没有合适的资源?快使用搜索试试~ 我知道了~
制作和主办:Elsevier沙特国王大学学报智能手机指纹生成与验证的优化方法研究综述Shikah J.阿卜杜拉·阿尔苏奈迪Almuhaideb计算机科学系,计算机科学信息技术学院,伊玛目阿卜杜勒拉赫曼本费萨尔大学,邮政。Box 1982,达曼31441,沙特阿拉伯阿提奇莱因福奥文章历史记录:2019年12月6日收到2020年5月16日修订2020年6月16日接受在线预订2020年保留字:设备标识IMEI克隆ICMetric指纹识别身份验证PUFA B S T R A C T大多数服务的技术转型和向数字平台的转移要求每个人都有一个连接到互联网的电子设备,以帮助他们完成任务。智能手机是每个人的最佳选择之一,因为它们的体积小,便于运输,除了其相当于个人电脑的高功能。有必要识别这些设备,通常通过检查它们的IMEI(国际移动设备标识),以提供和管理诸如蜂窝网络服务的若干服务另一方面,犯罪分子和伪造者可以操纵这种身份来隐藏设备并防止其被跟踪,或者通过销售不合格的设备来赚取高额利润。因此,最近出现了几个提议,以创建用于设备识别目的的强指纹。本文回顾和讨论了现有的方法来产生一个设备的身份,并确定他们的差距。此外,它根据所使用的技术将方法分为四类,即PUF、机器学习、比较方法和传感器校准。此外,还介绍了在选择设备识别技术时应考虑的因素。它提供了对设备识别方法中使用的每种技术的可能攻击©2020作者由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。内容1.导言1920年1.1.动机19201.2.问题陈述19211.3.捐款19211.4.组织19212.背景1921年2.1.设备指纹19212.2.集成电路度量(ICMetric)19222.3.智能手机传感器19222.4.MEMS 19222.5.传感器错误19222.6.传感器校准3.设备识别挑战19223.1.1922年应减少数值的因素3.2.1923年应该增加的因素*通讯作者。电子邮件地址:shikah. gmail.com(S. J. Alsunaidi),amalmuhaideb@iau.edu.sa(A.M. Almuhaideb)。沙特国王大学负责同行审查https://doi.org/10.1016/j.jksuci.2020.06.0071319-1578/©2020作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com1920S.J. Alsunaidi,A.M.Almuhaideb/ Journal of King Saud University4.设备识别方法19234.1.PUF方法19234.1.1.物理不可克隆功能(PUF)19234.1.2.现有的基于PUF的解决方案19244.2.机器学习方法19244.3.基于比较方法的方法19244.4.传感器校准方法19255.对已审查方法的讨论和分析19255.1.PUF 19255.2.机器学习19255.3.比较法19275.4.传感器校准19276.比较分析19286.1.1928年应减少数值的因素6.2.应增加价值的因素19287.结论1930年8.调查结果和今后的工作方向1931年竞争利益宣言致谢1931资金1931参考文献1931年1. 介绍1.1. 动机智能手机已成为执行我们大多数专业和个人任务的重要手段,因为它们的体积小,携带方便,功能几乎与台式电脑相当。另一方面,体积小也增加了丢失或被盗的风险。然而,丢失或被盗的设备可以被跟踪,甚至在它们的身份被重新识别时被禁用。此外,这种身份的验证有助于许多领域,例如打击假冒设备,身份验证,刑事调查和取证,跟踪和质量控制(Baldini和Steri,2017)。一般来说,设备身份验证可以在软件级别执行,例如检查公钥或在硬件级别执行(Mulhem,2018)。然而,常见 的智能手机身份称 为IMEI (国际移 动设备身份),如(Alsunaidi和Almuhaideb,2019 a; Rao等人,2015年; Tabassum,2017年),该身份与图1中分类的各种攻击是一致的,这使得对它的依赖性不足。商业欺诈和黑市是利用当前设备识别方法中的弱点的关键问题,在这种方法中,看起来像原始设备的设备被出售,但实际上,它们是不合标准的(伪造或盗版)( Pradesh和Kaur ,2015 )。图2 显示了AnTuTu Officer在2017年进行的统计数据,从大约1700万台已验证的设 备 中 发 现 了 2.64% 的 假 冒 产 品 。 ( “Antutu Labs : KnockoffSmartphone Market Report 2017,”2018).此外,图3显示了几个品牌的克隆设备的比率。不合格的设备通常包含克隆IMEI,其通常影响整体蜂窝网络性能并导致与其他设备的干扰问题(Figueiredo Loureiro等人, 2014年)。图二. 2017年检测到的假冒手机数量图三. 2017年复制的智能手机品牌Fig. 1. 对智能手机身份的潜在攻击。因此,已经提出了几种解决方案来使用新方法识别智能手机,而不是仅仅依赖于IMEI检查。 这些解决方案的一部分,如(Amerini等人,2017; Baldini等人,2018年; Lee和Lee,2017年),采用ICMetric技术创建智能手机指纹,并展示了依赖智能手机传感器数据作为设备身份的能力。然而,考虑到智能手机的资源有限,解决方案应该消耗较少的存储和电池资源,并且功能强大智能手机身份攻击基于硬件的身份基于软件的身份克隆智能手机盗窃智能手机身份S.J. Alsunaidi,A.M.Almuhaideb/ Journal of King Saud University1921见图4。 设备指纹生成的阶段。安全违规行为。此外,智能手机的指纹必须满足大多数生物识别要求。1.2. 问题陈述世界上的每一部智能手机都在非易失性存储器中保存了一个由制造商设置的名为国际移动设备身份(IMEI)的唯一标识符,用于识别和跟踪设备(Alsunaidi和Almuhaideb,2019 a)。在大多数国家,改变身份是非法的,应受到惩罚,但在某些有限的情况下是允许的。这一禁令背后的原因是IMEI验证过程在许多领域都是需要的,例如打击假冒设备,身份验证,刑事调查和取证,跟踪和质量控制(Baldini和Steri,2017)。不幸的是,对于这种身份没有足够的保护,因为犯罪分子可以利用当前方法中的漏洞并伪造设备身份(IMEI)来隐藏设备并防止跟踪。(Alsunaidi和Almuhaideb,2019 a; Rao等人,2015;Tabassum,2017)。因此,已经提出了几种解决方案来解决这个问题,例如(Amerini等人,2017; Baldini等人,2018年; Lee和Lee,2017年),但其中一些会降低设备的性能或消耗其资源,另一些则长期不可靠,因为错误率会随着设备的使用年限而增加。此外,还没有找到对抗入侵攻击的解决方案。1.3. 贡献有几种方法可以识别智能手机设备,其中一部分取决于用户行为,例如(Alsunaidi和Almuhaideb,2019 b)中审查的基于连续身份验证的解决方案,这种类型的解决方案不是IMEI检查的适当替代方案。因此,本文提供了一个全面的概述现有的设备识别方法,解决了基于IMEI的方法的弱点此外,本文还将综述的方法分为四类示于图 6,其中分类基于所使用的技术,即PUF(物理不可克隆函数)、传感器校准、机器学习和比较方法。此外,在第3中,本文确定了设备识别过程中的挑战,并提供了开发智能手机识别方法时需要考虑的几个因素。此外,本文还总结了表4中针对每种技术的潜在攻击,在设计设备识别方法时应考虑这些攻击最后,在第7中,它介绍了当前解决方案中的几个差距,并为未来的工作提出了建议1.4. 组织本文的其余部分组织如下。首先,第2节提供了各种概念的背景。然后,第3节确定了设备识别的挑战。之后,在第4节中审查了现有器械识别方法。 然后,在第5节中显示了对所审查方法的讨论和分析。接下来,在第6节中对现有工作进行了比较分析。最后,第7节和第8节分别给出了本文的结论、研究结果和未来的工作方向。2. 背景本节解释了本文中使用的几个术语,并分为以下几部分。首先,第2.1节解释了设备指纹。然后,第2.2定义了术语ICMetric。最后,第2.3提供了智能手机传感器的总结。2.1. 设备指纹基于从特定设备提取的唯一物理特征的身份称为指纹,而提取设备的特征以创建其指纹的过程 如图 4、指纹识别亲手机元器件Ex.相机图像Ex. RF发射依据:软件型号/物理连接器械通过:另一个设备(传感器/接收风险:受损的移动电话可能提供错误的输出滤除噪声、偏差、干扰或不需要的部分正常化风险:可能会提供经过处理的指纹内容删除生成设备指纹内部获得收购外部1922S.J. Alsunaidi,A.M.Almuhaideb/ Journal of King Saud UniversityCess通过几个步骤(在某些情况下,某些步骤不适用)来创建设备指纹。