1 / 41

Privacy-Preserving Location-Based On-Demand Routing in MANETs

Privacy-Preserving Location-Based On-Demand Routing in MANETs. Mateescu George Tudor – MSI2. Despre Lucrare :. - Titlu : Privacy-Preserving Location-Based On-Demand Routing in MANETs - Autori : Karim El Defrawy , Gene Tsudik

selma
Download Presentation

Privacy-Preserving Location-Based On-Demand Routing in MANETs

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Privacy-Preserving Location-Based On-Demand Routing in MANETs Mateescu George Tudor – MSI2

  2. DespreLucrare : - Titlu : Privacy-Preserving Location-Based On-Demand Routing in MANETs - Autori : Karim El Defrawy, Gene Tsudik - Unde a aparut : IEEE Journal on selected areas in communications, vol. 29, No. 10, Decebmbrie 2011

  3. I. Introducere Retelele mobile ad-hoc joaca un rolfoarte important in multemediisiaplicatii, in special, acolounde nu esteposibiladezvoltareainfrastructuriiuneiretele fixe. Dupa cum bine stim, scenariile de implementarea a acestui tip de retea se desfasoara de obicei in mediiostile, acolounde un atacestecelputinprobabil. Mai multdecatatat, atacurile pot proveniatat din exteriorulretelei cat si din interiorulacesteia. In altaordine de idei, rutareasecurizata din acesteretele a fost un punct central in elaborareastudiilor in acestdomeniu, pecandpropietatea de privacy nu a primitatentiameritata.

  4. De mentionatfaptulcaprin privacy nu facemreferire la confidentialitateacomunicariiintrenoduriledintr-o retea MANET (ex : date), ci la rezistenta la urmarire(Tracking). Aceastainterpretareeste bine justificata de faptulcamobilitateaestesinguracaracteristicadistinctiva a retelelor de tip MANET, iarsecventa de miscari a unui nod din aceastareteapoate fi clasificatadreptinformatieprivatasensibila.

  5. Exemplu de aplicare Pentru a intariafirmatiileanterioare, ne putemimaginaurmatorulexempludin demoniulmilitar, acoloundeacest tip de reteaestefoarteutilizat. Suntempecampul de luptaundeavem o retea de tip MANET, compusa din diferitetipuri de noduri : soldati, vehiculede armatasiavioane. Dacaadversarulpoateurmarimiscareanodurilor din aceastaretea, acestapoate deduce tipulnodului. Spreexemplu un nod ce se deplaseaza 50 de mile in 10 minute estecelmaiprobabil un avion, pecandunulce se deplaseaza 5 mile in acelasi interval de timpesteprobabil un vehicul.

  6. Fiindconcentratipepropietatea de privacy, scopul principal estesadezvoltamtehnicirezistente la tracking pentruretelele de tip MANET. Obiectiveprincipale ale acestuiarticol: -Privacy – sporirearezistenteinodurilorindividuale la tracking-ulfacut de adversariinternisauexterni -Securitate – oferiraprotectieimpotrivaatacurilor active saupasive. -Eficienta – atingereaobiectivelor de maimentionate cu solutiieficiente

  7. II. Ipotezeintiale Un nod nu are identitatepublica. Poateexista o identitateprivata (sau o adresa) pentrufiecare nod, daraceastainformatietrebuiepastrataprivataintrefiecare nod si o autoritate de incredere. Toatecomunicatiilesunt de tipul hit-and-miss saubazatepelocatie: un nod sursaselecteazalocatiadestinatiesiincearcasacomunice cu un nod de la acealocatie. Mediul in care se afla MANET-ulestesuspicios, insemanandca, chiarsinodurileautentice nu pot fi de incredere. Fiecare nod are mijloacelenecesarepentru a isideterminalocatia cu o acurateterezonabila. Nodurilesuntcapabilesagenerezenumere random sisaefectuezeoperatii de baza cu cucheipublice (cripatare / semnare)

  8. III. Tipuri de adversar 1) Outsideri – activisipasivi: Scopulacestoraestesaincalcepropietatile de privacy si security. Celpasivintercepteazatoatecomunicatiilesi are cascopcompromitereapropietatii de privacy(ex: urmarireanodurilor). Un outsider activpoateinjecta, modifica is redamesajepelangaurmarireanodurile din retea. Obiectiveleunui outsider activsunt de a intreruperutarea, de a personifica un nod si de a creanodurifantoma cu ajutorulatacurilor Sybil. Niciunuldintreacestia nu posedacheilecriptograficefolositepentrusecurizarearetelei MANET. 2) Insider pasiv: Un insider pasivprimestemesajeleschimbate in interiorulreteleisi la exterior pare ca se comportacorect, urmandtoateregulilesiprotocoalele. Cu altecuvinte nu trimitemesajefraudulos, nu incearcasapersonifice un alt nod sinici nu incearcasaalterezesausasteargatraficulaltui nod, deoarecepoateatrageatentienedorita, rezultand in expunearealuicautilizatormalitios al retelei.

  9. 3) Insider activ: Insider-ulactivestecelmaiputernic tip de adversar. Acestapoatemodifica, injecta, redamesaje, pelangaurmarireanodurilor. In retelele MANET clasiceindentitateafiecarui nod estecunoscutasiputereaunui insider activesteconstransa, intrucatactivitatealuipoate fi detectata. In oricecaz, un insider activpoatemodificasauinjecta cu usurintamesaje de rutareaparentautentice, personificand alt nod. Se pot mentionadouatipuri de atacuriutilizate de insideriactivi: Atacul Sybil: adversarulcreazaunulsaumaimultenodurifantoma, generandmesaje de control al rutarii false, aparent de la locatiaacestornoduri. Asemeneamesaje de rutarecontininformatii de autentificarevalide ( ex: semnaturi), cu toateacesteacelelaltenoduri nu le pot asocia cu acelasi nod malitios.

  10. Inselareaprivindlocatia (Location Fraud) : adversarulminteprivindproprialocatie. Acestlucrupoate fi deosebit de daunator in situatii in care comunicareaestebazatapelocatie. Spreexemplu, un insider malitiosrevendica o locatiefalsa, acestlucrupoaterezulta in atragerea (saurespingerea) traficuluispre(din) acealocatie. Adversarul nu esterestrictionat la un singur tip de atac, acesta le poatecombina.

  11. IV. InfrastructuraSecuritatii Securitatea in retelele MANET are la bazamodelul offline TTP (Trusted Third Party). Acestaefectueazaaceleasifunctiica o autoritatea de certificare (CA). Printrealtelestabilestereteaua MANET, gestioneazamembrii, verificajurnalul de securitate, urmaresteabaterilenodurilornecinstite (rogue) din reteaua MANET. In al doilea rand se presupuneca, inainte de fiecareimplementare, fiecare nod din retea a fostinregistrat cu TTP si a primitacreditarilecorespunzatoare, cum ar fi certificatul de cheiepublica. Daca un nod noutrebuieadaugatretelei MANET dupaceaceasta a fostimplementata, acestatrebuiesainteractioneze cu TTP-ulpentru a primiacreditarilenecesare.

  12. Responsabilitatile TTP-uluiincludsidistribuireauneichei secrete petoatareteaua, folositapentrucriptareatraficului. Aceastaestenecesarapentru a sporiprotectiaimpotriva outsider-ilorpasivi care arputeaascultacomunicatiilece se desfasoarapereteaua MANET. Subliniemfaptulca TTP-ulestesingura parte cecunoasteidentitateafiecarui nod. Un dezavantaj al modelului TTP off-line esteacelacamembriiparticipanti (nodurile) pot fi scoase din reteadoarintreimplementari. Prinurmare, modelul de securitatepropusia in calculatacurile insider-iloractivi, in acestfel se reduce risculunui nod malitios care se operezepereteaua MANET pana la sfarsitulimplementariicurente.

  13. NotatiiUtilizate • RREQ Route Request • RREP Route Reply • DST-AREA Destination area (or location) • PKX, SKX Public, private key of X • TSX Time-stamp of X • GSIGX Group signature generated by X • DSTLoc Exact location of a destination node • H(m)  Hash of m (e.g., SHA-256) • EK(m)  Encryption of m with key K

  14. V. Protocolul PRISM Privacy-friendly Routing in Suspicious MANETs (PRISM) este un protocol de rutare la cererebazatpelocatie. Acesta se bazeazapetreiaspectefoarteimportante : (1) protocolul de rutare AODV (Ad-Hoc On-Demand Vector Routing),(2) orice schema sigura de group signature si (3) informatiidesprelocatie. Informatiiledesprelocatiesuntdisponibilefiecarui nod via GPS. AODV prezintaelementelefundamentalepentruprotocolul PRISM. AODV este on-demand(reactiv) siastfel nu propagainformatiidespretopologie, in contrast cu protocoalele proactive cum ar fi OLSR (Optimized Link State Routing).

  15. Semnatura de grupeste un element cheie in retelele de tip MANET anonime, deoarceaceastasatisfacepropietatea de confidentialitateconditionata. Intr-o schema de tip semnatura de grup , oricemembru al unuigruppoatesemna un mesaj, astfelprducand o semantura de grup. Aceasta din urmapoate fi verificata de oricine are o copie a cheiipublice a grupului. O semnatura de grupvalida, implicafaptulcacelcesemneazaeste un membru de incredere al gruplui.

  16. Caracteristici ale protocolului Protocolul PRISM a fostconceputtinandcont de urmatoarelecaracteristici: Sursaautentificadestinatiasi vice versa. Nodurileintermediare nu cunosclocatiacurenta a surseisaulocatiacurentaexacta a destinatiei, sideasemeneaacestea nu suntautentificate. Dupaaflarearutei, toatecomuncatiiledintresursasidestinatiesuntcriptatesiautentificatefolosind o cheiesecretaunica, specificasesiunii. TTP-ul ( sau group manager-ul) poateaflamaitarziulocatiilerevendicate a tuturornodurilorce se afla in comunicaredirecta.

  17. Operatiunileprotocolului PRISM permitesurseimesajuluisaspecifice o locatiecadestinatiesisimultansadescoperetoatenoduriledestinatie din ea. 1) Sursatransmite un route request (RREQ) cecontinelocatiadestinatie, in forma unor coordinate si a uneiarii (DST-AREA). RREQ de asemeneacotine o cheiepublicatemporara PKTMPun time-stamp TSSRC si o semnatura de grup GSIGSRC . Formatulmesajului RREQ esteprezentat in Figura 1(a). Procesul care arata cum sursa decide sacomuniceesteprezentat in Figura 3.

  18. Figura 1

  19. Observamfaptulcasursaincepecautareaintr-o locatie de dimensiunemai mica sidaca nu primesteniciun reply intr-un anumit interval de timpmareste aria de cautaresitrimite un al RREQ . Un RREP primitesteconsiderateronatdaca time-stamp-ulinclusesteincorect, saudacalocatia exacta a noduluice a trimis reply-ul nu se gaseste in aria destinatiesau, nu in ultimul rand, verificareasemanturii de grupinclusa in RREP, esueaza. In toate din acestecazuri RREP esteinregistratcaesecsisursaasteaptasaprimeasca un alt RREP valid.

  20. Figura 3-PRISM Sender Process

  21. 2) Dupaprimireaunui RREQ, un nod, maiintaiverificadacaTSSRC este valid. Daca nu este valid RREQ esteabandonat. In continuarenodulverificadaca a maifostprocesat anterior RREQ. Aceastaactiuneesteindeplinitaprincalculareaunu hash a noului RREQ (H(RREQ)) sicautarealui in cache-ul local unde hash-urile RREQ-urilor recent procesatesuntstocate. Apoinodulverificadaca se afla in DST-AREA: (A) Daca nu, nodulintermediarcalculeaza H(RREQ) siretransmite RREQ-ul.(B) Dacanodul se gaseste in aria destinatie, se verificaGSIGSRC. In cazul in care esteinvalidaRREQ esteeliminat, altfelstocheazaintreg RREQ ( incluzandGSIGSRC). Acestlucruestenecesarverificariiulterioare in vedereaindentificariisiurmaririicomportamentuluimalitios.

