Resumen: Este documento presenta un sistema capaz de detectar el ataque replay en sistemas de seguridad de automóviles mediante SDR y CNN. El sistema propuesto pretende diferenciar la señal de radiofrecuencia de la llave original, de la señal retransmitida usando un HackRF. La retransmisión de señales se configuró con dos niveles distintos de ganancia (alta y baja). Las señales fueron adquiridas con un RTL-SDR, se procesaron en el dominio del tiempo, se extrajo el espectro en frecuencia y se convirtieron a formato de imagen. Tres redes neuronales convolucionales se entrenaron para diferenciar la señal original versus la retransmitida de ganancia alta, baja o ambas. Se evaluó la eficiencia de las redes mediante matrices de confusión analizando sus métricas y se graficó la curva ROC la cual define la eficiencia de la red mediante su área bajo la curva. Se obtuvo como resultado en todas las redes una exactitud superior al 90%.
Palabras-clave: Ataque replay; Redes Neuronales Convolucionales; RKES; SDR.
Abstract: This document presents a system capable of detecting replay attack in automobile security systems using SDR and CNN. The proposed system aims to differentiate the radio frequency signal from the original key fob and the signal retransmitted using a HackRF. Signal retransmission is configured with two different levels of gain (high and low). The signals were acquired with an RTL-SDR, processed in time domain, the frequency spectrum was extracted and converted into an image format. Three convolutional neural networks were designed to differentiate the original versus the retransmitted signal from high gain, low gain, or embassies. The efficiency of the networks is evaluated by means of confusion matrices analyzing their metrics and the ROC curve is plotted which defines the efficiency of the network by its area under the curve. As a result, an efficiency of over 90% is obtained in all networks.
Keywords: Replay attack; Convolutional Neural Networks; RKES; SDR.
1.Introducción
En los últimos años la tecnología SDR (Software defined radio) ha permitido a investigadores y académicos el acceso a la práctica de las comunicaciones inalámbricas. Gracias a esta tecnología el procesamiento de señales puede realizarse en un ordenador convencional y el desarrollo y prueba de tecnologías de RF (radiofrecuencia) es posible sin tener que usar hardware dedicado. Las plataformas de SDR actuales trabajan en un amplio rango de frecuencias y pueden captar o transmitir señales con gran ancho de banda, permitiendo además la configuración de estos y otros parámetros. El uso de este tipo de dispositivos ha permitido la captura y análisis de señales que viajan libremente por el espacio. En este sentido, cualquier persona que disponga de una plataforma de SDR puede sintonizarla en determinada frecuencia y analizar o almacenar la señal que viaja sin restricciones. Esto puede aplicarse a señales de radio comercial, televisión, telefonía móvil y todos los servicios que usan el espectro radioeléctrico para conectar dos o más puntos. Muchos de los sistemas de seguridad de automóviles usan el espectro radioeléctrico para transmitir la señal de bloqueo o desbloqueo del vehículo usando un mando o llave de forma remota. Los sistemas de seguridad más comunes de este tipo se denominan RKES (Remote Keyless Entry Systems). Una plataforma de SDR puede fácilmente captar, almacenar y retransmitir la señal de RF emitida por la llave haciéndole creer al sistema del vehículo que se trata de la señal de la llave original. Este ataque es conocido como ataque de retransmisión o ataque replay. Esta investigación parte de la hipótesis de que las señales pueden contener una huella del hardware que las transmite. Esta huella puede verse reflejada en parámetros como error o cambio leve de la frecuencia, aparición de armónicos o frecuencias no deseadas o simplemente cambio en los niveles del piso de ruido. En diferentes aplicaciones se ha demostrado que técnicas de inteligencia artificial como Machine Learning y Deep Learning tienen alto grado de eficiencia en la clasificación de señales. Particularmente las redes Neuronales Convolucionales conocidas como CNN por sus siglas en inglés son ideales para la clasificación, reconocimiento y procesamiento de imágenes y voz, entregando resultados muy eficientes. Se propone la implementación de este tipo de redes para detectar cambios en las señales de desbloqueo de un vehículo para mitigar el ataque replay.