此外,如果器械指纹提供了可接受程度的普遍性、唯一性、持久性和可收集性,则将其视为适当的标识(Baldini和Steri,2017)。此外,识别技术本身必须能够对抗冒充攻击,并且应该支持以下特征:数据独立性、重复敏感性和伪造弹性(Ren等人,2019年)。然而,设备指纹首先基于特定技术生成,稍后将在识别过程中使用。2.2. 集成电路度量(ICMetric)ICMetric是指用于创建设备身份(指纹)的软件/硬件的可测量特征(Papoutsis等人,2007年a)。由于很难复制或模仿基于ICMetric的身份,因此它可以用于防止几种设备级攻击,例如设备克隆或篡改以及未经授权的访问。此外,它可以帮助提供各种网络级安全服务,例如认证,确保实体之间的数据流的安全连接,以及防止预先计算的攻击(Tahir等人,2 0 1 6 年b)。此外,ICMetric已经用于各种场景,例如,提供安全的卫星间通信( Papoutsis 等 人 , 2007 b ) 、 移 动 应 用 程 序 的 保 护 和 识 别(Haciosman等人,2014),保护医疗传感数据(Tahir等人,2015年),保护无线传感器网络(WSN)(Tahir和McDonald-Maier,2012年)和物联网安全,如(Murphy等人,2017; Tahir等人,2018;Yadav,2017)。2.3. 智能手机传感器许多提出的用于智能手机识别的基于ICMetric的方法利用MEMS传感器的特征来识别设备,其中大量的研究诸如(Amerini等人,2017;Aysu 等 人 , 2013; Baldini 等 人 , 2018 , 2017 a , 2017 b ,2016;Baldini和Steri,2017; Bojinov等人,2014; Chen和Shen,2017;Coghill等人,2014; Dey等人,2014; Fyrbiak等人,2013;Hupperich等人,2016年; Lee和Lee,2017年; Mulhem,2018年;Mrsman等人,2014; Ren等人,2019; Rosenfeld等人, 2010;Tahir等人,2016年a;Van Goethem等人,2016年; Xu等人,2016年;Zhang等人,2019)已经证明,世界上的每一个传感器都可以产生独特的信号,用于识别设备。2.4. MEMS大多数现代设备都有几个运动传感器,如加速计,磁力计和陀螺仪,它们在改善设备功能方面发挥着重要作用。这些传感器基于微机电系统技术。该技术有助于减小传感器的尺寸和成本,但由于在操作期间发生不同类型的错误,因此不太准确(Poddar等人,2017年;Zhang等人,2019年)。这些错误因设备而异,因此可以用作设备指纹。2.5. 传感器错误分为两类:随机和确定性。由于传感器输出的电子噪声干扰而发生随机误差,而由于制造缺陷而发生确定性误差,制造缺陷有三种类型:偏置、比例因子和非正交性未对准误差(Grammenos et例如,2018; Poddar等人,2017年; Zhang等人,2019年)。然而,确定性误差是可测量的,因此可用于创建设备指纹。2.6. 传感器校准它识别并消除确定性误差以提高传感器精度,因为大多数器件校准器都执行了该操作(Tedaldi,2013),而低成本器件由于其制造过程的高成本和复杂性而校准不良(Tedaldi等人, 2014年)。此外,校准方法可分为:1)高精度设备。2)多工位。3)卡尔曼滤波。4)基于视觉(Poddar等人, 2017年)。3. 器械识别挑战在本节中,我们定义了设计设备识别方法时应考虑的几个挑战如图5所示,这些挑战分为两组。第一组有四个因素,它们的值必须减少,即计算的复杂性,处理时间,服务器存储消耗和实施成本。相比之下,第二组因素最好具有高值,这些因素是识别方法的准确性、身份稳定性、身份强度和可扩展性。然而,由于难以同时实现所有因素的最佳值,因此必须在因素之间进行权衡以提供理想的设备识别方法。以下小节提供了图1所示因素的简要说明。 五、3.1. 应降低(1) 计算复杂性。智能手机识别方法应该是简单的并且不需要高处理,其中计算的增加的复杂性导致设备资源的耗尽和处理时间的(2) 处理时间。它是影响用户体验的最关键因素,因为设备识别过程可能会重复多次,例如,每次登录程序时,因此该过程必须快速。(3) 服务器存储消耗。当设计识别方法时,必须考虑服务器上所需的存储空间,因为设备识别数据(指纹)需要存储在服务器上以供稍后在验证过程中使用占用的空间量会随着指纹大小和注册设备数量的增加而(4) 执行费用。