CN109641570B - 抗中继攻击通信 - Google Patents
抗中继攻击通信 Download PDFInfo
- Publication number
- CN109641570B CN109641570B CN201780050746.5A CN201780050746A CN109641570B CN 109641570 B CN109641570 B CN 109641570B CN 201780050746 A CN201780050746 A CN 201780050746A CN 109641570 B CN109641570 B CN 109641570B
- Authority
- CN
- China
- Prior art keywords
- master
- slave
- slave device
- communication
- signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W56/00—Synchronisation arrangements
- H04W56/001—Synchronization between nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/14—Two-way operation using the same type of signal, i.e. duplex
- H04L5/16—Half-duplex systems; Simplex/duplex switching; Transmission of break signals non-automatically inverting the direction of transmission
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L7/00—Arrangements for synchronising receiver with transmitter
- H04L7/02—Speed or phase control by the received code signals, the signals containing no special synchronisation information
- H04L7/033—Speed or phase control by the received code signals, the signals containing no special synchronisation information using the transitions of the received signal to control the phase of the synchronising-signal-generating means, e.g. using a phase-locked loop
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
- H04W84/20—Master-slave selection or change arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
- Transceivers (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
Abstract
在无线通信系统(100)中的抗中继攻击通信的方法的所描述的示例中,主无线设备(主设备)(110)将同步信号发送到从无线设备(从设备)(120)。同步信号包括定时信息,其包括公共时间基准和用于互锁用于主设备(110)的主设备(110)通信时隙和从设备(120)通信时隙的时隙持续时间,从而提供交替的TX和RX角色模式。主设备(110)分析从从设备(120)接收的从设备(120)分组数据以识别来自主设备(110)和从设备(120)分组数据的传输的重叠,并且在检测到重叠的情况下,暂停从主设备(110)到从设备(120)的通信以防止中继攻击。
Description
技术领域
本申请涉及防止中继攻击,该中继攻击涉及从一个无线设备中继到另一个无线设备的信号,其方式是欺骗旨在接收中继信号的设备的附近的传输实体。
背景技术
可以经历被称为“中继攻击”的威胁的一个示例无线通信系统涉及现代车辆。现代车辆通常支持远程进入系统,该远程进入系统可以被称为被动无钥匙进入(PKE)、被动进入系统(PES)或被动进入被动启动(PEPS)(这将是本文使用的术语),其使得用户能够无需按任何按钮来获得进入车辆。PEPS系统使用信号以经由调制射频(RF)或经由红外信号进行传输。通常称为密钥卡(keyfob)的卡是用于该目的的无线电设备,其包括小型安全硬件设备,该小型安全硬件设备与车辆中的包括PEPS控制器的另一无线电设备无线通信。PEPS通常被配置为使得当拥有包括无线电设备的电子访问控制密钥卡(密钥卡)的用户移动得足够靠近车辆时,发生以下情况:(a)车辆检测到用户的存在(例如当用户触摸车辆的门把手时);(b)车辆的无线电设备开始尝试与用户的密钥卡建立基于RF的通信链路;(c)如果密钥卡在范围内,则车辆的无线电设备和密钥卡交换安全信息;以及(d)如果步骤(a)、(b)和(c)都成功完成,则允许进入车辆,例如解锁门或启动发动机。然而,通常启动发动机(PEPS中的被动启动)通常涉及额外的步骤,包括确保密钥卡或认证装置在车辆内部的步骤。
汽车无钥匙进入系统(尤其是PEPS系统)已经面临中继攻击,其允许车辆在所有者没有意识到的情况下被打开并且可能被启动并因此被盗。中继攻击通常涉及两个小偷彼此协作地工作。两个小偷中的每一个都携带无线设备(称为攻击套件),该无线设备能够接收来自车辆或车辆的密钥卡的信号,并在放大信号之后将接收的信号转发给另一个小偷。在一个场景中,小偷跟随车辆及其驾驶员。在一个示例中,驾驶员在商店或餐馆处停留。小偷-1站在停放的车辆附近,而小偷-2跟随并站在车辆的所有者旁边(其可能在商店或餐馆的内部)。小偷-1按下车门上的按钮以发起门解锁操作,这通常需要有效的密钥卡位于门的一英尺或两英尺内。在按下门按钮后,车辆广播旨在用于由附近的有效的密钥卡接收的无线信号。
由小偷-1携带的无线设备拾取由车辆广播的无线信号并且通过小偷-1的攻击套件将信号(尽管可能以不同的功率水平或频率)中继到小偷-2的攻击套件。在接收到来自小偷-1的信号后,小偷-2以与密钥卡相称的格式复制信号,并将复制的密钥卡兼容信号发送到由车辆所有者携带的密钥卡(其可能在小偷-2的足够范围内);从而唤醒密钥卡。密钥卡(其接收无线信号并且不能将小偷-2的攻击套件与车辆本身区分开)将由小偷-2携带的攻击套件视为车辆,并且按照其被配置的方式,发送无线响应信号以向车辆认证密钥卡。然后该响应信号由小偷-2的攻击套件接收,小偷-2的攻击套件将信号中继回到小偷-1的攻击套件。小偷-1接收响应并复制与车辆兼容的无线信号。车辆的无线通信系统不能将来自小偷-1的攻击套件的无线信号与密钥卡本身区分开,并且因此执行指定的操作(例如,门解锁)。
