Covert communication applications in physical layer security
Fiziksel katman güvenlikte saklı iletişim uygulamaları
- Tez No: 561346
- Danışmanlar: PROF. DR. GÜNEŞ ZEYNEP KARABULUT KURT
- Tez Türü: Yüksek Lisans
- Konular: Elektrik ve Elektronik Mühendisliği, Electrical and Electronics Engineering
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2019
- Dil: İngilizce
- Üniversite: İstanbul Teknik Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Telekomünikasyon Mühendisliği Bilim Dalı
- Sayfa Sayısı: 94
Özet
Telsiz iletişimin kullanım alanları çeşitlendikçe, güvenli iletişim tartışılmaz bir kavram haline gelir. Elektronik endüstrisindeki gelişmeler, kötü niyetli düğümlerden kullanılabilecek uygun fiyatlı donanım ve yazılım bileşenlerini teşvik eder. Telsiz iletişim kanalının birçok kullanıcıya birden açık olması, iletişimi farklı kullanıcılar tarafından saldırıya açık hale getirmektedir. Bu saldırılar fiziksel katman veri iletiminin güvenilirliğini tehdit etmektedir. Saldırgan iletişim düğümleri, meşru verici ve alıcı arasındaki veri aktarımı sırasında veri trafiğini pasif olarak izleyebilir veya meşru düğümler arasındaki iletişimi aktif olarak bozabilirler. Pasif saldırılarda, saldırgan iletişim ortamında herhangi bir iletim yapmadığından saptanması mümkün değildir. Bu saldırıların yanı sıra, gizli dinleme saldırısının önlenmesi de aynı sebepten dolayı çok zordur. Bu tarz saldırılara karşı koruyucu önlemler alınması gerekmektedir. İletişim sistemlerinde veri güvenliğini sağlamanın en yaygın yolu şifreleme sistemleridir. Bu sistemler, getirdikleri yüksek hesaplama karmaşıklıklığı açısından, özellikle gelecek telsiz iletişim ağları için kullanılabiliriliklerini yitirmektedirler. Bu sistemlere alternatif olarak son zamanlarda saklı iletim teknikleri önerilmiştir. Bir saklı iletişim senaryosunda, meşru verici meşru alıcıya bir mesaj gönderirken, pasif bir gözlemci bu kanaldaki yayınları tespit etmeye çalışır. Burada pasif gözlemci, kanaldaki veri iletim istatistiklerine sahip olup, sadece bu istatistikler ve kendi gözlemleri üzerinden iletişim olup olmadığını anlamaya çalışmaktadır. İletişim olduğunu anladığı durumda, saldırı tipini değiştirip iletişimi kesmek ya da yanıltma yapmayı amaçlamaktadır. Pasif gözlemci, gözlemlerini meşru vericiden gelen kanaldaki gürültü veya meşru mesaj sinyali olarak sınıflandırmaya çalışır. İletişimi tespit ederse, gözlemci muhtemelen iletişim sistemine saldırabilir ve iletişimi bozabilir. Pasif gözlemci ile meşru verici arasındaki kanaldaki gürültü sıfır güce sahip değilse, meşru mesaj için yeterli gücü seçmek yerine, meşru mesaj sinyalini gürültü sinyalinden ayıramayabilir. Telsiz iletişimde kanal sönümlenmesinin varlığı göz önüne alındığında, mesaj sinyali sönümlenme katsayılarının arkasına saklanarak saklı bir biçimde iletilebilir. Saklı iletişimin temel amacı, varlığını gizleyerek mesaj iletimini güvenceye almakla birlikte, herhangi bir saldırgan da varlığını saklamak için saklı iletişim tekniklerini kullanabilir. Saklı iletişim konusundaki son çalışmalar, yetkisiz bir gözlemci düğümünden tespit edilmeden mesaj aktarımına odaklanır. Özellikle telsiz ortamdaki farklı düğüm türlerinin var olduğu göz önüne alındığında, gelecekteki iletişim sistemleri için gölge ağ modeli öngörülmektedir. Gölge ağ modeli içinde gizli mesaj vericisi ve alıcı düğümleri, röle ve karıştırıcı düğümlerinin varlıkları öngörülmüştür. Bu tür bir ağ sadece iletilen verilerin gizliliğini garanti etmez, aynı zamanda kullanıcıların iletim durumlarının ve dolayısıyla bizzat kullanıcıların varlıklarının gizliliği de sağlanmış olur. Saklı fiziksel katman saldırıları, literatürde ilk kez saldırganın varlığı alıcıda algılanmadan, alıcıyı yanıltıcı bir mesaj sinyali ile yanıltmayı amaçlayan \textit{gölge saldırgan} sınıfının ilk örneği olarak önerilmiştir. Bu tür bir saldırı, meşru alıcının meşru mesaj yerine yanıltıcı mesajını çözdüğü saklı bir saldırı olarak kabul edilirken, alınan sinyal gücü ölçümlerinden bir yanıltıcının varlığını tespit edilememektedir. Alıcı bir yanıltıcı düğümün varlığından şüphelense bile, fiziksel katman gözlemlerine dayanarak bu saldırganın varlığını tespit edememektedir. Bu tez çalışmasında, iki düğümlü (bir meşru verici ve bir meşru alıcıdan oluşan) bir telsiz iletişim sisteminin, saklı iletim gerçekleştiren bir yanıltıcı varlığında güvenlik açıkları analiz edilir ve böyle bir saldırının temel ölçütleri tanımlanmaktadır. Sabit ve rastgele yanıltıcı işaret gücü senaryoları ayrı ayrı ele alındığında, her senaryo için performans ölçütleri elde edilmiş ve saklılık ile saldırı performansı arasındaki ilişki analiz edilmiştir. Analiz, minimum yanıltma tespiti olasılığının, farklı parametreler dikkate alınarak sabit bir değere sahip olduğunu göstermektedir. Ayrıca, saklı fiziksel katman yanıltma saldırısı, kanal belirsizliği altında gerçekleştirilebilir ve beklentilerin aksine, nümerik çalışmalar meşru vericinin iletim gücü arttıkça şiddetinin arttığını göstermektedir. Ayrıca, fiziksel katman yanıltma saldırısının güçlü etkisi göz önüne alındığında, bir yanıltıcı düğümü yardımıyla gizli dinleme saldırısına karşı savunma mekanizması geliştirilmiştir. Fiziksel katman güvenliğindeki önceki yöntemlerden farklı olarak, gizli dinleyici düğümün performansını düşürmek yerine, bu düğümü yanıltıcı bir işaret ile kandırmak amaçlanmaktadır. Bu yolla, gizli dinleyicinin, saldırı performansını arttırıcı önlemler almasını engellediği düşünülmektedir. Meşru vericinin amacı, gizli dinleyici tarafından fark edilmeden gizli bir mesaj göndermektir. Yanıltıcı düğümü, gizli mesajın iletimini tahrif edici bir sinyal yayarak maskelemeyi amaçlar. Bir gizli dinleyiciyi yanıltma olasılığı, yanıltıcılık olasılığı olarak tanımlanır ve sönümlemeli kanalların varlığında kapalı form ifadesi elde edilir. Ayrıca Alice ve Bob için seçilen bir iletişim hızı şartı altında yanıltma veri hızı ve yanıltıcılık olasılığı da elde edilmiştir. Saklı iletişim tekniklerinden sağlanan sıkı güvenlik nedeniyle, saklı iletişimin gelecekteki telsiz ağlara uygulanabilirliği de bu tezde incelenmiştir. Özellikle, yükselt ve aktar geçişli ortogonal olmayan çoklu erişim ağlarında saklı iletişim performansı incelenmiştir. Söz konusu sistem modelinde röle, saklı iletimi tespit etmeyi amaçlarken, verici, saklı mesajı başka bir kullanıcı için açık bir mesajla karıştırarak saklı iletimi sağlar. NOMA, mesajlarını alıcıya üst üste bindirerek ve alıcıda art arda parazit iptali ile birden fazla kullanıcıya aynı anda ve sıklıkta hizmet verilmesine izin vermektedir. NOMA, spektral verimliliği ve enerji verimliliğini artırarak geleneksel ortogonal çoklu erişim tekniklerini geride bıakmaktadır. Söz konusu sistem modelinde, vericiden kullanıcılara doğrudan bir bağlantının olmadığı varsayılmaktadır, burada meşru düğümlerin mesaj sinyalini kullanıcılara iletmek için bir röle düğümü gerektirmektedir. Güvenilmeyen bir rölenin var olduğu kabul edilir, ancak fark olarak röle vericiden bir kullanıcıya gizli bir bağlantının varlığını gözlemlemeye çalışır. Verici, NOMA'yı kullanarak, bir kullanıcıya gizlilik sağlarken aynı zamanda başka bir kullanıcıya mesaj iletimini aynı anda açık mesajın altında gizli mesajın gizlenmesini amaçlar. Farklı hizmet kalitesi (QoS) altındaki gizli iletişim performansı ve tespit hatası olasılık gereklilikleri incelenmiştir. Sunulan sayısal sonuçlar, gizli olma şartının, dikkate alınan sistem performansına etkisini göstermektedir.
Özet (Çeviri)
As the usage areas of the wireless communication diversifies, secure communication becomes a non-negotiable concept.Improvements in electronic industry promotes affordable hardware and software components that can be used from the malicious nodes. These nodes tend to obtain the content of the transmitted information. Especially, wireless nodes are vulnerable against malicious nodes due to the broadcast nature of the wireless medium. Adversarial nodes can passively monitor the data traffic during the transmission, or they can actively distort the communication between legitimate nodes. Passive attacks may be seen more critical, as locating them is much harder than active attacks. Among others, an eavesdropping attack is very hard to prevent, since the attacker does not leave any trace in the transmission medium and may obtain the transmitted information. The most common way to create a secure environment in communication systems is the encryption; however, it may be computationally complex and delay intolerant, especially for sensor based networks. As an alternative approach, covert communication has been proposed in order to hide the existence of the message transmission. In a covert communication scenario, legitimate transmitter sends a message to the legitimate receiver, while passive \textit{warden} attempts to detect transmissions on this channel. Here, the a passive warden only observes the transmission and does not actively jam the transmission. The observer attempts to classify his observations as either noise or the legitimate message signal. If he detects communication, the warden can potentially attack the transmission and block the communication. If the noise/interference on the channel between the warden and the legitimate transmitter has non-zero power, than by choosing adequate power for legitimate message, the warden may not differentiate the message signal from a noise signal. Considering wireless transmission and channel fading, the message signal can be covertly transmitted by hiding behind the fading coefficients. While the main purpose of the covert communication is securing the message transmission by hiding its existence, an attacker may also use the covert communication techniques to hide its existence. Recent work on covert communication focuses on message transmission without being detected from an unauthorized observer node. Especially considering the existence of different type of nodes on the wireless medium,\textit{shadow network} is envisioned for the future communication systems. In \textit{shadow network}, covert message transmitter and receiver nodes are envisioned with relay and jammer nodes. This type of network does not only assure the secrecy of the transmitted data, the anonymity of the users are also ensured. In this thesis, both advantages and disadvantages of the covertness capability for wireless communication devices are investigated. As a disadvantage, the adversarial nodes can also use the covert communication techniques in order to be undetected from the legitimate nodes. We name such attackers as \textit{shadow attackers}, where the malicious nodes use the covert communication strategies in order to deteriorate or block the communication. For example, a shadow attacker may emit random power signals that cannot be distinguished from the noise term at the legitimate receiver. Even worst, a shadow attacker may persuade a spoofing attack, where an intruder pretends to be a legitimate transmitter by deceiving the authentication system by capturing the authentication sequences to access information illegally. Covert spoofing is proposed as a first example of \textit{shadow attacker} class aiming at misleading the receiver with a falsifying message signal without being detected first time in the literature. This type of attack is considered as covert spoofing, where the legitimate receiver decodes the spoofing message instead of the legitimate message, while cannot identify very existence of a spoofer from the received signal strength measurements. Even if the receiver is suspected from the existence of a spoofing node, he/she cannot detect its existence based on the physical layer observations. The vulnerabilities of a two-node communication system are analyzed and the fundamental metrics of such an attack are defined. Considering fixed and random spoofing power