طراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي ارائه دهنده : مسيح موس ي پور استاد راهنما : دکتر مهدي دهقان اسفند.

Download Report

Transcript طراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي ارائه دهنده : مسيح موس ي پور استاد راهنما : دکتر مهدي دهقان اسفند.

‫طراحي و ارزيابي يک الگوريتم مسيريابي امن‬
‫سبک وزن در شبکههاي موردي‬
‫ارائه دهنده‪ :‬مسيح موس ي پور‬
‫استاد راهنما‪ :‬دکتر مهدي دهقان‬
‫اسفند ‪1385‬‬
‫شبکه موردي چيست؟‬
‫• توسط ميزبانهاي بيسيم که ميتوانند سيار هم باشند تشکيل ميشود‪.‬‬
‫• (لزوما) از هيچ زير ساخت پيش ساختهاي استفاده نميکند‪.‬‬
‫مشکالت عمده امنيتي در شبکه هاي موردي‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫مديريت کليد‬
‫مسيريابي امن‬
‫تصديق اصالت‬
‫جلوگيري از حمالت ممانعت از سرويس‬
‫تشخيص سوء رفتار‬
‫تشخيص نفوذ‬
‫‪...‬‬
‫انواع حمالت‬
‫•‬
‫•‬
‫•‬
‫•‬
‫خارجي – داخلي‬
‫فعال – غير فعال‬
‫فيزيکي – ‪ – MAC‬شبکه – کاربرد‬
‫تغيير (‪ – )Modification‬جعل هويت )‪– (Impersonation‬‬
‫جعل )‪(Fabrication‬‬
‫• …‬
‫حمله کرمچاله‬
‫• واژه کرمچاله از يک نظريه فيزيک که در سال ‪ 1957‬توسط جان ويلر‪،‬‬
‫فيزيکدان آمريکايي‪ ،‬ارائه شد گرفته شده است‪.‬‬
‫• يک خاصيت زماني‪-‬فضايي توپولوژيکي است که در واقع يک ميانبر در‬
‫ميان زمان و مکان است‪.‬‬
‫‪D‬‬
‫‪M2‬‬
‫‪M1‬‬
‫‪S‬‬
‫امنيت مسيريابي‬
‫•‬
‫•‬
‫•‬
‫•‬
‫پروتکلهاي فراواني براي رفع مشکالت امنيتي مسيريابي در اين شبکه ها مطرح‬
‫شدهاند‪( .‬مانند ‪،Ariadne ،SEAD ،SRP ،SAODV ،ARAN‬‬
‫‪ LHAP ،SPAAR‬و ‪)...‬‬
‫هر يک از اين پروتکلها داراي مزايا و معايب مربوط به خود ميباشند‪.‬‬
‫اکثر اين الگوريتمها در برابر حمله کرمچاله دچار ضعف هستند‪.‬‬
‫يکي از مشکالت اساس ي ارائه راه حلي است که با وجود رفع مسأله‪ ،‬کمترين تأثير‬
‫را بر کارآيي شبکه و سربار ترافيکي آن داشته باشد‪.‬‬
ARAN ‫پروتکل‬
.‫از گواهيهاي ديجيتالي براي ايجاد امنيت استفاده مي کند‬
:‫روند کشف مسير به صورت زير است‬
•
•
A  * : [RDP, IPX, certA, NA,t]KAB  * : [[RDP, IPX, certA, NA, t]KA-]KB-,certB
C  * : [[RDP, IPX, certA, NA, t]KA-]KC-,certC
:‫نگهداري مسير‬
