Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection
Dhakal, Shekhar, Kandel
Radio Frequency Fingerprinting (RFF) has evolved as an effective solution for authenticating devices by leveraging the unique imperfections in hardware components involved in the signal generation process. In this work, we propose a Convolutional Neural Network (CNN) based framework for detecting rogue devices and identifying genuine ones using softmax probability thresholding. We emulate an attack scenario in which adversaries attempt to mimic the RF characteristics of genuine devices by training a Generative Adversarial Network (GAN) using In-phase and Quadrature (IQ) samples from genuine devices. The proposed approach is verified using IQ samples collected from ten different ADALM-PLUTO Software Defined Radios (SDRs), with seven devices considered genuine, two as rogue, and one used for validation to determine the threshold.
academic
Adversarial-Resilient RF Fingerprinting: Ein CNN-GAN-Framework zur Erkennung nicht autorisierter Sender
Die Hochfrequenz-Fingerabdruckerkennung (RFF) hat sich durch die Nutzung eindeutiger Mängel von Hardwarekomponenten im Signalerzeugungsprozess zu einer wirksamen Lösung für die Geräteauthentifizierung entwickelt. Dieses Papier präsentiert ein auf Faltungsneuralen Netzen (CNN) basierendes Framework, das Softmax-Wahrscheinlichkeitsschwellenwerte verwendet, um bösartige Geräte zu erkennen und legitime Geräte zu identifizieren. Die Forschung simuliert Angriffsszenarien, in denen Angreifer versuchen, die HF-Merkmale legitimer Geräte durch die Verwendung von Generativen Adversarialen Netzen (GAN) zur Erzeugung von In-Phase- und Quadratur-Komponenten (I/Q) nachzuahmen. Die Methode wird mit I/Q-Proben validiert, die von 10 verschiedenen ADALM-PLUTO Software Defined Radios (SDR) erfasst wurden, wobei 7 Geräte als legitim, 2 als bösartig und 1 zur Validierung zur Schwellenwertbestimmung betrachtet werden.
Mit der rasanten Entwicklung der Funktechnologie ist die Anzahl der Geräte in Anwendungsbereichen wie IoT, Sensornetzwerken und unbemannten Luftfahrzeugen exponentiell gestiegen, was erhebliche Cybersicherheitsbedrohungen mit sich bringt, insbesondere im Bereich der Geräteauthentifizierung und Netzwerkzugriffsverwaltung. Herkömmliche kryptographische Techniken erzeugen in ressourcenbeschränkten Umgebungen häufig übermäßige Rechenlasten.
Anforderung leichtgewichtiger Authentifizierung: Ressourcenbeschränkte Umgebungen wie IoT, Sensornetzwerke und UAV-Netzwerke benötigen leichtgewichtige Authentifizierungsmethoden
Eindeutigkeit von Hardware-Fingerabdrücken: Jedes Funkgerät weist in seinen Übertragungssignalen eine eindeutige Kennung auf, die durch Hardwarekomponentenmängel erzeugt wird
Bedrohung durch gegnerische Angriffe: Angreifer könnten versuchen, die Merkmale legitimer Geräte nachzuahmen, um Netzwerkzugriff zu erlangen, anstatt direkt bösartige Geräte einzusetzen
Einzelnes Angriffsmodell: Bestehende Forschungen berücksichtigen entweder nur echte bösartige Geräte oder konzentrieren sich nur auf synthetisch erzeugte Proben als bösartige Geräte
Mangelnde gegnerische Robustheit: Die meisten Methoden berücksichtigen nicht, dass Angreifer GAN und andere Techniken zur Nachahmung der HF-Merkmale legitimer Geräte einsetzen könnten
Experimentelle Einschränkungen: Viele Studien validieren nur in idealen Umgebungen und berücksichtigen keine echten gegnerischen Szenarien
Bahnbrechendes Framework: Nach Aussage der Autoren ist dies die erste Arbeit, die die Leistung der Out-of-Distribution-Geräteerkennung mit echten I/Q-Proben von Geräten und GAN-synthetischen Proben validiert
Duales Angriffsmodell: Berücksichtigung sowohl echter bösartiger Geräte als auch von Angriffsszenarien, in denen GANs verwendet werden, um legitime Geräte nachzuahmen
Kombiniertes CNN-GAN-Framework: Vorschlag einer umfassenden Lösung, die CNN-Klassifizierer und GAN-Generator kombiniert
Praktische Schwellenwertmethode: Entwicklung einer einheitlichen Methode für Open-Set-Erkennung und Closed-Set-Klassifizierung basierend auf Softmax-Wahrscheinlichkeitsschwellenwerten
Der Generator wird mit Feature-Matching-Verlust trainiert, basierend auf dem Abstand zwischen den durchschnittlichen Diskriminator-Merkmalen echter und generierter Proben.
Herkömmliche Methoden: Huang et al. verwenden Dichtetrajektoriengraphen und Deep-Learning-Methoden, berücksichtigen aber keine Erkennung bösartiger Geräte
Großflächige Studien: Tong et al. verwenden Daten von über 10.000 Geräten, können aber bösartige Geräte nicht erkennen
Siamese-Netzwerke: Sun et al. und Birnbach et al. verwenden Siamese-Netzwerke zur Unterscheidung ähnlicher und unähnlicher Paare
Roy et al. schlagen das RFAL-Framework vor, das GANs zur Erzeugung synthetischer bösartiger Proben verwendet, berücksichtigen aber keine echten bösartigen Gerätedaten.
Bestehende Arbeiten berücksichtigen entweder nur echte bösartige Geräte oder konzentrieren sich nur auf synthetische Proben, ohne beide Angriffstypen umfassend zu behandeln.
Das Papier zitiert 13 relevante Referenzen, die wichtige Arbeiten in den Schlüsselbereichen RF-Fingerabdruck-Erkennung, Deep Learning, GAN und drahtlose Sicherheit abdecken und eine solide theoretische Grundlage für die Forschung bieten.
Gesamtbewertung: Dies ist eine innovative Arbeit im Bereich der RF-Fingerabdruck-Erkennung, die systematisch das Problem der Geräteauthentifizierung unter gegnerischen Angriffsszenarien berücksichtigt. Obwohl die experimentelle Skalierung relativ begrenzt ist, ist die Methode neuartig, die Ergebnisse glaubwürdig und die Arbeit leistet einen wertvollen Beitrag zur Entwicklung dieses Forschungsbereichs.