Contents
xvii
24.4.1.2 Fabricated External Data Sources . . . . . . . . . . . . . . . . 591
24.4.1.3 Replayed External Data Sources . . . . . . . . . . . . . . . . . 591
24.4.1.4 Denial of Service on External Data Sources . . . . . . . . . . . 591
24.4.1.5 Loss of Privacy from External Sources . . . . . . . . . . . . . 592
24.4.2 Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592
24.4.2.1 Policies Issued without Authority . . . . . . . . . . . . . . . . 592
24.4.2.2 Policy Overload . . . . . . . . . . . . . . . . . . . . . . . . . 592
24.4.3 Geolocation and Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593
24.4.3.1 Satellite Jamming and Spoofing . . . . . . . . . . . . . . . . . 593
24.4.3.2 False Radio Environment . . . . . . . . . . . . . . . . . . . . 593
24.4.4 Cooperation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593
24.4.4.1 Information-Sharing Attacks . . . . . . . . . . . . . . . . . . . 593
24.4.4.2 Subverting the Channel Selection Process . . . . . . . . . . . . 593
24.4.4.3 Subverting Un-shared Media Access Protocol . . . . . . . . . . 593
24.4.5 Radio Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594
24.4.5.1 Malicious Device Software . . . . . . . . . . . . . . . . . . . 594
24.4.5.2 Altered Radio Hardware . . . . . . . . . . . . . . . . . . . . . 594
24.4.5.3 Changing Device Settings . . . . . . . . . . . . . . . . . . . . 594
24.4.5.4 Steering Non-ideal Device Characteristics . . . . . . . . . . . . 594
24.4.5.5 Device Cloning . . . . . . . . . . . . . . . . . . . . . . . . . . 594
24.4.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595
24.5 Security Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595
24.5.1 Primary Radio Verification . . . . . . . . . . . . . . . . . . . . . . . . . 595
24.5.2 Graceful degradation to Missing Information . . . . . . . . . . . . . . . . 597
24.5.3 Physical Layer Protection . . . . . . . . . . . . . . . . . . . . . . . . . 597
24.5.4 Cryptographic Techniques . . . . . . . . . . . . . . . . . . . . . . . . . 597
24.5.5 Challenge-Response Information Sharing . . . . . . . . . . . . . . . . . 598
24.5.6 Reputation-Based Mechanisms . . . . . . . . . . . . . . . . . . . . . . . 598
24.5.7 Radio Monitoring and Enforcement . . . . . . . . . . . . . . . . . . . . 598
24.5.8 Policy Certificate Chains . . . . . . . . . . . . . . . . . . . . . . . . . . 599
24.5.9 Distributed Databases . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
24.5.10 Trusted Radio Module . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
24.5.11 Architecture Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
24.5.11.1 Isolated Operation . . . . . . . . . . . . . . . . . . . . . . . . 599
24.5.11.2 Cooperative Information Sharing . . . . . . . . . . . . . . . . 599
24.5.11.3 Trusted Coordinator . . . . . . . . . . . . . . . . . . . . . . . 600
24.5.11.4 Internet Connected . . . . . . . . . . . . . . . . . . . . . . . . 601
24.5.11.5 Policy Based Radios . . . . . . . . . . . . . . . . . . . . . . . 601
24.5.12 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601
24.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603
25 Security Measures for Efficient Spectrum Sharing . . . . . . . . . . . . . . . . . . . 605
Ethan Gaebel and Wenjing Lou
25.1 Regulatory Limitations and Terminology . . . . . . . . . . . . . . . . . . . . . . 606
25.2 What’s at Stake . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607
25.3 Architectural Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608
25.3.1 Acquiring Reliable Spectrum Information . . . . . . . . . . . . . . . . . 608
25.3.1.1 Geolocated Databases . . . . . . . . . . . . . . . . . . . . . . 608
25.3.1.2 Spectrum Sensing . . . . . . . . . . . . . . . . . . . . . . . . 609