在每个设备中重复LCM(Ns,Slen <$th)时隙。基于每个网络设备攻击者还可以通过测量两个连续传输开始之间的最小持续时间来导出时隙Tslot最后,攻击者得到LCM(Ns,Slen<$th)=T重复/T时隙。请注意,某些网络设备的测量的T重复可能小于LCM(Ns,Slen<$th)T时隙,因此攻击者应该使用所有测量的T重复中的最大值。(3) 识别具有调度传输的时隙从窃听的在传输活动中,攻击者识别时隙帧中被调度用于传输的时隙(4) 创建信道偏移表:破解信道跳频序列的目标是预测未来的信道使用,然后执行选择性干扰攻击。因此,攻击者不需要获得F,S,len_th,N,3由于开销问题,IEEE 802.15.4e不需要对MAC消息报头进行任何加密工业TSCH网络中信道跳频序列和图路由的破解二十三:ACM Transactions on Internet Technology,Vol.号203、第二十三条。出版日期:2020年7月∗∗图3.第三章。第3.1节示例:时隙帧中的四个时隙,网络中使用的三个信道(24、25和26),以及每个时隙帧中调度的四个传输。表2.通道偏移表(P每12个时隙增加1链路槽编号信道链路槽编号信道B->a12*P+326c->a12*P+226B->a12*P+724c->a12*P+624B->a12*P+1125c->a12*P+1025d->c12*P+426e->c12*P+124d->c12*P+824e->c12*P+525d->c12*P+1225e->c12*P+926X,并且在等式(2)中设置攻击者可以假设时隙S1是时隙帧中的第一个时隙,并设置N=0,然后创建一个表,该表将具有调度传输的每个时隙(在时隙S1和SLCM(Ns,Slen_th)之间)与每个时隙的信道链接.在推导出LCM(Ns,Slen <$th)、时隙帧中具有调度传输的时隙以及信道偏移表之后,攻击者知道未来每个链路的确切信道跳变序列信道跳频序列可以在有界时间2LCM(Ns,Slen<$th)T时隙4内无差错地被破解。我们用一个例子来说明破解过程。我们假设一个攻击者被放置在图1中所示的网络,并在n=3时开始监听信道。攻击者不知道P,并假设P=0。在窥探一段时间后,攻击者观察到三个信道(信道24、25和26)上的一些活动,并发现信道使用每12个时隙重复一次,如图3所示。然后,攻击者推导出LCM(Ns,Slen <$th)=12,并发现所有四个时隙都被调度有传输。最后,攻击者生成表2并使用它来预测未来时隙中每个链路的信道使用情况。3.2真实业务下信道跳频序列的破解在这种情况下,攻击者不能通过识别信道使用重复来容易地导出LCM(Ns,Slen <$th),重复模式。现实的流量对攻击者提出了一个重大的挑战,以获得Ns,因为它不能轻松地查明信道使用重复的开始和结束4我们假设攻击者需要窥探2个LCM(Ns,Slen <$th)时隙以确认信道使用重复周期。二十三:8X. Cheng等人ACM Transactions on Internet Technology,Vol.号203、第二十三条。出版日期:2020年7月≤≤图四、 算法执行示例(i = 4且TSUR []={1,5,10,14,17,.. . })中。算法1:Ns识别算法输入:TSUR[]输出:Ns1将密度[]初始化为0,位置[][]初始化为0;2 对于i=1;i Nu;i++do3,对于j=1;j Nr;j++do4如果位置[i][TSU R[j]%i]== 0,则5位置[i][TSU R[j]%i]= 1;6密度[i]=密度[i]+ 1/i;7端端89端部10输出k(密度[k]是密度[]中的最小值周期然而,我们发现攻击者能够通过采用“试错”学习方法来完成破解。算法1示出了导出Ns的方法。请注意,攻击者并不知道TCP/IP,因为它不知道网络何时启动。攻击者定义OSN(观察时隙号),并将第一个观察到的时隙S1设置为OSN=1,而不是使用OSN如果攻击者观察到时隙中的实际传输,则将其OSN值添加到数组中,称为TSUR(时隙使用记录)。