270 likes | 466 Views
ARAN Authenticated Routing for Ad hoc Networks. Kimaya Sanzgiri Daniel LaFlamme Bridget Dahill Brian Neil Levine Clay Shields Elizabeth M. Belding-Royer. Master Course Network & Information Security Lab Lee. pung. ho.
E N D
ARANAuthenticated Routing for Ad hoc Networks Kimaya Sanzgiri Daniel LaFlamme Bridget Dahill Brian Neil Levine Clay Shields Elizabeth M. Belding-Royer Master Course Network & Information Security Lab Lee. pung. ho In Journal on Selected Areas in Communication, special issue on Wireless Ad hoc Networks, Volume 23, Number 3, pages 598-610, March 2005.
CONTEXT • 1. INTRODUCTION • 2. RELATED WORK • 21. Ad-Hoc Network • 2.1 AODV • 3. ARAN(Authenticated Routing for Ad hoc Networks) • 4. CONCLUSION
1. INTRODUCTION • Abstract • AODV기반으로 기존의 유선 Network와 유사하게 Certificate를 통한 인증과 Private key와 Public key를 사용한 서명 및 기밀성, 무결성을 인증하는 기법 • AODV Problem • AODV는 packet 수정, 도청, Routing 방해 등 악의적인 User의 공격에 취약함 • Solution • Asymmetric key의 서명 및 기밀성 보호와 Certificate를 이용한 상호간에 인증을 통해 각각의 Node간에 인증을 수행
2. RELATED WORK • 2.1 Ad-Hoc Network • 기존의 네트워크와 달리 네트워크 인프라가 구축되지 않은 상태에서 단말들이 상호간에 데이터 송/수신을 수행할 수 있는 형태의 네트워크 • 기지국이나 AP(Access Point)가 존재하지 않음 • 각각의 단말 node들이 Routing 역할을 수행 • 동적인 Topology 를 소유 • Problem • 불안정한 링크 소유 : 무선을 이용하므로 대역폭, 거리의 제한을 받고, 간섭/다중링크 문제점이 존재 • 도청에 취약 : 유선매체가 아닌 무선매체로 인한 통신 이므로 중간에 도청 당할 위험성 존재 • 한정된 자원 : Power, memory, computing 능력 등 기존의 네트워크와 달리 자원이 한정됨.
2. RELATED WORK • 2.2 AODV(Ad hoc On-Demand Distance Vector Routing) • AODV 개요 • on-demand 기반의 Routing • Ad-hoc Network에서 보편적으로 사용되는 Routing Protocol • 요청을 있을 때 마다 경로탐색을 수행하는 Routing Protocol • AODV 동작과정 • 목적지에 해당되는 정보가 없을 시 경로 탐색 • 목적지 경로를 찾을 때까지 RREQ를 broadcast • 목적지에 RREQ가 도달하면 역 방향으로 RREP Unicast
2. RELATED WORK • 2.2 AODV(Ad hoc On-Demand Distance Vector Routing) • AODV의 구성요소 • Route Table Entry: • Destination’s address • Next hop • Sequence number (Destination node 에서 생성) • Sequence number • 오래된 Entry와 새로운 Entry를 구분 (Advertisement 할 때 마다 sequence num 증가) • Destination에서 할당 (짝수)
2.2 AODV(Ad hoc On-Demand Distance Vector Routing) 2. RELATED WORK C D B E A G H K F J I 그림 1. Node F는 Source Node 는 E Destination Node • RREQ Packet를 받은 이웃 Node들은 역경로를 기록하고 이웃에게 Broadcast 함
2.2 AODV(Ad hoc On-Demand Distance Vector Routing) 2. RELATED WORK C D B E A G H K F J I 그림 1. Node F는 Source Node 는 E Destination Node • RREQ Packet를 받은 DestinationNode 역경로로 RREP Packet를 Unicast 함
2.2 AODV(Ad hoc On-Demand Distance Vector Routing) 2. RELATED WORK C D B E A G H K F J I 그림 1. Node F는 Source Node 는 E Destination Node • 현 경로가 손상되어 끝단 Node까지 도달 할 수 없다고 가정
2.2 AODV(Ad hoc On-Demand Distance Vector Routing) 2. RELATED WORK C D B E A G H K F J I 그림 1. Node F는 Source Node 는 E Destination Node • 손상이 발견된 시점에서 역경로를 통해 RERR packet을 전송하여 경로의 손상을 알림
2.2 AODV(Ad hoc On-Demand Distance Vector Routing) 2. RELATED WORK C D B E A G H K F J I 그림 1. Node F는 Source Node 는 E Destination Node • RREQ packet를 broadcast하여 대체 경로를 확보함
2. RELATED WORK • 2.2 AODV(Ad hoc On-Demand Distance Vector Routing) • Routing이 목적인 AODV는 다음과 같은 취약점이 존재 • AODV Routing protocol의 취약점 • Modification • 공격자는 routing messages나 control message와 같은 중요 packet을 위조하거나 수정하여 Network에 치명적인 영향을 줄 수 있음 • Denial-of-service • packet header를 임의로 수정함으로써, 서비스-거부 공격을 유발함, 무결성 확인에 대한 문제점 발생시 이 packet이 정당한 packet인지 알 수가 없음 • Impersonation • MAC나 IP address등의 변경을 통해 인증 받은 Node로 사칭 할 수 있음 이 기법은 역추적이 불가능
2. RELATED WORK • 2.2 AODV(Ad hoc On-Demand Distance Vector Routing) • Solution • 각각의 Node들은 인증서 발급 Server를 통해 인증서를 발급 받음 • Asymmetric key를 통해 date의 기밀성 유지, 서명을 통해 사칭을 방지, • 인증서를 통해 각각의 Node들이 정당하다는 것을 입증함 • 위 과정을 매 hop 마다 수행하여 가장 안전성이 높은 경로를 확보
3. ARAN • ARAN(Authenticated Routing for Ad hoc Networks) • Asymmetric key를 이용한 서명과 인증서를 통해 매 Hop마다 인증과정을 수행해 각각의 Node간에 인증을 확인하는 기법 • ARAN의 수행요소 • Certification • Authenticated route discovery • Authenticated route setup • Route maintenance • Key revocation
3. ARAN 3.1 Certification of Authorized Nodes • 신뢰성이 입증된 인증서 발급 Server T가 존재한다고 가정 • 여러 Node들 중 하나인 A는 Server T에게 인증서 발급을 요청함 • Server T는 Node A 에게 위와 같은 내용을 포함하는 packet을 T의 개인키로 서명하여 전송 • Node A는 사전에 획득한 T의 공개키로 T의 서명을 확인할 수 있음 T A T->A :certA=[IPA ,KA+ ,t ,e] KT-
3. ARAN 3.2 Authenticated Route Discover • 각각의 Node들이 서로의 공개키를 가지고 있고, 위와 같은 방법으로 Server T 로부터 인증서를 발급 받았다고 가정함, • Node A가 Node X 에 대한 경로를 검색한다고 가정한다면 • Node A는 목적지 X의 IP, A의 인증서, A의 난수 NA를 A의 개인키로 서명하여 이웃 Node들에게 broadcast 함 • NA 는 Source Node가 A라는 것을 지시하는 임시번호임 A B C D X A->brdcst:[RDP, IPX, certA, NA, t] KA-
3. ARAN • A의 broadcast를 받은 Node B는 A의 공개키를 사용하여 A의 서명을 확인한 후 Node B는 broadcast 된 packet의 역경로를 저장함 • ( B의 역 경로는 A) • Node B는 packet에 B의 개인키를 사용한 서명과 B의 인증서를 추가하여 이웃 Node에게 re-broadcast 함 • B의 broadcast를 받은 Node C는 B의 공개키를 사용하여 B의 서명을 확인 • Node C는 broadcast 된 packet의 역 경로를 저장함 • (C의 역 경로는 B) A B C D X B->brdcst:[[RDP, IPX, certA, NA, t] KA-] KB-, certB
3. ARAN • Node C는 packet에 있던 C의 개인키를 사용한 서명과 C의 인증서를 추가하여 이웃 Node에게 re-broadcast 함 • C의 broadcast를 받은 Node D는 C의 공개키를 사용하여 C의 서명을 확인 • Node D는 broadcast 된 packet의 역 경로를 저장함 • (D의 역 경로는 C) A B C D X C->brdcst:[[RDP, IPX, certA, NA, t] KA-] KC-,certC
3. ARAN 3.3 Authenticated Route Setup • Node A가 전송한 RDP packet이 목적지인 Node X에 도달하게 되면 X는 REP packet로 Node에게 응답함 • RDP와 달리 REP는 역 경로로 Unicast됨 • Node A의 IP, X의 인증서와 A의 난수에 X의 개인키 서명과 인증서를 추가하여 역 경로로 Unicast 함 • X의 역경로는 D A B C D X X->D:[REP,IPa,certX,Na,t] Kx-
3. ARAN • Node D는 Node X가 전송한 REP packet에 X의 공개키를 사용하여 X의 서명을 확인 • D는 packet에 D의 공개키 서명과 인증서를 추가하여 역 경로로 Unicast함 • D의 역 경로는 C A B C D X D->C:[[REP,IPa,certX,Na,t]Kx-]Kd,certD
3. ARAN • Node C는 Node D가 전송한 REP packet에 D의 공개키를 사용하여 D의 서명을 확인 • C는 packet에 C의 공개키 서명과 인증서를 추가하여 역 경로로 Unicast함 • C의 역 경로는 B • 위와 같은 과정을 반복하여 Node A에 도달하면 경로 확보 완료 A B C D X C->B:[[REP,Ipa,certX,Na,t]Kx-]Kc-,certC
3. ARAN 3.4 Route Maintenance • 경로 유지 및 손실에 대한 기법은 기존의 AOVD와 유사한 과정을 수행하지만, 개인키 서명과 인증서 기법을 함께 사용 • A와 X간에 date 전송 중 그림과 같이 경로 손상이 발생했다고 가정 • AODV처럼 ERR packet를 각각의 역 경로 Node에게 Unicast하여 경로가 손상된 것을 알림 A B C D X
3. ARAN • Node C는 A와 X 간의 경로가 손상되었다는 것을 지시하는 ERR packet에 C의 난수 NC, 공개키 서명, 인증서를 포함하여 역 경로인 B에게 Unicast 함 • Node B는 C의 공개키로 서명을 확인할 수 있음 • 차후 위 과정과 경로탐색 과정을 거쳐 대체 경로를 탐색함 A B C D X C->B:[ERR,IPa,IPx,certC,NC,t]KC-
3. ARAN 3.5 Key Revocation • 인증서 발급 Server인 T는 공개키의 교체나 인증서의 유효기간 만료에 의해 Network상의 Node들에게 revoke packet을 broadcast • revoke packet은 Server T의 개인키로 서명 • broadcast를 받은 Node는 T의 공개키로 서명을 확인 • 주변 이웃 Node들에게 re-broadcast하여 revoke packet를 전송 • 인증서와 공개/개인 키의 revoke T T-> brdcst : [revoke,certR] Kt-
3. ARAN 3.6 Potential Optimizations • ARAN은 반복적인 Asymmetric key를 사용한 secure routing을 수행하므로 computational overhead, power consumption를 유발 • session key를 이용한 기법을 사용 • 일반적으로 symmetric key를 사용 • 각각의 Node간의 인증 이후 Node간 session key를 공유 • 무결성 인증일 위해 hash chain기법을 병행할 수 있음
4. CONCLUSION • 장점 • 기밀성 확보 • 인증서를 이용한 상호간의 인증 • Asymmetric key의 개인키를 이용한 서명 • 단점 • Asymmetric key를 이용한 암호화로 인해 자원소모 증가 • 충분한 수의 인증서 발급 서버가 필요
참고문헌 • A Secure Routing Protocol for Ad Hoc Networks • A Secure Protocol for Ad hoc Networks • Ad hoc On-Demand Distance Vector Routing