La aplicación de técnicas de inteligencia artificial para clasificación de señales de radio ha estado en gran parte limitada al reconocimiento y clasificación de modulaciones digitales y análogas en muchos casos usando CNN mediante la integración de librerías como Keras y Tensorflow. En Karra et al. (2017) se identificó el tipo de dato, clase de modulación y orden de modulación. Como resultado se obtuvo que la CNN alcanzó una precisión promedio del 80% en las predicciones. En O'Shea et al. (2017) se tomaron muestras de señales moduladas en función del tiempo y su respectivo diagrama de constelación para el entrenamiento de la red. Finalmente, la red entregó una precisión de más del 90%. En Hauser et al. (2017) las muestras para identificar el tipo de modulación fueron datos I/Q sin procesar para cuantificar el impacto que tienen los datos dentro de la red. La red obtuvo una precisión entre el 80% y el 90%. En Ziegler et al. (2017) se emplearon muestras I/Q en bruto, espectro de potencia y densidad de correlación espectral para el entrenamiento de la red neuronal convolucional. Se obtiene un sistema capaz de identificar el tipo de modulación en señales transmitidas en vivo. En Wang et al. (2019) las redes fueron entrenadas con diagramas de constelación y señales de componentes en fase y cuadratura. Como resultado se obtuvo una CNN con una precisión del 95% en la identificación de las modulaciones.
Por otro lado, en Riyaz et al, (2018) se propone una red neuronal convolucional para identificar un radio transmitiendo entre dispositivos similares. Las muestras fueron tomadas mediante SDR y se detectaron las señales generadas por una USRP. El trabajo presentó una precisión entre el 90% y 99%.
Desde el punto de vista de ataque replay en sistemas de seguridad de vehículos y su posible mitigación se toman como referencia los siguientes: En Patel et al. (2018) se presentó un nuevo sistema RKE mediante una Raspberry Pi3 y la biblioteca piVirtualWire. Se evaluó y se obtuvo un sistema capaz de detectar y mitigar el ataque replay y otros ataques. En Selvakumar et al. (2018)se propuso un mecanismo de criptografía para prevenir el ataque replay en vehículos. Se genera un código de 64 bits para la identificación de la señal enviada entre la llave remota y el vehículo. Finalmente se obtuvo como resultado un sistema capaz de mitigar el ataque replay. En Merco et al, (2018) se propuso un algoritmo de diagnóstico para la detección del ataque replay en vehículos. El sistema propuesto consta de la simulación de 6 vehículos y se verificó la efectividad del algoritmo para la detección de un ataque replay. En Greene et al, (2020) se presentó un prototipo que permite fortalecer la seguridad en sistemas RKE. Se realizó la captura y retransmisión de las señales de bloqueo/desbloqueo mediante LimeSDR y GNURadio. Se obtuvo como resultado un prototipo funcional capaz de evitar ataques replay. En Joo et al. (2020) presenta un método de huellas digitales de RF llamado Hold the Door. Es un método de sub-autenticación que soporta los sistemas de seguridad de los vehículos. Los resultados demuestran que este método detecta de manera competente y confiable los ataques a estos sistemas de seguridad.
De las investigaciones anteriores no hay evidencia de mitigación del ataque replay basado en SDR y CNN. Se encuentran múltiples investigaciones de clasificación de señales de radiofrecuencia usando CNN y otras investigaciones de métodos de mitigación del ataque usando SDR pero no la integración de los dos conceptos para mitigar este ataque en sistemas de seguridad en automóviles. Esta investigación propone un sistema de detección del ataque replay en vehículos con sistemas de seguridad RKES que no emplean la técnica "rolling code" usando SDR y CNN para mitigar el riesgo de robo. El método propuesto usa un RTL y un computador para la captura y procesamiento de la señal. Se definieron tres CNNs, capaces de identificar entre una señal original y su réplica o retransmisión a diferentes ganancias (baja, alta o ambas) y se determinó una precisión de más del 90% en las tres CNNs propuestas. Las muestras para el entrenamiento y ejecución de las redes fueron tomadas de la llave de un solo vehículo de gama media, modelo 2016 que maneja un sistema de desbloqueo RKES las retransmisiones se hicieron usando un HackRF one. Se tomaron muestras a diferentes distancias del detector. Las distancias estuvieron entre 0.5 y 5 metros variando la polarización de las antenas de forma aleatoria. El artículo está organizado inicialmente con una introducción teórica y posteriormente se desarrolla el enfoque planteado: adquisición de muestras, preprocesamiento, diseño de las CNN, análisis de resultados y conclusiones del trabajo realizado.
