Threat Modeling for Enhancing Security of IoT Audio Classification Devices under a Secure Protocols Framework

2509.14657v1 cs.CR, cs.AI 2025-09-20
Авторы:

Sergio Benlloch-Lopez, Miquel Viel-Vazquez, Javier Naranjo-Alcazar, Jordi Grau-Haro, Pedro Zuccarello

Резюме на русском

## Контекст В последние годы сеть Интернета вещей (IoT) развивается с поразительной скоростью, а с ней растет и количество устройств, оснащенных микрофонами, выполняющими распознавание звуков прямо на устройстве. Эти устройства обрабатывают важные и часто конфиденциальные данные, делая их привлекательной целью для злоумышленников. Однако ограничения по ресурсам и скорость развития технологий создают сложную среду для обеспечения безопасности. Недостаточное уделение внимания безопасности в таких устройствах может привести к краже данных, перехвату трафика и даже управлению с устройств вне закона. Эта статья рассматривает проблему защиты таких устройств, особенно в свете нарастающих рисков, связанных с развитием технологий квантовых вычислений, которые могут сделать нынешние методы шифрования бессильными. ## Метод Для обеспечения безопасности устройств IoT с микрофонами используется "defence-in-depth" (широкополосная защита), которая разделяет систему на три отдельных доверительных домена: устройство, сеть мобильной связи и облачная среда. Каждый домен связывается с помощью технологии TPM-based remote attestation и мультиметодной аутентификации TLS 1.3. Использована STRIDE-методология для определения угроз (заменить, подделать, злоупотреблять, раскрыть, отказать в обслуживании, изменять). Устройство не может загрузиться и запуститься до тех пор, пока оно не пройдет проверку TPM и не получит разрешение на расшифровку от облака. Данные в памяти защищаются при помощи LUKS, а во время передачи - при помощи TLS 1.3, шифрования Kyber и цифровой подписи Dilithium. Также реализованы такие меры, как шифрование данных на устройстве, трезнаковые модели AI и активность со стороны сенсоров при возникновении неблагоприятных обстоятельств. ## Результаты На основе реализованной архитектуры проведены эксперименты, которые показали высокую эффективность защиты устройств IoT. Были протестированы возможности LUKS для защиты данных на устройстве, а также была проверена работа TLS 1.3 при шифровании информации во время передачи. Также проверена работа цифровой подписи Dilithium для гарантии целостности данных. Результаты показали, что наша модель защиты эффективно справляется с различными видами атак, включая перехват и модификацию данных. Использование новых квантово-безопасных шифров дало дополнительную защиту от дальнейших угроз квантовых вычислений. ## Значимость Предлагаемая модель может быть применена в различных областях, где требуется военная безопасность, в частности для защиты данных во время передачи и хранения. Она также может быть использована в секторе

Abstract

The rapid proliferation of IoT nodes equipped with microphones and capable of performing on-device audio classification exposes highly sensitive data while operating under tight resource constraints. To protect against this, we present a defence-in-depth architecture comprising a security protocol that treats the edge device, cellular network and cloud backend as three separate trust domains, linked by TPM-based remote attestation and mutually authenticated TLS 1.3. A STRIDE-driven threat model and attack-tree analysis guide the design. At startup, each boot stage is measured into TPM PCRs. The node can only decrypt its LUKS-sealed partitions after the cloud has verified a TPM quote and released a one-time unlock key. This ensures that rogue or tampered devices remain inert. Data in transit is protected by TLS 1.3 and hybridised with Kyber and Dilithium to provide post-quantum resilience. Meanwhile, end-to-end encryption and integrity hashes safeguard extracted audio features. Signed, rollback-protected AI models and tamper-responsive sensors harden firmware and hardware. Data at rest follows a 3-2-1 strategy comprising a solid-state drive sealed with LUKS, an offline cold archive encrypted with a hybrid post-quantum cipher and an encrypted cloud replica. Finally, we set out a plan for evaluating the physical and logical security of the proposed protocol.

Ссылки и действия