1 / 27

ARAN Authenticated Routing for Ad hoc Networks

ARAN Authenticated Routing for Ad hoc Networks. Kimaya Sanzgiri Daniel LaFlamme Bridget Dahill Brian Neil Levine Clay Shields Elizabeth M. Belding-Royer. Master Course Network & Information Security Lab Lee. pung. ho.

cissy
Download Presentation

ARAN Authenticated Routing for Ad hoc Networks

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ARANAuthenticated Routing for Ad hoc Networks Kimaya Sanzgiri Daniel LaFlamme Bridget Dahill Brian Neil Levine Clay Shields Elizabeth M. Belding-Royer Master Course Network & Information Security Lab Lee. pung. ho In Journal on Selected Areas in Communication, special issue on Wireless Ad hoc Networks, Volume 23, Number 3, pages 598-610, March 2005.

  2. CONTEXT • 1. INTRODUCTION • 2. RELATED WORK • 21. Ad-Hoc Network • 2.1 AODV • 3. ARAN(Authenticated Routing for Ad hoc Networks) • 4. CONCLUSION

  3. 1. INTRODUCTION • Abstract • AODV기반으로 기존의 유선 Network와 유사하게 Certificate를 통한 인증과 Private key와 Public key를 사용한 서명 및 기밀성, 무결성을 인증하는 기법 • AODV Problem • AODV는 packet 수정, 도청, Routing 방해 등 악의적인 User의 공격에 취약함 • Solution • Asymmetric key의 서명 및 기밀성 보호와 Certificate를 이용한 상호간에 인증을 통해 각각의 Node간에 인증을 수행

  4. 2. RELATED WORK • 2.1 Ad-Hoc Network • 기존의 네트워크와 달리 네트워크 인프라가 구축되지 않은 상태에서 단말들이 상호간에 데이터 송/수신을 수행할 수 있는 형태의 네트워크 • 기지국이나 AP(Access Point)가 존재하지 않음 • 각각의 단말 node들이 Routing 역할을 수행 • 동적인 Topology 를 소유 • Problem • 불안정한 링크 소유 : 무선을 이용하므로 대역폭, 거리의 제한을 받고, 간섭/다중링크 문제점이 존재 • 도청에 취약 : 유선매체가 아닌 무선매체로 인한 통신 이므로 중간에 도청 당할 위험성 존재 • 한정된 자원 : Power, memory, computing 능력 등 기존의 네트워크와 달리 자원이 한정됨.

  5. 2. RELATED WORK • 2.2 AODV(Ad hoc On-Demand Distance Vector Routing) • AODV 개요 • on-demand 기반의 Routing • Ad-hoc Network에서 보편적으로 사용되는 Routing Protocol • 요청을 있을 때 마다 경로탐색을 수행하는 Routing Protocol • AODV 동작과정 • 목적지에 해당되는 정보가 없을 시 경로 탐색 • 목적지 경로를 찾을 때까지 RREQ를 broadcast • 목적지에 RREQ가 도달하면 역 방향으로 RREP Unicast

  6. 2. RELATED WORK • 2.2 AODV(Ad hoc On-Demand Distance Vector Routing) • AODV의 구성요소 • Route Table Entry: • Destination’s address • Next hop • Sequence number (Destination node 에서 생성) • Sequence number • 오래된 Entry와 새로운 Entry를 구분 (Advertisement 할 때 마다 sequence num 증가) • Destination에서 할당 (짝수)

  7. 2.2 AODV(Ad hoc On-Demand Distance Vector Routing) 2. RELATED WORK C D B E A G H K F J I 그림 1. Node F는 Source Node 는 E Destination Node • RREQ Packet를 받은 이웃 Node들은 역경로를 기록하고 이웃에게 Broadcast 함

  8. 2.2 AODV(Ad hoc On-Demand Distance Vector Routing) 2. RELATED WORK C D B E A G H K F J I 그림 1. Node F는 Source Node 는 E Destination Node • RREQ Packet를 받은 DestinationNode 역경로로 RREP Packet를 Unicast 함

  9. 2.2 AODV(Ad hoc On-Demand Distance Vector Routing) 2. RELATED WORK C D B E A G H K F J I 그림 1. Node F는 Source Node 는 E Destination Node • 현 경로가 손상되어 끝단 Node까지 도달 할 수 없다고 가정

