时间:2024-05-04
曹舒雅 姚英英 常晓林
摘 要:将传统工厂打造为智能工厂是“工业4.0”的目标之一,随着工厂朝着智能化方向发展,现有的网络安全系统已经不能满足企业和用户的需求。针对智能工厂中生产设施和产品的数据存在的信息泄露及非法访问等安全隐患,文章融合物联网的核心技术射频识别(RFID)技术和区块链技术,提出了一种基于区块链技术的智能工厂RFID系统轻量级安全认证机制,该机制具有轻量级、防数据泄露、管理成本低的特点,能够在确保工业数据的安全可靠访问的同时,防御RFID在智能工厂中应用所面临的重放攻击、中间人攻击、服务器欺骗攻击等安全问题,也为面向智能工厂的数据安全保护研究提供了新的思路。
关键词:工业4.0;智能工厂;区块链;RFID;认证
中图分类号: TP309.2 文献标识码:A
Abstract: Transforming the traditional factory into smart factory is one of the goals of “Industry 4.0”. With the development of smart factories, the existing network systems cannot meet the needs of enterprises and users. Due to the hidden dangers caused by information leakage and illegal access to the data of production facilities and products in the smart factories, this paper proposes a lightweight authentication scheme in a smart factory RFID system based on blockchain technology. This scheme has the characteristics of lightweight, data leakage prevention and low management cost, which can ensure the secure and reliable access of industrial data, and eliminate the replay attack, man in the middle attack, server spoofing attack and other security risks of RFID in smart factories. This scheme provides a new idea for the research of data protection in smart factories.
Key words: Industry 4.0; smart factory; blockchain; RFID; authentication
1 引言
随着工业4.0时代的到来,各国都在探索实践智能工厂[1]。智能工厂的研究聚焦于将区块链、物联网等新一代信息技术与工业系统深度融合,实现生产设备和零部件以无线方式与互联网或终端设备互联,使制造业呈数字化、网联化[2]。作为物联网核心技术之一的核心技术射频识别(RFID)技术得到广泛应用,其具有非接触自动识别、存储容量大、便携等特点[3]。将RFID的电子标签贴附在目标表面或植入目标中,收集目标信息,可以实现对制造过程的实时监控。而RFID电子标签和阅读器之间的通信可能受到中间人攻击和重放攻击等[4],从而造成数据泄露及非法访问等问题。因此,在智能工厂中,生产设施和产品的数据和信息的安全保护以及可靠访问成为RFID在智能工厂中应用的亟待解决的关键问题。
认证作为网络安全保护的第一道防线,发挥着不可替代的作用[5],通过认证可以识别攻击者,从而使其无法进行恶意攻击或非法访问隐私数据。近年来,许多RFID系统认证机制被提出,然而现有的一些认证机制不能满足电子标签的匿名保护要求,或者无法抵御服务器欺骗攻击,不能应用于智能工厂中。本文分析了近年来研究人员提出的RFID系统认证方案,根据这些机制存在的不足,提出了基于区块链技术的智能工厂的RFID轻量级安全认证机制。在本机制中,通过异或、按位旋转、单向加密哈希实现了轻量级的安全认证;而区块链技术的引入,也为智能工厂的数据安全保护提供了更低的管理成本。
本文组织结构为:第2节对物联网及RFID技术和区块链技术的相关基础知识进行介绍;第3节介绍了现有的RFID认证机制及区块链在物联网中的应用;第4节详细描述了本文设计的智能工厂RFID系统轻量级安全认证机制;第5节对所提机制的安全性和性能进行分析讨论;最后一节对全文做出总结。
2 背景知识
本章节将对物联网及RFID技术、区块链技术的相关知识进行介绍。
2.1 物联网及RFID技术
物联网的概念由美国麻省理工学院于1999年提出[6],物联网可以定义为由各种形式的设备组成的网络,这些设备可以通过收集和传输数据来供某种服务,为人与物、物与物之间的通信提供新的交互模式[6],物联网技术逐步成为学术界和工业界研究的热点。目前,物联网在多个领域发挥作用,例如,智慧农业、智慧医疗、智慧物流、智能电网、智能工厂等[7],如图1所示。据国际权威调研机构称,到2025年,将有416亿台设备接入物联网[8]。
作为物联网核心技术之一的RFID技术也得到广泛关注。RFID是一种非接觸自动识别技术[9],RFID系统通常由电子标签、阅读器、服务器三部分组成,系统通信组件如图2所示,电子标签作为数据的载体附属在目标对象上;阅读器分为固定式和便携式,负责读写电子标签;服务器用于存储和处理数据。
RFID技术已被广泛应用于多个领域,包括供应链管理、航空行李管理、自动支付系统等[3]。在智能工厂中,通常将RFID的电子标签附属在制造零部件、货物包装上,使用固定式或便携式阅读器识别电子标签以获取数据,并通过移动终端或服务器进行传输。RFID技术在智能工厂中的应用极大方便了生产过程中人员对生产设施和产品数据的获取和检测。
2.2 区块链技术
区块链技术起源于2008年中本聪的《比特币:一种点对点电子现金系统》[10],区块链规定在一个分布式的对等网络中,通过应用工作量证明[10]、权益证明[10]、委托权益证明[11]、拜占庭算法[12]等共识算法,保证数据的一致性,使互不信任的成员可以在没有可信中介的情况下交互。
区块链数据结构如图3所示,区块链由无数个区块组成,区块由区块头和区块数据构成。区块头包括哈希指针和默克尔树根两部分,哈希指针是指前一个区块的哈希值,默克尔树根是对区块内包含交易的验证。区块数据指的是交易信息,每个区块包括一个或多个交易,经过哈希计算,以默克尔树根的形式保存在区块头上,通过在区块内包含前一个区块的信息,区块之间可以组成一条链。每次验证,只需保证最后一个区块的正确性,就可以验证整条链的正确性,从而保证账本的唯一性。
3 相关工作
本章节将分析现有的RFID系统认证机制及区块链在物联网场景中的相关研究。
3.1 RFID系统认证机制研究
RFID技术作为工业领域研究和应用的核心技术,发挥着非常重要的作用,近些年许多RFID系统认证机制研究得到了研究人员的广泛关注。
研究人员提出的大多数机制都可以抵御常见攻击,Liu等人[13]提出了基于哈希函数的RFID系统双向认证机制,该机制通过更新电子标签的密钥值和随机数,可以防止RFID系统中的重放攻击、位置跟踪和异步攻击,但该机制主要关注安全服务,不涉及隐私问题和电子标签匿名保护。同样,Zhou[14]提出的基于二次剩余的RFID系统双向认证机制也抵御常见攻击,但不为用户提供隐私保护。Sarah等人[15]提出了一种基于云的RFID机制,该机制具有良好的可扩展性和存储性能,然而仍缺乏对电子标签的匿名保护。
为满足电子标签匿名保护和用户隐私保护的需求,Gope等人[16]同样利用异或运算,提出了具有隐私保护的轻量级RFID认证机制,保证了RFID电子标签的前向保密性、匿名性、不可跟踪性和安全定位。Rahman等人[17]提出了一个基于RFID的隐私保护机制。该机制实现了基于组的通信,每个电子标签拥有至少一个标识符和至少两个组员,保证了可扩展性和隐私性。Fan等人[18]提出了一种基于RFID的轻量级隐私保护机制,利用异或运算等方法保证了认证信息的一致性和同步性和电子标签的匿名性,然而该机制具有受服务器模拟攻击的风险。同样,Chen等人[19]提出了基于散列和异或运算的RFID认证机制,但是该机制易受重放攻击和服务器欺骗攻击。
