DOI QR코드

DOI QR Code

Method of Detecting and Isolating an Attacker Node that Falsified AODV Routing Information in Ad-hoc Sensor Network

애드혹 센서 네트워크에서 AODV 라우팅 정보변조 공격노드 탐지 및 추출기법

  • 이재현 (단국대학교 전자계산학과) ;
  • 김진희 (단국대학교 전자계산학과) ;
  • 권경희 (단국대학교 전자계산학과)
  • Published : 2008.12.30

Abstract

In ad-hoc sensor network, AODV routing information is disclosed to other nodes because AODV protocol doesn't have any security mechanisms. The problem of AODV is that an attacker can falsify the routing information in RREQ packet. If an attacker broadcasts the falsified packet, other nodes will update routing table based on the falsified one so that the path passing through the attacker itself can be considered as a shortest path. In this paper, we design the routing-information-spoofing attack such as falsifying source sequence number and hop count fields in RREQ packet. And we suggest an efficient scheme for detecting the attackers and isolating those nodes from the network without extra security modules. The proposed scheme doesn't employ cryptographic algorithm and authentication to reduce network overhead. We used NS-2 simulation to evaluate the network performance. And we analyzed the simulation results on three cases such as an existing normal AODV, AODV under the attack and proposed AODV. Simulation results using NS2 show that the AODV using proposed scheme can protect the routing-information-spoofing attack and the total n umber of received packets for destination node is almost same as the existing norm at AODV.

애드 혹 센서 네트워크 환경에서 사용되는 대표적인 라우팅 방식인 AODV(Ad-hoc On-Demand Distance Vector)는 무선보안 메커니즘의 부재로 라우팅 정보가 모든 노드에게 노출되어 있다. AODV방식의 문제점은 공격자가 네트워크 내부에 침입하여 임의대로 라우팅 경로를 수정하여 자신을 통과하는 경로를 최단경로로 판단하게 하는 라우팅 정보 변조공격이 가능하다는 것이다. 본 논문에서는 AODV 라우팅 정보 중 공격자가 RREQ(Route Request) 패킷의 소스 시퀀스 번호와 홉 카운트를 변조하여 사용하는 공격을 설계했다. 그리고 설계한 공격을 보안 암호화 및 인증방식이 아닌 AODV의 메커니즘 안에서 공격자를 발견하고 발견된 공격자를 고립시켜 네트워크 성능저하를 막을 수 있는 방법을 제안한다. 본 연구는 네트워크 보안을 위해 과도한 보안 알고리즘의 도입으로 생기는 오버헤드를 네트워크 메커니즘을 통하여 줄이고자 한다. 제안된 메커니즘의 성능 평가는 NS-2를 이용하였으며 정상적인 네트워크 상황, 공격 시 네트워크 상황 그리고 제안 메커니즘이 적용된 네트워크 상황하에서 목적지 노드의 데이터 총 수신량을 통하여 성능을 비교 분석하였다. 그 결과 본 논문에서 제안하는 방식을 도입하였을 경우 데이터의 총 수신량이 정상적인 네트워크 상황과 거의 동일하게 나타남을 확인하였다.

Keywords

References

  1. Larry L.Peterson, Bruce S. Davie, Compuer Networks "Computer Networks : A Systems Approach", Morgan Kaufmann, 1999
  2. 서현곤, 김기형, "애드 혹 네트워크 네트워크에서 AODV 에 기반한 효율적인 경로 복구 기법", KNOM Review 제6권 제1호, pp1-8, 2003.6.
  3. 이명진, 김미희, 채기준, 김호원, "센서 네트워크에서 AODV 라우팅 정보 변조공격에 대한 분석", 정보처리학회 논문지 C 제14-C권 제 3호, pp 0229 - 0238, 2007,6 https://doi.org/10.3745/KIPSTC.2007.14-C.3.229
  4. 김종천, 김영용, "AD Hoc 통신망 프로토콜 개발동향", Telecommunications Reviw, vol.12, no. 3, 2002
  5. 김한식, 박현희, 강병석, 백상헌, 강철희, "모바일 애드혹 네트워크에서 안전한 라우팅을 위한 경로 조사 기법",한국통신학회 '07 하계 학술 발표 논문집, 2007.7
  6. M. G. Zapata and N. Asokan, "Security ad hoc routing protocols," ACM Wise2002, vol.10, no.1 , pp.1-10, Sept. 2002
  7. S. j. Lee, B.h. Han, and M.h, Shin, "Robust routing in wireless ad hoc networks," in proc. ICCP2002, vol. 6, pp. 73-78, Aug. 2002
  8. K. Sanziri, B. Dahill, B. N. Levine, and E. M. B. Royer, "A secure routing protocol for ad hoc networks," in proc. ICNP2002, vol. 10, no. 10, pp. 78-87, November. 2002
  9. Hu, