timely and robust key establishment under jamming attack
play

Timely and Robust Key Establishment under Jamming Attack Eun-Kyu - PowerPoint PPT Presentation

Timely and Robust Key Establishment under Jamming Attack Eun-Kyu Lee, Soon Y. Oh, and Mario Gerla UCLA Outline Jamming Attacks Quorum System Application to MANETs Frequency Quorum Rendezvous Fast key establishment protocol


  1. Timely and Robust Key Establishment under Jamming Attack Eun-Kyu Lee, Soon Y. Oh, and Mario Gerla UCLA

  2. Outline – Jamming Attacks – Quorum System – Application to MANETs – Frequency Quorum Rendezvous – Fast key establishment protocol – Performance Evaluation – Conclusions

  3. Jamming Attack – Goal: Prevent legitimate radio communications – PHY layer attack: attacker transmits RF jam signal – Switches between sleep and jam mode periodically – To save energy – Jams channels at random (only one channel at a time) – Cannot detect channel and jam in same slot – Slot too short Sender Receiver Jammer

  4. General Solution – Spread Spectrum – Coordinated frequency hopping – Exploits FHSS technique – A sender (S) and a receiver (R) – Hops together according to pre-defined hop sequence – Jammer is unaware of sequence and can do no harm – So, it’s protected Same freq. hopping sequence 3 4 9 1 6 2 3 4 9 1 6 2 Sender Receiver – Challenge – How to share the sequence before data transmission? – Share it in advance of deployment? – It requires a pre-key establishment phase – Again, it must be protected -> HOW?

  5. Key Establishment (1) – Key establishment scheme – Enable two nodes to share a common key in a secure way – Before data transmission – Uncoordinated frequency hopping (UFH) [1] – Exploit random FHSS – S and R randomly select own sequence individually – Once they rendezvous by chance, they share the common key and proceed data transmission using the key – S hops faster than R (like Bluetooth) -> increase rendezvous prob. Sender’s ¡hopping ¡sequence: ¡ 3 4 9 1 6 2 7 Receiver’s ¡hopping ¡sequence: ¡ 1 2 4 [1] ¡Strasser ¡et ¡al., ¡Jamming-­‑resistant ¡key ¡establishment ¡using ¡uncoordinated ¡ frequency ¡hopping, ¡IEEE ¡Symposium ¡on ¡S&P, ¡2008. ¡

  6. Key Establishment (2) – Random FHSS as a key establishment – Protected as S and R select own random sequence – But, it is too SLOW – Bluetooth connection can take up to 10 sec. (w/o jammer) – UFH goes up to 40 sec. (under jamming attack) – This is only key establishment, NOT data transmission – Why it is slow? S’s ¡hopping ¡sequence: ¡ 3 4 9 1 6 2 7 It ¡relies ¡on ¡Random ¡Rendezvous ¡!! ¡ R’s ¡hopping ¡sequence: ¡ 1 5 4 – This is the reason why it is protected !! – S and R can never meet !! – The opportunistic rendezvous can be blocked by a jammer !!

  7. Research Objective – Develop a new key establishment scheme – Faster as well as – Secured against jamming attack – Our approach – Fast key establishment random ¡rendezvous ¡ à ¡Guaranteed ¡Rendezvous ¡ – How to realize Secure Guaranteed Rendezvous? Random ¡Quorum ¡System ¡ Develop ¡a ¡quorum-­‑based ¡FHSS ¡algorithm ¡ ¡ for ¡key ¡establishment ¡

  8. Our Solution – Frequency Quorum Rendezvous (FQR) – Sender and receiver – Select own hopping sequence from quorum individually – No need to share any prior knowledge -> secured against jammer – Two random hopping sequences – Are guaranteed to rendezvous within a bounded time -> fast key establishment – Exploiting intersection property of the quorum system

  9. Quorum System – Quorum system, Q – Cyclic quorum system [1] Elements ¡ Universal ¡set, ¡U ¡= ¡{0,1,2,3,4,5,6,7} ¡ 0 ¡ 1 ¡ 2 ¡ 3 ¡ 4 ¡ 5 ¡ 6 ¡ 7 (N, ¡ κ ) ¡difference ¡sets ¡(N=8, κ =4) ¡are ¡ 0 ¡ C ¡ C ¡ C ¡ C ¡ B 0 ¡= ¡{0, ¡1, ¡2, ¡4}, ¡ ¡B 1 ¡= ¡{1, ¡2, ¡3, ¡5} ¡ 1 ¡ C ¡ C ¡ C ¡ C ¡ Q B 2 ¡= ¡{2, ¡3, ¡4, ¡6}, ¡ ¡B 3 ¡= ¡{3, ¡4, ¡5, ¡7} ¡ u 2 ¡ C ¡ C ¡ C ¡ C ¡ B 4 ¡= ¡{4, ¡5, ¡6, ¡0}, ¡ ¡B 5 ¡= ¡{5, ¡6, ¡7, ¡1} ¡ o ¡ 3 ¡ C ¡ C ¡ C ¡ C r ¡ B 6 ¡= ¡{6, ¡7, ¡0, ¡2}, ¡ ¡B 7 ¡= ¡{7, ¡0, ¡1, ¡3} ¡ 4 ¡ C ¡ C ¡ C ¡ C ¡ u m 5 C C C C Quorum ¡system ¡= ¡{B 0 , ¡B 1 , ¡B 2 , ¡B 3 , ¡B 4 , ¡B 5 , ¡B 6 , ¡B 7 } ¡ s ¡ 6 C C C C Quorum, ¡B 1 ¡= ¡{1, ¡2, ¡3, ¡5} ¡ Single ¡channel: ¡Receiver ¡wakes ¡up ¡in ¡Quorum ¡slots ¡ 7 C C C C [1] Luk et al., Two New Quorum Based Algorithms for Distributed Mutual Exclusion, ICDCS 1997.

  10. Quorum & Frequency Hopping – Challenges: – 2 Dimensions: frequency index and time slot index – Two nodes must be on the same FREQ. at the same TIME – No direct mapping is possible – Must slide the two axes (slot index and freq. index) Timeline ¡(one ¡period) U ¡= ¡{0,1,2,3,4,5,6,7} ¡ 0 1 2 3 4 5 6 7 B 1 ¡= ¡{1, ¡2, ¡3, ¡5} ¡ 1 C C 7 2 B 3 ¡= ¡{3, ¡4, ¡5, ¡7} ¡ 3 8 C 5 C • Previous quorum-based channel hopping scheme was designed for Cog Radios, to maximize Rendezvous opportunities and find common control channel; inappropriate in jamming attack scenario * Bian et al., A Quorum-based Framework for Establishing Control Channels in Dynamic Spectrum Access Networks, Mobicom 2009.

  11. Frequency Quorum Rendezvous – Freq. mapping strategy 7 ¡channels ¡in ¡the ¡network ¡ – Map a quorum -> a freq. N=7, ¡Quorum ¡size ¡=3 ¡ – Generating hopping sequences From ¡(7,3) ¡difference ¡set ¡ S ¡-­‑> ¡B 1 ¡= ¡{1, ¡2, ¡4} ¡ ¡ – Sender sequence R ¡-­‑> ¡B 3 ¡= ¡{3, ¡4, ¡6} ¡ – S s ={1,2,4, 1,2,4, 1,2,4} – Receiver sequence – R s ={3,4,6, 3,4,6, 3,4,6} => R r ={3,3,3, 4,4,4, 6,6,6} Timeline (One time cycle) Meet ¡on ¡ freq. ¡4 ¡ F2 F3 Frame 1 at ¡ time ¡slot ¡5 ¡ Time slots 0 1 2 3 4 5 6 7 8 Sender 1 1 2 4 1 2 4 1 2 4 Receiver 3 3 3 3 4 4 4 6 6 6