应考虑开发识别方法、创建器械标识的成本以及对制造商生产线的影响率图五. 设备识别挑战。S.J. Alsunaidi,A.M.Almuhaideb/ Journal of King Saud University1923见图6。器械识别方法分类。3.2. 应增加(1) 识别准确性。识别方法的准确性应尽可能高,同时将错误率(假阳性和假阴性)降至最低。(2) 身份稳定性。必须满足该因素,因为依赖于随时间变化或受周围条件影响的特征或值的设备标识将增加错误率并降低识别方法的质量。(3) 身份的力量。识别方法必须能够检测欺骗,例如克隆或篡改身份。当攻击者改变他/她的设备的身份以类似于另一设备时,克隆发生,因此,身份必须难以克隆,识别方法必须能够检测篡改。此外,攻击者应该很难破坏身份并绕过验证过程。然而,增加过程的难度可能会增加复杂性和处理时间。(4) 可扩展性。该识别方法应该能够在相同的鲁棒性水平下识别无限数量的设备,而不会降低性能。因此,处理时间应该合理,以避免其他设备等待验证开始的延迟。此外,用于创建身份的方法必须能够为每个设备提供唯一的指纹。 而且,识别方法应该能够适应网络的增长和设备数量的增加在管理和面对潜在风险方面。例如,分布式管理和云存储将提供更实用的解决方案来解决几个潜在的风险。4. 设备识别方法设备识别是指通过使用离线方法或通过网络连接远程检查其标识符或分析其特征来识别设备的过程。例如,它可以被服务提供商用于合法目的,或者被犯罪分子用于非法目的(Bojinov等人, 2014年)。文献提供了相当数量的设备识别方法。我们注意到这些方法是基于PUF(物理不可克隆功能)(Fukushima等人,2016; Islam andKundu,2019; Mulhem,2018;Negka et al.,2019; Rahim等人,2018),机器学习(Baldini等人,2018,2017 b; Coghill等人,2014年; Rehman等人,2014),com-binding方法(Haciosman等人,2014; Jakhar,2017; Tahir等人,2018,2015; Vladimirov等人,2019)和传感器校准(Murphy等人,2017年; Zhang等人, 2019年)。此外,图6提供了四种技术,并且示出了方法可以使用物理标识符或特定特征(ICMetric)来创建设备标识,因为稍后将使用该标识在设备识别过程中。根据我们的发现,现有解决方案仅使用这四种技术来使用其特征或物理标识符识别设备。因此,我们将依靠这种分类来介绍现有的方法。本节的其余部分回顾并讨论了现有的器械识别方法,组织如下。第4.1节介绍了基于PUF的方法。接下来,第4.2节介绍了基于机器学习的方法。然后,第4.3节提供了基于比较方法的方法。最后,第4.4节说明了基于传感器校准的方法。4.1. PUF方法本节将首先在第4.1.1节中解释PUF技术及其安全要求,然后在第4.1.2中提供基于该技术的现有方法。4.1.1. 物理不可克隆功能(PUF)PUF是用于防止物理设备克隆的单向函数。它可以充当DNA样身份,其中每个设备使用其独特的物理特征来识别(Delvaux等人,2015年)。PUF依赖于在电路特征内隐藏秘密,而不是使用数字表示(Nithyanand和Solis,2012)。每个PUF必须考虑表1中所示的几个安全要求(Adi和Mars,2018)。然而,PUF面临由诸如老化、噪声、温度和能量的各种情况引起的不一致性问题(Adi,2008),因此,数字秘密未知密码(SUC)已经作为解决该问题的低成本替代解决方案而出现。它可以用于识别和认证解决方案以及许多其他目的(Delvaux等人,2015年)。使用称为数字PUF(DPUF)的未知和随机函数的自生成来产生SUC(Fyrbiak等人, 2013))。此外,大多数基于PUF的方法的响应是有噪声的,并且具有有限的熵。因此,纠错表1PUF安全要求。需求描述可评估使用给定的PUF很容易获得对挑战的响应。每个PUF将对相同的特定挑战产生不同的响应。鲁棒性PUF必须在系统寿命期间为特定挑战提供稳定的响应此外,对反应的操纵必须是不可能或难以实现的。不可克隆性即使发生物理攻击,也不可能通过物理或开发软件来克隆PUF不可预测即使攻击者分析了无限数量的挑战/响应对,也不可能对任何非法挑战产生响应。单向PUF不能被反转;通过知道响应不能获得质询。显窃启当检测到对PUF的物理访问尝试时,PUF必须通过改变其挑战/响应行为1924S.J. Alsunaidi,A.M.Almuhaideb/ Journal of King Saud University在使用这些响应作为验证值之前,需要。