TSUR阵列是算法1的输入。Nr表示攻击者收集的使用记录数量(TSUR[]中的元素数量)。算法1首先用初始值定义一维数组Density和二维数组Position(第1行)。每个元素Density[i]存储加权因子,并帮助攻击者识别i为Ns的可能性。每个元素Position[i][j]通过假设i=Ns来指示具有偏移j的时隙是否被调度用于传输。两级嵌套循环根据TSUR[](第2-9行)计算Ns的每个可能值的“密度”外部循环遍历Ns的所有可能值(从1到Nu),其中Nu是Ns的上限。内部循环遍历TSUR[]中的所有记录(从1到Nr)。在每次迭代时,算法1通过假设i=Ns(第4-7行)在位置[iTSUR[j]%i表示当将记录TSUR[j]应用于由i个时隙组成的时隙帧如果偏移(位置[i][TSU R[j]%i])之前未被任何记录标记,算法1将其标记为1(第5行),并将密度[i]增加1/i(第6行)。作为示例,图4示出了算法1中i=4时内部循环的前五次迭代。在第一次迭代中,TSUR[1]= 1,因此工业TSCH网络中信道跳频序列和图路由的破解二十三:ACM Transactions on Internet Technology,Vol.号203、第二十三条。出版日期:2020年7月−∗ ∀∈≥联系我们 |∈}LCF(N,n)--.ΣX≥123SLCF(Ns,n)LCF(Ns,n)满足条件位置[4][1%4]== 0。然后位置[4][1]设置为1,密度[4]增加1/i= 1/ 4。在第二次迭代中,TSUR[2]= 5,因此不满足条件Position[4][5%4]== 0密度[4]不变。类似地,密度[4]在第三次迭代中增加1/ 4,在第四次和第五次迭代中不变。在外部循环退出后,算法1输出Density数组中具有最小值的数组索引。索引是Ns或Ns5的倍数.换句话说,算法1的输出为mNsmN+。我们用反证来证明这个命题.P屋顶。我们假设存在n(n%Ns<$0)和Density[n]Density[m Ns](mN+),并将证明分为两种情况:(1)Ns和n不共享任何公因子;(2)Ns和n至少共享一个公因子。<情况1:我们假设当i = n时,Position [][]数组中被算法1标记为1的第一个元素是Position[n][p]。 由于Ns和n不共享任何公共因子,算法1标记位置[n][p]、位置[n][(p + Ns)%n]、. ,如果TSUR[]中有足够的观察结果,则在执行第3-8行后将位置[n][(p+(n 1)Ns)% n]设为1。在算法1退出之后,Position[n][]的前n个元素都被标记为1。所以我们有密度[n]= 100%密度[Ns],这与假设相反。情形2:假设存在n与Ns至少有一个公因子,且Ns与n的最大公因子(LCF)为LCF(Ns,n).我们将由N个时隙划分为LCFNs个 块,每个块具有LCF(Ns,n)个时隙。然后,我们将槽帧划分为n(Ns,n)LCF(Ns,n)块,每个块具有LCF(Ns,n)时隙。我们定义具有Ns个槽的槽框架中的块的密度为:ρ1,ρ2,ρ3,.,ρNs。同样,我们定义块的密度LCF(Ns,n)在具有N个时隙的时隙帧中,A为:ρ1J,ρ2J,ρ3J,. . . ,ρJnLCF(Ns,n).我们现在将每个块视为一个单元。NsLCF(Ns,n) 和n不共享任何公因子。所以我们可以把案例2转换成案例1。S在算法1的第四行中,当i=n时,它将TSUR[]中的每个元素映射到由n个插槽组成的插槽帧(TSUR[]%n)。根据情况1的证明,所有LCFn个块S最终由时隙帧中的所有块标记,(N,n)算法1完成后的Ns个如果TSUR []中有足够的观察结果,则执行第3-8行所以我们有ρJ≥ max.ρ,... ,ρN.