跟随相同“小偷-1小偷-2”论点的另一无线中继攻击示例可以在例如与住宅相关联的“财产进入系统”上进行。在这样的攻击中,小偷-1和小偷-2协调以等待直到财产所有者离开家。当发生这种情况时,小偷-1会不明显地跟随所有者,而小偷-2通过启用中继攻击来访问进入系统。
发明内容
在无线通信系统中的抗中继攻击通信的方法的所描述的示例中,主无线设备(主设备)将同步信号发送到从无线设备(从设备)。同步信号包括定时信息,其包括公共时间基准和用于互锁用于主设备的主设备通信时隙和从设备通信时隙的时隙持续时间,从而提供交替的TX和RX角色模式。主设备分析从从设备接收的从设备分组数据,以识别来自主设备和从设备分组数据的传输的重叠,并且在检测到重叠的情况下,暂停从主设备到从设备的通信以防止中继攻击。
附图说明
图1示出根据示例实施例的用于在所描述的主无线设备(主设备)和从无线设备(从设备)之间的互锁TX/RX通信的无线通信系统以及用于相应无线电设备的右侧的时序图机制。
图2示出根据示例实施例的实现所描述的互锁TX/RX通信的示例无线电架构(无线电设备)。
图3是示出根据示例实施例的抗中继攻击互锁TX/RX通信的示例方法中的步骤的流程图。
图4示出根据示例实施例的所描述的互锁TX/RX通信协议,其中来自主设备和从设备的传输均在其互锁传输窗口T2内发生。
图5示出根据示例实施例的用于半双工布置的示例实际测量的捕获IQ主样本(从从设备接收)和从样本(从主设备接收)。
图6示出来自从设备处的解调频率调制(FM)样本的实际测量的结果,其针对示出没有冲突的用于半双工布置的主设备和从设备之间的1.5米距离,以及针对示出冲突的主设备和从设备之间的45米距离。
图7示出实际测量的%错误分组与(主设备和从设备之间的)距离测量结果。
具体实施方式
附图不一定按比例绘制。在附图中,相同的附图标记表示相似或等同的元件。一些示出的动作或事件可以以不同的顺序发生和/或与其他动作或事件同时发生。此外,可能不需要一些示出的动作或事件来实现根据本说明书的方法。
如没有进一步限定在本说明书中所使用的,术语“耦合到”或“与……耦合”(等)描述间接或直接电连接。因此,如果第一设备“耦合”到第二设备,则该连接可以通过其中在路径中仅有寄生量的直接电连接,或者通过经由包括其他设备和连接的中间项的间接电连接。对于间接耦合,中间项通常不修改信号的信息,但可以调整其电流电平、电压电平和/或功率电平。
易受中继攻击的无线通信系统的基本问题(例如上文所述)是标准无线通信协议通常对相对短的传输延迟不敏感。例如,被动进入被动启动(PEPS)系统可能具有大约≤2μs的不确定性。这种标准通信协议建立在“发送和接收”范例之上,其中密钥卡和PEPS通信中涉及的其他无线电设备通常多次切换TX和RX角色。在其他无线电设备是车辆的一部分的实施例中,如本文所使用的,术语“车辆”可以包括可以被驱动的任何类型的交通工具,例如汽车、卡车、公共汽车、船、喷气式滑艇、雪地车以及可与无线密钥卡一起操作的其他类型的运输机器。
无线设备的物理特性使得难以以高功率(0dBm或更高)传输无线信号并且同时接收弱无线信号(-80dBm或更低)。因此,实际上大多数已知的低功率和低成本无线传输协议本质上是半双工(或半双工式)的,这意味着相应无线电设备轮流交替共享传输介质。
当相应无线电设备在发送和接收之间切换角色时,针对切换接通和断开相应无线电设备(PA、LNA、混频器、RF PLL等)中的不同模拟电路,存在固有的无线电设备不确定性。传统通信协议通过允许特定时间窗口来解决这种不确定性,在该特定时间窗口中,对数据分组的预期响应可能到达。这些时间窗口通常在微秒(μs)范围内。例如,广泛使用的蓝牙低功耗协议允许高至2μs的不确定性。
因此,以光速行进的电磁无线电信号以3.33ns/米(或300米/μs)的速度行进,对于示例蓝牙低功耗系统信号,允许恶意中继系统从测量的距车辆的数字无线电设备远至大约300米的位置来回(往返)地中继其信息。在这里,2μs的不确定性允许拥有恶意中继设备的靠近车辆的攻击者将来自汽车的信号发送到位于远至300米的密钥卡,并将响应中继回车辆。所有这些通信都可以在2μs内发生。这通常被车辆的无线电设备接受为合法通信。因此,中继攻击对无线进入系统例如现代汽车的PEPS系统构成严重威胁。
在所描述的无线通信系统的示例中,通信设备(密钥卡和车辆的数字无线电设备)的发送(Tx)和接收(Rx)角色之间的切换彼此互锁以具有时间限制,这防止了中继攻击。通过这样做,时间不确定性可以大约以数量级或量级减少,这使得可能成功的中继攻击的范围减小到大约十分之一。所描述的通信系统被配置为如果发送器和接收器之间的时间延迟在至少约100ns至200ns的范围内则证明存在冲突,这因此限制了通信设备之间的传输时间,从而将可能的中继攻击的物理范围限制到约20米或30米的最大值。在如此短的距离下,中继攻击变得无效,因为密钥卡所有者实际上需要首先处于如此短的范围内,从而阻止任何恶意中继攻击活动,因为恶意攻击者将冒被在这么短的距离处的密钥卡的合法所有者检测到的风险。例如,A人(合法所有者)需要在车辆的20米至30米内,然后B人(攻击者)可能不会冒险进行攻击,因为他或她可能很容易被检测到并被报告给法律机构。
所描述的解决方案不需要任何特定或非常规的传输架构,并且因此可以容易地应用于标准CMOS集成无线电设备,只要数字无线电设备能够以下文描述的格式产生携带信息的信号并控制PA和RX混频器以被同步到携带信息的信号。支持所描述的通信方法的所描述的数字无线电设备用于传输的两端处(在另一无线电设备(例如,车辆的无线电设备)和密钥卡两者处)。
图1示出了根据示例实施例的用于在所描述的主设备110和从设备120之间的互锁TX/RX通信的无线通信系统100以及用于相应无线电设备的右侧的时序图机制。从设备120是密钥卡或具有能够授予进入权限的有效凭证的任何无线电设备。主设备110(通常是通信的发起者,认证查询的始发者)位于需要验证以执行仅在存在从设备120(即,监听设备,密钥卡的所有者)的情况下可以发生的动作的资源中。
尽管通常关于防止包括在车辆内的PEPS系统的中继攻击来描述通信系统100,但是所描述的实施例不限于防止在车辆PEPS上的中继攻击并且可以类似地用于阻止在易受攻击的任何系统上的中继攻击,在这些系统中,可以通过简单地将信号从一个设备中继到另一个设备,以试图欺骗旨在用于接收中继信号的设备的附近的传输实体来获得进入权限。例如,家庭安全系统、商业建筑徽章访问系统、信用卡、车库门开启器和酒店房门上的无钥匙进入装置都可以从所描述的实施例中受益。
所描述的系统定义了时间严格且因此距离限制的互锁TX和RX通信协议。在通信系统100中,主设备110和从设备120以数据分组的形式彼此通信和交换信息。主设备110可以发起通信,使得从设备120响应于主设备的初始请求。然而,另一种方法可以是当发起设备(主设备110)周期性地发送其同步字(SW)序列并进入通信的互锁部分时(周期性地执行图1的上部)。主设备110稍后可以检查它是否已经捕获来自从设备120的任何响应。这种周期性自动技术将在从设备120进入RF范围之后自动检测从设备120(扫描或监听设备)的接近度。
在如T1所示的第一时间间隔期间的初始状态中,主设备110被示出为处于传输模式(TX),而从设备120处于接收模式(RX)。第一系统传输的时间是示出为t=0的来自主设备110的SW TX,第一系统传输的时间被用作来自通信系统100中的主设备110和从设备120两者的传输的绝对锚点和(公共时间)基准。由于需要主设备110和从设备120之间的同步,该时间在通信系统100内被保持为公共的。然而,用于主设备110的时间和用于从设备120的时间永远不会绝对相同(即,不参考绝对时间时刻)。因为主设备110和从设备120使用物理上远离的不同时钟,所以它们永远不会完美同步。主设备110具有其定时网格(由其本地时钟给出)。
在一个特定实施例中,SW是32位字。然而,SW通常可以具有至少16位以提供有效的同步字,或者多于32位(例如,64位)。SW包含用于作为接收器的从设备120的已知数字字,该已知数字字由从设备120使用以针对该特定比特图案精确扫描并且能够在存在噪声的情况下辨别该图案。SW本身不包含信息(因为其内容已经被从设备120知道),但是其接收触发了图1中所示的所描述的互锁TX/RX通信的链序列。
当在短距离处发生通信时,SW的传播时间可忽略不计(远小于比特持续时间,例如≤0.1比特持续时间),并且因此SW基本上在时间上对准。在这方面,SW允许从设备120使其自身与主设备110的定时同步。当在(与比特持续时间相比)相对长的距离处发生通信时,主设备110和从设备120之间的时间对准将被移位,并且所描述的互锁机制将通过冲突证明是失败的,其中从另一设备到达的样本被由设备(该设备同时正在接收)正在传输的本地信号(更强)扰动。
T2可以被称为“互锁传输窗口”。仅对于短距离,主设备110和从设备120的传输窗口(T2)可以在时间上对准以避免冲突。如上所述,对准通常仅发生在最接近的本地定时滴答(tick)中。
因此,从设备120检测SW。在检测到来自主设备110的SW后,从设备120将为其传输链(例如下文描述的图2中的Tx链230)供电。该协议允许图1中所示的保护时间作为跟随SW的“保护”,以允许实现该协议的特定接收器有效地为其传输链供电并为协议的第二部分做好准备。对于主设备110,可以看出其(SW的)传输的开始和从从设备120传输的第一比特的到达之间的时间由T1值固定。
在T1之后,主设备110和从设备120进入所描述的互锁TX/RX传输。主设备110和从设备120各自轮流每隔T2交换它们的TX/RX角色,其中主设备110和从设备120总是传输或接收比特(例如,IQ样本)。在交换完成后,接收后的捕获的比特在两端处可获得。针对主设备110和从设备120的每个传输或接收角色持续T2的持续时间。角色的交换基本上是瞬时的,并且由主设备110和从设备120同步以在各自在T1+i*T2时刻(i=0...整数个交换)处的相应设备之间同时发生。
通过系统构造,通信系统100中的传输延迟打破了严格的交错并产生冲突(在主设备110和从设备120两者处的时间重叠的TX信号)。传输延迟使图1的下部向右(时间上稍后)移位。来自从设备120的传输的结束与主设备110的传输的开始(在下一个传输窗口处)发生冲突。对于主设备110,这意味着来自从设备120的接收分组的结束是失真的。这在下文的示例中描述的图5中示出,因为频率样本是失真的。在一个特定实施例中,T2=8μs,T1=32μs,比特率=2Mb/s,并且频率偏差(Fdev)=500kHz。Fdev对应于与载波频率的差异。通常通过传输其频率为小于载波频率的Fdev的信号(负频率偏差)来实现比特0的传输,而通过传输其频率为高于载波频率的Fdev的信号(正频率偏差)来实现二进制1的比特的传输。
为了实现所描述的互锁TX/RX通信模式,图2中示出了示例无线电架构(无线电设备)200。包括处理器、存储器和模拟组件(RF)的无线电设备200的全部通常除了天线之外都可以在1个芯片(例如硅)上或通常是作为MCU或其他处理器和无线电组合设备的片上系统(SOC)。无线电设备200包括数字无线电设备210,数字无线电设备210被配置为使其Tx链230路径及其Rx链240路径能够同时操作。数字无线电设备210包括具有相关联存储器210c的处理器210a。
处理器210a用作控制器,其提供示出为耦合到S1和S2(例如耦合到金属氧化物半导体场效应晶体管开关的栅极)的开关控制信号。处理器210a确保到达S1和S2的开关控制信号与携带信息的TX信号精确对准(同步)。为了使所描述的互锁TX/RX通信正常工作,由RFPLL 231产生的信号和S1和S2处的相应开关控制信号的到达应该尽可能精确地对准。当r(t)=cos(2πfct+θ(t))时,则S1闭合,并且因此功率放大器(PA)237有效(传输状态),而当r(t)=cos(2πfct)(θ(t)=0)时,则S2闭合并且Rx链240处于有效状态(接收状态)。传输和接收状态之间的切换涉及两个部分:θ(t)和S1/S2开关的状态。开关S1/S2的状态是来自处理器210a的控制信号的直接函数,处理器210a控制S1和S2的该状态(断开或闭合)。相应无线电设备的传输和接收状态之间的切换同时发生,或者通常如上文所述的至少具有小于比特的持续时间的约十分之一的不确定性而发生。
例如,数字无线电设备210可以在德克萨斯仪器股份公司(Texas InstrumentsIncorporated)提供的CC2650和CC1350无线电设备中实现。用作振荡器的Tx链230中的RF锁相环(RF PLL)231可以获取从数字无线电设备210接收的基带TX信号,并产生IQ调制的RF信号,如由下面的正弦波方程描述的:
r(t)=cos(2πfct+θ(t))
信号调制改变正弦波(示出为cos)以编码信息。幅度项(常数,而不是上文等式中的1)可以可选地在cos项之前。其中fc是RF载波频率,其中2πfct是频率项,并且θ(t)是调制项(相位),携带信息的信号。Tx链230包括与PA237串联的缓冲器(或前置放大器)236。PA237和缓冲器236由所示的开关S1启用,使得当S1开关被启用(闭合)时RF PLL 231的输出变为朝向PA 237被预放大。PA 237的输出朝向天线250发送放大的RF信号(例如,>0dBm)。