2.Contexto teórico
2.1. Ataques a sistemas de seguridad de vehículos
Un ataque se define como una acción deliberada ante un sistema de seguridad, llevado a cabo por terceros con el fin de tener acceso no autorizado a información, dispositivos o elementos que son propiedad de una persona (BA-CSIRT, 2018). En la actualidad los automóviles modernos se enfrentan ante múltiples ataques tal como lo describen en Sommer et al. (2019) estos ataques pueden ser: replay, de denegación de servicio, manipulación o modificación del firmware, entre otros. Para este caso se destaca el ataque replay. Este ataque se produce cuando se intercambia información entre la llave del vehículo y el vehículo. Es allí cuando un usuario mal intencionado percibe la señal entre las dos partes, la replica hacia el receptor y haciéndose pasar por el emisor original logra acceder al vehículo. Este ataque explota el hecho de que la comunicación se realiza solo en un sentido (de la llave hacia el vehículo), en este caso, la criptografía no juega un papel importante porque la información transmitida por el sistema RKES sin "rolling code" siempre se repite de la misma forma para desbloquear el vehículo. Este ataque se produce afectando dos principios de un sistema automotriz: la autenticación y la seguridad del vehículo (Rizvi et al., 2017).
2.2. Radio Definido por Software (Software Defined Radio - SDR)
Tal como lo indica Collins et al. (2018) en su libro, el concepto de SDR adopta avances en todos los campos como procesamiento digital de señales, algoritmos de comunicación digital, inteligencia artificial, diseño de hardware de radiofrecuencia (RF), entre otras, para obtener en un solo dispositivo un transmisor y receptor eficientes de acuerdo con su implementación. Los dispositivos SDR permiten la transferencia de información de forma inalámbrica mediante radiación electromagnética, ofreciendo una mayor flexibilidad y reconfigurabilidad a comparación de sistemas de radio tradicionales.
2.3. Deep Learning (DL)
El aprendizaje profundo es un tipo de aprendizaje automático, en el que se crea un modelo, el cual aprende a realizar labores de clasificación mediante imágenes, texto o sonido. Una red tradicional se conforma de solo 2 o 3 capas, mientras que en una red profunda se pueden tener cientos. Esta red se conforma por tres tipos de capas, capa de entrada, capas intermedias u ocultas, las cuales emplean la salida de la capa anterior como entrada y una capa de salida la cual determina la clasificación, cada capa está interconectada mediante nodos o neuronas (The MathWorks, 2018). Deep Learning está conformado por múltiples redes que pueden ser implementadas en conjunto o individualmente de acuerdo con el enfoque que se tenga, algunas de las redes se detallan a continuación: Perceptrón multicapa o MLP por sus siglas en inglés se define como una red neuronal capaz de agrupar sus neuronas en tres tipos de capas: capa de entrada, capas ocultas y capa de salida (Olatunji et al., 2019), otro tipo de red son las redes neuronales recurrentes o RRN por sus siglas en inglés, estas redes se caracterizan por tomar la salida o estado oculto, como entrada, son útiles ya que pueden almacenar información sobre sus entradas pasadas durante cierto periodo de tiempo (Mallya, 2016), finalmente otro tipo de red es la red neuronal convolucional o CNN la cual se detalla en la sección 2.4.