<$x∈<$1,2,3,. ,n然后,当假设时隙帧具有n个时隙时,时隙帧的密度为ρ1J+ρ2J+ρ3J+· · ·+ρJn密度[n]=nLCF(Ns,n)LCF(Ns,n)n≥LCF(Ns,n)×max ρ1,ρ2,ρ3,.,ρN sLCF(Ns,n)nLCF(Ns,n)= maxρ1,ρ2,ρ3,.,ρN sLCF(Ns,n)ρ1+ρ2+ρ3+···+ρNs≥NsLCF(Ns,n)LCF(Ns,n)=密度[Ns]我们有密度[n]密度[Ns],这与假设相矛盾有了这两种情况的证明,我们用反证法完成了证明。□5使用Ns或Ns的倍数来生成信道偏移表对于攻击者来说在功能上是等效的。唯一的区别是信道偏移表的大小。二十三:X. Cheng等人ACM Transactions on Internet Technology,Vol.号203、第二十三条。出版日期:2020年7月∗图五、WirelessHART的数据DLPDU结构算法1的时间复杂度为O(NuNr)。如果攻击者使用一个常数Nu,时间复杂度为O(Nr)。请注意,当攻击程序获得新记录时,不需要重新编译算法1。攻击程序只能将新记录作为输入,并根据现有的Density数组和Position数组处理它们(执行第2-9行在获得Ns(或其倍数)之后, 攻击者可以 识别的 重复通过探索所有可能的Slen<$th值来循环LCM(Ns,Slen <$th)如果具有LCM(Ns,M)时隙的时间间隔的每两个传输总是使用相同的信道,则LCM(Ns,M)可以用作重复周期。然后,攻击者遵循第3.1节中给出的相同方法来识别具有调度传输的请注意,当一个信道由于信道条件的变化而被排除在网络之外或被添加到网络中时,Slen <$th攻击者在发动干扰攻击时需要不断监视信道使用情况。当检测到信道使用变化时,攻击者需要重复上述过程来识别新的LCM(Ns,Slen<$th)。4图路由的脆弱性分析在本节中,我们通过演示攻击者如何通过静默观察数据包传输活动来破解图路由,来展示我们对WirelessHART网络中图路由的脆弱性分析在WirelessHART网络中,数据链路协议数据单元(DLPDU)为数据链路层(DLL)中的可靠通信提供手段如图5所示,WirelessHART DLPDU由序列号、网络ID、目的地址、源地址、DLL有效载荷、消息完整性代码(MIC)和一些其他字段组成。网络协议数据单元(NPDU)存储在DLL有效载荷中,其由协议特定信息和用户数据组成。由于开销问题,WirelessHART不要求网络加密DLPDU和NPDU报头。例如,最近的一项研究[61]表明,在CC2420设备上按照高级加密标准(AES)加密数据包报头需要1.1ms,这太长了,无法适应WirelessHART中使用的10ms时隙通信链路的源地址和目的地址存储在DLPDU报头中,而最初生成数据包的设备的地址和数据包的最终目的地址存储在NPDU报头中。攻击者可以利用存储在窃听数据包中的未加密信息来导出图工业TSCH网络中信道跳频序列和图路由的破解二十三:ACM Transactions on Internet Technology,Vol.号203、第二十三条。出版日期:2020年7月图六、裂解过程示例表3.破裂结果示例源目的地路由路径啤酒花123142123T+1 127T+5 107T+7 142−→ −→ −→3航线具体来说,攻击者可以执行以下四个步骤来破解WirelessHART网络中图路由所使用的路由:(1) 窃听数据包:攻击者窥探数据包传输活动,并根据未加密的NPDU报头中携带的原始源地址和最终目的地地址对窃听数据包进行分组。在NPDU报头中共享相同的原始源地址和最终目的地地址的所有数据包属于相同的数据流。(2) 按捕获时间对数据包进行在每组数据包中,攻击者按捕获时的时间戳对数据包进行排序。(3) 识别每个数据流的主路由路径:在每组排序的数据包中,攻击者通过比较DLPDU报头中存储的地址与NPDU报头中存储的地址来识别每个数据流的主路由路径。由于每个DLPDU报头包括通信链路的源地址和目的地地址,因此攻击者可以通过逐个检查排序的分组来识别位于主路由路径上的所有中间设备,直到DLPDU报头中的链路目的地地址与DLPDU携带的NPDU报头中的路径目的地地址相同。