12 research outputs found

    Key Exchange at the Physical Layer

    Get PDF
    Establishing a secret communication between two parties requires both legal parties to share a private key. One problem consists of finding a way to establish a shared secret key without the availability of a secure channel. One method uses the reciprocity and multipath interference properties of the wireless channel for this purpose. We analyze this technique in the following three aspects: vulnerabilities and attacks, improvements to the protocol and experimental validation

    A Critical Review of Physical Layer Security in Wireless Networking

    Get PDF
    Wireless networking has kept evolving with additional features and increasing capacity. Meanwhile, inherent characteristics of wireless networking make it more vulnerable than wired networks. In this thesis we present an extensive and comprehensive review of physical layer security in wireless networking. Different from cryptography, physical layer security, emerging from the information theoretic assessment of secrecy, could leverage the properties of wireless channel for security purpose, by either enabling secret communication without the need of keys, or facilitating the key agreement process. Hence we categorize existing literature into two main branches, namely keyless security and key-based security. We elaborate the evolution of this area from the early theoretic works on the wiretap channel, to its generalizations to more complicated scenarios including multiple-user, multiple-access and multiple-antenna systems, and introduce not only theoretical results but practical implementations. We critically and systematically examine the existing knowledge by analyzing the fundamental mechanics for each approach. Hence we are able to highlight advantages and limitations of proposed techniques, as well their interrelations, and bring insights into future developments of this area

    A Novel Physical Layer Secure Key Generation and Refreshment Scheme for Wireless Sensor Networks

    Get PDF
    Physical Layer Secure Key Generation (PL-SKG) schemes have received a lot of attention from the wireless security community in recent years because of the potential benefits that they could bring to the security landscape. These schemes aim to strengthen current security protocols by reducing the amount of key material that devices need for deployment. They do this by harnessing the common source of randomness provided by the wireless channel that the physical layer is communicating over. This is of particular importance in Wireless Sensor Networks (WSNs) where resources are particularly scarce and where issues such as key revocation and recovery make the design of efficient key management schemes extremely difficult. This paper discusses the issues and challenges encountered in the design and implementation of PL-SKG schemes on off-the-shelf wireless sensor networks. It then proposes a novel key generation scheme that takes advantage of both the power and simplicity of classic error correcting codes and also the diversity of frequency channels available on 802.15.4 compliant nodes to generate keys from received signal strength (RSS) readings. This paper shows that our key generation and refreshment scheme can achieve a near 100% key reconciliation rate whilst also providing perfect forward and backward security

    Towards Practical and Secure Channel Impulse Response-based Physical Layer Key Generation

