2025-11-20T20:04:15.567359

Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection

Dhakal, Shekhar, Kandel
Radio Frequency Fingerprinting (RFF) has evolved as an effective solution for authenticating devices by leveraging the unique imperfections in hardware components involved in the signal generation process. In this work, we propose a Convolutional Neural Network (CNN) based framework for detecting rogue devices and identifying genuine ones using softmax probability thresholding. We emulate an attack scenario in which adversaries attempt to mimic the RF characteristics of genuine devices by training a Generative Adversarial Network (GAN) using In-phase and Quadrature (IQ) samples from genuine devices. The proposed approach is verified using IQ samples collected from ten different ADALM-PLUTO Software Defined Radios (SDRs), with seven devices considered genuine, two as rogue, and one used for validation to determine the threshold.
academic

Adversarial-Resilient RF Fingerprinting: Ein CNN-GAN-Framework zur Erkennung nicht autorisierter Sender

Grundlegende Informationen

  • Papier-ID: 2510.09663
  • Titel: Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection
  • Autoren: Raju Dhakal, Prashant Shekhar, Laxima Niure Kandel (Embry-Riddle Aeronautical University)
  • Klassifizierung: cs.CR (Kryptographie und Sicherheit), cs.AI (Künstliche Intelligenz)
  • Veröffentlichungsdatum: 7. Oktober 2025
  • Papier-Link: https://arxiv.org/abs/2510.09663

Zusammenfassung

Die Hochfrequenz-Fingerabdruckerkennung (RFF) hat sich durch die Nutzung eindeutiger Mängel von Hardwarekomponenten im Signalerzeugungsprozess zu einer wirksamen Lösung für die Geräteauthentifizierung entwickelt. Dieses Papier präsentiert ein auf Faltungsneuralen Netzen (CNN) basierendes Framework, das Softmax-Wahrscheinlichkeitsschwellenwerte verwendet, um bösartige Geräte zu erkennen und legitime Geräte zu identifizieren. Die Forschung simuliert Angriffsszenarien, in denen Angreifer versuchen, die HF-Merkmale legitimer Geräte durch die Verwendung von Generativen Adversarialen Netzen (GAN) zur Erzeugung von In-Phase- und Quadratur-Komponenten (I/Q) nachzuahmen. Die Methode wird mit I/Q-Proben validiert, die von 10 verschiedenen ADALM-PLUTO Software Defined Radios (SDR) erfasst wurden, wobei 7 Geräte als legitim, 2 als bösartig und 1 zur Validierung zur Schwellenwertbestimmung betrachtet werden.

Forschungshintergrund und Motivation

Problemdefinition

Mit der rasanten Entwicklung der Funktechnologie ist die Anzahl der Geräte in Anwendungsbereichen wie IoT, Sensornetzwerken und unbemannten Luftfahrzeugen exponentiell gestiegen, was erhebliche Cybersicherheitsbedrohungen mit sich bringt, insbesondere im Bereich der Geräteauthentifizierung und Netzwerkzugriffsverwaltung. Herkömmliche kryptographische Techniken erzeugen in ressourcenbeschränkten Umgebungen häufig übermäßige Rechenlasten.

Forschungsrelevanz

  1. Anforderung leichtgewichtiger Authentifizierung: Ressourcenbeschränkte Umgebungen wie IoT, Sensornetzwerke und UAV-Netzwerke benötigen leichtgewichtige Authentifizierungsmethoden
  2. Eindeutigkeit von Hardware-Fingerabdrücken: Jedes Funkgerät weist in seinen Übertragungssignalen eine eindeutige Kennung auf, die durch Hardwarekomponentenmängel erzeugt wird
  3. Bedrohung durch gegnerische Angriffe: Angreifer könnten versuchen, die Merkmale legitimer Geräte nachzuahmen, um Netzwerkzugriff zu erlangen, anstatt direkt bösartige Geräte einzusetzen

Einschränkungen bestehender Methoden

  1. Einzelnes Angriffsmodell: Bestehende Forschungen berücksichtigen entweder nur echte bösartige Geräte oder konzentrieren sich nur auf synthetisch erzeugte Proben als bösartige Geräte
  2. Mangelnde gegnerische Robustheit: Die meisten Methoden berücksichtigen nicht, dass Angreifer GAN und andere Techniken zur Nachahmung der HF-Merkmale legitimer Geräte einsetzen könnten
  3. Experimentelle Einschränkungen: Viele Studien validieren nur in idealen Umgebungen und berücksichtigen keine echten gegnerischen Szenarien

Kernbeiträge

  1. Bahnbrechendes Framework: Nach Aussage der Autoren ist dies die erste Arbeit, die die Leistung der Out-of-Distribution-Geräteerkennung mit echten I/Q-Proben von Geräten und GAN-synthetischen Proben validiert
  2. Duales Angriffsmodell: Berücksichtigung sowohl echter bösartiger Geräte als auch von Angriffsszenarien, in denen GANs verwendet werden, um legitime Geräte nachzuahmen
  3. Kombiniertes CNN-GAN-Framework: Vorschlag einer umfassenden Lösung, die CNN-Klassifizierer und GAN-Generator kombiniert
  4. Praktische Schwellenwertmethode: Entwicklung einer einheitlichen Methode für Open-Set-Erkennung und Closed-Set-Klassifizierung basierend auf Softmax-Wahrscheinlichkeitsschwellenwerten

Methodische Details

Aufgabendefinition

Eingabe: I/Q-Signalproben von Funkgeräten Ausgabe:

  • Binäre Klassifizierung: Unterscheidung zwischen legitimen Geräten und bösartigen Geräten
  • Mehrklassen-Klassifizierung: Klassifizierung erkannter legitimer Geräte in spezifische Gerätekategorien Einschränkungen: Behandlung unbekannter bösartiger Geräte und GAN-generierter Nachahmungsproben erforderlich

Modellarchitektur

Gesamtsystemablauf

Das System besteht aus zwei Hauptphasen:

  1. Trainingsphase: Gemeinsames Training von CNN und GAN
  2. Inferenzphase: Schwellenwertbasierte Erkennung und Klassifizierung

CNN-Architekturdesign

  • Eingabeschicht: I/Q-Proben mit Form (720, 2, 1)
  • Faltungsschichten: 32 Filter, Kernelgröße (5,1), ReLU-Aktivierung, L2-Regularisierung, Batch-Normalisierung, Max-Pooling (2,1)
  • Vollständig verbundene Schichten: 352 Neuronen, ReLU-Aktivierung, L2-Regularisierung, 0,3 Dropout
  • Ausgabeschicht: 7 Neuronen entsprechend 7 legitimen Gerätekategorien

GAN-Architekturdesign

Generator (G):

  • Eingabe: Zufälliger Rauschvektor
  • Drei vollständig verbundene Schichten: 2048, 4096, 1440 Neuronen
  • Batch-Normalisierung und ReLU-Aktivierung in den ersten zwei Schichten
  • Ausgabe umgeformt zu I/Q-Proben der Form (720, 2)

Diskriminator (D):

  • Eingabe: I/Q-Proben der Form (720, 2)
  • Zwei 1D-Faltungsschichten: 64 und 128 Filter, Kernelgrößen 7 und 5
  • LeakyReLU-Aktivierung (α=0,2), 0,3 Dropout
  • Vollständig verbundene Schicht: 128 Neuronen, endgültiger Ausgabe-Logit

Technische Innovationen

Temperatur-skaliertes Softmax

Verwendung eines Temperaturparameters T zur Steuerung der Konfidenz der Wahrscheinlichkeitsverteilung:

p = softmax(z/T)

wobei z der Logits-Vektor ist und die optimale Temperatur T=2,5 beträgt

Schwellenwert-Entscheidungsregel

ŷ = {
  -1 wenn p_max < Schwellenwert (als bösartig klassifiziert)
  argmax_i p_i andernfalls (als legitimes Gerät i klassifiziert)
}

Feature-Matching-Verlust

Der Generator wird mit Feature-Matching-Verlust trainiert, basierend auf dem Abstand zwischen den durchschnittlichen Diskriminator-Merkmalen echter und generierter Proben.

