Presentation is loading. Please wait.

Presentation is loading. Please wait.

طراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکه‌هاي موردي ارائه دهنده : مسيح موسي پور استاد راهنما : دکتر مهدي دهقان اسفند 1385.

Similar presentations


Presentation on theme: "طراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکه‌هاي موردي ارائه دهنده : مسيح موسي پور استاد راهنما : دکتر مهدي دهقان اسفند 1385."— Presentation transcript:

1 طراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکه‌هاي موردي ارائه دهنده : مسيح موسي پور استاد راهنما : دکتر مهدي دهقان اسفند 1385

2 2 از 37 شبکه موردي چيست؟ توسط ميزبانهاي بي ‌ سيم که مي ‌ توانند سيار هم باشند تشکيل مي ‌ شود. ( لزوماً ) از هيچ زير ساخت پيش ساخته ‌ اي استفاده نمي ‌ کند.

3 3 از 37 مشکلات عمده امنيتي در شبکه هاي موردي مديريت کليد مسيريابي امن تصديق اصالت جلوگيري از حملات ممانعت از سرويس تشخيص سوء رفتار تشخيص نفوذ...

4 4 از 37 انواع حملات خارجي – داخلي فعال – غير غير فيزيکي – MAC – شبکه – کاربرد تغيير (Modification) – جعل هويت (Impersonation) – جعل (Fabrication) …

5 5 از 37 حمله کرمچاله واژه کرمچاله از يک نظريه فيزيک که در سال 1957 توسط جان ويلر، فيزيکدان آمريکايي، ارائه شد گرفته شده است. يک خاصيت زماني - فضايي توپولوژيکي است که در واقع يک ميانبر در ميان زمان و مکان است. S M1 M2D

6 6 از 37 امنيت مسيريابي پروتکلهاي فراواني براي رفع مشکلات امنيتي مسيريابي در اين شبکه ها مطرح شده ‌ اند. ( مانند ARAN ، SAODV ، SRP ، SEAD ، Ariadne ، SPAAR ، LHAP و...) هر يک از اين پروتکلها داراي مزايا و معايب مربوط به خود مي ‌ باشند. اکثر اين الگوريتمها در برابر حمله کرمچاله دچار ضعف هستند. يکي از مشکلات اساسي ارائه راه حلي است که با وجود رفع مسأله، کمترين تأثير را بر کارآيي شبکه و سربار ترافيکي آن داشته باشد.

7 7 از 37 پروتکل ARAN از گواهيهاي ديجيتالي براي ايجاد امنيت استفاده مي کند. روند کشف مسير به صورت زير است : A  * : [RDP, IP X, cert A, N A,t]K A - B  * : [[RDP, IP X, cert A, N A, t]K A -]K B -,cert B C  * : [[RDP, IP X, cert A, N A, t]K A -]K C -,cert C نگهداري مسير : B  C : [ERR, IP A, IPX, cert B, N B, t]K B - ابطال کليد : T  * : [revoke, cert R ]K T -

8 8 از 37 پروتکل ARAN ( ادامه ) اشکلات : – عدم مقاومت در برابر حمله کرمچاله – مصرف انرژي و پردازنده مزايا : – مقاومت در برابر حملات جعل هويت

9 9 از 37 پروتکل SAODV همانند پروتكل ARAN براي ايجاد امنيت در الگوريتم AODV بنا شده است. از توابع hash استفاده مي شود : h n-1 =H (h n )

10 10 از 37 پروتکل Ariadne بر ايمن سازي الگوريتم DSR تکيه مي کند. از رمز نگاري متقارن استفاده مي شود.

11 11 از 37 پروتکل SPAAR از تجهيزات تعيين موقعيت مانند GPS براي تعيين موقعيت فعلي گره ها استفاده مي کند. هر گره تنها مي تواند بسته هاي ارسالي از سوي همسايه هاي تک گام خود را دريافت کند. در صورت عدم وجود هيچ اطلاعي از الگوريتم سيلابي استفاده مي کند.

