[review #2] A Game-theoretic Taxonomy and Survey of Defensive Deception for Cybersecurity and Privacy

Contents

[A Game-theoretic Taxonomy and Survey of Defensive Deception for Cybersecurity and Privacy]

1. INTRODUCTION
1.1 Deception Across Disciplines
1.2 Cybersecurity and Privacy
1.3 Defensive Deception
1.4 Game-Theoretic Taxonomy
1.5 Contributions and Related Work

2. REVIEW OF GAME-THEORETIC MODELS
2.1 Stakelberg Game
2.2 Nash Game
2.3 Signaling Game
2.4 the others
- [review #3] Game Theory | Types of Interactions, Equilibrium Concepts

3. LITERATURE SURVEY
3.1 Perturbation
3.2 Moving Target Defense
3.3 Obfuscation
3.4 Mixing
3.5 Honey-X
3.6 Attacker Engagement
[review #4] Game Theory survey
+ Defensive deception techniques: Deceptive network flow, Honeywebs, crafted bait information

4. TAXONOMY

5. References
- J. Pawlick, E. Colbert, and Q. Zhu, “A game-theoretic taxonomy and survey of defensive deception for cybersecurity and privacy"
- Hazra, T.; Anjaria, K. "Applications of game theory in deep learning: A survey"
- wikipedia.org

J. Pawlick, E. Colbert, and Q. Zhu, “A game-theoretic taxonomy and survey of defensive deception for cybersecurity and privacy”

사이버 보안 및 개인정보 보호를 위한 방어적 속임수에 대한 게임이론 분류∙조사

1. INTRODUCTION

“All warfare is based on deception. Hence, when we are able to attack, we must seem unable; when using our forces, we must appear inactive; when we are near, we must make the enemy believe we are far away; when far away, we must make him believe we are near.”—Sun Tzu, The Art of War

1.1 Deception Across Disciplines

1.1.1 군사 응용(Military Applications)
1.1.2 심리학, 범죄학(Psychology and Criminology)
1.1.3 사이버 보안(Cybersecurity)
1.1.4 개인 정보 보호(Privacy Advocacy)
1.1.5 행동 경제학(Behavioral Economics)
1.1.6 경제 시장(Economic Markets)

1.2 Cybersecurity and Privacy

Mirai botnet과 같은 새로운 attack vectors는 사물인터넷(IoT) 장치를 국내 사이버 무기로 바꿀 수 있는 가능성을 높인다.
동시에 IoT 장치는 새로운 개인정보 보호 문제를 제기한다.
– 민감 데이터 수집(w/ 스마트폰, 웨어러블 전자기기): 사용자 기분, 스트레스 수준, 성격 유형, 양극성 장애, 인구 통계 등

  • 공격 벡터(attack vectors): IT 시스템에 침입하여 보안을 손상시킬 수 있는 특정 경로, 방법 또는 시나리오

1.3 Defensive Deception

Firewalls, cryptography, and role-based access control는 보안 전략의 필수 구성 요소이지만 사이버 보안이나 개인정보 보호 위협을 완전히 해결할 수 없다.

  • 역할 기반 접근 제어(RBAC, Role-based access control): 컴퓨터 시스템 보안에서 권한이 있는 사용자들에게 시스템 접근을 통제하는 한 방법

To deceive \(\overset{\underset{\mathrm{def}}{}}{=}\) to intentionally cause another person to acquire or continue to have a false belief, or to be prevented from acquiring or cease to have a true belief.
속임수: 다른 사람이 잘못된 믿음을 갖거나 지속하도록 의도적으로 유발하거나, 진정한 믿음을 얻지 못하거나 중단하도록 하는 것

이 정의는 광범위하고, 사이버 보안 및 개인 정보 보호에 대한 방어적 속임수 적용의 다양성과 일치한다.
그러나, 속임수라는 용어의 폭은 그 깊이를 제한한다.
→ 특정 목적을 위한 속임수 기술을 설계하기 위해서는 더 정밀한 해상도 정의가 필요하다.

1.4 Game-Theoretic Taxonomy

“What are the various types of deception?”
다양한 유형의 속임수는 무엇인가?

