广告

从中继攻击到距离限制协议

开放获取

摘要

提出了中继攻击的概念,讨论了中继攻击的主要对策——距离限制方案。我们给出了中继机制的细节,我们回顾了规范的距离包围协议,以及它们的威胁模型(即,覆盖中继以外的攻击),源于距离包围中的身份验证维度。还介绍了距离边界安全性的高级方面。我们通过展示我们认为在距离边界中最重要的挑战来总结。

7.1接力攻击与距离跳跃的介绍

在本节中,我们首先解释中继攻击的概念。在此基础上,提出了主要的对策——距离约束,并讨论了其他可能的对策。

安装7.1.1继电器的攻击

针对两个合法方的中继攻击一个而且B是中间的人吗C转发一个的消息B和/或B的消息一个他们不知道。在这一过程中,C希望获得一种设施一个并颁发B反之亦然。例如,C可以欺骗性地花掉与之相关的资金一个的支付终端B

中继攻击很难检测和阻止,因为它们颠覆了协议中可能使用的所有传统加密机制:C只转发消息,而不需要打破所使用的密码。这在非接触式应用的情况下更加严重:用户一个只需在读卡器的范围内携带一个令牌(如卡片或电话)B,该协议将自动启动,无需获得该特权的人的同意或输入。因此,可以不受阻碍地安装继电器攻击。

7.1.2距离边界

进一步一个是来自B信息传递的时间越长C一个到达B.因此,在[中提出了对消息交换的往返时间(rtt)施加一个上界作为对策。83].这降低了中继攻击成功的概率。这种机制通常被称为距离边界(DB)

距离绑定协议的思想如下验证器(例如,射频识别读取器)在物理层装有可靠的时钟,用以测量某些通讯交换的即时传输时间,以检查验证(例如,一张卡片)不超过某些允许的距离。因此,在协议的某个时刻,验证器启动它的时钟,发送一个挑战,并在收到响应时停止时钟。测量时间Δt对应于消息从验证者传递到验证者所需时间的两倍,加上验证者回复所需时间。因为没有任何信息的传播速度能超过光速c\(d=\frac {{\varDelta _t} \cdot c}{2}\)是验证者和验证者之间距离的上界。如果证明者不止于此d那就意味着信息的传播速度比光速还快,而这是不可能的。因此,如果d足够短,则验证者可以推断被验证者在范围内。换句话说,就是有时间限制\ ({\ mathcal {B}} \)是否可以先天固定,如果\({\varDelta _t} > {\mathcal {B}}\),则验证者拒绝验证者。

如上所述,距离边界将只是一个proximity-checking机制。然而,大多数距离约束协议并不停留在接近检查。相反,它们还包括单方面的身份验证维度:验证者向验证者验证自己。身份验证通常是通过加密实现的:通过使用已建立的原语,如签名方案、HMAC、加密等。

7.1.3其他Relay-Countermeasures

除了距离包围外,还提出了中继对抗的方法。在他开创性的论文中[178, Desmedt提议由一个验证者计算出他在地球上的确切位置,签名,然后发送给验证者。这种方法的不便之处在于,它要求人们相信证明者不会作弊。此外,它还需要一个安全的定位系统,实现起来并非易事。特别是,使用GPS技术似乎不是一个可靠的解决方案[242这是因为GPS信号对障碍物很敏感,而且不够准确。在[133,基于位置的密码学被进一步研究,并被证明是不可能的。

防止中继攻击的另一个选择是测量验证器接收到的信号的强度[347因为它随着距离的增加而减少,它给出了距离证明者的指示。然而,攻击者可以放大信号,使验证者看起来更接近验证者,并击败这种方法。

类似地,提出了一种基于感知当地环境(例如空气温度)的解决方案,其思想是如果被验证者与被验证者距离很近,那么被验证者就会感知到相似的值[561].但是,如果对手能够操纵所感知到的值,这种方法就会失败,而这相对容易做到。

为了防止中继攻击,还可以将验证器隔离在法拉第笼中[74,以确保它不能与外部实体通信。虽然很有效,但是这种解决方案对用户不是很友好,并且严重限制了系统的可用性。

最后,射频指纹识别[496]可以使用。它根据制造过程中由于缺陷而产生的信号特征变化来识别设备。然而,这种指纹可以被伪造[168].

比较所有前面提到的中继对抗,距离限制似乎是最有希望击败中继攻击的选择。

7.2实践中的中继攻击

已对基于接触式智能卡实施中继攻击[189]、非接触式智能卡[256]及无钥匙汽车进入系统[221].首先,在教派。7.2.1,我们讨论对“未保护系统”的攻击。然后,在教派。7.2.2,考虑到距离包围型对抗措施正在开始实施的事实,我们考虑对这样“保护”的系统采取更先进的实用中继策略。

7.2.1基本的中继策略

一个基本的继电器相当于教派中描述的袭击。7.1

7.2.1.1专门的继电器

有几种针对射频识别(RFID)系统的中继攻击实现,使用特制的攻击代理和中继链路,在执行攻击时产生最小的延迟,例如,[221256548].实现攻击的传统方法使用自定义构建的攻击代理,使用自定义硬件和被黑客攻击的读取器的组合[256548].代理将首先从阅读器或令牌解调数据符号,然后通过模拟无线电链路转发数据,例如视频信道[256],这往往会带来几微秒到几十微秒(2-20 μs)的延迟。这些实现也能够主动中继攻击,相当于传统的中间人或“楔子”攻击,可以修改通信与微不足道的额外延迟,例如,使用FPGA实时重塑模拟信号[256].如果目标是将中继延迟最小化到小于一微秒,那么可以在不首先解调数据的情况下实现中继链路[221548].在这些情况下,代理要么通过电线连接(120 - 500ns延迟),要么通过直接将LF/HF载波上混频转发数据到超高频无线电载波传输(120-750 ns延迟)。

7.2.1.2现成的继电器

它还表明,使用现成的支持nfc的移动设备的纯软件实现是有效的,这简化了攻击,并允许任何使用正确类型的支持nfc的移动电话的人实现令牌模拟器或阅读器。因此,这些攻击可以使用一个标准的手机作为代理阅读器,另一个手机作为代理令牌,并通过蓝牙、WiFi或移动数据网络中转数据。222392539].尽管这样的攻击实现会导致更大的攻击延迟(200-500 ms),但这些攻击对真实系统仍然有效,正如谷歌Wallet [505].现在有越来越多的非移动NFC设备,比如Adafruit NFC断接板,它可以轻松地与嵌入式硬件Arduino或Raspberry Pi连接,可以作为现成的代理平台。

7.2.2先进的中继策略

上面的中继攻击是在没有实现接近检查的系统上执行的。当系统开始在常规的低带宽通信信道上实施这种检查时,有一些实用的策略可以获得隐藏中继延迟的时间。即使攻击者可以获得一部分比特周期,例如几微秒,它也可以留出足够的时间来发动教派中的一次攻击。7.2.1

7.2.2.1早发送和晚提交

如果攻击者可以发送一个挑战或响应延迟,但仍然让验证者或验证者接受它作为一个有效的消息,那么这也可以隐藏中继延迟。接收方在比特周期开始时不评估比特值T B.为了使信道更可靠,这种评估是在后期,在比特周期的中间或末尾进行的,这可能会被攻击者利用一段时间[149255].例如,对于NRZ(非归零)编码,信号在‘1’的整个比特周期为高,而在‘0’的整个比特周期为低,接收器在比特周期的中间只采样一次以确定比特值,如图所示。7.1a.这意味着攻击者可以开始他的反应,直到T 一个=T B∕姗姗来迟,但仍有正确的取样。为了抵抗噪声,几种接收机架构在整个比特周期内对信号进行集成,并在最后评估比特值。在这种情况下,攻击可以通过在比特周期后期传输更大、更短的信号来“延迟提交”,并且在比特值评估时仍然实现相同的集成输出。如果结合早期发送,攻击者根据观察比特周期的第一部分来猜测该值,则图中的攻击。7.2将成为可能。攻击者会猜测挑战的价值C 早从验证者,晚发送给验证者。它将对响应重复此方法R 验证者发送给验证者,因此看起来比验证者的真实距离更接近验证者。
图7.1

利用信道特性获取攻击时间。(一个)对于非归零(NRZ)编码,延迟提交。(b加快曼彻斯特代码数据时钟[255]:采样时钟为8×时间数据时钟(显示采样信号转换触发和同步计数器)

图7.2

早发送和晚提交会产生一个验证器P看起来比实际要近。图中中继一轮挑战,虚线表示传播时间(线在传输和接收处停止和开始)。如果proxy-proverP '猜测C早,和代理验证器V然后延迟提交响应R被验证者接收V在同一时间,如预期的验证位于\波浪字符(\ P {} \)即使是箴言P远得多[149

7.2.2.2加速验证者的反应

如果攻击者能够让验证者比验证者预期的更早提供响应,那么中继延迟将保持隐藏,消息的往返时间将保持在边界内。有两种方法可以让验证者更快地处理挑战[255].智能令牌从读取器接收它们的系统时钟,基于接触的卡具有时钟线,非接触卡从接收的无线电载波恢复时钟。这允许代理验证器超频令牌,从而导致更早地计算和传输响应。如果令牌有自己独立的时钟,那么攻击者也可以通过利用数据编码恢复数据时钟来获得一些时间。例如,对于曼彻斯特编码(“1”是高到低,“0”是低到高),每个比特周期都有一个边缘过渡,接收端可以同步其解码数据时钟。如图所示,如果在每个位略微向前移动过渡。7.1B,那么接收者会在接收到信息并解码信息时更早采样T一个比正常的快。这种方法也可以影响距离欺诈如果一个不诚实的证人能够加快自己的反应,通过计算响应速度快于预期或早发送一个正确的响应,例如,如果验证器发送一个挑战一些框架和预计验证开始计算整个消息只响应一次,包括停帧,接收,而是验证方可以发送正确的钻头的挑战是收到后立即响应。

7.3规范Distance-Bounding协议

在本节中,我们描述和讨论两个协议,它们可以被认为是距离边界方案的基础。Brands-Chaum协议是迄今为止发布的最早的距离约束协议,它基于Beth和Desmedt的[83的想法,往返时间(rtt)可以检测黑手党欺诈。汉克-库恩协议重新唤起了人们对距离约束协议的研究兴趣,它是专门为非接触式设备设计的。

7.3.1总体结构

一般设置

距离包围方案可以使用对称密钥加密或公开密钥加密。在对称密钥场景中,验证者和验证者共享一个密钥K.对于公钥原语,验证者存储私有/公共密钥对(skpk),验证者只持有公钥。假定每个验证器都拥有一个时钟,能够以细粒度的分辨率(理想情况下,小于一纳秒)测量往返时间(rtt)。在协议中,验证者使用时钟来测量几个所谓的RTT值时序要求严格的轮。

一般的三相结构

距离约束协议的一般结构遵循以下三个阶段(每个阶段都包含0轮、1轮或多轮通信):会话建立、接近性检查和验证。在会议设置,验证者和验证者交换特定于会话的数据,并可能预先计算一些将在下一阶段使用的值。在近距离检查,双方执行n快速沟通阶段:验证者通常在每一轮开始时启动时钟,在结束时停止时钟。的响应r由验证方发送,每轮的往返时间(RTT)由验证方存储。最后,在验证,验证者执行一些加密操作,可能与验证者交换更多的消息,并将接近检查阶段的测量RTT值与阈值进行比较。在这个阶段的最后,验证器必须输出一个验证点,如果证明程序被假定为合法且在正确的距离内,通常为1,否则为0。

7.3.2Hancke-Kuhn协议

Hancke和Kuhn提出的协议[254在2005年表演对称键距离跳跃。它依赖于一个伪随机函数(PRF),该函数接受两个输入,一个密钥和一个消息,并输出一个固定长度的字符串(在本例中为2n).数字7.3为验证者描述此协议\ ({\ mathcal {P}} \)和一个验证器\ ({\ mathcal {V}} \).在会议设置\ ({\ mathcal {P}} \)而且\ ({\ mathcal {V}} \)目前交换。1然后,双方使用PRF来映射密钥K并将两个nonce连接到一个长度为2⋅的位字符串n.这个值被分为长度的左寄存器和右寄存器n每一个,我们表示R 0而且R 1分别。在proximity-checking,在每一个n在随后的快速回合中,挑战者选择了一点c 随机的,验证者被期望用左响应寄存器的第一个位c = 0)或右边的。我们表示这些位R \ ({} ^ 0 _i \)而且R \ ({} ^ 1 _i \)分别。对每一轮的RTT进行测量。在协议的最后,期间验证,如果且仅当验证方提供的所有响应都是正确的,并且所有测量的RTT值都在\ ({{t_{\马克斯}识别}}\)绑定。
图7.3

证明者之间的汉克和库恩协议\ ({\ mathcal {P}} \)和一个验证器\ ({\ mathcal {V}} \).表示法||用于描述字符串连接

设计的直觉

只要钥匙K对于攻击者来说是未知的,PRF保证了这里的安全关键:两个独立的响应字符串。事实上,中间人攻击者可以传递诚实的验证者使用的确切的nonces。这允许对手建立两个共享相同响应字符串的会话(一个与验证者,另一个与验证者)R0而且R1.这个对手现在可以使用它与验证者的会话来提取数据:在它收到诚实验证者的质疑之前,对手可以用任何类型的请求来查询验证者。如果协议只依赖于一个响应字符串,攻击者可以获得整个响应并将其转发给攻击者。

7.3.3Brands-Chaum协议

hanke - kuhn协议的公钥对应版本是由Brands和Chaum [113并依赖于承诺计划和数字签名。承诺方案允许用户暂时隐藏一个值;承诺也只会对隐藏的价值开放,而不会对其他任何价值开放。签名方案是公钥原语,允许签名者为给定的消息和密钥生成签名;可以用公钥验证该消息的签名。

数字7.4描述了Brands-Chaum协议的执行。会话设置和验证由每个消息轮组成。在设置,验证者选择并提交(在消息中)C)到一些响应,用于接近检查。请注意,C 隐藏了来自攻击者和验证者的消息内容。在每一轮proximity-checking阶段验证者选择一个1比特的随机挑战c 然后发送给\ ({\ mathcal {P}} \).后者的反应是c r ,在那里r 是证明方在这一轮中承诺的响应位。的值R 验证器存储所测得的RTT值。最后,在验证\ ({\ mathcal {P}} \)发送给\ ({\ mathcal {V}} \)承诺的开启C在接近检查时交换的连接挑战值和响应值上有一个签名。验证者检索随机选择的对象r 值从C并利用它们来确定验证者的时间关键反应和签名的有效性σ而且R 值。如果这些值得到验证并且测量的实时测量值低于\ ({{t_{\马克斯}识别}}\)绑定后,验证者验证验证者。
图7.4

布兰德-乔姆认证协议\ ({\ mathcal {P}} \)和一个验证器\ ({\ mathcal {V}} \)

设计的直觉

这种承诺有双重目的:它隐藏了……的价值观r直到它们对攻击者毫无用处(游戏邦注:即直到近距离检查回合之后);承诺补偿了响应值完全由验证者选择的事实。最后,承诺允许验证者检索r值,而不与验证者交换或共享任何其他密钥。但是,承诺并不能验证\ ({\ mathcal {P}} \);这是通过签名实现的σ.签名还能有效防止pre-ask接近检查阶段的策略。

7.4距离边界威胁模型及其形式化处理

在本节中,我们介绍了距离边界中的主要威胁,以及该领域中形式安全分析的状态。我们也回顾了最近的方案,比较它们的优点和缺点。

7.4.1主要威胁模型

距离约束方案容易受到中继以外的攻击,这是由邻近检查措施发布的。例如,任何使证明者看起来比实际更近的攻击都违背了距离限制协议的目的,距离限制协议是计算这个距离的正确上限。我们提出的威胁可以分为外部攻击和内部攻击。第一类是黑手党诈骗,即未经授权的对手试图被核实者接受。第二种是由距离欺诈、距离劫持和恐怖主义欺诈组成,远方不诚实的证明者不顾距离,试图被验证者接受。

7.4.1.1黑手党诈骗(MF) [178

在黑手党诈骗中,对手\ ({\ mathcal{一}}\)在遥远的诚实的证明者面前验证。黑手党诈骗通常涉及一个遥远的验证者和两个合作的对手:一个在验证者附近,一个在验证者附近。如果靠近验证者的对手的验证被验证者接受,则欺诈成功。

7.4.1.2距离欺诈(DF) [113

在远程欺诈中,一个远离验证者的恶意验证者试图让验证者相信他很近。如果远方的恶意证明者的身份验证被接受,则欺诈成功。

7.4.1.3距离劫持(DH) [160

距离劫持是一种距离欺诈行为,诚实的证明者在验证者附近。这给了恶意证明者更多的攻击表面,使一些协议能够抵抗距离欺诈,同时容易受到距离劫持。例如,在品牌- chaum协议(宗派。7.3.3),它可以抵抗远程欺诈,一个远在他处的证明者可以偷听一个诚实的证明者的谈话P(位于验证器附近),发送最后的消息之前P是否,并被验证代替P.如果验证者接受远程恶意验证者的认证,则距离劫持成功。

7.4.1.4恐怖分子诈骗(TF) [178

恐怖诈骗是指远离验证者的恶意验证者在验证者附近的共犯的帮助下进行的攻击。在这种情况下,一个微不足道的攻击是证明者简单地将他的所有密钥给他的同谋。由于如果验证者能够访问他的秘密密钥,则无法阻止这种攻击,因此我们额外假定验证者不希望从犯以后模仿他。因此,如果验证者通过其共犯接受了远处验证者的认证,那么恐怖诈骗就成功了,而共犯在随后执行协议时无法自己进行认证。

7.4.2可证明的安全性和正式的验证

可证明安全是旨在建立系统或协议安全的正式的数学证明的研究领域。早期的距离边界协议是一种特殊的分析方式,因此需要对距离边界的可证明安全性提出要求。初步架构[41,为距离边界的形式化处理铺平了道路。

关于距离边界的形式安全,我们有:计算形式[110193,和象征符号[177401].计算模型将消息视为位串,攻击者视为试图挫败密码目标的概率多项式时间算法。符号安全验证将消息表示为术语代数中的术语,将加密原语抽象为黑盒函数,并将攻击者建模为操作术语和黑盒加密函数的规则。由于这些抽象,符号模型更容易机械化为自动验证器,但通常在这些模型中发现的攻击更多是一个逻辑缺陷,而不是密码设计问题。

7.4.2.1象征性的验证

这两个符号模型允许我们使用半自动工具,Tamarin [406]及箴言[93,分别验证距离包围协议的安全性。他们的方法略有不同:[177]明确地模拟时间和距离,而[401]将其抽象为消息顺序的某种分类。然而,他们发现了类似的攻击。此外,这两种方法都超出了以前的计算模型的范围:它们认为验证程序可能被破坏。此外,在距离边界之外,验证器传统上被认为是诚实的(除了考虑到用户隐私的时候)。

然而,作为符号模型,由于它们所做的抽象,它们无法找到一些攻击。例如,如果一个证明者在距离范围内,黑手党欺诈对手可能在不被发现的情况下动态地翻转挑战位元,这允许他在某些协议中恢复证明者的秘钥[62].这种攻击可以用计算模型来发现,而不是用抽象的位串来表示的符号模型。

7.4.2.2可证明的安全

由于将密码原语抽象为黑盒,符号验证机制也无法检测到“PRF编程”的攻击[108].一些协议,如Swiss-Knife或hanke - kuhn,使用PRF来计算响应向量。然而,如[所述108]时,PRF的伪随机性只有在对手不知道所涉及的密钥的任何信息,并且在协议的其他任何地方都没有密钥的oracle/重用时才能得到保证。然而,远程欺诈攻击中的不诚实的证明者确实知道PRF的密钥。并且,在距离约束协议中,如瑞士刀协议[328]时,密钥在PRF呼叫之外重用以形成响应。所以,(108展示“程序化PRF”:不诚实的证明者可以使用PRF来实施距离欺诈,中间人攻击者可以自适应地选择输入来实施黑手党欺诈。反过来,这意味着在可证明安全的距离边界中,需要注意仅基于伪随机性的安全声明。

对于符号模型和计算模型来说,模拟恐怖主义诈骗是一个巨大的挑战。恐怖主义诈骗的符号模型要么太强要么太弱,而计算模型通常是针对特定协议提出的定制定义。例如,SimTF [216]对证实人和其同谋之间的通讯施加限制,并在[109,证明者帮助他的同伙不止一次,而是好几次。

7.4.2.3(证实)-在安全协议

设计一种既高效又安全的距离约束协议是一项艰巨的任务。

例如,汉克-库恩方案提出的教派。7.3只提供次优的黑手党欺诈抵抗能力(每回合3∕4,而不是最优的1∕2);此外,它很容易受到prf编程的距离欺诈。争取黑手党和距离欺诈的最佳抵抗,Avoine和Tchamkerten [45]描述了一种方案,其中接近检查反应是相互依赖的:该策略使每轮黑手党欺诈安全渐进地接近1∕2的最优边界,但未能阻止prf规划策略。通过结合像Brands-Chaum这样的后期认证和像hanke - kuhn这样的两个伪随机响应寄存器,Kim等人试图实现对黑手党和距离欺诈的最佳抵抗,以及对恐怖分子欺诈的最佳抵抗[328].然而,它的设计包括一个循环使用的钥匙,这不允许证明黑手党欺诈抵抗;此外,它对prf的使用在实现距离欺诈抵抗方面存在问题。

能够证明上述四种特性的协议在文献中并不多见[40114].SKI协议[110]提出了一种利用泄漏函数对付恐怖诈骗的新对策。Boureanu和Vaudenay进一步完善了这个设计,使其更加高效[111325].最近一项名为SPADE的协议[118]通过在接近检查阶段使用一次性密钥来规避prf编程攻击;在这种情况下,抵抗恐怖分子欺诈的手段是加入后门。使用相同的基本设计的扩展协议家族在[42];它可以用各种原语实例化,实现不同程度的可证明安全性和私密性。

读者可以参考广泛的距离范围调查,如[40114].

7.5实践中的距离限制协议

7.5.1NXP的非接触式读卡器技术

恩智浦是一家全球性的半导体供应商,尤其涉及安全识别、汽车和数字网络行业。Mifare是恩智浦的非接触式系列产品,包括Classic、Plus、Ultralight和DESFire四个系列。Mifare Plus (X和EV1)以及Mifare DESFire (EV2)受益于距离限制协议[445446].注意,这些卡上的DB协议在默认情况下是不激活的,数据表中没有解释系统操作员应该如何评估往返时间上限的值。

虽然协议尚未公开发布,但值得注意的是,NXP发布了几项距离约束协议的专利。数字7.5描述了[所述的协议]303553].与文献中的大多数DB协议相比,这个NXP DB协议是面向字节的,这意味着快阶段的消息包含一个或几个字节,而不是单个位。的字节长度x的随机值在专利中没有强制执行,但仅建议。它们通常可以是7或8字节。快速阶段之后是交换mac的验证阶段。mac是“根据完整的7字节随机数和一些关于[阅读器]和[应答器]运行速度的信息”计算出来的。注意:“MAC输入的随机数排序反映了在发送接近检查命令期间的相同分割。”显然,最后的两个mac必须包含消息方向,以避免轻微的反射攻击。NXP DB协议不太可能对专用继电器产生抵触——因为测量分辨率可能不够高,不足以检测快速继电器——但它可能会对现成的继电器产生抵触。
图7.5

