طراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي ارائه دهنده : مسيح موس ي پور استاد راهنما : دکتر مهدي دهقان اسفند.
Download
Report
Transcript طراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکههاي موردي ارائه دهنده : مسيح موس ي پور استاد راهنما : دکتر مهدي دهقان اسفند.
طراحي و ارزيابي يک الگوريتم مسيريابي امن
سبک وزن در شبکههاي موردي
ارائه دهنده :مسيح موس ي پور
استاد راهنما :دکتر مهدي دهقان
اسفند 1385
شبکه موردي چيست؟
• توسط ميزبانهاي بيسيم که ميتوانند سيار هم باشند تشکيل ميشود.
• (لزوما) از هيچ زير ساخت پيش ساختهاي استفاده نميکند.
مشکالت عمده امنيتي در شبکه هاي موردي
•
•
•
•
•
•
•
مديريت کليد
مسيريابي امن
تصديق اصالت
جلوگيري از حمالت ممانعت از سرويس
تشخيص سوء رفتار
تشخيص نفوذ
...
انواع حمالت
•
•
•
•
خارجي – داخلي
فعال – غير فعال
فيزيکي – – MACشبکه – کاربرد
تغيير ( – )Modificationجعل هويت )– (Impersonation
جعل )(Fabrication
• …
حمله کرمچاله
• واژه کرمچاله از يک نظريه فيزيک که در سال 1957توسط جان ويلر،
فيزيکدان آمريکايي ،ارائه شد گرفته شده است.
• يک خاصيت زماني-فضايي توپولوژيکي است که در واقع يک ميانبر در
ميان زمان و مکان است.
D
M2
M1
S
امنيت مسيريابي
•
•
•
•
پروتکلهاي فراواني براي رفع مشکالت امنيتي مسيريابي در اين شبکه ها مطرح
شدهاند( .مانند ،Ariadne ،SEAD ،SRP ،SAODV ،ARAN
LHAP ،SPAARو )...
هر يک از اين پروتکلها داراي مزايا و معايب مربوط به خود ميباشند.
اکثر اين الگوريتمها در برابر حمله کرمچاله دچار ضعف هستند.
يکي از مشکالت اساس ي ارائه راه حلي است که با وجود رفع مسأله ،کمترين تأثير
را بر کارآيي شبکه و سربار ترافيکي آن داشته باشد.
ARAN پروتکل
.از گواهيهاي ديجيتالي براي ايجاد امنيت استفاده مي کند
:روند کشف مسير به صورت زير است
•
•
A * : [RDP, IPX, certA, NA,t]KAB * : [[RDP, IPX, certA, NA, t]KA-]KB-,certB
C * : [[RDP, IPX, certA, NA, t]KA-]KC-,certC
:نگهداري مسير
•
:ابطال کليد
•
B C : [ERR, IPA, IPX, certB, NB, t]KB-
T * : [revoke, certR]KT-
پروتکل ( ARANادامه)
• اشکالت:
– عدم مقاومت در برابر حمله کرمچاله
– مصرف انرژي و پردازنده
• مزايا:
– مقاومت در برابر حمالت جعل هويت
پروتکل SAODV
• همانند پروتكل ARANبراي ايجاد امنيت در الگوريتم AODVبنا
شده است.
• از توابع hashاستفاده مي شودhn-1=H (hn) :
پروتکل Ariadne
• بر ايمن سازي
الگوريتم DSR
تکيه مي کند.
• از رمز نگاري
متقارن استفاده
مي شود.
پروتکل SPAAR
• از تجهيزات تعيين موقعيت مانند GPSبراي تعيين موقعيت فعلي گره
ها استفاده مي کند.
• هر گره تنها مي تواند بسته هاي ارسالي از سوي همسايه هاي تک گام
خود را دريافت کند.
• در صورت عدم وجود هيچ اطالعي از الگوريتم سيالبي استفاده مي
کند.
پروتکلهاي ديگر
• اين پروتکلها شامل SEAD ،SRPو غيره هستند.
• SRPنيز از MACبراي تصديق اصالت پيام استفاده مي نمايد.
(همانند )Ariadne
• SEADنيز از توابع درهم سازي در پيامهاي ارسالي استفاده مي کند.
(همانند )SAODV
پروتکل LHAP
• توسط Setia ،Xu ،Zhuو Jajodiaارائه شد.
• مبتني بر يک ليه مياني بين ليه شبکه و MACاست.
