ABSTRACT

CONTENTS 24.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584

24.1.1 Steps In Spectrum Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 585 24.1.2 Components of a Shared Spectrum Radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 585

24.2 Security in Spectrum Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586 24.2.1 What Is Being Secured? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587 24.2.2 What Is An Attack? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587 24.2.3 Threat Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587

24.3 Spectrum Sharing Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589 24.3.1 Sensing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589

24.3.1.1 Internal Detectors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589 24.3.1.2 External Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589

24.3.2 Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590 24.3.3 Geolocation and Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590 24.3.4 Cooperation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590 24.3.5 Radio Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590

24.4 Spectrum Sharing Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591 24.4.1 Sensing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591

24.4.1.1 Primary Radio Emulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591 24.4.1.2 Fabricated External Data Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591 24.4.1.3 Replayed External Data Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591 24.4.1.4 Denial of Service on External Data Sources . . . . . . . . . . . . . . . . . . 591 24.4.1.5 Loss of Privacy from External Sources . . . . . . . . . . . . . . . . . . . . . . 592

24.4.2 Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592 24.4.2.1 Policies Issued without Authority . . . . . . . . . . . . . . . . . . . . . . . . . . . 592 24.4.2.2 Policy Overload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592

24.4.3 Geolocation and Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593 24.4.3.1 Satellite Jamming and Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593 24.4.3.2 False Radio Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593

24.4.4 Cooperation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593 24.4.4.1 Information-Sharing Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593 24.4.4.2 Subverting the Channel Selection Process . . . . . . . . . . . . . . . . . . . 593 24.4.4.3 Subverting Un-shared Media Access Protocol . . . . . . . . . . . . . . . . 593

24.4.5 Radio Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594 24.4.5.1 Malicious Device Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594 24.4.5.2 Altered Radio Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594 24.4.5.3 Changing Device Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594 24.4.5.4 Steering Non-ideal Device Characteristics . . . . . . . . . . . . . . . . . . . 594 24.4.5.5 Device Cloning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594

24.4.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595 24.5 Security Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595

24.5.1 Primary Radio Verification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595 24.5.2 Graceful degradation to Missing Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597 24.5.3 Physical Layer Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597 24.5.4 Cryptographic Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597 24.5.5 Challenge-Response Information Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598 24.5.6 Reputation-Based Mechanisms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598 24.5.7 Radio Monitoring and Enforcement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598 24.5.8 Policy Certificate Chains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599 24.5.9 Distributed Databases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599 24.5.10 Trusted Radio Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599 24.5.11 Architecture Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599

24.5.11.1 Isolated Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599 24.5.11.2 Cooperative Information Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599 24.5.11.3 Trusted Coordinator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 600 24.5.11.4 Internet Connected . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601 24.5.11.5 Policy Based Radios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601

24.5.12 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601 24.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601

24.1 Introduction Security is a concern in any communication system. When compared to conventional wireless communication systems, spectrum sharing adds functionality and complexity that raises additional security concerns. These additional security concerns are the subject of this chapter. The chapter is written for security experts who want to understand how they might contribute to spectrum sharing security and also written for spectrum sharing designers who want to incorporate security into their spectrum sharing designs. It is based on several more detailed surveys of spectrum sharing security [Arkoulis et al., 2008; Baldini et al. 2012; Brown and Sethi, 2008; Clancy and Goergen, 2008].