Timely and Robust Key Establishment under Jamming Attack Eun-Kyu Lee, Soon Y. Oh, and Mario Gerla UCLA
Outline – Jamming Attacks – Quorum System – Application to MANETs – Frequency Quorum Rendezvous – Fast key establishment protocol – Performance Evaluation – Conclusions
Jamming Attack – Goal: Prevent legitimate radio communications – PHY layer attack: attacker transmits RF jam signal – Switches between sleep and jam mode periodically – To save energy – Jams channels at random (only one channel at a time) – Cannot detect channel and jam in same slot – Slot too short Sender Receiver Jammer
General Solution – Spread Spectrum – Coordinated frequency hopping – Exploits FHSS technique – A sender (S) and a receiver (R) – Hops together according to pre-defined hop sequence – Jammer is unaware of sequence and can do no harm – So, it’s protected Same freq. hopping sequence 3 4 9 1 6 2 3 4 9 1 6 2 Sender Receiver – Challenge – How to share the sequence before data transmission? – Share it in advance of deployment? – It requires a pre-key establishment phase – Again, it must be protected -> HOW?
Key Establishment (1) – Key establishment scheme – Enable two nodes to share a common key in a secure way – Before data transmission – Uncoordinated frequency hopping (UFH) [1] – Exploit random FHSS – S and R randomly select own sequence individually – Once they rendezvous by chance, they share the common key and proceed data transmission using the key – S hops faster than R (like Bluetooth) -> increase rendezvous prob. Sender’s ¡hopping ¡sequence: ¡ 3 4 9 1 6 2 7 Receiver’s ¡hopping ¡sequence: ¡ 1 2 4 [1] ¡Strasser ¡et ¡al., ¡Jamming-‑resistant ¡key ¡establishment ¡using ¡uncoordinated ¡ frequency ¡hopping, ¡IEEE ¡Symposium ¡on ¡S&P, ¡2008. ¡
Key Establishment (2) – Random FHSS as a key establishment – Protected as S and R select own random sequence – But, it is too SLOW – Bluetooth connection can take up to 10 sec. (w/o jammer) – UFH goes up to 40 sec. (under jamming attack) – This is only key establishment, NOT data transmission – Why it is slow? S’s ¡hopping ¡sequence: ¡ 3 4 9 1 6 2 7 It ¡relies ¡on ¡Random ¡Rendezvous ¡!! ¡ R’s ¡hopping ¡sequence: ¡ 1 5 4 – This is the reason why it is protected !! – S and R can never meet !! – The opportunistic rendezvous can be blocked by a jammer !!
Research Objective – Develop a new key establishment scheme – Faster as well as – Secured against jamming attack – Our approach – Fast key establishment random ¡rendezvous ¡ à ¡Guaranteed ¡Rendezvous ¡ – How to realize Secure Guaranteed Rendezvous? Random ¡Quorum ¡System ¡ Develop ¡a ¡quorum-‑based ¡FHSS ¡algorithm ¡ ¡ for ¡key ¡establishment ¡
Our Solution – Frequency Quorum Rendezvous (FQR) – Sender and receiver – Select own hopping sequence from quorum individually – No need to share any prior knowledge -> secured against jammer – Two random hopping sequences – Are guaranteed to rendezvous within a bounded time -> fast key establishment – Exploiting intersection property of the quorum system
Quorum System – Quorum system, Q – Cyclic quorum system [1] Elements ¡ Universal ¡set, ¡U ¡= ¡{0,1,2,3,4,5,6,7} ¡ 0 ¡ 1 ¡ 2 ¡ 3 ¡ 4 ¡ 5 ¡ 6 ¡ 7 (N, ¡ κ ) ¡difference ¡sets ¡(N=8, κ =4) ¡are ¡ 0 ¡ C ¡ C ¡ C ¡ C ¡ B 0 ¡= ¡{0, ¡1, ¡2, ¡4}, ¡ ¡B 1 ¡= ¡{1, ¡2, ¡3, ¡5} ¡ 1 ¡ C ¡ C ¡ C ¡ C ¡ Q B 2 ¡= ¡{2, ¡3, ¡4, ¡6}, ¡ ¡B 3 ¡= ¡{3, ¡4, ¡5, ¡7} ¡ u 2 ¡ C ¡ C ¡ C ¡ C ¡ B 4 ¡= ¡{4, ¡5, ¡6, ¡0}, ¡ ¡B 5 ¡= ¡{5, ¡6, ¡7, ¡1} ¡ o ¡ 3 ¡ C ¡ C ¡ C ¡ C r ¡ B 6 ¡= ¡{6, ¡7, ¡0, ¡2}, ¡ ¡B 7 ¡= ¡{7, ¡0, ¡1, ¡3} ¡ 4 ¡ C ¡ C ¡ C ¡ C ¡ u m 5 C C C C Quorum ¡system ¡= ¡{B 0 , ¡B 1 , ¡B 2 , ¡B 3 , ¡B 4 , ¡B 5 , ¡B 6 , ¡B 7 } ¡ s ¡ 6 C C C C Quorum, ¡B 1 ¡= ¡{1, ¡2, ¡3, ¡5} ¡ Single ¡channel: ¡Receiver ¡wakes ¡up ¡in ¡Quorum ¡slots ¡ 7 C C C C [1] Luk et al., Two New Quorum Based Algorithms for Distributed Mutual Exclusion, ICDCS 1997.
