Identification aveugle par apprentissage de l'empreinte radio-fréquence de dispositifs sensibles

Publié le mer 27/01/2021 - 19:50
Chercheurs et encadrants
Equipe de recherche
Chercheurs
Encadrant
Directeur.trice de thèse
Nom
Matthieu Gautier
Unite de recherche
UMR 6074
Encadrant
Co-encadrant.e
Nom
Robin Gerzaguet
Unite de recherche
UMR 6074
Encadrant
Co-encadrant.e
Nom
Karol Denos
Unite de recherche
IETR
Contact.s
Nom
Robin Gerzaguet
Email
robin.gerzaguet@irisa.fr
Unité de recherche
UMR 6074 IRISA
Description de la thèse

Lorsqu’un signal est transmis par une transmission radio-fréquence, sa détection n’implique pas a priori une fuite d’information sensible car l’information contenue dans le message est souvent protégée (cryptage). Cependant, il peut arriver que ce signal protégé soit accompagné d’un signal compromettant dû à une émission non légitime. C’est le contexte de canaux cachés TEMPEST [1] où un signal non protégé est transmis sur une porteuse légitime de manière volontaire (on parle alors de air gap bridging [2]) ou involontaire (par couplage électromagnétique du fait de la proximité spatiale des composants électroniques) [3].

Il peut être intéressant d’identifier la présence de ce nœud d’intérêt afin d’intercepter ensuite les informations compromettantes présentes dans un éventuel canal caché. Il s’agit donc d’être capable d’authentifier la présence de ce nœud dans un réseau (via son canal légitime), sans avoir une connaissance exhaustive de la couche physique utilisée (i.e. sans décoder les informations)

Dans ce but, l’approche proposée est de s’appuyer sur les caractéristiques physiques de la partie radio fréquence (RF) du nœud d’intérêt. En effet, la partie RF est basée sur des éléments analogiques qui présentent des imperfections (gigue de fréquence, non-linéarités des composants d’amplifications ...) qui à la manière d’une empreinte digitale, marque de manière unique la transmission [4, 5]. On parle alors d’empreinte RF. Dans le cadre de cette thèse, on se propose donc d’utiliser des estimations de cette empreinte RF afin de discriminer et d’identifier un nœud d’intérêt dans un réseau.

La problématique de l’authentification de systèmes d’information par l’identification de leur couche physique n’est pas récente et à fait l’objet de plusieurs travaux de la littérature dans des contextes différents [6, 7]. Plusieurs éléments marquants rendent cependant la problématique de la thèse particulièrement actuelle et pertinente : l’avènement de radios logicielles large bande fournissant des données massives, des méthodes d’identification par apprentissage adaptées à ces données massives [8,9,10], et des capacités de calculs intégrées dans ces radios permettant de réaliser rapidement ces méthodes tout en conservant une approche de prototypage rapide [11].

Cependant un certain nombre de verrous méthodologiques subsistent et il convient d’adresser. L’objectif de la thèse de doctorat est ainsi d’apporter une réponse aux questions suivantes :

  1. Quelles sont les éléments RF permettant de discriminer une transmission par rapport à une autre ?
  2. Comment discriminer un utilisateur à partir de ces métriques RF, en particulier en présence de non-stationnarités ?
  3. Comment construire un système qui permet de discriminer en temps réel ces utilisateurs ?

Les travaux proposés dans cette thèse tirent profit de la complémentarité entre les compétences de la DGA, l'équipe GRANIT de l'IRISA et l'équipe Vaader de l’IETR. L'équipe Granit s'intéresse à l'adaptativité des systèmes de transmissions sans fil et apporte sont expertise dans le domaine des algorithmes adaptatifs, du prototypage rapide sur cible matérielle FPGA et du portage d'algorithme sur radio logicielle [11]. Enfin, l'équipe Vaader est spécialisée en diverses techniques d'apprentissage et apporte plus particulièrement son expertise sur les approches de learning en particulier en embarqué [10].

Début des travaux
01/10/2021
Bibliographie

[1] NSA. NACSIM 5000 : Tempest Fundamentals. National Security Agency, February 1982. Partially declassified transcript
[2] M. G. Kuhn and R. Anderson. Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations. In David Aucsmith, editor, Information Hiding (IH), pages 124–142. Berlin, Heidelberg, 4 1998.
[3] D. Agrawal, B. Archambeault, R. Josyula., and P. Rohatgi. The EM Side-Channel(s). In Proc. Cryptographic Hardware and Embedded Systems (CHES), pages 29–45, 2 2003.
[4] Oktay Ureten and Nur Serinken. Wireless security through RF fingerprinting. Canadian Journal of Electrical and Computer Engineering, 32(1) :27–33, 2007.
[5] Chanakya Damarla, James Ivers, Mark Pollard, Andrew J Kompanek, and Brian H Trammell. Method for RF fingerprinting, March 18 2008. US Patent 7,346,359.
[6] O. Gungor and C. E. Koksal. On the Basic Limits of RF-Fingerprint-Based Authentication. IEEE Transactions on Information Theory, 62(8) :4523–4543, Aug 2016.
[7] P. L. Yu, J. S. Baras, and B. M. Sadler. Physical-Layer Authentication. IEEE Transactions on Information Forensics and Security, 3(1) :38–51, March 2008.
[8] X. Zhou, A. Hu, G. Li, L. Peng, Y. Xing, and J. Yu. Design of a Robust RF Fingerprint Generation and Classification Scheme for Practical Device Identification. In 2019 IEEE Conference on Communications and Network Security (CNS), pages 196–204, June 2019.
[9] Bassey, J., Adesina, D., Li, X., Qian, L., Aved, A., & Kroecker, T. (2019, June). Intrusion detection for IoT devices based on RF fingerprinting using deep learning. Proc. IEEE International Conference on Fog and Mobile Edge Computing (FMEC) (pp. 98-104).
[10] Desnos, K., Sourbier, N., Raumer, P. Y., Gesny, O., & Pelcat, M. Gegelati: Lightweight Artificial Intelligence through Generic and Evolvable Tangled Program Graphs, 2020.
[11] Lavaud, C and Gerzaguet, R and Gautier, M and Berder, O. AbstractSDRs: Bring down the two-language barrier with Julia Language for efficient SDR prototyping. IEEE Embedded System Letters (ESL), 2021.

Mots-clés
Tempest, RF fingerprint, Software Defined Radio, Artificial Intelligence
Année de début de thèse
2020/2021