Jobs

Authentication by RadioFrequency Fingerprinting of IoTs

Phd Position

Published 3/25/2019

CONTEXTE TECHNIQUE ET MOTIVATION
La détection et l’identification d’utilisateurs est une problématique constante dans toute approche faisant intervenir une communication, que ce soit dans le domaine des télécommunications civiles globalisé ou celui des communications privatives civiles ou Défense. Dans un contexte applicatif habituel ces opérations sont effectuées à partir de metadata (adresse IP,…) qui sont transmises le plus souvent au travers d’un réseau IP de façon associée au contenu informationnel.
Une autre vision est apparue ces dernières années, se basant a contrario sur la couche physique radio, que l’on montre comme contenant une richesse d’information bien supérieure à celle des metadata si l’on arrive à mesurer précisément les caractéristiques physiques. Ces techniques utilisent l’« empreinte » radio (RF fingerprinting) de chaque émetteur [1] qui est montrée comme étant différente pour des utilisateurs distincts ou au moins pour différentes familles de plateformes (par classe de produit par exemple), un peu à la façon d’une approche biométrique.
Ces techniques peuvent, en fait, présenter un avantage considérable en terme de sécurité des communications et du réseau subséquent. Ce dernier aspect est un enjeu devenu majeur ces toutes dernières années dans le contexte de la cyberdéfense. Les techniques d’empreinte radio peuvent ainsi fournir des moyens de s’assurer de l’authentification de l’utilisateur et de sa légitimité. Ceci peut permettre de pallier les nombreuses vulnérabilités présentes de par la grande inhomogénéité des protocoles de communication radio aujourd’hui déployés (WiFi, Bluetooth, protocoles IoT,…) sur la couche radio. De telles vulnérabilités peuvent être utilisées par un attaquant avec pour objectif la sécurité réseau ou la confidentialité des données au travers de celui-ci. Les domaines d’application sont ainsi très vastes [2][3][4][5][6] et correspondent tant aux domaines civil que Défense.

CONTENU
On s’orientera ici vers une application de sécurité d’objets connectés, IoT, en visant l’authentification des IoTs à des fins de détection d’objets susceptibles d’apparaitre pour provoquer différentes attaques ; le déni de service en est un exemple. On cherchera à cataloguer les objets par classes suivant leurs caractéristiques physiques, ce qui permettra une meilleure surveillance du réseau d’objets déployés. Cela induira une meilleure gestion et des traitements de données plus efficaces au niveau de la passerelle en bordure de réseau, cette passerelle disposant de moyens de calcul à dimensionner.
Cette nouvelle approche ouvre de larges champs d’études car elle peut utiliser de nombreux types de paramètres physiques différents, plus ou moins précis et faciles à mesurer, que ce soit dans les domaines temporel ou fréquentiel. Ainsi l’on trouve fréquemment l’utilisation des caractéristiques de transition d’énergie ou de phase [7][8], des paramètres de modulation, des caractéristiques de raies parasites des composants électroniques [9], ou bien des imperfections oscillateurs locaux, des déséquilibres entre voies I et Q de numérisation, …
Les outils algorithmiques associés à explorer seront donc également très étendus, comme les techniques de détection bayésienne de transitoires ou de diverses caractéristiques, l’entropie de permutation ou de dispersion, la corrélation spectrale, les moments d’ordres supérieurs, les représentations temps/fréquences telles Wigner-Ville, la divergence de Kullback–Leibler, l’analyse discriminante par maximum de vraisemblance, l’analyse par composantes principales, la cyclostationnarité ou encore abordant les domaines du compressed sensing ou bien du machine learning avec des approches par machines à vecteurs de support et par deep learning,… .

