Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection
Dhakal, Shekhar, Kandel
Radio Frequency Fingerprinting (RFF) has evolved as an effective solution for authenticating devices by leveraging the unique imperfections in hardware components involved in the signal generation process. In this work, we propose a Convolutional Neural Network (CNN) based framework for detecting rogue devices and identifying genuine ones using softmax probability thresholding. We emulate an attack scenario in which adversaries attempt to mimic the RF characteristics of genuine devices by training a Generative Adversarial Network (GAN) using In-phase and Quadrature (IQ) samples from genuine devices. The proposed approach is verified using IQ samples collected from ten different ADALM-PLUTO Software Defined Radios (SDRs), with seven devices considered genuine, two as rogue, and one used for validation to determine the threshold.
academic
Identificación de Huella RF Resistente a Adversarios: Un Marco CNN-GAN para la Detección de Transmisores Fraudulentos
La identificación de huella de radiofrecuencia (RFF) se ha convertido en una solución efectiva para la autenticación de dispositivos al aprovechar los defectos únicos de los componentes de hardware en el proceso de generación de señales. Este artículo propone un marco basado en redes neuronales convolucionales (CNN) que utiliza umbrales de probabilidad softmax para detectar dispositivos maliciosos e identificar dispositivos legítimos. El estudio simula escenarios de ataque donde adversarios intentan imitar características de RF de dispositivos legítimos utilizando redes generativas adversarias (GAN) para entrenar muestras en fase y cuadratura (I/Q). El método se valida utilizando muestras I/Q recopiladas de 10 radios definidas por software (SDR) ADALM-PLUTO diferentes, donde 7 dispositivos se consideran legítimos, 2 son maliciosos y 1 se utiliza para validación con el fin de determinar umbrales.
Con el rápido desarrollo de la tecnología de comunicaciones inalámbricas, el número de dispositivos en aplicaciones como IoT, redes de sensores y drones ha aumentado exponencialmente, generando graves amenazas de ciberseguridad, particularmente en autenticación de dispositivos y gestión de acceso a redes. Las técnicas criptográficas tradicionales a menudo generan sobrecarga computacional excesiva en entornos con recursos limitados.
Necesidad de Autenticación Ligera: Entornos con recursos limitados como IoT, redes de sensores y redes UAV requieren métodos de autenticación ligeros
Unicidad de Huella de Hardware: Cada dispositivo inalámbrico posee un identificador único en sus señales de transmisión generado por defectos de componentes de hardware
Amenaza de Ataques Adversarios: Los atacantes pueden no utilizar directamente dispositivos maliciosos, sino intentar imitar características de dispositivos legítimos para obtener acceso a la red
Modelo de Ataque Único: La investigación existente considera solo dispositivos maliciosos reales o solo muestras generadas sintéticamente como dispositivos maliciosos
Falta de Robustez Adversaria: La mayoría de métodos no consideran escenarios donde atacantes utilizan GAN u otras técnicas para imitar características de RF de dispositivos legítimos
Limitaciones Experimentales: Muchos estudios se validan solo en entornos ideales, careciendo de consideración de escenarios adversarios reales
Marco Innovador: Según los autores, este es el primer trabajo que valida el rendimiento de detección de dispositivos fuera de distribución utilizando muestras I/Q de dispositivos reales y muestras sintéticas generadas por GAN
Modelo de Ataque Dual: Considera simultáneamente dispositivos maliciosos reales y escenarios de ataque donde se utilizan GAN para imitar características de dispositivos legítimos
Marco Conjunto CNN-GAN: Propone una solución completa que combina un clasificador CNN y un generador GAN
Método de Umbral Práctico: Desarrolla un método unificado para detección de conjunto abierto y clasificación de conjunto cerrado basado en umbrales de probabilidad softmax
Entrada: Muestras de señales I/Q de dispositivos inalámbricos
Salida:
Clasificación binaria: Distinguir dispositivos legítimos vs. maliciosos
Clasificación multiclase: Clasificar dispositivos detectados como legítimos en categorías específicas de dispositivos
Restricciones: Necesidad de manejar dispositivos maliciosos no vistos y muestras de imitación generadas por GAN
El generador se entrena utilizando pérdida de coincidencia de características, basada en la distancia entre los valores promedio de características del discriminador de muestras reales y generadas.
Dispositivos Legítimos: Dispositivos 1-2 y 5-9 (7 dispositivos)
Dispositivos Maliciosos: Dispositivos 3 y 4 (2 dispositivos)
Dispositivo de Validación: Dispositivo 10 (solo para determinación de umbral)
Conjunto de Entrenamiento: 70% de datos de dispositivos legítimos (9,760 fotogramas)
Conjunto de Validación: 10% de datos de dispositivos legítimos + todos los datos del dispositivo de validación (3,386 muestras)
Conjunto de Prueba: 20% de datos de dispositivos legítimos + todos los datos de dispositivos maliciosos + 1000 muestras generadas por GAN (7,774 fotogramas)
Comparación de Constelación I/Q: Las muestras generadas (rojo) y las muestras reales (azul) forman distribuciones de agrupamiento similares en el plano I/Q
Distancia de Fréchet: FD=0.0545, indicando que la distribución de muestras generadas es cercana a la de muestras reales
Validación Visual: Las muestras generadas imitan exitosamente las características de señal RF de dispositivos legítimos reales
Métodos Tradicionales: Huang et al. utilizan gráficos de trayectoria de densidad y métodos de aprendizaje profundo, pero no consideran detección de dispositivos maliciosos
Investigación a Gran Escala: Tong et al. utilizan datos de más de 10,000 dispositivos, pero no pueden detectar dispositivos maliciosos
Redes Siamesas: Sun et al. y Birnbach et al. utilizan redes Siamesas para distinguir pares similares y disímiles
Roy et al. proponen el marco RFAL utilizando GAN para generar muestras maliciosas sintéticas, pero no consideran datos de dispositivos maliciosos reales.
Los trabajos existentes consideran solo dispositivos maliciosos reales o solo muestras sintéticas, careciendo de consideración integral de ambos tipos de ataques.
Innovación Fuerte: Primer marco de identificación de huella RF que considera simultáneamente dispositivos maliciosos reales y sintéticos
Experimentación Completa: Recopilación de datos utilizando dispositivos SDR reales, con validación cuantitativa y cualitativa de calidad de generación GAN
Método Práctico: El método de escala de temperatura y umbral es simple, efectivo y fácil de desplegar en la práctica
Resultados Confiables: Múltiples métricas de validación, matriz de confusión clara que muestra el rendimiento
El artículo cita 13 referencias relacionadas, abarcando trabajos importantes en campos clave como identificación de huella RF, aprendizaje profundo, GAN y seguridad inalámbrica, proporcionando una base teórica sólida para la investigación.
Evaluación General: Este es un trabajo innovador en el campo de la identificación de huella RF que considera sistemáticamente por primera vez el problema de autenticación de dispositivos bajo escenarios de ataque adversario. Aunque la escala experimental es relativamente limitada, el método es novedoso, los resultados son confiables y proporciona contribuciones valiosas para el desarrollo del campo.