    Get PDF
    Der derzeitige Trend hin zu “smarten” GerĂ€ten bringt eine Vielzahl an Internet-fĂ€higen und verbundenen GerĂ€ten mit sich. Die entsprechende Kommunikation dieser GerĂ€te muss zwangslĂ€uïŹg durch geeignete Maßnahmen abgesichert werden, um die datenschutz- und sicherheitsrelevanten Anforderungen an die ĂŒbertragenen Informationen zu erfĂŒllen. Jedoch zeigt die Vielzahl an sicherheitskritischen VorfĂ€llen im Kontext von “smarten” GerĂ€ten und des Internets der Dinge auf, dass diese Absicherung der Kommunikation derzeit nur unzureichend umgesetzt wird. Die Ursachen hierfĂŒr sind vielfĂ€ltig: so werden essentielle Sicherheitsmaßnahmen im Designprozess mitunter nicht berĂŒcksichtigt oder auf Grund von Preisdruck nicht realisiert. DarĂŒber hinaus erschwert die Beschaffenheit der eingesetzten GerĂ€te die Anwendung klassischer Sicherheitsverfahren. So werden in diesem Kontext vorrangig stark auf AnwendungsfĂ€lle zugeschnittene Lösungen realisiert, die auf Grund der verwendeten Hardware meist nur eingeschrĂ€nkte Rechen- und Energieressourcen zur VerfĂŒgung haben. An dieser Stelle können die AnsĂ€tze und Lösungen der Sicherheit auf physikalischer Schicht (physical layer security, PLS) eine Alternative zu klassischer KryptograïŹe bieten. Im Kontext der drahtlosen Kommunikation können hier die Eigenschaften des Übertragungskanals zwischen zwei legitimen Kommunikationspartnern genutzt werden, um Sicherheitsprimitive zu implementieren und damit Sicherheitsziele zu realisieren. Konkret können etwa reziproke Kanaleigenschaften verwendet werden, um einen Vertrauensanker in Form eines geteilten, symmetrischen Geheimnisses zu generieren. Dieses Verfahren wird SchlĂŒsselgenerierung basierend auf KanalreziprozitĂ€t (channel reciprocity based key generation, CRKG) genannt. Auf Grund der weitreichenden VerfĂŒgbarkeit wird dieses Verfahren meist mit Hilfe der Kanaleigenschaft des EmpfangsstĂ€rkenindikators (received signal strength indicator, RSSI) realisiert. Dies hat jedoch den Nachteil, dass alle physikalischen Kanaleigenschaften auf einen einzigen Wert heruntergebrochen werden und somit ein Großteil der verfĂŒgbaren Informationen vernachlĂ€ssigt wird. Dem gegenĂŒber steht die Verwendung der vollstĂ€ndigen Kanalzustandsinformationen (channel state information, CSI). Aktuelle technische Entwicklungen ermöglichen es zunehmend, diese Informationen auch in AlltagsgerĂ€ten zur VerfĂŒgung zu stellen und somit fĂŒr PLS weiterzuverwenden. In dieser Arbeit analysieren wir Fragestellungen, die sich aus einem Wechsel hin zu CSI als verwendetes SchlĂŒsselmaterial ergeben. Konkret untersuchen wir CSI in Form von Ultrabreitband-Kanalimpulsantworten (channel impulse response, CIR). FĂŒr die Untersuchungen haben wir initial umfangreiche Messungen vorgenommen und damit analysiert, in wie weit die grundlegenden Annahmen von PLS und CRKG erfĂŒllt sind und die CIRs sich grundsĂ€tzlich fĂŒr die SchlĂŒsselgenerierung eignen. Hier zeigen wir, dass die CIRs der legitimen Kommunikationspartner eine höhere Ähnlichkeit als die eines Angreifers aufzeigen und das somit ein Vorteil gegenĂŒber diesem auf der physikalischen Schicht besteht, der fĂŒr die SchlĂŒsselgenerierung ausgenutzt werden kann. Basierend auf den Ergebnissen der initialen Untersuchung stellen wir dann grundlegende Verfahren vor, die notwendig sind, um die Ähnlichkeit der legitimen Messungen zu verbessern und somit die SchlĂŒsselgenerierung zu ermöglichen. Konkret werden Verfahren vorgestellt, die den zeitlichen Versatz zwischen reziproken Messungen entfernen und somit die Ähnlichkeit erhöhen, sowie Verfahren, die das in den Messungen zwangslĂ€uïŹg vorhandene Rauschen entfernen. Gleichzeitig untersuchen wir, inwieweit die getroffenen fundamentalen Sicherheitsannahmen aus Sicht eines Angreifers erfĂŒllt sind. Zu diesem Zweck prĂ€sentieren, implementieren und analysieren wir verschiedene praktische Angriffsmethoden. Diese Verfahren umfassen etwa AnsĂ€tze, bei denen mit Hilfe von deterministischen Kanalmodellen oder durch ray tracing versucht wird, die legitimen CIRs vorherzusagen. Weiterhin untersuchen wir Machine Learning AnsĂ€tze, die darauf abzielen, die legitimen CIRs direkt aus den Beobachtungen eines Angreifers zu inferieren. Besonders mit Hilfe des letzten Verfahrens kann hier gezeigt werden, dass große Teile der CIRs deterministisch vorhersagbar sind. Daraus leitet sich der Schluss ab, dass CIRs nicht ohne adĂ€quate Vorverarbeitung als Eingabe fĂŒr Sicherheitsprimitive verwendet werden sollten. Basierend auf diesen Erkenntnissen entwerfen und implementieren wir abschließend Verfahren, die resistent gegen die vorgestellten Angriffe sind. Die erste Lösung baut auf der Erkenntnis auf, dass die Angriffe aufgrund von vorhersehbaren Teilen innerhalb der CIRs möglich sind. Daher schlagen wir einen klassischen Vorverarbeitungsansatz vor, der diese deterministisch vorhersagbaren Teile entfernt und somit das Eingabematerial absichert. Wir implementieren und analysieren diese Lösung und zeigen ihre EffektivitĂ€t sowie ihre Resistenz gegen die vorgeschlagenen Angriffe. In einer zweiten Lösung nutzen wir die FĂ€higkeiten des maschinellen Lernens, indem wir sie ebenfalls in das Systemdesign einbringen. Aufbauend auf ihrer starken Leistung bei der Mustererkennung entwickeln, implementieren und analysieren wir eine Lösung, die lernt, die zufĂ€lligen Teile aus den rohen CIRs zu extrahieren, durch die die KanalreziprozitĂ€t deïŹniert wird, und alle anderen, deterministischen Teile verwirft. Damit ist nicht nur das SchlĂŒsselmaterial gesichert, sondern gleichzeitig auch der Abgleich des SchlĂŒsselmaterials, da Differenzen zwischen den legitimen Beobachtungen durch die Merkmalsextraktion eïŹƒzient entfernt werden. Alle vorgestellten Lösungen verzichten komplett auf den Austausch von Informationen zwischen den legitimen Kommunikationspartnern, wodurch der damit verbundene InformationsabïŹ‚uss sowie Energieverbrauch inhĂ€rent vermieden wird