Rx链240包括Rx混频器241和缓冲器(或前置放大器)246。Rx混频器241由所示的开关S2启用,使得当S2开关被启用(闭合)时,RF PLL 231的输出被馈送到Rx混频器241。LNA247用于接收来自天线250的输入(例如,弱RF信号<-80dBm)并朝向Rx混频器241将其放大。Rx混频器241获取RF PLL 231的输出(当S2闭合时)和LNA 247的输出并产生它的向下混频版本。
当设备(主设备110或从设备120)处于TX角色时,θ(t)包含携带信息的信号,S1闭合,并且S2断开,使得PA 237从RF PLL 231获得RF PLL信号。当设备处于RX角色时,θ(t)为零,使得RF PLL 231仅产生载波信号,S1断开,并且S2闭合,使得Rx混频器241接收来自RFPLL 231的RF PLL信号。
为了实现所描述的互锁TX/RX通信方法,如果PA 237和LNA 247始终保持被供电,同时互锁通信正在进行,以及在互锁通信正在进行的同时RF PLL231被保持供电和调制,则可以使主设备110和从设备120的TX和RX角色之间的切换几乎是瞬时的。这使得能够实现上文描述的操作。当设备处于TX角色时,θ(t)包含携带信息的信号,S1被连接,并且S2断开(PA237获得RF PLL 231信号)。当设备处于RX角色时,θ(t)为零,使得RF PLL 231仅产生载波信号,S1断开,并且S2被连接,使得Rx混频器241获得RF PLL 231信号。
图3是示出根据示例实施例的抗中继攻击互锁TX/RX通信的示例方法300中的步骤的流程图。步骤301包括主无线设备(主设备)将同步信号发送到从无线设备(从设备),其中同步信号包括定时信息,该定时信息包括公共时间基准和用于互锁主设备和从设备通信时隙的时隙持续时间,从而提供了用于主设备和用于从设备的交替的TX和RX角色模式。步骤302包括主设备分析从从设备接收的从设备分组数据,以识别来自主设备和从设备分组数据的传输的重叠,来自主设备和从设备分组数据的传输的重叠导致分组错误。步骤303包括在分组错误的情况下,暂停从主设备到从设备的通信以防止中继攻击。方法300可以用在各种系统中,这些系统包括远程PEPS系统、无线汽车进入系统或无线门锁系统。
如上所述,定时信息可以包括具有特定比特图案的数字字,该特定比特图案也由从设备存储,并且从设备可以针对特定比特图案扫描同步信号,并且响应于验证特定比特图案,对从设备的Tx链供电。定时信息还可以包括在数字字之后的保护时间,其允许从设备转换到TX模式(包括在对从设备的Tx链供电之后稳定到稳定状态)的时间。
示例
通过以下具体示例进一步说明所描述的实施例,这些示例不应被解释为以任何方式限制本说明书的范围或内容。在这些示例和相应附图中描述的所有数字(例如,8、48、32、16等)全部仅是示例值。
图4示出了从更高层(数据链路层)看到的全双工布置中的所描述的协议,其中来自主设备110和从设备120的传输各自在其“互锁传输窗口”内发生,该“互锁传输窗口”是由T2定义的时间。该协议表面上只表现为全双工,但它实际上是物理层处的细粒度互锁/交错半双工通信。没有时隙(调度中定义的时间间隔)存在以供主设备110传输,随后是从设备120传输的时隙(如在传统通信方法中),而是存在在主设备110和从设备120之间以互锁的方式交换数据的单个组合时隙。图4还示出了在交换内来自主设备110(朝向从设备120)的数据和来自从设备120(朝向主设备110)的数据。在物理层,每个传输填充由另一个设备留下的间隙。
在数据链路层,信息交换发生在相同的时隙中,因此协议几乎可以被视为完全同步。这可以想象为在纸上画出细线,其中具有非常精细的交错。在一定“距离”处,看起来线条是单个块。同样,从更高层,通信似乎同时向两个方向进行,但实际上它们反而正在快速切换角色,从而占用分开的时隙。
在8个信息交换(示出为0到7)中的每一个处,在主设备110和从设备120之间传递总共48×2位的信息。示出了六个T2时段,包括为MST 110分配的用于传输的三个和为SLV120分配的用于传输的三个。在这些T2时段的每一个期间,传递16位(每个方向上总共16×3=48位)。在一个实施例中,每个方向上的48位可以包括32位数据和16位循环冗余校验(CRC)。CRC是一种常用于数字网络和存储设备的错误检测代码,用于检测原始数据的意外改变。因此,主设备110和从设备120可以同时交换每个通信块的两个挑战-响应(challenge-response)(每个方向上一个)。这种描述的技术还打破了记录-回放(Record-Replay)攻击。可以在该结构之上构建更高级别的协议。
图5示出了用于半双工布置的示例捕获的IQ主设备样本(从从设备120接收)和从设备样本(从主设备110接收)。x轴是样本计数,其乘以采样周期等于时间。在0距离或非常短的距离(例如,<10m)处,传播延迟远小于比特持续时间(例如,≤0.1比特)。时间以纳秒为单位,并且y轴是信号幅度。在0(零)距离或非常短的距离处,信号传播延迟显著小于比特持续时间。来自主设备110的SW在时间尺度上在大约40纳秒和100纳秒之间传输。I是实部部分(Re),并且Q是虚部(Im)部分。图2中的处理器210a可以基于这些调制样本进行离线解调。
图6示出了在主设备110处从从设备120捕获的解调FM样本的结果,其针对示出没有冲突的半双工布置的主设备110和从设备120之间的1.5m距离,以及针对示出冲突的主设备110和从设备之间的45m距离。x轴是样本计数,其等于时间(在乘以采样周期时)。在发生冲突的情况下,分组结果的结束处的大峰值反映出解调算法失败,因为捕获从其他设备到达的样本受到同时正在离开设备(正被发送)的(更强的)本地信号的扰动。
由于所描述的互锁通信协议的紧密互锁特性,传输延迟很快变得具有破坏性。如上所述,传输延迟使从设备TX/RX定时向右移位(在时间稍后)并且主设备110和从设备120之间的距离足够大(例如,≥20m)导致从设备TX的定时的移位,导致了与主设备110的分配的时隙冲突(使得如上所述,在主设备110处的冲突期间,主设备110在从从设备120接收分组的同时正在发送)。从设备120将经历错误的采样时刻,而不是冲突。从设备120的接收窗口将被移位,使得来自主设备120的比特将在错误的时刻被采样。这也将导致传输错误。举一个简单的示例,如果主设备110发送0 1 0 1比特图案,但是从设备120仅在第二比特之前打开其RX窗口,则从设备120接收1 0 1x(x=噪声)。