2.4.Redes neuronales convolucionales (Convolutional Neural Networks - CNN)
Las CNNs son un subconjunto de las redes de aprendizaje profundo, que son empleadas para el reconocimiento de imágenes, detección de objetos o la segmentación semántica. Cuentan con una capa de entrada y una capa de salida, así como múltiples capas ocultas, las cuales se dividen en tres tipos de capas convolucional, pooling o agrupación y una capa completamente conectada (Arsenov et al., 2018). La capa convolucional equivale a un mapa de características de una capa oculta de entrada con una matriz de peso que da lugar a un mapa de características de salida (Sakib et al., 2018), la capa de agrupación o de pooling se encarga de la reducción de dimensiones, la cual equivale al promedio o el máximo valor de una sub-imagen, al igual que en la capa convolucional. A diferencia de la capa convolucional, esta capa no contiene parámetros, ya que maneja operadores de agrupación deterministas (Zhang et al., 2020), finalmente la capa totalmente conectada se encarga de la clasificación dentro de la red neuronal convolucional basada en los atributos que se extrajeron en las anteriores capas (convolucional y de agrupación), esta se compone de múltiples capas totalmente conectadas, es decir, que cada una de las neuronas de la primera capa se conectará con cada neurona de la segunda capa, esto suele verse en las redes neuronales Perceptrón Multicapa (MLP) convencionales (Google LLC, 2018).
2.5. Herramientas de Deep Learning
Dentro de las herramientas presentes en deep learning se destacan dos librerías empleadas para la construcción de redes, estas son Tensorflow y Keras. Tensorflow fue desarrollada por el equipo de Google Brain y se conforma por una arquitectura de tres partes: preprocesamiento de datos, construcción del modelo y entrenamiento, y estimación del modelo (Tensorflow, 2020). Keras es una plataforma de código abierto empleado para el aprendizaje automático, permitiendo la creación de prototipos de redes convolucionales, redes recurrentes o una combinación de las dos (Keras, 2020). Otra herramienta empleada para la evaluación del rendimiento de la red es la matriz de confusión la cual se compone de una tabla de dimensiones NXN donde se resume e indica el nivel de éxito de las predicciones de la clasificación, es decir, la relación entre la etiqueta y la clasificación del modelo. Esta matriz permite determinar patrones de error en el modelo de clasificación (Google LLC, 2018). Los parámetros definidos en una matriz de convolución son cuatro y a continuación se definen: Verdaderos Negativos (VN) que equivalen a un falso real, que se predijo como falso, Falsos Positivos (FP) que hacen referencia a un falso real, que se predijo como verdadero. Falsos Negativos (FN) los cuales hacen referencia a un verdadero real, que se predijo como falso y por último Verdaderos Positivos (VP) los cuales hacen referencia a un verdadero real, que se predijo como verdadero. Las siglas de los parámetros previamente definidos se emplearán en la sección 3.4 del presente trabajo.
3.Enfoque propuesto
El proceso de mitigación del ataque replay usando SDR y CNN se define en la figura 1. Se realiza inicialmente la adquisición de muestras, seguido del procesamiento de la señal. Una vez procesada la señal se diseñan y entrenan 3 redes neuronales convolucionales y finalmente se analiza la eficiencia de las redes CNNs, mediante la matriz de confusión y sus métricas más relevantes.
3.1.Adquisición de muestras
El escenario para la recolección de las muestras se ilustra en la figura 2. El sistema se compone de tres secuencias: Captura de la señal original transmitida por la llave del vehículo, captura de la señal retransmitida y la identificación por el sistema propuesto de una señal original o su retransmisión. El proceso implica:
A. Generar una señal radioeléctrica desde una llave remota de vehículo para almacenarla usando un dispositivo HackRF haciendo la función de receptor. Este dispositivo presenta un rango de operación en frecuencia desde 1 MHz hasta 6 MHz.
B. Retransmisión de la señal original mediante un sistema SDR, el cual está conformado por un dispositivo HackRF haciendo la función de transmisor y un computador.
C. Captura de las dos señales para su posterior procesamiento e identificación, mediante un RTL-SDR el cual opera como receptor de señales RF con un rango de operación en frecuencia de 20 MHz a 2 GHz.
3.2.Preprocesamiento de las señales
El preprocesamiento de las muestras de entrenamiento y prueba de la red se realiza como se ve en el diagrama de la figura 3.
