SEGURIDAD DE LA CAPA FÍSICA PARA REDES INALÁMBRICAS

56
SEGURIDAD DE LA CAPA FÍSICA PARA REDES INALÁMBRICAS Autor: Ernesto Hernández Siverio Tutores: Dr. C. Vitalio Alfonso Reguera Ms.C Yaime Fernández Jiménez Departamento de Electrónica y Telecomunicaciones , Junio 2018

Transcript of SEGURIDAD DE LA CAPA FÍSICA PARA REDES INALÁMBRICAS

SEGURIDAD DE LA CAPA FÍSICA PARA REDES INALÁMBRICAS

Autor: Ernesto Hernández Siverio

Tutores: Dr. C. Vitalio Alfonso Reguera

Ms.C Yaime Fernández Jiménez

Departamento de Electrónica y Telecomunicaciones

, Junio 2018

Este documento es Propiedad Patrimonial de la Universidad Central “Marta Abreu” de

Las Villas, y se encuentra depositado en los fondos de la Biblioteca Universitaria “Chiqui

Gómez Lubian” subordinada a la Dirección de Información Científico Técnica de la

mencionada casa de altos estudios.

Se autoriza su utilización bajo la licencia siguiente:

Atribución- No Comercial- Compartir Igual

Para cualquier información contacte con:

Dirección de Información Científico Técnica. Universidad Central “Marta Abreu” de Las

Villas. Carretera a Camajuaní. Km 5½. Santa Clara. Villa Clara. Cuba. CP. 54 830

Teléfonos.: +53 01 42281503-1419

i

PENSAMIENTO

"Hay una fuerza motriz más poderosa que el vapor, la electricidad y la energía

atómica: la voluntad".

Albert Einstein

ii

DEDICATORIA

A mis padres, por su apoyo y paciencia.

A mis abuelos, por existir.

A mi hermana, por ser tan especial en mi vida

A mi familia, por creer en mí.

A mis amigos, que comparten mi día a día.

A los que verdaderamente cuentan.

iii

AGRADECIMIENTOS

A mis padres por su apoyo y amor incondicional. Por ser ejemplos de

persona y de profesional.

A mis queridos abuelos Antonia “Tana”, Angelina, Antonio y “Severo” que en

paz descanse.

A mi hermana Eilyn, por estar siempre.

A mis tíos y tías, por su apoyo en todo momento.

A todos mis primos.

A mis buenos amigos por estar en los buenos y malos momentos y por compartir

tantas experiencias.

A mis tutores Yaime Fernández Jiménez y Vitalio Alfonso Reguera, por su

paciencia y ejemplo.

A todos mis profesores en la etapa de estudios universitarios, que compartieron sus

saberes sin pedir nada a cambio. Por ser ejemplos de profesionalidad.

A todas aquellas personas que me han brindado su apoyo, y que de una forma u

otra me han apoyado en la culminación de mi carrera y de este trabajo, les

agradezco profundamente.

Muchas Gracias

iv

TAREA TÉCNICA

Para confeccionar el presente trabajo y alcanzar los resultados esperados, fue necesario

elaborar las tareas siguientes:

• Caracterización de la seguridad de la capa física para redes inalámbricas.

• Descripción de los los principales mecanismos en la seguridad de la capa física para

redes inalámbricas.

• Identificación de los principales desafíos para la seguridad de la capa física en redes

inalámbricas.

• Elaboración del informe final del Trabajo de Diploma.

Firma del Autor Firma del Tutor

v

RESUMEN

La seguridad de la capa física para redes inalámbricas constituye un tema novedoso. En el presente

trabajo se realiza un estudio sobre los principales mecanismo de seguridad de la capa física,

existentes en la actualidad. Estos mecanismos se basan en los códigos wire-tap, la generación de

clave y la autenticación de capa física. A su vez, se abordan los mecanismos de generación de clave

física basados en CSI, RSS, fase y códigos wire-tap. Además, se caracterizan los mecanismos de

autenticación de capa física basados en CSI, el reconocimiento de radio frecuencia y basados en

códigos wire-tap. Para finalizar el estudio se proponen los principales desafíos para cada uno de los

mecanismos mencionados anteriormente, con el objetivo de establecer las direcciones hacia nuevas

investigaciones que permitan un mayor aprovechamiento de los mecanismos de seguridad de la

capa física.

Palabras Clave: Seguridad de la capa física; canal wire-tap; desafíos de la seguridad de la capa

física.

vi

LISTA DE ACRÓNIMOS

AF Amplify and Forward

AN Artificial Noise

AWGN Additive White Gaussian Noise

BER Bit Error Rate

CDMA Code Division Multiple Access

CF Compress and Forward

CSI Channel State Information

D-H Protocol Diffie-Hellman Protocol

DF Decode and Forward

DMC Discrete Memoryless Channels

GVSD Generalized Singular Value Decomposition

IoT Internet of Things

LDPC Low-Density Parity-Check

LR-WPAN Low Rate-Wireless Personal Area Network

MAC Medium Access Control

MIMO Multi-Input-Multiple-Output

MISO Multi-Input-Single-Output

ML Maximum Likelihood

NF Noise and Forward

OFDM Orthogonal Frequency Division Multiplexing

OSI Open System Interconnection

QPSK Quadrature Phase Shift Keyin

RF Radio Frequency

vii

RSS Intensity of the Received Signal

TDD Time-Division Duplex

TA Trusted Authority

WSN Wireless Sensor Networks

ZF Zero Forcing

viii

TABLA DE CONTENIDO

PENSAMIENTO ..................................................................................................................... i

DEDICATORIA .................................................................................................................... ii

AGRADECIMIENTOS ........................................................................................................ iii

TAREA TÉCNICA ................................................................................................................ iv

RESUMEN ............................................................................................................................. v

LISTA DE ACRÓNIMOS ..................................................................................................... vi

INTRODUCCIÓN .................................................................................................................. 1

CAPÍTULO 1. FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA ............... 4

1.1 Capa física .................................................................................................................... 4

1.1.1 Principales ataques en la capa física ...................................................................... 4

1.2 Seguridad de la capa física ........................................................................................... 5

1.2.1 Antecedentes de la seguridad de la capa física ...................................................... 6

1.3 Mecanismos de seguridad de la capa física ................................................................. 8

1.3.1 Códigos Wire-tap ................................................................................................... 8

1.3.2 Generación de clave física ................................................................................... 10

1.3.3 Autenticación de capa física ................................................................................ 11

1.4 Tecnologías en la seguridad de la capa física ............................................................ 13

1.4.1 Multi-antena ........................................................................................................ 13

1. 4. 2 Relevo seguro .................................................................................................... 14

1.5 Conclusiones del capítulo .......................................................................................... 15

CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA ....................... 17

2.1 Códigos Wire-tap ....................................................................................................... 17

ix

2.2 Generación de clave física ......................................................................................... 19

2.2.1 Generación de clave física basadas en CSI ..................................................... 20

2.2.2 Generación de claves basado en RSS y basados en fase ................................ 21

2.2.3 Generación de clave física basada en códigos Wire-tap ................................. 23

2.3 Autenticación de capa física ...................................................................................... 23

2.3.1 Autenticación basada en CSI .......................................................................... 23

2.3.2 Reconocimiento de RF .................................................................................... 26

2.3.3 Autenticación basada en códigos Wire-tap ..................................................... 28

2.4 Conclusiones del capítulo .......................................................................................... 29

CAPÍTULO 3. DESAFÍOS DE LOS MECANISMOS DE SEGURIDAD DE LA CAPA

FÍSICA .................................................................................................................................. 30

3.1 Desafíos en los códigos Wire-tap .............................................................................. 30

3.2 Desafíos en la generación de clave física .................................................................. 31

3.3 Desafíos en la autenticación de capa física ................................................................ 34

3.4 Conclusiones del capítulo .......................................................................................... 34

CONCLUSIONES ................................................................................................................ 36

RECOMENDACIONES ....................................................................................................... 38

REFERENCIAS BIBLIOGRÁFICAS ................................................................................. 39

1

INTRODUCCIÓN

Las redes de comunicación inalámbricas son vulnerables a diferentes tipos de ataques,

debido a la naturaleza inalámbrica de los canales de radio. Dos requisitos básicos de

seguridad contra estas amenazas son la confidencialidad y la autenticación. La

confidencialidad asegura que solo los usuarios autorizados tengan acceso a determinada

información. Por su parte la autenticación identifica el transmisor legítimo y confirma que

una comunicación proviene de una determinada entidad. Los enfoques de seguridad

tradicionales emplean algoritmos criptográficos simétricos y asimétricos, de alta

complejidad computacional. Sin embargo, recientemente se han propuesto mecanismos de

seguridad que se implementa en la capa física mediante la explotación de la aleatoriedad

del medio de transmisión para lograr la confidencialidad y autenticación [1] [2].

El origen de la investigación de la seguridad de la capa física se remonta al análisis del

secreto teórico de la información de Shannon [3], quien definió que el nivel de seguridad

depende de la cantidad de información conocida por los atacantes. Un secreto perfecto se

puede lograr cuando los intrusos ignoran la información transmitida.

Las comunicaciones confidenciales pueden lograr una tasa máxima de transmisión de

mensajes utilizando codificación de canal wire-tap, cuya velocidad se define como la

capacidad secreta de Wyner [4]. En realidad, Wyner solo demostró que es posible

implementar comunicaciones seguras en canales de transmisión degradados. Los conceptos

de seguridad de capa física se han vuelto más populares con la introducción de canales no

degradados [5], canales gaussianos [6], [7], canales de desvanecimiento de pequeña escala

[8]–[12], canales de múltiples antenas [13]–[15], y canales de retransmisión [16]–[19].

Además, la generación de la clave de capa física está emergiendo como una tecnología

confidencial prometedora, que explota las características aleatorias de la capa física para

INTRODUCCIÓN 2

compartir claves secretas. Estas características aleatorias, como la información de estado

del canal (CSI, Channel State Information), fuerza de la señal recibida (RSS, Intensity of

the Received Signal) o la información de fase, son materias primas para generar claves

secretas para dos terminales.

En las últimas dos décadas, los investigadores han desarrollado una cantidad significativa

de teorías, tecnologías, algoritmos y soluciones matemáticas para abordar la seguridad de la

capa física. Dependiendo de cada escenario, tecnología o requerimientos de seguridad

surgen nuevos mecanismos de seguridad de capa física y con ello nuevos desafíos. Estos

desafíos pueden generalizarse en un simple canal punto a punto y pueden complicarse aún

más en los sistemas inalámbricos modernos. Teniendo en cuenta lo anterior surge como

problema científico de esta investigación:

¿Cuáles son los desafíos actuales de los mecanismos de seguridad de la capa física para

redes inalámbricas?

La investigación tiene como objeto de estudio la seguridad de la capa física para redes

inalámbricas y su campo de acción lo constituyen los distintos mecanismos de seguridad

de la capa física para redes inalámbricas.

En correspondencia con el problema científico, el objetivo general de esta investigación

es: Exponer los principales desafíos en los diferentes mecanismos de seguridad de la capa

física para redes inalámbricas. Para dar cumplimiento al objetivo general fueron trazados

los siguientes objetivos específicos:

1- Caracterizar la seguridad de la capa física para redes inalámbricas

2- Describir los principales mecanismos en la seguridad de la capa física para redes

inalámbricas.

3- Identificar los principales desafíos o retos futuros de los mecanismos de seguridad

de la capa física en redes inalámbricas.

En el desarrollo de la investigación se da respuesta a las siguientes interrogantes

científicas:

• ¿En qué se basa la seguridad de la capa física en redes inalámbricas?

• ¿Qué mecanismos de la seguridad de la capa física para redes inalámbricas existen?

INTRODUCCIÓN 3

• ¿Cuáles son los principales desafíos que presenta la seguridad de la capa física para

redes inalámbricas?

Organización del informe

Para satisfacer los objetivos planteados el trabajo se dividió en: introducción, tres capítulos,

conclusiones, recomendaciones y referencias bibliográficas.

En el primer capítulo se aborda los fundamentos generales de la seguridad de la capa física

e identifican los mecanismos principales. En el capítulo dos se describen los principales

mecanismos de seguridad de la capa física. Por último, en el capítulo tercero se exponen los

desafíos de estos mecanismos, abriendo el camino a nuevas investigaciones de la seguridad

de la capa física para redes inalámbricas.

En las conclusiones se realiza un análisis crítico de la investigación y los desafíos

fundamentales de los mecanismos de seguridad de la capa física. Las recomendaciones están

encaminadas a enriquecer futuras investigaciones sobre el tema.

CAPÍTULO 1

CAPÍTULO 1. FUNDAMENTOS DE LA SEGURIDAD DE LA

CAPA FÍSICA

En el presente capítulo se establecen los fundamentos teóricos necesarios para abordar la

problemática de investigación. En el epígrafe 1.1 se exponen características de la capa

física. En los epígrafes 1.2 se resumen los principales conceptos asociados a la seguridad de

esta capa. En el epígrafe 1.3 se abordan diferentes mecanismos, divididos en códigos wire-

tap, generación de clave física, y autenticación de capa física. Mientras que en el epígrafe

1.4 se aborda la seguridad de la capa física en diferentes tecnologías como múltiples

antenas y tecnologías de retransmisión. Por último, en el epígrafe 1.5 se abordan las

conclusiones del capítulo.

1.1 Capa física

El estándar que define la capa física para dispositivos fijos, portátiles o móviles sin batería

o con requerimientos de consumo para baterías limitadas que operen en redes inalámbricas

personales de área local con tasas bajas de envío de datos (LR-WPAN, Low Rate-Wireless

Personal Area Network) es el IEEE 802.15.4 [20].

La capa física es la que proporciona una interfaz entre la subcapa de control de acceso al

medio (MAC, Medium Access Control) y el canal de radio, a través del firmware y el

hardware de radio frecuencia (RF, Radio Frequency). Además, define las características

físicas y funciones del enlace inalámbrico, entre las que se pueden citar las siguientes:

bandas de frecuencia y número de canales de cada banda, la potencia de transmisión, la

posibilidad de habilitar y deshabilitar el módulo de radio y la selección del canal.

1.1.1 Principales ataques en la capa física

Los estudios sobre la seguridad de la capa física, según el tipo de ataque, se clasifican en

los siguientes grupos [1] :

• El primer grupo de estudios se centra en el espionaje (eavesdropping), que a su vez

pueden clasificarse como espías (eavesdroppers) activos y espías silenciosos. La

diferencia entre los dos es que los espías activos que trabajan como partes de la

comunicación envían algunos mensajes a los transmisores por accidente. Los espías

CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA

5

silenciosos escuchan los mensajes mientras se mantienen en silencio, es decir, no

propagan una señal, por lo que dificulta que el transmisor o receptor legítimo

detecten al espía.

• El segundo grupo de los estudios trata los ataques de Jamming asistido por

eavesdropping. Estos ataques tienen como objetivo mejorar las habilidades del

espía (eavesdropping). Este ataque fue investigado en [21], [22].

• El tercer grupo de los estudios es otro ataque activo, el de suplantación de

identidad. Durante la suplantación de identidad, el usuario malicioso puede ocupar

el papel de transmisor o receptor. El proceso en el que el usuario malicioso ocupa el

papel del transmisor e interfiere en la comunicación se conoce como noise-

spoofing. El spoofer transmite una señal a los receptores, su objetivo es engañar a

los receptores. Mientras que el proceso en el que el usuario malicioso ocupa el

papel del receptor e impide la correcta recepción del mensaje se conoce como noise

jamming.

• El último grupo de los estudios es la falsificación de mensajes: es un cambio

malicioso de los datos, es decir, el atacante altera un mensaje legítimo

borrándolo, cambiándolo o reordenándolo. El objetivo es hacer pasar la versión

modificada por original. Los adversarios pueden ser capaces de ampliar o

acortar las rutas de origen, generar mensajes de falso error y particionar la red

[23].

1.2 Seguridad de la capa física

Las peculiaridades de la seguridad de la capa física es que aprovecha las características del

canal inalámbrico y la aleatoriedad del ruido de la señal para limitar la cantidad de

información que puede obtenerse por un intruso no autorizado. Además, emplea conceptos

de la teoría de la información, cuyos principios se basan en el análisis de la transmisión de

datos, y no en complejos algoritmos de cifrado, propensos a ser descifrados por el

incremento del poder computacional del intruso.

Los métodos de seguridad de capa física están construidos sobre las propiedades del canal

inalámbrico, las cuales son [24]:

CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA

6

Variación temporal: debido a los movimientos de las entidades en el entorno de

comunicación, la señal recibida experimenta diferentes desvanecimientos a lo largo

del tiempo. Teóricamente, el desvanecimiento en dos puntos de tiempo es

independiente si el intervalo entre los dos puntos de tiempo es mayor que el tiempo

de coherencia del canal. En las comunicaciones inalámbricas, el tiempo de

coherencia es una medida estadística de la duración del tiempo durante el cual la

información de estado del canal es esencialmente invariante, y cuantifica la

similitud de la respuesta del canal en diferentes momentos.

Variación espacial: en un entorno multitrayecto, los receptores en diferentes lugares

reciben señales que experimentan desvanecimientos diferentes e independientes del

mismo transmisor. De acuerdo con la teoría de la comunicación [25], una entidad

que se encuentra al menos λ / 2 (λ es la longitud de onda) lejos de los nodos de la

red experimenta desvanecimientos estadísticamente independientes de los

desvanecimientos entre los nodos que se comunican.

Reciprocidad del canal: los dos transceptores que se encuentran en los extremos del

mismo enlace inalámbrico experimentan un desvanecimiento multitrayecto que es

teóricamente idéntico en el tiempo de coherencia [24].

Es obvio que mientras las variaciones temporales y espaciales pueden explotarse para

cumplir los objetivos de seguridad, la propiedad de reciprocidad puede explotarse para la

generación de claves.

En comparación con la criptografía convencional que funciona para garantizar que todas las

entidades involucradas carguen información criptográfica adecuada y autenticada, las

tecnologías de seguridad de la capa física realizan funciones de seguridad sin tener en

cuenta cómo se ejecutan esos protocolos de seguridad. En otras palabras, no requiere

implementar esquemas de seguridad o algoritmos adicionales en otras capas por encima de

la capa física [1].

1.2.1 Antecedentes de la seguridad de la capa física

Las investigaciones relacionadas con la seguridad de la capa física se pueden remontar al

trabajo pionero de Shannon [3]. En [3], Shannon consideró un modelo de sistema donde el

par fuente-destino se comunica a través de un canal sin ruido, y un espía escucha las

CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA

7

señales enviadas por el canal. Basado en este escenario Shannon planteó que una

comunicación tendrá un secretismo perfecto (perfect secrecy) si la incertidumbre de un

criptoanalista adversario tras escuchar la transmisiones es igual a la que tenía a priori. Es

decir, que la entropía (H) del mensaje para el adversario es la misma tanto antes de la

transmisión de información como tras haber escuchado la comunicación, lo cual se puede

expresar como:

𝐻𝐻( �𝑀𝑀|𝑋𝑋) = 𝐻𝐻(𝑀𝑀) (1.1)

En el ámbito de la seguridad en comunicaciones también se enuncia el concepto de

capacidad secreta (secrecy capacity) como la mayor tasa de bit que se puede conseguirse de

forma que el receptor reciba el mensaje sin errores, manteniendo el secretismo perfecto de

la comunicación. Shannon estudio ampliamente este concepto, logrando un esquema de

codificación que demuestra que cumpla estas condiciones [3].

Continuando el trabajo de Shannon, Wyner definió el canal wire-tap, como se muestra en la

figura 1.1. Donde hay dos canales, el principal y el canal correspondiente al espía

(eavesdropper). En un primer caso ambos canales se asumen como canales discretos sin

memoria (DMC, Discrete Memoryless Channels) por lo que el ruido inherente en un canal

es independiente del otro.

Figura 1.1 Canal de wire-tap definido por Wyner [26].

Un segundo caso surge del mismo esquema, asumiendo canales no independientes donde

Eve puede escoger un subconjunto especifico de los símbolos de datos transmitidos, este

ataque puede ser activo puesto que Eve puede recibir información enviada por Alice [4].

CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA

8

Aproximándose al caso más realista, se definió la capacidad secreta de un canal wire-tap en

el caso en el cual la señal transmitida por Alice esté contaminada por ruido auditivo blanco

Gaussiano (AWGN, Additive White Gaussian Noise), como:

𝐶𝐶𝑠𝑠 = (𝐶𝐶𝐴𝐴𝐴𝐴 − 𝐶𝐶𝐴𝐴𝐴𝐴)+ (1.2)

Como se muestra en la expresión 1.2, la capacidad secreta de un canal es la diferencia entre

las capacidades del enlace legítimo y no legítimo. Donde cada uno de los términos es la

capacidad de Shannon del canal correspondiente a Bob y Eve, definida como 𝐶𝐶 =

𝑊𝑊𝑊𝑊𝑊𝑊𝑊𝑊 (1 + 𝑆𝑆𝑆𝑆𝑆𝑆). Por lo tanto, si se quiere aumentar la capacidad secreta se debe reducir

la capacidad del eavesdropper sin que lo haga la del receptor legítimo. Posteriormente, este

concepto se generalizó a diferentes canales.

1.3 Mecanismos de seguridad de la capa física

Para facilitar la implementación de la seguridad de la capa física mejorando la velocidad de

transmisión y verificando las identidades de los terminales, se proponen varios

mecanismos. Se pueden categorizar como: mecanismo de diseños de códigos de escuchas

(wire-tap), mecanismo de generación de clave física y autenticación de la capa física [1].

1.3.1 Códigos Wire-tap

De acuerdo con la teoría de la información sobre la seguridad de la capa física, la clave para

implementar la codificación es comprender las características de los esquemas de

codificación conocidos y luego integrar los códigos en escenarios más complejos. Además

de los esquemas de codificación wire-tap no estructuradas, se han propuesto esquemas

prácticos de codificación wire-tap basados en la codificación de chequeo de paridad de baja

densidad (LDPC, Low-Density Parity-Check) [27], [28] y la codificación polar [29] para

lograr la confidencialidad. Estos esquemas de codificación pertenecen a códigos

estructurados. Por ejemplo, en [27] se consideran canales principales sin ruido, canales de

borrado binario y canales binarios simétricos como casos especiales para canales wire-tap,

luego propusieron códigos específicos de LDPC para lograr el secreto.

CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA

9

El esquema de codificación en [28] también es propuesto en base a la codificación LDPC,

pero usado en escenarios de canales gaussianos, produciendo una razón de error de bit

(BER, Bit Error Rate) cercana a 0.5 para Eve.

En ambos investigaciones [27] [28], se puede codificar en tiempo lineal, y se puede aplicar

con longitudes de bloque finitas. En [29] se utiliza códigos polares como una instancia de

modelos de canales wire-tap, donde tanto el canal principal como el canal wire-tap son

simétricos binarios. Los esquemas de codificación polar se derivan de un fenómeno

llamado polarización, que es diferente de otros esquemas de codificación de wire-tap

estructurados. La codificación wire-tap basada en códigos polares se ilustra en la figura 1.2

[1].

Figura 1.2 Codificación del canal wire-tap basada en códigos polares [1].

En la figura 1.2 se observa que dado un conjunto de canales polarizados, Alice transmite

bits aleatorios sobre los canales que son buenos para Eve y Bob, los bits de información

sobre los distintos canales que son buenos para Bob pero malos para Eve, y ceros sobre los

canales que son malos para ambos Bob y Eve. Además se muestra intuitivamente el

fenómeno de polarización del canal, donde el canal se divide en subcanales sin ruido y

subcanales de ruido puro. Los bits de información llegan a Bob a través de canales buenos

(casi silenciosos). Por lo tanto, Bob debería ser capaz de reconstruirlos con una

probabilidad de error muy baja. Por otro lado, los mismos bits pasan a través de canales

malos (casi inútiles) a Eve. Por lo tanto, Eve no podrá deducir mucha información de sus

observaciones [1].

CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA

10

1.3.2 Generación de clave física

La seguridad de la capa física, en su intento de sustituir a la criptografía, ha imitado las

técnicas de generación de claves para la transmisión de información secreta. La estrecha

relación de la generación de claves con el medio de transmisión, garantiza en teoría, una

capacidad de secretismo que supera las expectativas de seguridad de la criptografía [1].

Un punto de interés es el relativo a la distribución de las claves, que en la seguridad de la

capa física se realiza de manera simultánea al proceso de generación, aprovechando las

propiedades de aleatoriedad de los canales de comunicación, presentes en los fenómenos

físicos que se producen en el nivel físico del modelo de Interconexión de Sistemas Abiertos

(OSI, Open System Interconnection). En criptografía, el problema de una distribución

eficiente de las claves aún no ha encontrado solución, por lo que la seguridad de la capa

física aventaja a la criptografía en este sentido.

La rama de la seguridad teórica de la información basada en claves fue iniciada por el

trabajo de Maurer [30] sobre el acuerdo de clave secreta sobre el canal público. El

protocolo propuesto incluye dos subprocesos principales, la reconciliación de la

información y la amplificación de la privacidad [31].

Métodos recientes incluyen principalmente la generación de claves basadas en CSI, RSS,

fase y códigos wire-tap [1]. Aunque existe un método alternativo pero más práctico

presentado en [32], el cual es la generación de claves acumuladas a partir de códigos wire-

tap transmitidos a través de canales wire-tap, aunque los esquemas de codificación wire-tap

son difíciles de lograr suficientes capacidades secretas en escenarios de canales principales

malos. En la figura 1.3 se muestra el proceso de generación de clave física general que

incluye los sub-procesos de extracción de la aleatoriedad, cuantificación, reconciliación de

la información y amplificación de la privacidad [1].

CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA

11

Figura 1.3 Modelo general de generación de clave física [1].

En la figura 1.3 se observa que dos terminales se encuentran en los extremos del mismo

canal inalámbrico dúplex por división de tiempo (TDD, Time-Division Duplex). En el

subproceso de extracción de aleatoriedad, Alice y Bob miden CSI, RSS o información de

fase. Cada parámetro medido es teóricamente idéntico cuando Alice y Bob están

conectados en el mismo canal inalámbrico, y pueden ser diferentes cuando Eva se

encuentra a la mitad de la longitud de onda de Bob. El subproceso de cuantificación se usa

para cuantificar la aleatoriedad extraída en bits. El subproceso de conciliación se lleva a

cabo de forma síncrona entre Alice y Bob para garantizar que las claves generadas por

separado en ambos lados sean idénticas. El subproceso de amplificación de privacidad es

un método para eliminar la información parcial de Eve sobre la clave [1].

1.3.3 Autenticación de capa física

La autenticación de la capa física no debe ignorarse porque funciona como una firma digital

para verificar la validez de la identidad de un transmisor. Hay tres tecnologías dedicadas a

la autenticación de la capa física: la autenticación basada en CSI, los enfoques de

reconocimiento de radio frecuencia y la autenticación basada en códigos wire-tap.

CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA

12

La esencia del modelo de autenticación de capa física es reconocer la información de

identidad, que se basa en la singularidad de los CSI del medio en todos los canales de

transmisión y recepción [33]. Realizando una estimación de canal mediante señales piloto y

pruebas de hipótesis para determinar si los intentos de comunicación actuales y previos son

realizados por el mismo terminal de transmisión. Las señales piloto son las técnicas

estándar para sondear los canales, incluyen el sondeo de estilo de impulsos y el sondeo

multi-tonal [1].

En la figura 1.4 se observa como Bob quien almacena la información de estado del canal

entre Alice y Bob puede verificar la señal transmitida desde Alice mediante la estimación

del canal y la prueba de hipótesis. Bob y un receptor inconsciente, llamado Carol pueden

decodificar la información sin errores, pero solo Bob puede autenticar las señales. El

imitador es un atacante que quiere hacerse pasar por Alice. Además esta figura, que es un

modelo de autenticación de capa física con canales gaussianos, supone que Bob primero

almacena la información de estado del canal ℎ𝑎𝑎𝑎𝑎 de Alice. Bob puede decidir si un terminal

transmisor sigue siendo Alice cuando recibe señales posteriores.

Figura 1.4 Modelo de autenticación de capa física general [1].

La decisión se toma en base a una versión medida y ruidosa de ℎ𝑡𝑡 por estimación de canal.

Bob usa una prueba de hipótesis simple para decidir si el terminal transmisor es Alice o un

posible intruso, según lo dado por:

�𝐻𝐻0:ℎ𝑡𝑡 = ℎ𝑎𝑎𝑎𝑎 ,𝐻𝐻1:ℎ𝑡𝑡 ≠ ℎ𝑎𝑎𝑎𝑎 ,

� (1.3)

CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA

13

donde la hipótesis nula 𝐻𝐻0 significa que la terminal no es un intruso, y Bob acepta esta

hipótesis si la estadística de prueba que calculó es ℎ𝑡𝑡 = ℎ𝑎𝑎𝑎𝑎 . De lo contrario, acepta la

hipótesis alternativa, 𝐻𝐻1 , que indica que la terminal solicitante es un intruso [1].

1.4 Tecnologías en la seguridad de la capa física

Dentro de las tecnologías en las que puede implementarse la seguridad de la capa física

encontramos las tecnologías seguras de múltiples antenas y tecnologías de relevo seguro.

En este epígrafe abordaremos ambas tecnologías permitiéndonos conocer un poco más

acerca de ellas. En este trabajo solo abordaremos estas dos tecnologías debido a su gran

aplicación, aunque no son las únicas, también están por ejemplo las redes inalámbricas de

sensores, entre otras.

1.4.1 Multi-antena

En los sistemas de múltiples antenas, como su nombre lo indica, los transmisores y los

receptores están equipados con múltiples antenas, que utilizan el procesamiento de señal de

espacio-tiempo para mejorar las velocidades de transmisión inalámbrica. Las tecnologías

seguras de múltiples antenas sirven para el mismo propósito con los sistemas de multi-

antena normales para lograr un límite superior en la capacidad de secreto de los canales de

wire-tap de antenas múltiples.

La esencia de la investigación de múltiples antenas segura es aumentar la diferencia de

intensidad de señal entre Bob y Eve. En [34] se emplean técnicas de múltiples entradas y

una única salida (MISO, Multi-Input-Single-Output) para generar la misma información en

diferentes antenas y que esté lo más cerca posible de la dirección del canal principal.

Cuando Bob también está equipado con antenas múltiples, Alice usa una técnica de

formación de haces basada en descomposición del valor singularizado generalizado

(GSVD, Generalized Singular Value Decomposition) [13] para descomponer el canal

principal y el canal wire-tap en un conjunto de canales secundarios independientes, que se

pueden seleccionar libremente y codificar por separado.

Por su parte, los autores en [14] utilizaron otras tecnologías seguras de procesamiento de

señales basadas en la codificación previa de cero forzado (ZF, Zero Forcing), donde los

CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA

14

mensajes se transmiten a Bob a través de una dirección cambiante de formación de haz, que

es lo más ortogonal posible al canal de Eve. Cuando la cantidad de antenas de Alicia es

mayor que la de Eve, la precodificación de ZF es superior a la formación de haces porque

es posible encontrar los espacios nulos de Eve.

En [15]-[35] se aborda la optimización de la matriz de covarianza de transmisión basada en

herramientas convexas (CVX) para la maximización de la capacidad secreta en MISO y

MIMO (Multi-Input-Multiple-Output), respectivamente. Solo los métodos basados en CVX

pueden proporcionar una capacidad secreta óptima, sin embargo utilizan un procedimiento

complejo debido a que los objetivos son matrices.

En [36] se utiliza antenas para crear símbolos de ruido artificial (AN, Artificial Noise), que

se encuentran en los espacios nulos de los canales principales, de modo que no afectan a

Bob, mientras que el canal de Eve se degrada con una alta probabilidad [1].

1.4.2 Relevo seguro

Los sistemas de retransmisión juegan un papel importante en las redes inalámbricas de

múltiples saltos, cuando los transmisores tienen una potencia limitada para enviar mensajes.

Mediante la explotación de estrategias cooperativas de retransmisión [16], como

decodificación y reenvío (DF, Decode and Forward), amplificación y reenvío (AF, Amplify

and Forward), ruido y reenvío (NF, Noise and Forward), y compresión y reenvío (CF,

Compress and Forward), los nodos relevos pueden mejorar las capacidades secretas de los

sistemas de redes inalámbricas.

En las estrategias de DF, un relevo que coopera con Alice decodifica los mensajes al

recibirlos, y luego re-codifica los mensajes antes de enviarlos a Bob. La capacidad secreta

de DF es cero cuando el canal de Alice y del relevo es más ruidoso que el canal de Alice a

Bob.

En las estrategias de AF, Alice codifica sus mensajes y los envía a un relevo en el primer

intervalo. Luego, el relevo envía una versión ponderada de las señales ruidosas recibidas en

el segundo intervalo, mientras que Alice envía la combinación de señales recientes y

anteriores si hay un canal directo entre Alice y Bob. De esta forma, las señales transmitidas

mejoran a medida que se mejora la capacidad secreta.

CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA

15

Las estrategias NF transforman los canales asistidos por retransmisión en dos canales

compuestos. En el primer canal Alice retransmite a Bob, el relevo envía mensajes para Bob.

En el segundo canal Alice retransmite a Eve, el relevo solo envía señales artificiales para

confundir a Eve. En particular, las estrategias NF introducen a un ayudante sordo [37],

[38], donde el relevo no necesita escuchar a Alice, pero aún puede habilitar una transmisión

de secreto a través de la generación de señales de ruido artificial.

Las estrategias CF se pueden ver como una generalización de las de NF. Donde, El

relevador no es necesario para decodificar datos, y simplemente envía una versión

cuantificada de las observaciones ruidosas del relevador a Bob. Esta versión ruidosa de sus

observaciones ayuda a Bob a decodificar los mensajes de Alice, mientras que sus palabras

de código independientes de señales AN se utilizan para confundir a Eve.

1.5 Conclusiones del capítulo

La capa física es la que proporciona una interfaz entre la subcapa MAC y el canal de radio,

a través del firmware y el hardware de RF. Además, define las características físicas y

funciones del enlace inalámbrico. Dentro de los principales ataques que encontramos se

destacan lo que se centran en el espionaje (eavesdropping), que a su vez pueden clasificarse

como espías (eavesdroppers) activos y espías silenciosos, los ataques de Jamming asistido

por eavesdropping, otro ataque es el de suplantación de identidad y por último está la

falsificación de mensajes.

A diferencia de los métodos de seguridad de capa superior convencionales, la seguridad de

capa física aprovecha las características intrínsecas de los canales inalámbricos. Los

métodos de seguridad de capa física están construidos sobre las propiedades del canal

inalámbrico, los cuales son variación temporal, variación espacial y reciprocidad del canal.

En cuanto a los antecedentes tenemos que las investigaciones referidas a la seguridad de la

capa física fueron iniciadas por Shannon y continuadas por Wyner, el cual definió el canal

wire-tap.

Para facilitar la implementación de la seguridad de la capa física mejorando la velocidad de

transmisión y verificando las identidades de los terminales, se propusieron varios

mecanismos, los códigos wire-tap es uno de ellos, donde la clave para implementar la

CAPĺTULO 1: FUNDAMENTOS DE LA SEGURIDAD DE LA CAPA FÍSICA

16

codificación es comprender las características de los esquemas de codificación conocidos y

luego integrar los códigos en escenarios más complejos. Por otro lado encontramos la

generación de clave física, la cual incluye métodos recientes, principalmente la generación

de claves basadas en CSI, RSS, fase y códigos wire-tap. Por último hallamos la

autenticación de capa física, dentro de esta encontramos la autenticación basada en CSI, los

enfoques de reconocimiento de radio frecuencia y la autenticación basada en códigos wire-

tap, la autenticación de capa física reconoce la información de identidad, que se basa en la

singularidad de los CSI del medio en todos los canales de transmisión y recepción.

La seguridad de la capa física pueden implementarse en tecnologías seguras de múltiples

antenas, la cual tiene como esencia aumentar la diferencia de intensidad de señal entre Bob

y Eve y las tecnologías de relevo seguro, mediante estrategias cooperativas de

retransmisión tales como DF, AF , NF y CF.

CAPÍTULO 2

CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA

CAPA FÍSICA

En este capítulo se resumen las investigaciones recientes dedicadas a los diferentes

mecanismos de seguridad de la capa física, identificados en el capítulo anterior. En el

epígrafe 2.1 se muestran las investigaciones relacionadas con la seguridad de la capa física

basadas en códigos wire-tap. En el epígrafe 2.2 se exponen los mecanismos de generación

de clave física basados en CSI, RSS, fase y códigos wire-tap. Mientras que en el epígrafe

2.3 se abordan trabajos basados en la autenticación de clave física. En el epígrafe 2.4 se

muestran las conclusiones parciales del capítulo.

2.1 Códigos Wire-tap

En el modelo de canal wire-tap, definido por Wyner, un transmisor (Alice) envía un

mensaje a un receptor (Bob), en presencia de un wiretapper (o eavesdropper). La

suposición principal es que el canal de comunicación entre Alice y Eve es más ruidoso (el

término técnico exacto es ''degradado'') que el de Alice a Bob, por lo tanto, Alice puede

intercambiar su secreto con Bob, mientras que el wiretapper sufre de ruido y no puede

escuchar lo que se transmite. Para que esto sea posible, no solo se confía en algún ruido

natural presente entre Alice y Eve, sino que este ruido se amplifica mediante el uso de

alguna aleatoriedad en el transmisor, de la siguiente manera [39]:

• Alice tiene un mensaje secreto, al que agrega algunos datos aleatorios. • El mensaje secreto y los datos aleatorios se "mezclan": este es el papel de una

función de codificación, que mapea los datos secretos y aleatorios con las señales

que realmente se transmitirán, llamadas palabras codificadas.

La dificultad radica en encontrar un cifrado eficiente (codificación wire-tap), para

confundir al eavesdropper. Por ejemplo, puede ser que la comunicación entre Alice y Bob

también sea ruidosa, en cuyo caso el codificador wire-tap también debe ayudar a Bob a

recuperar su mensaje sin error.

Por lo tanto, se puede resumir que los códigos wire-tap son, por lo tanto, códigos para la

transmisión a través de canales de comunicación, que cumplen dos funciones [39]:

CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA

18

• Confiabilidad entre Alice y Bob: introducen la redundancia para proporcionar la

capacidad de corrección de errores para Bob.

• Confidencialidad: introducen la aleatoriedad para confundir a un eavesdropper

potencial, lo que hace que la comunicación entre Alice y Bob sea confidencial.

Obtener la confidencialidad mediante la introducción de la aleatoriedad es una idea

interesante, que sin embargo tiene un costo. Considere el caso de una transmisión sin ruido

entre Alice y Bob, sin Eve, como punto de referencia. Cuando el ruido sobre este canal

aumenta, la velocidad de comunicación disminuye, se transmite la misma cantidad de bits,

pero la cantidad real de información que lleva la información se reduce, el resto se dedica a

la protección contra errores. Este es un escenario estándar considerado en la teoría de

codificación.

Sin embargo, en presencia de un eavesdropper, Alice también tendrá que sacrificar algunos

bits de datos que serán reemplazados por bits de aleatoriedad que reducirán la cantidad real

de información útil transmitida. Wyner introdujo la noción de capacidad secreta, para

capturar la máxima velocidad de transmisión, garantizando la fiabilidad de Bob, dada la

cantidad de filtración de información para wiretapper, el caso extremo es cuando Eve no

recibe ninguna información.

Por otra parte, se encuentra la investigación realizada por los autores en [40][41]. En [41]

dados los parámetros k (número de símbolos en los datos secretos), n (n ˃ k), μ (μ ˂ n), se

construye un código wire-tap lineal [n, k, μ] utilizando una matriz de comprobación C de

paridad sistemática k × n, cada uno de cuyos k × (n - μ) submatrix tiene rango k. Dado un

código con las propiedades prescritas arriba, el sistema de codificación se usa de la

siguiente manera.

Codificación: los símbolos n - k se dibujan al azar y se usan para codificar una palabra de

código aleatoria, de longitud n, c del código C. Los k símbolos de información se colocan

en un vector de fila 𝑎𝑎 = [𝑎𝑎1, … ,𝑎𝑎𝑘𝑘]. Entonces el vector codificado v es simplemente:

𝑣𝑣 = 𝑐𝑐 + [𝑎𝑎1, … ,𝑎𝑎𝑘𝑘 , 0, … ,0] (2.1)

n - k

CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA

19

Otra forma de ver la función de codificación es seleccionar un miembro aleatorio del coset

que corresponde al vector secreto [𝑎𝑎1, … ,𝑎𝑎𝑘𝑘].

Decodificación: dada la longitud n el vector v, el usuario legítimo calcula 𝐻𝐻𝑣𝑣𝑇𝑇 para

recuperar el vector de datos secreto, donde (·)𝑇𝑇 representa el operador habitual de

transposición de vector / matriz. Dando como resultado, luego del desarrollo de la

expresión: 𝐻𝐻𝑣𝑣𝑇𝑇 = 0𝑇𝑇 + 𝑎𝑎𝑇𝑇 = 𝑎𝑎𝑇𝑇 .

Wire-Tapping: dado cualquier μ de símbolos conocidos del vector codificado, el wiretapper

debe resolver un sistema lineal del cual obtiene como resultado, luego de resolver la

operación con matrices 𝑎𝑎𝑇𝑇 + 𝑠𝑠𝑇𝑇 .

El objetivo del adversario es encontrar 𝑎𝑎𝑇𝑇 , mientras que 𝑠𝑠𝑇𝑇 es conocido (calculado a partir

de los símbolos μ conocidos), y �𝑣𝑣𝑖𝑖1 , 𝑣𝑣𝑖𝑖2 , … , 𝑣𝑣𝑖𝑖𝑛𝑛−𝑘𝑘 � no se conoce. Dado que por diseño

cualquier conjunto de coordenadas {𝑖𝑖1, 𝑖𝑖2, . . . , 𝑖𝑖𝑛𝑛−𝜇𝜇 } corresponde a una submatriz con rango

k, el sistema lineal tiene una solución (en forma de un vector �𝑣𝑣𝑖𝑖1 , 𝑣𝑣𝑖𝑖2 , … , 𝑣𝑣𝑖𝑖𝑛𝑛−𝑘𝑘 �) para

cualquier vector 𝑎𝑎𝑇𝑇 . Por lo tanto, al conocer partes de v, se ha demostrado en [41], que el

adversario no obtiene información sobre los datos secretos en a. Tenga en cuenta que si la

submatriz tiene un rango inferior a k, entonces algunos a no tendrán una solución v

correspondiente, y el adversario puede excluir valores secretos potenciales, lo que

compromete la seguridad de la información. Una simple instanciación del método de

construcción es usar el código de paridad para obtener un código de toque con 𝑘𝑘 = 1 y

𝜇𝜇 = 𝑛𝑛 − 1.

2.2 Generación de clave física

La generación de claves física es esencial para la seguridad de los sistemas de

comunicación, particularmente para redes inalámbricas. Como alternativa a los protocolos

convencionales de acuerdo de claves se encuentran los esquemas de generación de claves

físicas como los basados en CSI, RSS, fase y códigos wire-tap.

CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA

20

2.2.1 Generación de clave física basadas en CSI

En la generación de claves físicas basadas en CSI, las claves se generan a partir del CSI

entre Alice y Bob en modos TDD, donde la CSI se obtienen por métodos clásicos de

estimación de canales [42], [43].

El proceso de generación de claves basado en CSI se puede dividir en tres pasos. En el

primer paso, Alice envía una señal piloto a Bob. Del mismo modo, Bob transmite una señal

piloto a Alice por el mismo canal inalámbrico. En el segundo paso, Alice y Bob estiman los

CSI ℎ𝑎𝑎𝑎𝑎 y ℎ𝑎𝑎𝑎𝑎 , respectivamente. Finalmente, Alice y Bob acuerdan una clave secreta

mediante subprocesos de cuantificación, reconciliación y amplificación de la privacidad.

Para mejorar las tasas de generación de claves, en [44] se propone un esquema que explota

la diversidad de frecuencia basada en tecnologías de multiplexación de división ortogonal

de la frecuencia (OFDM, Orthogonal Frequency Division Multiplexing) en canales de

desvanecimiento multitrayecto, que pueden extraer bits clave por separado de las partes real

e imaginaria de cada coeficiente de canal. Este esquema usa códigos LDPC para completar

los subprocesos de reconciliación y amplificación de la privacidad.

Por su parte, los autores en [45] proponen una excelente estructura de LDPC, a través de la

evolución de la densidad para una descripción de tipo multi-edge. En [46] se amplía este

esquema a redes MIMO, centrándose en los métodos de asignación de potencia y

maximizando una función objetivo de velocidad clave 𝐼𝐼(ℎ𝑎𝑎𝑎𝑎 ;ℎ𝑎𝑎𝑎𝑎 ). El resultado muestra

que el esquema de asignación de potencia aumenta una tasa de generación de clave de 15%

-30% en comparación con esquemas de asignación de potencia en una región de baja

potencia.

En [47] se extiende el esquema de generación de claves basado en CSI a un escenario de

retransmisión confiable bidireccional, que presenta cuatro esquemas de acuerdo de claves

secretas, que incluyen 1) un método de retransmisión bidireccional AF convencional; 2) un

método AF de combinación de señal, donde el relevo transmite señales combinadas de las

señales recibidas de Alice y Bob, y luego Alice y Bob extraen CSI de sus señales recibidas;

3) un método AF de acceso múltiple que utiliza señales combinadas inherentes

CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA

21

proporcionadas por transmisiones simultáneas a través de un canal de acceso múltiple, y un

método AN-AF que el relevo transmite AN para confundir a Eve [1].

Los esquemas de generación de claves basados en CSI dependen en gran medida de la

estimación del canal. Eve puede ponerse al día con la estimación del canal para Alice y

Bob, y espera oportunidades de inyección cuando detecta un CSI similar entre Alice y Bob.

Entre las contramedidas existentes se encuentra, por ejemplo lo citado en [48], donde se

utiliza un proceso de estimación bidireccional en esquemas de generación de claves. El

esquema de estimación bidireccional es especialmente beneficioso en entornos de

desvanecimiento rápido porque Alice y Bob pueden estimar CSI con precisión con la ayuda

de las señales piloto bidireccionales, mientras que la capacidad de estimación de Eve se

reduce en un tiempo coherente más corto, porque Eve tiene una baja probabilidad de

obtener todas las señales piloto de la transmisión bidireccional.

Por su parte en [49] se maneja un enfoque defensivo activo e integró la aleatoriedad

generada por el usuario en señales piloto, de modo que la clave es una combinación de

aleatoriedad generada por el usuario y aleatoriedad del canal. En este caso, incluso si las

señales piloto son destruidas por Eve, no puede obtener el CSI porque las señales recibidas

consisten en señales aleatorias generadas por el usuario [1].

Los autores en [50] proponen un método de generación de claves grupales para un número

arbitrario de nodos legítimos en presencia de un espía pasivo. En detalle, después de la

transmisión de señal piloto en todos los nodos legítimos, cada nodo emite una combinación

ponderada de sus señales recibidas con coeficientes optimizados, de modo que los nodos

legítimos pueden obtener los CSI de sus canales utilizados para la generación de claves,

mientras que un espía no puede [1].

2.2.2 Generación de claves basado en RSS y basados en fase

En el esquema de generación de claves basado en RSS, Alice transmite una señal conocida

a Bob. Al recibir la señal, Bob mide y registra sus valores RSS. En el mismo tiempo

coherente del canal, Bob responde a Alice. Alice también mide y registra los valores RSS.

Entonces, tanto Alice como Bob convierten sus medidas RSS en bits utilizando un

CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA

22

cuantificador. Finalmente, Alice y Bob reconcilian y amplifican las mediciones de RSS

cuantificadas.

Los valores o mediciones de RSS son fáciles de alterar, incluso con una pequeña

fluctuación de las características del canal. Para resolver este problema, en [51] se utilizan

tecnologías de formación de haces para fluctuar artificialmente las características del canal,

lo que reduce las fluctuaciones impredecibles. El esquema usa matrices de verificación de

paridad para corregir bits erróneos en sus claves. Hoy en día, este esquema se ha extendido

a entornos subacuáticos [52].

El esquema de generación de claves basada en fase tiene ventajas en comparación con los

esquemas de generación de claves basados en RSS. En primer lugar, los valores de RSS

suelen experimentar grandes cambios en los sistemas inalámbricos móviles de alta

velocidad debido a la dispersión Doppler, pero los cambios de los valores de fase son

predecibles. Por ejemplo, cuando un nodo se mueve a través de una longitud de onda de

1/4, la desviación de los valores de fase es π/2. En segundo lugar, con el desarrollo de

dispositivos de alta resolución de fase, se pueden lograr mayores tasas de generación de

claves porque se pueden extraer múltiples bits secretos de una señal recibida. Por ejemplo,

en un sistema de modulación por desplazamiento de fase en cuadratura (QPSK, Quadrature

Phase Shift Keyin), cada fase de una señal recibida representa cuatro bits secretos. Sin

embargo, en [24] se señala que las tasas de generación de claves siguen siendo

insatisfactorias porque las claves deberían actualizarse continuamente para resistir los

ataques de fuerza bruta.

Para mejorar las tasas de generación de claves, en [53] se propuso un esquema con un

sistema de transmisión MIMO-OFDM para aumentar la información de fase. El esquema

requiere un conjunto de secuencias aleatorias precompartidas pero de fase pública, y utiliza

un algoritmo de máxima verosimilitud (ML, Maximum Likelihood) para comparar la

distancia euclidiana de la fase de cada símbolo con la información de fase precompartida en

cada subportadora [1].

CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA

23

2.2.3 Generación de clave física basada en códigos Wire-tap

Existen varias investigaciones relacionadas con la generación de clave física basada en

código wire-tap [54], [55]. En [54], [55] se utiliza un esquema de codificación de canal

propuesto en [32] para generar bits de clave privada. Estos bits se utilizan para generar

claves privadas que se comparten de forma oportunista entre los nodos legítimos cuando el

canal principal es mejor que el canal wire-tap. Luego, estas claves se usan para encriptar

mensajes sensibles al retraso. En particular, en [55] se centra en los escenarios donde solo

se conoce a CSI de Bob y Alice.

Por otro lado, en [56] se generan las claves basados en códigos wire-tap extendidos para

canales MIMO correlacionadas con un modelo Kronecker, donde se supone que el espía no

tiene acceso a las matrices correlacionadas del modelo de canal, por lo que la tasa de

generación de claves se ve más alta que en otros esquemas. En [57] se propone un enfoque

basado en códigos polares que se ocupan de la reconciliación y la amplificación de la

privacidad en forma conjunta. El modelo consiste en fuente binaria sin memoria degradada,

un canal de difusión y un modelo de árbol de Markov con márgenes uniformes. Este

esquema proporciona tasas de generación de claves más altas.

2.3 Autenticación de capa física

En este epígrafe se describe como efectuar la autenticación de capa física. Aquí mostramos

esquemas de autenticación de capa física, tales como la autenticación basada en CSI, el

reconocimiento de radio frecuencia y la autenticación basada en códigos wire-tap.

2.3.1 Autenticación basada en CSI

Códigos de marca de agua incrustados: las tecnologías de código de marca de agua

incorporadas utilizan señales piloto para encontrar el CSI, donde las señales piloto se

generan con un código de marca de agua que transmite las credenciales de una fuente de

datos. Con las señales piloto, un autenticador (Bob) analiza los códigos de marcas de agua

actuales en los mensajes auditivos junto con los códigos de marca de agua recibidos de una

autoridad de confianza (TA, Trusted Authority) [58], [59], infiriendo si estos códigos de

CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA

24

marca de agua son coherentes. En [58] se propuso un enfoque para proteger las señales

piloto en canales MIMO, como se muestra en la figura 2.1 [1].

Figura 2.1 Esquema de marca de agua incrustado [1].

En la figura 2.1 se considera que Alice oculta el código de marca de agua F junto con la

información primaria, D (t). Bob lo procesa utilizando la estimación de canal para obtener

H y HF, y recupera los datos D (t). Luego, Bob calcula F mediante la firma D (t), la marca

de tiempo t, y la identificación de la información de identidad de Alice para decidir si el

transmisor es Alice.

El esquema de marca de agua incrustada es una combinación de estimación del CSI y

tecnologías criptográficas [60], [61], donde los códigos de marca de agua se generan al

legitimar un mensaje transmitido D (t), la identidad de identificación del transmisor y la

información de tiempo t. Una señal piloto precompartida P, se utiliza para un estimador de

canal para alcanzar el CSI en el primer intervalo de tiempo, y mezcla los datos con los

códigos CSI y de marca de agua en el segundo intervalo de tiempo. Alice elimina los

códigos de marca de agua de los datos mezclados después del segundo intervalo de tiempo

y determina si los códigos de marca de agua están autenticados. Por estimación de canal,

los receptores no conscientes aún pueden extraer y estimar el CSI en las señales recibidas y

recuperar aún más los datos de transmisión originales.

CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA

25

Para obtener F en presencia de ruidos, en [58], [62] se diseñan esquemas de detección

basados en diferencias de amplitud o productos Hadamard entre intervalos de tiempos pares

e impares. En [63] se diseña secuencias pseudoaleatorias cuya idea fundamental es similar a

la marca de agua, y utilizan una función delta de Kronecker para detectar secuencias

pseudoaleatorias en canales variables en el tiempo. Los códigos de marca de agua

mantienen la ortogonalidad entre los datos y las señales piloto en los espacios. Cuando las

señales de información y las secuencias pseudoaleatorias son ortogonales entre sí utilizando

los códigos de Kasami, el impacto en el receptor es insignificante [1].

CSI cifrado: en la investigación realizada en [64] se proporciona un mecanismo de

autenticación de capa física, que utiliza las características de aleatoriedad, reciprocidad y

descorrelación de ubicación de un canal de desvanecimiento inalámbrico para ocultar /

encriptar CSI para resistir ataques de suplantación, como se muestra en la figura 2.2.

Figura 2.2 Mecanismo del CSI cifrado [1].

En la figura 2.2 se muestra a Alice y Bob que comparten las claves secretas 𝑥𝑥𝑖𝑖 , 𝑖𝑖 ∈ (1,𝑀𝑀)

de antemano. Alice y Bob dividen el canal en M subportadoras. Bob selecciona un número

aleatorio 𝑑𝑑𝑖𝑖 en una subportadora y lo envía a Alicia. Alice recibe ℎ𝑎𝑎𝑎𝑎 𝑑𝑑𝑖𝑖 y envía 𝑥𝑥𝑖𝑖/ℎ𝑎𝑎𝑎𝑎 𝑑𝑑𝑖𝑖 a

CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA

26

Bob. Bob lo recibe y realiza una operación inversa de canal para obtener 𝑥𝑥𝑖𝑖/𝑑𝑑𝑖𝑖 para

verificar la identidad de Alice. Aquí, el símbolo ʘ denota multiplicación.

En este esquema, la clave secreta compartida 𝑥𝑥𝑖𝑖 y el número aleatorio 𝑑𝑑𝑖𝑖 se explotan para

"encriptar" el CSI. En [65] se extienden estos esquemas a enlaces de comunicación de dos

saltos con un relevo de confianza. Sin embargo, se debe considerar que un relevo es un

adversario, ya que todos los mensajes de autenticación son retransmitidos por el relevo. En

[65] se mejora el esquema utilizando dos claves compartidas para defenderse contra los

ataques internos de un relevo que no es de confianza [1].

Prueba robusta de hipótesis: los autores en [66] proponen un protocolo de autenticación

híbrido para integrar algoritmos de prueba de hipótesis con el mecanismo de seguridad

existente de capa superior. En particular, Bob usa algoritmos de firma o códigos de

autenticación de mensajes para verificar dos veces el mensaje. Por su parte, en [67] se

propone un algoritmo de búsqueda en la prueba de hipótesis basado en una tasa de

detección omitida, que se formuló como una probabilidad conjunta del CSI de Alice y el

CSI de Eve. En [68] se investiga el ruido excesivo en algoritmos de prueba de hipótesis,

donde se deriva un umbral adaptativo para pruebas de hipótesis basado en las propiedades

estadísticas de la variación del CSI y se utiliza para distinguir el transmisor legítimo de los

intrusos [1].

2.3.2 Reconocimiento de RF

Los mecanismos de reconocimiento de RF considera solo las emisiones de radio frecuencia

producidas por emisores involuntarios [69], [70], que son diferentes de los códigos de

marca de agua. Las identidades de los transmisores se reconocen pasivamente en función de

las características de discriminación extraídas de sus propiedades físicas intrínsecas. El

núcleo del reconocimiento de RF es seleccionar un clasificador adecuado para entrenar las

características extraídas mediante técnicas de reducción de dimensionalidad y estimación

de densidad de probabilidad.

En trabajos como [69] se utiliza un clasificador bayesiano para completar el reconocimiento

de la función de amplitud, fase y frecuencia. Por otro lado, en [71] se utiliza un clasificador

multidiscriminatorio para realizar clasificaciones de dispositivos de uno a muchos y

CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA

27

procesos de verificación de dispositivo uno a uno. En [72] se utiliza una máquina de

soporte vectorial y un análisis discriminante de Fisher lineal para entrenar la prueba de

hipótesis de amplitud o vectores de características cíclicas de CSI.

Por su parte, en [70] se utilizan características de distribución basadas en la covarianza del

ruido ambiental y la densidad del espectro de potencia como características de similitud

interna, que también pueden ser diferenciadas de manera efectiva por varios clasificadores.

Una base de datos del sistema almacena una huella digital de entrenamiento de cada

dispositivo registrado. Como cada dispositivo está asociado con una identidad digital

particular, los registros en la base de datos se actualizan para reflejar la relación de

emparejamiento entre un dispositivo y su identidad digital. El reconocimiento general de

RF basado en el aprendizaje automático se muestra en la figura 2.3 [1].

Figura 2.3 Esquema general de reconocimiento de RF basado en aprendizaje automático [1]

El esquema de la figura 2.3, consta de tres componentes, el preprocesamiento de señal, la

extracción de características y el reconocimiento de características. El reconocimiento de

funciones incluye la coincidencia de características y el entrenamiento de datos, ambos

utilizan métodos existentes de aprendizaje automático.

El reconocimiento de RF tiene la ventaja de que no requiere ninguna modificación física

del dispositivo porque esta técnica aprovecha las emisiones generadas por las

características intrínsecas del dispositivo. Sin embargo, requiere osciloscopios de muestreo

CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA

28

digital de alta velocidad, grandes bases de datos, reducción de dimensionalidad de alta

complejidad y algoritmos de estimación de densidad de probabilidad, lo que aumenta el

costo de los sistemas de autenticación [1].

2.3.3 Autenticación basada en códigos Wire-tap

En la investigación realizada en [73] se muestra que la autenticación de la capa física se

puede implementar eligiendo los códigos de canal wire-tap C adecuados. Los elementos de

un subconjunto elegido aleatoriamente de estas palabras de código A ∪ C se marcan como

códigos de autenticación admisible. El subconjunto es información secreta compartida entre

Alice y Bob. Un codificador asigna la fuente 𝑆𝑆𝑛𝑛 a la palabra de código 𝑈𝑈𝑛𝑛 más cercana y

luego genera la entrada de canal 𝑋𝑋𝑛𝑛 desde 𝑈𝑈𝑛𝑛 . La salida del canal es 𝑌𝑌𝑛𝑛 . Un decodificador

mapea la señal recibida 𝑌𝑌𝑛𝑛 a la palabra de código 𝐶𝐶′𝑛𝑛 ∈ 𝐶𝐶 más cercana. Si 𝑈𝑈′𝑛𝑛 ∈ 𝐴𝐴 , es

decir, 𝐶𝐶′𝑛𝑛 es el código de autenticación admisible, y el decodificador produce la

reconstrucción 𝑆𝑆𝑛𝑛 de 𝐶𝐶′𝑛𝑛 . Si 𝑈𝑈′𝑛𝑛 ∉ 𝐴𝐴, es decir, 𝐶𝐶′𝑛𝑛 no es el código de autenticación

admisible, y el decodificador declara fallo de autenticación.

El conjunto de palabras de código de autenticación admisible debe ser lo suficientemente

denso para permitir que el codificador encuentre un 𝑋𝑋𝑛𝑛 cerca de 𝑆𝑆𝑛𝑛 para evitar una gran

distorsión en presencia de ruido. Además, el número de bits en las palabras de código

admisibles debe ser lo suficientemente grande como para evitar un ataque de fuerza. A

partir de la investigación realizada en [73], un atacante puede manipular la señal para

convertirla en un código de autenticación admisible. La probabilidad de los ataques

exitosos se define como

𝑃𝑃𝑟𝑟 [𝐶𝐶𝑡𝑡 ⊂ �𝐴𝐴|𝐶𝐶𝑡𝑡 ≠ 𝑈𝑈𝑛𝑛 ] = |𝐴𝐴|𝐶𝐶

= 2−𝑛𝑛𝑛𝑛 (2.2)

Donde 𝑛𝑛 = 1/√𝑛𝑛

La teoría anterior de los códigos de canal para la autenticación se ha explorado en sistemas

prácticos. Por ejemplo, la codificación de espectro expandido [74] y las técnicas de acceso

múltiple por división de código (CDMA, Code Division Multiple Access) [75] tienen

capacidades de autenticación simples debido a que los intrusos no conocen los códigos de

dispersión y no pueden decodificar la información [1].

CAPÍTULO 2. MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA

29

2.4 Conclusiones del capítulo

El análisis teórico del canal wire-tap, propuesto por Wyner, mostró que existen códigos,

llamados códigos wire-tap, que permiten la comunicación confiable y confidencial entre

usuarios legítimos en presencia de un espía. La seguridad teórica de la información,

establecida con el modelo de canal wire-tap, se basa en el diseño de un esquema de código

aleatorio donde la información se oculta en el ruido adicional visto por el espía.

Los esquemas basados en la cooperación mejoran aún más la practicidad de la seguridad de

la capa física y extienden el tema al diseño del sistema, en lugar del desarrollo del esquema

de codificación pura. La estrategia de seguridad de la capa física basada en la cooperación

se propone por primera vez en el contexto de la creación de redes de retransmisión.

Los métodos de generación de clave física se propusieron como soluciones alternativas para

la confidencialidad, siendo la tarea principal de la generación de clave física mejorar la

entropía de la aleatoriedad en canales compartidos entre dos terminales. Los esquemas

propuestos para el análisis del mecanismo de generación de clave física son basados en

CSI, RSS, en información de fase y en códigos wire-tap.

La autenticación de capa física reconoce la información de identidad, que se basa en la

singularidad de los CSI del medio en todos los canales de transmisión y recepción. Dentro

de la autenticación basada en CSI encontramos códigos de marca de agua incrustados los

cuales utilizan señales piloto para encontrar el CSI, por otro lado está el CSI cifrado y la

aplicación de una prueba robusta de hipótesis. Otro mecanismo de autenticación de capa

física es el reconocimiento de RF, el cual considera solo las emisiones de RF producidas

por emisores involuntarios, tales como características sensibles al entorno o características

invariables del entorno. Además existe la autenticación basada en códigos wire-tap.

CAPITULO 3

CAPÍTULO 3. DESAFÍOS DE LOS MECANISMOS DE

SEGURIDAD DE LA CAPA FÍSICA

Los diferentes mecanismos de seguridad de la capa física mencionados en capítulos

anteriores como los códigos wire-tap, la generación de claves físicas y la autenticación de

capa física, enfrentan diversos retos en su implementación en las redes inalámbricas

modernas. En el epígrafe 3.1 se muestran los desafíos actuales en los códigos wire-tap. Por

otra parte en el epígrafe 3.2 se exponen los desafíos presentes en la generación de clave

física. En el epígrafe 3.3 se presentan los desafíos vigentes en la autenticación de capa

física. En el epígrafe 3.4 se formulan las conclusiones parciales del capítulo.

3.1 Desafíos en los códigos Wire-tap

Existen varios desafíos cuando se usan los códigos wire-tap, entre los que se encuentran:

1) Influencia del desvanecimiento: la capacidad de secreto es una variable

preestablecida, y no es factible mantenerla constante porque las señales se propagan

generalmente por medio de reflexión, difracción y dispersión. Los canales de

desvanecimiento son inducidos por múltiples versiones retardadas de una señal

transmitida de manera que tienen propiedades relacionadas con el tiempo y la

ubicación. Las investigaciones sobre canales de desvanecimiento wire-tap incluyen

canales de desvanecimiento de Rayleigh [8], de Rician [76], de Nakagami-m [77],

canales de desvanecimiento lento [78], rápido [10] [11] [79] y canales de

desvanecimiento selectivos de frecuencia [12], [80].

Los canales de desvanecimiento selectivos de frecuencia [80] son más complejos

cuando se consideran sistemas OFDM. La influencia del desvanecimiento no

permite utilizar un modelo de canal AWGN simple para analizar la capacidad

secreta y diseñar un sistema de seguridad de capa física.

2) CSI parcial/imperfecto: la codificación wire-tap requiere el CSI de Bob y Eve,

incluidas sus probabilidades de transmisión y ganancias de canal. Con CSI perfecto,

los codificadores pueden obtener entradas óptimas a través del cálculo de las

capacidades secretas. En la práctica, el error de estimación, el error/demora de

CAPÍTULO 3. DESAFÍOS DE LOS MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA 31

cuantificación o las movilidades de canal son los desafíos para la estimación del

CSI.

3) Canales compuestos: en muchos escenarios prácticos, Alice desea utilizar un canal

de transmisión para enviar mensajes confidenciales disponibles para múltiples

destinatarios previstos, al tiempo que los mantiene confidenciales para todos los

espías. Dado que cada par de canales de Eve y Bob tienen diferentes valores de CSI,

es difícil para Alice diseñar un esquema de codificación de difusión wire-tap,

especialmente en presencia de espías (eavesdroppers) múltiples [81] [82] [83]. A

diferencia de los canales de transmisión, un canal de acceso múltiple es un escenario

con múltiples transmisores y receptores. Por lo tanto el problema es difícil en

presencia de espías múltiples y los CSI de los espías son generalmente

desconocidos para Alice [84][85].

Los códigos wire-tap, especialmente motivados por la comunicación inalámbrica, tienen el

potencial de ser parte de los estándares de comunicación de próxima generación. Sin

embargo, se necesita un mayor número de investigaciones aplicadas para decidir si los

códigos wire-tap son la respuesta correcta para abordar el fortalecimiento de la seguridad

en las comunicaciones inalámbricas.

3.2 Desafíos en la generación de clave física

La generación de claves físicas debe ocuparse de problemas adicionales, como la

combinación del procesamiento de señales y de las tecnologías de criptografía. En la

actualidad, existen varios desafíos en la generación de clave física cuando se utilizan estas

tecnologías en redes inalámbricas, como los que se listan a continuación.

1) Sobrecarga de generación: se afirma que las claves deben ser idénticas para el

transmisor y receptor. Por lo tanto, el subproceso de reconciliación es esencial, que

es el proceso de corrección de errores entre Alice y Bob. Los enfoques existentes se

centran principalmente en la codificación de control de errores con códigos polares

y LDPC, aunque otros mecanismos son investigados en la actualidad [86]. Se ha

demostrado que la codificación de control de errores necesita una gran cantidad de

bits adicionales para reconciliar la falta de coincidencia de los bits, lo que consume

una cantidad significativa de tiempo y espacio.

CAPÍTULO 3. DESAFÍOS DE LOS MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA 32

2) Tasas de generación de clave baja: las tecnologías de generación de clave de capa

física existentes ofrecen tasas de generación de clave muy bajas. Las razones se

pueden resumir de la siguiente manera. Primero, para corregir las claves de error, se

debe usar una mayor cantidad de bits adicionales en las transmisiones. En segundo

lugar, los canales inalámbricos no pueden permitirse proporcionar abundantes

capacidades secretas para extraer mensajes secretos. Este problema también existe

en los esquemas de codificación wire-tap.

3) Problemas en claves de grupo: en redes inalámbricas con múltiples nodos, los

esquemas de generación de claves grupales son más eficientes en comparación con

los métodos de generación uno a uno. Las comunicaciones seguras de grupo

incluyen dos escenarios: 1) se comparte una clave idéntica en todos los nodos; 2)

cada par mantiene una clave diferente con otros pares. Obviamente, en el segundo

escenario, la generación de claves sufre una alta complejidad porque cada nodo

necesita mantener una gran cantidad de llaves [1].

Atendiendo a los principales ataques en la capa física, algunos de los desafíos de la

generación de clave física son:

Aplicar métodos anti-jamming a la transmisión, que resulten lo suficientemente

eficientes como para evitar la degradación de la clave, ante ataques por jamming

disruptivo.

La mejora de factores como la línea de vista entre Alice y Bob, y el control sobre las

variaciones temporales y espaciales de donde son obtenidas las mediciones, pues un

adversario puede emplear un ataque por manipulación del canal para realizar sus

propias mediciones y obtener una clave falsa con la cual confundir al receptor.

Profundizar en soluciones de defensa que combinan la seguridad de la capa física

con la criptografía, como en el caso de los protocolos D-H (Diffie-Hellman

Protocol), basados fundamentalmente en la idea de añadir aleatoriedad a las claves

generadas.

La vulnerabilidad actual ante ataques como el popular man-in-the-middle, requiere de

nuevos desafíos que vinculan a la generación de claves con los mecanismos de

autenticación.

CAPÍTULO 3. DESAFÍOS DE LOS MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA 33

Otros asuntos por abordar en la generación de claves son los relativos a las tecnologías para

llevar a cabo este proceso, las cuales pueden resumirse como sigue:

1) Redes Móviles: Lo que se requiere en las redes móviles es aprovechar los cambios

inherentes del sistema para producir una clave end-to-end, teniendo en cuenta los

factores del control de acceso al medio de estas redes. Es necesario, por tanto, un

mecanismo de estima del canal dinámico, capaz de adaptarse a las variaciones

rápidas que usualmente se producen en estos ambientes.

2) Comunicaciones full-duplex: Este aspecto es de vital importancia en el futuro de la

generación de claves físicas, pues con la transmisión full-duplex, la reciprocidad del

canal aumenta y, por tanto, se incrementa el aprovechamiento de las propiedades del

canal y la seguridad ante ataques. En los últimos años se han investigado varios

métodos prácticos orientados a mejorar el beamforming o a mitigar la auto-

interferencia en este tipo de transmisiones, u otros [87]–[89].

3) Longitudes de onda milimétrica (mm-Wave): Con la migración a las tecnologías de

comunicaciones celulares 5G, las redes inalámbricas serán equipadas con

frecuencias del orden de los GHz, obteniendo longitudes de onda corta que permiten

más grados de libertad al ubicar más antenas en un espacio reducido. Esto ayuda al

beamforming, además de proveer de mayor incertidumbre a la clave, al permitir la

decorrelación en distancias cortas, como ha sido visto en [90]–[92]. Podría ser

considerada una integración entre las técnicas de full-duplex y las ondas

milimétricas para alcanzar una reciprocidad alta del canal.

4) MIMO masivo: Con esta tecnología se implementan un número considerable de

antenas, otorgando mayor grado de libertad y diversidad espacial [93], lo que

ocasiona un incremento de la tasa de generación de claves. Por otro lado, el tiempo

de coherencia del canal, que por lo general es inversamente proporcional a la

frecuencia de la portadora, será menor, lo que introduce cambios en las mediciones

bidireccionales del canal.

5) Integración de otras fuentes aleatorias físicas/fisiológicas: Otro modo de usar la

información de la capa física para generar claves compartidas es integrando fuentes

aleatorias, tales como las lecturas de sensores co-localizados [94] o la información

fisiológica [95]. Con el internet de las cosas (IoT, Internet of Thing), un conjunto de

CAPÍTULO 3. DESAFÍOS DE LOS MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA 34

dispositivos está equipado con sensores e interfaces inalámbricas. Cómo explotar

las propiedades de la lectura de estos sensores y la aleatoriedad del canal para una

comunicación segura dispositivo a dispositivo, es un reto.

3.3 Desafíos en la autenticación de capa física

En cuanto a la autenticación de la capa física se pueden mencionar los siguientes desafíos:

1) Ataques de suplantación: la autenticación de capa física se basa en la singularidad

de CSI sobre cualquier canal transmisor-receptor. A partir del análisis en [96], [97],

se tiene que la autenticación de capa física es sensible a los ataques de suplantación,

donde un atacante puede obtener la información legítima del canal, especialmente

cuando se encuentra cerca de los dispositivos legítimos. Un atacante también puede

alterar la estimación del canal en un receptor preprocesando la señal transmitida. En

[98] se proporciona una estrategia de falsificación de huellas dactilares en sistemas

MIMO que minimiza el tiempo promedio requerido para romper el sistema de

autenticación, donde los atacantes pueden maximizar la probabilidad de atacar

exitosamente usando la estimación de máxima probabilidad de Alice a Bob CSI

basándose en las observaciones de otros canales CSI.

2) Errores de estimación de CSI: la autenticación de capa física supone que siempre

hay una CSI de referencia correcta disponible. Del análisis en [99], la suposición no

se cumple en general, ya que la respuesta del canal cambia con el tiempo coherente

del canal. Por lo tanto, requiere que la estimación del canal funcione lo

suficientemente rápido en relación con el tiempo coherente del canal, o que el

número de muestras de respuesta del canal sea lo suficientemente grande como para

superar el efecto variable en el tiempo.

3.4 Conclusiones del capítulo

Los diferentes mecanismos, que van desde los códigos wire-tap, la generación de claves

físicas, hasta la autenticación de capa física, afrontan diversos retos en las redes

inalámbricas. Las cuestiones de CSI parciales deben considerarse en todos los mecanismos

mencionados.

CAPÍTULO 3. DESAFÍOS DE LOS MECANISMOS DE SEGURIDAD DE LA CAPA FÍSICA 35

Dentro de los desafíos en los códigos de wire-tap se encuentra la influencia de

desvanecimiento, la CSI parcial / imperfecto y los canales compuestos. La modulación

adaptativa con código de seguridad para lograr la capacidad de secreto constituye un

desafío en estos códigos.

Existen varios desafíos en la generación de clave de capa física en redes inalámbricas.

Además, la generación de claves de capa física combina el procesamiento de señales y las

tecnologías de criptografía, es por eso que encontramos los desafíos tales como: sobrecarga

de generación, bajas tasas de generación de clave y problemas de clave de grupo.

Por su parte, en la autenticación de capa física son desafíos fundamentales los ataques de

suplantación y los errores de estimación de CSI.

CONCLUSIONES

CONCLUSIONES

Durante la realización del presente trabajo se arribaron a las siguientes conclusiones:

La seguridad de la capa física constituye un medio alternativo a la criptografía. La

seguridad de la capa física aprovecha las propiedades del canal inalámbrico como

variaciones espacio-temporales y reciprocidad del canal, además de la aleatoriedad

del ruido de la señal para limitar la cantidad de información que puede obtenerse

por un intruso no autorizado. Los principales mecanismos de la seguridad de la capa

física son los códigos wire-tap, la generación de clave física y la autenticación de

capa física.

Los códigos wire-tap son códigos para la transmisión a través de canales de

comunicación, que aportan confiabilidad entre Alice y Bob, y confidencialidad para

confundir a un eavesdropper. Otro mecanismo es la generación de claves física, la

cual, debido a su estrecha relación con el medio de transmisión, garantiza en teoría,

una capacidad de secretismo. Los principales métodos de generación de clave física

pueden ser basados en CSI, RSS, fase y códigos wire-tap. Por su parte, la esencia

del modelo de autenticación de capa física es reconocer la información de identidad,

que se basa en la singularidad de los CSI del medio en todos los canales de

transmisión y recepción, estando compuesta por esquemas de autenticación basada

en CSI, el reconocimiento de radio frecuencia y la autenticación basada en códigos

wire-tap.

En cuanto a los desafíos de la seguridad de la capa física para redes inalámbricas

encontramos que los CSI parciales abordan cuestiones que deben considerarse en

todos los mecanismos analizados, porque el CSI de Eve no está disponible en caso

de que Eve no coopere o escuche en silencio. La influencia del desvanecimiento es

más específica en los diseños de códigos wire-tap porque reduce la capacidad de

secreto. Además para el diseño de códigos wire-tap, tenemos que existen varios

desafíos cuando se usan canales compuestos. Por otro lado, la generación de claves

físicas debe ocuparse de problemas adicionales, como la combinación del

procesamiento de señales y de las tecnologías criptográficas, destacándose en

cuanto a esto los desafíos de: sobrecarga de generación, tasas de generación de

clave baja y problemas en claves de grupo. Atendiendo a los principales ataques en

CONCLUSIONES 37 la capa física, quedan por solucionarse algunos desafíos, por ejemplo, la mejora

de factores como la línea de vista entre Alice y Bob, y el control sobre las

variaciones temporales y espaciales de donde son obtenidas las mediciones, pues un

adversario puede emplear un ataque por manipulación del canal para realizar sus

propias mediciones y obtener una clave falsa con la cual confundir al receptor. En

cuanto a la autenticación de la capa física los ataques de suplantación y errores de

estimación de CSI son un desafío.

RECOMENDACIONES

RECOMENDACIONES

Teniendo en cuenta que la seguridad de la capa física para redes inalámbricas constituye un

aspecto fundamental en las comunicaciones actuales y futuras, en el presente trabajo se

recomienda:

1- El análisis de nuevos mecanismos de seguridad de la capa física para redes

inalámbricas.

2- El análisis de los desafíos de diferentes tecnologías de red, como las redes

inalámbricas de sensores (WSN, Wireless Sensor Networks) para la implementación

de mecanismos de seguridad de la capa física.

REFERENCIAS BIBLIOGRÁFICAS

REFERENCIAS BIBLIOGRÁFICAS

[1] Yiliang Liu y Hsiao-Hwa Chen, «Physical Layer Security for Next Generation Wireless Networks: Theories, Technologies, and Challenges», IEEE Commun. Surv. Tutor., vol. XX, 2016.

[2] «Capa física, tipos de comunicación y medios físicos [WIKI. IES Haría. Informática]». [En línea]. Disponible en: https://smr.iesharia.org/wiki/doku.php/rde:ut2:capa_fisica. [Accedido: 29-mar-2018].

[3] SHANNON C E, «Communication theory of secrecy systems», Bell Syst. Tech. J., n.o 28(4), pp. 656-715, 1949.

[4] A. D. Wyner, «The wire-tap channel», Bell Syst Tech J, vol. 54, n.o 8, pp. 1355-387, oct. 1975.

[5] I. Csiszar y J. Korner, «Broadcast channels with confidential messages», IEEE Trans Inf Theory, vol. 24, pp. 339–348, may 1978.

[6] H. Yamamoto, «A coding theorem for secret sharing communication systems with two Gaussian wiretap channels», IEEE Trans Inf Theory, vol. 37, pp. 634–638, may 1991.

[7] S. L. Y. Cheong y M. Hellman, «The Gaussian wire-tap channel», IEEE Trans Inf Theory, vol. 24, pp. 451–456, jul. 1978.

[8] J. Barros y M. Rodrigues, «Secrecy capacity of wireless channels», 2006 IEEE Inter Sym Inf Theory, pp. 356–360, jul. 2006.

[9] H. Jeon, N. Kim, J. Choi, H. Lee, y J. Ha, «Bounds on secrecy capacity over correlated ergodic fading channels at high SNR», IEEE Trans Inf Theory, vol. 57, pp. 1975–1983, abr. 2011.

[10] S. C. Lin, «On ergodic secrecy capacity of fast fading MIMOME wiretap channel with statistical CSIT», presentado en 2013 Asia-Pacific Conf. Signal and Inf. Process. Association, 2013, pp. 1–4.

[11] Z. R. A. Khisti, «On the secrecy capacity of the wiretap channel with imperfect main channel estimation», IEEE Trans Commun, vol. 62, pp. 3652–3664, oct. 2014.

[12] E. Gvenkaya y H. Arslan, «Secure communication in frequency selective channels with fade-avoiding subchannel usage», presentado en 2014 IEEE ICC, 2014, pp. 813–818.

[13] A. Khisti y G. Wornell, «On the Gaussian MIMO wiretap channel», 2007 IEEE Inter Sym Inf Theory, pp. 2471–2475, jun. 2007.

[14] K. Wang y X. Wang, «SLNR-based transmit beamforming for MIMO wiretap channel», Wirel. Commun, pp. 1–13, 2012.

[15] Q. Li y W.-K. Ma, «Optimal and robust transmit designs for MISO channel secrecy by semidefinite programming», IEEE Trans Signal Process, vol. 59, pp. 3799–3812, ago. 2011.

[16] Lifeng Lai y Hesham El Gamal, «The RelayEavesdropper Channel: Cooperation for Secrecy», IEEE Trans. Inf. Theory, vol. 54, n.o 9, pp. 4005–4019, sep. 2008.

REFERENCIAS BIBLIOGRÁFICAS 40

[17] Yulong Zou, Xianbin Wang, W. Shen, y L. Hanzo, «Security Versus Reliability Analysis of Opportunistic Relaying», IEEE Trans. Veh. Technol., vol. 63, n.o 6, pp. 2653–2661, jul. 2014.

[18] B. Han, J. Li, J. Su, M. Guo, y B. Zhao, «Secrecy capacity optimization via cooperative relaying and jamming for WANETs», IEEE Trans Parallel Distrib. Syst., vol. 26, pp. 1117–1128, abr. 2015.

[19] S. Bayat, R. H. Y. Louie, Z. Han, B. Vucetic, y Y. Li, «Physical-layer security in distributed wireless networks using matching theory», IEEE Trans Inf Forensics Secur., vol. 8, pp. 717–732.

[20] «IEEE 802.15.4-2015 - IEEE Standard for Low-Rate Wireless Networks». [En línea]. Disponible en: https://standards.ieee.org/findstds/standard/802.15.4-2015.html. [Accedido: 13-jun-2018].

[21] D. Kapetanovic, G. Zheng, y F. Rusek, «Physical layer security for massive MIMO: An overview on passive eavesdropping and active attacks», IEEE Commun Mag., vol. 53, pp. 21–27, jun. 2015.

[22] A. Mukherjee y A. L. Swindlehurst, «A full-duplex active eavesdropper in MIMO wiretap channels: Construction and countermeasures», presentado en in 2011 45th Asilomar Conf. Signals, Systems and Computers, 2011, pp. 265– 269.

[23] Yosel Salinas Nuñez, «Propuesta de configuraciones de seguridad para Redes de Sensores Inalámbricos», Universidad Central “Marta Abreu” de Las Villas, Santa Clara, 2010.

[24] KUI REN, HAI SU, y QIAN WANG, «Secret key generation exploiting channel characteristics in wireless communications», IEEE Wirel. Commun, vol. 18, pp. 6–12, ago. 2011.

[25] A. Goldsmith, «Wireless Communications», Cambridge Univ. Press, Cambridge, 2005.

[26] Juan Antonio Bezanilla Rodríguez, «Estima de Canal Discriminatoria para Seguridad en Capa Física», Universidad de Cantabria, Cantabria, España, 2014.

[27] Andrew Thangaraj y Souvik Dihidar, «Applications of LDPC codes to the wiretap channel», IEEE Trans. Inf. Theory, vol. 53, n.o 8, pp. 2933–2945, ago. 2007.

[28] Demijan Klinc y Jeongseok Ha, «LDPC Codes for the GaussianWiretap Channel», IEEE Trans. Inf. Forensics Secur., vol. 6, n.o 3, pp. 532–564, sep. 2011.

[29] Hessam Mahdavifar y Alexander Vardy, «Achieving the secrecy capacity of wiretap channels using polar codes», IEEE Trans. Inf. Theory, vol. 57, n.o 10, pp. 6428–6443, oct. 2011.

[30] Charles H. Bennett y Gilles Brassard, «Privacy Amplification by Public Discussion», SIAM J. Comput., vol. 17, n.o 2, pp. 210–229, 1988.

[31] Jiwei Li, «A Critical Review of Physical Layer Security in Wireless Networking», University College London., London.

REFERENCIAS BIBLIOGRÁFICAS 41

[32] C. Bennett y G. Brassard, «Generalized privacy amplification», IEEE Trans Inf Theory, vol. 41, pp. 1915– 1923, nov. 1995.

[33] L. Xiao y L. Greenstein, «Fingerprints in the ether: Using the physical layer for wireless authentication», presentado en presentado en 2007 IEEE Inter. Conf. Commun., 2007, pp. 4646–4651.

[34] S. Shafiee y S. Ulukus, «Achievable rates in Gaussian MISO channels with secrecy constraints», 2007 IEEE Inter Sym Inf Theory, pp. 2466–2470, jun. 2007.

[35] A. Motahari y G. Bagherikaram, «The secrecy capacity region of the Gaussian MIMO broadcast channel», IEEE Trans Inf Theory, vol. 59, pp. 2673–2682, may 2013.

[36] Rohit. Negi y Satashu. Goel, «Secret communication using artificial noise», presentado en IEEE 62nd Vehicular Technology Conference (VTC), 2005, vol. 3, pp. 1906–1910.

[37] R. Bassily y S. Ulukus, «Deaf cooperation for secrecy with multiple antennas at the helper», IEEE Trans Inf Forensics Secur., vol. 7, pp. 1855–1864, dic. 2012.

[38] R. Bassily y S. Ulukus, «Deaf cooperation and relay selection strategies for secure communication in multiple relay networks», IEEE Trans Signal Process, vol. 61, pp. 1544–1554, mar. 2013.

[39] Jinlong Lu, J. Harshan, y Frédérique Oggier, «On wiretap codes, what they are, and what they (promise to) do for you», Division of Mathematical Sciences, Nanyang Technological University, Singapore, dic-2014.

[40] Yuval Cassuto y Zvonimir Bandic, «Low-Complexity Wire-Tap Codes with Security and Error-Correction Guarantees», IEEE Inf. Theory Workshop, 2010.

[41] L. Ozarow y A. D. Wyner, «Wire-tap channel II», ATT Bell Lab. Tech. J., vol. 63, n.o 10, pp. 2135–2157, dic. 1984.

[42] A. G. Orozco-Lugo y M. M. Lara, «Channel estimation using implicit training», IEEE Trans Signal Process, vol. 52, pp. 240–254, ene. 2004.

[43] M. Morelli y U. Mengali, «A comparison of pilot-aided channel estimation methods for OFDM systems», IEEE Trans Signal Process, vol. 49, pp. 3065–3073, dic. 2001.

[44] Y. Liu y S. C. Draper, «Exploiting channel diversity in secret key generation from multipath fading randomness», EEE Trans Inf Forensics Secur., vol. 7, pp. 1484–1497, oct. 2012.

[45] N. Islam y O. Graur, «LDPC code design aspects for physical-layer key reconciliation», 2015 IEEE GLOBECOM, pp. 1–7, dic. 2015.

[46] K. Chen y B. B. Natarajan, «Secret key generation rate with power allocation in relay-based LTE-A networks», IEEE Trans Inf Forensics Secur., vol. 10, pp. 2424–2434, nov. 2015.

[47] T. Shimizu y H. Iwai, «Physical-layer secret key agreement in two-way wireless relaying systems», IEEE Trans Inf Forensics Secur., vol. 6, pp. 650–660, sep. 2011.

REFERENCIAS BIBLIOGRÁFICAS 42

[48] S. Im y J. Choi, «Secret key agreement for massive MIMO systems with two-way training under pilot contamination attack», 2015 IEEE GLOBECOM, pp. 1–6, dic. 2015.

[49] K. Zeng, «Physical layer key generation in wireless networks: Challenges and opportunities», IEEE Commun Mag., vol. 53, pp. 33– 39, jun. 2015.

[50] C. D. T. T. J. Lee, «Secret group key generation in physical layer for mesh topology», 2015 IEEE GLOBECOM, pp. 1–6, dic. 2015.

[51] T. A. K. Higuchi, «Wireless secret key generation exploiting reactance-domain scalar response of multipath fading channels», IEEE Trans Antennas Propag., vol. 53, pp. 3776–3784, nov. 2005.

[52] Y. L. L. Pu, «RSS-based secret key generation in underwater acoustic networks: Advantages, challenges, and performance improvements», IEEE Commun Mag., vol. 54, pp. 32–38, feb. 2016.

[53] H. T. E. Alsusa, «Physical layer secret key exchange using phase randomization in MIMO-OFDM», 2015 IEEE GLOBECOM, pp. 1– 6, dic. 2015.

[54] M. B. J. Barros, «Wireless information-theoretic security», IEEE Trans Inf Theory, vol. 54, pp. 2515–2534, jun. 2008.

[55] O. G. J. Tan, «Secrecy outage capacity of fading channels», 2012 46th Annual Conf. Inf. Sciences and Systems, pp. 1–6, mar-2012.

[56] E. A. J. A. Wolf, «Secret key generation from reciprocal spatially correlated MIMO channels», 2013 IEEE GLOBECOM, pp. 1245–1250, dic. 2013.

[57] R. A. C. M. R. Bloch, «Polar coding for secret-key generation», IEEE Trans Inf Theory, vol. 61, pp. 6213–6237, nov. 2015.

[58] N. G. W. Lin, «Extrinsic channel-like fingerprint embedding for authenticating MIMO systems», IEEE Trans Wirel. Commun, vol. 10, pp. 4270–4281, dic. 2011.

[59] N. Goergen y T. Clancy, «Physical layer authentication watermarks through synthetic channel emulation», presentado en 2010 IEEE Sym. New Frontiers in Dynamic Spectrum, 2010, pp. 1–7.

[60] P. Yu y J. Baras, «Physical-layer authentication», IEEE Trans Inf Forensics Secur., vol. 3, pp. 38–51, mar. 2008.

[61] A. S. Y. Mao, «Robust and secure image hashing», IEEE Trans Inf Forensics Secur., vol. 1, pp. 215– 230, jun. 2006.

[62] N. G. W. Lin, «Authenticating MIMO transmissions using channel-like fingerprinting», presentado en 2010 IEEE GLOBECOM, 2010, pp. 1–6.

[63] X. W. Y. Wu, «Transmitter identification using embedded pseudo random sequences», IEEE Trans Broadcast, vol. 50, pp. 244–252, sep. 2004.

[64] D. S. K. Zeng, «PHY-CRAM: Physical layer challenge-response authentication mechanism for wireless networks», IEEE J Sel. Areas Commun, vol. 31, pp. 1817–1827, sep. 2013.

REFERENCIAS BIBLIOGRÁFICAS 43

[65] X. D. D. Shan, «Physical layer challengeresponse authentication in wireless networks with relay», presentado en 2014 IEEE INFOCOM, 2014, pp. 1276–1284.

[66] L. X. A. Reznik, «PHY-authentication protocol for spoofing detection in wireless networks», presentado en 2010 IEEE GLOBECOM, 2010, pp. 1–6.

[67] F. L. X. Wang, «A two dimensional quantization algorithm for CIR-based physical layer authentication», presentado en 2013 IEEE Inter. Conf. commun., 2013, pp. 4724–4728.

[68] F. L. X. Wang, «Robust physical layer authentication using inherent properties of channel impulse response», presentado en 2011 Conf. Military Commun., 2011, pp. 538–542.

[69] W. C. E. Laspe, «Intrinsic physical-layer authentication of integrated circuits», IEEE Trans Inf Forensics Secur., vol. 7, pp. 14–24, feb. 2012.

[70] J. H. C. Qian, «GenePrint: Generic and accurate physical-layer identification for UHFRFID tags», IEEEACM Trans Netw, vol. PP, n.o 99, pp. 1–1, 2015.

[71] D. R. M. Temple, «Authorized and rogue device discrimination using dimensionally reduced RF-DNA fingerprints», IEEE Trans Inf Forensics Secur., vol. 10, pp. 1180–1192, jun. 2015.

[72] C. P. N. Zhang, «Channel-based physical layer authentication», presentado en 2014 IEEE GLOBECOM, 2014, pp. 4114–4119.

[73] E. M. G. W. Wornell, «Authentication with distortion criteria», IEEE Trans Inf Theory, vol. 51, pp. 2523–2542, jul. 2005.

[74] A. M. Y. Hasan, «Physical layer security of hybrid spread spectrum systems», presentado en 2013 IEEE Sym. Radio and Wireless, 2013, pp. 370–372.

[75] T. L. J. Ren, «Physical layer built-in security analysis and enhancement of CDMA systems», presentado en 2005 IEEE Conf. Military Commun., 2005, vol. 2, pp. 956–962.

[76] V. Prabhu y M. Rodrigues, «On wireless channels with M-antenna eavesdroppers: Characterization of the outage probability and ɛ-outage secrecy capacity», IEEE Trans Inf Forensics Secur., vol. 6, pp. 853–860, sep. 2011.

[77] M. Z. I. S. T. Ratnarajah, «Secrecy capacity of Nakagami-m fading wireless channels in the presence of multiple eavesdroppers», presentado en 2009 Conf. Signals, Systems and Computers, 2009, pp. 829–833.

[78] P. P. R. Blahut, «Secrecy capacity of SIMO and slow fading channels», presentado en 2005 IEEE Inter. Sym. Inf. Theory, 2005, pp. 2152–2155.

[79] P. W. G. Yu, «On the secrecy capacity of fading wireless channel with multiple eavesdroppers», presentado en 2007 IEEE Inter. Sym. Inf. Theory, 2007, pp. 1301–1305.

[80] F. R. N. Laurenti, «Physical-layer secrecy for OFDM transmissions over fading channels», IEEE Trans Inf Forensics Secur., vol. 7, pp. 1354–1367, ago. 2012.

REFERENCIAS BIBLIOGRÁFICAS 44

[81] E. E. S. Ulukus, «Degraded compound multi- receiver wiretap channels», IEEE Trans Inf Theory, vol. 58, pp. 5681–5698, sep. 2012.

[82] Y. L. G. Kramer, «Compound wire-tap channels», EURASIP J Wirel. Commun Netw, vol. 2009, pp. 976– 1002, mar. 2009.

[83] T. L. V. Prabhakaran, «The secrecy capacity of a class of parallel Gaussian compound wiretap channels», presentado en 2008 IEEE Inter. Sym. Inf. Theory, 2008, pp. 116–120.

[84] X. H. A. Yener, «MIMO wiretap channels with unknown and varying eavesdropper channel states», IEEE Trans Inf Theory, vol. 60, pp. 6844–6869, nov. 2014.

[85] J. Tang, H. Wen, K. Zeng, L. Hu, y S. L. Chen, «Achieving Unconditional Security for MIMO-BAN under Short Blocklength Wiretap Code», en 2017 IEEE 86th Vehicular Technology Conference (VTC-Fall), 2017, pp. 1-5.

[86] S. Ali, V. Sivaraman, y D. Ostry, «Eliminating Reconciliation Cost in Secret Key Generation for Body-Worn Health Monitoring Devices», IEEE Trans Mob. Comp, vol. 13, n.o 12, pp. 2763–2776, dic. 2014.

[87] R. Jin, «Practical Secret Key Agreement for Full-Duplex Near Field Communications», 2014, pp. 217–228.

[88] F. Zhu, F. Gao, M. Yao, y H. Zou, «Joint information- and jamming-beamforming for physical layer security with full duplex base station», IEEE Trans. Signal Process., vol. 62, n.o 24, pp. 6391-6401, 2014.

[89] F. Zhu, F. Gao, T. Zhang, K. Sun, y M. Yao, «Physical-layer security for full duplex communications with self-interference mitigation», IEEE Trans Wirel. Commun, vol. 15, pp. 329–340, ene. 2016.

[90] T. S. Rappaport et al., «Millimeter wave mobile communications for 5G cellular: It will work!», IEEE Access, vol. 1, pp. 335–349, 2013.

[91] N. N. Alotaibi y K. A. Hamdi, «Switched phased-array transmission architecture for secure millimeter-wave wireless communication», IEEE Trans Commun, vol. 64, pp. 1303–1312, mar. 2016.

[92] N. N. Alotaibi y K. A. Hamdi, «Silent antenna hopping transmission technique for secure millimeter-wave wireless communication», 2015 IEEE GLOBECOM, pp. 1–6, dic. 2015.

[93] F. Rusek et al., «Scaling up MIMO: Opportunities and challenges with very large arrays», IEEE Signal Process Mag., vol. 30, pp. 40–60, ene. 2013.

[94] V. M. Prabhakaran, K. Eswaran, y K. Ramchandran, «Secrecy via Sources and Channels», IEEE Trans Info Theory, vol. 58, n.o 11, pp. 6747–6765, nov. 2012.

[95] K. K. Venkatasubramanian, «Pska: Usable and Secure Key Agreement Scheme for Body Area Networks», IEEE Trans Info Tech Biomed, vol. 14, n.o 1, pp. 60–68, ene. 2010.

[96] D. Boris y L. Heinrich, «Attacks on physicallayer identification», presentado en 2010 Proc. ACM Conf. Inf. Wireless Netw. Security, 2010, pp. 89–98.

REFERENCIAS BIBLIOGRÁFICAS 45

[97] Q. Xiong y Y.-C. Liang, «An energy-ratiobased approach for detecting pilot spoofing attack in multiple-antenna systems», IEEE Trans Inf Forensics Secur., vol. 10, pp. 932– 940, may 2015.

[98] P. Baracca y N. Laurenti, «Physical layer authentication over MIMO fading wiretap channels», IEEE Trans Wirel. Commun, vol. 11, pp. 2564–2573, jul. 2012.

[99] L. Xiao y L. Greenstein, «Using the physical layer for wireless authentication in time-variant channels», IEEE Trans Wirel. Commun, vol. 7, pp. 2571–2579, jul. 2008.