物联网跨域身份认证研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
摘要
物联网中负责收集数据、执行命令的物联网设备和对数据进行计算、处理的物联网应用系统是物联网的两个重要组成部分,但是多样的设备和异构的应用系统让物联网处在物联网处在复杂的多域环境下。
跨域认证打破了不同信任域之间的信任隔阂,让实体无需重复注册,就可以与其他系统进行信息交互和通信。
但是跨域的实体超出了原有系统的安全管控边界,会对跨域访问的系统产生安全威胁,如果没有安全的跨域认证机制,可能会威胁整个系统的安全;同时,不同信任域的认证结果存在不确定性,如果没有合理的可信度量机制,单一的跨域认证机制难以保证认证的安全。
因此物联网的跨域身份认证,是物联网安全的重要研究问题。
本文针对物联网中跨域认证和可信度量的安全问题,对物联网的跨域认证问题展开研究,利用身份联盟来解决异构系统之间的身份管理问题,通过数字证书实现实体的跨域身份认证,并对跨域实体的可信度进行计算,提高系统的安全性。
主要研究内容包括以下两点:
1.一种基于证书的物联网身份联盟跨域认证方案。
该方案将物联网环境下互为信任域的身份管理系统组成身份联盟,由联盟内的可信第三方密钥中心为实体签发跨域证书,实现了联盟内的跨域身份认证和数据安全,最后对方案的安全性和性能进行了分析,并且通过模拟实验对方案进行了验证。
2.一种基于设备可信度的物联网跨域认证方案。
该方案首先通过分析联盟中不同身份管理系统的身份认证方式,对身份管理系统的安全级别进行划分,之后提取实体在联盟中的跨域访问记录,结合其他系统对实体的评价,综合计算设备的可信度,从而减少了不同身份管理系统和认证机制对跨域认证结果的安全影响。
关键词:物联网,身份认证,跨域访问,可信度
Abstract
The Internet of Things devices,which are responsible for collecting data and executing commands,and the Internet of Things application systems,which are responsible calculating and processing data,are two important components of the Internet of things.However,various devices and heterogeneous application systems make the Internet of Things in a complex multi-domain environment.Cross domain authentication can break the trust barrier between different trust domains and enables entities to interact and communicate with other systems without repeated registration.However,cross domain entities beyond the security control boundary of the original system will cause security threats to the cross domain access system.If there is no secure cross domain authentication mechanism,it may threaten the security of the whole system.At the same time,there is uncertainty in the authentication results of different trust domains.If there is no reasonable trust measurement mechanism,a single cross domain authentication mechanism is difficult to ensure the security of authentication.Therefore,the cross domain identity authentication of the Internet of Things is an important research issue of the security of the Internet of things.
This thesis aims at the security problems of cross domain authentication and trust measurement in the Internet of things,researches on the problem of cross domain authentication on the Internet of Things,solves the identity management problems between heterogeneous systems by using identity federation,realizes cross domain identity authentication of entities by using digital certificates,and improves the security of the system by calculating the trust value of cross domain entities.The main research contents include the following two points:
1.A cross domain authentication scheme of the identity federation of Internet of Things based on certificate.In this scheme,the identity management system of the trust domain in the environment of the Internet of Things is formed into an identity federation. The trusted third party key center in the federation generates certificates for cross domain authentication for entities,which realizes the cross domain identity authentication and data security in the federation.Finally,this thesis analyzes the security and performance of the scheme,and verifies the scheme through simulation experiments.
2.A cross domain authentication scheme of Internet of Things based on the trust value of device.This scheme first divides the security level of the identity management system by analyzing the identity authentication methods of different identity management systems in the federation,then extracts the cross domain access records of entities in the federation,combines with the evaluation of other systems to entities,and comprehensively calculates the trust value of devices,so as to reduce the security impact of different identity management systems and authentication mechanisms on the cross domain authentication results.
