Jorge S. García Guibout Redes Inalámbricas REDES INALÁMBRICAS.
SEGURIDAD DE LA CAPA FÍSICA PARA REDES INALÁMBRICAS
Transcript of SEGURIDAD DE LA CAPA FÍSICA PARA REDES INALÁMBRICAS
SEGURIDAD DE LA CAPA FÍSICA PARA REDES INALÁMBRICAS
Autor: Ernesto Hernández Siverio
Tutores: Dr. C. Vitalio Alfonso Reguera
Ms.C Yaime Fernández Jiménez
Departamento de Electrónica y Telecomunicaciones
, Junio 2018
Este documento es Propiedad Patrimonial de la Universidad Central “Marta Abreu” de
Las Villas, y se encuentra depositado en los fondos de la Biblioteca Universitaria “Chiqui
Gómez Lubian” subordinada a la Dirección de Información Científico Técnica de la
mencionada casa de altos estudios.
Se autoriza su utilización bajo la licencia siguiente:
Atribución- No Comercial- Compartir Igual
Para cualquier información contacte con:
Dirección de Información Científico Técnica. Universidad Central “Marta Abreu” de Las
Villas. Carretera a Camajuaní. Km 5½. Santa Clara. Villa Clara. Cuba. CP. 54 830
Teléfonos.: +53 01 42281503-1419
i
PENSAMIENTO
"Hay una fuerza motriz más poderosa que el vapor, la electricidad y la energía
atómica: la voluntad".
Albert Einstein
ii
DEDICATORIA
A mis padres, por su apoyo y paciencia.
A mis abuelos, por existir.
A mi hermana, por ser tan especial en mi vida
A mi familia, por creer en mí.
A mis amigos, que comparten mi día a día.
A los que verdaderamente cuentan.
iii
AGRADECIMIENTOS
A mis padres por su apoyo y amor incondicional. Por ser ejemplos de
persona y de profesional.
A mis queridos abuelos Antonia “Tana”, Angelina, Antonio y “Severo” que en
paz descanse.
A mi hermana Eilyn, por estar siempre.
A mis tíos y tías, por su apoyo en todo momento.
A todos mis primos.
A mis buenos amigos por estar en los buenos y malos momentos y por compartir
tantas experiencias.
A mis tutores Yaime Fernández Jiménez y Vitalio Alfonso Reguera, por su
paciencia y ejemplo.
A todos mis profesores en la etapa de estudios universitarios, que compartieron sus
saberes sin pedir nada a cambio. Por ser ejemplos de profesionalidad.
A todas aquellas personas que me han brindado su apoyo, y que de una forma u
otra me han apoyado en la culminación de mi carrera y de este trabajo, les
agradezco profundamente.
Muchas Gracias
iv
TAREA TÉCNICA
Para confeccionar el presente trabajo y alcanzar los resultados esperados, fue necesario
elaborar las tareas siguientes:
• Caracterización de la seguridad de la capa física para redes inalámbricas.
• Descripción de los los principales mecanismos en la seguridad de la capa física para
redes inalámbricas.
• Identificación de los principales desafíos para la seguridad de la capa física en redes
inalámbricas.
• Elaboración del informe final del Trabajo de Diploma.
Firma del Autor Firma del Tutor
v
RESUMEN
La seguridad de la capa física para redes inalámbricas constituye un tema novedoso. En el presente
trabajo se realiza un estudio sobre los principales mecanismo de seguridad de la capa física,
existentes en la actualidad. Estos mecanismos se basan en los códigos wire-tap, la generación de
clave y la autenticación de capa física. A su vez, se abordan los mecanismos de generación de clave
física basados en CSI, RSS, fase y códigos wire-tap. Además, se caracterizan los mecanismos de
autenticación de capa física basados en CSI, el reconocimiento de radio frecuencia y basados en
códigos wire-tap. Para finalizar el estudio se proponen los principales desafíos para cada uno de los
mecanismos mencionados anteriormente, con el objetivo de establecer las direcciones hacia nuevas
investigaciones que permitan un mayor aprovechamiento de los mecanismos de seguridad de la
capa física.
Palabras Clave: Seguridad de la capa física; canal wire-tap; desafíos de la seguridad de la capa
física.
vi
LISTA DE ACRÓNIMOS
AF Amplify and Forward
AN Artificial Noise
AWGN Additive White Gaussian Noise
BER Bit Error Rate
CDMA Code Division Multiple Access
CF Compress and Forward
CSI Channel State Information
D-H Protocol Diffie-Hellman Protocol
DF Decode and Forward
DMC Discrete Memoryless Channels
GVSD Generalized Singular Value Decomposition
IoT Internet of Things
LDPC Low-Density Parity-Check
LR-WPAN Low Rate-Wireless Personal Area Network
MAC Medium Access Control
MIMO Multi-Input-Multiple-Output
MISO Multi-Input-Single-Output
ML Maximum Likelihood
NF Noise and Forward
OFDM Orthogonal Frequency Division Multiplexing
OSI Open System Interconnection
QPSK Quadrature Phase Shift Keyin
RF Radio Frequency
vii
RSS Intensity of the Received Signal
TDD Time-Division Duplex
TA Trusted Authority
WSN Wireless Sensor Networks
ZF Zero Forcing
viii
TABLA DE CONTENIDO
PENSAMIENTO ..................................................................................................................... i
DEDICATORIA .................................................................................................................... ii
AGRADECIMIENTOS ........................................................................................................ iii
TAREA TÉCNICA ................................................................................................................ iv
RESUMEN ............................................................................................................................. v
LISTA DE ACRÓNIMOS ..................................................................................................... vi
INTRODUCCIÓN .................................................................................................................. 1
CAPÍTULO 1. FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA ............... 4
1.1 Capa física .................................................................................................................... 4
1.1.1 Principales ataques en la capa física ...................................................................... 4
1.2 Seguridad de la capa física ........................................................................................... 5
1.2.1 Antecedentes de la seguridad de la capa física ...................................................... 6
1.3 Mecanismos de seguridad de la capa física ................................................................. 8
1.3.1 Códigos Wire-tap ................................................................................................... 8
1.3.2 Generación de clave física ................................................................................... 10
1.3.3 Autenticación de capa física ................................................................................ 11
1.4 Tecnologías en la seguridad de la capa física ............................................................ 13
1.4.1 Multi-antena ........................................................................................................ 13
1. 4. 2 Relevo seguro .................................................................................................... 14
1.5 Conclusiones del capítulo .......................................................................................... 15
CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA ....................... 17
2.1 Códigos Wire-tap ....................................................................................................... 17
ix
2.2 Generación de clave física ......................................................................................... 19
2.2.1 Generación de clave física basadas en CSI ..................................................... 20
2.2.2 Generación de claves basado en RSS y basados en fase ................................ 21
2.2.3 Generación de clave física basada en códigos Wire-tap ................................. 23
2.3 Autenticación de capa física ...................................................................................... 23
2.3.1 Autenticación basada en CSI .......................................................................... 23
2.3.2 Reconocimiento de RF .................................................................................... 26
2.3.3 Autenticación basada en códigos Wire-tap ..................................................... 28
2.4 Conclusiones del capítulo .......................................................................................... 29
CAPÍTULO 3. DESAFÍOS DE LOS MECANISMOS DE SEGURIDAD DE LA CAPA
FÍSICA .................................................................................................................................. 30
3.1 Desafíos en los códigos Wire-tap .............................................................................. 30
3.2 Desafíos en la generación de clave física .................................................................. 31
3.3 Desafíos en la autenticación de capa física ................................................................ 34
3.4 Conclusiones del capítulo .......................................................................................... 34
CONCLUSIONES ................................................................................................................ 36
RECOMENDACIONES ....................................................................................................... 38
REFERENCIAS BIBLIOGRÁFICAS ................................................................................. 39
1
INTRODUCCIÓN
Las redes de comunicación inalámbricas son vulnerables a diferentes tipos de ataques,
debido a la naturaleza inalámbrica de los canales de radio. Dos requisitos básicos de
seguridad contra estas amenazas son la confidencialidad y la autenticación. La
confidencialidad asegura que solo los usuarios autorizados tengan acceso a determinada
información. Por su parte la autenticación identifica el transmisor legítimo y confirma que
una comunicación proviene de una determinada entidad. Los enfoques de seguridad
tradicionales emplean algoritmos criptográficos simétricos y asimétricos, de alta
complejidad computacional. Sin embargo, recientemente se han propuesto mecanismos de
seguridad que se implementa en la capa física mediante la explotación de la aleatoriedad
del medio de transmisión para lograr la confidencialidad y autenticación [1] [2].
El origen de la investigación de la seguridad de la capa física se remonta al análisis del
secreto teórico de la información de Shannon [3], quien definió que el nivel de seguridad
depende de la cantidad de información conocida por los atacantes. Un secreto perfecto se
puede lograr cuando los intrusos ignoran la información transmitida.
Las comunicaciones confidenciales pueden lograr una tasa máxima de transmisión de
mensajes utilizando codificación de canal wire-tap, cuya velocidad se define como la
capacidad secreta de Wyner [4]. En realidad, Wyner solo demostró que es posible
implementar comunicaciones seguras en canales de transmisión degradados. Los conceptos
de seguridad de capa física se han vuelto más populares con la introducción de canales no
degradados [5], canales gaussianos [6], [7], canales de desvanecimiento de pequeña escala
[8]–[12], canales de múltiples antenas [13]–[15], y canales de retransmisión [16]–[19].
Además, la generación de la clave de capa física está emergiendo como una tecnología
confidencial prometedora, que explota las características aleatorias de la capa física para
INTRODUCCIÓN 2
compartir claves secretas. Estas características aleatorias, como la información de estado
del canal (CSI, Channel State Information), fuerza de la señal recibida (RSS, Intensity of
the Received Signal) o la información de fase, son materias primas para generar claves
secretas para dos terminales.
En las últimas dos décadas, los investigadores han desarrollado una cantidad significativa
de teorías, tecnologías, algoritmos y soluciones matemáticas para abordar la seguridad de la
capa física. Dependiendo de cada escenario, tecnología o requerimientos de seguridad
surgen nuevos mecanismos de seguridad de capa física y con ello nuevos desafíos. Estos
desafíos pueden generalizarse en un simple canal punto a punto y pueden complicarse aún
más en los sistemas inalámbricos modernos. Teniendo en cuenta lo anterior surge como
problema científico de esta investigación:
¿Cuáles son los desafíos actuales de los mecanismos de seguridad de la capa física para
redes inalámbricas?
La investigación tiene como objeto de estudio la seguridad de la capa física para redes
inalámbricas y su campo de acción lo constituyen los distintos mecanismos de seguridad
de la capa física para redes inalámbricas.
En correspondencia con el problema científico, el objetivo general de esta investigación
es: Exponer los principales desafíos en los diferentes mecanismos de seguridad de la capa
física para redes inalámbricas. Para dar cumplimiento al objetivo general fueron trazados
los siguientes objetivos específicos:
1- Caracterizar la seguridad de la capa física para redes inalámbricas
2- Describir los principales mecanismos en la seguridad de la capa física para redes
inalámbricas.
3- Identificar los principales desafíos o retos futuros de los mecanismos de seguridad
de la capa física en redes inalámbricas.
En el desarrollo de la investigación se da respuesta a las siguientes interrogantes
científicas:
• ¿En qué se basa la seguridad de la capa física en redes inalámbricas?
• ¿Qué mecanismos de la seguridad de la capa física para redes inalámbricas existen?
INTRODUCCIÓN 3
• ¿Cuáles son los principales desafíos que presenta la seguridad de la capa física para
redes inalámbricas?
Organización del informe
Para satisfacer los objetivos planteados el trabajo se dividió en: introducción, tres capítulos,
conclusiones, recomendaciones y referencias bibliográficas.
En el primer capítulo se aborda los fundamentos generales de la seguridad de la capa física
e identifican los mecanismos principales. En el capítulo dos se describen los principales
mecanismos de seguridad de la capa física. Por último, en el capítulo tercero se exponen los
desafíos de estos mecanismos, abriendo el camino a nuevas investigaciones de la seguridad
de la capa física para redes inalámbricas.
En las conclusiones se realiza un análisis crítico de la investigación y los desafíos
fundamentales de los mecanismos de seguridad de la capa física. Las recomendaciones están
encaminadas a enriquecer futuras investigaciones sobre el tema.