    Key Generation for Internet of Things: A Contemporary Survey

    Get PDF
    Key generation is a promising technique to bootstrap secure communications for the Internet of Things (IoT) devices that have no prior knowledge between each other. In the past few years, a variety of key generation protocols and systems have been proposed. In this survey, we review and categorise recent key generation systems based on a novel taxonomy. Then, we provide both quantitative and qualitative comparisons of existing approaches. We also discuss the security vulnerabilities of key generation schemes and possible countermeasures. Finally, we discuss the current challenges and point out several potential research directions

    Key Generation for Internet of Things

    Get PDF
    Key generation is a promising technique to bootstrap secure communications for the Internet of Things devices that have no prior knowledge between each other. In the past few years, a variety of key generation protocols and systems have been proposed. In this survey, we review and categorise recent key generation systems based on a novel taxonomy. Then, we provide both quantitative and qualitative comparisons of existing approaches. We also discuss the security vulnerabilities of key generation schemes and possible countermeasures. Finally, we discuss the current challenges and point out several potential research directions

    Reconfigurable antennas for wireless network security

    Get PDF
    Large scale proliferation of wireless technology coupled with the increasingly hostile information security landscape is of serious concern as organizations continue to widely adopt wireless networks to access and distribute critical and con dential information. Private users also face more risks than ever as they exchange more and more sensitive information over home and public networks through their ubiquitous wireless-enabled laptops and hand held devices. The fundamental broadcast nature of wireless data transmission aggravates the situation, since unlike wired networks, it introduces multiple avenues for attack and penetration into a network. Though several traditional mechanisms do exist to protect wireless networks against threats, such schemes are a carryover from the traditional wire based systems. Hence vulnerabilities continue to exist, and have been repeatedly demonstrated to be susceptible to failure under di erent circumstances.The resulting uncertainties have led to a signi cant paradigm shift in the design and implementation of wireless security in recent times, among which wireless channel based security schemes have shown the most promise. Channel based security schemes are rooted on the simple fact that a legitimate user and an adversary cannot be physically co-located and hence the underlying multi-path structure corresponding to the two links cannot be the same. However most wireless systems are constrained in terms of bandwidth, power and number of transceivers, which seriously limit the performance of such channel based security implementations. To overcome these limitations, this thesis proposes a new dimension to the channel based security approach by introducing the capabilities of recon gurable antennas. The main objective of this work is to demonstrate that the ability of recon gurable antennas to generate di erent channel realizations that are uncorrelated between di erent modes will lead to signi cant improvements in intrusion detection rates.To this end, two di erent schemes that make use of channels generated by a recon gurable antenna are proposed and evaluated through measurements. The rstscheme is based on associating a channel based ngerprint to the legitimate user to prevent intrusion. The three main components of this scheme are i ) a ngerprint derived from the di erent modes of the antenna, ii ) a metric to compare two ngerprints and iii ) a hypothesis test based on the proposed metric to classify intruders and legitimate transmitters. The second scheme relies on monitoring the statistics of the channels for the legitimate transmitters' links since any intrusion will result in an observable change in the channel's statistics. The problem is posed as a generalized likelihood ratio test (GLRT) which responds to any change in the channel statistics by a large spike in the likelihood ratio's value. The detector's performance is studied as a function of pattern correlation coe cient for both schemes to provide insights on designing appropriate antenna modes for better performance.Moreover this thesis takes a holistic approach to studying the antenna based security schemes. A novel channel modeling approach which combines the cluster channel model and site speci c ray tracer results is proposed and validated to facilitate the analysis of such schemes through simulations without resorting to comprehensive channel measurements. This approach is motivated by the lack of an intuitive and simple channel model to study systems that use recon gurable antennas for any application.Finally the design of a metamaterial based substrate that can help miniaturize antenna arrays and recon gurable antennas is presented. The magnetic permeabilityenhanced metamaterial's capability to miniaturize an antenna's size while maintaining an acceptable level of isolation between elements in an array is experimentallydemonstrated. The bene ts gained in a wireless communication system that uses a patch antenna arrray built on this substrate is quanti ed in terms of mean e ective gain, correlation between the antennas and channel capacity through channel measurements.Despite their capability to signi cantly improve spectral e ciency, the widespread adoption of recon gurable antennas in wireless devices has been hampered by their complexity, cost and size. The work presented in this thesis is therefore intended to serve as a catalyst to the widespread adoption of recon gurable antenna technology by i ) adding value to such antennas by utilizing them for enhancing system security and ii ) providing a mechanism to miniaturize them to facilitate their integration into modern space constrained wireless devices.Ph.D., Electrical Engineering -- Drexel University, 201
    corecore