(4) 标识备份路由:由于位于主路由路径上的每个设备可能通过其备份路由传输数据包,攻击者可以通过选择性地干扰主路径上的每个链路来识别这些备份图6使用一个示例来说明破解过程。我们假设攻击者被放置在网络中,并窃听传输活动。由于攻击者不知道时间,它使用T=0作为起始点,并根据其捕获时间为每个窃听数据包分配时间偏移然后,攻击者选择具有原始源地址123和最终目的地地址142的分组,并根据它们的捕获时间对这些分组进行排序。从具有相同的原始源地址和链路源地址的第一个窃听的分组开始(123),攻击者识别所有中间节点,直到它到达具有相同的最终目的地地址和链路目的地地址的分组(142)。最后,攻击者为从节点123到节点142的主路由路径创建表,该表包括每一跳及其对应的如表3所示。分配给传输123- 127、127- 107和127 - 108的时隙可以是相同的。二十三:X. Cheng等人ACM Transactions on Internet Technology,Vol.号203、第二十三条。出版日期:2020年7月→图7.第一次会议。由50个TelosB微粒组成的试验床107 142分别为T+1、T+5和T+7。在导出主路由路径之后,攻击者通过干扰位于主路由路径上的每个链路上的传输来破解备份路由然后,攻击者生成列出每个节点的备份路由的表。利用破解的TSCH信道跳频序列和图路由,攻击者能够通过仅干扰其特定时隙中的其特定通信信道上的感兴趣的传输来发起选择性干扰攻击。请注意,攻击者可以预测任何设备的信道使用,因为网络中的所有设备使用等式(2)中的相同参数来生成信道跳频序列;然而,它可能无法观察到远处设备的传输活动,因此它可能无法导出网络中使用的所有路由。5奥克斯特拉个案研究在本节中,我们介绍了在为Orchestra [14]和6TiSCH网络[18]开发的Contiki操作系统[11]中破解TSCH实现[12]的信道跳频序列的案例研究。6Orchestra提出了一种在低功耗和有损网络的IPv6路由协议(RPL)[42]和TSCH网络之上运行的自主传输调度方法。每个节点基于其路由状态和MAC地址在本地计算其传输调度。运行Orchestra的所有节点按照TSCH信道跳频方法(等式(2))一起改变信道。Orchestra使用三种类型的时隙帧来处理三种不同的流量:应用程序、路由和时间同步。不同类型的时隙帧分配有不同的长度。Orchestra允许Slen<$th大于N通道。5.1实验方法我们在一个由50个TelosB微粒组成的测试平台上运行实验[47],该测试平台部署在办公楼的一层[44]。图7绘制了测试床拓扑。我们将网络配置为6该实现由Duquennoy等人提供,并可公开访问[13]。工业TSCH网络中信道跳频序列和图路由的破解二十三:ACM Transactions on Internet Technology,Vol.号203、第二十三条。出版日期:2020年7月图8.第八条。在不同的窥探时期对管弦乐队进行了出色的表演有一个接入点和49个网络设备在四个通道上运行(在Orchestra中为默认应用、路由和时间同步的时隙帧长度分别为47、31和61组合时隙帧总共具有88,877个时隙每个网络设备每20秒生成一个数据包。攻击程序运行在配备1.2GHz 64位四核处理器和1.0 GB内存的Raspberry Pi上。我们进行了三组实验。我们首先测量预测性能和破解时间时,攻击者窥探不同的时间,然后发动攻击。然后,我们研究了槽架长度对开裂性能的影响最后,我们研究了攻击程序对Orchestra的破解性能我们记录了实验过程中所有的通道活动,并将其作为基础事实。5.2不同探测周期的裂解性能我们将攻击程序配置为在一定数量的时隙(侦听周期)内侦听信道活动后开始破解。我们改变窥探周期的长度,从88,877个时隙(1个组合时隙帧)到2,133,048个时隙(24个组合时隙帧)。在监听时段期间的信道我们的破解程序提供了预测的Ns和LCM(Ns,Slen<$th),确定未来的时隙与预定的传输,并预测未来的传输所使用的信道。