图7示出了测量的%错误分组与距离(主设备110和从设备120之间)的结果,其中设备以2Mb/s(500ns的比特时间)进行通信。数据交换是8个分组的集合(总共384位,256位的信息)。在远至15米的距离(100ns往返延迟)处,延迟被认为不会显著干扰通信。在30米(200ns往返延迟)处,主设备110看到55%的数据交换有错误。如果一位或更多位不正确,则产生分组错误。在45米(300ns往返延迟)处,主设备110看到100%的错误,并且从设备120看到55%的错误。与从设备120相比,主设备110对延迟更敏感,因为所描述的定时被称为主设备的第一比特传输的开始(在SW中)。这是因为由主设备110接收的来自从设备120的数据看到延迟的两倍(往返),而从设备120中的数据仅看到单程延迟。
作为另一具体示例,可以将无线设备的比特时间设置为0.5μs(2Mb/s)并且将T2设置为8μs(在每个Tx间隔中传输16位)。仅为250ns的传输延迟在TX/RX切换瞬间产生半位(250ns/0.5μs)重叠(冲突),从而大大增加了位错误的可能性,并最终导致具有至少一个损坏位的分组错误。250ns的往返时间将最大允许37米的距离(真空中的光速=3×108m/sec),并且这仅计算信号传播时间。添加到该过程中的任何(一个或多个)恶意电子电路(PA、混频器、LNA)将进一步增加传播延迟,并且因此减小可能成功的中继攻击的范围。
在所描述的实施例中,修改是可能的,并且在权利要求的范围内,其他实施例也是可能的。
Claims (18)
1.一种抗中继攻击通信的方法,其包括:
主无线设备即主设备将同步信号发送到从无线设备即从设备,其中所述同步信号包括定时信息,所述定时信息包括公共时间基准和用于互锁主设备通信时隙和从设备通信时隙的时隙持续时间,从而提供用于所述主设备和用于所述从设备的交替的TX和RX角色模式;
所述主设备分析从所述从设备接收的从设备分组数据,以识别来自所述主设备和所述从设备分组数据的传输的重叠,所述传输的重叠导致分组错误;以及
在所述分组错误的情况下,暂停从所述主设备到所述从设备的通信以防止中继攻击。
2.根据权利要求1所述的方法,其中所述定时信息包括具有特定比特图案的数字字,所述特定比特图案也由所述从设备存储,所述方法还包括所述从设备针对所述特定比特图案扫描所述同步信号,并且响应于验证所述特定比特图案,在所述从设备的Tx链上供电。
3.根据权利要求2所述的方法,其中所述定时信息还包括在所述数字字之后的保护时间,所述保护时间允许所述从设备转换到TX模式的时间,所述从设备转换到TX模式包括在所述从设备的所述Tx链的供电之后稳定到稳定状态。
4.根据权利要求1所述的方法,其中在所述交替的TX和RX角色模式期间的传输包括多个数据位和多个循环冗余校验位即多个CRC位。
5.根据权利要求1所述的方法,其中在所述交替的TX和RX角色模式期间,所述主设备和所述从设备总是都被配置为接收。
6.根据权利要求1所述的方法,其中所述方法用于远程无钥匙被动进入被动启动系统即远程无钥匙PEPS系统。
7.根据权利要求1所述的方法,其中所述方法用于无线汽车进入系统。
8.根据权利要求1所述的方法,其中所述方法用于无线门锁系统。
9.根据权利要求1所述的方法,其中所述主设备和所述从设备各自包括Tx链、Rx链、处理器,所述Tx链通过第二开关S2可切换地耦合到所述Rx链,所述处理器具有耦合到所述Tx链、耦合到所述Rx链并且耦合到所述第二开关S2的相关联存储器。
10.根据权利要求1所述的方法,其中所述主设备使用所述公共时间基准用于对采样进行定时以用于分析所述从设备分组数据。
11.根据权利要求2所述的方法,其中在所述主设备正在传输的主设备通信时隙期间,所述从设备使用所述数字字中的由所述数字字的到达时间指示的所述公共时间基准以对从所述主设备输入的数据信号进行采样。
12.一种无线电系统,其包括:
Tx链,其包括通过第一开关S1耦合到功率放大器即PA的RF PLL;
Rx链,其包括放大器即LNA和RX混频器;
第二开关S2,其可切换地将所述RF PLL的输出耦合到所述RX混频器;
数字无线电设备,其包括具有相关联存储器的处理器,所述相关联存储器包括存储的通信协议算法,所述处理器耦合到所述RF PLL、耦合到所述RX混频器并且耦合到所述第二开关S2;
所述通信协议算法用于:
基于时间基准和时隙持续时间,与第二无线电系统建立互锁通信时隙,从而提供用于所述无线电系统和所述第二无线电系统的交替的TX和RX角色模式;
当所述无线电系统处于TX角色时,使来自所述数字无线电设备的调制RF信号成为携带信息的分组数据信号,所述第一开关S1被闭合,所述第二开关S2被断开,从而所述PA从所述RF PLL接收RF PLL信号;以及
当所述无线电系统处于RX角色时,使所述调制的RF信号为零,从而所述RF PLL仅产生载波信号,所述第一开关S1断开,并且所述第二开关S2被闭合,从而所述RX混频器接收来自所述RF PLL的所述RF PLL信号。
13.根据权利要求12所述的无线电系统,其中时间基准包括具有特定比特图案的数字字。
14.根据权利要求12所述的无线电系统,其中所述分组数据信号包括多个数据位和多个循环冗余校验位即多个CRC位。
15.根据权利要求12所述的无线电系统,其中在所述交替的TX和RX角色模式期间,所述无线电系统总是被配置为接收。
16.根据权利要求12所述的无线电系统,其中所述通信协议算法被配置为在远程无钥匙被动进入被动启动系统即远程无钥匙PEPS系统、无线汽车进入系统、或无线门锁系统中操作。
17.根据权利要求12所述的无线电系统,其中所述通信协议算法被配置为实现主无线设备即主设备,所述主设备使用本地时间基准用于对采样进行定时以用于分析来自从无线设备的分组数据。
18.根据权利要求13所述的无线电系统,其中所述通信协议算法被配置为实现从无线设备即从设备,在主无线设备即主设备正在传输的通信时隙期间,所述从设备使用所述数字字中的由所述数字字的到达时间指示的所述时间基准以对从所述主设备输入的数据信号进行采样。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/200,896 | 2016-07-01 | ||
US15/200,896 US10897477B2 (en) | 2016-07-01 | 2016-07-01 | Relay-attack resistant communications |
PCT/US2017/040615 WO2018006096A1 (en) | 2016-07-01 | 2017-07-03 | Relay-attack resistant communications |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109641570A CN109641570A (zh) | 2019-04-16 |
CN109641570B true CN109641570B (zh) | 2022-07-15 |
Family
ID=60787512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780050746.5A Active CN109641570B (zh) | 2016-07-01 | 2017-07-03 | 抗中继攻击通信 |
Country Status (5)
Country | Link |
---|---|
US (3) | US10897477B2 (zh) |
EP (1) | EP3478542A4 (zh) |
JP (1) | JP7060853B2 (zh) |
CN (1) | CN109641570B (zh) |
WO (1) | WO2018006096A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10897477B2 (en) * | 2016-07-01 | 2021-01-19 | Texas Instruments Incorporated | Relay-attack resistant communications |
US10405287B1 (en) * | 2016-07-27 | 2019-09-03 | Robotic Research, Llc | Covert timing synchronization |
US11138890B2 (en) * | 2017-11-29 | 2021-10-05 | International Business Machines Corporation | Secure access for drone package delivery |
US10919493B2 (en) * | 2018-02-08 | 2021-02-16 | Ford Global Technologies, Llc | Mobile device relay attack detection and power management for vehicles |
US10943416B2 (en) | 2018-05-09 | 2021-03-09 | Strattec Security Corporation | Secured communication in passive entry passive start (PEPS) systems |
FR3092925B1 (fr) * | 2019-02-19 | 2022-09-09 | Continental Automotive | Systèmes et clés numériques destinés à inhibition d’attaques par relais |
US11483320B2 (en) * | 2019-03-22 | 2022-10-25 | Voxx International Corporation | System and method for detecting active relay station attacks between two multimedia communication platforms |
GB201908534D0 (en) * | 2019-06-13 | 2019-07-31 | Decawave Ltd | Secure ultra wide band ranging |
DE112020004695T5 (de) * | 2019-09-30 | 2022-07-28 | Robert Bosch (Australia) Pty Ltd | Verfahren und system zur verhinderung eines relaisangriffs unter einbeziehung einer kanalkohärenz |
CN111212413B (zh) * | 2020-01-13 | 2023-07-18 | 北京小米移动软件有限公司 | 解锁通信方法及装置、计算机存储介质 |
US11624214B2 (en) | 2020-02-06 | 2023-04-11 | Ford Global Technologies, Llc | Time of flight based security for multiple key fobs |
CN114095934A (zh) * | 2021-10-28 | 2022-02-25 | 杭州逗酷软件科技有限公司 | 中继攻击的识别方法及装置、电子设备、存储介质 |
JPWO2023100488A1 (zh) | 2021-11-30 | 2023-06-08 | ||
CN115209416B (zh) * | 2022-09-16 | 2023-02-17 | 上海银基信息安全技术股份有限公司 | 一种中继攻击的检测方法、装置、车辆及介质 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4210780A (en) * | 1978-03-27 | 1980-07-01 | The Mitre Corporation | Multiple access digital communications system |
US5084891A (en) * | 1989-09-08 | 1992-01-28 | Bell Communications Research, Inc. | Technique for jointly performing bit synchronization and error detection in a TDM/TDMA system |
EP0477080B1 (en) * | 1990-09-17 | 1998-06-03 | Canon Kabushiki Kaisha | Data communication apparatus |
US5844517A (en) * | 1996-02-02 | 1998-12-01 | Trw Inc. | Portable transceiver for keyless vehicle entry system having phase delay |
US5663958A (en) * | 1996-02-22 | 1997-09-02 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for dynamically selecting the length of mobile station burst communications on the reverse digital control channel |
US20050242923A1 (en) * | 1998-04-16 | 2005-11-03 | David Pearson | Passive entry systems for vehicles and other applications |