La thèse consistera à :
-    Faire l’état de l’art du domaine en termes de paramètres de mesure et de méthodes d’estimation. Deux options pourront être considérées : la première avec un grand nombre d’échantillons de signal et une puissance de calcul importante, ce qui correspond à un cadre applicatif de laboratoire ou bien à une passerelle IoT puissante (« edge computing ») ; la seconde pour un contexte embarqué, par exemple un nœud radio avec une plateforme de radio logicielle (« Software Defined Radio », SDR) d’acquisition/traitement à ressources limitées.
-    Faire un choix restreint d’approches de traitement et les étudier en simulation.
-    Effectuer des tests et comparatifs sur des échantillons de signaux acquis via différents objets connectés disponibles. Cette étape sera réalisée de façon précoce, voire de façon itérative, afin d’orienter les choix algorithmiques.
-    Concevoir de nouveaux algorithmes adaptés au monde des IoTs.

Références

[1] S. U. Rehman, K. W. Sowerby, S. Alam, and I. Ardekani, “Radio frequency fingerprinting and its challenges”, Proc. IEEE Conf. Commun. Netw. Secur. (CNS), Oct. 2014, pp. 496–497.

[2] O. Ureten and N. Serinken, “Wireless security through RF fingerprinting”, Canadian Journal of Electrical and Computer Engineering, vol. 32, no. 1, pp. 27–33, 2007.

[3] B. Danev, H. Luecken, S. Capkun, K. M. El Defrawy, « Attacks on physical-layer identification », March 2010, WISEC(Wireless Network Security Conf.).

[4] G. Baldini, R. Giuliani, G. Steri and R. Neisse, “Physical layer authentication of Internet of Things wireless devices through permutation and dispersion entropy”, 2017 Global Internet of Things Summit (GIoTS), Geneva, Switzerland, 2017, pp. 1-6.

[5]Minhong Sun, Lebin Zhang, Jianrong Bao, Yunzhen Yan, « RF fingerprint extraction for GNSS anti-spoofing using axial integrated Wigner bispectrum », J. Inf. Sec. Appl. 35: 51-54, 2017.

[6] V. Lakafosis, A. Traille, L. Hoseon, E. Gebara, M.M. Tentzeris, G.R. DeJean, D. Kirovski, « RF fingerprinting physical objects for anticounterfeiting applications », IEEE Trans. Microw. Theory Tech. 59 (2), (2011) 504–514.

[7] J. Hall, M. Barbeau, E. Kranakis, « Detection of transient in radio frequency fingerprinting using signal phase », Proc. IASTED International Conference on Wireless and Optical Communications (WOC), Alberta, 2003.

[8] H. Yuan, Z. Bao, A. Hu « Power Ramped-up Preamble RF Fingerprints of Wireless Transmitters », Radioengineering, Vol. 20, n. 3, Sept. 2011, 703–709.

[9] M. Gupta, J. Gao, C. C. Aggarwal, Jiawei Han, « Outlier Detection for Temporal Data: A Survey », IEEE Trans. Knowledge and data engineering, Vol. 25, n. 1, Jan. 2014.

Etudiant thèse H/F

Le candidat devra avoir validé un diplôme de master ou d’ingénieur afin de pouvoir s'inscrire en thèse de doctorat. Il doit avoir des connaissances solides en traitement du signal ainsi qu’une bonne maîtrise de la programmation Matlab. Il devra faire preuve d’un bon sens physique et pratique avec une bonne ouverture d’esprit.

Encadrement thèse

La thèse sera réalisée au sein de l’ENSTA Bretagne avec une équipe d’encadrement conjointe à l’Université de Bretagne Occidentale et à l’ENSTA Bretagne, organismes tous les deux membres du laboratoire Lab-STICC UMR CNRS 6285. L’équipe d’encadrement sera la suivante :

Roland GAUTIER, Université de Bretagne Occidentale, Directeur de thèse

Frédéric LE ROY, ENSTA Bretagne, co-encadrant

Denis LE JEUNE, ENSTA Bretagne, co-encadrant

 Envoyer vos CV, relevés de notes permettant l'accès au diplôme, lettres de motivation et de recommandation par email
à :
annick.billon-coat@ensta-bretagne.fr,

copie :roland.gautier@univ-brest.fr et denis.le_jeune@ensta-bretagne.fr.

©2016-2019 Azimut - Website design & Interactive kiosks Legal information | Site map