我们将预测的传输活动及其通道与验证集中的地面实况进行比较。如果预测的具有传输的时隙(和对应的信道)和没有传输的时隙与地面实况匹配,则它们分别被标记为真正(TP)和真负(TN)。 错误的预测被标记为假阳性(FP)和假阴性(FN)。标记所有预测后,我们计算真阳性率(TPR=TP/(TP+FN)),真阴性率(TNR=TN/(TN+FP)),准确度(准确度=(TP+TN)/(TP+FN+FP+TN))和精度(精度=TP/(TP+FP))。图8绘制了TPR、TNR和预测准确度,其中包含不同数量的训练数据(监听期)。如图8所示,当窃听的时隙数为88,877和177,754(前两组条形图)时,TPR和准确度较小(TPR为9.65%和15.55%,准确度为29.03%和33.22%没有足够的观测,破解程序提供了一个错误的Ns,使得预测非常不准确。当训练集中有266,631个时隙(3个组合时隙帧)时,TPR和准确率分别急剧增加到60.91%和虽然破解程序提供的预测Ns然后,当训练集从266,631增加到711,016个窃听时隙时,TPR和Accu- racy缓慢增加在799,893个窃听时隙的情况下,TPR和准确度分别达到85.15%和94.18%,提供了对信道使用情况的准确预测。这是因为训练集包含足够的观测值,攻击程序可以生成正确的N,从而实现准确的信道使用二十三:X. Cheng等人ACM Transactions on Internet Technology,Vol.号203、第二十三条。出版日期:2020年7月图9.第九条。不同窥探时间的破解时间表4.槽帧组成号Syn路由App产品LCM1279184,3745422110204,20042032311174,3014,301453233745,10345,10353973147578,429578,429预测.在此之后,TPR和准确性的增加变得温和,设置大于1,777,540个插槽(TPR范围为96.09%至97.20%,准确度范围为97.03%至97.31%)。我们在TNR方面也观察到类似的趋势。图9显示了攻击程序破解信道跳频序列所消耗的时间。7时间消耗从924s(88,877个时隙)线性增加到13,430s(2,133,048个时隙),这符合算法1的O(Nr)时间复杂度。请注意,攻击程序花费大部分时间破解Ns。Ns在运行时不会改变,因为它是根据数据速率选择的,而数据速率对于给定的控制应用来说通常是固定的。与导出Ns所花费的时间相比,识别Slen <$th所花费的时间非常短。当Slen <$th改变时,通过观察网络中使用的通道,只需很短的时间就可以识别新值。OB SERVATIO n 1.攻击者可以在实际业务下准确预测TSCH信道跳变序列。OB SERVATIO n 2.预测准确度的突然增加并不能保证正确的预测Ns。OBSERVATIOn 3. 当观测值大到足以导出Ns时,攻击者可以准确地预测信道使用。在此之后,需要更多的观察,以进一步提高预测精度与小的附加值。5.3槽帧长度的影响为了探索槽帧长度对破解难度的
下载后可阅读完整内容,剩余1页未读,立即下载
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![doc](https://img-home.csdnimg.cn/images/20210720083327.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![application/x-rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pptx](https://img-home.csdnimg.cn/images/20210720083543.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)