  10. 2.2 AODV(Ad hoc On-Demand Distance Vector Routing) 2. RELATED WORK C D B E A G H K F J I 그림 1. Node F는 Source Node 는 E Destination Node • 손상이 발견된 시점에서 역경로를 통해 RERR packet을 전송하여 경로의 손상을 알림

  11. 2.2 AODV(Ad hoc On-Demand Distance Vector Routing) 2. RELATED WORK C D B E A G H K F J I 그림 1. Node F는 Source Node 는 E Destination Node • RREQ packet를 broadcast하여 대체 경로를 확보함

  12. 2. RELATED WORK • 2.2 AODV(Ad hoc On-Demand Distance Vector Routing) • Routing이 목적인 AODV는 다음과 같은 취약점이 존재 • AODV Routing protocol의 취약점 • Modification • 공격자는 routing messages나 control message와 같은 중요 packet을 위조하거나 수정하여 Network에 치명적인 영향을 줄 수 있음 • Denial-of-service • packet header를 임의로 수정함으로써, 서비스-거부 공격을 유발함, 무결성 확인에 대한 문제점 발생시 이 packet이 정당한 packet인지 알 수가 없음 • Impersonation • MAC나 IP address등의 변경을 통해 인증 받은 Node로 사칭 할 수 있음 이 기법은 역추적이 불가능

  13. 2. RELATED WORK • 2.2 AODV(Ad hoc On-Demand Distance Vector Routing) • Solution • 각각의 Node들은 인증서 발급 Server를 통해 인증서를 발급 받음 • Asymmetric key를 통해 date의 기밀성 유지, 서명을 통해 사칭을 방지, • 인증서를 통해 각각의 Node들이 정당하다는 것을 입증함 • 위 과정을 매 hop 마다 수행하여 가장 안전성이 높은 경로를 확보

  14. 3. ARAN • ARAN(Authenticated Routing for Ad hoc Networks) • Asymmetric key를 이용한 서명과 인증서를 통해 매 Hop마다 인증과정을 수행해 각각의 Node간에 인증을 확인하는 기법 • ARAN의 수행요소 • Certification • Authenticated route discovery • Authenticated route setup • Route maintenance • Key revocation

  15. 3. ARAN 3.1 Certification of Authorized Nodes • 신뢰성이 입증된 인증서 발급 Server T가 존재한다고 가정 • 여러 Node들 중 하나인 A는 Server T에게 인증서 발급을 요청함 • Server T는 Node A 에게 위와 같은 내용을 포함하는 packet을 T의 개인키로 서명하여 전송 • Node A는 사전에 획득한 T의 공개키로 T의 서명을 확인할 수 있음 T A T->A :certA=[IPA ,KA+ ,t ,e] KT-

  16. 3. ARAN 3.2 Authenticated Route Discover • 각각의 Node들이 서로의 공개키를 가지고 있고, 위와 같은 방법으로 Server T 로부터 인증서를 발급 받았다고 가정함, • Node A가 Node X 에 대한 경로를 검색한다고 가정한다면 • Node A는 목적지 X의 IP, A의 인증서, A의 난수 NA를 A의 개인키로 서명하여 이웃 Node들에게 broadcast 함 • NA 는 Source Node가 A라는 것을 지시하는 임시번호임 A B C D X A->brdcst:[RDP, IPX, certA, NA, t] KA-

  17. 3. ARAN • A의 broadcast를 받은 Node B는 A의 공개키를 사용하여 A의 서명을 확인한 후 Node B는 broadcast 된 packet의 역경로를 저장함 • ( B의 역 경로는 A) • Node B는 packet에 B의 개인키를 사용한 서명과 B의 인증서를 추가하여 이웃 Node에게 re-broadcast 함 • B의 broadcast를 받은 Node C는 B의 공개키를 사용하여 B의 서명을 확인 • Node C는 broadcast 된 packet의 역 경로를 저장함 • (C의 역 경로는 B) A B C D X B->brdcst:[[RDP, IPX, certA, NA, t] KA-] KB-, certB