DE59906447D1 (de) | 1998-09-01 | 2003-09-04 | Kostal Leopold Gmbh & Co Kg | Verfahren zum durchführen einer schlüssellosen zugangsberechtigungskontrolle sowie schlüssellose zugangsberechtigungskontrolleinrichtung |
TW408525B (en) * | 1998-10-09 | 2000-10-11 | Ind Tech Res Inst | A transceiver device which could switch rapidly the receiving/transmitting mode |
DE19854128A1 (de) | 1998-11-24 | 2000-05-31 | Mannesmann Vdo Ag | Verfahren zum Entriegeln eines Objekts, insbesondere eines Kraftfahrzeugs |
GB0228032D0 (en) | 2002-11-30 | 2003-01-08 | Koninkl Philips Electronics Nv | Wireless activation system, method and device |
JP2004254134A (ja) | 2003-02-20 | 2004-09-09 | Tokai Rika Co Ltd | 多重通信システム |
AU2003904169A0 (en) * | 2003-08-08 | 2003-08-21 | Clipsal Intergrated Systems Pty Ltd | Collision detection in a non-dominant bit radio network communication system |
JP4353007B2 (ja) | 2004-07-02 | 2009-10-28 | 沖電気工業株式会社 | 送信制御装置、無線通信装置及び無線通信システム |
US8432803B2 (en) * | 2004-07-21 | 2013-04-30 | Qualcomm Incorporated | Method of providing a gap indication during a sticky assignment |
JP2006211242A (ja) * | 2005-01-27 | 2006-08-10 | Toshiba Corp | 無線通信方法および無線通信装置 |
US8351409B2 (en) * | 2005-04-22 | 2013-01-08 | Axiometric, Llc | Timing synchronization in wireless mesh networks |
US7987363B2 (en) | 2007-12-21 | 2011-07-26 | Harris Corporation | Secure wireless communications system and related method |
JP2011523798A (ja) * | 2008-05-26 | 2011-08-18 | エヌエックスピー ビー ヴィ | トランスポンダの応答時間の測定とその認証との分離 |
US8587403B2 (en) | 2009-06-18 | 2013-11-19 | Lear Corporation | Method and system of determining and preventing relay attack for passive entry system |
US9210188B2 (en) | 2012-04-17 | 2015-12-08 | Dae Dong Co., Ltd. | Method for preventing relay-attack on smart key system |
US9102296B2 (en) | 2013-06-24 | 2015-08-11 | Texas Instruments Incorporated | Relay attack prevention for passive entry/passive start systems |
US9455998B2 (en) * | 2013-09-17 | 2016-09-27 | Ologn Technologies Ag | Systems, methods and apparatuses for prevention of relay attacks |
US9584542B2 (en) | 2014-02-04 | 2017-02-28 | Texas Instruments Incorporated | Relay attack countermeasure system |
JP6427321B2 (ja) * | 2014-02-05 | 2018-11-21 | 株式会社Soken | 制御システム、携帯機 |
US10275961B2 (en) | 2014-02-14 | 2019-04-30 | GM Global Technology Operations LLC | Method for optimizing anti-collision and latency for PEPS passive response |
US20150296348A1 (en) | 2014-04-14 | 2015-10-15 | Lear Corporation | Polling between wireless device and vehicle transceivers |
US20150291127A1 (en) | 2014-04-15 | 2015-10-15 | Lear Corporation | Wireless device with accelerometer for optimizing polling |
DE112014006819B4 (de) | 2014-10-15 | 2023-06-29 | Continental Automotive Technologies GmbH | Verfahren und system zum erkennen von weterleitungs-angriffen für ein passives zugangssystem |
US9485609B2 (en) * | 2015-02-06 | 2016-11-01 | Nxp B.V. | Pulse frequency control for wireless communications and ranging |
US9566903B1 (en) * | 2015-07-22 | 2017-02-14 | GM Global Technology Operations LLC | Multi-vehicle user-assistance systems and methods |
US10897477B2 (en) * | 2016-07-01 | 2021-01-19 | Texas Instruments Incorporated | Relay-attack resistant communications |
-
2016
- 2016-07-01 US US15/200,896 patent/US10897477B2/en active Active
-
2017
- 2017-07-03 EP EP17821446.6A patent/EP3478542A4/en active Pending
- 2017-07-03 WO PCT/US2017/040615 patent/WO2018006096A1/en unknown
- 2017-07-03 JP JP2018568752A patent/JP7060853B2/ja active Active
- 2017-07-03 CN CN201780050746.5A patent/CN109641570B/zh active Active
-
2020
- 2020-12-07 US US17/113,521 patent/US11743283B2/en active Active
-
2023
- 2023-07-14 US US18/352,504 patent/US20230362188A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP7060853B2 (ja) | 2022-04-27 |
EP3478542A4 (en) | 2019-06-26 |
US20230362188A1 (en) | 2023-11-09 |
US11743283B2 (en) | 2023-08-29 |
CN109641570A (zh) | 2019-04-16 |
JP2019533096A (ja) | 2019-11-14 |
US10897477B2 (en) | 2021-01-19 |
US20180007078A1 (en) | 2018-01-04 |
WO2018006096A1 (en) | 2018-01-04 |
EP3478542A1 (en) | 2019-05-08 |
US20210092148A1 (en) | 2021-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109641570B (zh) | 抗中继攻击通信 | |
CN112840381B (zh) | 检测增程型中继站攻击的被动进入/被动启动系统 | |
JP6334311B2 (ja) | 距離測定システム | |
US9584542B2 (en) | Relay attack countermeasure system | |
US9501880B2 (en) | Wireless access control system including remote access wireless device generated magnetic field based unlocking and related methods | |
US7466219B2 (en) | Communication device and distance calculation system | |
CN110719591B (zh) | 被动无钥匙进入系统 | |
US20070288995A1 (en) | Authentication system for authenticating based on measured distance and exchanged identifier | |
US20090206989A1 (en) | Electronic communication system, in particular access control system for p(assive)k(eyless)e(ntry), as well as method for detecting a relay attack thereon | |
JP2006342545A (ja) | キーレスエントリー装置 | |
JP2003013644A (ja) | 盗難防止機能を備えたパッシブエントリー | |
WO2016059451A1 (en) | Method and system for detecting relay attack for pase system | |
JP2010185186A (ja) | キーレスエントリー装置 | |
EP2193607B1 (en) | Method and system for locating the sender of a frequency hopping radio signal | |
US20240059247A1 (en) | Relay attack prevention | |
WO2018066337A1 (ja) | 無線通信正否判定システム | |
JP2007039989A (ja) | キーレスエントリー装置 | |
EP4021033B1 (en) | Method and system for access control using short-range wireless communications | |
JP4848949B2 (ja) | 認証装置、認証方法及びプログラム | |
JP2018137610A (ja) | 通信システム | |
JP2017007366A (ja) | 通信不正成立防止システム | |
JP2017011330A (ja) | 通信不正成立防止システム | |
JP2017155420A (ja) | 通信不正成立防止システム | |
WO2017014059A1 (ja) | キーレスエントリー装置、キーレスエントリー装置用通信装置及びキーレスエントリー装置の制御方法 | |
JP2015089798A (ja) | 通信正否判定システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |