Timely and Robust Key Establishment under Jamming Attack Eun-Kyu - - PowerPoint PPT Presentation
Timely and Robust Key Establishment under Jamming Attack Eun-Kyu - - PowerPoint PPT Presentation
Timely and Robust Key Establishment under Jamming Attack Eun-Kyu Lee, Soon Y. Oh, and Mario Gerla UCLA Outline Jamming Attacks Quorum System Application to MANETs Frequency Quorum Rendezvous Fast key establishment protocol
– Jamming Attacks – Quorum System
– Application to MANETs
– Frequency Quorum Rendezvous
– Fast key establishment protocol
– Performance Evaluation – Conclusions
Outline
– Goal: Prevent legitimate radio communications
– PHY layer attack: attacker transmits RF jam signal – Switches between sleep and jam mode periodically
– To save energy
– Jams channels at random (only one channel at a time) – Cannot detect channel and jam in same slot
– Slot too short
Jamming Attack
Sender Receiver Jammer
– Coordinated frequency hopping
– Exploits FHSS technique – A sender (S) and a receiver (R)
– Hops together according to pre-defined hop sequence – Jammer is unaware of sequence and can do no harm – So, it’s protected
– Challenge
– How to share the sequence before data transmission?
– Share it in advance of deployment?
– It requires a pre-key establishment phase
– Again, it must be protected -> HOW?
General Solution – Spread Spectrum
3 4 9 1 6 2
Sender Receiver
3 4 9 1 6 2 Same freq. hopping sequence
– Key establishment scheme
– Enable two nodes to share a common key in a secure way
– Before data transmission
– Uncoordinated frequency hopping (UFH) [1]
– Exploit random FHSS
– S and R randomly select own sequence individually – Once they rendezvous by chance, they share the common key and proceed data transmission using the key – S hops faster than R (like Bluetooth) -> increase rendezvous prob.
Key Establishment (1)
[1] ¡Strasser ¡et ¡al., ¡Jamming-‑resistant ¡key ¡establishment ¡using ¡uncoordinated ¡ frequency ¡hopping, ¡IEEE ¡Symposium ¡on ¡S&P, ¡2008. ¡ 3 4 9 1 6 2 7 1 2 4
Sender’s ¡hopping ¡sequence: ¡ Receiver’s ¡hopping ¡sequence: ¡
– Random FHSS as a key establishment
– Protected as S and R select own random sequence
– But, it is too SLOW
– Bluetooth connection can take up to 10 sec. (w/o jammer) – UFH goes up to 40 sec. (under jamming attack)
– This is only key establishment, NOT data transmission
– Why it is slow?
– This is the reason why it is protected !! – S and R can never meet !! – The opportunistic rendezvous can be blocked by a jammer !!
Key Establishment (2)
It ¡relies ¡on ¡Random ¡Rendezvous ¡!! ¡
3 4 9 1 6 2 7 1 5 4
S’s ¡hopping ¡sequence: ¡ R’s ¡hopping ¡sequence: ¡
– Develop a new key establishment scheme
– Faster as well as – Secured against jamming attack
– Our approach
– Fast key establishment – How to realize Secure Guaranteed Rendezvous?
Research Objective
random ¡rendezvous ¡à ¡Guaranteed ¡Rendezvous ¡ Random ¡Quorum ¡System ¡
Develop ¡a ¡quorum-‑based ¡FHSS ¡algorithm ¡ ¡ for ¡key ¡establishment ¡
– Frequency Quorum Rendezvous (FQR)
– Sender and receiver
– Select own hopping sequence from quorum individually – No need to share any prior knowledge -> secured against jammer
– Two random hopping sequences
– Are guaranteed to rendezvous within a bounded time -> fast key establishment – Exploiting intersection property of the quorum system
Our Solution
– Quorum system, Q – Cyclic quorum system [1]
Quorum System
[1] Luk et al., Two New Quorum Based Algorithms for Distributed Mutual Exclusion, ICDCS 1997.
Elements ¡ 0 ¡ 1 ¡ 2 ¡ 3 ¡ 4 ¡ 5 ¡ 6 ¡
7
Q u
- ¡
r ¡ u m s ¡ 0 ¡ C ¡ C ¡ C ¡ C ¡ 1 ¡ C ¡ C ¡ C ¡ C ¡ 2 ¡ C ¡ C ¡ C ¡ C ¡ 3 ¡ C ¡ C ¡ C ¡
C
4 ¡ C ¡ C ¡ C ¡ C ¡
5 C C C C 6 C C C C 7 C C C C
Universal ¡set, ¡U ¡= ¡{0,1,2,3,4,5,6,7} ¡ (N, ¡κ) ¡difference ¡sets ¡(N=8,κ=4) ¡are ¡ B0 ¡= ¡{0, ¡1, ¡2, ¡4}, ¡ ¡B1 ¡= ¡{1, ¡2, ¡3, ¡5} ¡ B2 ¡= ¡{2, ¡3, ¡4, ¡6}, ¡ ¡B3 ¡= ¡{3, ¡4, ¡5, ¡7} ¡ B4 ¡= ¡{4, ¡5, ¡6, ¡0}, ¡ ¡B5 ¡= ¡{5, ¡6, ¡7, ¡1} ¡ B6 ¡= ¡{6, ¡7, ¡0, ¡2}, ¡ ¡B7 ¡= ¡{7, ¡0, ¡1, ¡3} ¡
Quorum ¡system ¡= ¡{B0, ¡B1, ¡B2, ¡B3, ¡B4, ¡B5, ¡B6, ¡B7} ¡ Quorum, ¡B1 ¡= ¡{1, ¡2, ¡3, ¡5} ¡ Single ¡channel: ¡Receiver ¡wakes ¡up ¡in ¡Quorum ¡slots ¡
– Challenges:
– 2 Dimensions: frequency index and time slot index – Two nodes must be on the same FREQ. at the same TIME
– No direct mapping is possible – Must slide the two axes (slot index and freq. index)
Quorum & Frequency Hopping
Timeline ¡(one ¡period) 1 2 3 4 5 6 7 1 C C 7 2 3 8 C 5 C
- Previous quorum-based channel hopping scheme was designed for Cog Radios, to maximize Rendezvous
- pportunities and find common control channel; inappropriate in jamming attack scenario
* Bian et al., A Quorum-based Framework for Establishing Control Channels in Dynamic Spectrum Access Networks, Mobicom 2009.
U ¡= ¡{0,1,2,3,4,5,6,7} ¡ B1 ¡= ¡{1, ¡2, ¡3, ¡5} ¡ B3 ¡= ¡{3, ¡4, ¡5, ¡7} ¡
– Freq. mapping strategy
– Map a quorum -> a freq.
– Generating hopping sequences
– Sender sequence – Ss={1,2,4, 1,2,4, 1,2,4} – Receiver sequence – Rs={3,4,6, 3,4,6, 3,4,6} => Rr={3,3,3, 4,4,4, 6,6,6} N=7, ¡Quorum ¡size ¡=3 ¡ From ¡(7,3) ¡difference ¡set ¡ S ¡-‑> ¡B1 ¡= ¡{1, ¡2, ¡4} ¡ ¡ R ¡-‑> ¡B3 ¡= ¡{3, ¡4, ¡6} ¡
Timeline (One time cycle)
Frame 1
F2 F3 Time slots 1 2 3 4 5 6 7 8 Sender 1 1 2 4 1 2 4 1 2 4
Meet ¡on ¡freq. ¡4 ¡ at ¡time ¡slot ¡5 ¡
Receiver 3 3 3 3 4 4 4 6 6 6
7 ¡channels ¡in ¡the ¡network ¡
Frequency Quorum Rendezvous
– Key establishment
– Nodes use the proposed FQR scheme
– After rendezvous,
– They exchange a secret hopping sequence – Data transmission along that sequence
Data Transmission
Sender 1 2 4 1 2 4 6 1 2 4 5 4 3 1 7 … Receiver 3 3 3 4 4 4 6 1 2 4 5 4 3 1 7 …
– Compare 3 freq. hopping schemes
– Our Proposed FQR – Strasser’s Pseudo-random Freq. Hopping (PFH) – Random Hopping (RH)
– We measure latency
– Transmit 1 packet per 1 slot – Count # of slots until 12 packets are successfully delivered
– Variables
– # of sub-frequencies (N, 5~100)
Rendezvous Performance
3 4 9 1 6 2 7 1 2 4 3 4 9 1 6 2 7 5 1 1 3 7 4 6
S ¡ R ¡ S ¡ R ¡
– A jammer does not exist
– Demonstrate a latency performance of each scheme
– Number of sub-frequencies (N)
– Latency increases as N grows – FQR performs better than PFH and RH by 38% on average – Mainly due to the upper bound on rendezvous
– Further
– Investigate how such benefit works under jamming attacks
Rendezvous Performance
20 40 60 80 100 500 1000 1500
Latency for key establishment [time slot] Number of available frequencies (N)
FQR PFH RH
– Dig into the key establishment
– It’s not an exchange of one packet
– Two nodes
– Identify and authenticate each other (e.g., DH) – Create a common key
Rendezvous Under Jamming Attack
A ¡ B ¡ M(A) ¡ M(B) ¡ Exchange ¡2 ¡authentication ¡messages, ¡ M(A) ¡and ¡M(B) ¡ M(A) ¡& ¡M(B) ¡ ¡ à ¡a ¡common ¡key, ¡K ¡ J ¡ M(B) ¡splits ¡into ¡6 ¡fragments, ¡so ¡6 ¡packets. ¡ One ¡packet ¡is ¡transmitted ¡over ¡1 ¡slot ¡ duration ¡(we ¡assume ¡625 ¡us) ¡ Adversary, ¡J, ¡can ¡(1) ¡jam ¡noise ¡signal; ¡(2) ¡listen ¡to ¡data ¡ transmission ¡on ¡channels; ¡(3) ¡make ¡an ¡intelligent ¡decision ¡ ¡ ¡
– External jammer (given N sub-freq. in the network) – Configuration
– Dwell time within a slot: 625 us (Freq.) Switching delay: 80 us – Signal detection time: 200 us
– Probability of jamming attack (Pj)
– Probability that a trial of packet transmission by a node in a time slot is blocked by a jammer – Two external jammers are modeled in terms of Pj
Jamming Attack (1)
External ¡jammer ¡is ¡not ¡aware ¡of ¡the ¡quorum ¡ Proactive ¡jammer ¡
It ¡selects ¡a ¡set ¡of ¡sub-‑frequencies ¡and ¡jams ¡on ¡them ¡during ¡
- ne ¡time ¡slot. ¡For ¡the ¡next ¡time ¡slot, ¡it ¡selects ¡another ¡set ¡of ¡
sub-‑freq. ¡to ¡launch ¡an ¡attack. ¡
Responsive ¡jammer ¡
It ¡selects ¡two ¡sets ¡of ¡sub-‑freqs.: ¡one ¡for ¡jamming ¡and ¡the ¡
- ther ¡for ¡listening. ¡When ¡detecting ¡a ¡signal ¡on ¡a ¡freq., ¡it ¡
starts ¡jamming ¡the ¡freq. ¡
– N = 100 – Exponential tail as Pj grows
– Linear when there is no jammer
– FQR reduces latency by ~50%
– Benefit the guaranteed rendezvous under jamming
Rendezvous Performance External Attack
20 40 60 80 100 500 1000 1500
Latency for key establishment [time slot] Number of available frequencies (N)
FQR PFH RH
0.2 0.4 0.6 0.8 1 0.5 1 1.5 2x 10
4
Time overhead for key establishment [time slot] Probability of jamming attack (Pj)
FQR PFH RH
– Internal jammer
Jamming Attack (2)
Internal ¡jammer ¡is ¡aware ¡of ¡the ¡quorum ¡ Impersonating ¡jammer ¡
It ¡impersonates ¡a ¡legitimate ¡node, ¡and ¡B ¡detects ¡the ¡ impersonation ¡during ¡authentication. ¡B ¡must ¡spend ¡ reasonable ¡amount ¡of ¡time ¡before ¡detection ¡-‑> ¡increase ¡ latency ¡
Intelligent ¡jammer ¡
It ¡overhears ¡M(A) ¡and ¡M(B), ¡estimates ¡the ¡quorum, ¡launch ¡an ¡ attack ¡to ¡the ¡quorum. ¡
A ¡ B ¡ M(J) ¡ M(B) ¡ J ¡ A ¡ B ¡ M(A) ¡ M(B) ¡ J ¡
– Revisit authentication
– Node B exchanges 12 packets (authentication messages) over non-shared sequence, and then detects the jammer – Waste of time -> latency penalty
– Plain text (instead DH authentication) [2]
– Transmit 12 packets over temporarily shared sequence – At the first rendezvous, S sends a temporary hopping seq. in a text form
– Authentication messages (12 packets) are over the sequence
Latency Penalty in Impersonating Attack
One ¡time ¡slot ¡duration ¡ 1 2 3 4 5 6 B ¡ J ¡
M(J) ¡ M(B) ¡
1 2 3 4 5 6 Transmit ¡12 ¡packets ¡over ¡ non-‑shared ¡sequence ¡
[2] Capar et al., Physical-Layer-Enhanced Wireless Secret Key Exchange, ACITA poster 2010.
1 2 3 4 5 6 B ¡ J ¡
M(J) ¡ M(B) ¡
1 2 3 4 5 6 Contains ¡a ¡temporary ¡seq. ¡(in ¡text) ¡ 12 ¡packets ¡over ¡the ¡shared ¡seq. ¡ à ¡Less ¡latency ¡penalty ¡
– Latency performance with plain text
– Mitigate the impact of impersonating attack – As well as improve the overall performance – FQR contributes to the initial rendezvous
– Rooms for further investigation
Rendezvous Performance Internal Attack
0.2 0.4 0.6 0.8 1 2000 4000 6000 8000 10000
Latency for key establishment [time slot] Probability of jamming attack (Pj)
DH (N=100) plain text (N=100) DH (N=50) plain text (N=50)
– Tactical scenario
– US coalition wants to rendezvous with US, UK and NATO coalitions (but not local police)
– US UAV flies over battlefield and sends a Quorum sequence carrying the ABE encrypted “target FH sequence”
– Note: ABE= Attribute Based Encryption
– The ABE-encrypted message also authenticates the sender with PKI signature – The very long message is fragmented over several fragments and it is source encoded (eg, RAPTOR codes) for resilience against random jamming