•
:‫ابطال کليد‬
•
B  C : [ERR, IPA, IPX, certB, NB, t]KB-
T  * : [revoke, certR]KT-
‫پروتکل ‪( ARAN‬ادامه)‬
‫• اشکالت‪:‬‬
‫– عدم مقاومت در برابر حمله کرمچاله‬
‫– مصرف انرژي و پردازنده‬
‫• مزايا‪:‬‬
‫– مقاومت در برابر حمالت جعل هويت‬
‫پروتکل ‪SAODV‬‬
‫• همانند پروتكل ‪ ARAN‬براي ايجاد امنيت در الگوريتم ‪ AODV‬بنا‬
‫شده است‪.‬‬
‫• از توابع ‪ hash‬استفاده مي شود‪hn-1=H (hn) :‬‬
‫پروتکل ‪Ariadne‬‬
‫• بر ايمن سازي‬
‫الگوريتم ‪DSR‬‬
‫تکيه مي کند‪.‬‬
‫• از رمز نگاري‬
‫متقارن استفاده‬
‫مي شود‪.‬‬
‫پروتکل ‪SPAAR‬‬
‫• از تجهيزات تعيين موقعيت مانند ‪ GPS‬براي تعيين موقعيت فعلي گره‬
‫ها استفاده مي کند‪.‬‬
‫• هر گره تنها مي تواند بسته هاي ارسالي از سوي همسايه هاي تک گام‬
‫خود را دريافت کند‪.‬‬
‫• در صورت عدم وجود هيچ اطالعي از الگوريتم سيالبي استفاده مي‬
‫کند‪.‬‬
‫پروتکلهاي ديگر‬
‫• اين پروتکلها شامل ‪ SEAD ،SRP‬و غيره هستند‪.‬‬
‫• ‪ SRP‬نيز از ‪ MAC‬براي تصديق اصالت پيام استفاده مي نمايد‪.‬‬
‫(همانند ‪)Ariadne‬‬
‫• ‪ SEAD‬نيز از توابع درهم سازي در پيامهاي ارسالي استفاده مي کند‪.‬‬
‫(همانند ‪)SAODV‬‬
‫پروتکل ‪LHAP‬‬
‫• توسط ‪ Setia ،Xu ،Zhu‬و ‪ Jajodia‬ارائه شد‪.‬‬
‫• مبتني بر يک ليه مياني بين ليه شبکه و ‪ MAC‬است‪.‬‬
‫پروتکل ‪( LHAP‬ادامه)‬
‫• از تکنيک ‪ TESLA‬براي تصديق اصالت پيامها استفاده ميکند‪.‬‬
‫• ‪ TESLA‬از تابع يک طرفه درهمسازي مانند ‪ ،F‬بهره ميبرد‪.‬‬
‫• يک کليد تصادفي مانند )‪ K(N‬انتخاب مي شود و کليدهاي قبلي زنجيره‬
‫از روي آن توليد ميشوند‪.‬‬
‫• ))‪K(i) = F(K(i+1‬‬
‫• )‪ K(0‬منتشر ميشود‪.‬‬
‫• ))‪K(i) = Fj-i(K(j‬‬
‫• در يک بازه زماني متناوب کليدهاي بعدي منتشر ميشوند‪.‬‬
‫پروتکل ‪( LHAP‬ادامه)‬
‫• تصديق اصالت‬
‫‪ ‬کليد ترافيک‬
‫• مديريت اطمينان‬
‫‪ ‬راه اندازي اطمينان‬
‫‪ ‬نگهداري اطمينان‬
‫‪ ‬قطع اطمينان‬
‫راه اندازي اطمينان‬
A   : Cert A , SignA{A | K AT 0 | K AF 0 | TAT 0 | TAF 0}


B  A : CertB , SignB{B | KBT 0 | KBF 0 | TBT 0 | TBF 0}, KBF  j , KBT i 1, MAC KBT i , KBF  j 
‫نگهداري و قطع اطمينان‬
‫• نگهداري اطمينان‬
‫‪‬‬
‫‪‬‬
‫‪A   : K AF  j , K AT i 1, MAC K AT i , K AF  j ‬‬