模糊提取器被提出用于旁边的PUF为基础的方法来解决这个问题。然而,这种机制是昂贵的,因为它需要大量的额外逻辑门(Mars和Adi,2019)。4.1.2. 现有的基于PUF的解决方案使 用 基 于 传 感 器 的 PUF 的 第 一 个 提 议 是 在 2016 年 , 当 时(Fukushima等人,2016)建议通过计算加速度计和陀螺仪传感器每个轴的最大值和最小值来为物联网设备创建指纹,然后将这些值组合并将其传递给称为PUF的单向函数以产生设备指纹。此外,随机种子将与PUF输入组合以生成用于每个应用或服务的唯一密钥。作者得出结论,基于加速度计的PUF可以在几秒钟内生成稳定的设备身份,而基于陀螺仪的PUF则不稳定。但是,这种方法不能依靠检测伪造的IMEI,因为指纹是由设备本身的用户产生的,因此,它会因人而异,这种方法也会打开操纵攻击的后门。2018年提出了另一种方法来验证智能手机及其所有者的身份(Mulhem,2018)。它依赖于两种技术,第一种是SUC,用于为每部智能手机生成不可逆的物理身份,以帮助检测智能手机克隆案例。第二,基于由上下移动用户的手产生的加速度传感器数据来然后将加密的配对用户-设备身份存储在中央服务器中以供稍后在验证过程中使用作者已经表明,所提出的方法可以保护身份免受模仿和重放攻击,但它可能会暴露于欺骗攻击。然而,这种解决方案只能应用于配备有SoC(片上系统)单元的智能手机(Fyrbiak等人,2013年)。此外,在2018年,提出了一种新的移动应用程序来验证对智能家居中物联网设备的访问(Rahim等人,2018年)。它在咕噜声访问物联网设备之前检查智能手机和用户的指纹。该设备的指纹是通过读取由摇动智能手机产生的加速度计传感器的信号,然后计算最大值和最小值来产生的。之后,智能手机的指纹、智能手机的ID和用户的指纹相关密钥的哈希值将在区块链网络中注册。然而,尽管研究表明,一个用户可以在一千多次尝试中为同一台设备创建匹配的指纹,十多个用户可以为一台设备创建匹配的指纹,不足以证明指纹总是稳定的。在2019年上半年,两个解决方案(伊斯兰和昆杜,2019年;Negka等人, 2019年)提出了基于PUF和区块链技术来检测假冒物联网设备。这两个提案遵循同样的方法,尽管每个提案都声称是第一个。每个提案的目的都是跟踪物联网设备及其组件的供应链,以保护它们并打击假冒产品。这两种解决方案都建议使用PUF由其制造商为每个集成电路(IC)组件产生唯一标识在此之后,这些身份的级联用于产生IoT设备身份。此外,他们建议将所有身份存储在公共区块链中,以保证数据源和完整性。该提案(Islam和Kundu,2019)与其他提案不同,因为它发送PUF响应的哈希值,而不是按原样发送响应。同时指出IC卡认证应具有简单、灵活的特点。因此,他们建议整合将任何可用的硅基PUF转换为NFC(近场通信)的形式,允许供应链中的任何一方通过专门的移动应用程序启动验证。然而,由于验证每个IC组件所发生的延迟,这两个提议不适合于频繁的身份验证,例如验证身份以获得蜂窝网络服务的情况,除此之外,该解决方案对于服务提供商来说将是昂贵的。4.2. 机器学习方法正如在最近的调查中所讨论的那样(Xu等人,2016),无线设备的发射信号提供了几个可用于区分设备的特征,其中在该领域有几项研究,例如Baldini等人(2018),Coghill等人(2014),Rehman等人(2016)。(2014年)。在Baldini等人(2018年)中,作者基于无线设备的射频(RF)发射解决了身份验证和无线设备识别的问题,该技术基于无线设备物理实现的简单差异足以产生不同的无线电发射的概念他们试图通过利用同步压缩变换的能力来提高基于设备本身的RF发射的方法的准确度,并且结果表明,与提取在1D时域、1D频域或2D时频域中发现的特征的技术相比,这种改进提供了高准确度然而,接收器的质量将影响识别或验证的准确性,另一个问题涉及Coghill等人(2014),Moghman等人(2014)中研究的便携性,因为难以在不同接收器之间传输指纹。为了进一步澄清,例如,如果使用移动制造商的接收器收集指纹样本在Baldini等人(2017 b)中,作者研究了使用内置磁性传感器识别手机的可能性。传感器数据用于创建设备指纹,然后对其进行分析以评估其鲁棒性和便携性。在实验过程中,使用了三种不同的声卡来产生磁场,因为作者希望确定声卡的最佳特性,以提高识别的准确性,并检查更换声卡时是否会产生不同的指纹。