Keywords:Internet of things,authentication,cross domain access,reliability
目录
图录 (VII)
表录 (VIII)
第1章引言 (1)
1.1研究背景及意义 (1)
1.2国内外研究现状 (2)
1.2.1物联网身份认证研究现状 (2)
1.2.2信任度研究现状 (4)
1.2.3存在问题 (4)
1.3论文主要工作 (5)
1.3.1研究内容 (5)
1.3.2本文创新点 (5)
1.4论文组织结构 (6)
第2章相关理论基础 (7)
2.1身份认证理论 (7)
2.2基于密码学的身份认证 (8)
2.2.1基于数字证书的身份认证 (9)
2.2.2基于公钥的身份认证 (11)
2.2.3基于身份标识的身份认证 (12)
2.3相关密码学理论 (13)
2.3.1群和有限域的概念 (13)
2.3.2双线性对的概念 (14)
2.3.3哈希函数的概念 (14)
2.4身份认证可信度理论 (14)
2.5本章小结 (17)
第3章面向身份联盟的物联网跨域认证方案 (18)
3.1跨域身份认证系统模型 (18)
3.2方案的详细过程 (20)
3.2.1系统初始化阶段 (21)
3.2.2生成根证书 (22)
3.2.3用户注册阶段 (24)
3.2.4生成用户证书 (24)
3.2.5验证签名 (26)
3.2.6通信加密 (27)
3.3安全性分析 (28)
3.3.1系统模型安全性分析 (28)
3.3.2系统参数安全性分析 (29)
3.3.3签名算法安全性分析 (30)
3.3.4通信加密算法安全性分析 (31)
3.4效率分析 (32)
3.5本章小结 (33)
第4章基于可信度的物联网跨域认证方案 (34)
4.1基于可信度的跨域认证模型 (34)
4.2系统初始化模块 (36)
4.2.1信任等级划分 (36)
4.2.2颁发数字证书 (37)
4.3用户注册模块 (37)
4.4跨域认证模块 (38)
4.5可信度评估模块 (39)
4.6模型比较 (42)
4.7本章小结 (43)
第5章总结与展望 (44)
5.1论文工作总结 (44)
5.2未来工作 (44)
参考文献 (45)
致谢 (50)
攻读硕士学位期间从事的科研工作及取得的成果 (51)
图录
图2.1数字证书身份认证流程图 (10)
图2.2PKI技术流程图 (11)
图2.3IBC技术流程图 (12)
图2.4身份认证域的结构图 (16)
图3.1跨域访问流程图 (19)
图3.2联盟中统一身份标识模型图 (22)
图3.3生成根证书和私钥实验结果图 (23)
图3.4生成用户证书实验图 (25)
图3.5验证数字签名实验图 (27)
图3.6测试加解密实验图 (28)
图4.1身份联盟下基于可信度的跨域身份认证流程 (35)
图4.2用户注册模块流程 (38)
图4.3可信度计算流程 (39)
图4.4跨域认证记录模型 (40)
图4.5信任路径树状图 (40)
图4.6基于云的信任模型图 (42)
表录
表2.1证书结构和内容格式表 (9)
表3.1方案所用的符号 (21)
表3.2证书的信息和格式 (25)
表3.3方案抵抗安全攻击分析表 (30)
表3.4RSA和ECC的安全私钥长度对比表 (32)
表3.5签名性能对比表 (32)
表3.6方案各阶段的运行时间 (33)
表4.1证书的组成结构和内容格式 (37)
表4.2各信任度模型对比表 (42)
第1章引言
1.1研究背景及意义
物联网顾名思义它就是物物交互相连的互联网,是一个强大的电子设备通信网络。
这主要有两个层面的意思:一方面物联网是在现有互联网基础上进行延伸、扩展的通信网络,物联网的理论核心和技术基础仍然是移动互联网;另一方面物联网的用户端延伸到了任何一件物品之间,每个物品相互之间都能够进行信息资源交换和数据通信,也就是物物交互相联[1-3]。