在针对抵御服务器欺骗攻击的研究中,Fan等人[16]、Das等人[5]、Chen等人[17]提出的机制均没有满足该需求,而Shen等人[18]的机制可以抵御服务器欺骗攻击。Das等人[5]基于椭圆曲线算法的RFID认证机制,该机制实现了电子标签与阅读器的相互认证和电子标签的隐私保护,但未讨论是否能抵御服务器欺骗攻击。Shen等人[20]提出了一种基于椭圆曲线密码的RFID认证机制,该机制实现了RFID电子标签的不可追踪性、前向安全性,能够抵御服务器欺骗攻击。
3.2 区块链技术在物联网的应用
由于拥有去中心化、信息不可篡改的优点,区块链技术在物联网领域得到广泛关注,将区块链技术与工业互联网、物联网结合是未来的一个趋势。
Christidis等人[21]分析了区块链技术在多个行业的应用,强调了区块链与物联网场景的结合会引起重大变革。Samaniego等人[22]提出了将区块链作为物联网服务的思想,Dorri等人[23]则提出了一个将区块链运用在物联网场景的轻量级架构,实现了资源消耗的优化、网络可扩展性的提高、事务延迟降低。Alphand等人[24]提出了物联网链的概念,为物联网资源的安全授权访问提供了一种端到端解决机制,实现了物联网设备的访问权限管理。Jangirala等人[25]提出了一种基于区块链的RFID轻量级认证机制,该机制能够抵御常见的攻击,保证安全性和较低的通信和计算成本。
4 智能工厂RFID系统身份认证机制
本章节将对提出的机制所依托的系统模型以及具体认证流程进行描述。
4.1 系统描述
本节将对系统模型、假设和协议中使用的符号进行概述。
4.1.1 系统模型
部署区块链技术的智能工厂RFID系统体系结构如图4所示,各个环节中运行的一个或多个服务器称作区块链节点,每个节点都包含阅读器和电子标签的信息。采用区块链技术连接多个制造生产环节,如设计、采购、生产、销售、运输环节,将各个环节产生的数据信息进行集成分析与协同管控,可满足工业自动化需求,形成工业互联新生态。例如,生产环节中制造了一个零件,则象征着发布了一条新的信息,那么附加到该零件上的RFID标签将被各个环节的读卡器进行扫描,通过区块链节点进行共享存储,当需要追溯该零件的相关信息时,通过区块链的区块信息即可查看。
4.1.2 假设
假设区块链节点与RFID阅读器之间的通信信道是安全的,阅读器与电子标签之间的通信信道是不安全的。由于区块链的分布式賬本的本质,可以假设存储在区块链节点的数据是安全的。因此本文提出的机制聚焦于阅读器与电子标签之间相互认证的研究。
4.1.3 符号
协议中用到的符号或标识如表1所示。
4.2 协议描述
本节将对提出的协议进行详细描述,协议包括初始化和相互认证两个阶段。
4.2.1 初始化阶段
区块链节点和电子标签都存储着96比特的IDS和96比特的K的相关信息,各个环节在区块链上进行注册和身份初始化和相同的身份认证过程。
4.2.2 相互认证阶段
协议流程如图5所示,具体步骤描述为:
(1)阅读器生成96比特的随机数和时间戳,向电子标签发出会话请求,并发送={, }。
(2)电子标签收到阅读器发送的请求和消息,电子标签利用条件||< ?T检查阅读器生成的时间戳是否合法,其中,是电子标签接收到的时间,?T是最大允许传输延迟。如果不符合条件,请求被电子标签驳回;否则,电子标签生成随机数和时间戳,取出其存储的IDS和K,计算=ROT(⊕,),=ROT(,)⊕ROT(⊕,),并向阅读器发送={,,}。
(3)阅读器接收到电子标签发送的消息,利用条件||< ?T检查电子标签生成的时间戳是否合法。如果不符合条件,认证被阅读器结束;否则,阅读器生成电子标签,并向区块链节点发送消息={,,}。
(4)区块链节点接收到消息,利用条件||< ?T检查阅读器生成的时间戳是否合法。由于随机数的长度是96比特,的汉明权重是指其二进制串中‘1的个数。故在[0,96]。不断尝试的值并进行以下操作计算K 和IDS :⊕和IDS⊕⊕。计算H(),并与从区块链节点读取到的H()比较,直至相匹配。基于H(),区块链节点可以通过读取区块链中的数据来检查和跟踪历史记录。如果历史记录无异常,则区块链节点可以验证电子标签。区块链节点生成随机数,时间戳。区块链节点计算=ROT(,IDS⊕K)⊕ROT(,IDS),=ROT(,K)⊕ROT(,IDS),并将消息M4={,,}發送给阅读器。区块链规定,更新时区块链节点向区块链中添加一个包含H(||)和H(IDS||K)的块。
