TU Darmstadt / ULB / TUprints

IoT Security: From Context-based Authentication to Secure Federated Learning Anomaly Detection

Nguyen, Duc Thien (2024)
IoT Security: From Context-based Authentication to Secure Federated Learning Anomaly Detection.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00028827
Ph.D. Thesis, Primary publication, Publisher's Version

[img] Text
TNguyenPhDThesisv4.pdf
Copyright Information: In Copyright.

Download (5MB)
Item Type: Ph.D. Thesis
Type of entry: Primary publication
Title: IoT Security: From Context-based Authentication to Secure Federated Learning Anomaly Detection
Language: English
Referees: Sadeghi, Prof. Dr. Ahmad-Reza ; Asokan, Prof. PhD Nadarajah
Date: 17 December 2024
Place of Publication: Darmstadt
Collation: 137 Seiten in verschiedenen Zählungen
Date of oral examination: 28 November 2024
DOI: 10.26083/tuprints-00028827
Abstract:

We are witnessing a rapid deployment of Internet of Things (IoT) devices in our daily lives, e.g., in smart homes, offices, factories, and infrastructure. According to Statista, the number of IoT devices is expected to increase from 8.6 billion in 2019 to 29.4 billion in 2030, resulting in an annual growth rate of 12% [1]. This emphasizes the increasing demand for a new class of applications requiring smart connectivity and intelligent features, such as robotics, home automation, autonomous transportation, and intelligent manufacturing. Unfortunately, many IoT devices are vulnerable due to insecure design, implementation, and configuration, leading to a surge in cyberattacks on IoT applications. Statista reports that the number of cyberattacks on IoT surged by 36% annually, from 32 million in 2018 to 112 million in 2022, thus, multiplying the increasing number of IoT [2]. Existing attacks often exploit insecure authentication mechanisms or employ sophisticated IoT malware at a large scale. The first line of attacks aims to intercept device communication, allowing adversaries to manipulate device communication or access sensitive IoT data. However, implementing secure authentication for IoT device pairing faces significant challenges due to the heterogeneity of IoT devices, the variety of application scenarios, and the often cumbersome requirements for user involvement. This poses the need for new pairing schemes that are IoT vendor-agnostic and do not require human intervention. However, secure pairing is not enough to protect IoT devices against large-scale attacks caused by sophisticated IoT malware. For example, infamous IoT malware like Mirai and its variants have taken control of hundreds of thousands of IoT devices in a short time and used them as bots to run the largest Distributed Denial of Service (DDoS) attack at that time, resulting in the large-scale disruption of online services, e.g., from Amazon, Netflix, and GitHub [3]. Unfortunately, existing protection methods are ineffective in capturing such novel attacks. Thus, this introduces a new line of research focused on advanced technologies such as Machine Learning (ML) which can detect sophisticated and dynamic attacks in heterogeneous IoT settings. However, ML algorithms are also susceptible to severe security and privacy attacks, including model manipulation and training data leakage. Therefore, when employing ML for security applications, it is crucial to ensure the security of the ML algorithms used. In this dissertation, we present four comprehensive solutions to secure IoT devices and Federated Learning (FL). We focus on FL because it is an emerging distributed learning paradigm used to build our IoT intrusion detection system. Firstly, we introduce a novel longitudinal context-based pairing scheme to establish secure communication between IoT devices. Further, we propose an innovative anomaly detection system that utilizes FL to identify attacks caused by IoT malware. Since FL is vulnerable to inference and backdoor attacks, we present a secure and backdoor-resilient framework for FL-based applications. Unfortunately, the world faced the severe COVID-19 Pandemic during my studies. In response, we applied our context-based authentication research to Digital Contact Tracing (DCT), aiming to break infection chains. We propose a new DCT system designed to effectively identify potential encounters with SARS-CoV-2 infected users while being resilient against large-scale security and privacy attacks. In the following, we summarize these four solutions. ConXPair2- a context-based pairing scheme. We introduce ConX Pair2, a context-based zero-interaction approach for pairing IoT devices. Our approach continuously tracks changes in context modalities, such as ambient light and noise, to evolve secure pairing keys over time. Unlike existing methods, ConXPair2 does not require tight time synchronization and offers enhanced security against Man-In-The-Middle (MITM), context guessing, and replay attacks. We also develop an advanced fingerprinting extraction technique that generates high entropy fingerprints, addressing the low entropy issue in longitudinal, passive context fingerprinting. Moreover, we conduct a systematic security analysis of context-based pairing systems, emphasizing their practical application through an empirical evaluation framework that measures security using min-entropy. This comprehensive analysis aids in understanding the robustness of context-based authentication systems in typical IoT environments. TraceCorona- a digital contact tracing system in response to the COVID-19 pandemic. Digital contact tracing plays an important role in identifying infection chains. We propose TraceCorona, a novel privacy-preserving contact tracing system based on the Diffie-Hellman key exchange, offering enhanced security and privacy compared to existing methods. The beta version of TraceCorona has been successfully used by over 2,000 users, demonstrating the effectiveness of our approach. Further, we systematically review the advantages and drawbacks of prominent DCT systems, focusing on their effectiveness, security, privacy, and ethical aspects. We identify significant security and privacy gaps in widely used systems like the Google and Apple Exposure Notification APIs. DÏoT- a federated learning-based intrusion detection system for IoT. Addressing the surge in attacks on IoT devices caused by malware, we propose DÏoT, an anomaly detection system based on our advanced network modeling approach and FL. In particular, DÏoT employs natural language processing techniques and advanced neural network algorithms to learn normal traffic patterns of IoT devices and detect deviated patterns as abnormal traffic generated by malware. Moreover, DÏoT builds a specific detection model for each device type, reducing false alarms and increasing detection accuracy. DÏoT’s effectiveness is further enhanced by utilizing FL, allowing collaborative model training of many participants without compromising participant data privacy. FLAME- a secure and backdoor-resilient federated learning framework. Tackling backdoor and inference attacks in FL, we design a backdoor-resilient FL framework that employs our adaptive noising technique to neutralize poisoned model updates. Moreover, we propose two supplemented components, dynamic clustering, and adaptive clipping, to boost poisoned update elimination while preserving model performance by reducing the required noise added to the models. Furthermore, we propose DeepSight to improve the accuracy of the FLAME clustering component in non-iid data settings by analyzing models’ internal structures to identify and remove potential poisoned updates. In addition, we develop private FLAME to prevent inference attacks by secure model updates from a semi-honest model aggregator that seeks to learn information about data training through model update inspections.

[1] https://www.statista.com/statistics/1183457/iot-connected-devices-worldwide/ [2] https://www.statista.com/statistics/1377569/worldwide-annual-internet-of-things attacks/ [3] https://en.wikipedia.org/wiki/Mirai_(malware)

Alternative Abstract:
Alternative AbstractLanguage

Wir erleben eine rasche Verbreitung von Geräten des Internet-of-Things (IoT) in unserem Alltag, z. B. in Smart Homes, Büros, Fabriken und der Infrastruktur. Laut Statista wird die Zahl der IoT-Geräte voraussichtlich von 8,6 Milliarden im Jahr 2019 auf 29,4 Milliarden im Jahr 2030 steigen, was einer jährlichen Wachstumsrate von 12% entspricht [1]. Dies unterstreicht die steigende Nachfrage nach einer neuen Klasse von Anwendungen, die intelligente Konnektivität und Funktionen erfordern, wie z. B. Robotik, Hausautomation, autonomen Transport und intelligente Fertigung. Leider sind viele IoT-Geräte aufgrund von unsicheren Designs, fehlerhafter Implementierungen und mangelhafter Konfigurationen anfällig gegen Angriffe, was zu einem Anstieg der Cyberangriffe auf IoT-Anwendungen geführt hat. Statista berichtet, dass die Zahl der Cyberangriffe auf das IoT jährlich um 36% gestiegen ist, von 32 Millionen im Jahr 2018 auf 112 Millionen im Jahr 2022 [2]. Diese Entwicklung verdeutlicht die steigende Zahl von Bedrohungen für IoT-Anwendungen. Bestehende Angriffe nutzen häufig unsichere Authentifizierungsmechanismen aus oder setzen ausgeklügelte IoT-Malware in großem Maßstab ein. Ein häufiger Angriffsvektor ist das Abfangen der Gerätekommunikation, wodurch Angreifer die Möglichkeit haben, diese zu manipulieren oder auf sensible IoT-Daten zuzugreifen.

Die Implementierung einer sicheren Authentifizierung für die Kopplung von IoT-Geräten gestaltet sich jedoch aufgrund der erheblichen Heterogenität der Geräte, der Vielfalt der Anwendungsszenarien und der oft schwierigen Benutzbarkeit als herausfordernd. Daher besteht ein Bedarf an neuen Kopplungsverfahren, die unabhängig von IoT-Anbietern sind und kein menschliches Eingreifen erfordern. Sicheres Pairing allein reicht jedoch nicht aus, um IoT-Geräte vor großangelegten Angriffen durch ausgeklügelte IoT-Malware zu schützen. Ein berüchtigtes Beispiel ist die IoT-Malware Mirai und ihre Varianten, die die Kontrolle über Hunderttausende von IoT-Geräten übernommen und sie als Bots eingesetzt haben, um den bis dahin größten Distributed Denial of Service (DDoS)-Angriff auszuführen. Dieser Angriff führte zu großflächigen Unterbrechungen von Online-Diensten, darunter Amazon, Netflix und GitHub [3]. Leider sind bestehende Schutzmethoden nicht in der Lage, solche neuartigen Angriffe effektiv zu verhindern. Daher eröffnet sich eine neue Forschungsrichtung, die sich auf fortschrittliche Technologien wie maschinelles Lernen (ML) konzentriert, um ausgeklügelte und dynamische Angriffe in heterogenen IoT-Umgebungen zu erkennen. Allerdings sind ML-Algorithmen selbst anfällig für schwerwiegende Sicherheits- und Datenschutzangriffe, einschließlich Modellmanipulation und der Weitergabe von Trainingsdaten. Daher ist es beim Einsatz von ML für Sicherheitsanwendungen entscheidend, die Integrität und Sicherheit der verwendeten ML-Algorithmen zu gewährleisten.

In dieser Dissertation stellen wir vier umfassende Lösungen zur Sicherung von IoT-Geräten und Federated Learning (FL) vor. Wir konzentrieren uns auf FL, weil es ein aufkommendes, verteiltes Lernparadigma ist, das wir zum Aufbau unseres IoT-Angriffserkennungssystems verwenden. Zunächst führen wir ein neuartiges, kontextbasiertes Kopplungsverfahren ein, um eine sichere Kommunikation zwischen IoT-Geräten zu gewährleisten. Des Weiteren schlagen wir ein innovatives System zur Erkennung von Anomalien vor, das FL nutzt, um Angriffe durch IoT-Malware zu identifizieren. Da FL anfällig für Inferenz- und Backdoor-Angriffe ist, stellen wir einen sicheren und Backdoor-resistenten Ansatz für FL-basierte Anwendungen vor. Leider wurde die Welt während meines Studiums von der COVID-19-Pandemie heimgesucht. Als Reaktion darauf haben wir unsere kontextbasierte Authentifizierungsforschung auf die Digital Contact Tracing (DCT) angewandt, um dabei zu helfen, Infektionsketten zu durchbrechen. Wir schlagen ein neues DCT-System vor, das potenzielle Begegnungen mit SARS-CoV-2-infizierten Nutzern effektiv identifizieren kann und gleichzeitig gegen großangelegte Sicherheits- und Datenschutzangriffe resistent ist.

Im Folgenden fassen wir diese vier Lösungen zusammen:

ConXPair2 – ein kontextbasiertes Pairing-Verfahren. Wir stellen ConXPair2 vor, einen kontextbasierten Zero-Interaction-Ansatz für das Pairing von IoT-Geräten. Unser Ansatz verfolgt kontinuierlich Veränderungen der Kontextmodalitäten wie Helligkeit und Geräusche, um im Laufe der Zeit sichere Pairing-Schlüssel zu entwickeln. Im Gegensatz zu bestehenden Methoden erfordert ConXPair2 keine enge Zeitsynchronisation und bietet verbesserte Sicherheit gegen Man-in-the-Middle (MITM)-, Context-Guessing- und Replay-Angriffe. Zudem entwickeln wir eine fortschrittliche Technik zur Fingerabdruckextraktion, die Fingerabdrücke mit hoher Entropie erzeugt und das Problem der geringen Entropie bei passiven longitudinalen Fingerabdrücken behebt. Darüber hinaus führen wir eine systematische Sicherheitsanalyse von kontextbasierten Pairing-Systemen durch, wobei wir ihre praktische Anwendbarkeit durch einen empirischen Bewertungsrahmen hervorheben, der die Sicherheit unter Verwendung der Min-Entropie misst. Diese umfassende Analyse hilft dabei, die Robustheit von kontextbasierten Authentifizierungssystemen in typischen IoT-Umgebungen zu verstehen.

TraceCorona – ein digitales Kontaktverfolgungssystem als Reaktion auf die COVID-19-Pandemie. Die digitale Kontaktnachverfolgung spielt eine wichtige Rolle bei der Identifizierung von Infektionsketten. Wir schlagen TraceCorona vor: ein neuartiges, die Privatsphäre wahrendes System zur Kontaktnachverfolgung, das auf dem Diffie-Hellman-Schlüsselaustausch basiert und im Vergleich zu bestehenden Methoden mehr Sicherheit und Privatsphäre bietet. Die Beta-Version von TraceCorona wurde bereits von über 2.000 Nutzern erfolgreich eingesetzt, was die Effektivität unseres Ansatzes beweist. Darüber hinaus überprüfen wir systematisch die Vor- und Nachteile bekannter DCT-Systeme und konzentrieren uns dabei auf ihre Effektivität, Sicherheit, den Datenschutz und ethische Aspekte. Wir identifizieren signifikante Sicherheits- und Datenschutzlücken in weit verbreiteten Systemen wie den Google und Apple Exposure Notification APIs.

DÏoT – ein auf föderiertem Lernen basierendes Intrusion Detection System für das IoT. Um der Zunahme von Angriffen auf IoT-Geräte durch Malware zu begegnen, schlagen wir DÏoT vor, ein System zur Erkennung von Anomalien, das auf einem fortschrittlichen Netzwerkmodellierungsansatz und FL basiert. DÏoT verwendet insbesondere Techniken zur Verarbeitung natürlicher Sprache und fortschrittliche neuronale Netzwerkalgorithmen, um normale Verkehrsmuster von IoT-Geräten zu erlernen und abweichende Muster als durch Malware erzeugten, abnormalen Verkehr zu identifizieren. Darüber hinaus erstellt DÏoT ein spezifisches Erkennungsmodell für jeden Gerätetyp, wodurch Fehlalarme reduziert und die Erkennungsgenauigkeit erhöht werden. Die Effektivität von DÏoT wird durch den Einsatz von FL weiter erhöht, da ein kollaboratives Modelltraining vieler Teilnehmer ermöglicht wird, ohne die Privatheit der Daten der Teilnehmer zu gefährden.

FLAME – ein sicheres und gegen Backdoor-Angriffe geschütztes föderiertes Lernsystem. Zur Bekämpfung von Backdoor- und Inferenzangriffen in FL entwickeln wir ein Backdoor-resistentes FL-Framework, das adaptives Noising einsetzt, um vergiftete Modell-Updates zu neutralisieren. Darüber hinaus schlagen wir zwei ergänzende Komponenten vor: dynamisches Clustering und adaptives Clipping, um die Beseitigung von vergifteten Updates zu verbessern und gleichzeitig die Modellleistung zu erhalten, indem das erforderliche Rauschen, das den Modellen hinzugefügt wird, minimiert wird. Wir schlagen zudem DeepSight vor, um die Genauigkeit der FLAME-Clusterkomponente bei nicht-idealen Datenverteilungen zu verbessern, indem die internen Strukturen der Modelle analysiert werden, um potenziell vergiftete Modellaktualisierungen zu identifizieren und zu entfernen. Darüber hinaus entwickeln wir eine privatheitserhaltende Variante von FLAME, um Inferenzangriffe zu verhindern, indem sichere Modellaktualisierungen von einem teilweise vertrauenswürdigen Modellaggregator durchgeführt werden, der versucht, durch Inspektionen der Modellaktualisierungen Informationen über das Training der Daten zu erfahren.

[1] https://www.statista.com/statistics/1183457/iot-connected-devices-worldwide/ [2] https://www.statista.com/statistics/1377569/worldwide-annual-internet-of-things attacks/ [3] https://en.wikipedia.org/wiki/Mirai_(malware)

German
Uncontrolled Keywords: Internet of Things (IoT) Security, AI Security, IoT Intrusion Detection System, Federated Machine Learning
Status: Publisher's Version
URN: urn:nbn:de:tuda-tuprints-288271
Classification DDC: 000 Generalities, computers, information > 004 Computer science
Divisions: 20 Department of Computer Science > System Security Lab
Date Deposited: 17 Dec 2024 10:30
Last Modified: 19 Dec 2024 08:51
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/28827
PPN: 524706115
Export:
Actions (login required)
View Item View Item