随着现代物联网技术的不断进步发展,物联网技术悄然走进现代人们的生活,在各个领域被广泛应用,如智能家居、工业物联网、车联网、智能可穿戴设备等,给现代人们的生活带来了很大的实用好处,方便了现代人们的生活。
从目前物联网的网络系统构成来看,物联网主要由数据感知层和应用层两个部分组成:其中数据感知层主要是收集数据和执行命令的物联网设备,应用层主要是对相关数据信息进行综合计算、处理和相关知识挖掘的物联网数据应用管理系统。
应用层和感知层相互依赖,应用层依赖感知层的数据实现自身的功能,感知层设备所收集到的数据同样需要在应用系统中才能发挥作用,无法共享给应用层的数据将毫无用处。
一个合理的身份认证机制是保证物联网安全的基础,如果采用不安全的身份认证机制很容易错误识别不安全的设备,从而造成系统当中隐私数据的泄露;并且如果接受不安全的设备所提供的数据,也会影响整个系统的数据处理功能,产生错误的指令,从而威胁整个系统的安全。
常见的网络安全方案中,服务器一般通过约定好的身份认证协议验证客户端的身份,由于物联网中存在种类繁多的设备和应用系统,这种传统的安全模式就会存在各种弊端。
首先,如果设备数量过于庞大可能导致设备身份的管理困难,导致系统服务器的性能要求高和身份管理代价大;其次,不同的应用系统独立存储设备的身份信息并独立完成身份认证,这种相互独立的模式,每个系统都将是一个信任孤岛,各个系统之间的资源、信息无法共享使用,造成资源的浪费;最后,相互独立的不同系统之间的认证机制可能不相同,不同种类的设备的安全性也不相同,这也导致客户端的身份的认证存在诸多的不确定性因素。
综上所述,本文针对物联网跨域认证的难题,提出在身份联盟背景下,基于可信度的物联网跨域认证方案,实现了异构身份管理系统之间跨域认证,打破了数据信任孤岛,同时保障跨域访问过程中的数据安全。
1.2国内外研究现状
1.2.1物联网身份认证研究现状
物联网是一个非常复杂、融合了多种技术的网络,与传统网络相比,还处在起步阶段,之前的很多研究都集中在硬件和功能的实现。
孙其博[1]对物联网的概念做了定义,指出了物联网的相关特性,对网络架构的划分进行了研究,对所涉及到的关键技术进行了归纳,并且与其他网络做了对比。
目前大多数的物联网安全的解决方案,都是以传统信息安全的方案理念为基础,进行了改进。
Malan等人[4]证明了在无线传感网络中使用公钥密码算法的可行性,得出了公钥密码算法可以适用于物联网的结论。
目前国内外较为主流的两种非对称公钥加密认证方案分别是基于身份证书的密钥管理协议和基于个人身份标识的密钥管理协议,文献[5]指出基于公钥基础设施体制(Public Key Infrastructure,PKI)的访问控制安全方案,在利用椭圆曲线加密算法设计访问控制方案时,不能在受到伪造攻击时保证安全性。
鉴于PKI中的密钥管理的一些特性,应用在物联网环境下在效率上没有明显优势。
因此基于身份的密钥体系(Identity-Based Cryptography,IBC)和为了解决IBC中密钥托管问题的基于无证书的密钥体系(Certificateless Cryptography,CLC)开始相继被提出[6-9]。
这些方案都借用了双线性对来构造安全方案,其主要的安全特点就是根据用户的唯一身份标识来确定用户的公钥,根据系统的主密钥和用户的身份标识计算得出用户的私钥,从而保证用户不需要交换证书,不需要第三方机构验证证书也可以保证公钥的真实性[10]。
这一类轻量化的方案很好的适应了物联网的可扩展性和节点资源受限等特点。
Yu等人通过实验证明了IBC 体系的性能消耗比传统PKI体系显著降低[11]。
文献[12,13]中的方案优化了传感网络中的安全性,能够有效抵抗攻击,但是上诉方案还没有在真实的终端设备中进行测试,还有待验证其适应性。