‫• قطع اطمينان‬
‫‪ ‬اعالم توسط متولي مرکزي‬
‫‪ ‬عدم دريافت به روز رساني کليد براي بيش از يک بازه زماني‬
‫ارزيابي امنيتي ‪LHAP‬‬
‫•حمالت خارجي فردي‬
‫‪ E‬ابتدا در برد مفيد ارسال ‪ A‬بوده است و اطمينان بين آن دو ايجاد شده است‪.‬‬
‫•حمالت خارجي همکارانه‬
‫‪‬حمله کرمچاله ‪ ‬ضعف وجود دارد‪.‬‬
‫•حمالت داخلي ‪ ‬تنها توسط متولي مرکزي و در شرايط خاص ميتوان در برابر آنها ايستادگي نمود‪.‬‬
‫قالدههاي بسته‬
‫• يک قالده‪ ،‬هرگونه اطالعاتي است که به بسته اضافه ميشود تا‬
‫ماکزيمم فاصله انتشار ممکن آن را محدود نمايد‪.‬‬
‫• به دو دسته تقسيم ميشوند‪:‬‬
‫‪ ‬قالدههاي جغرافيايي‬
‫‪d sr  pr  ps  2 .tr  t s    ‬‬
‫‪ ‬دانستن مکان گرهها توسط خود گرهها‬
‫‪ ‬همزماني تقريبي گرهها‬
‫‪ ‬قالدههاي زماني‬
‫‪ ‬همزماني دقيق گرهها‬
‫‪ ‬دو شيوه قرار دادن زمان ارسال و زمان انقضاء در بسته‬
‫طرح پيشنهادي‬
‫• بر اساس پروتکل ‪ LHAP‬و تکنيک قالدههاي بسته طراحي شده است‪.‬‬
‫• اصالحاتي بر روي قالدههاي زماني انجام شده تا برخي معايب آن برطرف‬
‫گردد‪.‬‬
‫• تغيير چشمگيري بر روي ترافيک شبکه نسبت به پروتکل ‪LHAP‬‬
‫ندارد‪.‬‬
‫مشکالت قالده هاي بسته‬
‫• جلوگيري از ارسال بسته ها براي مسافت بيش از مقدار تعيين شده‬
‫• عدم توانايي جاوگيري از وقوع حمله کرمچاله در مسافتهاي کمتر از حد تعيين شده‬
‫‪L  d SM1  d M1M2  d M2R  L‬‬
‫‪M1‬‬
‫‪R‬‬
‫‪M2‬‬
‫‪S‬‬
‫قالده بسته در طرح پيشنهادي‬
‫• زمان ارسال بسته درخواست مسير در سرآيند پيام قرار ميگيرد‪.‬‬
‫• مقدار برچسب زماني توسط کليد خصوص ي امضاء شده و مقدار‬
‫امضاء نيز در داخل سرآيند قرار ميگيرد‪.‬‬
‫قالده بسته در طرح پيشنهادي (ادامه)‬
‫• گره گيرنده با استفاده از اختالف زمان ارسال و دريافت بسته و با‬
‫استفاده از محاسبه تأخير متحمل شده توسط بسته‪ ،‬زمان سفر بسته‬
‫را محاسبه مي کند‪.‬‬
‫• محاسبه تأخير‪:‬‬
‫‪Dt  h  Dh‬‬
‫تأخير هر گام‬
‫تعداد گامها‬
‫تأخير کل‬
‫‪Dh  DNetwork  DMAC  DRadio‬‬
‫تأخير ليه راديو‬
‫تأخير ليه ‪MAC‬‬
‫تأخير ليه شبکه‬
‫قالده بسته در طرح پيشنهادي (ادامه)‬
‫• نابرابري زير در هنگام دريافت بررس ي مي شود‪:‬‬
‫‪tr  ts  Dt  c  h  trmax‬‬
‫حداکثر برد يک گره‬
‫تعداد گام‬
