Timely and Robust Key Establishment under Jamming Attack Eun-Kyu - - PowerPoint PPT Presentation

timely and robust key establishment under jamming attack
SMART_READER_LITE
LIVE PREVIEW

Timely and Robust Key Establishment under Jamming Attack Eun-Kyu - - PowerPoint PPT Presentation

Timely and Robust Key Establishment under Jamming Attack Eun-Kyu Lee, Soon Y. Oh, and Mario Gerla UCLA Outline Jamming Attacks Quorum System Application to MANETs Frequency Quorum Rendezvous Fast key establishment protocol


slide-1
SLIDE 1

Timely and Robust Key Establishment under Jamming Attack

Eun-Kyu Lee, Soon Y. Oh, and Mario Gerla UCLA

slide-2
SLIDE 2

– Jamming Attacks – Quorum System

– Application to MANETs

– Frequency Quorum Rendezvous

– Fast key establishment protocol

– Performance Evaluation – Conclusions

Outline

slide-3
SLIDE 3

– Goal: Prevent legitimate radio communications

– PHY layer attack: attacker transmits RF jam signal – Switches between sleep and jam mode periodically

– To save energy

– Jams channels at random (only one channel at a time) – Cannot detect channel and jam in same slot

– Slot too short

Jamming Attack

Sender Receiver Jammer

slide-4
SLIDE 4

– Coordinated frequency hopping

– Exploits FHSS technique – A sender (S) and a receiver (R)

– Hops together according to pre-defined hop sequence – Jammer is unaware of sequence and can do no harm – So, it’s protected

– Challenge

– How to share the sequence before data transmission?

– Share it in advance of deployment?

– It requires a pre-key establishment phase

– Again, it must be protected -> HOW?

General Solution – Spread Spectrum

3 4 9 1 6 2

Sender Receiver

3 4 9 1 6 2 Same freq. hopping sequence

slide-5
SLIDE 5

– Key establishment scheme

– Enable two nodes to share a common key in a secure way

– Before data transmission

– Uncoordinated frequency hopping (UFH) [1]

– Exploit random FHSS

– S and R randomly select own sequence individually – Once they rendezvous by chance, they share the common key and proceed data transmission using the key – S hops faster than R (like Bluetooth) -> increase rendezvous prob.

Key Establishment (1)

[1] ¡Strasser ¡et ¡al., ¡Jamming-­‑resistant ¡key ¡establishment ¡using ¡uncoordinated ¡ frequency ¡hopping, ¡IEEE ¡Symposium ¡on ¡S&P, ¡2008. ¡ 3 4 9 1 6 2 7 1 2 4

Sender’s ¡hopping ¡sequence: ¡ Receiver’s ¡hopping ¡sequence: ¡

slide-6
SLIDE 6

– Random FHSS as a key establishment

– Protected as S and R select own random sequence

– But, it is too SLOW

– Bluetooth connection can take up to 10 sec. (w/o jammer) – UFH goes up to 40 sec. (under jamming attack)

– This is only key establishment, NOT data transmission

– Why it is slow?

– This is the reason why it is protected !! – S and R can never meet !! – The opportunistic rendezvous can be blocked by a jammer !!

Key Establishment (2)

It ¡relies ¡on ¡Random ¡Rendezvous ¡!! ¡

3 4 9 1 6 2 7 1 5 4

S’s ¡hopping ¡sequence: ¡ R’s ¡hopping ¡sequence: ¡

slide-7
SLIDE 7

– Develop a new key establishment scheme

– Faster as well as – Secured against jamming attack

– Our approach

– Fast key establishment – How to realize Secure Guaranteed Rendezvous?

Research Objective

random ¡rendezvous ¡à ¡Guaranteed ¡Rendezvous ¡ Random ¡Quorum ¡System ¡

Develop ¡a ¡quorum-­‑based ¡FHSS ¡algorithm ¡ ¡ for ¡key ¡establishment ¡

slide-8
SLIDE 8

– Frequency Quorum Rendezvous (FQR)

– Sender and receiver

– Select own hopping sequence from quorum individually – No need to share any prior knowledge -> secured against jammer

– Two random hopping sequences

– Are guaranteed to rendezvous within a bounded time -> fast key establishment – Exploiting intersection property of the quorum system

Our Solution

slide-9
SLIDE 9

– Quorum system, Q – Cyclic quorum system [1]

Quorum System

[1] Luk et al., Two New Quorum Based Algorithms for Distributed Mutual Exclusion, ICDCS 1997.