El diagrama de bloques implementado en el software GNURadio para la adquisición de la señal se muestra en la figura 4. Se utilizó un PC conectado a un módulo RTL-SDR para leer la señal de RF, moverla a banda base y digitalizada. La frecuencia de muestreo se configuró a 2Msps con una ganancia de RF de 20dB. La frecuencia de muestreo seleccionada es suficiente para adquirir la señal de RF de interés y capturar armónicos que se generan alrededor de esta, algunos de ellos debido a la construcción del hardware que transmite la señal. La frecuencia de la señal de la llave del vehículo de prueba está por encima de los 433,427MHz, así que se configura el oscilador de referencia del RTL a esta frecuencia. En el diagrama aparece el bloque de configuración del RTL "RTL-SDR Source", el bloque para almacenar la señal "File Sink" y un bloque para visualizar el espectro en tiempo real de la señal "QT GUI Sink". Este último bloque solo se usa para verificar de forma visual la lectura de la señal.
La señal de radio puede ser transmitida por la llave original del sistema de seguridad del vehículo de prueba o también puede ser retransmitida por el hardware con el que se ejecuta el ataque, en este caso la plataforma HackRF. Este hardware se conecta a un segundo PC que cuenta con el software GNURadio. El diagrama de bloques de la figura 5 permite la retransmisión de la señal previamente almacenada con un diagrama similar al de la figura 4. El bloque "File Source" lee la señal almacenada y el bloque "osmocom Sink" envía la señal al HackRF para ser transmitida. Este último bloque permite configurar la frecuencia de transmisión (433,427MHz), la frecuencia de muestreo (2Msps) y la ganancia de transmisión.
En el presente trabajo se configuraron dos niveles de ganancia para la retransmisión de la señal de RF (ataque replay). Los tres parámetros de ganancia para cada escenario replay se muestran en la tabla 1. Cuando se configura la ganancia alta, la señal recibida por el RTL mediante el diagrama de la figura 4, es una señal saturada.
La señal digital recibida en el tiempo puede tener una amplitud entre -1 y i (figura 6), la saturación ocurre cuando a la entrada del receptor hay una señal que puede superar estos valores, en este caso la señal se recorta y no supera estos valores tope. El recorte de la señal puede ser visto como una distorsión de la señal recibida, sin embargo, es raro que afecte la demodulación y decodificación de la señal de RF por parte del sistema de seguridad. Con el aumento de la distancia al sistema de recepción, aumenta la atenuación de la señal y por tanto disminuye la saturación.
Las pruebas realizadas no superan un radio de 5 m al receptor (RTL) y en todos los casos la señal con alta ganancia llegó saturada. En el caso de la baja ganancia la amplitud de la señal está entre -1 y 1, sin alcanzar los valores máximos como en la figura 6.
Cada una de las muestras proviene de la llave real, del HackRF con alta ganancia o del HackRF con baja ganancia. Estas muestras se toman a diferentes distancias, variando la polarización de las antenas, luego se almacenan con el diagrama de la figura 4 y posteriormente se leen usando el software Matlab. La figura 6 muestra la señal en el dominio del tiempo. Esta señal está conformada por varias repeticiones del código de desbloqueo del sistema de seguridad con modulación ASK. Para el procesamiento de la señal en el tiempo en Matlab, se separa una de estas repeticiones usando un algoritmo que detecta el espacio en blanco (sin transmisión) antes del inicio de la repetición. La ventana de la señal obtenida se procesa usando el algoritmo de transformada rápida de Fourier. El resultado se muestra en la figura 7. La imagen del espectro se almacena con formato mapa de bits.
Previo del ingreso de la muestra a la red para el entrenamiento, se realiza una compresión de píxeles, convirtiendo la imagen a las dimensiones de 150 x 150 píxeles, como se indica en la figura 8. De forma general los pixeles suelen tener un valor de 0 a 255, sin embargo, para que el entrenamiento de la red fuera más eficiente, se procesó la imagen para que cada píxel en ella tuviera un valor de 0 a 1.
3.3.Diseño de la red
A partir de la arquitectura de una red neuronal convolucional se propone el diseño del detector, haciendo uso de las imágenes de espectro previamente procesadas. Con el fin abarcar los posibles parámetros con los que se generaría una señal retransmitida en un ambiente real se diseñaron tres CNNs. Cada CNN identifica y clasifica diferentes tipos de categorías como se describe a continuación:
* CNN1 clasifica una señal original y su retransmisión con una ganancia alta.