NXP DB专利协议示意图[303553

7.5.23 db技术

3DB Access AG是一家由Boris Danev和David Barras于2013年成立的瑞士公司,3DB开发了一种集成电路,包含一个基于IEEE 802.15.4f标准的超宽带(UWB)脉冲的距离包围协议。该技术允许读取器估计到达给定的非接触式接收器的距离。它的目的是避免黑手党的欺诈攻击,但它不考虑在教派中提出的其他欺诈。7.4(例如,它不考虑距离欺诈)。根据产品的数据表,距离范围是120米(视线),距离包围协议的精度是10厘米。23DB技术专门(但不仅)针对无钥匙进入和启动系统(PKES)市场,因为这类系统特别容易受到中继攻击[221].未来大多数车辆很可能会装备这种对db友好的PKES。

在3DB技术中实现的协议,在[531],是基于Brands-Chaum协议[113].但是,它将信道特性考虑在内,并包括阻止物理层攻击的对策,特别是第一部分中描述的“早发现晚提交”攻击。7.2由于基本符号脉冲具有非常短的周期,这种情况得到了缓解。这些对抗措施依赖于脉冲的重新排序和致盲。重新排序包括对与每个比特相关联的脉冲位置应用排列。在脉冲重排序中考虑的比特数实际上是一个可调的安全参数。这种致盲包括将带掩模的脉冲流XORing。未描述用于生成排列和掩码的密码原语。到目前为止,还没有针对这些重新排序和致盲技术的攻击建议。除了安全特性外,超宽带信道还可以提供非常精确的到达时间测量,这是一个带宽信号所能达到的时间分辨率B1∕2B

7.5.3在EMV Relay-Resistance

中继攻击在非接触式支付系统中尤为重要。事实上,这种支付不需要PIN码或其他由收款人发起的输入。此外,大多数非接触式支付卡依赖于ISO 14443,这是当今大多数智能手机的标准。因此,在支付终端和支付卡之间执行中继攻击就像在智能手机上上传应用程序一样简单[567].

事实上,使用现成的智能手机和一些内部的Android软件,这种中继威胁在实践中被乔西亚等人展示。141]以配合EMV (Europay、万事达卡及Visa)非接触式支付协议;这是最广泛使用的非接触式支付方式。在他们的工作中,Chothia等人也引入了一种对策来减轻他们自己的中继攻击。他们所谓的PaySafe协议是PayWave的非接触式版本的一个微小变体,即Visa使用的EMV协议。在PaySafe中,EMV非接触式协议引入了一条新命令,这样EMV阅读器就可以计算往返时间。也就是说,读取器向卡片发送一个“现在”,并期望后者会用一个预先生成的“现在”回应;读取器测量整个交换所花费的时间,如果超出了预先建立的界限,则读取器终止协议。在PaySafe中,在这个时间阶段使用的nonces包含在其他一些信息中,包括在由卡发出的MAC中,并按在卡只与银行共享的一个密钥上。

值得注意的是,PaySafe的目标并不是一个完整的距离限制协议(也就是说,它并不意味着要防范宗派中提出的距离限制欺诈。7.4

emvco是EMV背后的财团,提供EMV非接触式支付的规范在[199](当前版本为2018年4月2.7日)。自2016年以来,这些规范包括了arelay-resistance机制的灵感来自PaySafe [141].本协议的友好介绍载于[563].不幸的是,到目前为止,还没有关于受益于此功能的MasterCard/Visa阅读器数量的公众数据。

7.6当前距离跳跃的挑战

7.6.1理论与实践

DB的可证明安全性/形式化方法模型(参见章节)。7.4)通常不能准确捕获实践中显示的DB威胁。例如,大多数DB形式模型做出的一个主要假设是,在定时交换期间,验证方的计算是瞬时的或恒定的。实际上,如[141的研究表明,不同的卡牌的反应时间明显不同,这导致了通过理论工具很难找到的实际攻击。

除了这些粗糙的抽象之外,密码证明的可证明安全模型还提供了其他近似。例如,在模型的一些变体中,在[193]时,在定时阶段中,不允许串通攻击方之间进行通信(即联盟必须在定时阶段之外活动)。或者,在形式主义中[110]时,计算位等于0的时间总是被认为与计算位等于1的时间相同,这就是Sect。7.2解释——并不总是符合事实。这两种近似意味着各自的模型都太弱了。但是也存在一种可能性,即某些正式的安全定义过于强大,即当协议实际上是安全的时候,它将协议归为不安全的(参见[216])。

最后但并非最不重要的是,章节中提出的理论DB协议。7.3遵循这样的设计,即快速阶段通常由若干定时回合的重复组成,其中每个挑战/响应都是1比特。这些设计(通过正式的模型/证明,等等)传统上锚定在实践中。7.2暗指这一点:例如,一个以位串形式给出的挑战可能会导致一点一点的早期读取,因此可能会有不诚实的证明者的早期响应。但是,最近的,似乎有这些早期发送攻击的机制被其他巧妙的、实用的机制在设计中有效地抵消,即使在定时挑战/响应是位串的情况下(见Sect。7.5或(531])。然而,重要的是要记住,数据库设计的安全性在[531]还没有被正式分析,而且该协议只声称可以防止中继攻击,而不是其他的数据库威胁。

土壤质素感知应用程序的数据库

在节中所提出的正式模型中。7.4甚至在教派中所给予的实际考虑。7.2,我们看到DB威胁模型到目前为止一般都是孤立地关注这个原语;也就是说,它假设一个诚实的验证者,一个不诚实的证明者和一个居中恶意的人。但是,由于在不同的应用程序中采用了DB(例如,如上所述的PKES),这些安全考虑因素将需要调整。首先,验证者可能不诚实,或者某些威胁(如恐怖主义欺诈)可能变得无关紧要,或者可能考虑到特定的匿名问题。在对DB进行微调的威胁模型中,最近出现了两条线[107326].也就是说,(107]提出了一种正式的数据库威胁模型,其中考虑到了验证者的细粒度级别的破坏(如白盒、黑盒),这样每个应用程序都可以“挑选和选择”。反过来,这也导致了明确的DB-security属性,甚至在某些情况下排除了对恐怖主义欺诈的抵抗。与此相辅相成,[326)最近提出了一个正式的数据库模型,其中有三个方面,新的方面是一个已命名的硬件,这也导致了一个数据库安全属性的精细分类,具有应用程序就绪的性质。

DB效率是最重要的,但不同应用程序的效率不同。在智能手机上可以接受的DB解决方案,在简单的被动卡上可能是不可接受的。一系列的研究路线[111325]讨论了使用“传统”结构的DB协议的效率,即遵循章节中提出的设计。7.3,从理论分析的角度。同时,3DB提供的PKES接近检查的实际解决方案(见Sect。7.5)在实践中是极其有效的。然而,效率的问题仍然存在,特别是如果新的DB解决方案是在不同的应用程序(如EMV)之上给出的。

在采用DB的过程中,也有很强的向后兼容性约束。例如,在EMV中,公钥基础设施或尽可能接近老一代EMV卡/阅读器的限制使得DB协议遵循我们在Sect中看到的设计。7.3,是完全不可取的。

7.6.3专业实现和缓慢采用

一方面,带有继电保护的PKES终于开始商业化——可以说是因为汽车行业的骗子利用了继电保护攻击。另一方面,在db增强的EMV非接触式协议中(一个拉PaySafe),不诚实的一方已经有了发动距离欺诈攻击的切实动机;-购买收据上有一个内在的证据,证明信用卡在阅读器的范围内。然而,带有继电保护的EMV还没有广泛部署,事实上,市场似乎还没有要求协议通过全面的db保护来增强。

如果这样的数据库欺诈在实践中出现,那么我们会看到完全成熟的数据库解决方案被用于商业目的吗?或者,第五代移动网络(5G)及其增加的频谱和更高的频带是否会导致21世纪20年代无处不在的系统中DB技术的真正崛起,并提出新的DB研究问题?

脚注

  1. 1

    在这个协议的早期版本中,只有\ ({\ mathcal {V}} \)发送现时标志;\ ({\ mathcal {P}} \)没有。该版本的协议对最坏情况的攻击者是不安全的;因此,我们选择在这里提供一个稍后的版本。