Elements ¡ 0 ¡ 1 ¡ 2 ¡ 3 ¡ 4 ¡ 5 ¡ 6 ¡

7

Q u

  • ¡

r ¡ u m s ¡ 0 ¡ C ¡ C ¡ C ¡ C ¡ 1 ¡ C ¡ C ¡ C ¡ C ¡ 2 ¡ C ¡ C ¡ C ¡ C ¡ 3 ¡ C ¡ C ¡ C ¡

C

4 ¡ C ¡ C ¡ C ¡ C ¡

5 C C C C 6 C C C C 7 C C C C

Universal ¡set, ¡U ¡= ¡{0,1,2,3,4,5,6,7} ¡ (N, ¡κ) ¡difference ¡sets ¡(N=8,κ=4) ¡are ¡ B0 ¡= ¡{0, ¡1, ¡2, ¡4}, ¡ ¡B1 ¡= ¡{1, ¡2, ¡3, ¡5} ¡ B2 ¡= ¡{2, ¡3, ¡4, ¡6}, ¡ ¡B3 ¡= ¡{3, ¡4, ¡5, ¡7} ¡ B4 ¡= ¡{4, ¡5, ¡6, ¡0}, ¡ ¡B5 ¡= ¡{5, ¡6, ¡7, ¡1} ¡ B6 ¡= ¡{6, ¡7, ¡0, ¡2}, ¡ ¡B7 ¡= ¡{7, ¡0, ¡1, ¡3} ¡

Quorum ¡system ¡= ¡{B0, ¡B1, ¡B2, ¡B3, ¡B4, ¡B5, ¡B6, ¡B7} ¡ Quorum, ¡B1 ¡= ¡{1, ¡2, ¡3, ¡5} ¡ Single ¡channel: ¡Receiver ¡wakes ¡up ¡in ¡Quorum ¡slots ¡

slide-10
SLIDE 10

– Challenges:

– 2 Dimensions: frequency index and time slot index – Two nodes must be on the same FREQ. at the same TIME

– No direct mapping is possible – Must slide the two axes (slot index and freq. index)

Quorum & Frequency Hopping

Timeline ¡(one ¡period) 1 2 3 4 5 6 7 1 C C 7 2 3 8 C 5 C

  • Previous quorum-based channel hopping scheme was designed for Cog Radios, to maximize Rendezvous
  • pportunities and find common control channel; inappropriate in jamming attack scenario

* Bian et al., A Quorum-based Framework for Establishing Control Channels in Dynamic Spectrum Access Networks, Mobicom 2009.

U ¡= ¡{0,1,2,3,4,5,6,7} ¡ B1 ¡= ¡{1, ¡2, ¡3, ¡5} ¡ B3 ¡= ¡{3, ¡4, ¡5, ¡7} ¡

slide-11
SLIDE 11

– Freq. mapping strategy

– Map a quorum -> a freq.

– Generating hopping sequences

– Sender sequence – Ss={1,2,4, 1,2,4, 1,2,4} – Receiver sequence – Rs={3,4,6, 3,4,6, 3,4,6} => Rr={3,3,3, 4,4,4, 6,6,6} N=7, ¡Quorum ¡size ¡=3 ¡ From ¡(7,3) ¡difference ¡set ¡ S ¡-­‑> ¡B1 ¡= ¡{1, ¡2, ¡4} ¡ ¡ R ¡-­‑> ¡B3 ¡= ¡{3, ¡4, ¡6} ¡

Timeline (One time cycle)