* CNN2 clasifica una señal original y su retransmisión con una ganancia baja.
* CNN3 clasifica una señal original y su retransmisión tanto con una ganancia baja como con una ganancia alta.
Las redes CNN1 y CNN2 se entrenaron con once muestras para cada categoría (Señal original, señal retransmitida ganancia baja y señal retransmitida con ganancia alta), mientras que la red CNN3 se entrenó con la combinación de las anteriores muestras. La estructura de las tres CNNs es la misma. Las muestras se ingresan a la CNN la cual se conforma por un mapa de características por cada muestra/imagen, dos capas convolucionales y de agrupación, y finalmente una capa completamente conectada. La capa completamente conectada está compuesta por 256 neuronas en su capa de entrada, ocho capas ocultas y una capa de salida binaria en donde se identifica el tipo de señal (real o retransmitida). En la figura 9 se muestra el modelo general para el proceso de entrenamiento y ejecución de las CNNs en la identificación de los dos tipos de señales.
La arquitectura de todas las redes se muestra en la figura 10. Cada CNN se conformó por una entrada o mapa de características, la cual corresponde a la imagen previamente procesada de la señal, seguida de dos capas convolucionales y dos capas de pooling. Dicha arquitectura se implementó en Google Colab empleando las librerías de Google Tensorflow y Keras.
La primera capa de convolución se conforma por una matriz de 3X3X32 pixeles, seguida de una capa de pooling o agrupación, la cual se encarga de tomar el valor máximo en la matriz, permitiendo extraer las características más relevantes en ella. Esta capa tiene unas dimensiones de 2X2X32 pixeles. Luego nuevamente se tiene una capa de convolución de dimensiones 2X2X64 píxeles y una capa de pooling de 2X2X64 píxeles. Posteriormente se convierte la salida de la última capa de agrupación en una matriz unidimensional.
Finalmente, se toma la salida unidimensional y se pasa a la capa totalmente conectada o MLP (figura 11). La capa de entrada se conforma por 256 neuronas. Posteriormente se tienen ocho capas ocultas las cuales se van reduciendo en un 50% en cada paso, con el fin de evitar que la red tome el mismo camino siempre. Por último, se tiene una sola neurona en la capa salida, la cual tiene una clasificación binaria que identifica entre una señal original o una señal retransmitida.
3.4.Análisis de resultados
Para evaluar la eficiencia de cada red se empleó la matriz de confusión, en ella se puede observar la cantidad de datos que fueron identificados correctamente y los que se clasificaron erróneamente. La matriz se ilustra en la figura 12 y se muestra tanto en mapa de calor como en valores numéricos.
Se emplearon los valores obtenidos en la tabla de confusión para realizar los cálculos de las siguientes métricas que se resumen en la tabla 2 y asi evaluar el rendimiento de cada CNN. En la tabla 3 se resumen los resultados obtenidos.
Con los datos que evidencian las tablas 2 y 3 se muestra que el método propuesto para mitigar ataques replay presenta valores por encima del 90% en cuanto a su sensibilidad, especificidad, valor de predicción positiva o negativa y exactitud, demostrando que las tres redes pueden ser usadas para la predicción de señales retransmitidas. Adicional a esto se analiza que todas las redes presentan un error de clasificación por debajo del 10%, lo cual indica que la red clasifica erróneamente un pequeño porcentaje en comparación con las clasificaciones correctas. La AUC permite conocer la red que mejor probabilidad de predicción tiene, para este caso la CNN2 y la CNN3 tienen la mejor probabilidad.