  22. Figura 4- PRISM Receiver Process

  23. Noduldestinatievacompuneapoi un route reply (RREP) cevacontine (1) H(RREQ), (2) o nouacheie de sesiunegenerataaleatorsi (3) locatiadestinatie exacta. (2) si (3) vor fi criptate cu PKTMPobtinuta din RREQ , . RREP-ulvacontine de asemeneasemnatura de grup - GSIGDST a tuturorcampurilor. In final destinatiatransmite RREP-ul. De mentionatfaptulcaspredeosebire de alteprotocoale de rutareanonima, PRISM nu necesitacanodurile din DST-AREA saretransmitamesajulsausaintarzietrimiterea RREP-ului in vedereaascunderiiprezenteilor. Protocolul PRISM nu ascundeprezentaunui nod intr-o anumitaariedestinatie, saufaptulcaunelenoduri au raspunsunuianumit RREQ . Acestaascundeacel nod care a raspunssiprevineurmarirea(tracking-ul) acestui nod.

  24. 3) Dupaprimireaunui RREP, fiecare nod verificadaca a stocat in cache H(RREQ) corespunzator. Daca nu RREP-ulesteeliminatdeoarecenodul nu se aflaperuta de forward. Daca H(RREQ) se afladeja in cache, nodulverificadacaacelasi RREP a fostprocesat anterior si in cazafirmativacestaesteeliminat. Nodulintermediarvacrea o nouaintrare in tabelulpropriu cu rute active sivaretrasmite RREP. Fiecareintrareactiva din acesttabelcontine : H(RREQ), H(RREP) si time-stamp-ulcreariiintarii. 4) Candesteprimit un RREP, sursavaverifica in primul rand corectitudinea time-stamp-uluisilocatia exacta a noduluice a trimis reply-ul, apoivaverificasemnatura de grup. Dacaaceastaesteinvalida, acestaesteeliminatsiinregistratcaesec. Ulterior sursavadecriptacheia de sesiunesilocatiaoferita de noduldestinatie. Aceastava fi folositapentrucriptaresi/sauautentificareamesajelor. In continuaresursavastocaintreg RREP-ul, acestlucrucompletandprocesul de setare al ruteiprezentat in FIGURA 3.

  25. VI. AnalizaSecuritatii Modul in care protocolul PRISM previnediferiteletipuri de atacuri in functie de tipuladversarului. 1) OutsideriPasivi: PRISM esteimun la acest tip de adversari, intrucat o criptaresimplafolosindcheia din reteaua MANET previneinterceptarea. 2) InsideriPasivi : Acest tip de adversarisuntmaipericulosidecatoutsideriipasivi. Acestia pot observa RREQ-urilesi RREP-urilecorespunzatoare, aspect care dezvaluiemaimultelucruri: (1) time-stamp-ulsursei RREQ, TSSRCinformeaza insider-uldespredistanta fata de sursa, chiardacadirectiaramanenecunoscuta. Totusi, aceastaproblemapoate fi prevenitafolosind time-stamp-uriexprimate in secunde. (2) DST-AREA din RREQ estevizibilsiastfeltradeazainteresulsursei. Nu pare saexiste un mod practic de a rezolvaaceastaproblema, intructcontinutul DST-AREA este exact cepermiterutarea in PRISM.

  26. (3) Simplaexistenta a unui RREP spune insider-uluicaexistacelputin un nod in DST-AREA specificata in RREQ. Mai multe RREP oferasimaimultainformatie. Totusilocatiaprecisa a destinatieiestecriptatasiestevizibiladoarsursei. 3) OutsideriActivi : Intrucat tot traficuldintr-o retea MANET esteprotejat de o cheiesecreta a grupului, un outsider activ se afla in imposibilitatea de a modificasau introduce mesaje. Prinurmareatacatorulpoateobtinecheiasecreta a grupuluidoarprincomporomitereaunui nod authentic, acestlucrutransformand-ulintr-un insider activ.

  27. 4) InsideriActivi: Protocolul PRISM faranicioextensie nu estesigur in fata atacurilor insider-iloractivi. Un astfel de atacatorpoatemintidesprelocatiapropriesipoateraspundeunui RREQ chiardaca nu este in DST-AREA. Insideriiactivi pot lansaatacuri de tip Man-in-the-Middle(MiTM). Un nod insider ceprimeste un RREQ vascoatecheia de sesiunesi o va introduce peceaproprie. Atacatorulva produce o nouasemnatura de grupsivatrimite RREQ-ulmodificat. In continuare, atacatorul din interior va fi capabilsainterceptezedateleschimbatedintreceledouanoduriceparticipa la comunicaresivainterpretacate o cheie de criptarepe rand. Atacul de tip MiTM nu poate fi detectat in timp real, poate fi dedus off-line prinanalizajurnalelorprotocolului PRISM

  28. O metoda de a diminuaatacurile insider-iloractiviesteprin certificate unice. In acestcaz, o Autoritate de Certificare (CA) off-line emitefiecarui nod un numar de certificate de cheipublice cu urmatoarelecampuri : (1) o cheiepublicaunicapentru o schema de semanturasimpla (non-group) (ex: RSA), (2) un time-stamp ceindicamomentul de timpurmatorcandcertificatulpoate fi folositsi (3) o semnatura a autoritatii de certificareperespectivulceritificat. Astfel cat timpcheilepublicesuntindependente, creareauneilegaturiintremultiplele RREQ-uri , ce au caorigineaceeasisursaesteimposibila. Atacurile din interior suntastfelzadarnicite, intrucatfiecare nod cunoastedoarsecventaproprie de certificate unice and cheile private corespunzatoare. Atacurile Sybil suntpreveniteprinasociereafiecaruicertificat cu un interval de timpfixatsipermitereafolosiriiunuisingurcertificat per nod per interval de timp.

  29. Principaleledezavantaje ale certificatelorunicesunt (1) nevoia de a cunoastedinaintedurata maxima de implementare a retelei MANET si (2) spatiu de stoacare additional silatimea de bandade transmisieaditionalapentru certificate.

  30. VII. Studiu de caz Vomcomparaprotocolul PRISM cu un alt protocol bazatpelocatie ( ex : ALARM ). ALARM estesingurul protocol de rutareanonimabazatpelocatie din MANET, pelanga PRISM. Obiectiveleacesteisimularisunt: (1) de a determinaspatiul de stocarenecesar in PRISM si (2) de a determinacatainformatieprivindtopologiareteleiva fi divulgata. Vomsimula o retea MANET cu nodurice se misca in functie de modelele de mobilitatefolositeintr-o zona de 1000m x 1000m for 10 000 sec (166 min)

  31. Vomfolosiurmatoarelemodele de mobilitate : • Bazatpeentitate: (1) Random walk mobility model (RWMM) • Bazatpegrupuri (2) Reference point group mobility model (RPGMM) si(3) time-variant user mobility model (TVUMM)

  32. Parametriiexactiaisimulariisunturmatorii : • Simulation Area :1000m x 1000m • Simulation Time :10000 sec • Repetitions : 100 runs of each simulation scenario • Number of Nodes : Varied from 20 to 100 • DstArea Radius : 50m • Mobility Models – Random Walk Mobility Model (RWMM) – Reference Point Group Mobility Model (RPGMM) with 5 groups and 20 nodes per group – Time-variant User Mobility Model (TVUMM) with 4 communities

  33. Spatiulinregistrarilornecesar in PRISM: Fiecare nod inregistreazatoate RREQ-urileunicesimesajele RREP care le primeste. Acesteasuntmaitarziufolositepentru a detectaatacuri Sybil sau de tipul Man-in-the-Middle. Pentru a estimaspatiulnecesarinregistrarilor ne imaginamurmatoaresituatie. Intr-o retea MANET de 100 de nodurisimulatapentru 10.000 secunde, cu fiecare nod trimitand un RREQ la fiecare 5 sec, vor fi 2000 de RREQ-urisifiecare nod primestemaiputin de 300 de RREP-uri. RREQ si RREP au dimensiunea de 341 sirespectiv 377 bytes. Fiecare nod are nevoie de aproximativ795 Kbytes de spatiu de inregistrari. Pentrusimulari de durata , ex :10 zilevor fi necesari 690 Mbytes. Tinandcont de dimnesiunea hard disk-urilor din zilelenoastre, spatiul de stocare a inregistrarilor din PRISM nu reprezinta o problema.

  34. 2) Divulgareainformatiilorprivindtopologie in PRISM Vomcomparaparti din topologiareteleiceestearatata in PRISM cu ceaaratata in protocolul ALARM. In cel din urma, nodurilein mod periodic inundaintreagatopologie a retelei. Intrucat un insider pasivobtinesnapshoturisuccesive ale intregiitopologii, poateincalcapropietatea de privacy a noduluiprinincercareade mapare a nodruilordintresnapshoturiadiacente. Pe de alta parte in PRISM nodurile nu isianuntalocatia periodic. Un nod ceprimeste un RREQ pentru o locatiedestinatieundeacesta se aflapoatesa nu raspundaintr-un anumit interval de timp, dacadeja a raspuns la un alt RREQ. Cu cat estemai mare acest interval cu atatgradul de privacy al noduluicreste ( isisporeste tracking-resistance-ul)

  35. Diferiteparti din topologiareteleisuntdezvaluitecontinuu la intervaleneregulate de timp. Datoritaacestui aspect asamblarelor in snapshot-urivadeveniextrem de greapentru un adversary intern. Pentru a evaluagradul de divulgare a topologieireteleiunui insider pasiv, voiprezenta un scenariu, variindnumarul de noduricegenereaza RREQ-uri. La inceputulsimularii, fiecare nod genereaza un anumitnumar de RREQ-uri ( exprimatepeaxa X ) catre zone destinatiealeatoare. Noduriletrimitaceste RREQ-uri in timpce se deplaseaza in functie de modelul de mobilitate. Axa Y prezintanumarul de locatiidestinatiecesuntdezvaluitecarezultat. Dupa cum vomobserva in figura 6 maimult din topologiareteleiestedezvaluita in medieatuncicandnodurile se misca in functie de modelul Random Walk Mobility Model.

  36. Putemvedeaca in toatecazurilecandaproximativ 10% din noduritrimitcelmult 10 RREQ, maiputin de 50% din topologieesteexpusa in cazul RWMM ( simaiputin de 10% pentrucelelaltedouamodele ). Candpondereanodurilorcegenereaza RREQ-uricreste la jumatate, pana la 80% din topologieva fi expusa in cazulmodelului Random Walk Mobility Model (RWMM), dar sub 40% si 25% in cazulmodeluluiReference Point Group Mobility Model (RPGMM) sirespectiv Time-Variant User Mobility Model (TVUMM).

  37. Figura 6 (I)

  38. Figura 6 (2)

  39. VIII. Concluzii Aceastaprezentare are capunct central protocolul PRISM cesuportarutareaanonimareactiva (on-demand) in retelelesuspecte de tip MANET bazatepelocatie. Acesta se bazeazapesemnaturile de gruppentru a autentificanoduri, asiguraintegritatearutariimesajelor in timpceprevineurmarireanodurilor din retea ( Tracking-ul). Tinandcont de studiulprezentat anterior putemconcluzionacagradul de rezistenta la tracking al protocolului PRISM estemairidicatdecat a altorprotocoaleasemanatoare. Cu altecuvinteacestaexpunemaiputin din topologiareteleisiastfelputemafirmacaeste privacy-friendly.

  40. IX. Referinte: • IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, VOL. 29, NO. 10, DECEMBER 2011 - Privacy-Preserving Location-Based On-Demand Routing in MANETs • http://en.wikipedia.org/wiki/Ad_hoc_On-Demand_Distance_Vector_Routing

More Related