CAPÍTULO 1
CAPÍTULO 1. FUNDAMENTOS DE LA SEGURIDAD DE LA
CAPA FÍSICA
En el presente capítulo se establecen los fundamentos teóricos necesarios para abordar la
problemática de investigación. En el epígrafe 1.1 se exponen características de la capa
física. En los epígrafes 1.2 se resumen los principales conceptos asociados a la seguridad de
esta capa. En el epígrafe 1.3 se abordan diferentes mecanismos, divididos en códigos wire-
tap, generación de clave física, y autenticación de capa física. Mientras que en el epígrafe
1.4 se aborda la seguridad de la capa física en diferentes tecnologías como múltiples
antenas y tecnologías de retransmisión. Por último, en el epígrafe 1.5 se abordan las
conclusiones del capítulo.
1.1 Capa física
El estándar que define la capa física para dispositivos fijos, portátiles o móviles sin batería
o con requerimientos de consumo para baterías limitadas que operen en redes inalámbricas
personales de área local con tasas bajas de envío de datos (LR-WPAN, Low Rate-Wireless
Personal Area Network) es el IEEE 802.15.4 [20].
La capa física es la que proporciona una interfaz entre la subcapa de control de acceso al
medio (MAC, Medium Access Control) y el canal de radio, a través del firmware y el
hardware de radio frecuencia (RF, Radio Frequency). Además, define las características
físicas y funciones del enlace inalámbrico, entre las que se pueden citar las siguientes:
bandas de frecuencia y número de canales de cada banda, la potencia de transmisión, la
posibilidad de habilitar y deshabilitar el módulo de radio y la selección del canal.
1.1.1 Principales ataques en la capa física
Los estudios sobre la seguridad de la capa física, según el tipo de ataque, se clasifican en
los siguientes grupos [1] :
• El primer grupo de estudios se centra en el espionaje (eavesdropping), que a su vez
pueden clasificarse como espías (eavesdroppers) activos y espías silenciosos. La
diferencia entre los dos es que los espías activos que trabajan como partes de la
comunicación envían algunos mensajes a los transmisores por accidente. Los espías
CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA
5
silenciosos escuchan los mensajes mientras se mantienen en silencio, es decir, no
propagan una señal, por lo que dificulta que el transmisor o receptor legítimo
detecten al espía.
• El segundo grupo de los estudios trata los ataques de Jamming asistido por
eavesdropping. Estos ataques tienen como objetivo mejorar las habilidades del
espía (eavesdropping). Este ataque fue investigado en [21], [22].
• El tercer grupo de los estudios es otro ataque activo, el de suplantación de
identidad. Durante la suplantación de identidad, el usuario malicioso puede ocupar
el papel de transmisor o receptor. El proceso en el que el usuario malicioso ocupa el
papel del transmisor e interfiere en la comunicación se conoce como noise-
spoofing. El spoofer transmite una señal a los receptores, su objetivo es engañar a
los receptores. Mientras que el proceso en el que el usuario malicioso ocupa el
papel del receptor e impide la correcta recepción del mensaje se conoce como noise
jamming.
• El último grupo de los estudios es la falsificación de mensajes: es un cambio
malicioso de los datos, es decir, el atacante altera un mensaje legítimo
borrándolo, cambiándolo o reordenándolo. El objetivo es hacer pasar la versión
modificada por original. Los adversarios pueden ser capaces de ampliar o
acortar las rutas de origen, generar mensajes de falso error y particionar la red
[23].
1.2 Seguridad de la capa física
Las peculiaridades de la seguridad de la capa física es que aprovecha las características del
canal inalámbrico y la aleatoriedad del ruido de la señal para limitar la cantidad de
información que puede obtenerse por un intruso no autorizado. Además, emplea conceptos
de la teoría de la información, cuyos principios se basan en el análisis de la transmisión de
datos, y no en complejos algoritmos de cifrado, propensos a ser descifrados por el
incremento del poder computacional del intruso.
Los métodos de seguridad de capa física están construidos sobre las propiedades del canal
inalámbrico, las cuales son [24]:
CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA
6
Variación temporal: debido a los movimientos de las entidades en el entorno de
comunicación, la señal recibida experimenta diferentes desvanecimientos a lo largo
del tiempo. Teóricamente, el desvanecimiento en dos puntos de tiempo es
independiente si el intervalo entre los dos puntos de tiempo es mayor que el tiempo
de coherencia del canal. En las comunicaciones inalámbricas, el tiempo de
coherencia es una medida estadística de la duración del tiempo durante el cual la
información de estado del canal es esencialmente invariante, y cuantifica la
similitud de la respuesta del canal en diferentes momentos.
Variación espacial: en un entorno multitrayecto, los receptores en diferentes lugares
reciben señales que experimentan desvanecimientos diferentes e independientes del
mismo transmisor. De acuerdo con la teoría de la comunicación [25], una entidad
que se encuentra al menos λ / 2 (λ es la longitud de onda) lejos de los nodos de la
red experimenta desvanecimientos estadísticamente independientes de los
desvanecimientos entre los nodos que se comunican.
Reciprocidad del canal: los dos transceptores que se encuentran en los extremos del
mismo enlace inalámbrico experimentan un desvanecimiento multitrayecto que es
teóricamente idéntico en el tiempo de coherencia [24].
Es obvio que mientras las variaciones temporales y espaciales pueden explotarse para
cumplir los objetivos de seguridad, la propiedad de reciprocidad puede explotarse para la
generación de claves.
En comparación con la criptografía convencional que funciona para garantizar que todas las
entidades involucradas carguen información criptográfica adecuada y autenticada, las
tecnologías de seguridad de la capa física realizan funciones de seguridad sin tener en
cuenta cómo se ejecutan esos protocolos de seguridad. En otras palabras, no requiere
implementar esquemas de seguridad o algoritmos adicionales en otras capas por encima de
la capa física [1].
1.2.1 Antecedentes de la seguridad de la capa física
Las investigaciones relacionadas con la seguridad de la capa física se pueden remontar al
trabajo pionero de Shannon [3]. En [3], Shannon consideró un modelo de sistema donde el
par fuente-destino se comunica a través de un canal sin ruido, y un espía escucha las
CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA
7
señales enviadas por el canal. Basado en este escenario Shannon planteó que una
comunicación tendrá un secretismo perfecto (perfect secrecy) si la incertidumbre de un
criptoanalista adversario tras escuchar la transmisiones es igual a la que tenía a priori. Es
decir, que la entropía (H) del mensaje para el adversario es la misma tanto antes de la
transmisión de información como tras haber escuchado la comunicación, lo cual se puede
expresar como:
𝐻𝐻( �𝑀𝑀|𝑋𝑋) = 𝐻𝐻(𝑀𝑀) (1.1)
En el ámbito de la seguridad en comunicaciones también se enuncia el concepto de
capacidad secreta (secrecy capacity) como la mayor tasa de bit que se puede conseguirse de
forma que el receptor reciba el mensaje sin errores, manteniendo el secretismo perfecto de
la comunicación. Shannon estudio ampliamente este concepto, logrando un esquema de
codificación que demuestra que cumpla estas condiciones [3].
Continuando el trabajo de Shannon, Wyner definió el canal wire-tap, como se muestra en la
figura 1.1. Donde hay dos canales, el principal y el canal correspondiente al espía
(eavesdropper). En un primer caso ambos canales se asumen como canales discretos sin
memoria (DMC, Discrete Memoryless Channels) por lo que el ruido inherente en un canal
es independiente del otro.
Figura 1.1 Canal de wire-tap definido por Wyner [26].
Un segundo caso surge del mismo esquema, asumiendo canales no independientes donde
Eve puede escoger un subconjunto especifico de los símbolos de datos transmitidos, este
ataque puede ser activo puesto que Eve puede recibir información enviada por Alice [4].
CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA
8
Aproximándose al caso más realista, se definió la capacidad secreta de un canal wire-tap en
el caso en el cual la señal transmitida por Alice esté contaminada por ruido auditivo blanco
Gaussiano (AWGN, Additive White Gaussian Noise), como:
𝐶𝐶𝑠𝑠 = (𝐶𝐶𝐴𝐴𝐴𝐴 − 𝐶𝐶𝐴𝐴𝐴𝐴)+ (1.2)
Como se muestra en la expresión 1.2, la capacidad secreta de un canal es la diferencia entre
las capacidades del enlace legítimo y no legítimo. Donde cada uno de los términos es la
capacidad de Shannon del canal correspondiente a Bob y Eve, definida como 𝐶𝐶 =
𝑊𝑊𝑊𝑊𝑊𝑊𝑊𝑊 (1 + 𝑆𝑆𝑆𝑆𝑆𝑆). Por lo tanto, si se quiere aumentar la capacidad secreta se debe reducir
la capacidad del eavesdropper sin que lo haga la del receptor legítimo. Posteriormente, este
concepto se generalizó a diferentes canales.
1.3 Mecanismos de seguridad de la capa física
Para facilitar la implementación de la seguridad de la capa física mejorando la velocidad de
transmisión y verificando las identidades de los terminales, se proponen varios
mecanismos. Se pueden categorizar como: mecanismo de diseños de códigos de escuchas
(wire-tap), mecanismo de generación de clave física y autenticación de la capa física [1].
1.3.1 Códigos Wire-tap
De acuerdo con la teoría de la información sobre la seguridad de la capa física, la clave para
implementar la codificación es comprender las características de los esquemas de
codificación conocidos y luego integrar los códigos en escenarios más complejos. Además
de los esquemas de codificación wire-tap no estructuradas, se han propuesto esquemas
prácticos de codificación wire-tap basados en la codificación de chequeo de paridad de baja
densidad (LDPC, Low-Density Parity-Check) [27], [28] y la codificación polar [29] para
lograr la confidencialidad. Estos esquemas de codificación pertenecen a códigos
estructurados. Por ejemplo, en [27] se consideran canales principales sin ruido, canales de
borrado binario y canales binarios simétricos como casos especiales para canales wire-tap,
luego propusieron códigos específicos de LDPC para lograr el secreto.
CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA
9
El esquema de codificación en [28] también es propuesto en base a la codificación LDPC,
pero usado en escenarios de canales gaussianos, produciendo una razón de error de bit
(BER, Bit Error Rate) cercana a 0.5 para Eve.
En ambos investigaciones [27] [28], se puede codificar en tiempo lineal, y se puede aplicar
con longitudes de bloque finitas. En [29] se utiliza códigos polares como una instancia de
modelos de canales wire-tap, donde tanto el canal principal como el canal wire-tap son
simétricos binarios. Los esquemas de codificación polar se derivan de un fenómeno
llamado polarización, que es diferente de otros esquemas de codificación de wire-tap
estructurados. La codificación wire-tap basada en códigos polares se ilustra en la figura 1.2
[1].
Figura 1.2 Codificación del canal wire-tap basada en códigos polares [1].
En la figura 1.2 se observa que dado un conjunto de canales polarizados, Alice transmite
bits aleatorios sobre los canales que son buenos para Eve y Bob, los bits de información
sobre los distintos canales que son buenos para Bob pero malos para Eve, y ceros sobre los
canales que son malos para ambos Bob y Eve. Además se muestra intuitivamente el
fenómeno de polarización del canal, donde el canal se divide en subcanales sin ruido y
subcanales de ruido puro. Los bits de información llegan a Bob a través de canales buenos
(casi silenciosos). Por lo tanto, Bob debería ser capaz de reconstruirlos con una
probabilidad de error muy baja. Por otro lado, los mismos bits pasan a través de canales
malos (casi inútiles) a Eve. Por lo tanto, Eve no podrá deducir mucha información de sus
observaciones [1].
CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA
10
1.3.2 Generación de clave física
La seguridad de la capa física, en su intento de sustituir a la criptografía, ha imitado las
técnicas de generación de claves para la transmisión de información secreta. La estrecha
relación de la generación de claves con el medio de transmisión, garantiza en teoría, una
capacidad de secretismo que supera las expectativas de seguridad de la criptografía [1].
Un punto de interés es el relativo a la distribución de las claves, que en la seguridad de la
capa física se realiza de manera simultánea al proceso de generación, aprovechando las
propiedades de aleatoriedad de los canales de comunicación, presentes en los fenómenos
físicos que se producen en el nivel físico del modelo de Interconexión de Sistemas Abiertos
(OSI, Open System Interconnection). En criptografía, el problema de una distribución
eficiente de las claves aún no ha encontrado solución, por lo que la seguridad de la capa
física aventaja a la criptografía en este sentido.