12 12 از 37 پروتکلهاي ديگر اين پروتکلها شامل SRP ، SEAD و غيره هستند. SRP نيز از MAC براي تصديق اصالت پيام استفاده مي نمايد. ( همانند Ariadne) SEAD نيز از توابع درهم سازي در پيامهاي ارسالي استفاده مي کند. ( همانند SAODV)

13 13 از 37 پروتکل LHAP توسط Zhu ، Xu ، Setia و Jajodia ارائه شد. مبتني بر يک لايه مياني بين لايه شبکه و MAC است.

14 14 از 37 پروتکل LHAP ( ادامه ) از تکنيک TESLA براي تصديق اصالت پيامها استفاده مي ‌ کند. TESLA از تابع يک طرفه درهمسازي مانند F ، بهره مي ‌ برد. يک کليد تصادفي مانند K(N) انتخاب مي شود و کليدهاي قبلي زنجيره از روي آن توليد مي ‌ شوند. K(i) = F(K(i+1)) K(0) منتشر مي ‌ شود. K(i) = F j-i (K(j)) در يک بازه زماني متناوب کليدهاي بعدي منتشر مي ‌ شوند.

15 15 از 37 پروتکل LHAP ( ادامه ) تصديق اصالت  کليد ترافيک مديريت اطمينان  راه اندازي اطمينان  نگهداري اطمينان  قطع اطمينان

16 16 از 37 راه اندازي اطمينان

17 17 از 37 نگهداري و قطع اطمينان نگهداري اطمينان قطع اطمينان  اعلام توسط متولي مرکزي  عدم دريافت به روز رساني کليد براي بيش از يک بازه زماني

18 18 از 37 ارزيابي امنيتي LHAP حملات خارجي فردي  E ابتدا در برد مفيد ارسال A بوده است و اطمينان بين آن دو ايجاد شده است. حملات خارجي همکارانه  حمله کرمچاله  ضعف وجود دارد. حملات داخلي  تنها توسط متولي مرکزي و در شرايط خاص مي ‌ توان در برابر آنها ايستادگي نمود.

19 19 از 37 قلاده‌هاي بسته يک قلاده، هرگونه اطلاعاتي است که به بسته اضافه مي ‌ شود تا ماکزيمم فاصله انتشار ممکن آن را محدود نمايد. به دو دسته تقسيم مي ‌ شوند :  قلاده ‌ هاي جغرافيايي  دانستن مکان گره ‌ ها توسط خود گره ‌ ها  همزماني تقريبي گره ‌ ها  قلاده ‌ هاي زماني  همزماني دقيق گره ‌ ها  دو شيوه قرار دادن زمان ارسال و زمان انقضاء در بسته

20 20 از 37 طرح پيشنهادي بر اساس پروتکل LHAP و تکنيک قلاده ‌ هاي بسته طراحي شده است. اصلاحاتي بر روي قلاده ‌ هاي زماني انجام شده تا برخي معايب آن برطرف گردد. تغيير چشمگيري بر روي ترافيک شبکه نسبت به پروتکل LHAP ندارد.

21 21 از 37 مشکلات قلاده هاي بسته جلوگيري از ارسال بسته ها براي مسافت بيش از مقدار تعيين شده عدم توانايي جاوگيري از وقوع حمله کرمچاله در مسافتهاي کمتر از حد تعيين شده S M2M2 M1M1 R

22 22 از 37 قلاده بسته در طرح پيشنهادي زمان ارسال بسته درخواست مسير در سرآيند پيام قرار مي ‌ گيرد. مقدار برچسب زماني توسط کليد خصوصي امضاء شده و مقدار امضاء نيز در داخل سرآيند قرار مي ‌ گيرد.

23 23 از 37 قلاده بسته در طرح پيشنهادي ( ادامه ) گره گيرنده با استفاده از اختلاف زمان ارسال و دريافت بسته و با استفاده از محاسبه تأخير متحمل شده توسط بسته، زمان سفر بسته را محاسبه مي کند. محاسبه تأخير : تأخير کل تعداد گامها تأخير هر گام تأخير لايه شبکه تأخير لايه MAC تأخير لايه راديو

24 24 از 37 قلاده بسته در طرح پيشنهادي ( ادامه ) نابرابري زير در هنگام دريافت بررسي مي شود : در صورت برقراري رابطه فوق، بسته مورد قبول واقع مي ‌ شود و در غير اين صورت به دور انداخته مي ‌ شود. زمان دريافت زمان ارسال تأخير کل سرعت نور تعداد گام حداکثر برد يک گره

25 25 از 37 ارزيابي امنيتي طرح پيشنهادي سه سناريو براي وقوع حمله کرمچاله :  دو گره متخاصم با يک شبکه باسيم بين آنها  با عدم تغيير تعداد گامها  با تغيير تعداد گامها به منظور عبور از نابرابري  ارسال بسته کپسول شده از طريق شبکه موردي موجود  دقيقاً همانند سناريوي اول  ارسال بسته از طريق شبکه موردي خصوصي بين دو گره  دقيقاً همانند سناريوي اول

26 26 از 37 ارزيابي کارآيي طرح پيشنهادي ( سربار محاسباتي و تأخير ) تأثير سرعت گره‌ها بر تعداد پيامهاي درخواست مسير:

27 27 از 37 ارزيابي کارآيي طرح پيشنهادي ( سربار ترافيکي ) تأثير سرعت گره‌ها بر سربار ترافيکي ناشي از برچسب زماني :

28 28 از 37 ارزيابي کارآيي طرح پيشنهادي ( سربار ترافيکي ) تأثير سرعت گره‌ها بر سربار ترافيکي شبکه

29 29 از 37 ارزيابي کارآيي طرح پيشنهادي ( سربار ترافيکي ) تأثير بازه زماني TESLA بر سربار ترافيکي شبکه

30 30 از 37 ارزيابي کارآيي طرح پيشنهادي ( نسبت تحويل بسته ) تأثير حرکت گره ‌ ها بر نسبت تحويل بسته

31 31 از 37 ارزيابي کارآيي طرح پيشنهادي ( نسبت تحويل بسته ) تأثير بازه TESLA بر نسبت تحويل بسته

32 32 از 37 نتيجه گيري الگوريتم ارائه شده از لحاظ کارآيي در حد قابل قبولي قرار دارد. الگوريتم ارائه شده از لحاظ امنيتي در برابر حملات گوناگوني مقاومت مي ‌ کند ( حملات جعل هويت و حملات کرمچاله ). الگوريتم ارائه شده هنوز در برابر تعدادي از حملات امنيتي دچار ضعف است.

33 33 از 37 کارهاي آتي استفاده از روشهاي رمزنگاري متقارن و توابع درهمسازي و تکنيکهاي مرتبط با آنها به جاي امضاي ديجيتال ( مانند الگوريتم TESLA) تخمين دقيق ‌ تر مقادير تصادفي در لايه ‌ هاي پايين ‌ تر و در الگوريتمهاي مورد استفاده در آنها مانند پروتکل 802.11

34 34 از 37 منابع و مراجع [1] M. Ilyas, Ed., The Handbook of Ad Hoc Wireless Networks, First edition, The Electrical Engineering Handbook Series, CRC Press, pp. 479-485, 2003. [2] K. Sanzgiri, B. Dahill, B. Levine, C. Shields, and E. Belding-Royer, “A Secure Routing Protocol for Ad Hoc Networks,” MobiCom 2002, Atlanta, Georgia, USA, Sep. 23-28, 2002. [3] C.E. Perkins, E.M. Belding-Royer, and S.R. Das, “Ad Hoc On-Demand Distance Vector (AODV) Routing,” IETF Mobile Ad Hoc Networks Working Group, Internet Draft, work in progress, 17 Feb. 2003. [4] D.B. Johnson, D.A. Maltz, and Y.C. Hu, “The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR),” IETF Mobile Ad Hoc Networks Working Group, Internet Draft, work in progress, 15 Apr. 2003. [5] Wormhole: URL http://en.wikipedia.org/wiki/Wormholehttp://en.wikipedia.org/wiki/Wormhole [6] Y.C. Hu, A. Perrig, and D.B. Johnson, “Packet Leashes: A Defense Against Wormhole Attacks in Wireless Ad Hoc Networks,” 22nd Ann. Joint Conf. IEEE Computer and Communications Societies (INFOCOM 2003), IEEE Press, San Francisco, CA, USA, pp. 1976–1986, Apr. 2003. [7] Y.C. Hu, A. Perrig, and D.B. Johnson, “Rushing Attacks and Defense in Wireless Ad Hoc Network Routing Protocols,” Proceedings of the 2003 ACM workshop on Wireless security, San Diego, USA, pp. 30-40, 2003. [8] S. Basagni, M. Conti, S. Giordano, and I. Stojmenovic, Ed., Mobile Ad-hoc Networking, IEEE press, John Wiley and Sons publication, New York, USA, pp. 329-354, 2004