同时物联网中密钥管理技术也受到研究者的关注,根据密钥的更新方式,可以分为静态[14,15]和动态[16,17]两类,静态密钥管理采用预分配的原则,密钥贯穿整个生命周期,由于密钥长期不变的原因安全性也会大大降低;动态密钥能够极大的提高安全性和网络中的适应力,但是会有额外的能量消耗。
目前针对这种传统的身份认证解决方案的安全性问题的研究有很多,D.Mishra[18]针对公钥技术容易受到伪造用户伪造密码攻击的这个问题,提出了一种基于用户动态密码的匿名身份信息的动态密码安全认证方案,并分析证明了方案的安全性。
汪小芬[19]等人提出了一种基于身份的认证密钥协商方案,并对基于身份的认证密钥协商进行了安全分析。
Faraj[20]和Al-Riyami[21]认为IBC利用用户的标识可以直接生成用户的私钥,基于身份的密钥协商虽然解决了证书管理问题,但是这种体系下的生成用户私钥的第三方机构掌握了所有用户的私钥,这时候用户的私钥托管就成了一个安全问题。
Yum[22]和李[23]等人给出了无证书密钥方案的通用架构。
为了抵抗恶意KGC的伪造攻击,文献[24-26]都针对无证书的签名方案的安全问题,先后提出了强不可伪造的无证书的签名方案,并证明其强不可伪造性。
目前不同的系统环境下的互相通信操作变得很频繁,由于传统的访问控制方案的局限性,限制了各个系统的用户直接进行通信,这就需要能够适应的这种情况的方案来协调了。
于是域的概念被提了出来,相应的多域(或称异构)之间的概念也就出现了,也有了对应的跨域认证和加密通信研究。
异构系统是指节点分布在不同安全域中的系统结构,跨域认证也就是针对不同信任域下的用户在进行跨域访问、通信时进行的身份认证。
实现跨域认证要求被访问的域能够处理来自另一个域中用户的访问请求,还能验证另一个域中用户的身份信息。
因为物联网的特性,信息的接收和发送双方可能不在同一个域,于是经常需要进行跨域的访问和数据传输。
文献[27-29]提出了大量以单点登录为基础的跨域认证方案,只要用户在某个系统认证通过后,就可以根据这个认证结果,直接访问在其他与该系统相关的系统。
由于现实情况下物联网中的大多数设备容易受到外界的威胁并且性能较差。
跨域认证方案还需要能够保障用户的信息安全和能够高效进行跨域认证。
Yao[30]等人提出一种高效的签密技术来实现跨域认证机制,能够完成匿名传输和减少通信过程中的延迟。
文献[31]中总结了40多种物联网环境下的认证协议,并进行了分类和比较,
3
考虑到物联网终端设备的计算能力,计算能力要求低的低能耗方案才是最适合物联网的跨域环境。
1.2.2信任度研究现状
各种各样的物联网系统和设备提供了多样化的服务,但是不同应用场景的系统对认证的安全性需求侧重点不同,因此研究出了多样化的认证协议,以密码学理论为基础的认证方案在不断进步的同时,对系统的安全性、设备可靠性的研究也有了不少进展。
有一些研究员提出将信任度的研究与认证方案结合起来,通过信任度的变化来进行身份认证。
文献[32]从社会学角度分析了信任的概念,并分为两类:针对实体的可信模型和针对消息的可信模型。
文献[33]提出从对实体本身的信任和过往记录的信任等多个维度设计信任矩阵,综合计算实体的可信度。
文献[34]提出结合对实体的直接信任和其他实体推荐的信任建立节点信任模型,量化节点的综合可信度。
文献[35]提出一种可评估其他节点信息可信性的模型,通过实体间的先验关系和各自的属性定义信任矩阵,然后结合特定的上下文,通过贝叶斯推理和Dempster-Shafer理论评估发生某一事件的概率,最后输出信息的信任等级。
文献[36]将一部分节点设置为可信节点,通过与可信节点的通信记录和群体投票的方式检测恶意节点。
文献[37]根据节点的意图,将异常行为进行分类,划分为错误行为,验证错误行为,自私行为,恶意攻击行为。
