Adversarial-Resilient RF Fingerprinting: A CNN-GAN Framework for Rogue Transmitter Detection
Dhakal, Shekhar, Kandel
Radio Frequency Fingerprinting (RFF) has evolved as an effective solution for authenticating devices by leveraging the unique imperfections in hardware components involved in the signal generation process. In this work, we propose a Convolutional Neural Network (CNN) based framework for detecting rogue devices and identifying genuine ones using softmax probability thresholding. We emulate an attack scenario in which adversaries attempt to mimic the RF characteristics of genuine devices by training a Generative Adversarial Network (GAN) using In-phase and Quadrature (IQ) samples from genuine devices. The proposed approach is verified using IQ samples collected from ten different ADALM-PLUTO Software Defined Radios (SDRs), with seven devices considered genuine, two as rogue, and one used for validation to determine the threshold.
academic
Riconoscimento Resiliente alle Avversità RF: Un Framework CNN-GAN per il Rilevamento di Trasmettitori Rogue
Il riconoscimento delle impronte digitali RF (RFF) si è sviluppato come soluzione efficace per l'autenticazione dei dispositivi sfruttando i difetti unici dei componenti hardware nel processo di generazione del segnale. Questo articolo propone un framework basato su reti neurali convoluzionali (CNN) che utilizza soglie di probabilità softmax per rilevare dispositivi malevoli e identificare dispositivi legittimi. Lo studio simula scenari di attacco in cui gli avversari tentano di imitare le caratteristiche RF dei dispositivi legittimi utilizzando reti generative avversariali (GAN) per addestrare campioni in fase (I) e in quadratura (Q). Il metodo è validato utilizzando campioni I/Q raccolti da 10 diversi radio definiti via software (SDR) ADALM-PLUTO, di cui 7 dispositivi sono considerati legittimi, 2 malevoli e 1 utilizzato per la validazione al fine di determinare la soglia.
Con lo sviluppo rapido della tecnologia di comunicazione wireless, il numero di dispositivi nelle applicazioni IoT, reti di sensori, droni e altri campi è aumentato esponenzialmente, portando gravi minacce alla sicurezza della rete, in particolare nell'autenticazione dei dispositivi e nella gestione dell'accesso alla rete. Le tecniche crittografiche tradizionali spesso producono un sovraccarico computazionale eccessivo negli ambienti con risorse limitate.
Necessità di Autenticazione Leggera: Ambienti con risorse limitate come IoT, reti di sensori e reti UAV richiedono metodi di autenticazione leggeri
Unicità dell'Impronta Hardware: Ogni dispositivo wireless possiede un identificatore unico nei suoi segnali di trasmissione generato dai difetti dei componenti hardware
Minaccia di Attacchi Avversariali: Gli attaccanti potrebbero non utilizzare direttamente dispositivi malevoli, ma tentare di imitare le caratteristiche dei dispositivi legittimi per ottenere l'accesso alla rete
Modello di Attacco Singolo: La ricerca esistente considera solo dispositivi malevoli reali oppure solo campioni sintetici generati come dispositivi malevoli
Mancanza di Robustezza Avversariale: La maggior parte dei metodi non considera scenari in cui gli attaccanti utilizzano tecnologie come GAN per imitare le caratteristiche RF dei dispositivi legittimi
Limitazioni Sperimentali: Molti studi vengono validati solo in ambienti ideali, mancando di considerazione per scenari avversariali reali
Framework Innovativo: A conoscenza degli autori, questo è il primo lavoro che valida le prestazioni di rilevamento di dispositivi fuori distribuzione utilizzando campioni I/Q reali e campioni sintetici GAN
Modello di Attacco Duale: Considera simultaneamente dispositivi malevoli reali e scenari di attacco che utilizzano GAN per imitare le caratteristiche dei dispositivi legittimi
Framework Congiunto CNN-GAN: Propone una soluzione completa che combina classificatore CNN e generatore GAN
Metodo di Soglia Pratico: Sviluppa un metodo unificato per il rilevamento in insieme aperto e la classificazione in insieme chiuso basato su soglie di probabilità softmax
Input: Campioni di segnali I/Q da dispositivi wireless
Output:
Classificazione binaria: Distinguere dispositivi legittimi vs malevoli
Classificazione multiclasse: Classificare i dispositivi rilevati come legittimi nella categoria di dispositivo specifica
Vincoli: Necessità di gestire dispositivi malevoli non visti e campioni di imitazione generati da GAN
Il generatore viene addestrato utilizzando una perdita di corrispondenza delle caratteristiche basata sulla distanza tra i valori medi delle caratteristiche del discriminatore per campioni reali e generati.
Metodi Tradizionali: Huang e altri utilizzano grafici di traiettoria di densità e metodi di deep learning, ma non considerano il rilevamento di dispositivi malevoli
Ricerca su Larga Scala: Tong e altri utilizzano dati di oltre 10.000 dispositivi, ma non riescono a rilevare dispositivi malevoli
Reti Siamese: Sun e altri e Birnbach e altri utilizzano reti Siamese per distinguere coppie simili e dissimili
Roy e altri propongono il framework RFAL che utilizza GAN per generare campioni malevoli sintetici, ma non considera i dati dei dispositivi malevoli reali.
I lavori esistenti considerano solo dispositivi malevoli reali oppure solo campioni sintetici, mancando di una considerazione completa di entrambi i tipi di attacco.
Validazione dell'Efficacia: Il framework CNN-GAN rileva con successo dispositivi malevoli reali e sintetici con accuratezza superiore al 96%
Robustezza Avversariale: Il sistema è in grado di resistere agli attacchi che utilizzano GAN per imitare le caratteristiche RF dei dispositivi legittimi
Praticità: Il metodo basato su soglia softmax realizza un rilevamento unificato in insieme aperto e classificazione in insieme chiuso
L'articolo cita 13 riferimenti correlati, coprendo lavori importanti nei campi critici del riconoscimento delle impronte digitali RF, deep learning, GAN e sicurezza wireless, fornendo una base teorica solida per la ricerca.
Valutazione Complessiva: Questo è un lavoro innovativo nel campo del riconoscimento delle impronte digitali RF che considera sistematicamente per la prima volta il problema dell'autenticazione dei dispositivi sotto attacchi avversariali. Sebbene la scala sperimentale sia relativamente limitata, il metodo è innovativo, i risultati affidabili e fornisce un contributo prezioso allo sviluppo di questo campo.