Quorum & Frequency Hopping – Challenges: – 2 Dimensions: frequency index and time slot index – Two nodes must be on the same FREQ. at the same TIME – No direct mapping is possible – Must slide the two axes (slot index and freq. index) Timeline ¡(one ¡period) U ¡= ¡{0,1,2,3,4,5,6,7} ¡ 0 1 2 3 4 5 6 7 B 1 ¡= ¡{1, ¡2, ¡3, ¡5} ¡ 1 C C 7 2 B 3 ¡= ¡{3, ¡4, ¡5, ¡7} ¡ 3 8 C 5 C • Previous quorum-based channel hopping scheme was designed for Cog Radios, to maximize Rendezvous opportunities and find common control channel; inappropriate in jamming attack scenario * Bian et al., A Quorum-based Framework for Establishing Control Channels in Dynamic Spectrum Access Networks, Mobicom 2009.
Frequency Quorum Rendezvous – Freq. mapping strategy 7 ¡channels ¡in ¡the ¡network ¡ – Map a quorum -> a freq. N=7, ¡Quorum ¡size ¡=3 ¡ – Generating hopping sequences From ¡(7,3) ¡difference ¡set ¡ S ¡-‑> ¡B 1 ¡= ¡{1, ¡2, ¡4} ¡ ¡ – Sender sequence R ¡-‑> ¡B 3 ¡= ¡{3, ¡4, ¡6} ¡ – S s ={1,2,4, 1,2,4, 1,2,4} – Receiver sequence – R s ={3,4,6, 3,4,6, 3,4,6} => R r ={3,3,3, 4,4,4, 6,6,6} Timeline (One time cycle) Meet ¡on ¡ freq. ¡4 ¡ F2 F3 Frame 1 at ¡ time ¡slot ¡5 ¡ Time slots 0 1 2 3 4 5 6 7 8 Sender 1 1 2 4 1 2 4 1 2 4 Receiver 3 3 3 3 4 4 4 6 6 6
Data Transmission – Key establishment – Nodes use the proposed FQR scheme – After rendezvous, – They exchange a secret hopping sequence – Data transmission along that sequence Sender 1 2 4 1 2 4 6 1 2 4 5 4 3 1 7 … Receiver 3 3 3 4 4 4 6 1 2 4 5 4 3 1 7 …
Rendezvous Performance – Compare 3 freq. hopping schemes – Our Proposed FQR – Strasser’s Pseudo-random Freq. Hopping (PFH) – Random Hopping (RH) S ¡ 3 4 9 1 6 2 7 S ¡ 3 4 9 1 6 2 7 R ¡ 5 1 1 3 7 4 6 R ¡ 1 2 4 – We measure latency – Transmit 1 packet per 1 slot – Count # of slots until 12 packets are successfully delivered – Variables – # of sub-frequencies (N, 5~100)
Rendezvous Performance – A jammer does not exist – Demonstrate a latency performance of each scheme – Number of sub-frequencies (N) – Latency increases as N grows – FQR performs better than PFH and RH by 38% on average – Mainly due to the upper Latency for key establishment [time slot] bound on rendezvous – Further FQR 1500 PFH – Investigate how such RH benefit works under 1000 jamming attacks 500 0 20 40 60 80 100 Number of available frequencies (N)
Rendezvous Under Jamming Attack – Dig into the key establishment – It’s not an exchange of one packet – Two nodes – Identify and authenticate each other (e.g., DH) – Create a common key Exchange ¡2 ¡authentication ¡messages, ¡ M(A) ¡and ¡M(B) ¡ M(A) ¡& ¡M(B) ¡ ¡ M(A) ¡ à ¡a ¡common ¡key, ¡K ¡ A ¡ B ¡ M(B) ¡ M(B) ¡splits ¡into ¡6 ¡fragments, ¡so ¡6 ¡packets. ¡ One ¡packet ¡is ¡transmitted ¡over ¡1 ¡slot ¡ duration ¡(we ¡assume ¡625 ¡us) ¡ J ¡ Adversary, ¡J, ¡can ¡(1) ¡jam ¡noise ¡signal; ¡(2) ¡listen ¡to ¡data ¡ transmission ¡on ¡channels; ¡(3) ¡make ¡an ¡intelligent ¡decision ¡ ¡ ¡
Jamming Attack (1) – External jammer (given N sub-freq. in the network) External ¡jammer ¡is ¡not ¡aware ¡of ¡the ¡quorum ¡ Proactive ¡jammer ¡ It ¡selects ¡a ¡set ¡of ¡sub-‑frequencies ¡and ¡jams ¡on ¡them ¡during ¡ one ¡time ¡slot. ¡For ¡the ¡next ¡time ¡slot, ¡it ¡selects ¡another ¡set ¡of ¡ sub-‑freq. ¡to ¡launch ¡an ¡attack. ¡ Responsive ¡jammer ¡ It ¡selects ¡two ¡sets ¡of ¡sub-‑freqs.: ¡one ¡for ¡jamming ¡and ¡the ¡ other ¡for ¡listening. ¡When ¡detecting ¡a ¡signal ¡on ¡a ¡freq., ¡it ¡ starts ¡jamming ¡the ¡freq. ¡ – Configuration – Dwell time within a slot: 625 us (Freq.) Switching delay: 80 us – Signal detection time: 200 us – Probability of jamming attack (Pj) – Probability that a trial of packet transmission by a node in a time slot is blocked by a jammer – Two external jammers are modeled in terms of Pj
Rendezvous Performance External Attack – N = 100 – Exponential tail as Pj grows – Linear when there is no jammer – FQR reduces latency by ~50% – Benefit the guaranteed rendezvous under jamming Time overhead for key establishment [time slot] Latency for key establishment [time slot] 4 2x 10 FQR FQR 1500 PFH PFH 1.5 RH RH 1000 1 500 0.5 0 0 0 0.2 0.4 0.6 0.8 1 20 40 60 80 100 Number of available frequencies (N) Probability of jamming attack (P j )
Recommend
More recommend