  2. 2

    可在3DB Access AG网站下载,https://www.3db-access.com/, 2018年5月。

参考文献

  1. 40.
    Gildas Avoine, Muhammed Ali Bingöl, Ioana Boureanu, Srdjan čapkun, Gerhard Hancke, Süleyman Kardaş, Chong Hee Kim, Cédric Lauradoux, Benjamin Martin, Jorge Munilla, Alberto Peinado, Kasper Bonne Rasmussen, Dave Singelée, Aslan Tchamkerten, Rolando Trujillo-Rasua,和Serge Vaudenay。距离安全:一种调查。ACM第一版。测量员, 51(5): 94:1-94:33, 2018年9月。谷歌学者
  2. 41.
    Gildas Avoine, Muhammed Ali Bingöl, Süleyman Kardaş, Cédric Lauradoux,和Benjamin Martin。一个分析RFID距离约束协议的形式化框架。在计算机安全学报,RFID系统安全专刊,2010,第19卷,289-317页,2011年。谷歌学者
  3. 42.
    Gildas Avoine, Xavier Bultel, Sébastien Gambs, David Gérault, Pascal Lafourcade, Cristina Onete和Jean-Marc Robert。一种抵抗恐怖主义诈骗和无提取器的匿名距离限制协议。在亚洲计算机和通信安全会议, ASIA CCS ' 17,页800-814,纽约,纽约,美国,2017。ACM。谷歌学者
  4. 45.
    Gildas Avoine和Aslan Tchamkerten。一种有效的距离约束RFID认证协议:平衡错误接受率和内存需求。在国际信息安全会议(ISC) 2009,第5735卷计算机科学课堂讲稿, 250 - 261页。beplay登入施普林格,2009年。谷歌学者
  5. 62.
    Aslı Bay, Ioana Boureanu, Aikaterini Mitrokotsa, Iosif Spulber和Serge Vaudenay。bussard-bagga和其他距离限制协议受到攻击。在Mirosław Kutyłowski和Moti Yung,编辑,信息安全和密码学, 371 - 391页。beplay登入施普林格,2013年。谷歌学者
  6. 74.
    萨米·本吉奥、吉尔·布拉萨德、伊沃·g·德斯梅特、克劳德·古蒂埃和让-雅克·奎斯夸特。安全实施识别系统。《密码学, 4(3): 175-183, 1991年1月。CrossRef谷歌学者
  7. 83.
    Thomas Beth和Yvo Desmedt。识别标志-或:解决国际象棋特级大师的问题。在Alfred J. Menezes和Scott A. Vanstone两位编辑中,90年代密码学的进展, 169 - 176页。beplay登入施普林格,1991年。谷歌学者
  8. 93.
    布鲁诺浴衣。一种基于Prolog规则的高效密码协议验证器。在IEEE计算机安全基础研讨会,第82-96页,加拿大诺维亚斯科舍,2001年。IEEE。谷歌学者
  9. 107.
    Ioana Boureanu, David Gerault,和Pascal Lafourcade。细粒度和应用程序准备的距离绑定安全性。密码学电子打印档案,2018/384报告,2018。谷歌学者
  10. 108.
    Ioana Boureanu, Aikaterini Mitrokotsa和Serge Vaudenay。关于(安全)距离包围协议中的伪随机函数假设。编辑Alejandro Hevia和Gregory Neven,密码学进展- LATINCRYPT 2012, 100 - 120页。beplay登入施普林格,2012年。谷歌学者
  11. 109.
    Ioana Boureanu, Aikaterini Mitrokotsa和Serge Vaudenay。朝向安全距离边界。在快速软件加密-第20届国际研讨会,FSE 2013, 55-67页,新加坡,2013年3月。谷歌学者
  12. 110.
    Ioana Boureanu, Aikaterini Mitrokotsa和Serge Vaudenay。实际和证明安全的距离边界。编辑Yvo Desmedt说,信息安全, 248-258页,Cham, 2015。beplay登入不可靠的人。谷歌学者
  13. 111.
    Ioana Boureanu和Serge Vaudenay。最佳的间接证据。在信息安全与密码学-第十届国际会议,2014,中国,北京,2014年12月13-15日,论文选编, 170-190页,2014。谷歌学者
  14. 113.
    Stefan Brands和David Chaum。Distance-bounding协议。在Tor Helleseth,编辑,密码学进展- EUROCRYPT 1993,第765卷计算机科学课堂讲稿, 344 - 359页。beplay登入施普林格,1994年。谷歌学者
  15. 114.
    Agnès breurut, David Gerault,和Pascal Lafourcade。距离边界协议和威胁的调查。在华金·加西亚·阿尔法罗,伊万杰洛斯·克拉纳基斯和纪尧姆·邦凡特的编辑中,《证券的基础与实务, 29-49页,Cham, 2016。beplay登入不可靠的人。谷歌学者
  16. 118.
    Xavier Bultel, Sébastien Gambs, David Gérault, Pascal Lafourcade, Cristina Onete和Jean-Marc Robert。一个众所周知的匿名和抵抗恐怖主义诈骗的距离限制协议。在美国计算机学会无线和移动网络安全与隐私会议, WiSec ' 16, 121-133页,纽约,纽约,美国,2016。ACM。谷歌学者
  17. 133.
    Nishanth Chandran Vipul Goyal Ryan Moriarty和Rafail Ostrovsky。基于密码学的位置。在国际密码学进展会议- CRYPTO ' 09,计算机科学课堂讲稿,第391-407页。beplay登入施普林格,2009年。谷歌学者
  18. 141.
    Tom Chothia, Flavio D. Garcia, Joeri de Ruiter, Jordi van den brekel和Matthew Thompson。非接触式EMV支付的中继成本边界。在Rainer Böhme和冈本达明,编辑,金融密码学和数据安全-第19届国际会议,FC 2015,圣胡安,波多黎各,2015年1月26-30日,修订版论文精选的第8975卷计算机科学课堂讲稿, 189-206页,波多黎各,2015年1月。beplay登入不可靠的人。谷歌学者
  19. 149.
    乔利恩·克卢洛,格哈德·P·汉克,马库斯·G·库恩和泰勒·摩尔。如此近又如此远:无线网络中的距离边界攻击。在欧洲自组网和传感器网络安全研讨会,第4357卷计算机科学课堂讲稿, 83 - 97页。beplay登入施普林格,2006年。谷歌学者
  20. 160.
    Cas Cremers, Kasper B. Rasmussen, Benedikt Schmidt和Srdjan Capkun。距离包围协议的距离劫持攻击。在IEEE安全与隐私研讨会, SP ' 12, 113-127页,华盛顿特区,美国,2012。IEEE。谷歌学者
  21. 168.
    Boris Danev, Heinrich Luecken, Srdjan Capkun和Karim El Defrawy。攻击物理层识别。在美国计算机学会无线网络安全会议, WiSec ' 10, 89-98页,纽约,纽约,美国,2010。ACM。谷歌学者
  22. 177.
    Alexandre Debant, Stéphanie Delaune,和Cyrille Wiedling。使用符号模型证明物理邻近性。2018年2月,法国Rennes大学技术报告。谷歌学者
  23. 178.
    伊沃Desmedt。“不可伪造”(feige-)fiat-shamir身份证明的主要安全问题以及如何克服它们。在第88届世界计算机和通信安全与保护大会, 147 - 159页。法国巴黎,1988年。谷歌学者
  24. 189.
    萨尔·德里默和史蒂文·j·默多克。让你的敌人接近:距离包围对抗智能卡中继攻击。在USENIX安全研讨会, 2007年第312期。谷歌学者
  25. 193.
    Ulrich Dürholz, Marc Fischlin, Michael Kasper和Cristina Onete。距离约束RFID协议的一种正式方法。在2011年信息安全会议的第7001卷计算机科学课堂讲稿47 - 62页。beplay登入施普林格,2011年。谷歌学者
  26. 199.
    EMVCo。C-2内核2规范v2.5。EMV支付系统非接触式规范,2015年3月。谷歌学者
  27. 216.
    马克·费斯克林和克里斯蒂娜·奥尼特。距离边界中的恐怖主义:建模恐怖分子-欺诈抵抗。在《应用密码学与网络安全, ACNS的13页,414-431页。beplay登入施普林格,2013年。谷歌学者
  28. 221.
    Aurélien Francillon, Boris Danev和Srdjan Capkun。在现代汽车中中继攻击被动无钥匙进入和启动系统。在网络与分布式系统安全研讨会.Eidgenössische技术学院Zürich,计算机科学系,2011。谷歌学者
  29. 222.
    Lishoy Francis, Gerhard hanke, Keith Mayes和Konstantinos Markantonakis。实用的NFC对等中继攻击使用手机。在无线电频率识别:安全及私隐问题国际研讨会, 35-49页。beplay登入施普林格,2010年。谷歌学者
  30. 242.
    泽维尔Gorjon洪流。防止中继攻击伪造增加的距离报告。研究项目,荷兰阿姆斯特丹大学,2015。谷歌学者
  31. 254.
    格哈德·汉克和马库斯·库恩。RFID距离限制协议。在2005年通信网络紧急领域的安全和保密会议, 67 - 73页。IEEE 2005。谷歌学者
  32. 255.
    格哈德·汉克和马库斯·G·库恩。攻击飞行时间距离包围信道。在ACM无线网络安全会议, 194 - 202页。ACM, 2008年。谷歌学者
  33. 256.
    格哈德·P·汉克,克·梅耶斯和康斯坦丁诺斯·马坎托纳基斯。对智能代币接近的信心:重新审视中继攻击。电脑与安全, 28(7): 615 - 627年,2009年。谷歌学者
  34. 303.
    Pieter詹森。通信设备近距离检查,2015年4月。谷歌学者
  35. 325.
    邯郸Kilinç和Serge Vaudenay。最优邻近性证明。在Tal Malkin, Vladimir Kolesnikov, Allison Bishop Lewko和Michalis Polychronakis的编辑中,第十三届应用密码学与网络安全国际会议,第9092卷计算机科学课堂讲稿, 478-494页,纽约,纽约,美国,2015年6月2-5日。beplay登入不可靠的人。谷歌学者
  36. 326.
    邯郸Kılınç和Serge Vaudenay。安全硬件下距离边界的形式化分析。《密码学电子印刷档案》,2018/ 440,2018年报告。谷歌学者
  37. 328.
    金钟熙、Gildas Avoine、François Koeune、François-Xavier Standaert、Olivier Pereira。瑞士刀RFID距离边界协议。在信息安全与密码学,2008,第5461卷计算机科学课堂讲稿, 98 - 115页。beplay登入施普林格,2008年。谷歌学者
  38. 347.
    J. Krumm和E. Horvitz。Locadio:根据wi-fi信号强度推断运动和位置。在第一届移动与泛在系统国际年会:网络与服务,2004。MOBIQUITOUS 2004。,页4-13,2004年8月。谷歌学者
  39. 392.
    康斯坦丁诺斯·马坎托纳基斯,利肖伊·弗朗西斯,格哈德·汉克和基思·梅耶斯。利用近场通信(nfc)手机对非接触式交易进行实际中继攻击。射频识别系统安全:rfid, 2012年唯一。谷歌学者
  40. 401.
    S. Mauw, Z. Smith, J. Toro-Pozo和R. Trujillo-Rasua。距离约束协议:不考虑时间和位置的验证。在IEEE安全与隐私研讨会,第00卷,152-169页,2018年。谷歌学者
  41. 406.
    Simon Meier, Benedikt Schmidt, Cas Cremers和David Basin。用于安全协议符号分析的tamarin验证器。在国际计算机辅助验证会议CAV 13, 696-701页。beplay登入施普林格,2013年。谷歌学者
  42. 445.
    NXP。Nxp mifare plus ev1 -最高安全级别的最新功能,可扩展,灵活,未来证明,2016年4月。谷歌学者
  43. 446.
    NXP。Nxp mifare desfire ev2 -面向智能城市下一代多应用解决方案的非接触式IC, 2018年5月。谷歌学者
  44. 496.
    Kasper Bonne Rasmussen和Srdjan Čapkun。距离边界协议的位置保密。在电脑及通讯保安会议, 149 - 160页。ACM, 2008年。谷歌学者
  45. 505.
    迈克尔·罗兰,约瑟夫·兰格,约瑟夫·沙林格。对谷歌钱包应用中继攻击。在近场通信(NFC), 2013, 1 - 6页。IEEE 2013。谷歌学者
  46. 531.
    Mridula Singh, Patrick Leu和Srdjan Capkun。具有脉冲重排序的超宽带:保护距离免受中继和物理层攻击。IACR电子打印报告2017/1240,2017年12月。谷歌学者
  47. 539.
    Luigi Sportiello和Andrea Ciardulli。长距离中继攻击。在无线电频率识别:安全及私隐问题国际研讨会, 69 - 85页。beplay登入施普林格,2013年。谷歌学者
  48. 548.
    Pierre-Henri Thevenon和Olivier Savry。非接触式高频系统中继攻击对策的实现。在从系统到应用的射频识别.InTech, 2013年。谷歌学者
  49. 553.
    Peter Thueringer, Hans De Jong, Bruce Murray, Heike Neumann, Paul Hubmer和Susanne Stern。测量应答器响应时间的解耦及其认证,2008年11月。谷歌学者
  50. 561.
    帕斯卡·乌里安和塞尔温·皮拉穆图。基于温度传感器输入的椭圆曲线rfid/nfc认证中继攻击。决策。支持系统。, 59:28-36, 2014年3月。CrossRef谷歌学者
  51. 563.
    约尔迪·范·登·布里克尔、迭戈·a·奥尔蒂斯-耶佩斯、埃里克·波尔和约里·德·瑞特。简而言之,EMV。2016年6月,KPMG, IBM苏黎世研究院,Radboud University Nijmegen。谷歌学者
  52. 567.
    José维拉和Ricardo J. Rodríguez。使用android进行NFC中继攻击的实践经验:重温虚拟扒窃。编辑斯特凡·曼加德和帕特里克·绍蒙无线电频率识别。安全与隐私问题-第11届国际研讨会,rfid 2015,纽约,纽约,美国,2015年6月23-24日,修订版论文选集,第9440卷计算机科学课堂讲稿, 87-103页,纽约,美国,2015年6月。beplay登入不可靠的人。谷歌学者

版权信息

©作者(s) 2021

开放获取本章根据知识共享署名4.0国际许可协议(http://creativecommons.org/licenses/by/4.0/),它允许以任何媒介或格式使用、共享、改编、分发和复制,只要您适当地注明原作者和来源,提供创作共用许可的链接,并说明是否进行了更改。

本章中的图像或其他第三方材料均包括在本章的创作共用许可中,除非材料的信用额度另有说明。如果材料不包括在本章的创作共用许可中,并且您的预期使用不被法定法规允许或超过允许的使用,您将需要直接获得版权持有人的许可。

作者和联系

  1. 1.雷恩大学,INSA雷恩大学CNRS, IRISA雷恩法国
  2. 2.萨里大学吉尔福德英国
  3. 3.大学在克莱奥弗涅克莱蒙费朗法国
  4. 4.香港城市大学香港中国
  5. 5.里摩日大学XLIM里摩日法国

个性化推荐