Аутентификация ключей, распределяемых методом Диффи — Хеллмана, для мобильных устройств на основе аутентифицирующих помехоустойчивых кодов и магнитометрических данных
Ключевые слова:
аутентификация, распределение ключей, метод Диффи-Хеллмана, дополнительный канал аутентификации, протокол Magparing, АП-кодыАннотация
Широкое распространение мобильных беспроводных устройств (смартфонов, планшетов и пр.) остро ставит вопрос о криптографической защите передаваемой этими устройствами информации, что, в свою очередь, требует обеспечения этих устройств ключами, а также решения задачи их аутентификации. В последнее время актуализировались исследования способов аутентификации ключей в рамках сценария сопряжения (спаривания) мобильных устройств. В этих условиях мобильные устройства располагаются близко друг к другу, вплоть до физического контакта, и между ними создается защищенный от перехвата дополнительный канал обмена данными с целью аутентификации ключей.
Анализ дополнительных каналов — визуального, акустического, вибрационного, тактильного, магнитометрического — выявил преимущества последнего по скорости и достоверности аутентификации, а также удобству использования этого канала по сравнению с другими способами. Магнитометрический канал образуется при наличии в мобильных устройствах магнитометров, измеряющих магнитное поле Земли. Случайные колебания магнитного поля в точке измерения позволяют получить в двух мобильных устройствах совпадающие с большой вероятностью случайные последовательности, которые могут быть использованы для аутентификации сеансовых ключей.
В статье исследуется протокол под названием Magparing, который предназначен для аутентификации ключей мобильных устройств, распределяемых по методу Диффи — Хеллмана, на основе использования показаний магнитометров этих устройств. Детальный анализ этого протокола показал его уязвимость к атаке «человек-посередине». Уязвимость протокола также подтверждена с помощью программы анализа безопасности протоколов AVISPA.
Предложен безопасный способ аутентификации ключей (значений Диффи — Хеллмана) на основе аутентифицирующих помехоустойчивых кодов (АП-кодов). Аутентификаторы для значений Диффи — Хеллмана формируются на основе блоков АП-кода и случайных последовательностей, полученных из показаний магнитометров. Предложен подход к оптимизации параметров АП-кода, обеспечивающего выполнение требований по вероятности ложного отклонения и вероятности навязывания ключа заданной длины при минимизации длины цепочки магнитометрических данных, расходуемых в процедуре аутентификации. Приведен пример выбора параметров кода для аутентификации ключа длиной 256 бит, обеспечивающего вероятностью навязывания ложного ключа не более 10-9 при вероятности ложного отклонения истинного ключа -10-6, что свидетельствует о реализуемости этого способа аутентификации.
Литература
2. Ferguson N., Schneier B. Practical Cryptography // New York: Wiley. 2003. vol. 142. 333 p.
3. RFC 5280 – Internet X.509 Public Key Infrastructure Certificate and Certification Revocation List(CRL) Profile. URL: https://tools.ietf.org (дата обращения: 23.02.2019).
4. Mukherjee A., Fakoorian S.A.A., Huang J., Swindlehurst A.L. Priciples of Physical Layer Security in Multiuser Wireless Networks: A Survey // IEEE Communications Surveys & Tutorials. 2014. vol. 16. no. 3. pp. 1550–1573.
5. Zeng K. Physical Layer Key Generation in Wireless Networks. Challenges and Opportunities // IEEE Communications Magazine. 2015. vol. 53. no. 6. pp. 33–39.
6. Zhang J., Duong T.Q., Marshall A., Woods R. Key Generation from Wireless Channels: a Review // IEEE Access. 2016. vol. 4. pp. 614–626.
7. Huth C. et al. Information reconciliation schemes in physical-layer security: A survey // Computer Networks. 2016. vol. 109. pp. 84–104.
8. Dean T.R, Goldsmith A.J. Physical-layer Cryptography through Massive MIMO // IEEE Transactions on Information Theory. 2017. vol. 63. no. 8. pp. 5419–5436.
9. Steinfeld R., Sakzad A. On Massive MIMO Physical Layer Cryptosystem // 2015 IEEE Information Theory Workshop-Fall. 2015. pp. 292–296.
10. Yakovlev V., Korzhik V., Mylnikov P., Morales-Luna G. Secret Key Agreement Based on a Communication through Wireless MIMO Fading Channels // 2016 Federated Conference on Computer Science and Information Systems. 2016. pp. 823–830.
11. Yakovlev V., Korzhik V., Mylnikov P., Morales-Luna G. Outdoor Secret Key Agreement Scenarios Using Wireless MIMO Fading Channels // International Journal of Computer Science and Applications. 2017. vol. 1. no. 1. pp. 1–25.
12. Qin D., Ding Z. Exploiting Multi-Antenna Non-Reciprocal Channels for Shared Secret Key Generation // IEEE Transactions on Information Forensics and Security. 2016. vol. 11. no. 12. pp. 2691–2705.
13. Zhang J. et al. Experimental Study on Channel Reciprocity in Wireless Key Generation // 2016 17th IEEE International Workshop on Signal Processing Advances Wireless Communications (SPAWC). 2016. pp. 1–5.
14. Korzhik V. et al. Secret Key Sharing Protocol Between Units Connected by Wireless MIMO Fading Channel // 2018 Federated Conference on Computer Science and Information Systems (FedCSIS-2018). 2018. pp. 569–576.
15. Ding Y., Zhang J., Fisco V.F. Retrodirective-Assisted Secure Wireless Key Establishment // IEEE Transactions on Communication. 2016. vol. 65. no. 1. pp. 320–334.
16. Mirzadeh S., Cruickshank H., Tafazolli R. Secure Device Pairing: A Survey // IEEE Communications Surveys & Tutorials. 2013. vol. 16. no. 1. pp. 17–40.
17. Jokela T., Chong M.K., Lucero A., Gellersen H. Connecting Devices for Collaborative Interaction // Interactions. 2015. vol. 22. no. 4. pp. 39–43.
18. Nourreen A., Shoaib U., Sarfraz M.S. Securre Device Pairing Methods: An Overview // International Journal of Advanced Computer Science and Application. 2017. vol. 8. no. 9. pp. 442–451.
19. Diffe M., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory. 1976. vol. 22. no. 6. pp. 644–654.
20. Jin R. et al. Magpairing: Pairing Smartphones in Close Proximity Using Magnetometer // IEEE Transactions on Information Forensics and Security. 2016. vol. 11. no. 6. pp. 1304–1319.
21. McCune J.M., Perring A., Reiter M.K. Seeing-is-Believing: Using Camera Phones for Human-Verifiable Authentication // 2005 IEEE Symposium on Security and Privacy (S&P’05). 2005. pp.110–124.
22. Saxena N., Ekberg J.E., Kostiainen K., Asokan N. Secure Device Pairing Based on a Visual Channel // 2006 IEEE Symposium on Security and Privacy (S&P’06). 2006. pp. 6-pp.
23. Prasad R., Saxena N. Efficient Device Pairing Using "Human-Comparable" Synchronized Audiovisual Patterns // International Conference on Applied Cryptography and Network Security. 2008. pp. 328–345.
24. Goodrich M. T. et al. Using Audio in Secure Device Pairing // International Journal of Security and Networks. 2009. vol. 4. no. 1-2. pp. 57–68.
25. Goodrich M.T. et al. Loud and Clear: Human-Verifiable Authentication Based on Audio // 26th IEEE International Conference on Distributed Computing Systems. ICDCS. 2006. pp. 1–10.
26. Soriente C., Tsudik G., Uzun E. HAPADEP: Human-Assisted Pure Audio Device Pairing // International Conference on Information Security. 2008. pp. 385–400.
27. Roy N., Choudhury R.R. Ripple {II}: Faster Communication through Physical Vibration // 12th {USENIX} Symposium on Networked Systems Design and Implementation ({NSDI} 16). 2016. pp. 671–684.
28. Mayrhofer R., Gellersen H. Shake Well Before Use: Intuitive and Secure Pairing of Mobile Devices // IEEE Transactions on Mobile Computing. 2009. vol. 8. no. 6. pp. 792–806.
29. Soriente C., Tsudik G., Uzun E. BEDA: Button-Enabled Device Association // International Workshop on Security for Spontaneous Interaction (IWSSI). 2007. pp. 443–449.
30. Kumar А., Saxena N., Tsudik G., Uzun E. A Comparative Study of Secure Device Pairing Methods // Pervasive and Mobile Computing. 2009. vol. 5. no. 6. pp. 734–749.
31. Корпусов В.Д., Ольховой О.О., Яковлев В.А. Исследование датчика случайных чисел на основе магнитометра // VIII Международная научно-техническая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2018). 2018. C. 488–493.
32. Котенко И.В., Резник С.А., Шоров А.В. Верификация протоколов безопасности на основе комбинированного использования существующих методов и средств // Труды СПИИРАН. 2009. Вып. 8. С. 293–310.
33. Зуева Е.О., Яковлев В.А. Анализ стойкости способа аутентификации для протокола распределения ключей на основе магнитометрических данных с помощью программы AVISPA // VIII Международная научно-техническая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2018). 2018. C. 392–396.
34. Maurer U. Information-Theoretically Secure Secret-Key Agreement by not Authenticated Public Discussion // International Conference on the Theory and Applications of Cryptographic Techniques. 1997. pp. 209–225.
35. Korzhik V., Yakovlev V., Morales-Luna G., Chesnokov R. Perfomance Evaluation of Keyless Authentication Based on Noisy Channel // International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security. 2007. pp. 115–126.
36. Зуева Е.О., Яковлев В.А. Разработка способа помехоустойчивой аутентификации для протокола распределения ключей Диффи-Хеллмана на основе магнитометрических данных // VIII Международная научно-техническая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (АПИНО-2018). 2018. C. 401–406.
37. MacWilliams F.J., Sloane N.J.A. The Theory of Error Correcting Codes // Elsevier. 1977. vol. 16. 762 p.
Опубликован
Как цитировать
Раздел
Copyright (c) 2019 Виктор Алексеевич Яковлев
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями: Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале. Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале. Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).