‫تأخير کل‬
‫زمان ارسال‬
‫زمان دريافت‬
‫سرعت نور‬
‫• در صورت برقراري رابطه فوق‪ ،‬بسته مورد قبول واقع ميشود و در غير‬
‫اين صورت به دور انداخته ميشود‪.‬‬
‫ارزيابي امنيتي طرح پيشنهادي‬
‫•سه سناريو براي وقوع حمله کرمچاله‪:‬‬
‫‪‬دو گره متخاصم با يک شبکه باسيم بين آنها‬
‫‪‬با عدم تغيير تعداد گامها‬
‫‪‬با تغيير تعداد گامها به منظور عبور از نابرابري‬
‫‪tr  ts  Dt  c  h  trmax‬‬
‫‪tr  ts  Dt  c  h  trmax‬‬
‫‪‬ارسال بسته کپسول شده از طريق شبکه موردي موجود‬
‫‪‬دقيقا همانند سناريوي اول‬
‫‪‬ارسال بسته از طريق شبکه موردي خصوص ي بين دو گره‬
‫‪‬دقيقا همانند سناريوي اول‬
‫ارزيابي کارآيي طرح پيشنهادي (سربار محاسباتي و تأخير)‬
‫تأثير سرعت گرهها بر تعداد پيامهاي درخواست مسير‪:‬‬
‫‪300‬‬
‫‪250‬‬
‫‪150‬‬
‫‪DSR‬‬
‫‪100‬‬
‫‪50‬‬
‫‪0‬‬
‫‪20‬‬
‫‪15‬‬
‫‪10‬‬
‫)‪Node Mobility (m/s‬‬
‫‪5‬‬
‫‪0‬‬
‫‪Route Request No.‬‬
‫‪200‬‬
‫ارزيابي کارآيي طرح پيشنهادي (سربار ترافيکي)‬
‫تأثير سرعت گرهها بر سربار ترافيکي ناش ي از برچسب زماني ‪:‬‬
‫‪0.5‬‬
‫‪0.3‬‬
‫‪DSR‬‬
‫‪0.2‬‬
‫‪0.1‬‬
‫‪0‬‬
‫‪20‬‬
‫‪15‬‬
‫‪10‬‬
‫‪5‬‬
‫)‪Nodes Mobility (m/s‬‬
‫‪0‬‬
‫)‪Network Overhead (byte/s‬‬
‫‪0.4‬‬
‫ارزيابي کارآيي طرح پيشنهادي (سربار ترافيکي)‬
‫تأثير سرعت گرهها بر سربار ترافيکي شبکه‬
‫‪70‬‬
‫‪60‬‬
‫‪55‬‬
‫‪50‬‬
‫‪DSR‬‬
‫‪45‬‬
‫‪40‬‬
‫‪35‬‬
‫‪30‬‬
‫‪25‬‬
‫‪20‬‬
‫‪15‬‬
‫‪10‬‬
‫‪5‬‬
‫)‪Nodes Mobility (m/s‬‬
‫‪0‬‬
‫)‪Network Overhead (byte/s‬‬
‫‪65‬‬
‫ارزيابي کارآيي طرح پيشنهادي (سربار ترافيکي)‬
‫تأثير بازه زماني ‪ TESLA‬بر سربار ترافيکي شبکه‬
‫‪70‬‬
‫‪60‬‬
‫‪55‬‬
‫‪50‬‬
‫‪DSR‬‬
‫‪45‬‬
‫‪40‬‬
‫‪35‬‬
‫‪30‬‬
‫‪25‬‬
‫‪5‬‬
‫‪4‬‬
‫‪3‬‬
‫‪TESLA Interval‬‬
‫‪2‬‬
‫‪1‬‬
‫)‪Network Overhead (byte/s‬‬
‫‪65‬‬
‫ارزيابي کارآيي طرح پيشنهادي (نسبت تحويل بسته)‬
‫تأثير حرکت گرهها بر نسبت تحويل بسته‬
‫‪1‬‬
‫‪0.996‬‬
‫‪DSR‬‬
‫‪0.994‬‬
‫‪0.992‬‬
‫‪20‬‬
‫‪15‬‬
‫‪10‬‬
‫‪5‬‬
‫)‪Nodes Mobility (m/s‬‬
‫‪0‬‬
‫‪Traffic Delivery Ratio‬‬
‫‪0.998‬‬
‫ارزيابي کارآيي طرح پيشنهادي (نسبت تحويل بسته)‬
‫تأثير بازه ‪ TESLA‬بر نسبت تحويل بسته‬
‫‪1‬‬
‫‪0.99‬‬
‫‪DSR‬‬
‫‪0.985‬‬
‫‪0.98‬‬
‫‪5‬‬
‫‪4‬‬
‫‪3‬‬
‫‪2‬‬
‫)‪Nodes Mobility (m/s‬‬
‫‪1‬‬
‫‪Traffic Delivery Ratio‬‬
‫‪0.995‬‬
‫نتيجه گيري‬
‫• الگوريتم ارائه شده از لحاظ کارآيي در حد قابل قبولي قرار دارد‪.‬‬
‫• الگوريتم ارائه شده از لحاظ امنيتي در برابر حمالت گوناگوني مقاومت‬
‫ميکند (حمالت جعل هويت و حمالت کرمچاله)‪.‬‬
‫• الگوريتم ارائه شده هنوز در برابر تعدادي از حمالت امنيتي دچار‬
‫ضعف است‪.‬‬
‫کارهاي آتي‬
‫• استفاده از روشهاي رمزنگاري متقارن و توابع درهمسازي و تکنيکهاي‬
‫مرتبط با آنها به جاي امضاي ديجيتال (مانند الگوريتم ‪)TESLA‬‬
‫• تخمين دقيقتر مقادير تصادفي در ليههاي پايينتر و در الگوريتمهاي‬
‫مورد استفاده در آنها مانند پروتکل ‪802.11‬‬
‫منابع و مراجع‬
[1] M. Ilyas, Ed., The Handbook of Ad Hoc Wireless Networks, First edition, The Electrical
Engineering Handbook Series, CRC Press, pp. 479-485, 2003.
[2] K. Sanzgiri, B. Dahill, B. Levine, C. Shields, and E. Belding-Royer, “A Secure Routing
Protocol for Ad Hoc Networks,” MobiCom 2002, Atlanta, Georgia, USA, Sep. 23-28,
2002.
[3] C.E. Perkins, E.M. Belding-Royer, and S.R. Das, “Ad Hoc On-Demand Distance Vector
(AODV) Routing,” IETF Mobile Ad Hoc Networks Working Group, Internet Draft,
work in progress, 17 Feb. 2003.
[4] D.B. Johnson, D.A. Maltz, and Y.C. Hu, “The Dynamic Source Routing Protocol for
Mobile Ad Hoc Networks (DSR),” IETF Mobile Ad Hoc Networks Working Group,
Internet Draft, work in progress, 15 Apr. 2003.
[5] Wormhole: URL http://en.wikipedia.org/wiki/Wormhole
[6] Y.C. Hu, A. Perrig, and D.B. Johnson, “Packet Leashes: A Defense Against Wormhole
Attacks in Wireless Ad Hoc Networks,” 22nd Ann. Joint Conf. IEEE Computer and
Communications Societies (INFOCOM 2003), IEEE Press, San Francisco, CA, USA,
pp. 1976–1986, Apr. 2003.
[7] Y.C. Hu, A. Perrig, and D.B. Johnson, “Rushing Attacks and Defense in Wireless Ad Hoc
Network Routing Protocols,” Proceedings of the 2003 ACM workshop on Wireless
security, San Diego, USA, pp. 30-40, 2003.
[8] S. Basagni, M. Conti, S. Giordano, and I. Stojmenovic, Ed., Mobile Ad-hoc Networking,
IEEE press, John Wiley and Sons publication, New York, USA, pp. 329-354, 2004
)‫منابع و مراجع (ادامه‬
[9] Y.C. Hu, A. Perrig, and D.B. Johnson, “Ariadne: A Secure On-Demand Routing Protocol
for Wireless Ad Hoc Networks,” Eighth Annual International Conference on Mobile
Computing and Networking (MobiCom 2002), ACM, Atlanta, GA, USA, pp. 12-23,
Sep. 2002.
[10] M.G. Zapata, “Secure Ad hoc On-Demand Distance Vector Routing,” ACM Mobile
Computing and Communications Review (MC2R), Vol 6. No. 3, pp. 106-107, Jul. 2002
[11] P. Papadimitratos and Z.J. Haas, “Secure Routing for Mobile Ad hoc Networks,” SCS
Communication Networks and Distributed Systems Modeling and Simulation
Conference (CNDS 2002), San Antonio, TX, USA, Jan. 2002.
[12] Y.C. Hu, D.B. Johnson, and A. Perrig, “SEAD: Secure Efficient Distance Vector Routing
in Mobile Wireless Ad Hoc Networks,” 4th IEEE Workshop on Mobile Computing
Systems and Applications (WMCSA 02), IEEE Press, pp. 3–13, 2002.
[13] C. Perkins and P. Bhagwat, “Highly Dynamic Destination-Sequenced Distance-Vector
Routing (DSDV) for Mobile Computers,” SIGCOMM’94, London, UK, pp. 234–244,
Oct. 1994.
[14] A. Perrig, D. Song, “Timed Efficient Stream Loss-Tolerant Authentication (TESLA):
Multicast Source Authentication Transform Introduction,” RFC4082, Jun. 2005.
[15] S. Carter and A. Yasinsac, “Secure Position Aided Ad hoc Routing,” IASTED
International Conference on Communications and Computer Networks (CCN02), pp.
329-334, Nov. 2002.
)‫منابع و مراجع (ادامه‬
[16] S. Bouman, J. Ben-Othman, “Data Security in Ad hoc Networks Using MultiPath
Routing,” International Workshop on Mobile Ad Hoc Networks and Interoperability
Issues (MANETII'04,) Las Vegas, Nevada, USA, Jun. 2004.
[17] S. Zhu, S. Xu, S. Setia and S. Jajodia, “LHAP: A lightweight network access control
protocol for ad hoc networks,” Ad Hoc Networks, Vol. 4, No. 5, pp. 567-585, Sep. 2006.
[18] A. Perrig, R. Canetti, D. Song, and J. Tygar, “Efficient and Secure Source
Authentication for Multicast,” Network and Distributed System Security Symposium,
NDSS’01, Feb. 2001.
[19] A. Perrig, R. Canetti, J. Tygar, and D. Song, “Efficient Authentication and Signing of
Multicast Streams over Lossy Channels,” IEEE Symposium on Security and Privacy,
Berkeley, CA, USA, pp.56-73, May 2000.
[20] D.L. Mills, “A Computer-Controlled LORAN-C Receiver for Precision Timekeeping,”
Technical Report 92-3-1, Department of Electrical and Computer Engineering,
University of Delaware, Mar. 1992.
[21] D.L. Mills, “A Precision Radio Clock for WWV Transmissions,” Technical Report 97-81, Department of Electrical and Computer Engineering, University of Delaware, Aug.
1997.
[22] Trimble Navigation Limited, “Data Sheet and Specifications for Trimble Thunderbolt
GPS Disciplined Clock,” Sunnyvale, California, USA, Available at
http://www.trimble.com/thunderbolt.html.
[23] Glomosim: URL: http://pcl.cs.ucla.edu/projects/glomosim/
‫با تشکر از حضور و توجه شما‬