Frame 1

F2 F3 Time slots 1 2 3 4 5 6 7 8 Sender 1 1 2 4 1 2 4 1 2 4

Meet ¡on ¡freq. ¡4 ¡ at ¡time ¡slot ¡5 ¡

Receiver 3 3 3 3 4 4 4 6 6 6

7 ¡channels ¡in ¡the ¡network ¡

Frequency Quorum Rendezvous

slide-12
SLIDE 12

– Key establishment

– Nodes use the proposed FQR scheme

– After rendezvous,

– They exchange a secret hopping sequence – Data transmission along that sequence

Data Transmission

Sender 1 2 4 1 2 4 6 1 2 4 5 4 3 1 7 … Receiver 3 3 3 4 4 4 6 1 2 4 5 4 3 1 7 …

slide-13
SLIDE 13

– Compare 3 freq. hopping schemes

– Our Proposed FQR – Strasser’s Pseudo-random Freq. Hopping (PFH) – Random Hopping (RH)

– We measure latency

– Transmit 1 packet per 1 slot – Count # of slots until 12 packets are successfully delivered

– Variables

– # of sub-frequencies (N, 5~100)

Rendezvous Performance

3 4 9 1 6 2 7 1 2 4 3 4 9 1 6 2 7 5 1 1 3 7 4 6

S ¡ R ¡ S ¡ R ¡

slide-14
SLIDE 14

– A jammer does not exist

– Demonstrate a latency performance of each scheme

– Number of sub-frequencies (N)

– Latency increases as N grows – FQR performs better than PFH and RH by 38% on average – Mainly due to the upper bound on rendezvous

– Further

– Investigate how such benefit works under jamming attacks

Rendezvous Performance

20 40 60 80 100 500 1000 1500

Latency for key establishment [time slot] Number of available frequencies (N)

FQR PFH RH

slide-15
SLIDE 15

– Dig into the key establishment

– It’s not an exchange of one packet

– Two nodes

– Identify and authenticate each other (e.g., DH) – Create a common key

Rendezvous Under Jamming Attack

A ¡ B ¡ M(A) ¡ M(B) ¡ Exchange ¡2 ¡authentication ¡messages, ¡ M(A) ¡and ¡M(B) ¡ M(A) ¡& ¡M(B) ¡ ¡ à ¡a ¡common ¡key, ¡K ¡ J ¡ M(B) ¡splits ¡into ¡6 ¡fragments, ¡so ¡6 ¡packets. ¡ One ¡packet ¡is ¡transmitted ¡over ¡1 ¡slot ¡ duration ¡(we ¡assume ¡625 ¡us) ¡ Adversary, ¡J, ¡can ¡(1) ¡jam ¡noise ¡signal; ¡(2) ¡listen ¡to ¡data ¡ transmission ¡on ¡channels; ¡(3) ¡make ¡an ¡intelligent ¡decision ¡ ¡ ¡

slide-16
SLIDE 16

– External jammer (given N sub-freq. in the network) – Configuration

– Dwell time within a slot: 625 us (Freq.) Switching delay: 80 us – Signal detection time: 200 us

– Probability of jamming attack (Pj)

– Probability that a trial of packet transmission by a node in a time slot is blocked by a jammer – Two external jammers are modeled in terms of Pj

Jamming Attack (1)

External ¡jammer ¡is ¡not ¡aware ¡of ¡the ¡quorum ¡ Proactive ¡jammer ¡

It ¡selects ¡a ¡set ¡of ¡sub-­‑frequencies ¡and ¡jams ¡on ¡them ¡during ¡

  • ne ¡time ¡slot. ¡For ¡the ¡next ¡time ¡slot, ¡it ¡selects ¡another ¡set ¡of ¡

sub-­‑freq. ¡to ¡launch ¡an ¡attack. ¡

Responsive ¡jammer ¡

It ¡selects ¡two ¡sets ¡of ¡sub-­‑freqs.: ¡one ¡for ¡jamming ¡and ¡the ¡

  • ther ¡for ¡listening. ¡When ¡detecting ¡a ¡signal ¡on ¡a ¡freq., ¡it ¡

starts ¡jamming ¡the ¡freq. ¡

slide-17
SLIDE 17

– N = 100 – Exponential tail as Pj grows

– Linear when there is no jammer

– FQR reduces latency by ~50%

– Benefit the guaranteed rendezvous under jamming

Rendezvous Performance External Attack

20 40 60 80 100 500 1000 1500

Latency for key establishment [time slot] Number of available frequencies (N)

FQR PFH RH

0.2 0.4 0.6 0.8 1 0.5 1 1.5 2x 10

4

Time overhead for key establishment [time slot] Probability of jamming attack (Pj)

FQR PFH RH

slide-18
SLIDE 18

– Internal jammer

Jamming Attack (2)

Internal ¡jammer ¡is ¡aware ¡of ¡the ¡quorum ¡ Impersonating ¡jammer ¡

It ¡impersonates ¡a ¡legitimate ¡node, ¡and ¡B ¡detects ¡the ¡ impersonation ¡during ¡authentication. ¡B ¡must ¡spend ¡ reasonable ¡amount ¡of ¡time ¡before ¡detection ¡-­‑> ¡increase ¡ latency ¡

Intelligent ¡jammer ¡

It ¡overhears ¡M(A) ¡and ¡M(B), ¡estimates ¡the ¡quorum, ¡launch ¡an ¡ attack ¡to ¡the ¡quorum. ¡

A ¡ B ¡ M(J) ¡ M(B) ¡ J ¡ A ¡ B ¡ M(A) ¡ M(B) ¡ J ¡

slide-19
SLIDE 19

– Revisit authentication

– Node B exchanges 12 packets (authentication messages) over non-shared sequence, and then detects the jammer – Waste of time -> latency penalty

– Plain text (instead DH authentication) [2]

– Transmit 12 packets over temporarily shared sequence – At the first rendezvous, S sends a temporary hopping seq. in a text form

– Authentication messages (12 packets) are over the sequence

Latency Penalty in Impersonating Attack

One ¡time ¡slot ¡duration ¡ 1 2 3 4 5 6 B ¡ J ¡

M(J) ¡ M(B) ¡

1 2 3 4 5 6 Transmit ¡12 ¡packets ¡over ¡ non-­‑shared ¡sequence ¡

[2] Capar et al., Physical-Layer-Enhanced Wireless Secret Key Exchange, ACITA poster 2010.

1 2 3 4 5 6 B ¡ J ¡

M(J) ¡ M(B) ¡

1 2 3 4 5 6 Contains ¡a ¡temporary ¡seq. ¡(in ¡text) ¡ 12 ¡packets ¡over ¡the ¡shared ¡seq. ¡ à ¡Less ¡latency ¡penalty ¡

slide-20
SLIDE 20

– Latency performance with plain text

– Mitigate the impact of impersonating attack – As well as improve the overall performance – FQR contributes to the initial rendezvous

– Rooms for further investigation

Rendezvous Performance Internal Attack

0.2 0.4 0.6 0.8 1 2000 4000 6000 8000 10000

Latency for key establishment [time slot] Probability of jamming attack (Pj)

DH (N=100) plain text (N=100) DH (N=50) plain text (N=50)

slide-21
SLIDE 21

– Tactical scenario

– US coalition wants to rendezvous with US, UK and NATO coalitions (but not local police)

– US UAV flies over battlefield and sends a Quorum sequence carrying the ABE encrypted “target FH sequence”

– Note: ABE= Attribute Based Encryption

– The ABE-encrypted message also authenticates the sender with PKI signature – The very long message is fragmented over several fragments and it is source encoded (eg, RAPTOR codes) for resilience against random jamming

– When a Qualified Receiver manages to assemble the ABE encrypted message and extracts the key, it can Freq hop and communicate with the US coalition with jam protection.

App: Selective Key Distribution

slide-22
SLIDE 22

Selective Key Distribution

slide-23
SLIDE 23

– Frequency Quorum Rendezvous

– A fast and robust key establishment protocol – Exploits guaranteed rendezvous of quorum system – Increases rendezvous probability – Supports secure data dissemination to multiple receivers

– Future work

– Consider more sophisticated jamming attack models – Extend to multicast/broadcast

Conclusion

slide-24
SLIDE 24

CONCLUSION SLIDE