پروتکل ( LHAPادامه)
• از تکنيک TESLAبراي تصديق اصالت پيامها استفاده ميکند.
• TESLAاز تابع يک طرفه درهمسازي مانند ،Fبهره ميبرد.
• يک کليد تصادفي مانند ) K(Nانتخاب مي شود و کليدهاي قبلي زنجيره
از روي آن توليد ميشوند.
• ))K(i) = F(K(i+1
• ) K(0منتشر ميشود.
• ))K(i) = Fj-i(K(j
• در يک بازه زماني متناوب کليدهاي بعدي منتشر ميشوند.
پروتکل ( LHAPادامه)
• تصديق اصالت
کليد ترافيک
• مديريت اطمينان
راه اندازي اطمينان
نگهداري اطمينان
قطع اطمينان
راه اندازي اطمينان
A : Cert A , SignA{A | K AT 0 | K AF 0 | TAT 0 | TAF 0}
B A : CertB , SignB{B | KBT 0 | KBF 0 | TBT 0 | TBF 0}, KBF j , KBT i 1, MAC KBT i , KBF j
نگهداري و قطع اطمينان
• نگهداري اطمينان
A : K AF j , K AT i 1, MAC K AT i , K AF j
• قطع اطمينان
اعالم توسط متولي مرکزي
عدم دريافت به روز رساني کليد براي بيش از يک بازه زماني
ارزيابي امنيتي LHAP
•حمالت خارجي فردي
Eابتدا در برد مفيد ارسال Aبوده است و اطمينان بين آن دو ايجاد شده است.
•حمالت خارجي همکارانه
حمله کرمچاله ضعف وجود دارد.
•حمالت داخلي تنها توسط متولي مرکزي و در شرايط خاص ميتوان در برابر آنها ايستادگي نمود.
قالدههاي بسته
• يک قالده ،هرگونه اطالعاتي است که به بسته اضافه ميشود تا
ماکزيمم فاصله انتشار ممکن آن را محدود نمايد.
• به دو دسته تقسيم ميشوند:
قالدههاي جغرافيايي
d sr pr ps 2 .tr t s
دانستن مکان گرهها توسط خود گرهها
همزماني تقريبي گرهها
قالدههاي زماني
همزماني دقيق گرهها
دو شيوه قرار دادن زمان ارسال و زمان انقضاء در بسته
طرح پيشنهادي
• بر اساس پروتکل LHAPو تکنيک قالدههاي بسته طراحي شده است.
• اصالحاتي بر روي قالدههاي زماني انجام شده تا برخي معايب آن برطرف
گردد.
• تغيير چشمگيري بر روي ترافيک شبکه نسبت به پروتکل LHAP
ندارد.
مشکالت قالده هاي بسته
• جلوگيري از ارسال بسته ها براي مسافت بيش از مقدار تعيين شده
• عدم توانايي جاوگيري از وقوع حمله کرمچاله در مسافتهاي کمتر از حد تعيين شده
L d SM1 d M1M2 d M2R L
M1
R
M2
S
قالده بسته در طرح پيشنهادي
• زمان ارسال بسته درخواست مسير در سرآيند پيام قرار ميگيرد.
• مقدار برچسب زماني توسط کليد خصوص ي امضاء شده و مقدار
امضاء نيز در داخل سرآيند قرار ميگيرد.
قالده بسته در طرح پيشنهادي (ادامه)
• گره گيرنده با استفاده از اختالف زمان ارسال و دريافت بسته و با
استفاده از محاسبه تأخير متحمل شده توسط بسته ،زمان سفر بسته
را محاسبه مي کند.
• محاسبه تأخير:
Dt h Dh
تأخير هر گام
تعداد گامها
تأخير کل
Dh DNetwork DMAC DRadio
تأخير ليه راديو
تأخير ليه MAC
تأخير ليه شبکه
قالده بسته در طرح پيشنهادي (ادامه)
• نابرابري زير در هنگام دريافت بررس ي مي شود:
tr ts Dt c h trmax
حداکثر برد يک گره
تعداد گام
تأخير کل
زمان ارسال
زمان دريافت
سرعت نور
• در صورت برقراري رابطه فوق ،بسته مورد قبول واقع ميشود و در غير
اين صورت به دور انداخته ميشود.
ارزيابي امنيتي طرح پيشنهادي
•سه سناريو براي وقوع حمله کرمچاله:
دو گره متخاصم با يک شبکه باسيم بين آنها
با عدم تغيير تعداد گامها
با تغيير تعداد گامها به منظور عبور از نابرابري
tr ts Dt c h trmax
tr ts Dt c h trmax
ارسال بسته کپسول شده از طريق شبکه موردي موجود
دقيقا همانند سناريوي اول
ارسال بسته از طريق شبکه موردي خصوص ي بين دو گره
دقيقا همانند سناريوي اول
ارزيابي کارآيي طرح پيشنهادي (سربار محاسباتي و تأخير)
تأثير سرعت گرهها بر تعداد پيامهاي درخواست مسير:
300
250
150
DSR
100
50
0
20
15
10
)Node Mobility (m/s
5
0
Route Request No.
200
ارزيابي کارآيي طرح پيشنهادي (سربار ترافيکي)
تأثير سرعت گرهها بر سربار ترافيکي ناش ي از برچسب زماني :
0.5
0.3
DSR
0.2
0.1
0
20
15
10
5
)Nodes Mobility (m/s
0
)Network Overhead (byte/s
0.4
ارزيابي کارآيي طرح پيشنهادي (سربار ترافيکي)
تأثير سرعت گرهها بر سربار ترافيکي شبکه
70
60
55
50
DSR
45
40
35
30
25
20
15
10
5
)Nodes Mobility (m/s
0
)Network Overhead (byte/s
65
ارزيابي کارآيي طرح پيشنهادي (سربار ترافيکي)
تأثير بازه زماني TESLAبر سربار ترافيکي شبکه
70
60
55
50
DSR
45
40
35
30
25
5
4
3
TESLA Interval
2
1
)Network Overhead (byte/s
65
ارزيابي کارآيي طرح پيشنهادي (نسبت تحويل بسته)
تأثير حرکت گرهها بر نسبت تحويل بسته
1
0.996
DSR
0.994
0.992
20
15
10
5
)Nodes Mobility (m/s
0
Traffic Delivery Ratio
0.998
ارزيابي کارآيي طرح پيشنهادي (نسبت تحويل بسته)
تأثير بازه TESLAبر نسبت تحويل بسته
1
0.99
DSR
0.985
0.98
5
4
3
2
)Nodes Mobility (m/s
1
Traffic Delivery Ratio
0.995
نتيجه گيري
• الگوريتم ارائه شده از لحاظ کارآيي در حد قابل قبولي قرار دارد.
• الگوريتم ارائه شده از لحاظ امنيتي در برابر حمالت گوناگوني مقاومت
ميکند (حمالت جعل هويت و حمالت کرمچاله).
• الگوريتم ارائه شده هنوز در برابر تعدادي از حمالت امنيتي دچار
ضعف است.
کارهاي آتي
• استفاده از روشهاي رمزنگاري متقارن و توابع درهمسازي و تکنيکهاي
مرتبط با آنها به جاي امضاي ديجيتال (مانند الگوريتم )TESLA
• تخمين دقيقتر مقادير تصادفي در ليههاي پايينتر و در الگوريتمهاي
مورد استفاده در آنها مانند پروتکل 802.11
منابع و مراجع
[1] M. Ilyas, Ed., The Handbook of Ad Hoc Wireless Networks, First edition, The Electrical
Engineering Handbook Series, CRC Press, pp. 479-485, 2003.
[2] K. Sanzgiri, B. Dahill, B. Levine, C. Shields, and E. Belding-Royer, “A Secure Routing
Protocol for Ad Hoc Networks,” MobiCom 2002, Atlanta, Georgia, USA, Sep. 23-28,
2002.
[3] C.E. Perkins, E.M. Belding-Royer, and S.R. Das, “Ad Hoc On-Demand Distance Vector
(AODV) Routing,” IETF Mobile Ad Hoc Networks Working Group, Internet Draft,
work in progress, 17 Feb. 2003.
[4] D.B. Johnson, D.A. Maltz, and Y.C. Hu, “The Dynamic Source Routing Protocol for
Mobile Ad Hoc Networks (DSR),” IETF Mobile Ad Hoc Networks Working Group,
Internet Draft, work in progress, 15 Apr. 2003.