4.Conclusiones
Se propuso un sistema capaz de mitigar el ataque replay en sistemas de seguridad RKES, incorporando dispositivos de SDR para la adquisición de las señales de RF originales y sus réplicas. Se diseñaron tres CNNs, capaces de identificar entre una señal radioeléctrica original y una señal retransmitida. La primera red pretende identificar señales provenientes de un dispositivo atacante HackRF configurado con ganancia alta que, dada su cercanía con el receptor lo puede saturar modificando su espectro en frecuencia en alguna medida sin afectar la apertura del vehículo. La segunda red opera en casos específicos en los cuales el atacante configura el dispositivo SDR HackRF con una ganancia baja, esta señal recibida también puede interpretarse como una señal transmitida desde lejos y que llega al receptor con un nivel aceptable. La última red se entrenó teniendo en cuenta los dos casos, por tanto, se considera que es la más completa. La segunda red entregó los mejores resultados, identificando el 100% de las señales retransmitidas y el 90.9% de las señales originales con error de clasificación total del 4.54%. La tercera red tuvo el segundo mejor desempeño con error de clasificación del 6.06%, mientras que la primera red contó con un error de clasificación del 9.09%. En general los resultados indican una exactitud superior al 90% en todas las redes propuestas. Esto último indica que las redes neuronales implementadas logran detectar diferencias en el espectro en frecuencia de una señal transmitida por la llave original del sistema de seguridad y un dispositivo SDR de bajo costo como el HackRF one. Se puede concluir que el hardware usado para la retransmisión introduce diferencias con la señal original como errores de frecuencia y frecuencias indeseadas que pueden ser detectadas usando técnicas de inteligencia artificial, por tanto, al entrenar la red en cualquier vehículo con un sistema de seguridad RKES que no emplea la técnica "rolling code" se identificarán diferencias similares y se obtendrán resultados del mismo orden. Finalmente se concluye que el sistema propuesto tiene un alto nivel de efectividad en la mitigación de ataques replay a sistemas RKES usando SDR y que con los resultados presentados en este artículo es posible generar una alarma para evitar un posible robo.
5.Agradecimientos
Esta investigación fue desarrollada al interior del grupo de investigación GISSIC como producto derivado del proyecto de investigación INV ING 2388 financiado por la vicerrectoría de investigaciones de la Universidad Militar Nueva Granada y desarrollado en el semillero Maxwell registrado y avalado por la vicerrectoría de investigaciones de la Universidad Militar Nueva Granada.
Referencias
Arsenov, A., Ruban, I., Smelyakov, K., & Chupryna, A. (2018). Evolution of Convolutional Neural Network Architecture in Image Classification Problems. CEUR Workshop Proceedings, 2318, 35-45.
BA-CSIRT. (2018). Ataques cibernéticos, 1-6. https://www.ba-csirt.gob.ar/files/ boletines/B46_AtaquesCiberneticos.pdf
Collins, T. F., Getz, R., Pu, D., & Wyglinski, A. M. (2018). Software-defined radio for Engineers. In Alcatel Telecommunications Review. Artech House Publishers.
Google LLC. (2018). Glosario sobre aprendizaje automático | Google Developers. https://developers.google.com/machine-learning/glossary/
Greene, K., Rodgers, D., Dykhuizen, H., McNeil, K., Niyaz, Q., & Shamaileh, K. Al. (2020). Timestamp-based defense mechanism against replay attack in remote keyless entry systems. Digest of Technical Papers - IEEE International Conference on Consumer Electronics, 2020-Janua, 20-23. https://doi.org/10.1109/ ICCE46568.2020.9043039
Hauser, S. C., Headley, W. C., & Michaels, A. J. (2017). Signal detection effects on deep neural networks utilizing raw IQ for modulation classification. Proceedings - IEEE Military Communications ConferenceMILCOM, 2017-Octob, 121-127. https://doi. org/10.1109/MILCOM.2017.8170853
Joo, K., Choi, W., & Lee, D. H. (2020). Hold the Door! Fingerprinting Your Car Key to Prevent Keyless Entry Car Theft. Network and Distributed Systems Security (NDSS) Symposium 2020, February. https://doi.org/10.14722/ndss.2020.23107
Karra, K., Kuzdeba, S., & Petersen, J. (2017). Modulation recognition using hierarchical deep neural networks. 2017 IEEE International Symposium on Dynamic Spectrum Access Networks, DySPAN 2017, 1-3. https://doi.org/10.1109/ DySPAN.2017.7920746
Keras. (2020). About Keras. https://keras.io/about/
Mallya, A. (2016). Introduction to RNNs. http://slazebni.cs.illinois.edu/spring17/ lec02_rnn.pdf
Merco, R., Biron, Z. A., & Pisu, P. (2018). Replay Attack Detection in a Platoon of Connected Vehicles with Cooperative Adaptive Cruise Control. Proceedings of the American Control Conference, 2018-June, 5582-5587. https://doi.org/10.23919/ ACC.2018.8431538
O'Shea, T. J., Pemula, L., Batra, D., & Clancy, T. C. (2017). Radio transformer networks: Attention models for learning to synchronize in wireless systems. Conference Record - Asilomar Conference on Signals, Systems and Computers, 662-666. https://doi.org/10.1109/ACSSC.2016.7869126
Olatunji, O., Akinlabi, S., Madushele, N., Adedeji, P. A., & Felix, I. (2019). Multilayer perceptron artificial neural network for the prediction of heating value of municipal solid waste. AIMS Energy, 7(6), 944-956. https://doi.org/10.3934/ energy.2019.6.944
Patel, J., Das, M. L., & Nandi, S. (2018). On the Security of Remote Key Less Entry for Vehicles. InternationalSymposium onAdvancedNetworks and Telecommunication Systems, ANTS. https://doi.org/10.1109/ANTS.2018.8710105
Riyaz, S., Sankhe, K., Ioannidis, S., & Chowdhury, K. (2018). Deep Learning Convolutional Neural Networks for Radio Identification. IEEE Communications Magazine, 56(9), 146-152. https://doi.org/10.1109/MCOM.2018.1800153
Rizvi, S., Willet, J., Perino, D., Marasco, S., & Condo, C. (2017). A Threat to Vehicular Cyber Security and the Urgency for Correction. Procedía Computer Science, 114, 100-105. https://doi.org/i0.i0i6/j.procs.20i7.09.02i
Sakib, S., Ahmed, Jawad, A., Kabir, J., & Ahmed, H. (2018). An Overview of Convolutional Neural Network: Its Architecture and Applications. November. https://doi.org/10.20944/preprints201811.0546.v1
Selvakumar, M. S., Purushothkumar, R., Ramakrishnan, A., & Raja, G. (2018). Effective Cryptography Mechanism for Enhancing Security in Smart Key System. 2018 10th International Conference on Advanced Computing, ICoAC 2018, 190-195. https://doi.org/10.1109/ICoAC44903.2018.8939095
Sommer, F., Dürrwang, J., & Kriesten, R. (2019). Survey and classification of automotive security attacks. Information (Switzerland), 10(4). https://doi.org/10.3390/ info10040148
Tensorflow. (2020). Why TensorFlow. https://www.tensorflow.org/
The MathWorks. (2018). Introducing Deep Learning with MATLAB. https://www. mathworks.com/content/dam/mathworks/ebook/gated/80879v00_Deep_ Learning_ebook.pdf
Wang, Y., Liu, M., Yang, J., & Gui, G. (2019). Data-Driven Deep Learning for Automatic Modulation Recognition in Cognitive Radios. IEEE Transactions on Vehicular Technology, 68(4), 4074-4077. https://doi.org/10.1109/TVT.2019.2900460
Zhang, A., Lipton, Z. C., Li, M., & Smola, A. J. (2020). Dive Into Deep Learning. Journal of the American College of Radiology. https://doi.org/10.1016/j.jacr.2020.02.005
Ziegler, J. L., Arn, R. T., & Chambers, W. (2017). Modulation recognition with GNU radio, keras, and HackRF. 2017 IEEE International Symposium on Dynamic Spectrum Access Networks, DySPAN 2017, 1-3. https://doi.org/10.1109/ DySPAN.2017.7920747
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
© 2020. This work is published under https://creativecommons.org/licenses/by-nc-nd/4.0/ (the “License”). Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.
Abstract
Abstract: This document presents a system capable of detecting replay attack in automobile security systems using SDR and CNN. The proposed system aims to differentiate the radio frequency signal from the original key fob and the signal retransmitted using a HackRF. The efficiency of the networks is evaluated by means of confusion matrices analyzing their metrics and the ROC curve is plotted which defines the efficiency of the network by its area under the curve. [...]an efficiency of over 90% is obtained in all networks.
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer