Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection
Dhakal, Shekhar, Kandel
Radio Frequency Fingerprinting (RFF) has evolved as an effective solution for authenticating devices by leveraging the unique imperfections in hardware components involved in the signal generation process. In this work, we propose a Convolutional Neural Network (CNN) based framework for detecting rogue devices and identifying genuine ones using softmax probability thresholding. We emulate an attack scenario in which adversaries attempt to mimic the RF characteristics of genuine devices by training a Generative Adversarial Network (GAN) using In-phase and Quadrature (IQ) samples from genuine devices. The proposed approach is verified using IQ samples collected from ten different ADALM-PLUTO Software Defined Radios (SDRs), with seven devices considered genuine, two as rogue, and one used for validation to determine the threshold.
academic
Identification par Empreinte RF Résiliente aux Adversaires : Un Cadre CNN-GAN pour la Détection de Transmetteurs Rogue
L'identification par empreinte radiofréquence (RFF) s'est développée en tant que solution efficace pour l'authentification des appareils en exploitant les défauts uniques des composants matériels dans le processus de génération de signaux. Cet article propose un cadre basé sur les réseaux de neurones convolutifs (CNN) utilisant un seuil de probabilité softmax pour détecter les appareils malveillants et identifier les appareils légitimes. L'étude simule des scénarios d'attaque où des adversaires tentent d'imiter les caractéristiques RF des appareils légitimes en utilisant des réseaux antagonistes génératifs (GAN) entraînés sur des échantillons en phase et en quadrature (I/Q). La méthode est validée à l'aide d'échantillons I/Q collectés à partir de 10 radios logicielles définies (SDR) ADALM-PLUTO différentes, dont 7 appareils sont considérés comme légitimes, 2 comme malveillants et 1 utilisé pour la validation afin de déterminer le seuil.
Avec le développement rapide des technologies de communication sans fil, le nombre d'appareils dans les domaines d'application tels que l'IoT, les réseaux de capteurs et les drones a augmenté de manière exponentielle, créant des menaces graves pour la cybersécurité, en particulier en matière d'authentification des appareils et de gestion de l'accès réseau. Les techniques cryptographiques traditionnelles entraînent souvent des frais de calcul excessifs dans les environnements à ressources limitées.
Besoin d'authentification légère : Les environnements à ressources limitées tels que l'IoT, les réseaux de capteurs et les réseaux UAV nécessitent des méthodes d'authentification légères
Unicité de l'empreinte matérielle : Chaque appareil sans fil possède un identifiant unique dans ses signaux de transmission généré par les défauts des composants matériels
Menace d'attaques adversariales : Les attaquants peuvent ne pas utiliser directement des appareils malveillants, mais plutôt tenter d'imiter les caractéristiques des appareils légitimes pour obtenir l'accès au réseau
Modèle d'attaque unique : Les recherches existantes considèrent soit uniquement les appareils malveillants réels, soit uniquement les échantillons générés synthétiquement comme appareils malveillants
Manque de robustesse adversariale : La plupart des méthodes ne considèrent pas les cas où les attaquants utilisent des techniques telles que les GAN pour imiter les caractéristiques RF des appareils légitimes
Limitations expérimentales : De nombreuses études ne valident que dans des environnements idéaux, manquant de considération pour les scénarios adversariales réels
Cadre novateur : Selon les auteurs, c'est le premier travail utilisant des échantillons I/Q d'appareils réels et des échantillons synthétiques GAN pour valider les performances de détection d'appareils hors distribution
Modèle d'attaque double : Considère simultanément les appareils malveillants réels et les scénarios d'attaque utilisant des GAN pour imiter les caractéristiques des appareils légitimes
Cadre conjoint CNN-GAN : Propose une solution complète combinant un classificateur CNN et un générateur GAN
Méthode de seuil pratique : Développe une approche unifiée pour la détection en ensemble ouvert et la classification en ensemble fermé basée sur le seuil de probabilité softmax
Entrée : Échantillons de signaux I/Q provenant d'appareils sans fil
Sortie :
Classification binaire : Distinction entre appareils légitimes et malveillants
Classification multiclasse : Classification des appareils détectés comme légitimes dans des catégories d'appareils spécifiques
Contraintes : Nécessité de traiter les appareils malveillants non vus et les échantillons d'imitation générés par GAN
Le générateur est entraîné à l'aide d'une perte de correspondance de caractéristiques, basée sur la distance entre les valeurs moyennes des caractéristiques du discriminateur pour les échantillons réels et générés.
Appareils légitimes : Appareils 1-2 et 5-9 (7 appareils)
Appareils malveillants : Appareils 3 et 4 (2 appareils)
Appareil de validation : Appareil 10 (utilisé uniquement pour la détermination du seuil)
Ensemble d'entraînement : 70% des données des appareils légitimes (9 760 trames)
Ensemble de validation : 10% des données des appareils légitimes + toutes les données de l'appareil de validation (3 386 échantillons)
Ensemble de test : 20% des données des appareils légitimes + toutes les données des appareils malveillants + 1 000 échantillons générés par GAN (7 774 trames)
Comparaison des diagrammes de constellation I/Q : Les échantillons générés (rouge) et les échantillons réels (bleu) forment des distributions de clustering similaires dans le plan I/Q
Distance de Fréchet : FD=0.0545, indiquant que les échantillons générés sont proches de la distribution des échantillons réels
Validation visuelle : Les échantillons générés imitent avec succès les caractéristiques du signal RF des appareils légitimes réels
Méthodes traditionnelles : Huang et al. utilisent des graphiques de trajectoire de densité et des méthodes d'apprentissage profond, mais ne considèrent pas la détection d'appareils malveillants
Recherche à grande échelle : Tong et al. utilisent des données de plus de 10 000 appareils, mais ne peuvent pas détecter les appareils malveillants
Réseaux Siamois : Sun et al. et Birnbach et al. utilisent des réseaux Siamois pour distinguer les paires similaires et dissimilaires
Roy et al. proposent le cadre RFAL utilisant des GAN pour générer des échantillons malveillants synthétiques, mais ne considèrent pas les données d'appareils malveillants réels.
Les travaux existants considèrent soit uniquement les appareils malveillants réels, soit uniquement les échantillons synthétiques, manquant d'une considération globale des deux types d'attaques.
Innovation forte : Premier cadre d'identification par empreinte RF considérant simultanément les appareils malveillants réels et synthétiques
Expérimentation suffisante : Collecte de données utilisant des appareils SDR réels, validation quantitative et qualitative de la qualité de génération GAN
Méthode pratique : La mise à l'échelle de la température et la méthode de seuil sont simples, efficaces et faciles à déployer en pratique
Résultats fiables : Validation par plusieurs métriques, matrices de confusion claires montrant les performances
L'article cite 13 références connexes, couvrant les travaux importants dans les domaines clés de l'identification par empreinte RF, l'apprentissage profond, les GAN et la sécurité sans fil, fournissant une base théorique solide pour la recherche.
Évaluation Globale : Cet article est un travail innovant dans le domaine de l'identification par empreinte RF, considérant systématiquement pour la première fois le problème d'authentification des appareils dans les scénarios d'attaque adversariale. Bien que l'échelle expérimentale soit relativement limitée, la méthode est novatrice, les résultats sont fiables et elle fournit une contribution précieuse au développement du domaine.