[5] Wormhole: URL http://en.wikipedia.org/wiki/Wormhole
[6] Y.C. Hu, A. Perrig, and D.B. Johnson, “Packet Leashes: A Defense Against Wormhole
Attacks in Wireless Ad Hoc Networks,” 22nd Ann. Joint Conf. IEEE Computer and
Communications Societies (INFOCOM 2003), IEEE Press, San Francisco, CA, USA,
pp. 1976–1986, Apr. 2003.
[7] Y.C. Hu, A. Perrig, and D.B. Johnson, “Rushing Attacks and Defense in Wireless Ad Hoc
Network Routing Protocols,” Proceedings of the 2003 ACM workshop on Wireless
security, San Diego, USA, pp. 30-40, 2003.
[8] S. Basagni, M. Conti, S. Giordano, and I. Stojmenovic, Ed., Mobile Ad-hoc Networking,
IEEE press, John Wiley and Sons publication, New York, USA, pp. 329-354, 2004
)منابع و مراجع (ادامه
[9] Y.C. Hu, A. Perrig, and D.B. Johnson, “Ariadne: A Secure On-Demand Routing Protocol
for Wireless Ad Hoc Networks,” Eighth Annual International Conference on Mobile
Computing and Networking (MobiCom 2002), ACM, Atlanta, GA, USA, pp. 12-23,
Sep. 2002.
[10] M.G. Zapata, “Secure Ad hoc On-Demand Distance Vector Routing,” ACM Mobile
Computing and Communications Review (MC2R), Vol 6. No. 3, pp. 106-107, Jul. 2002
[11] P. Papadimitratos and Z.J. Haas, “Secure Routing for Mobile Ad hoc Networks,” SCS
Communication Networks and Distributed Systems Modeling and Simulation
Conference (CNDS 2002), San Antonio, TX, USA, Jan. 2002.
[12] Y.C. Hu, D.B. Johnson, and A. Perrig, “SEAD: Secure Efficient Distance Vector Routing
in Mobile Wireless Ad Hoc Networks,” 4th IEEE Workshop on Mobile Computing
Systems and Applications (WMCSA 02), IEEE Press, pp. 3–13, 2002.
[13] C. Perkins and P. Bhagwat, “Highly Dynamic Destination-Sequenced Distance-Vector
Routing (DSDV) for Mobile Computers,” SIGCOMM’94, London, UK, pp. 234–244,
Oct. 1994.
[14] A. Perrig, D. Song, “Timed Efficient Stream Loss-Tolerant Authentication (TESLA):
Multicast Source Authentication Transform Introduction,” RFC4082, Jun. 2005.
[15] S. Carter and A. Yasinsac, “Secure Position Aided Ad hoc Routing,” IASTED
International Conference on Communications and Computer Networks (CCN02), pp.
329-334, Nov. 2002.
)منابع و مراجع (ادامه
[16] S. Bouman, J. Ben-Othman, “Data Security in Ad hoc Networks Using MultiPath
Routing,” International Workshop on Mobile Ad Hoc Networks and Interoperability
Issues (MANETII'04,) Las Vegas, Nevada, USA, Jun. 2004.
[17] S. Zhu, S. Xu, S. Setia and S. Jajodia, “LHAP: A lightweight network access control
protocol for ad hoc networks,” Ad Hoc Networks, Vol. 4, No. 5, pp. 567-585, Sep. 2006.
[18] A. Perrig, R. Canetti, D. Song, and J. Tygar, “Efficient and Secure Source
Authentication for Multicast,” Network and Distributed System Security Symposium,
NDSS’01, Feb. 2001.
[19] A. Perrig, R. Canetti, J. Tygar, and D. Song, “Efficient Authentication and Signing of
Multicast Streams over Lossy Channels,” IEEE Symposium on Security and Privacy,
Berkeley, CA, USA, pp.56-73, May 2000.
[20] D.L. Mills, “A Computer-Controlled LORAN-C Receiver for Precision Timekeeping,”
Technical Report 92-3-1, Department of Electrical and Computer Engineering,
University of Delaware, Mar. 1992.
[21] D.L. Mills, “A Precision Radio Clock for WWV Transmissions,” Technical Report 97-81, Department of Electrical and Computer Engineering, University of Delaware, Aug.
1997.
[22] Trimble Navigation Limited, “Data Sheet and Specifications for Trimble Thunderbolt
GPS Disciplined Clock,” Sunnyvale, California, USA, Available at
http://www.trimble.com/thunderbolt.html.
[23] Glomosim: URL: http://pcl.cs.ucla.edu/projects/glomosim/
با تشکر از حضور و توجه شما