通过计算物联网节点的可信度,根据可信度阈值来辅助完成身份认证,不仅适应于物联网的动态性、自组织性,还能更加有效的抵抗恶意节点,保障物联网的安全。
1.2.3存在问题
目前关于身份认证和跨域访问的研究内容层出不穷,认证的安全性和准确性也越来越高,但是目前这些研究内容还存在一些问题:
1.物联网中越来越多的设备应用在各种各样的应用场景,但是数量庞大的设备和种类繁多的身份管理系统在身份管理方面存在困难,目前大部分身份认证的机制都只适用于特定的身份,因此异构的身份管理系统之间如何对实体的身份信息进行管理存在一定的问题。
4
2.大部分跨域身份认证的机制都只是理论方案,很少有与实际应用相结合,在物联网领域的跨域认证研究还不够成熟。
大多数的高熵密码学认证的方式的都需要用户具有一定的计算资源,对性能有一定的要求,部分物联网设备的并不具备额外的计算性能,因此部分高熵密钥的认证方式并不能满足实际的物联网环境。
3.一般的身份认证的过程中,如果认证凭证验证通过,就直接判定认证通过。
这种情况下是不全面的,并没有考虑认证方式和认证实体之间不确定性的问题,并且在跨域身份认证的过程中,不同系统的认证结果存在不确定性。
因此考虑到身份认证的不确定性,将可信度融入到身份认证中是非常有必要的
1.3论文主要工作
1.3.1研究内容
1.物联网身份联盟的跨域认证方案
本文通过整合物联网环境下的异构身份管理系统,组成一个统一的身份联盟,身份联盟中的系统互为可信域,由联盟为不同的身份管理系统和系统下的不同实体构建统一的身份标识;实现联盟中的异构身份系统之间的跨域认证,实体只需要在联盟中注册一次就可以申请数字证书直接访问联盟中的其他系统,不会因为跨域访问而给实体造成额外的负担;并且在跨域认证通过后,利用数字证书内的公私钥,保障认证通过后设备和系统的通信安全。
2.基于设备可信度的跨域认证方案
本文考虑到认证方式和实体之间的存在多种不确定性的问题,提出了一种在物联网身份联盟的环境下,计算设备可信度的方案,根据联盟中不同的系统的安全级别和设备跨域访问的记录,自适应地为被访问系统提供计算跨域实体可信度的功能;然后根据系统设置的阈值,确认设备是否能够通过访问的跨域身份认证方案。
1.3.2本文创新点
本文为了物联网环境下的设备能够更加便捷、安全的跨域访问,同时符合实际的物联网环境,提出了以下的创新点:
5
1.由于物联网中应用系统和实体的异构性,本文通过组成一个异构身份联盟,构建联盟统一的身份标识,然后为联盟内的异构身份管理系统提供一种有效的跨域身份认证方案。
2.通过对联盟中的系统进行安全分级,并结合实体的跨域访问记录,提出一种计算设备的可信度的方案,量化了跨域认证过程中系统和设备之间的不确定性。
1.4论文组织结构
本论文共有五章,内容安排如下:
第1章,介绍了论文的研究背景及重要意义,了解物联网环境中跨域身份认证对物联网的重要性,分析了物联网的跨域身份认证研究在国内外的现状,以及现有研究方法中存在的一些问题,并描述了本文的主要研究内容和创新点。
第2章,对相关的理论基础进行了介绍和归纳分析,首先详细介绍了身份认证的相关理论并归纳总结,然后详细阐述了适合应用于物联网环境下的基于密码学的身份认证方式以及论文相关密码学理论的介绍,最后介绍了身份认证可信度的理论知识和影响可信度的因素以及计算方式。
第3章,提出了在面向身份联盟的物联网跨域身份认证方案,首先介绍了方案的系统模型,然后详细介绍了方案的具体过程,并对本方案进行了模拟实验,最后通过对方案的安全性分析和效率分析,证明本方案在物联网环境下的可用性。
第4章,基于设备可信度的跨域认证方案,首先分析了设备和系统之间信任的不确定性问题,然后引入可信度的概念,对身份联盟中的系统进行信任评级,接着结合设备的跨域访问记录,最后综合计算设备的可信度,量化了跨域认证过程中的不确定性。
第5章,对论文的研究工作、进展情况进行总结,并对后续学术研究工作的目标展望。
6
第2章相关理论基础