scenarios separately, performance metrics are obtained and the relationship between covertness and attack performance are analyzed. Analysis indicate that minimum spoofing detection probability has a constant value considering different parameters. Furthermore, covert physical layer spoofing attack is achievable under the channel uncertainty and contrary to expectations, numerical studies demonstrates that its severity increases as the transmission power of the legitimate transmitter increases. Considering the strong effect of the physical layer spoofing attack, a defense mechanism against an eavesdropper attack with the help of a spoofer node is proposed. As a difference from the previous methods in physical layer security, misleading the eavesdropper node instead of decreasing its performance is aimed. In this way, blocking the eavesdropper to take measures for increasing its attack performance is considered. The purpose of the legitimate transmitter is to send a confidential message without revealing it to the eavesdropper. The spoofer node aims at masking the transmission of the confidential message by emitting a falsifying signal. The probability of spoofing an eavesdropper is defined as the spoofing probability and obtained the closed form expression in presence of fading channels. The spoofing rate and the spoofing probability under a selected communication rate requirement for Alice and Bob are also obtained. Due to the provided strong security from the covert communication techniques, the applicability of covert communication to the future wireless networks is also investigated in this thesis. Especially, the covert communication performance in non-orthogonal multiple access (NOMA) networks with amplify-and-forward (AF) relaying is studied. In the considered system model, the relay aims at detecting the covert transmission, while the transmitter hides the covert transmission by mixing the covert message with an open message for another user. NOMA allows multiple users to be served at the same time and frequency by superimposing their messages at the transmitter and successive interference cancellation at the receiver. NOMA outperforms conventional orthogonal multiple access techniques by improving the spectral efficiency and the energy efficiency. In the considered system model, a direct link from the transmitter to the users is assumed to be non-existence, where the legitimate nodes require a relay node to transfer the message signal to the users. The existence of an untrusted relay is assumed, but as a difference the relay tries to observe the existence of a covert link from the transmitter to a user. By employing NOMA, the transmitter aims hiding the covert message under the open message, while providing covertness to a user, and simultaneously open message transmission to another user. The covert communication performance under different quality-of-service (QoS) and detection error probability requirements are studied. The presented numerical results indicate the effect of covertness requirement to the considered system performance.
Benzer Tezler
- Artırılmış gerçeklik mobil uygulaması; İTÜ kampüs asistanı örneği
Augmented reality mobile application; ITU campus assistant example
RASHID RAMAZANOV
Yüksek Lisans
Türkçe
2017
Bilim ve Teknolojiİstanbul Teknik ÜniversitesiBilişim Uygulamaları Ana Bilim Dalı
PROF. DR. DURSUN ZAFER ŞEKER
- 21 st century university campus internetworking infrastructure
Başlık çevirisi yok
HAKAN BÜYÜKTOPÇU
Yüksek Lisans
İngilizce
2003
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolIşık ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. SIDDIK YARMAN
- Firma şebekelerinde ATM
Başlık çevirisi yok
BEHÇET KURBAN
Yüksek Lisans
Türkçe
1995
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiPROF. DR. GÜNSEL DURUSOY
- GSM transmisyon donanımları gözetim ve denetim arayüzü
Supervision of the base station subsystem transmission equipments on the GSM
NEVİN BASIM
Yüksek Lisans
Türkçe
1994
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiPROF.DR. EMRE HARMANCI
- How cryptographic implementations affect mobile agent systems
Şifreleme gerçekleştirmelerinin gezgin aracı internet sistemlerini nasıl etkilediği
İSMAİL ULUKUŞ
Yüksek Lisans
İngilizce
2003
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi ÜniversitesiSistem ve Kontrol Mühendisliği Ana Bilim Dalı
PROF. DR. EMİN ANARIM