《Computer Networks》:Who is the wolf in sheep’s clothing? a context-aware trust evaluation model for malicious UAV detection during authentication
編輯推薦:
針對UAV網絡內部威脅,本研究提出了一種融合環境感知的認證階段信任評估模型,通過本地行為分析和動態環境權重調整,有效識別on-off、黑洞及能耗攻擊,彌補傳統模型僅關注任務執行階段的不足,提升認證安全性。
王欣欣|袁青軍|劉成成|王平輝|陶靜|李立東|王向宇|王永娟
中國鄭州信息工程大學網絡密碼技術河南省重點實驗室,450001
摘要
隨著無人機(UAV)技術的發展和廣泛應用,由于其開放和動態的特性,UAV網絡面臨著顯著的內部威脅。內部攻擊者是指使用合法憑證進行認證但行為惡意的攻擊者,他們類似于“披著羊皮的狼”。許多研究已經證實,信任管理是緩解內部威脅的有效方法,而且UAV網絡中的交互過程通常可以分為認證訪問階段和任務執行階段。然而,現有的信任評估模型主要集中在任務執行階段,因為認證訪問階段通常依賴于基于密碼學的身份驗證。這種方法難以在認證過程中識別出持有合法憑證的攻擊者,并且由于認證的二元批準/拒絕性質,無法為UAV提供細粒度的訪問權限分配。此外,這些模型忽略了信任評估中的關鍵要素——特別是像UAV的開放和動態運行環境這樣的上下文感知信息——這嚴重影響了評估的準確性。為了解決這些問題,本文提出了一種UAV認證的信任評估模型,在認證階段計算信任值以檢測潛在攻擊者,從而增強現有的身份認證機制,并基于信任值支持細粒度的訪問決策。該模型創新地將本地信任和推薦信任與細粒度的行為分析相結合,同時引入了上下文感知信息(環境因素)來量化信任校準的上下文影響。理論分析和實驗結果表明,與現有技術相比,該模型在緩解內部威脅(如開啟/關閉攻擊、黑洞攻擊和能量消耗攻擊)方面表現更優。
引言
近年來,硬件和智能算法的進步使UAV從遠程控制設備演變為復雜的空中計算節點。通過與5G、邊緣計算、分布式協作、安全AI [1] 和可靠的多智能體安全 [2] 的集成,UAV網絡已經發展成為能夠進行實時感知、決策和動態網絡連接的自主計算集群。它們的應用范圍包括農業 [3]、公共安全 [4]、環境監測 [5]、醫療保健 [6]、安全 [7] 和物流配送 [8] 等多個領域。這種網絡化的發展正在重新定義人機協作邊界,并使在復雜環境中高效執行任務成為可能。
盡管UAV技術發展迅速,但由于其開放的運行環境、固有的設備限制以及不足的安全協議,UAV網絡仍然極易受到內部威脅。例如,安全研究人員利用Parrot無人機的默認開放WiFi和Telnet端口通過解認證攻擊獲得了root訪問權限,最終完全控制了設備。更重要的是,Check Point的研究人員展示了如何利用DJI官方論壇中的XSS漏洞通過精心制作的網絡釣魚鏈接竊取用戶會話令牌,從而完全控制受害者的無人機賬戶和飛行系統。這些事件共同表明,UAV網絡正面臨來自內部攻擊的嚴重威脅。
為了應對內部攻擊,信任管理機制已成為主要的解決方案 [9]。信任評估在網絡安全中起著至關重要的作用。它提供了一種通過考慮影響信任的因素來量化信任的寶貴方法 [10]。信任評估可以幫助入侵檢測 [11]、[12]、服務選擇、任務分配、訪問控制、數據融合、可信路由、推薦、激勵、系統優化等 [13]。
現有的研究 [14]、[15]、[16]、[17]、[18]、[19]、[20]、[21]、[22]、[23]、[24] 提出了各種信任評估模型來量化網絡實體的可信度。這些模型的發展趨勢是向信任評估過程本身引入更強的安全保障。一個典型的例子是劉等人 [19] 開發的保護隱私的基礎框架,到孫等人 [20] 開發的針對車輛車隊的復雜雙重聲譽模型,后者解決了針對高級威脅的特定角色行為問題。盡管這些模型在應用場景上有所不同,但它們的核心機制都是基于實體行為分析,使用設計的計算模型來評估信任值。然而,這些模型通常存在三個關鍵限制。我們的工作旨在解決這些限制,并在表1中與這些模型進行了比較。這些限制具體如下:
•首先,它們僅適用于已連接實體之間的交互階段,忽略了初始認證階段的信任評估。
•其次,它們都忽略了上下文感知信息——這是信任評估中的一個關鍵因素——導致對網絡實體的信任評估不準確。
•第三,現有方法通常是為特定攻擊模式設計的,對于具有動態偽裝特征(如開啟/關閉攻擊、能量消耗攻擊和黑洞攻擊)的復雜攻擊無效。
為了解決這些限制,本研究提出了一種專門針對UAV網絡訪問認證階段的上下文感知信任評估模型。傳統的UAV網絡信任評估方法(如圖1(a)所示)僅在任務執行階段進行行為評估,而在認證階段僅依賴基于密碼學的身份驗證。如圖1(b)所示,我們提出的方法引入了一種全新的范式,從根本上改變了傳統方法。為了回答核心問題——“誰是披著羊皮的狼?”——我們在基本密碼認證的基礎上增加了連續的行為信任評估。這使得系統能夠在已經認證的實體上操作,檢測到繞過密碼驗證的惡意內部人員。通過結合歷史行為和上下文因素,我們的模型通過早期暴露偽裝威脅來增強安全性。
我們充分認識到實時信任評估對于執行任務的UAV的重要性,同時也認為這種評估應該涵蓋UAV與地面控制站之間的整個交互生命周期。我們的方法專門設計用于解決認證階段的信任評估差距,從而補充實時評估,形成一個全面的生命周期信任評估框架。這一理念與“永不信任,始終驗證”的零信任原則 [25] 密切一致,強調了在所有階段(包括認證)進行信任評估的必要性。
具體來說,本研究解決了現有模型通常忽略上下文感知信息這一關鍵限制。我們創新地將環境因素作為核心上下文元素引入,這是由于UAV操作的開放和動態特性,其中信號強度和天氣等條件直接影響性能,并通過量化這些環境參數構建了一個動態信任校正機制。這種結合顯著提高了信任評估的準確性,并減少了由環境變化引起的誤判。針對UAV網絡特有的內部攻擊(如開啟/關閉攻擊、黑洞攻擊和能量消耗攻擊),我們通過細粒度地描述UAV行為建立了多維度信任評估模型。據我們所知,這是第一個系統地將環境上下文感知信息整合到UAV認證信任評估中的完整解決方案。
本研究的主要貢獻總結如下:
•基于零信任原則,我們提出了一種UAV認證的上下文感知信任評估模型。該模型專門用于應對UAV網絡中的內部威脅,能夠有效檢測開啟/關閉攻擊、黑洞攻擊和能量消耗攻擊。
•我們設計了一種多維度信任評估機制,結合了本地信任和推薦信任,并包括一個動態權重分配機制。它根據滑動窗口實時更新信任值,并使用衰減權重因子來突出最近的行為,提高了評估準確性。
•我們首次將環境因素作為上下文感知信息引入UAV信任評估模型,解決了UAV環境的動態復雜性問題。我們根據環境因素設計了一個信任校正機制,根據環境動態調整UAV的信任值。這增強了信任評估的魯棒性,并在惡劣條件下減少了誤判。
•我們對提出的模型進行了敏感性分析,以確認其理論有效性。與當前先進和傳統方法相比,我們的方法顯示出顯著的優勢。它在復雜場景中有效緩解了開啟/關閉攻擊、黑洞攻擊和能量消耗攻擊等威脅,確保了UAV網絡的安全性和可靠性。
相關工作
相關工作
在本節中,我們從兩個角度回顧了相關工作:基于零信任的UAV網絡認證方案,以及UAV和相關動態網絡領域的信任評估機制。
符號和攻擊模型
在本節中,我們解釋了本文中使用的關鍵符號,并正式描述了UAV網絡中三種典型的內部攻擊模型,包括黑洞攻擊、能量消耗攻擊和開啟/關閉攻擊。這些攻擊都來自具有合法身份的惡意節點,具有隱蔽性和破壞性,對UAV網絡的可靠運行構成了嚴重威脅。
提出的方法
在本節中,我們將詳細介紹我們的方法。首先給出問題定義,然后介紹我們方法的關鍵組成部分。信任模型和信任計算方法如圖4所示。
實驗結果
在本節中,我們將進行模擬和實驗來驗證我們提出方法的有效性。
結論
本研究提出了一種新穎的UAV網絡訪問認證信任評估模型,增強了UAV在認證階段的安全性。通過計算認證信任值,該模型可以有效地識別和阻止具有合法憑證的潛在攻擊者,從而在訪問階段實現威脅預防。我們的工作展示了實現細粒度訪問控制的巨大潛力,因為系統可以根據
限制和未來工作
我們承認,目前對我們信任模型的驗證基于模擬實驗,雖然在受控條件下有效,但可能無法完全捕捉現實世界UAV部署的復雜性。特別是針對UAV網絡安全的公開可用數據集的稀缺性,特別是那些涉及認證階段信任評估和內部攻擊的數據集,是一個重大限制。在未來的工作中,我們計劃開發一個開放的數據集
CRediT作者貢獻聲明
王欣欣:撰寫——原始草稿、可視化、驗證、軟件、方法論、數據管理、概念化。袁青軍:撰寫——審閱與編輯、方法論、概念化。劉成成:驗證、監督。王平輝:撰寫——審閱與編輯、調查、概念化。陶靜:方法論、概念化。李立東:驗證、調查。王向宇:調查、資金獲取。王永娟:調查、概念化。
利益沖突聲明
作者聲明他們沒有已知的競爭財務利益或個人關系可能會影響本文報告的工作。