La rama de la seguridad teórica de la información basada en claves fue iniciada por el
trabajo de Maurer [30] sobre el acuerdo de clave secreta sobre el canal público. El
protocolo propuesto incluye dos subprocesos principales, la reconciliación de la
información y la amplificación de la privacidad [31].
Métodos recientes incluyen principalmente la generación de claves basadas en CSI, RSS,
fase y códigos wire-tap [1]. Aunque existe un método alternativo pero más práctico
presentado en [32], el cual es la generación de claves acumuladas a partir de códigos wire-
tap transmitidos a través de canales wire-tap, aunque los esquemas de codificación wire-tap
son difíciles de lograr suficientes capacidades secretas en escenarios de canales principales
malos. En la figura 1.3 se muestra el proceso de generación de clave física general que
incluye los sub-procesos de extracción de la aleatoriedad, cuantificación, reconciliación de
la información y amplificación de la privacidad [1].
CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA
11
Figura 1.3 Modelo general de generación de clave física [1].
En la figura 1.3 se observa que dos terminales se encuentran en los extremos del mismo
canal inalámbrico dúplex por división de tiempo (TDD, Time-Division Duplex). En el
subproceso de extracción de aleatoriedad, Alice y Bob miden CSI, RSS o información de
fase. Cada parámetro medido es teóricamente idéntico cuando Alice y Bob están
conectados en el mismo canal inalámbrico, y pueden ser diferentes cuando Eva se
encuentra a la mitad de la longitud de onda de Bob. El subproceso de cuantificación se usa
para cuantificar la aleatoriedad extraída en bits. El subproceso de conciliación se lleva a
cabo de forma síncrona entre Alice y Bob para garantizar que las claves generadas por
separado en ambos lados sean idénticas. El subproceso de amplificación de privacidad es
un método para eliminar la información parcial de Eve sobre la clave [1].
1.3.3 Autenticación de capa física
La autenticación de la capa física no debe ignorarse porque funciona como una firma digital
para verificar la validez de la identidad de un transmisor. Hay tres tecnologías dedicadas a
la autenticación de la capa física: la autenticación basada en CSI, los enfoques de
reconocimiento de radio frecuencia y la autenticación basada en códigos wire-tap.
CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA
12
La esencia del modelo de autenticación de capa física es reconocer la información de
identidad, que se basa en la singularidad de los CSI del medio en todos los canales de
transmisión y recepción [33]. Realizando una estimación de canal mediante señales piloto y
pruebas de hipótesis para determinar si los intentos de comunicación actuales y previos son
realizados por el mismo terminal de transmisión. Las señales piloto son las técnicas
estándar para sondear los canales, incluyen el sondeo de estilo de impulsos y el sondeo
multi-tonal [1].
En la figura 1.4 se observa como Bob quien almacena la información de estado del canal
entre Alice y Bob puede verificar la señal transmitida desde Alice mediante la estimación
del canal y la prueba de hipótesis. Bob y un receptor inconsciente, llamado Carol pueden
decodificar la información sin errores, pero solo Bob puede autenticar las señales. El
imitador es un atacante que quiere hacerse pasar por Alice. Además esta figura, que es un
modelo de autenticación de capa física con canales gaussianos, supone que Bob primero
almacena la información de estado del canal ℎ𝑎𝑎𝑎𝑎 de Alice. Bob puede decidir si un terminal
transmisor sigue siendo Alice cuando recibe señales posteriores.
Figura 1.4 Modelo de autenticación de capa física general [1].
La decisión se toma en base a una versión medida y ruidosa de ℎ𝑡𝑡 por estimación de canal.
Bob usa una prueba de hipótesis simple para decidir si el terminal transmisor es Alice o un
posible intruso, según lo dado por:
�𝐻𝐻0:ℎ𝑡𝑡 = ℎ𝑎𝑎𝑎𝑎 ,𝐻𝐻1:ℎ𝑡𝑡 ≠ ℎ𝑎𝑎𝑎𝑎 ,
� (1.3)
CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA
13
donde la hipótesis nula 𝐻𝐻0 significa que la terminal no es un intruso, y Bob acepta esta
hipótesis si la estadística de prueba que calculó es ℎ𝑡𝑡 = ℎ𝑎𝑎𝑎𝑎 . De lo contrario, acepta la
hipótesis alternativa, 𝐻𝐻1 , que indica que la terminal solicitante es un intruso [1].
1.4 Tecnologías en la seguridad de la capa física
Dentro de las tecnologías en las que puede implementarse la seguridad de la capa física
encontramos las tecnologías seguras de múltiples antenas y tecnologías de relevo seguro.
En este epígrafe abordaremos ambas tecnologías permitiéndonos conocer un poco más
acerca de ellas. En este trabajo solo abordaremos estas dos tecnologías debido a su gran
aplicación, aunque no son las únicas, también están por ejemplo las redes inalámbricas de
sensores, entre otras.
1.4.1 Multi-antena
En los sistemas de múltiples antenas, como su nombre lo indica, los transmisores y los
receptores están equipados con múltiples antenas, que utilizan el procesamiento de señal de
espacio-tiempo para mejorar las velocidades de transmisión inalámbrica. Las tecnologías
seguras de múltiples antenas sirven para el mismo propósito con los sistemas de multi-
antena normales para lograr un límite superior en la capacidad de secreto de los canales de
wire-tap de antenas múltiples.
La esencia de la investigación de múltiples antenas segura es aumentar la diferencia de
intensidad de señal entre Bob y Eve. En [34] se emplean técnicas de múltiples entradas y
una única salida (MISO, Multi-Input-Single-Output) para generar la misma información en
diferentes antenas y que esté lo más cerca posible de la dirección del canal principal.
Cuando Bob también está equipado con antenas múltiples, Alice usa una técnica de
formación de haces basada en descomposición del valor singularizado generalizado
(GSVD, Generalized Singular Value Decomposition) [13] para descomponer el canal
principal y el canal wire-tap en un conjunto de canales secundarios independientes, que se
pueden seleccionar libremente y codificar por separado.
Por su parte, los autores en [14] utilizaron otras tecnologías seguras de procesamiento de
señales basadas en la codificación previa de cero forzado (ZF, Zero Forcing), donde los
CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA
14
mensajes se transmiten a Bob a través de una dirección cambiante de formación de haz, que
es lo más ortogonal posible al canal de Eve. Cuando la cantidad de antenas de Alicia es
mayor que la de Eve, la precodificación de ZF es superior a la formación de haces porque
es posible encontrar los espacios nulos de Eve.
En [15]-[35] se aborda la optimización de la matriz de covarianza de transmisión basada en
herramientas convexas (CVX) para la maximización de la capacidad secreta en MISO y
MIMO (Multi-Input-Multiple-Output), respectivamente. Solo los métodos basados en CVX
pueden proporcionar una capacidad secreta óptima, sin embargo utilizan un procedimiento
complejo debido a que los objetivos son matrices.
En [36] se utiliza antenas para crear símbolos de ruido artificial (AN, Artificial Noise), que
se encuentran en los espacios nulos de los canales principales, de modo que no afectan a
Bob, mientras que el canal de Eve se degrada con una alta probabilidad [1].
1.4.2 Relevo seguro
Los sistemas de retransmisión juegan un papel importante en las redes inalámbricas de
múltiples saltos, cuando los transmisores tienen una potencia limitada para enviar mensajes.
Mediante la explotación de estrategias cooperativas de retransmisión [16], como
decodificación y reenvío (DF, Decode and Forward), amplificación y reenvío (AF, Amplify
and Forward), ruido y reenvío (NF, Noise and Forward), y compresión y reenvío (CF,
Compress and Forward), los nodos relevos pueden mejorar las capacidades secretas de los
sistemas de redes inalámbricas.
En las estrategias de DF, un relevo que coopera con Alice decodifica los mensajes al
recibirlos, y luego re-codifica los mensajes antes de enviarlos a Bob. La capacidad secreta
de DF es cero cuando el canal de Alice y del relevo es más ruidoso que el canal de Alice a
Bob.
En las estrategias de AF, Alice codifica sus mensajes y los envía a un relevo en el primer
intervalo. Luego, el relevo envía una versión ponderada de las señales ruidosas recibidas en
el segundo intervalo, mientras que Alice envía la combinación de señales recientes y
anteriores si hay un canal directo entre Alice y Bob. De esta forma, las señales transmitidas
mejoran a medida que se mejora la capacidad secreta.
CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA
15
Las estrategias NF transforman los canales asistidos por retransmisión en dos canales
compuestos. En el primer canal Alice retransmite a Bob, el relevo envía mensajes para Bob.
En el segundo canal Alice retransmite a Eve, el relevo solo envía señales artificiales para
confundir a Eve. En particular, las estrategias NF introducen a un ayudante sordo [37],
[38], donde el relevo no necesita escuchar a Alice, pero aún puede habilitar una transmisión
de secreto a través de la generación de señales de ruido artificial.
Las estrategias CF se pueden ver como una generalización de las de NF. Donde, El
relevador no es necesario para decodificar datos, y simplemente envía una versión
cuantificada de las observaciones ruidosas del relevador a Bob. Esta versión ruidosa de sus
observaciones ayuda a Bob a decodificar los mensajes de Alice, mientras que sus palabras
de código independientes de señales AN se utilizan para confundir a Eve.
1.5 Conclusiones del capítulo
La capa física es la que proporciona una interfaz entre la subcapa MAC y el canal de radio,
a través del firmware y el hardware de RF. Además, define las características físicas y
funciones del enlace inalámbrico. Dentro de los principales ataques que encontramos se
destacan lo que se centran en el espionaje (eavesdropping), que a su vez pueden clasificarse
como espías (eavesdroppers) activos y espías silenciosos, los ataques de Jamming asistido
por eavesdropping, otro ataque es el de suplantación de identidad y por último está la
falsificación de mensajes.
A diferencia de los métodos de seguridad de capa superior convencionales, la seguridad de
capa física aprovecha las características intrínsecas de los canales inalámbricos. Los
métodos de seguridad de capa física están construidos sobre las propiedades del canal
inalámbrico, los cuales son variación temporal, variación espacial y reciprocidad del canal.
En cuanto a los antecedentes tenemos que las investigaciones referidas a la seguridad de la
capa física fueron iniciadas por Shannon y continuadas por Wyner, el cual definió el canal
wire-tap.
Para facilitar la implementación de la seguridad de la capa física mejorando la velocidad de
transmisión y verificando las identidades de los terminales, se propusieron varios
mecanismos, los códigos wire-tap es uno de ellos, donde la clave para implementar la
CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA
16
codificación es comprender las características de los esquemas de codificación conocidos y
luego integrar los códigos en escenarios más complejos. Por otro lado encontramos la
generación de clave física, la cual incluye métodos recientes, principalmente la generación
de claves basadas en CSI, RSS, fase y códigos wire-tap. Por último hallamos la
autenticación de capa física, dentro de esta encontramos la autenticación basada en CSI, los
enfoques de reconocimiento de radio frecuencia y la autenticación basada en códigos wire-
tap, la autenticación de capa física reconoce la información de identidad, que se basa en la
singularidad de los CSI del medio en todos los canales de transmisión y recepción.
La seguridad de la capa física pueden implementarse en tecnologías seguras de múltiples
antenas, la cual tiene como esencia aumentar la diferencia de intensidad de señal entre Bob
y Eve y las tecnologías de relevo seguro, mediante estrategias cooperativas de
retransmisión tales como DF, AF , NF y CF.
CAPÍTULO 2
CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA
CAPA FÍSICA
En este capítulo se resumen las investigaciones recientes dedicadas a los diferentes
mecanismos de seguridad de la capa física, identificados en el capítulo anterior. En el
epígrafe 2.1 se muestran las investigaciones relacionadas con la seguridad de la capa física
basadas en códigos wire-tap. En el epígrafe 2.2 se exponen los mecanismos de generación
de clave física basados en CSI, RSS, fase y códigos wire-tap. Mientras que en el epígrafe
2.3 se abordan trabajos basados en la autenticación de clave física. En el epígrafe 2.4 se
muestran las conclusiones parciales del capítulo.
2.1 Códigos Wire-tap
En el modelo de canal wire-tap, definido por Wyner, un transmisor (Alice) envía un
mensaje a un receptor (Bob), en presencia de un wiretapper (o eavesdropper). La
suposición principal es que el canal de comunicación entre Alice y Eve es más ruidoso (el
término técnico exacto es ''degradado'') que el de Alice a Bob, por lo tanto, Alice puede
intercambiar su secreto con Bob, mientras que el wiretapper sufre de ruido y no puede
escuchar lo que se transmite. Para que esto sea posible, no solo se confía en algún ruido
natural presente entre Alice y Eve, sino que este ruido se amplifica mediante el uso de
alguna aleatoriedad en el transmisor, de la siguiente manera [39]:
• Alice tiene un mensaje secreto, al que agrega algunos datos aleatorios. • El mensaje secreto y los datos aleatorios se "mezclan": este es el papel de una
función de codificación, que mapea los datos secretos y aleatorios con las señales
que realmente se transmitirán, llamadas palabras codificadas.
La dificultad radica en encontrar un cifrado eficiente (codificación wire-tap), para
confundir al eavesdropper. Por ejemplo, puede ser que la comunicación entre Alice y Bob
también sea ruidosa, en cuyo caso el codificador wire-tap también debe ayudar a Bob a
recuperar su mensaje sin error.
Por lo tanto, se puede resumir que los códigos wire-tap son, por lo tanto, códigos para la
transmisión a través de canales de comunicación, que cumplen dos funciones [39]:
CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA
18
• Confiabilidad entre Alice y Bob: introducen la redundancia para proporcionar la
capacidad de corrección de errores para Bob.
• Confidencialidad: introducen la aleatoriedad para confundir a un eavesdropper
potencial, lo que hace que la comunicación entre Alice y Bob sea confidencial.
Obtener la confidencialidad mediante la introducción de la aleatoriedad es una idea
interesante, que sin embargo tiene un costo. Considere el caso de una transmisión sin ruido
entre Alice y Bob, sin Eve, como punto de referencia. Cuando el ruido sobre este canal
aumenta, la velocidad de comunicación disminuye, se transmite la misma cantidad de bits,
pero la cantidad real de información que lleva la información se reduce, el resto se dedica a
la protección contra errores. Este es un escenario estándar considerado en la teoría de
codificación.
Sin embargo, en presencia de un eavesdropper, Alice también tendrá que sacrificar algunos
bits de datos que serán reemplazados por bits de aleatoriedad que reducirán la cantidad real
de información útil transmitida. Wyner introdujo la noción de capacidad secreta, para
capturar la máxima velocidad de transmisión, garantizando la fiabilidad de Bob, dada la
cantidad de filtración de información para wiretapper, el caso extremo es cuando Eve no
recibe ninguna información.
Por otra parte, se encuentra la investigación realizada por los autores en [40][41]. En [41]
dados los parámetros k (número de símbolos en los datos secretos), n (n ˃ k), μ (μ ˂ n), se
construye un código wire-tap lineal [n, k, μ] utilizando una matriz de comprobación C de
paridad sistemática k × n, cada uno de cuyos k × (n - μ) submatrix tiene rango k. Dado un
código con las propiedades prescritas arriba, el sistema de codificación se usa de la
siguiente manera.
Codificación: los símbolos n - k se dibujan al azar y se usan para codificar una palabra de
código aleatoria, de longitud n, c del código C. Los k símbolos de información se colocan
en un vector de fila 𝑎𝑎 = [𝑎𝑎1, … ,𝑎𝑎𝑘𝑘]. Entonces el vector codificado v es simplemente:
𝑣𝑣 = 𝑐𝑐 + [𝑎𝑎1, … ,𝑎𝑎𝑘𝑘 , 0, … ,0] (2.1)
n - k
CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA
19
Otra forma de ver la función de codificación es seleccionar un miembro aleatorio del coset
que corresponde al vector secreto [𝑎𝑎1, … ,𝑎𝑎𝑘𝑘].
Decodificación: dada la longitud n el vector v, el usuario legítimo calcula 𝐻𝐻𝑣𝑣𝑇𝑇 para
recuperar el vector de datos secreto, donde (·)𝑇𝑇 representa el operador habitual de
transposición de vector / matriz. Dando como resultado, luego del desarrollo de la
expresión: 𝐻𝐻𝑣𝑣𝑇𝑇 = 0𝑇𝑇 + 𝑎𝑎𝑇𝑇 = 𝑎𝑎𝑇𝑇 .
Wire-Tapping: dado cualquier μ de símbolos conocidos del vector codificado, el wiretapper
debe resolver un sistema lineal del cual obtiene como resultado, luego de resolver la
operación con matrices 𝑎𝑎𝑇𝑇 + 𝑠𝑠𝑇𝑇 .
El objetivo del adversario es encontrar 𝑎𝑎𝑇𝑇 , mientras que 𝑠𝑠𝑇𝑇 es conocido (calculado a partir
de los símbolos μ conocidos), y �𝑣𝑣𝑖𝑖1 , 𝑣𝑣𝑖𝑖2 , … , 𝑣𝑣𝑖𝑖𝑛𝑛−𝑘𝑘 � no se conoce. Dado que por diseño
cualquier conjunto de coordenadas {𝑖𝑖1, 𝑖𝑖2, . . . , 𝑖𝑖𝑛𝑛−𝜇𝜇 } corresponde a una submatriz con rango
k, el sistema lineal tiene una solución (en forma de un vector �𝑣𝑣𝑖𝑖1 , 𝑣𝑣𝑖𝑖2 , … , 𝑣𝑣𝑖𝑖𝑛𝑛−𝑘𝑘 �) para
cualquier vector 𝑎𝑎𝑇𝑇 . Por lo tanto, al conocer partes de v, se ha demostrado en [41], que el
adversario no obtiene información sobre los datos secretos en a. Tenga en cuenta que si la
submatriz tiene un rango inferior a k, entonces algunos a no tendrán una solución v
correspondiente, y el adversario puede excluir valores secretos potenciales, lo que
compromete la seguridad de la información. Una simple instanciación del método de
construcción es usar el código de paridad para obtener un código de toque con 𝑘𝑘 = 1 y
𝜇𝜇 = 𝑛𝑛 − 1.
2.2 Generación de clave física
La generación de claves física es esencial para la seguridad de los sistemas de
comunicación, particularmente para redes inalámbricas. Como alternativa a los protocolos
convencionales de acuerdo de claves se encuentran los esquemas de generación de claves
físicas como los basados en CSI, RSS, fase y códigos wire-tap.
CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA
20
2.2.1 Generación de clave física basadas en CSI
En la generación de claves físicas basadas en CSI, las claves se generan a partir del CSI
entre Alice y Bob en modos TDD, donde la CSI se obtienen por métodos clásicos de
estimación de canales [42], [43].
El proceso de generación de claves basado en CSI se puede dividir en tres pasos. En el
primer paso, Alice envía una señal piloto a Bob. Del mismo modo, Bob transmite una señal
piloto a Alice por el mismo canal inalámbrico. En el segundo paso, Alice y Bob estiman los
CSI ℎ𝑎𝑎𝑎𝑎 y ℎ𝑎𝑎𝑎𝑎 , respectivamente. Finalmente, Alice y Bob acuerdan una clave secreta
mediante subprocesos de cuantificación, reconciliación y amplificación de la privacidad.
Para mejorar las tasas de generación de claves, en [44] se propone un esquema que explota
la diversidad de frecuencia basada en tecnologías de multiplexación de división ortogonal
de la frecuencia (OFDM, Orthogonal Frequency Division Multiplexing) en canales de
desvanecimiento multitrayecto, que pueden extraer bits clave por separado de las partes real
e imaginaria de cada coeficiente de canal. Este esquema usa códigos LDPC para completar
los subprocesos de reconciliación y amplificación de la privacidad.
Por su parte, los autores en [45] proponen una excelente estructura de LDPC, a través de la
evolución de la densidad para una descripción de tipo multi-edge. En [46] se amplía este
esquema a redes MIMO, centrándose en los métodos de asignación de potencia y
maximizando una función objetivo de velocidad clave 𝐼𝐼(ℎ𝑎𝑎𝑎𝑎 ;ℎ𝑎𝑎𝑎𝑎 ). El resultado muestra
que el esquema de asignación de potencia aumenta una tasa de generación de clave de 15%
-30% en comparación con esquemas de asignación de potencia en una región de baja
potencia.
En [47] se extiende el esquema de generación de claves basado en CSI a un escenario de
retransmisión confiable bidireccional, que presenta cuatro esquemas de acuerdo de claves
secretas, que incluyen 1) un método de retransmisión bidireccional AF convencional; 2) un
método AF de combinación de señal, donde el relevo transmite señales combinadas de las
señales recibidas de Alice y Bob, y luego Alice y Bob extraen CSI de sus señales recibidas;
3) un método AF de acceso múltiple que utiliza señales combinadas inherentes
CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA
21
proporcionadas por transmisiones simultáneas a través de un canal de acceso múltiple, y un
método AN-AF que el relevo transmite AN para confundir a Eve [1].
Los esquemas de generación de claves basados en CSI dependen en gran medida de la
estimación del canal. Eve puede ponerse al día con la estimación del canal para Alice y
Bob, y espera oportunidades de inyección cuando detecta un CSI similar entre Alice y Bob.
Entre las contramedidas existentes se encuentra, por ejemplo lo citado en [48], donde se
utiliza un proceso de estimación bidireccional en esquemas de generación de claves. El
esquema de estimación bidireccional es especialmente beneficioso en entornos de
desvanecimiento rápido porque Alice y Bob pueden estimar CSI con precisión con la ayuda
de las señales piloto bidireccionales, mientras que la capacidad de estimación de Eve se
reduce en un tiempo coherente más corto, porque Eve tiene una baja probabilidad de
obtener todas las señales piloto de la transmisión bidireccional.
Por su parte en [49] se maneja un enfoque defensivo activo e integró la aleatoriedad
generada por el usuario en señales piloto, de modo que la clave es una combinación de
aleatoriedad generada por el usuario y aleatoriedad del canal. En este caso, incluso si las
señales piloto son destruidas por Eve, no puede obtener el CSI porque las señales recibidas
consisten en señales aleatorias generadas por el usuario [1].
Los autores en [50] proponen un método de generación de claves grupales para un número
arbitrario de nodos legítimos en presencia de un espía pasivo. En detalle, después de la
transmisión de señal piloto en todos los nodos legítimos, cada nodo emite una combinación
ponderada de sus señales recibidas con coeficientes optimizados, de modo que los nodos
legítimos pueden obtener los CSI de sus canales utilizados para la generación de claves,
mientras que un espía no puede [1].
2.2.2 Generación de claves basado en RSS y basados en fase
En el esquema de generación de claves basado en RSS, Alice transmite una señal conocida
a Bob. Al recibir la señal, Bob mide y registra sus valores RSS. En el mismo tiempo
coherente del canal, Bob responde a Alice. Alice también mide y registra los valores RSS.
Entonces, tanto Alice como Bob convierten sus medidas RSS en bits utilizando un
CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA
22
cuantificador. Finalmente, Alice y Bob reconcilian y amplifican las mediciones de RSS
cuantificadas.
Los valores o mediciones de RSS son fáciles de alterar, incluso con una pequeña
fluctuación de las características del canal. Para resolver este problema, en [51] se utilizan
tecnologías de formación de haces para fluctuar artificialmente las características del canal,
lo que reduce las fluctuaciones impredecibles. El esquema usa matrices de verificación de
paridad para corregir bits erróneos en sus claves. Hoy en día, este esquema se ha extendido
a entornos subacuáticos [52].
El esquema de generación de claves basada en fase tiene ventajas en comparación con los
esquemas de generación de claves basados en RSS. En primer lugar, los valores de RSS
suelen experimentar grandes cambios en los sistemas inalámbricos móviles de alta
velocidad debido a la dispersión Doppler, pero los cambios de los valores de fase son
predecibles. Por ejemplo, cuando un nodo se mueve a través de una longitud de onda de
1/4, la desviación de los valores de fase es π/2. En segundo lugar, con el desarrollo de
dispositivos de alta resolución de fase, se pueden lograr mayores tasas de generación de
claves porque se pueden extraer múltiples bits secretos de una señal recibida. Por ejemplo,
en un sistema de modulación por desplazamiento de fase en cuadratura (QPSK, Quadrature
Phase Shift Keyin), cada fase de una señal recibida representa cuatro bits secretos. Sin
embargo, en [24] se señala que las tasas de generación de claves siguen siendo
insatisfactorias porque las claves deberían actualizarse continuamente para resistir los
ataques de fuerza bruta.