每个移动电话在磁场中传递,并且所产生的响应由称为“AndroSensor”的移动应用程序收集。在此基础上,分别使用支持向量机(SVM)、K-NN(K-Nearest Neighbors)和Bagged Decision Tree三种分类器进行了三次实验。实验证明了这种指纹的可移植性和所提出的解决方案的可靠性。此外,在收集传感数据时依靠三个磁轴并使用Bagged Decision Tree分类器将提供更好的性能。4.3. 基于比较法的方法Haciosman等人(2014)提出的方法利用基于ICMetric的身份来检测特定程序中的欺诈行为。作者已经证明,该程序的一些功能可以用来识别程序本身,帮助检测可能感染移动软件的威胁和恶意软件。该研究还表明,可以依靠功能的组合来确保为每个程序生成独特的值。然而,我们相信这种方法对于设备识别目的是有用的,因为它可以S.J. Alsunaidi,A.M.Almuhaideb/ Journal of King Saud University1925与创建和检查设备指纹的程序一起使用,以检测篡改情况。Tahir等人(2015)提出了一种安全模型,以提高医疗监控应用程序的安全性。它使用基于ICMetric的身份来生成会话密钥,并提供多种安全服务,如准入控制,身份验证,机密性和数据完整性。此外,它为网络中的每个实体实现了称为密钥生成中心(KGC)的控制中心,即使该实体是第一次连接到网络,该控制中心也向所有实体提供安全连接。然而,该解决方案已经证明,加速度计特征可以用于创建设备的指纹。还表明,使用会话密钥加密消除了在同一设备上存储指纹的需要。Jakhar(2017)提出的另一种解决方案依赖于冗余和比较来检测伪造的IMEI。它建议在三个预定义的EEPROM位置存储三种形式的IMEIIMEI是通过读取和比较所有位置的值,然后通过多数确定正确的IMEI值来验证的。他们还考虑了需要更改IMEI的情况,因此如果提供了正确的密码,则允许重写EEPROM。然而,这种方法会消耗一些存储和处理单元,并且有人担心所有者可以出于非法目的更改其设备的IMEI。在Tahir等人(2018)中,作者使用基于ICMetric的身份识别为可穿戴设备提供安全功能,因为他们的重点是提供几种安全服务,如身份验证,确认,安全接受和对称密钥生成。他们提出的方案的最大优点是:1)它是一对一ICMetric的增强(Tahir等人,2015年),因为它旨在同时保护多个物联网设备。2)密钥永远不会被存储,因为临时密钥将在需要时生成。3)不会消耗可穿戴设备的资源。但是,我们相信,如果能够为难以改变或操纵的设备创建稳定且永久的指纹,这种方法将很有前途。Vladimirov等人提出的设备识别方法。(2019)利用闪存芯片的唯一退化图像来创建设备指纹,其中该过程经历如下三个阶段。首先:分配一个内存扇区作为设备标识符,通常选择第一个或最后一个扇区。第二:选定的存储器扇区将被重写几次,直到获得稳定的坏单元。第三:存储器芯片图像将存储在制造商的服务器中,用作设备标识符。然而,我们认为,闪存中的降级段可能是不稳定的,并可能随着设备的年龄而变化,这会增加误报率。4.4. 传感器校准方法Murphy等人(2017年)提出的物联网设备的多因素身份验证模型使用设备内置加速度计传感器的功能,并使用轻敲检测技术作为输入数据的来源。认证阶段分三个步骤完成,如下所示。第一个:通过校准物联网网关设备的加速度计创建128位密钥,然后将密钥和终端设备的四位PIN存储在安全数据库中。第二:终端设备使用128位密钥发送加密数据。第三:物联网设备检索4位数的PIN,并在使用接收到的密钥加密后将其发送到终端设备,终端设备反过来验证数据的有效性。总之,作者能够证明该设备可以基于ICMetric技术以94.45%的准确率重新创建正确的解密密钥。然而,敲击检测技术的高灵敏度导致了许多错误验证。在Zhang et al.(2019)中,作者旨在证明传感器校准矩阵可用作指纹,以在设备访问网站时跟踪设备,这种攻击称为“校准指纹攻击”。作者已经证明,这种攻击可以成功地进行,原因如下:1)没有权限限制访问和读取传感器数据。2)它可以基于少于100个传感器数据样本来实现3)数据读取和设备指纹处理需要不到一秒钟。4)指纹保持稳定,不会随着时间的推移或出厂重置后发生变化。此外,该解决方案已经在iOS和Android设备上进行了测试它能够为每个设备生成唯一且稳定的指纹此外,在0.5秒内从设备的传感器收集了100个因此,这种方法可以被认为是可以接受的,除了IMEI之外,还可以创建设备的指纹,除了它容易受到侧信道攻击之外。5. 对所审查方法本节根据第4节中的研究分析了四种技术(PUF、机器学习、比较方法和传感器校准),以确定其用于识别器械的适用性。此外,表2提供了所审查方法的总结。5.1. PUF最近的几项研究已经证明了使用具有资源受限设备的PUF作为解决方案的有效性(Fukushima等人,2016; Mulhem,2018; Rahim等人, 2018年)提出了在授权访问物联网设备之前对设备进行身份验证的方法,而解决方案(伊斯兰和昆杜,2019年; Negka例如,2019; Vladimirov等人,2019)已经引入了检测假冒设备的方法。所提出的解决方案之间的主要差异是作为解决方案的挑战/响应对(CRP)的类型和数量(Fukushima等人,2016; Rahim等人,2018; Vladimirov等人,2019年)采用了基于几个(通常是一个)CRP的弱PUF,而解决方案(Islam和Kundu,2019年; Mulhem,2018年; Negka等人,2019)采用了基于N个CRP的强PUF。然而,根据场景,将确定适当的PUF类型,并且还必须考虑保存CRP所需的存储量此外,对于在器械寿命期间仅使用一次CRP的解决方案,应提供足够且不限数量的CRP,如(Islam和Kundu,2019;Mulhem,2018; Negka等人,2019年)。所有被审查的论文都没有明确提到这个数字,我们仍然需要回答这个问题此外,还应考虑数据的完整性和来源的有效性,例如,通过将防篡改手段与识别方法相结合。此外,还发现了几种解决方案,如(Islam和Kundu,2019; Negka等人,2019; Rahim等人,2018年)依赖区块链网络作为可信实体来存储CRP并在需要时实施验证过程。在攻击方面,我们发现大多数的努力都是针对非侵入性的克隆攻击,如通道侧攻击,通过分析某些设备的信息。因此,必须找到解决方案来解决设备所有者本身可能发生的入侵攻击。5.2. 机器学习一般而言,有几个因素使该技术不适合用于设备识别目的,包括以下因素。第一章1926S.J. Alsunaidi,A.M.Almuhaideb/ Journal of King Saud University表2器械识别拟定方法总结参考文献技术就业领域标识符类型备注类型识别认证密钥生成伪造设备检测假冒IMEI检测区块链物理标识符ICMetric(福岛PUF例如,(2016年)✗✗U✗✗✗–加速度计或陀螺仪传感器当不使用模糊提取器时,该方法实现了> 60比特的高熵。但是,用户负责(Mulhem,UUUU✗✗装置SUC&产生设备指纹,因此在检测伪造IMEI时不可靠。仅适用于2018年)类型加速度计传感器智能手机设备,配备‘‘System on Chip”单位每个设备需要N个质询/响应对,这会占用身份验证服务器中的大量空间。此外,该方法容易受到(拉希姆UU✗✗✗U设备id加速计欺骗攻击设备指纹例如,2018年)传感器是由用户在启动应用程序时产生的,并且每次都可能因此检测不可靠(内格卡例如,2019年度)✗U✗U✗U–IC部件伪造的设备身份不适合重复身份验证,因为验证每个IC时此外,组件( 伊 斯 兰教 和 昆杜,2019)(CoghillMachine)UU✗✗✗✗–RF发射付出代价为了便于验证过程,建议将基于硅的PUF包括在NFC形式中。的质量例如,学习2014年度)( Beschman等人,2014年度)(巴尔迪尼例如,接收方的行为将影响识别或验证的准确性。此外,难以在指纹之间传输指纹。不同的接收器。2018年)(巴尔迪尼U✗✗✗✗✗–磁的准确性例如,(2017年b)(Haciosman)比较✗✗✗✗✗✗–传感器程序结果取决于所用声卡的质量。此外,可能会发生与附近磁场的干扰。依赖于例如,方法2014年度)(Tahir等人,UUU✗✗✗–特征加速计在程序上识别设备,因为它们可以被加密。的指纹(2015年)传感器由用户生成的设备,因此将很容易受到S.J. Alsunaidi,A.M.Almuhaideb/ Journal of King Saud University1927物理侵入攻击1928S.J. Alsunaidi,A.M.Almuhaideb/ Journal of King Saud University表2(续)参考文献技术就业领域标识符类型备注类型识别认证密钥生成伪造设备检测假冒IMEI检测区块链物理标识符ICMetric(Jakhar,(2017年)U✗✗✗U✗IMEI–它消耗一些存储和处理,并且有人担心所有者可以出于非法目的更改其设备的IMEI。(Tahir等人,2018年)(弗拉基米罗夫UUU✗U✗✗U✗✗✗✗––加速度计陀螺仪传感器闪存设备的指纹由用户生成,因此将容易受到物理入侵攻击。该方法可以例如,2019年度)(墨菲传感器✗UU✗✗✗–缺陷加速计当设备老化时产生不正确的结果,导致阻塞非伪造设备。的高灵敏度例如,校准(2017年)传感器敲击检测技术导致(张U✗✗✗✗✗装置陀螺仪许多虚假的认证。该方法实现例如,2019年度)模型传感器或加速计传感器高熵= 67比特。但是,此方法容易受到模拟和重放攻击。机器学习需要足够的数据集用于训练阶段。数据收集和训练操作可导致显著延迟和高资源消耗。2)错误率高,如图7所示,所发现的方法的准确率均未超过95%。3)温度、噪声等环境因素影响测量结果的准确性。因此,我们得出结论,未来针对移动设备识别目的的解决方案最好使用其他技术而不是机器学习。然而,表2显示,当前基于机器学习的方法在识别过程中依赖于设备传感器,其中必须在设备上执行特定的行为或设置以收集训练和测试样本。因此,我们认为,这些方法在某些情况下既不实用,图7.第一次会议。机器学习方法的准确性需要重复的识别过程,例如从服务提供商请求蜂窝服务。5.3. 比较法在这种技术中,识别方法将从设备远程检索特定数据,以将其与该设备的服务器中记录的数据进行比较。它们就像基于密码的验证方法,因此安全强度取决于破解验证数据的难度。它们将容易受到通道端攻击、模仿和重放攻击以及侵入性物理攻击。如表2所示,大多数提议的解决方案利用设备传感器的特征来创建设备身份以增加其强度和唯一性,尽管我们仍然认为必须提供足够的保护以免受所述攻击,特别是在通过网络传输身份时。5.4. 传感器校准其中两个解决方案证明,特定传感器的校准数据如图8所示,Zhang et al. (2019)的方法的准确性优于其他方法的准确性,因为在生成设备指纹时,设备模型作为附加标识符与校准数据相组合。此外,该研究(Zhang et al.,2019)表明,基于传感器校准的方法不消耗设备的电池,也不需要复杂的计算,但由于缺乏限制访问传感器数据的权限,这种方法可能被一些网站用于非法跟踪设备。因此,我们相信这项技术将有助于提供可靠的方法来识别S.J. Alsunaidi,A.M.Almuhaideb/ Journal of King Saud University1929见图8。 基于传感器校准方法的准确性。设备,但应作出更多努力,以提高安全级别,防止潜在的漏洞。6. 比较分析本节从解决图5中所示的挑战的角度分析当前的识别技术,并组织如下。首先,第6.1节分析了需要减少的因素。然后,第6.2节分析了需要增加的因素。比较分析总结见表3。6.1. 应降低(1) 计算复杂性。我们认为该方法可以满足这一挑战,如果它不执行任何额外的计算上的移动终端。根据表3,除了基于机器的方法和基于校准的方法之外,大多数所提出的方法都不能满足这一挑战,因为它们依赖于读取传感器信号,而传感器信号只要设备开启就自动生成。此外,基于校准的方法是优选的,因为除了保持移动终端的性能之外,它不会进一步使制造商的服务器上的计算复杂化(2) 处理时间。 从表3和图3中可以清楚地看
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 前端协作项目:发布猜图游戏功能与待修复事项
- Spring框架REST服务开发实践指南
- ALU课设实现基础与高级运算功能
- 深入了解STK:C++音频信号处理综合工具套件
- 华中科技大学电信学院软件无线电实验资料汇总
- CGSN数据解析与集成验证工具集:Python和Shell脚本
- Java实现的远程视频会议系统开发教程
- Change-OEM: 用Java修改Windows OEM信息与Logo
- cmnd:文本到远程API的桥接平台开发
- 解决BIOS刷写错误28:PRR.exe的应用与效果
- 深度学习对抗攻击库:adversarial_robustness_toolbox 1.10.0
- Win7系统CP2102驱动下载与安装指南
- 深入理解Java中的函数式编程技巧
- GY-906 MLX90614ESF传感器模块温度采集应用资料
- Adversarial Robustness Toolbox 1.15.1 工具包安装教程
- GNU Radio的供应商中立SDR开发包:gr-sdr介绍
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功