응용 분야

  • 침입 탐지 시스템, intrusion detection systems (Alpcan and Basar 2003)
  • 적대적 기계 학습, adversarial machine learning (Zhang and Zhu 2015)
  • 통신 방해, communications jamming (Basar 1983)

1.5 Contributions and Related Work

3-1) moving target defense, perturbation, mixing, obfuscation, honey-x and attacker engagement를 포함한 특정 유형의 속임수를 정의하는 분류를 개발한다.
3-2) how the game-theoretic concepts of private information, actors, actions, and duration capture the essential differences between types of deception
개인 정보, 행위자, 행동, 지속 시간에 대한 게임 이론적 개념이 속임수 유형 간의 본질적인 차이를 포착하는 방법을 보여준다.

Defensive Deception for Cybersecurity and Privacy

Fig. 1. 몇 가지 다른 분야에 걸친 속임수 논의 – 게임 이론적 원리 설명 – 각 유형의 속임수를 정의하는 분류법 만들기

제외 항목

  • 물리적 보안에 대한 속임수 관련 논문 (e.g., (Pita et al. 2008; Shieh et al. 2012), etc.)
  • 악의적인 속임수와 완화하는 것을 목표로 하는 방어 방법에 대한 연구

2. REVIEW OF GAME-THEORETIC MODELS

사이버 보안 및 개인 정보 보호에 대한 방어적 속임수에 사용되는 가장 일반적인 게임 이론 모델 중 일부를 소개한다.
– Stackelberg, Nash, signaling games

Fig. 2. Stackelberg games은 leader L과 follower F로 구성되어 있다.
L은 액션 \(a_L\)을 선택하고 F는 최고의 응답 \(BR_F(a_L)\)를 선택한다.
L은 \(a_L\)을 선택할 때 이 최선의 반응을 고려한다.

2.1 Stackelberg Game

가장 기본적인 게임 이론 모델

  1. Players: P = {L, F}, where L is a leader and F is a follower.
  2. Actions: The actions for player L are given by \(a_L \in \mathcal{A_L}\). Figure 2 shows a 2 × 2 game in which \(\mathcal{A}\) = {u,d}, and u denotes moving up, while d denotes moving down. Player F has actions \(a_F \in \mathcal{A_F}\) = {t, b}, where t denotes top and b denotes bottom.
  3. Utilities: After both players move, L receives utility \(U_L(a_L,a_F)\), and F receives utility \(U_F (a_L,a_F)\).

leader의 행동을 관찰하고 follower가 움직인다.
사이버 보안 모델은 공격자가 방어자가 선택한 전략을 관찰하고 그에 따라 반응할 것이라 가정 → 방어자: L, 공격자: F로 설정

backwards in time, \(\mathcal{P(S)}\): set S의 power set을 의미
\(BR_F: \mathcal{A_L → P(A_F)}\): leader의 행동에 따른 follower의 best response function을 정의

Fig. 3. Nash games: 사전 약속과의 상호작용
점선: V가 어떤 동작을 선택했는지 W는 모름, 어떤 노드에 도달했는지 모르는 상태

\(BR_F(a_L)\): \(a_L\)에 응답할 수 있는 최적의 \(a_F\)를 제공

\(BR_F(a_L) = \underset{a_F \in \mathcal{A_F}}{\text{arg max}}U_F(a_L, a_F)\).

F’s best response를 예상하로, L은 최적의 행동 \(a_L^{*}\)을 선택한다.

\(a_L^{*} = \underset{a_L \in \mathcal{A_L}}{\text{arg max}}U_L(a_L, BR_F(a_L))\).

Then, in equilibrium, the players’ actions are \((a_L^{*}, a_F^{*})\), where \(a_F^{*} ∈ BR_F(a_L^{*})\).

2.2 Nash Game

  • Stackelberg games: players move at different times
  • Nash games: players move simultaneously, 다른 플레이어의 움직임을 알기 전에 자신의 전략에 전념하는 사전 약속(prior commitment) 게임

각 플레이어가 다른 플레이어의 전략을 고려할 때 최적의 전략을 선택할 것을 요구한다.

\(BR_V : \mathcal{A_W} → \mathcal{P(A_V)}\): \(BR_V(a_W)\)가 W의 행동 \(a_W\)에 최적으로 반응하는 V에 대한 행동 집단을 제공하도록 정의(\(BR_W\)도 동일)

pure strategy Nash equilibrium is given by a pair \((a_V^{*}, a_W^{*})\) such that

\(a_V^{*} \in BR_V(a_W^{*})\),
\(a_W^{*} \in BR_W(a_V^{*})\).

내쉬 평형은 종종 플레이어가 확률 분포에 따라 행동을 선택할 것을 요구한다.
이 전략들은 혼합 전략(mixed strategies)이라고 불린다.

Mixed strategies implement the basic idea of random- izing allocations of defense assets to avoid leaving vulnerabilities open to an attacker.
혼합 전략은 취약점을 공격자에게 공개하는 것을 피하기 위해, 방어 자산의 무작위 할당에 대한 기본 아이디어를 구현한다.

2.3 Signaling Game

Signaling games, are two-player dynamic interactions (like Stackelberg games)
일반적으로 플레이어를 sender S와 receiver R로 분류
sender’s type θ ∈ Θ: (발신자의 유형) 발신자(sender)는 수신자(receiver)에게 알려지지 않은 정보에 접근할 수 있음을 의미

수신자는 발신자의 행동에 따른 유형을 인지하기에, 발신자 행동(\(a_S\))을 message라고 부른다.
message는 sender’s type과 일치할 필요는 없다.

Fig. 4. 개인 정보에 접근할 수 있는 송신자 S가 수신자 R에게 메시지를 전송하는 signaling game을 보여준다.
메시지는 검증할 수 없으므로, R은 기본 정보를 확실하게 알지 못한다.
그러나 separating and partially separating equilibria에서, S가 적어도 부분적으로 sender의 개인 정보를 드러내는 메시지를 전송하는 것은 incentive와 호환된다.

S 유형의 집합은 \(\Theta\) = {\(\theta_B, \theta_M\)}이고, \(\theta_B\)는 benign sender, \(\theta_M\)은 malicious sender를 나타낸다.
\(p(\theta)\)는 S가 각 유형 θ ∈ Θ을 갖는 prior probability를 나타낸다.(type에 따라 utility function이 달라진다.)

\(U_S^M(a_S, a_R)\)와 \(U_S^B(a_S, a_R)\)는 각각 malicious senders와 benign senders를 위한 utility function을 제공한다.
\(U_R(\theta, a_S, a_R)\): S의 유형이 θ, sender의 메시지가 \(a_S\), follower의 행동이 \(a_R\)일 때 receiver의 utility function을 제공한다.

R: 메시지 \(a_S \in \mathcal{A_S}\)를 보낼 때 S가 θ 유형을 가지고 있다는 믿음 \(\gamma(\theta | a_S)\)을 형성한다.
일관성을 유지하기 위해, Bayes’ law에 따라 belief가 업데이트되어야 한다.
S와 R이 일관된 믿음과 함께 자신의 utility를 극대화하는 strategy pair은 perfect Bayesian Nash equilibrium(PBNE)을 형성한다.
일부 PBNE에서, S는 R이 특정한 false belief을 형성하게 할 수 있다.

2.4 the others

[review #3] Game Theory | Types of Interactions, Equilibrium Concepts

3. LITERATURE SURVEY

Perturbation, Moving Target Defense, Obfuscation, Mixing, Honey-X, Attacker Engagement 관련 논문 분석

[review #4] Game Theory survey

+ 추가 개념
Defensive deception techniques: Deceptive network flow, Honeywebs, crafted bait information

4. TAXONOMY

(Section 3) 속임수를 여섯 가지 유형으로 분류: 섭동, 움직이는 표적 방어, 난독화, 혼합, 허니-x, 그리고 공격자 교전.
(Section 4) 여섯 가지 유형의 일반적인 설명을 제공하고, 게임 이론적 원리를 사용하여 각 유형을 정확하게 정의하는 분류법을 구성.

(1) 개인 정보 보호 영역에서, 속임수는 noise 사용을 통해 민감한 정보의 유출을 제한할 수 있다. 이러한 유형의 속임수는 종종 섭동(perturbation)이라고 불린다(Section 3.1).
(2) 속임수는 네트워크, 자산 및 방어 도구의 무작위화 및 재구성과 같은 기술을 통해 공격자 정찰의 효과를 제한할 수 있다. 이것은 움직이는 표적 방어(moving target defense, MTD)라고 불린다 (Section 3.2).
(3) 속임수는 실제 자산(real assets)이 아닌 미끼 대상(decoy targets)으로 지시함으로써 공격자의 노력과 자원을 낭비할 수 있으며 실제 정보가 아닌 쓸모없는 정보를 공개함으로써 사생활을 보호할 수 있다. 이것은 난독화(Obfuscation)라고 불린다 (Section 3.3).
(4) 속임수는 연결성을 방지하기 위해 혼합 네트워크와 혼합 구역과 같은 교환 시스템을 사용할 수 있다. 우리는 이러한 유형의 속임수 혼합(mixing)이라고 부른다 (Section 3.4).
(5) 속임수는 이러한 시스템을 귀중한 네트워크 자산으로 위장함으로써 공격자를 특정 시스템(such as honeypots)으로 끌어들일 수 있다. honeyhets, honey-users 등을 포함하기 위해, 우리는 이러한 유형의 속임수를 honex-x(Section 3.5)라고 부른다.
(6) 속임수는 피드백을 사용하여 오랜 기간 동안 공격자에게 동적으로 영향을 미치고, 자원을 낭비하고, 그들에 대한 정보를 수집할 수 있다. 우리는 이것을 공격자 교전(attacker engagement)이라고 부른다 (Section 3.6).

Table2. Infimae Species and Definition

Fig. 20. 계층적 방식으로 겹쳐진 유망한 모델링 접근 방식의 분류학.
예를 들어, 비밀스럽고 집중적이며 동기적인 속임수(i.e., moving target defense)는 혼합 전략을 가진 비협조적(non-cooperative)이고 완전한 정보(complete-information)인 two-player game으로 모델링할 수 있다.
각 모델링 접근 방식은 대체 접근 방식이 가능하다는 것을 나타내기 위해 흐릿한 모양으로 표시된다.

5. References

  • J. Pawlick, E. Colbert, and Q. Zhu, “A game-theoretic taxonomy and survey of defensive deception for cybersecurity and privacy,” ACM Comput. Surveys, vol. 52, no. 4, pp. 1–28, 2019.
  • Hazra, T.; Anjaria, K. Applications of game theory in deep learning: A survey. Multimed. Tools Appl. 2022, 81, 8963–8994.
  • Reza Shokri. 2015. Privacy games: Optimal user-centric data obfuscation. Proc. Priv. Enhanc. Technol. 2 (2015), 299–315. George Theodorakopoulos, Reza Shokri, Carmela Troncoso, Jean-Pierre Hubaux, and Jean-Yves Le Boudec. 2014. Prolong- ing the hide-and-seek game: Optimal trajectory privacy for location-based services. In Proceedings of the ACM Workshop on Privacy in the Electronic Society. 73–82.
  • Quanyan Zhu and Tamer Başar. 2013. Game-theoretic approach to feedback-driven multi-stage moving target defense. In Decision and Game Theory for Security. Springer, 246–263.
  • Thomas E. Carroll and Daniel Grosu. 2011. A game theoretic investigation of deception in network security. Secur. Commun. Nets. 4, 10 (2011), 1162–1172.
  • Michela Chessa, Jens Grossklags, and Patrick Loiseau. 2015. A game-theoretic study on non-monetary incentives in data analytics projects with privacy implications. In Proceedings of the IEEE Computer Security Foundations Symposium. 90–104.
  • Karel Horák, Quanyan Zhu, and Branislav Bošanský. 2017. Manipulating adversary’s belief: A dynamic game approach to deception by design in network security. In Decision and Game Theory for Security. Springer, 273–294.
  • Chang-Koo Chi, (28/50) Game Theory and Applications 8 – Random events and incomplete information, Jul 10, 2020, https://youtu.be/b-AA4E2cqmM

Leave a Comment