Para mejorar las tasas de generación de claves, en [53] se propuso un esquema con un
sistema de transmisión MIMO-OFDM para aumentar la información de fase. El esquema
requiere un conjunto de secuencias aleatorias precompartidas pero de fase pública, y utiliza
un algoritmo de máxima verosimilitud (ML, Maximum Likelihood) para comparar la
distancia euclidiana de la fase de cada símbolo con la información de fase precompartida en
cada subportadora [1].
CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA
23
2.2.3 Generación de clave física basada en códigos Wire-tap
Existen varias investigaciones relacionadas con la generación de clave física basada en
código wire-tap [54], [55]. En [54], [55] se utiliza un esquema de codificación de canal
propuesto en [32] para generar bits de clave privada. Estos bits se utilizan para generar
claves privadas que se comparten de forma oportunista entre los nodos legítimos cuando el
canal principal es mejor que el canal wire-tap. Luego, estas claves se usan para encriptar
mensajes sensibles al retraso. En particular, en [55] se centra en los escenarios donde solo
se conoce a CSI de Bob y Alice.
Por otro lado, en [56] se generan las claves basados en códigos wire-tap extendidos para
canales MIMO correlacionadas con un modelo Kronecker, donde se supone que el espía no
tiene acceso a las matrices correlacionadas del modelo de canal, por lo que la tasa de
generación de claves se ve más alta que en otros esquemas. En [57] se propone un enfoque
basado en códigos polares que se ocupan de la reconciliación y la amplificación de la
privacidad en forma conjunta. El modelo consiste en fuente binaria sin memoria degradada,
un canal de difusión y un modelo de árbol de Markov con márgenes uniformes. Este
esquema proporciona tasas de generación de claves más altas.
2.3 Autenticación de capa física
En este epígrafe se describe como efectuar la autenticación de capa física. Aquí mostramos
esquemas de autenticación de capa física, tales como la autenticación basada en CSI, el
reconocimiento de radio frecuencia y la autenticación basada en códigos wire-tap.
2.3.1 Autenticación basada en CSI
Códigos de marca de agua incrustados: las tecnologías de código de marca de agua
incorporadas utilizan señales piloto para encontrar el CSI, donde las señales piloto se
generan con un código de marca de agua que transmite las credenciales de una fuente de
datos. Con las señales piloto, un autenticador (Bob) analiza los códigos de marcas de agua
actuales en los mensajes auditivos junto con los códigos de marca de agua recibidos de una
autoridad de confianza (TA, Trusted Authority) [58], [59], infiriendo si estos códigos de
CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA
24
marca de agua son coherentes. En [58] se propuso un enfoque para proteger las señales
piloto en canales MIMO, como se muestra en la figura 2.1 [1].
Figura 2.1 Esquema de marca de agua incrustado [1].
En la figura 2.1 se considera que Alice oculta el código de marca de agua F junto con la
información primaria, D (t). Bob lo procesa utilizando la estimación de canal para obtener
H y HF, y recupera los datos D (t). Luego, Bob calcula F mediante la firma D (t), la marca
de tiempo t, y la identificación de la información de identidad de Alice para decidir si el
transmisor es Alice.
El esquema de marca de agua incrustada es una combinación de estimación del CSI y
tecnologías criptográficas [60], [61], donde los códigos de marca de agua se generan al
legitimar un mensaje transmitido D (t), la identidad de identificación del transmisor y la
información de tiempo t. Una señal piloto precompartida P, se utiliza para un estimador de
canal para alcanzar el CSI en el primer intervalo de tiempo, y mezcla los datos con los
códigos CSI y de marca de agua en el segundo intervalo de tiempo. Alice elimina los
códigos de marca de agua de los datos mezclados después del segundo intervalo de tiempo
y determina si los códigos de marca de agua están autenticados. Por estimación de canal,
los receptores no conscientes aún pueden extraer y estimar el CSI en las señales recibidas y
recuperar aún más los datos de transmisión originales.
CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA
25
Para obtener F en presencia de ruidos, en [58], [62] se diseñan esquemas de detección
basados en diferencias de amplitud o productos Hadamard entre intervalos de tiempos pares
e impares. En [63] se diseña secuencias pseudoaleatorias cuya idea fundamental es similar a
la marca de agua, y utilizan una función delta de Kronecker para detectar secuencias
pseudoaleatorias en canales variables en el tiempo. Los códigos de marca de agua
mantienen la ortogonalidad entre los datos y las señales piloto en los espacios. Cuando las
señales de información y las secuencias pseudoaleatorias son ortogonales entre sí utilizando
los códigos de Kasami, el impacto en el receptor es insignificante [1].
CSI cifrado: en la investigación realizada en [64] se proporciona un mecanismo de
autenticación de capa física, que utiliza las características de aleatoriedad, reciprocidad y
descorrelación de ubicación de un canal de desvanecimiento inalámbrico para ocultar /
encriptar CSI para resistir ataques de suplantación, como se muestra en la figura 2.2.
Figura 2.2 Mecanismo del CSI cifrado [1].
En la figura 2.2 se muestra a Alice y Bob que comparten las claves secretas 𝑥𝑥𝑖𝑖 , 𝑖𝑖 ∈ (1,𝑀𝑀)
de antemano. Alice y Bob dividen el canal en M subportadoras. Bob selecciona un número
aleatorio 𝑑𝑑𝑖𝑖 en una subportadora y lo envía a Alicia. Alice recibe ℎ𝑎𝑎𝑎𝑎 𝑑𝑑𝑖𝑖 y envía 𝑥𝑥𝑖𝑖/ℎ𝑎𝑎𝑎𝑎 𝑑𝑑𝑖𝑖 a
CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA
26
Bob. Bob lo recibe y realiza una operación inversa de canal para obtener 𝑥𝑥𝑖𝑖/𝑑𝑑𝑖𝑖 para
verificar la identidad de Alice. Aquí, el símbolo ʘ denota multiplicación.
En este esquema, la clave secreta compartida 𝑥𝑥𝑖𝑖 y el número aleatorio 𝑑𝑑𝑖𝑖 se explotan para
"encriptar" el CSI. En [65] se extienden estos esquemas a enlaces de comunicación de dos
saltos con un relevo de confianza. Sin embargo, se debe considerar que un relevo es un
adversario, ya que todos los mensajes de autenticación son retransmitidos por el relevo. En
[65] se mejora el esquema utilizando dos claves compartidas para defenderse contra los
ataques internos de un relevo que no es de confianza [1].
Prueba robusta de hipótesis: los autores en [66] proponen un protocolo de autenticación
híbrido para integrar algoritmos de prueba de hipótesis con el mecanismo de seguridad
existente de capa superior. En particular, Bob usa algoritmos de firma o códigos de
autenticación de mensajes para verificar dos veces el mensaje. Por su parte, en [67] se
propone un algoritmo de búsqueda en la prueba de hipótesis basado en una tasa de
detección omitida, que se formuló como una probabilidad conjunta del CSI de Alice y el
CSI de Eve. En [68] se investiga el ruido excesivo en algoritmos de prueba de hipótesis,
donde se deriva un umbral adaptativo para pruebas de hipótesis basado en las propiedades
estadísticas de la variación del CSI y se utiliza para distinguir el transmisor legítimo de los
intrusos [1].
2.3.2 Reconocimiento de RF
Los mecanismos de reconocimiento de RF considera solo las emisiones de radio frecuencia
producidas por emisores involuntarios [69], [70], que son diferentes de los códigos de
marca de agua. Las identidades de los transmisores se reconocen pasivamente en función de
las características de discriminación extraídas de sus propiedades físicas intrínsecas. El
núcleo del reconocimiento de RF es seleccionar un clasificador adecuado para entrenar las
características extraídas mediante técnicas de reducción de dimensionalidad y estimación
de densidad de probabilidad.
En trabajos como [69] se utiliza un clasificador bayesiano para completar el reconocimiento
de la función de amplitud, fase y frecuencia. Por otro lado, en [71] se utiliza un clasificador
multidiscriminatorio para realizar clasificaciones de dispositivos de uno a muchos y
CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA
27
procesos de verificación de dispositivo uno a uno. En [72] se utiliza una máquina de
soporte vectorial y un análisis discriminante de Fisher lineal para entrenar la prueba de
hipótesis de amplitud o vectores de características cíclicas de CSI.
Por su parte, en [70] se utilizan características de distribución basadas en la covarianza del
ruido ambiental y la densidad del espectro de potencia como características de similitud
interna, que también pueden ser diferenciadas de manera efectiva por varios clasificadores.
Una base de datos del sistema almacena una huella digital de entrenamiento de cada
dispositivo registrado. Como cada dispositivo está asociado con una identidad digital
particular, los registros en la base de datos se actualizan para reflejar la relación de
emparejamiento entre un dispositivo y su identidad digital. El reconocimiento general de
RF basado en el aprendizaje automático se muestra en la figura 2.3 [1].
Figura 2.3 Esquema general de reconocimiento de RF basado en aprendizaje automático [1]
El esquema de la figura 2.3, consta de tres componentes, el preprocesamiento de señal, la
extracción de características y el reconocimiento de características. El reconocimiento de
funciones incluye la coincidencia de características y el entrenamiento de datos, ambos
utilizan métodos existentes de aprendizaje automático.
El reconocimiento de RF tiene la ventaja de que no requiere ninguna modificación física
del dispositivo porque esta técnica aprovecha las emisiones generadas por las
características intrínsecas del dispositivo. Sin embargo, requiere osciloscopios de muestreo
CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA
28
digital de alta velocidad, grandes bases de datos, reducción de dimensionalidad de alta
complejidad y algoritmos de estimación de densidad de probabilidad, lo que aumenta el
costo de los sistemas de autenticación [1].
2.3.3 Autenticación basada en códigos Wire-tap
En la investigación realizada en [73] se muestra que la autenticación de la capa física se
puede implementar eligiendo los códigos de canal wire-tap C adecuados. Los elementos de
un subconjunto elegido aleatoriamente de estas palabras de código A ∪ C se marcan como
códigos de autenticación admisible. El subconjunto es información secreta compartida entre
Alice y Bob. Un codificador asigna la fuente 𝑆𝑆𝑛𝑛 a la palabra de código 𝑈𝑈𝑛𝑛 más cercana y
luego genera la entrada de canal 𝑋𝑋𝑛𝑛 desde 𝑈𝑈𝑛𝑛 . La salida del canal es 𝑌𝑌𝑛𝑛 . Un decodificador
mapea la señal recibida 𝑌𝑌𝑛𝑛 a la palabra de código 𝐶𝐶′𝑛𝑛 ∈ 𝐶𝐶 más cercana. Si 𝑈𝑈′𝑛𝑛 ∈ 𝐴𝐴 , es
decir, 𝐶𝐶′𝑛𝑛 es el código de autenticación admisible, y el decodificador produce la
reconstrucción 𝑆𝑆𝑛𝑛 de 𝐶𝐶′𝑛𝑛 . Si 𝑈𝑈′𝑛𝑛 ∉ 𝐴𝐴, es decir, 𝐶𝐶′𝑛𝑛 no es el código de autenticación
admisible, y el decodificador declara fallo de autenticación.
El conjunto de palabras de código de autenticación admisible debe ser lo suficientemente
denso para permitir que el codificador encuentre un 𝑋𝑋𝑛𝑛 cerca de 𝑆𝑆𝑛𝑛 para evitar una gran
distorsión en presencia de ruido. Además, el número de bits en las palabras de código
admisibles debe ser lo suficientemente grande como para evitar un ataque de fuerza. A
partir de la investigación realizada en [73], un atacante puede manipular la señal para
convertirla en un código de autenticación admisible. La probabilidad de los ataques
exitosos se define como
𝑃𝑃𝑟𝑟 [𝐶𝐶𝑡𝑡 ⊂ �𝐴𝐴|𝐶𝐶𝑡𝑡 ≠ 𝑈𝑈𝑛𝑛 ] = |𝐴𝐴|𝐶𝐶
= 2−𝑛𝑛𝑛𝑛 (2.2)
Donde 𝑛𝑛 = 1/√𝑛𝑛
La teoría anterior de los códigos de canal para la autenticación se ha explorado en sistemas
prácticos. Por ejemplo, la codificación de espectro expandido [74] y las técnicas de acceso
múltiple por división de código (CDMA, Code Division Multiple Access) [75] tienen
capacidades de autenticación simples debido a que los intrusos no conocen los códigos de
dispersión y no pueden decodificar la información [1].
CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA
29
2.4 Conclusiones del capítulo
El análisis teórico del canal wire-tap, propuesto por Wyner, mostró que existen códigos,
llamados códigos wire-tap, que permiten la comunicación confiable y confidencial entre
usuarios legítimos en presencia de un espía. La seguridad teórica de la información,
establecida con el modelo de canal wire-tap, se basa en el diseño de un esquema de código
aleatorio donde la información se oculta en el ruido adicional visto por el espía.
Los esquemas basados en la cooperación mejoran aún más la practicidad de la seguridad de
la capa física y extienden el tema al diseño del sistema, en lugar del desarrollo del esquema
de codificación pura. La estrategia de seguridad de la capa física basada en la cooperación
se propone por primera vez en el contexto de la creación de redes de retransmisión.
Los métodos de generación de clave física se propusieron como soluciones alternativas para
la confidencialidad, siendo la tarea principal de la generación de clave física mejorar la
entropía de la aleatoriedad en canales compartidos entre dos terminales. Los esquemas
propuestos para el análisis del mecanismo de generación de clave física son basados en
CSI, RSS, en información de fase y en códigos wire-tap.
La autenticación de capa física reconoce la información de identidad, que se basa en la
singularidad de los CSI del medio en todos los canales de transmisión y recepción. Dentro
de la autenticación basada en CSI encontramos códigos de marca de agua incrustados los
cuales utilizan señales piloto para encontrar el CSI, por otro lado está el CSI cifrado y la
aplicación de una prueba robusta de hipótesis. Otro mecanismo de autenticación de capa
física es el reconocimiento de RF, el cual considera solo las emisiones de RF producidas
por emisores involuntarios, tales como características sensibles al entorno o características
invariables del entorno. Además existe la autenticación basada en códigos wire-tap.
CAPITULO 3
CAPÍTULO 3. DESAFÍOS DE LOS MECANISMOS DE
SEGURIDAD DE LA CAPA FÍSICA
Los diferentes mecanismos de seguridad de la capa física mencionados en capítulos
anteriores como los códigos wire-tap, la generación de claves físicas y la autenticación de
capa física, enfrentan diversos retos en su implementación en las redes inalámbricas
modernas. En el epígrafe 3.1 se muestran los desafíos actuales en los códigos wire-tap. Por
otra parte en el epígrafe 3.2 se exponen los desafíos presentes en la generación de clave
física. En el epígrafe 3.3 se presentan los desafíos vigentes en la autenticación de capa
física. En el epígrafe 3.4 se formulan las conclusiones parciales del capítulo.
3.1 Desafíos en los códigos Wire-tap
Existen varios desafíos cuando se usan los códigos wire-tap, entre los que se encuentran:
1) Influencia del desvanecimiento: la capacidad de secreto es una variable
preestablecida, y no es factible mantenerla constante porque las señales se propagan
generalmente por medio de reflexión, difracción y dispersión. Los canales de
desvanecimiento son inducidos por múltiples versiones retardadas de una señal
transmitida de manera que tienen propiedades relacionadas con el tiempo y la
ubicación. Las investigaciones sobre canales de desvanecimiento wire-tap incluyen
canales de desvanecimiento de Rayleigh [8], de Rician [76], de Nakagami-m [77],
canales de desvanecimiento lento [78], rápido [10] [11] [79] y canales de
desvanecimiento selectivos de frecuencia [12], [80].
Los canales de desvanecimiento selectivos de frecuencia [80] son más complejos
cuando se consideran sistemas OFDM. La influencia del desvanecimiento no
permite utilizar un modelo de canal AWGN simple para analizar la capacidad
secreta y diseñar un sistema de seguridad de capa física.
2) CSI parcial/imperfecto: la codificación wire-tap requiere el CSI de Bob y Eve,
incluidas sus probabilidades de transmisión y ganancias de canal. Con CSI perfecto,
los codificadores pueden obtener entradas óptimas a través del cálculo de las
capacidades secretas. En la práctica, el error de estimación, el error/demora de
CAPÍTULO 3. DESAFÍOS DE LOS MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA 31
cuantificación o las movilidades de canal son los desafíos para la estimación del
CSI.
3) Canales compuestos: en muchos escenarios prácticos, Alice desea utilizar un canal
de transmisión para enviar mensajes confidenciales disponibles para múltiples
destinatarios previstos, al tiempo que los mantiene confidenciales para todos los
espías. Dado que cada par de canales de Eve y Bob tienen diferentes valores de CSI,
es difícil para Alice diseñar un esquema de codificación de difusión wire-tap,
especialmente en presencia de espías (eavesdroppers) múltiples [81] [82] [83]. A
diferencia de los canales de transmisión, un canal de acceso múltiple es un escenario
con múltiples transmisores y receptores. Por lo tanto el problema es difícil en
presencia de espías múltiples y los CSI de los espías son generalmente
desconocidos para Alice [84][85].
Los códigos wire-tap, especialmente motivados por la comunicación inalámbrica, tienen el
potencial de ser parte de los estándares de comunicación de próxima generación. Sin
embargo, se necesita un mayor número de investigaciones aplicadas para decidir si los
códigos wire-tap son la respuesta correcta para abordar el fortalecimiento de la seguridad
en las comunicaciones inalámbricas.
3.2 Desafíos en la generación de clave física
La generación de claves físicas debe ocuparse de problemas adicionales, como la
combinación del procesamiento de señales y de las tecnologías de criptografía. En la
actualidad, existen varios desafíos en la generación de clave física cuando se utilizan estas
tecnologías en redes inalámbricas, como los que se listan a continuación.
1) Sobrecarga de generación: se afirma que las claves deben ser idénticas para el
transmisor y receptor. Por lo tanto, el subproceso de reconciliación es esencial, que
es el proceso de corrección de errores entre Alice y Bob. Los enfoques existentes se
centran principalmente en la codificación de control de errores con códigos polares
y LDPC, aunque otros mecanismos son investigados en la actualidad [86]. Se ha
demostrado que la codificación de control de errores necesita una gran cantidad de
bits adicionales para reconciliar la falta de coincidencia de los bits, lo que consume
una cantidad significativa de tiempo y espacio.
CAPÍTULO 3. DESAFÍOS DE LOS MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA 32
2) Tasas de generación de clave baja: las tecnologías de generación de clave de capa
física existentes ofrecen tasas de generación de clave muy bajas. Las razones se
pueden resumir de la siguiente manera. Primero, para corregir las claves de error, se
debe usar una mayor cantidad de bits adicionales en las transmisiones. En segundo
lugar, los canales inalámbricos no pueden permitirse proporcionar abundantes
capacidades secretas para extraer mensajes secretos. Este problema también existe
en los esquemas de codificación wire-tap.
3) Problemas en claves de grupo: en redes inalámbricas con múltiples nodos, los
esquemas de generación de claves grupales son más eficientes en comparación con
los métodos de generación uno a uno. Las comunicaciones seguras de grupo
incluyen dos escenarios: 1) se comparte una clave idéntica en todos los nodos; 2)
cada par mantiene una clave diferente con otros pares. Obviamente, en el segundo
escenario, la generación de claves sufre una alta complejidad porque cada nodo
necesita mantener una gran cantidad de llaves [1].
Atendiendo a los principales ataques en la capa física, algunos de los desafíos de la
generación de clave física son:
Aplicar métodos anti-jamming a la transmisión, que resulten lo suficientemente
eficientes como para evitar la degradación de la clave, ante ataques por jamming
disruptivo.
La mejora de factores como la línea de vista entre Alice y Bob, y el control sobre las
variaciones temporales y espaciales de donde son obtenidas las mediciones, pues un
adversario puede emplear un ataque por manipulación del canal para realizar sus
propias mediciones y obtener una clave falsa con la cual confundir al receptor.
Profundizar en soluciones de defensa que combinan la seguridad de la capa física
con la criptografía, como en el caso de los protocolos D-H (Diffie-Hellman
Protocol), basados fundamentalmente en la idea de añadir aleatoriedad a las claves
generadas.
La vulnerabilidad actual ante ataques como el popular man-in-the-middle, requiere de
nuevos desafíos que vinculan a la generación de claves con los mecanismos de
autenticación.
CAPÍTULO 3. DESAFÍOS DE LOS MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA 33
Otros asuntos por abordar en la generación de claves son los relativos a las tecnologías para
llevar a cabo este proceso, las cuales pueden resumirse como sigue:
1) Redes Móviles: Lo que se requiere en las redes móviles es aprovechar los cambios
inherentes del sistema para producir una clave end-to-end, teniendo en cuenta los
factores del control de acceso al medio de estas redes. Es necesario, por tanto, un
mecanismo de estima del canal dinámico, capaz de adaptarse a las variaciones
rápidas que usualmente se producen en estos ambientes.
2) Comunicaciones full-duplex: Este aspecto es de vital importancia en el futuro de la
generación de claves físicas, pues con la transmisión full-duplex, la reciprocidad del
canal aumenta y, por tanto, se incrementa el aprovechamiento de las propiedades del
canal y la seguridad ante ataques. En los últimos años se han investigado varios
métodos prácticos orientados a mejorar el beamforming o a mitigar la auto-
interferencia en este tipo de transmisiones, u otros [87]–[89].
3) Longitudes de onda milimétrica (mm-Wave): Con la migración a las tecnologías de
comunicaciones celulares 5G, las redes inalámbricas serán equipadas con
frecuencias del orden de los GHz, obteniendo longitudes de onda corta que permiten
más grados de libertad al ubicar más antenas en un espacio reducido. Esto ayuda al
beamforming, además de proveer de mayor incertidumbre a la clave, al permitir la
decorrelación en distancias cortas, como ha sido visto en [90]–[92]. Podría ser
considerada una integración entre las técnicas de full-duplex y las ondas
milimétricas para alcanzar una reciprocidad alta del canal.
4) MIMO masivo: Con esta tecnología se implementan un número considerable de
antenas, otorgando mayor grado de libertad y diversidad espacial [93], lo que
ocasiona un incremento de la tasa de generación de claves. Por otro lado, el tiempo
de coherencia del canal, que por lo general es inversamente proporcional a la
frecuencia de la portadora, será menor, lo que introduce cambios en las mediciones
bidireccionales del canal.
5) Integración de otras fuentes aleatorias físicas/fisiológicas: Otro modo de usar la
información de la capa física para generar claves compartidas es integrando fuentes
aleatorias, tales como las lecturas de sensores co-localizados [94] o la información
fisiológica [95]. Con el internet de las cosas (IoT, Internet of Thing), un conjunto de
CAPÍTULO 3. DESAFÍOS DE LOS MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA 34
dispositivos está equipado con sensores e interfaces inalámbricas. Cómo explotar
las propiedades de la lectura de estos sensores y la aleatoriedad del canal para una
comunicación segura dispositivo a dispositivo, es un reto.
3.3 Desafíos en la autenticación de capa física
En cuanto a la autenticación de la capa física se pueden mencionar los siguientes desafíos:
1) Ataques de suplantación: la autenticación de capa física se basa en la singularidad
de CSI sobre cualquier canal transmisor-receptor. A partir del análisis en [96], [97],
se tiene que la autenticación de capa física es sensible a los ataques de suplantación,
donde un atacante puede obtener la información legítima del canal, especialmente
cuando se encuentra cerca de los dispositivos legítimos. Un atacante también puede
alterar la estimación del canal en un receptor preprocesando la señal transmitida. En
[98] se proporciona una estrategia de falsificación de huellas dactilares en sistemas
MIMO que minimiza el tiempo promedio requerido para romper el sistema de
autenticación, donde los atacantes pueden maximizar la probabilidad de atacar
exitosamente usando la estimación de máxima probabilidad de Alice a Bob CSI
basándose en las observaciones de otros canales CSI.
2) Errores de estimación de CSI: la autenticación de capa física supone que siempre
hay una CSI de referencia correcta disponible. Del análisis en [99], la suposición no
se cumple en general, ya que la respuesta del canal cambia con el tiempo coherente
del canal. Por lo tanto, requiere que la estimación del canal funcione lo
suficientemente rápido en relación con el tiempo coherente del canal, o que el
número de muestras de respuesta del canal sea lo suficientemente grande como para
superar el efecto variable en el tiempo.
3.4 Conclusiones del capítulo
Los diferentes mecanismos, que van desde los códigos wire-tap, la generación de claves
físicas, hasta la autenticación de capa física, afrontan diversos retos en las redes
inalámbricas. Las cuestiones de CSI parciales deben considerarse en todos los mecanismos
mencionados.
CAPÍTULO 3. DESAFÍOS DE LOS MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA 35
Dentro de los desafíos en los códigos de wire-tap se encuentra la influencia de
desvanecimiento, la CSI parcial / imperfecto y los canales compuestos. La modulación
adaptativa con código de seguridad para lograr la capacidad de secreto constituye un
desafío en estos códigos.
Existen varios desafíos en la generación de clave de capa física en redes inalámbricas.
Además, la generación de claves de capa física combina el procesamiento de señales y las
tecnologías de criptografía, es por eso que encontramos los desafíos tales como: sobrecarga
de generación, bajas tasas de generación de clave y problemas de clave de grupo.
Por su parte, en la autenticación de capa física son desafíos fundamentales los ataques de
suplantación y los errores de estimación de CSI.
CONCLUSIONES
CONCLUSIONES
Durante la realización del presente trabajo se arribaron a las siguientes conclusiones:
La seguridad de la capa física constituye un medio alternativo a la criptografía. La
seguridad de la capa física aprovecha las propiedades del canal inalámbrico como
variaciones espacio-temporales y reciprocidad del canal, además de la aleatoriedad
del ruido de la señal para limitar la cantidad de información que puede obtenerse
por un intruso no autorizado. Los principales mecanismos de la seguridad de la capa
física son los códigos wire-tap, la generación de clave física y la autenticación de
capa física.
Los códigos wire-tap son códigos para la transmisión a través de canales de
comunicación, que aportan confiabilidad entre Alice y Bob, y confidencialidad para
confundir a un eavesdropper. Otro mecanismo es la generación de claves física, la
cual, debido a su estrecha relación con el medio de transmisión, garantiza en teoría,
una capacidad de secretismo. Los principales métodos de generación de clave física
pueden ser basados en CSI, RSS, fase y códigos wire-tap. Por su parte, la esencia
del modelo de autenticación de capa física es reconocer la información de identidad,
que se basa en la singularidad de los CSI del medio en todos los canales de
transmisión y recepción, estando compuesta por esquemas de autenticación basada
en CSI, el reconocimiento de radio frecuencia y la autenticación basada en códigos
wire-tap.
En cuanto a los desafíos de la seguridad de la capa física para redes inalámbricas
encontramos que los CSI parciales abordan cuestiones que deben considerarse en
todos los mecanismos analizados, porque el CSI de Eve no está disponible en caso
de que Eve no coopere o escuche en silencio. La influencia del desvanecimiento es
más específica en los diseños de códigos wire-tap porque reduce la capacidad de
secreto. Además para el diseño de códigos wire-tap, tenemos que existen varios
desafíos cuando se usan canales compuestos. Por otro lado, la generación de claves
físicas debe ocuparse de problemas adicionales, como la combinación del
procesamiento de señales y de las tecnologías criptográficas, destacándose en
cuanto a esto los desafíos de: sobrecarga de generación, tasas de generación de
clave baja y problemas en claves de grupo. Atendiendo a los principales ataques en
CONCLUSIONES 37 la capa física, quedan por solucionarse algunos desafíos, por ejemplo, la mejora
de factores como la línea de vista entre Alice y Bob, y el control sobre las
variaciones temporales y espaciales de donde son obtenidas las mediciones, pues un
adversario puede emplear un ataque por manipulación del canal para realizar sus
propias mediciones y obtener una clave falsa con la cual confundir al receptor. En
cuanto a la autenticación de la capa física los ataques de suplantación y errores de
estimación de CSI son un desafío.
RECOMENDACIONES
RECOMENDACIONES
Teniendo en cuenta que la seguridad de la capa física para redes inalámbricas constituye un
aspecto fundamental en las comunicaciones actuales y futuras, en el presente trabajo se
recomienda:
1- El análisis de nuevos mecanismos de seguridad de la capa física para redes
inalámbricas.
2- El análisis de los desafíos de diferentes tecnologías de red, como las redes
inalámbricas de sensores (WSN, Wireless Sensor Networks) para la implementación
de mecanismos de seguridad de la capa física.
REFERENCIAS BIBLIOGRÁFICAS
REFERENCIAS BIBLIOGRÁFICAS
[1] Yiliang Liu y Hsiao-Hwa Chen, «Physical Layer Security for Next Generation Wireless Networks: Theories, Technologies, and Challenges», IEEE Commun. Surv. Tutor., vol. XX, 2016.
[2] «Capa física, tipos de comunicación y medios físicos [WIKI. IES Haría. Informática]». [En línea]. Disponible en: https://smr.iesharia.org/wiki/doku.php/rde:ut2:capa_fisica. [Accedido: 29-mar-2018].
[3] SHANNON C E, «Communication theory of secrecy systems», Bell Syst. Tech. J., n.o 28(4), pp. 656-715, 1949.
[4] A. D. Wyner, «The wire-tap channel», Bell Syst Tech J, vol. 54, n.o 8, pp. 1355-387, oct. 1975.
[5] I. Csiszar y J. Korner, «Broadcast channels with confidential messages», IEEE Trans Inf Theory, vol. 24, pp. 339–348, may 1978.
[6] H. Yamamoto, «A coding theorem for secret sharing communication systems with two Gaussian wiretap channels», IEEE Trans Inf Theory, vol. 37, pp. 634–638, may 1991.
[7] S. L. Y. Cheong y M. Hellman, «The Gaussian wire-tap channel», IEEE Trans Inf Theory, vol. 24, pp. 451–456, jul. 1978.
[8] J. Barros y M. Rodrigues, «Secrecy capacity of wireless channels», 2006 IEEE Inter Sym Inf Theory, pp. 356–360, jul. 2006.
[9] H. Jeon, N. Kim, J. Choi, H. Lee, y J. Ha, «Bounds on secrecy capacity over correlated ergodic fading channels at high SNR», IEEE Trans Inf Theory, vol. 57, pp. 1975–1983, abr. 2011.
[10] S. C. Lin, «On ergodic secrecy capacity of fast fading MIMOME wiretap channel with statistical CSIT», presentado en 2013 Asia-Pacific Conf. Signal and Inf. Process. Association, 2013, pp. 1–4.
[11] Z. R. A. Khisti, «On the secrecy capacity of the wiretap channel with imperfect main channel estimation», IEEE Trans Commun, vol. 62, pp. 3652–3664, oct. 2014.
[12] E. Gvenkaya y H. Arslan, «Secure communication in frequency selective channels with fade-avoiding subchannel usage», presentado en 2014 IEEE ICC, 2014, pp. 813–818.
[13] A. Khisti y G. Wornell, «On the Gaussian MIMO wiretap channel», 2007 IEEE Inter Sym Inf Theory, pp. 2471–2475, jun. 2007.
[14] K. Wang y X. Wang, «SLNR-based transmit beamforming for MIMO wiretap channel», Wirel. Commun, pp. 1–13, 2012.
[15] Q. Li y W.-K. Ma, «Optimal and robust transmit designs for MISO channel secrecy by semidefinite programming», IEEE Trans Signal Process, vol. 59, pp. 3799–3812, ago. 2011.
[16] Lifeng Lai y Hesham El Gamal, «The RelayEavesdropper Channel: Cooperation for Secrecy», IEEE Trans. Inf. Theory, vol. 54, n.o 9, pp. 4005–4019, sep. 2008.
REFERENCIAS BIBLIOGRÁFICAS 40
[17] Yulong Zou, Xianbin Wang, W. Shen, y L. Hanzo, «Security Versus Reliability Analysis of Opportunistic Relaying», IEEE Trans. Veh. Technol., vol. 63, n.o 6, pp. 2653–2661, jul. 2014.
[18] B. Han, J. Li, J. Su, M. Guo, y B. Zhao, «Secrecy capacity optimization via cooperative relaying and jamming for WANETs», IEEE Trans Parallel Distrib. Syst., vol. 26, pp. 1117–1128, abr. 2015.
[19] S. Bayat, R. H. Y. Louie, Z. Han, B. Vucetic, y Y. Li, «Physical-layer security in distributed wireless networks using matching theory», IEEE Trans Inf Forensics Secur., vol. 8, pp. 717–732.
[20] «IEEE 802.15.4-2015 - IEEE Standard for Low-Rate Wireless Networks». [En línea]. Disponible en: https://standards.ieee.org/findstds/standard/802.15.4-2015.html. [Accedido: 13-jun-2018].
[21] D. Kapetanovic, G. Zheng, y F. Rusek, «Physical layer security for massive MIMO: An overview on passive eavesdropping and active attacks», IEEE Commun Mag., vol. 53, pp. 21–27, jun. 2015.
[22] A. Mukherjee y A. L. Swindlehurst, «A full-duplex active eavesdropper in MIMO wiretap channels: Construction and countermeasures», presentado en in 2011 45th Asilomar Conf. Signals, Systems and Computers, 2011, pp. 265– 269.
[23] Yosel Salinas Nuñez, «Propuesta de configuraciones de seguridad para Redes de Sensores Inalámbricos», Universidad Central “Marta Abreu” de Las Villas, Santa Clara, 2010.
[24] KUI REN, HAI SU, y QIAN WANG, «Secret key generation exploiting channel characteristics in wireless communications», IEEE Wirel. Commun, vol. 18, pp. 6–12, ago. 2011.
[25] A. Goldsmith, «Wireless Communications», Cambridge Univ. Press, Cambridge, 2005.
[26] Juan Antonio Bezanilla Rodríguez, «Estima de Canal Discriminatoria para Seguridad en Capa Física», Universidad de Cantabria, Cantabria, España, 2014.
[27] Andrew Thangaraj y Souvik Dihidar, «Applications of LDPC codes to the wiretap channel», IEEE Trans. Inf. Theory, vol. 53, n.o 8, pp. 2933–2945, ago. 2007.
[28] Demijan Klinc y Jeongseok Ha, «LDPC Codes for the GaussianWiretap Channel», IEEE Trans. Inf. Forensics Secur., vol. 6, n.o 3, pp. 532–564, sep. 2011.
[29] Hessam Mahdavifar y Alexander Vardy, «Achieving the secrecy capacity of wiretap channels using polar codes», IEEE Trans. Inf. Theory, vol. 57, n.o 10, pp. 6428–6443, oct. 2011.
[30] Charles H. Bennett y Gilles Brassard, «Privacy Amplification by Public Discussion», SIAM J. Comput., vol. 17, n.o 2, pp. 210–229, 1988.
[31] Jiwei Li, «A Critical Review of Physical Layer Security in Wireless Networking», University College London., London.
REFERENCIAS BIBLIOGRÁFICAS 41
[32] C. Bennett y G. Brassard, «Generalized privacy amplification», IEEE Trans Inf Theory, vol. 41, pp. 1915– 1923, nov. 1995.
[33] L. Xiao y L. Greenstein, «Fingerprints in the ether: Using the physical layer for wireless authentication», presentado en presentado en 2007 IEEE Inter. Conf. Commun., 2007, pp. 4646–4651.
[34] S. Shafiee y S. Ulukus, «Achievable rates in Gaussian MISO channels with secrecy constraints», 2007 IEEE Inter Sym Inf Theory, pp. 2466–2470, jun. 2007.
[35] A. Motahari y G. Bagherikaram, «The secrecy capacity region of the Gaussian MIMO broadcast channel», IEEE Trans Inf Theory, vol. 59, pp. 2673–2682, may 2013.
[36] Rohit. Negi y Satashu. Goel, «Secret communication using artificial noise», presentado en IEEE 62nd Vehicular Technology Conference (VTC), 2005, vol. 3, pp. 1906–1910.
[37] R. Bassily y S. Ulukus, «Deaf cooperation for secrecy with multiple antennas at the helper», IEEE Trans Inf Forensics Secur., vol. 7, pp. 1855–1864, dic. 2012.
[38] R. Bassily y S. Ulukus, «Deaf cooperation and relay selection strategies for secure communication in multiple relay networks», IEEE Trans Signal Process, vol. 61, pp. 1544–1554, mar. 2013.
[39] Jinlong Lu, J. Harshan, y Frédérique Oggier, «On wiretap codes, what they are, and what they (promise to) do for you», Division of Mathematical Sciences, Nanyang Technological University, Singapore, dic-2014.
[40] Yuval Cassuto y Zvonimir Bandic, «Low-Complexity Wire-Tap Codes with Security and Error-Correction Guarantees», IEEE Inf. Theory Workshop, 2010.
[41] L. Ozarow y A. D. Wyner, «Wire-tap channel II», ATT Bell Lab. Tech. J., vol. 63, n.o 10, pp. 2135–2157, dic. 1984.
[42] A. G. Orozco-Lugo y M. M. Lara, «Channel estimation using implicit training», IEEE Trans Signal Process, vol. 52, pp. 240–254, ene. 2004.
[43] M. Morelli y U. Mengali, «A comparison of pilot-aided channel estimation methods for OFDM systems», IEEE Trans Signal Process, vol. 49, pp. 3065–3073, dic. 2001.
[44] Y. Liu y S. C. Draper, «Exploiting channel diversity in secret key generation from multipath fading randomness», EEE Trans Inf Forensics Secur., vol. 7, pp. 1484–1497, oct. 2012.
[45] N. Islam y O. Graur, «LDPC code design aspects for physical-layer key reconciliation», 2015 IEEE GLOBECOM, pp. 1–7, dic. 2015.
[46] K. Chen y B. B. Natarajan, «Secret key generation rate with power allocation in relay-based LTE-A networks», IEEE Trans Inf Forensics Secur., vol. 10, pp. 2424–2434, nov. 2015.
[47] T. Shimizu y H. Iwai, «Physical-layer secret key agreement in two-way wireless relaying systems», IEEE Trans Inf Forensics Secur., vol. 6, pp. 650–660, sep. 2011.
REFERENCIAS BIBLIOGRÁFICAS 42
[48] S. Im y J. Choi, «Secret key agreement for massive MIMO systems with two-way training under pilot contamination attack», 2015 IEEE GLOBECOM, pp. 1–6, dic. 2015.
[49] K. Zeng, «Physical layer key generation in wireless networks: Challenges and opportunities», IEEE Commun Mag., vol. 53, pp. 33– 39, jun. 2015.
[50] C. D. T. T. J. Lee, «Secret group key generation in physical layer for mesh topology», 2015 IEEE GLOBECOM, pp. 1–6, dic. 2015.
[51] T. A. K. Higuchi, «Wireless secret key generation exploiting reactance-domain scalar response of multipath fading channels», IEEE Trans Antennas Propag., vol. 53, pp. 3776–3784, nov. 2005.
[52] Y. L. L. Pu, «RSS-based secret key generation in underwater acoustic networks: Advantages, challenges, and performance improvements», IEEE Commun Mag., vol. 54, pp. 32–38, feb. 2016.
[53] H. T. E. Alsusa, «Physical layer secret key exchange using phase randomization in MIMO-OFDM», 2015 IEEE GLOBECOM, pp. 1– 6, dic. 2015.
[54] M. B. J. Barros, «Wireless information-theoretic security», IEEE Trans Inf Theory, vol. 54, pp. 2515–2534, jun. 2008.
[55] O. G. J. Tan, «Secrecy outage capacity of fading channels», 2012 46th Annual Conf. Inf. Sciences and Systems, pp. 1–6, mar-2012.
[56] E. A. J. A. Wolf, «Secret key generation from reciprocal spatially correlated MIMO channels», 2013 IEEE GLOBECOM, pp. 1245–1250, dic. 2013.
[57] R. A. C. M. R. Bloch, «Polar coding for secret-key generation», IEEE Trans Inf Theory, vol. 61, pp. 6213–6237, nov. 2015.
[58] N. G. W. Lin, «Extrinsic channel-like fingerprint embedding for authenticating MIMO systems», IEEE Trans Wirel. Commun, vol. 10, pp. 4270–4281, dic. 2011.
[59] N. Goergen y T. Clancy, «Physical layer authentication watermarks through synthetic channel emulation», presentado en 2010 IEEE Sym. New Frontiers in Dynamic Spectrum, 2010, pp. 1–7.
[60] P. Yu y J. Baras, «Physical-layer authentication», IEEE Trans Inf Forensics Secur., vol. 3, pp. 38–51, mar. 2008.
[61] A. S. Y. Mao, «Robust and secure image hashing», IEEE Trans Inf Forensics Secur., vol. 1, pp. 215– 230, jun. 2006.
[62] N. G. W. Lin, «Authenticating MIMO transmissions using channel-like fingerprinting», presentado en 2010 IEEE GLOBECOM, 2010, pp. 1–6.
[63] X. W. Y. Wu, «Transmitter identification using embedded pseudo random sequences», IEEE Trans Broadcast, vol. 50, pp. 244–252, sep. 2004.
[64] D. S. K. Zeng, «PHY-CRAM: Physical layer challenge-response authentication mechanism for wireless networks», IEEE J Sel. Areas Commun, vol. 31, pp. 1817–1827, sep. 2013.
REFERENCIAS BIBLIOGRÁFICAS 43
[65] X. D. D. Shan, «Physical layer challengeresponse authentication in wireless networks with relay», presentado en 2014 IEEE INFOCOM, 2014, pp. 1276–1284.
[66] L. X. A. Reznik, «PHY-authentication protocol for spoofing detection in wireless networks», presentado en 2010 IEEE GLOBECOM, 2010, pp. 1–6.
[67] F. L. X. Wang, «A two dimensional quantization algorithm for CIR-based physical layer authentication», presentado en 2013 IEEE Inter. Conf. commun., 2013, pp. 4724–4728.
[68] F. L. X. Wang, «Robust physical layer authentication using inherent properties of channel impulse response», presentado en 2011 Conf. Military Commun., 2011, pp. 538–542.
[69] W. C. E. Laspe, «Intrinsic physical-layer authentication of integrated circuits», IEEE Trans Inf Forensics Secur., vol. 7, pp. 14–24, feb. 2012.
[70] J. H. C. Qian, «GenePrint: Generic and accurate physical-layer identification for UHFRFID tags», IEEEACM Trans Netw, vol. PP, n.o 99, pp. 1–1, 2015.
[71] D. R. M. Temple, «Authorized and rogue device discrimination using dimensionally reduced RF-DNA fingerprints», IEEE Trans Inf Forensics Secur., vol. 10, pp. 1180–1192, jun. 2015.
[72] C. P. N. Zhang, «Channel-based physical layer authentication», presentado en 2014 IEEE GLOBECOM, 2014, pp. 4114–4119.
[73] E. M. G. W. Wornell, «Authentication with distortion criteria», IEEE Trans Inf Theory, vol. 51, pp. 2523–2542, jul. 2005.
[74] A. M. Y. Hasan, «Physical layer security of hybrid spread spectrum systems», presentado en 2013 IEEE Sym. Radio and Wireless, 2013, pp. 370–372.
[75] T. L. J. Ren, «Physical layer built-in security analysis and enhancement of CDMA systems», presentado en 2005 IEEE Conf. Military Commun., 2005, vol. 2, pp. 956–962.
[76] V. Prabhu y M. Rodrigues, «On wireless channels with M-antenna eavesdroppers: Characterization of the outage probability and ɛ-outage secrecy capacity», IEEE Trans Inf Forensics Secur., vol. 6, pp. 853–860, sep. 2011.
[77] M. Z. I. S. T. Ratnarajah, «Secrecy capacity of Nakagami-m fading wireless channels in the presence of multiple eavesdroppers», presentado en 2009 Conf. Signals, Systems and Computers, 2009, pp. 829–833.
[78] P. P. R. Blahut, «Secrecy capacity of SIMO and slow fading channels», presentado en 2005 IEEE Inter. Sym. Inf. Theory, 2005, pp. 2152–2155.
[79] P. W. G. Yu, «On the secrecy capacity of fading wireless channel with multiple eavesdroppers», presentado en 2007 IEEE Inter. Sym. Inf. Theory, 2007, pp. 1301–1305.
[80] F. R. N. Laurenti, «Physical-layer secrecy for OFDM transmissions over fading channels», IEEE Trans Inf Forensics Secur., vol. 7, pp. 1354–1367, ago. 2012.
REFERENCIAS BIBLIOGRÁFICAS 44
[81] E. E. S. Ulukus, «Degraded compound multi- receiver wiretap channels», IEEE Trans Inf Theory, vol. 58, pp. 5681–5698, sep. 2012.
[82] Y. L. G. Kramer, «Compound wire-tap channels», EURASIP J Wirel. Commun Netw, vol. 2009, pp. 976– 1002, mar. 2009.
[83] T. L. V. Prabhakaran, «The secrecy capacity of a class of parallel Gaussian compound wiretap channels», presentado en 2008 IEEE Inter. Sym. Inf. Theory, 2008, pp. 116–120.
[84] X. H. A. Yener, «MIMO wiretap channels with unknown and varying eavesdropper channel states», IEEE Trans Inf Theory, vol. 60, pp. 6844–6869, nov. 2014.
[85] J. Tang, H. Wen, K. Zeng, L. Hu, y S. L. Chen, «Achieving Unconditional Security for MIMO-BAN under Short Blocklength Wiretap Code», en 2017 IEEE 86th Vehicular Technology Conference (VTC-Fall), 2017, pp. 1-5.
[86] S. Ali, V. Sivaraman, y D. Ostry, «Eliminating Reconciliation Cost in Secret Key Generation for Body-Worn Health Monitoring Devices», IEEE Trans Mob. Comp, vol. 13, n.o 12, pp. 2763–2776, dic. 2014.
[87] R. Jin, «Practical Secret Key Agreement for Full-Duplex Near Field Communications», 2014, pp. 217–228.
[88] F. Zhu, F. Gao, M. Yao, y H. Zou, «Joint information- and jamming-beamforming for physical layer security with full duplex base station», IEEE Trans. Signal Process., vol. 62, n.o 24, pp. 6391-6401, 2014.
[89] F. Zhu, F. Gao, T. Zhang, K. Sun, y M. Yao, «Physical-layer security for full duplex communications with self-interference mitigation», IEEE Trans Wirel. Commun, vol. 15, pp. 329–340, ene. 2016.
[90] T. S. Rappaport et al., «Millimeter wave mobile communications for 5G cellular: It will work!», IEEE Access, vol. 1, pp. 335–349, 2013.
[91] N. N. Alotaibi y K. A. Hamdi, «Switched phased-array transmission architecture for secure millimeter-wave wireless communication», IEEE Trans Commun, vol. 64, pp. 1303–1312, mar. 2016.
[92] N. N. Alotaibi y K. A. Hamdi, «Silent antenna hopping transmission technique for secure millimeter-wave wireless communication», 2015 IEEE GLOBECOM, pp. 1–6, dic. 2015.
[93] F. Rusek et al., «Scaling up MIMO: Opportunities and challenges with very large arrays», IEEE Signal Process Mag., vol. 30, pp. 40–60, ene. 2013.
[94] V. M. Prabhakaran, K. Eswaran, y K. Ramchandran, «Secrecy via Sources and Channels», IEEE Trans Info Theory, vol. 58, n.o 11, pp. 6747–6765, nov. 2012.
[95] K. K. Venkatasubramanian, «Pska: Usable and Secure Key Agreement Scheme for Body Area Networks», IEEE Trans Info Tech Biomed, vol. 14, n.o 1, pp. 60–68, ene. 2010.
[96] D. Boris y L. Heinrich, «Attacks on physicallayer identification», presentado en 2010 Proc. ACM Conf. Inf. Wireless Netw. Security, 2010, pp. 89–98.
REFERENCIAS BIBLIOGRÁFICAS 45
[97] Q. Xiong y Y.-C. Liang, «An energy-ratiobased approach for detecting pilot spoofing attack in multiple-antenna systems», IEEE Trans Inf Forensics Secur., vol. 10, pp. 932– 940, may 2015.
[98] P. Baracca y N. Laurenti, «Physical layer authentication over MIMO fading wiretap channels», IEEE Trans Wirel. Commun, vol. 11, pp. 2564–2573, jul. 2012.
[99] L. Xiao y L. Greenstein, «Using the physical layer for wireless authentication in time-variant channels», IEEE Trans Wirel. Commun, vol. 7, pp. 2571–2579, jul. 2008.