  12. Data Transmission – Key establishment – Nodes use the proposed FQR scheme – After rendezvous, – They exchange a secret hopping sequence – Data transmission along that sequence Sender 1 2 4 1 2 4 6 1 2 4 5 4 3 1 7 … Receiver 3 3 3 4 4 4 6 1 2 4 5 4 3 1 7 …

  13. Rendezvous Performance – Compare 3 freq. hopping schemes – Our Proposed FQR – Strasser’s Pseudo-random Freq. Hopping (PFH) – Random Hopping (RH) S ¡ 3 4 9 1 6 2 7 S ¡ 3 4 9 1 6 2 7 R ¡ 5 1 1 3 7 4 6 R ¡ 1 2 4 – We measure latency – Transmit 1 packet per 1 slot – Count # of slots until 12 packets are successfully delivered – Variables – # of sub-frequencies (N, 5~100)

  14. Rendezvous Performance – A jammer does not exist – Demonstrate a latency performance of each scheme – Number of sub-frequencies (N) – Latency increases as N grows – FQR performs better than PFH and RH by 38% on average – Mainly due to the upper Latency for key establishment [time slot] bound on rendezvous – Further FQR 1500 PFH – Investigate how such RH benefit works under 1000 jamming attacks 500 0 20 40 60 80 100 Number of available frequencies (N)

  15. Rendezvous Under Jamming Attack – Dig into the key establishment – It’s not an exchange of one packet – Two nodes – Identify and authenticate each other (e.g., DH) – Create a common key Exchange ¡2 ¡authentication ¡messages, ¡ M(A) ¡and ¡M(B) ¡ M(A) ¡& ¡M(B) ¡ ¡ M(A) ¡ à ¡a ¡common ¡key, ¡K ¡ A ¡ B ¡ M(B) ¡ M(B) ¡splits ¡into ¡6 ¡fragments, ¡so ¡6 ¡packets. ¡ One ¡packet ¡is ¡transmitted ¡over ¡1 ¡slot ¡ duration ¡(we ¡assume ¡625 ¡us) ¡ J ¡ Adversary, ¡J, ¡can ¡(1) ¡jam ¡noise ¡signal; ¡(2) ¡listen ¡to ¡data ¡ transmission ¡on ¡channels; ¡(3) ¡make ¡an ¡intelligent ¡decision ¡ ¡ ¡

  16. Jamming Attack (1) – External jammer (given N sub-freq. in the network) External ¡jammer ¡is ¡not ¡aware ¡of ¡the ¡quorum ¡ Proactive ¡jammer ¡ It ¡selects ¡a ¡set ¡of ¡sub-­‑frequencies ¡and ¡jams ¡on ¡them ¡during ¡ one ¡time ¡slot. ¡For ¡the ¡next ¡time ¡slot, ¡it ¡selects ¡another ¡set ¡of ¡ sub-­‑freq. ¡to ¡launch ¡an ¡attack. ¡ Responsive ¡jammer ¡ It ¡selects ¡two ¡sets ¡of ¡sub-­‑freqs.: ¡one ¡for ¡jamming ¡and ¡the ¡ other ¡for ¡listening. ¡When ¡detecting ¡a ¡signal ¡on ¡a ¡freq., ¡it ¡ starts ¡jamming ¡the ¡freq. ¡ – Configuration – Dwell time within a slot: 625 us (Freq.) Switching delay: 80 us – Signal detection time: 200 us – Probability of jamming attack (Pj) – Probability that a trial of packet transmission by a node in a time slot is blocked by a jammer – Two external jammers are modeled in terms of Pj

  17. Rendezvous Performance External Attack – N = 100 – Exponential tail as Pj grows – Linear when there is no jammer – FQR reduces latency by ~50% – Benefit the guaranteed rendezvous under jamming Time overhead for key establishment [time slot] Latency for key establishment [time slot] 4 2x 10 FQR FQR 1500 PFH PFH 1.5 RH RH 1000 1 500 0.5 0 0 0 0.2 0.4 0.6 0.8 1 20 40 60 80 100 Number of available frequencies (N) Probability of jamming attack (P j )

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend