Stealthy Sensor Attacks on Feedback Systems
Attack Analysis and Detector-based Defense Mechanisms
Tid: Ti 2021-11-09 kl 09.00
Ämnesområde: Elektro- och systemteknik
Respondent: David Umsonst , Reglerteknik
Opponent: Professor Hideaki Ishii, Tokyo Institute of Technology
Handledare: Professor Henrik Sandberg, ACCESS Linnaeus Centre, Reglerteknik
Abstract
I den här avhandlingen undersöker vi sensorattacker mot återkopplade system och hur feldetektorer kan användas som försvarsmekanism. Vi betraktar en angripare som har tillgång till alla sensormätningar samt har fullständig kunskap om den slutna systemmodellen. Angriparen vill maximera sin påverkan på systemet utan att utlösa ett larm i feldetektorn. Försvararen vill mildra angriparens påverkan med hjälp av detektorbaserade försvarsmekanismer som även tar hänsyn till driftskostnaden.
Sensorattacken består av tre olika steg och vi börjar med att analysera varje steg separat. I det första steget måste angriparen, för att inleda sin osynliga attack, uppskatta regulatorns interna tillståndet perfekt genom att endast använda mätningarna. Vi bevisar att angriparen kan uppskatta regulatorns tillstånd perfekt om och endast om dess linjära dynamik inte har egenvärden utanför enhetscirkeln. Teorin för uppskattning av regulatortillståndet används även för att uppskatta referensen och vi visar att angriparen kan uppskatta vanligt använda referenssignaler, t.ex. konstanta och sinusformade signaler, oavsett vilken regulator som används. I det andra steget uppskattar angriparen det interna tillståndet för feldetektorn. När detektorn har linjär dynamik kan angriparen uppskatta tillståndet samtidigt som hen injicerar en skadlig signal som efterliknar detektorns utdatastatistik, mätt genom Kullback-Leibler-divergensen. I det tredje steget inleder angriparen sitt kraftfullaste angrepp på det slutna systemet. Vi presenterar en konvex optimeringsmetod för att uppskatta den värsta effekten av en attack mätt genom oändligthetsnormen. Alla steg utvärderas i en experimentell uppställning, som visar att både regulatorn och detektorn spelar en avgörande roll för angreppets genomförbarhet och svårighetsgrad.
Därefter undersöker vi detektorbaserade försvarsmekanismer och börjar med att titta på mått för att jämföra olika detektorer under angrepp. Den första måttet vi överväger är baserat på den värsta attackens påverkan och den genomsnittliga tiden mellan falska larm. Eftersom angriparens mål, och därmed konsekvenserna av attacken, ofta är okända föreslår vi ett mått som har fördelen att vara oberoende av angriparens mål. Vidare presenterar vi en fast tröskel för feldetektoren som bygger på ett Stackelbergspel, vilket minimerar kostnaderna för falska larm och attackens påverkan. Ett dynamiskt försvar uppnås genom att feldetekorns tröskel väljs slumpmässigt och periodiskt från en diskret uppsättning av trösklar. Genom att analysera en period inom ramen för bayesianska spel fastställer vi den optimala fördelningen över den diskreta mängden genom att lösa ett linjärt program så att operatörens kostnad minimeras. I det bayesianska ramverket inkluderar vi också osäkerhet om angriparens mål i analysen. Vidare fastställer vi ett nödvändigt och tillräckligt villkor för när den optimala fördelningen inte koncentrerar sannolikheten på endast ett tröskelvärde. För att kunna jämföra detektorer och tröskelbaserade försvarsmekanismer måste vi veta vilken tröskel som resulterar i en viss falsklarmsfrekvens under nominella förhållanden. Eftersom tröskelinställningen oftast inte är trivial, härleder vi tre garantier för ändliga urval för en datadriven tröskelavstämning så att tröskeln garanterar en godtagbar falsklarmsfrekvens med hög sannolikhet.