Experimentelle Einrichtung

Datensatz

  • Geräte: 11 ADALM-PLUTO SDRs, davon 1 als Empfänger
  • Signale: Echtzeit-OFDM-Funkommunikationssignale
  • Datenmenge: 19.920 Frames pro Gerät, 72 I/Q-Proben pro Frame-Header
  • Vorverarbeitung: 10 aufeinanderfolgende Frames zu einem Frame kombiniert (720 I/Q-Proben), Normalisierung

Datenteilung

  • Legitime Geräte: Geräte 1-2 und 5-9 (7 Geräte)
  • Bösartige Geräte: Geräte 3 und 4 (2 Geräte)
  • Validierungsgerät: Gerät 10 (nur zur Schwellenwertbestimmung)
  • Trainingssatz: 70% der Daten legitimer Geräte (9.760 Frames)
  • Validierungssatz: 10% der Daten legitimer Geräte + alle Daten des Validierungsgeräts (3.386 Proben)
  • Testsatz: 20% der Daten legitimer Geräte + alle Daten bösartiger Geräte + 1.000 GAN-generierte Proben (7.774 Frames)

Bewertungsmetriken

  • F1-Score: Hauptmetrik für die Erkennung bösartiger Geräte
  • Klassifizierungsgenauigkeit: Erkennungsgenauigkeit legitimer Geräte
  • Fréchet-Distanz (FD): Bewertung der GAN-Generierungsqualität, FD=0,0545

Implementierungsdetails

  • CNN-Optimierer: Adam, Lernrate 0,00036, 10 Trainingsepochen
  • GAN-Optimierer: Adam, Lernrate 0,001, 3.000 Trainingsepochen
  • Hyperparameter-Optimierung: KerasTuner-Zufallssuche, 20 Versuche
  • Optimaler Schwellenwert: θ*=0,1987

Experimentelle Ergebnisse

Hauptergebnisse

Binäre Klassifizierungsleistung:

  • Erkennungsgenauigkeit legitimer Geräte: 97,6%
  • Erkennungsgenauigkeit bösartiger Geräte: 96,7%
  • F1-Score für bösartige Geräte: 0,9871

Mehrklassen-Klassifizierungsleistung:

  • Alle als legitim erkannten Geräte werden korrekt ihrer entsprechenden Kategorie zugeordnet
  • Die meisten Geräte erreichen Klassifizierungsgenauigkeiten über 97%
  • Geräte 1 und 9 erreichen nahezu perfekte Klassifizierungsergebnisse

GAN-Generierungsqualitätsvalidierung

  • I/Q-Konstellationsdiagramm-Vergleich: Generierte Proben (rot) und echte Proben (blau) bilden ähnliche Clusterverteilungen in der I/Q-Ebene
  • Fréchet-Distanz: FD=0,0545 zeigt, dass die Verteilung generierter Proben der Verteilung echter Proben ähnelt
  • Visuelle Validierung: Generierte Proben ahmen erfolgreich die HF-Signalmerkmale echter legitimer Geräte nach

Schwellenwertanalyse

Der durch den Validierungssatz bestimmte Schwellenwert θ*=0,1987 trennt legitime und bösartige Geräte wirksam:

  • Die maximalen Softmax-Wahrscheinlichkeiten legitimer Geräte konzentrieren sich dicht im Hochwahrscheinlichkeitsbereich
  • Die Wahrscheinlichkeitsverteilung bösartiger Geräte liegt in einem niedrigeren und breiteren Bereich

Verwandte Arbeiten

RF-Fingerabdruck-Erkennungsforschung

  1. Herkömmliche Methoden: Huang et al. verwenden Dichtetrajektoriengraphen und Deep-Learning-Methoden, berücksichtigen aber keine Erkennung bösartiger Geräte
  2. Großflächige Studien: Tong et al. verwenden Daten von über 10.000 Geräten, können aber bösartige Geräte nicht erkennen
  3. Siamese-Netzwerke: Sun et al. und Birnbach et al. verwenden Siamese-Netzwerke zur Unterscheidung ähnlicher und unähnlicher Paare

Gegnerische Lernframeworks

Roy et al. schlagen das RFAL-Framework vor, das GANs zur Erzeugung synthetischer bösartiger Proben verwendet, berücksichtigen aber keine echten bösartigen Gerätedaten.

Forschungslücken

Bestehende Arbeiten berücksichtigen entweder nur echte bösartige Geräte oder konzentrieren sich nur auf synthetische Proben, ohne beide Angriffstypen umfassend zu behandeln.