35 35 از 37 منابع و مراجع ( ادامه ) [9] Y.C. Hu, A. Perrig, and D.B. Johnson, “Ariadne: A Secure On-Demand Routing Protocol for Wireless Ad Hoc Networks,” Eighth Annual International Conference on Mobile Computing and Networking (MobiCom 2002), ACM, Atlanta, GA, USA, pp. 12-23, Sep. 2002. [10] M.G. Zapata, “Secure Ad hoc On-Demand Distance Vector Routing,” ACM Mobile Computing and Communications Review (MC2R), Vol 6. No. 3, pp. 106-107, Jul. 2002 [11] P. Papadimitratos and Z.J. Haas, “Secure Routing for Mobile Ad hoc Networks,” SCS Communication Networks and Distributed Systems Modeling and Simulation Conference (CNDS 2002), San Antonio, TX, USA, Jan. 2002. [12] Y.C. Hu, D.B. Johnson, and A. Perrig, “SEAD: Secure Efficient Distance Vector Routing in Mobile Wireless Ad Hoc Networks,” 4th IEEE Workshop on Mobile Computing Systems and Applications (WMCSA 02), IEEE Press, pp. 3–13, 2002. [13] C. Perkins and P. Bhagwat, “Highly Dynamic Destination-Sequenced Distance-Vector Routing (DSDV) for Mobile Computers,” SIGCOMM’94, London, UK, pp. 234–244, Oct. 1994. [14] A. Perrig, D. Song, “Timed Efficient Stream Loss-Tolerant Authentication (TESLA): Multicast Source Authentication Transform Introduction,” RFC4082, Jun. 2005. [15] S. Carter and A. Yasinsac, “Secure Position Aided Ad hoc Routing,” IASTED International Conference on Communications and Computer Networks (CCN02), pp. 329-334, Nov. 2002.

36 36 از 37 منابع و مراجع ( ادامه ) [16] S. Bouman, J. Ben-Othman, “Data Security in Ad hoc Networks Using MultiPath Routing,” International Workshop on Mobile Ad Hoc Networks and Interoperability Issues (MANETII'04,) Las Vegas, Nevada, USA, Jun. 2004. [17] S. Zhu, S. Xu, S. Setia and S. Jajodia, “LHAP: A lightweight network access control protocol for ad hoc networks,” Ad Hoc Networks, Vol. 4, No. 5, pp. 567-585, Sep. 2006. [18] A. Perrig, R. Canetti, D. Song, and J. Tygar, “Efficient and Secure Source Authentication for Multicast,” Network and Distributed System Security Symposium, NDSS’01, Feb. 2001. [19] A. Perrig, R. Canetti, J. Tygar, and D. Song, “Efficient Authentication and Signing of Multicast Streams over Lossy Channels,” IEEE Symposium on Security and Privacy, Berkeley, CA, USA, pp.56-73, May 2000. [20] D.L. Mills, “A Computer-Controlled LORAN-C Receiver for Precision Timekeeping,” Technical Report 92-3-1, Department of Electrical and Computer Engineering, University of Delaware, Mar. 1992. [21] D.L. Mills, “A Precision Radio Clock for WWV Transmissions,” Technical Report 97-8- 1, Department of Electrical and Computer Engineering, University of Delaware, Aug. 1997. [22] Trimble Navigation Limited, “Data Sheet and Specifications for Trimble Thunderbolt GPS Disciplined Clock,” Sunnyvale, California, USA, Available at http://www.trimble.com/thunderbolt.html. [23] Glomosim: URL: http://pcl.cs.ucla.edu/projects/glomosim/http://pcl.cs.ucla.edu/projects/glomosim/

37 با تشکر از حضور و توجه شما


Download ppt "طراحي و ارزيابي يک الگوريتم مسيريابي امن سبک وزن در شبکه‌هاي موردي ارائه دهنده : مسيح موسي پور استاد راهنما : دکتر مهدي دهقان اسفند 1385."

Similar presentations


Ads by Google