(5)阅读器接收到来自区块链节点的消息,检查Ts,并将消息={,}发送给电子标签。
(6)电子标签接收到消息,通过RROT((⊕ROT(,IDS)),K)计算,并计算=ROT(,IDS⊕K)⊕ROT(,IDS),与收到的进行比较,若不相等,则拒绝请求,认证结束;否则,电子标签利用之前会话中的IDS和K进行以下更新操作:=ROT(IDS⊕,K)⊕ROT(IDS⊕,),=ROT(K⊕,)⊕ROT(⊕,K)。
5 安全及性能分析
本章节将对提出的协议的安全性与性能进行分析。
5.1 形式化安全分析
本节先使用BAN逻辑对协议进行形式化分析,后对协议进行非形式化分析。
5.1.1 BAN逻辑
本文选用BAN逻辑[26]对认证机制的认证部分进行形式化分析和证明。BAN逻辑是由Burrows、Abadi和Needham于1990年提出的,由命题和逻辑规则组成。采用BAN逻辑来分析通信协议的安全性,可通过严格的数学推理,揭示非形式化方法很难发现的缺陷和冗余,很好地解决协议的认证性问题。BAN逻辑包含三种处理对象:主体、密钥和命题。P和Q表示主体变量,S表示共享秘密变量,X表示公式变量,和表示临时值。本文使用的BAN逻辑符号。
PX:P收到X;
P|≡X:P相信X;
P|→X:P曾经发送过X;
P|=>X:P对X有管辖权;
#(X):X是新鲜的;
:S是P和Q共享的秘密;
由秘密X和秘密S合成的消息。
BAN逻辑中共有19条逻辑规则,本文使用其中的4条规则,横线上的公式表示前提,横线下的公式表示基于前提得到的结论。
(1)消息含义规则R1: 。公式含义:如果P相信S是P和Q的共享秘密,且P收到由秘密X和秘密S合成的消息,则P相信Q发送过X。
(2)临时值验证规则R4:。公式含义:如果P相信消息X是新鲜的,且P相信Q发送过X,则P相信Q相信X。
(3)管辖规则R5: 。公式含义:如果P相信Q对消息X有管辖权,且P相信Q相信X,则P相信X。
(4)消息新鲜规则R11:。公式含义:如果P相信消息X的新鲜性,则P相信消息(X,Y)的新鲜性。
5.1.2 本协议的BAN逻辑安全分析
本节将分别阐述协议流程、安全目标和初始假设的形式化描述,然后给出形式化分析过程。
(1)协议的形式化描述
1) R→T:={,}
2) T→R:={,,}
3) R→S:={,,,}
4) S→R:={,,}
5) R→T:={,}
在协议中,由于1)中的消息采用明文传输,因此不需要分析,将阅读器和区块链节点统一视为主体A,将电子标签视为主体B,将{K和IDS}视作S,协议的形式化可表示为:A和B。
(2)安全目标的形式化描述
1) A|≡{,}
2) B|≡{,}。
(3)初始假设的形式化描述
:A|≡
:B|≡
:A|≡
:B|≡
:A|≡B{,}
:B|≡A{,}
上式中S={K,IDS}表示区块链节点和电子标签之间共享的会话密钥和会话假名,除合法节点之外无第三方知道,所以和成立。随机数是每轮协议初始阶段通过随机数生成器更新产生,并通过共享密钥加密后进行传输,因此其新鲜性可以保证,故和成立。电子标签认为只有合法的区块链节点才可以生成消息和,因此电子标签认为其对消息具有管辖权,故成立。区块链节点认为只有合法的电子标签才可以生成消息和,因此成立。
(4)协议的形式化分析流程
1) A,由和消息含义规则,可以推导出:A|≡B|→{,}。
2) 由和消息新鲜规则,可以推导出:A|≡#(,)。
3) 由临时值验证规则,可以推导出:A|≡B|≡{,}。
4) 由和管辖规则,可以推导出:A|≡{,}。
5) B,由和消息含义规则,可以推导出:B|≡A|→{,}。
6) 由和消息新鲜规则,可以推导出:B|≡#(,)。
7) 由临时值验证规则,可以推导出:B|≡A|≡{,}。
8) 由和管辖规则,可以推导出:B|≡{,}。
通过BAN形式化逻辑分析与验证,最终证明了本文提出的协议能够达到期望的安全目标。
5.2 非形式化安全分析
(1)双向鉴别性
A和B执行相互认证并建立安全密钥。B验证 ,并确保{,}由合法A生成。同样,A验证IDS和K,并确保{,}由合法B生成。相互认证成功之后,A和B都可以更新共同的密钥信息。
(2)机密性
A与B执行相互认证所需要的双向鉴别凭证{,}和{,}由密钥信息计算而来,并且随机数和IDS等信息受到密钥保护,所以攻击者很难得到这些信息。
(3)完整性
协议中,{,}和{,}不仅是双向鉴别凭证,而且可以交换信息的完整性。例如,当攻击者改变随机数来改变消息时,被改变的随机数一定会造成B计算得到的消息与接收的消息不一致,最终导致认证失败。
(4)匿名性
在所提出的协议中,消息是使用随机数生成的,随机数为每个会话提供了足够的随机性,攻击者将无法获得电子标签的真实身份信息,因此,该机制具有匿名性。
(5)不可追溯性
假設攻击者拥有强大的资源,可以拦截A和B之间的消息以验证身份,但协议中的消息是通过随机数生成的,攻击者将无法跟踪通信实体的身份。因此,该机制具有不可追溯性。
(6)抵御重放攻击
假设攻击者通过窃听捕获{,}消息,试图向A重播。由于随机数的存在,消息{,}不会被A验证,可以抵御重放攻击。同样,对于{,}而言,假设攻击者通过窃听捕获{,}消息,试图向A重播。由于随机数的存在,消息{,}不会被B验证成功,也可以抵御重放攻击。
(7)抵御中间人攻击
假设攻击者阻塞消息{,},然后在发送给阅读器之前修改{,};但由于攻击者无法获得随机数、K与IDS,而{,}每次会话都不同,所以无法计算出{,},从而区块链节点无法在区块链中获得匹配的哈希值H(IDS | | K),攻击者失败,本机制可以抵御中间人攻击。假设攻击者阻塞消息{,},然后在发送到电子标签之前修改{,}。由于消息{,}是根据会话的更新随机数、K、IDS来进行计算的,因此攻击者无法猜测出{,}的精确值。因此,电子标签无法验证成功。
(8)抵御服务器欺骗攻击
在本文所提出的协议中,生产环节中的一个或多个服务器就是区块链节点,且区块链规定每个区块都包含前一个区块的信息形成一个链,通过验证最后一个区块可以保证账本的唯一性,所以攻击者无法伪装成其中任一个服务器来欺骗电子标签进行验证,因此可以抵御服务器欺骗攻击。
5.3 性能分析
本节将从计算成本和存储成本两方面对提出机制的性能进行分析。
5.3.1 计算成本
本文所提出的协议包含异或操作、汉明权重、旋转操作。假设执行异或、汉明权重和旋转操作所需为时间、和,由于异或操作计算成本远小于哈希操作计算成本,因此可以忽略。由于汉明权重和旋转操作是按位操作,因此和可以忽略。因此所提出的协议的计算成本是可忽略的。
5.3.2 存储成本
存储性能是指一个RFID电子标签在部署之前通过存储它所需要的数据而产生的成本。本文提出的认证协议是在RFID电子标签资源受限条件下提出的,一个RFID电子标签需要存储96位的K和96位的IDS。因此,总存储成本仅是存储192位的成本,本文所提出协议的存储成本很低。
6 结束语
本文结合区块链技术,利用按位异或、按位旋转操作、单向加密哈希,实现了面向智能工厂RFID系统的轻量级安全认证机制。通过BAN逻辑形式化分析与非形式化分析对提出的机制进行了安全性分析,证明了本机制具有双向鉴别性、机密性、完整性、匿名性,可抵御重放攻击、可追溯攻击、中间人攻击、服务器欺骗攻击等安全特性。此外,论文对本机制的计算成本与存储成本进行分析,指明本机制具有较低的管理成本。本文的机制为面向智能工厂RFID系统认证机制研究提供了新的解决思路。
在面向智能工厂RFID系统的认证机制研究中,未来研究角度可以由两个方面展开。
(1)轻量级的认证
针对设备资源受限,研究设计轻量级身份认证机制,并结合其他安全技术来提供端到端的安全通信将是未来的一个主要研究方向。
(2)服务器与阅读器之间的通信保护
在工业互联网中,完备的认证机制能够有效降低通信风险,提高数据安全性。针对服务器节点与阅读器之间存在不安全通信信道情况下的安全认证机制研究,将是未来的一个研究方向。
参考文献
[1] Chen B, Wan J, Shu L, et al. Smart Factory of Industry 4.0: Key Technologies, Application Case, and Challenges[J]. IEEE Access, 2017:1-1.
[2] 袁莉莉, 袁晓伟, 韦安垒. 物联网和区块链在智能工厂中的应用[J]. 网络空间安全. 2020. 11(1): 19-.
[3] Sarma S E. Radio frequency-identification security risks and challenges[J]. Security Bytes. 2003. 6.
[4] Mladineo M, Veza I, Gjeldum N, et al. Integration and testing of the RFID-enabled Smart Factory concept within the Learning Factory[J]. Procedia Manufacturing, 2019. 31:384-389.
[5] Das M, Kumar P, Martin A. Secure and Privacy-Preserving RFID Authentication Scheme for Internet of Things Applications[J]. Wireless Personal Communications. 2019(2).
[6] Mohammed R S , Mohammed A H , Abbas F N . Security and Privacy in the Internet of Things (IoT): Survey[C]. 2019 2nd International Conference on Electrical, Communication, Computer, Power and Control Engineering (ICECCPCE). IEEE. 2020.
[7] 劉志诚. 物联网网络信息安全生态体系构建新论[J]. 网络空间安全. 2018. 9(12): 1-.
[8] Shirer M. The Growth in Connected IoT Devices Is Expected to Generate 79.4ZB of Data in 2025, According to a New IDC Forecast[EB/OL], https://www.idc.com/getdoc.jsp?containerId=prUS45213219. 2019.
[9] Paula F, Tiago F. Reverse engineering the communications protocol of an RFID public transportation card[J]. IEEE International Conference on RFID. 2017.
[10] Nakamoto S. Bitcoin: A peer-to-peer electronic cash system[EB/OL],https://www.coindesk.com/bitcoin-peer-to-peer-electronic-cash-system. 2008.
[11] Hui Y K, Lui C S, Yau K Y. Small-world overlay P2P networks: Construction, management and handling of dynamic flash crowds[J]. Computer Networks. 50(15):2727-2746.
[12] Lamport L, Shostak R, Pease M. The Byzantine Generals Problem[J]. Acm Transactions on Programming Languages & Systems. 4(3):382-401.
[13] Liu B, Yang B, Su X. An Improved Two-Way Security Authentication Protocol for RFID System[J]. Information. 9. 86. 10.3390/info9040086.
[14] Zhou J. A Quadratic Residue-Based Lightweight RFID Mutual Authentication Protocol with Constant-Time Identification[J]. Journal of Communications. 2015. 10(2):117-123.
[15] Abughazalah S, Markantonakis K, Mayes K. Secure Improved Cloud-Based RFID Authentication Protocol[J]. 2015.
[16] Gope P, Amin R, Islam S K H, et al. Lightweight and privacy-preserving RFID authentication scheme for distributed IoT infrastructure with secure localization services for smart city environment[J]. Future Generation Computer Systems. 2018. 83(JUN.):629-637.
[17] Rahman F, Bhuiyan M Z A, Ahamed S I. A privacy preserving framework for RFID based healthcare systems[J]. Future generation computer systems, 2017. 72(JUL.):339-352.
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!