Schlussfolgerungen und Diskussion

Hauptschlussfolgerungen

  1. Wirksamkeitsvalidierung: Das CNN-GAN-Framework erkennt erfolgreich echte und synthetische bösartige Geräte mit einer Genauigkeit über 96%
  2. Gegnerische Robustheit: Das System kann Angriffen widerstehen, bei denen GANs verwendet werden, um die HF-Merkmale legitimer Geräte nachzuahmen
  3. Praktikabilität: Die auf Softmax-Schwellenwerten basierende Methode realisiert eine einheitliche Open-Set-Erkennung und Closed-Set-Klassifizierung

Einschränkungen

  1. Geräteskalabeschränkung: Validierung mit nur 10 Geräten, echte Netzwerke könnten Hunderte von Geräten umfassen
  2. Statische Umgebung: Alle Daten stammen von statischen Geräten, mobile Knoten werden nicht berücksichtigt
  3. Innenumgebung: Datenerfassung nur in Laborumgebungen im Innenbereich

Zukünftige Richtungen

  1. Erweiterung der Geräteskalierung: Validierung der Skalierbarkeit der Methode in größeren Gerätenetzen
  2. Mobile Szenarien: Einbeziehung mobiler Knoten in den Datenerfassungsprozess
  3. Multi-Umgebungs-Validierung: Testen der Methodenrobustheit in verschiedenen Funkumgebungen

Tiefgreifende Bewertung

Stärken

  1. Starke Innovation: Erstes RF-Fingerabdruck-Erkennungs-Framework, das gleichzeitig echte und synthetische bösartige Geräte berücksichtigt
  2. Umfangreiche Experimente: Verwendung echter SDR-Geräte zur Datenerfassung, GAN-Generierungsqualität mit quantitativer und qualitativer Validierung
  3. Praktische Methode: Temperatur-Skalierung und Schwellenwertmethode sind einfach wirksam und leicht praktisch einsetzbar
  4. Glaubwürdige Ergebnisse: Mehrere Metriken zur Validierung, Verwirrungs-Matrix zeigt Leistung deutlich

Mängel

  1. Experimentelle Skalierung: Experimentelle Skalierung mit 10 Geräten ist relativ klein, Skalierbarkeit erfordert weitere Validierung
  2. Einzelne Umgebung: Nur in statischer Innenumgebung getestet, Validierung in vielfältigen Szenarien fehlt
  3. Unzureichender Vergleich: Fehlender direkter Leistungsvergleich mit anderen fortgeschrittenen Methoden
  4. Theoretische Analyse: Mangelnde tiefgreifende theoretische Analyse, warum diese Methode wirksam ist

Auswirkungen

  1. Akademischer Wert: Bietet neue Perspektiven zur Abwehr gegnerischer Angriffe im RF-Fingerabdruck-Erkennungsbereich
  2. Praktischer Wert: Anwendbar auf Geräteauthentifizierung in ressourcenbeschränkten Umgebungen wie IoT und UAVs
  3. Reproduzierbarkeit: Detaillierte Methodenbeschreibung, klare experimentelle Einrichtung mit guter Reproduzierbarkeit

Anwendungsszenarien

  1. IoT-Netzwerke: Leichtgewichtige Geräteauthentifizierung
  2. Drohnenkommunikation: UAV-Netzwerksicherheitsauthentifizierung
  3. Sensornetzwerke: Verteilte Sensorgerate-Verwaltung
  4. Industrie 4.0: Sichere Netzwerkanbindung industrieller Funkgeräte

Literaturverzeichnis

Das Papier zitiert 13 relevante Referenzen, die wichtige Arbeiten in den Schlüsselbereichen RF-Fingerabdruck-Erkennung, Deep Learning, GAN und drahtlose Sicherheit abdecken und eine solide theoretische Grundlage für die Forschung bieten.


Gesamtbewertung: Dies ist eine innovative Arbeit im Bereich der RF-Fingerabdruck-Erkennung, die systematisch das Problem der Geräteauthentifizierung unter gegnerischen Angriffsszenarien berücksichtigt. Obwohl die experimentelle Skalierung relativ begrenzt ist, ist die Methode neuartig, die Ergebnisse glaubwürdig und die Arbeit leistet einen wertvollen Beitrag zur Entwicklung dieses Forschungsbereichs.