  18. 3. ARAN • Node C는 packet에 있던 C의 개인키를 사용한 서명과 C의 인증서를 추가하여 이웃 Node에게 re-broadcast 함 • C의 broadcast를 받은 Node D는 C의 공개키를 사용하여 C의 서명을 확인 • Node D는 broadcast 된 packet의 역 경로를 저장함 • (D의 역 경로는 C) A B C D X C->brdcst:[[RDP, IPX, certA, NA, t] KA-] KC-,certC

  19. 3. ARAN 3.3 Authenticated Route Setup • Node A가 전송한 RDP packet이 목적지인 Node X에 도달하게 되면 X는 REP packet로 Node에게 응답함 • RDP와 달리 REP는 역 경로로 Unicast됨 • Node A의 IP, X의 인증서와 A의 난수에 X의 개인키 서명과 인증서를 추가하여 역 경로로 Unicast 함 • X의 역경로는 D A B C D X X->D:[REP,IPa,certX,Na,t] Kx-

  20. 3. ARAN • Node D는 Node X가 전송한 REP packet에 X의 공개키를 사용하여 X의 서명을 확인 • D는 packet에 D의 공개키 서명과 인증서를 추가하여 역 경로로 Unicast함 • D의 역 경로는 C A B C D X D->C:[[REP,IPa,certX,Na,t]Kx-]Kd,certD

  21. 3. ARAN • Node C는 Node D가 전송한 REP packet에 D의 공개키를 사용하여 D의 서명을 확인 • C는 packet에 C의 공개키 서명과 인증서를 추가하여 역 경로로 Unicast함 • C의 역 경로는 B • 위와 같은 과정을 반복하여 Node A에 도달하면 경로 확보 완료 A B C D X C->B:[[REP,Ipa,certX,Na,t]Kx-]Kc-,certC

  22. 3. ARAN 3.4 Route Maintenance • 경로 유지 및 손실에 대한 기법은 기존의 AOVD와 유사한 과정을 수행하지만, 개인키 서명과 인증서 기법을 함께 사용 • A와 X간에 date 전송 중 그림과 같이 경로 손상이 발생했다고 가정 • AODV처럼 ERR packet를 각각의 역 경로 Node에게 Unicast하여 경로가 손상된 것을 알림 A B C D X

  23. 3. ARAN • Node C는 A와 X 간의 경로가 손상되었다는 것을 지시하는 ERR packet에 C의 난수 NC, 공개키 서명, 인증서를 포함하여 역 경로인 B에게 Unicast 함 • Node B는 C의 공개키로 서명을 확인할 수 있음 • 차후 위 과정과 경로탐색 과정을 거쳐 대체 경로를 탐색함 A B C D X C->B:[ERR,IPa,IPx,certC,NC,t]KC-

  24. 3. ARAN 3.5 Key Revocation • 인증서 발급 Server인 T는 공개키의 교체나 인증서의 유효기간 만료에 의해 Network상의 Node들에게 revoke packet을 broadcast • revoke packet은 Server T의 개인키로 서명 • broadcast를 받은 Node는 T의 공개키로 서명을 확인 • 주변 이웃 Node들에게 re-broadcast하여 revoke packet를 전송 • 인증서와 공개/개인 키의 revoke T T-> brdcst : [revoke,certR] Kt-

  25. 3. ARAN 3.6 Potential Optimizations • ARAN은 반복적인 Asymmetric key를 사용한 secure routing을 수행하므로 computational overhead, power consumption를 유발 • session key를 이용한 기법을 사용 • 일반적으로 symmetric key를 사용 • 각각의 Node간의 인증 이후 Node간 session key를 공유 • 무결성 인증일 위해 hash chain기법을 병행할 수 있음

  26. 4. CONCLUSION • 장점 • 기밀성 확보 • 인증서를 이용한 상호간의 인증 • Asymmetric key의 개인키를 이용한 서명 • 단점 • Asymmetric key를 이용한 암호화로 인해 자원소모 증가 • 충분한 수의 인증서 발급 서버가 필요

  27. 참고문헌 • A Secure Routing Protocol for Ad Hoc Networks • A Secure Protocol for Ad hoc Networks • Ad hoc On-Demand Distance Vector Routing

More Related