本章会介绍身份认证的理论知识,接着讲解跨域身份认证和信任传递的理论。
对这些基础知识的研究,为后续的工作打下了基础。
2.1身份认证理论
身份在网络环境下是一种用于区别其它的个体的标识,必须具有唯一性,类似于现实生活中用来唯一区分开来人的身份证号码。
网络虚拟环境下的用户身份不仅仅可以用于区分一个人,也可以用来区分标识一个机器或者一个物体,甚至一个网络上虚拟的东西。
因此,网络环境下的身份是在一定范围内标识人、事、物的字符串。
整体上来说,身份认证的目的就是为了网络通信过程中,知晓对方的身份,对它所声明的身份进行确认。
这种认证行为并不是对某一个事物的身份进行审查,而是对这个身份的真实性进行验证。
最后根据所得到的结果,确认该用户是否可以访问系统和使用系统的资源。
所以身份认证能够阻止攻击者进入系统,从而保障系统的正常运行和隐私数据的安全[38]。
通信双方一般需要事先建立信任关系,即需要事先“认识”个体的真实身份,例如注册账号密码就是建立信任关系的一种方式,在后续通信的过程中才能对对方的身份进行认证。
因此身份认证的前提是双方已经建立起信任关系,拥有信任关系的双方才能进行可靠的身份认证。
现在的通信协议一般会要求通信双方将证明自己身份的信息传输过来,虽然传输过程中不能保证信息被篡改,但是验证信息的完整性是很容易做到的,最后通过识别收到的信息,从而最终验证当前用户是否为真实的用户[39]。
可以用于身份验证的身份信息要素一般有三个[40]:
1.基于信息秘密的身份认证:根据你所知道的秘密来证明你的身份(what you know,你知道什么),例如口令等;
2.基于某个物件的身份认证:根据某个独一无二,只有你所拥有的物体来证明你的身份(what you have,你有什么),例如IC卡、智能卡、身份证等;
7
3.基于生物特征的身份认证:根据一个物体不可被伪造的特征来证明你的身份(who you are,你是谁),例如,声音、瞳孔、长相等。
当是一个具有高度智能识别和处理数据能力的电子设备进行认证的时候,这种情况下一般可以使用“挑战-应答”的认证方法,这种机制的思想是A期望从B获得一个消息,首先发送给B一个随机值,B收到这个值后,对它作某种变换,并发送回去,最后A收到B的回复后,查看是否包括这个随机值[41]。
具体的“挑战-应答”机制的认证过程如下所示:
1.客户向认证服务器发出要求进行身份认证的请求;
2.认证服务器随机自动产生一个随机的参数作为挑战数据,然后发送给客户;
3.客户将自身的唯一标识和这个随机的挑战数进行合并,然后根据事先约定的协议生成一个特定的字节串作为这次挑战的应答,将应答数据发送给认证服务器;
4.之后认证服务器使用相同的协议对客户的标识和挑战数据进行合并、计算,然后将计算出的结果和客服的应答字符串进行比较,若二者完全一样则通过认证,否则认证失败;
在之后一段时间内,认证服务器可以随时发起认证的挑战,不过为了减少双方的负担,每次认证都至少需要间隔一定的时间[42]。
本文主要考虑的是物联网环境下的设备身份认证问题。
如上所说,设备可以使用高熵密钥的方式实现认证,虽然这种方式的具备高安全性,但是物联网中的一些终端设备的资源有限,计算能力不足、所能存储和传输的数据量通常可能也是有限的。
在这种情况下单纯的依靠“挑战—应答”机制实现身份认证,对这些设备的性能要求可能有点高,实际实现可能存在困难。
因此这种情况下需要对“挑战-应答”机制的进行改进,选择一种轻量级的认证方式。
或者可以采用对数据来源分析的方式进行认证,这个认证方式的原理是数据无论经过多少次的发送或转发,数据的原始来源都应该有迹可寻,所以可以通过对数据的源头进行分析,从而确认物联网节点的身份真伪。
2.2基于密码学的身份认证
密码学是研究如何隐密传递信息的学科,现代计算机技术和密码学的结合,可以通过使用数学难题的方式,实现对信息进行加密、解密,以达到保护系统安全的
8。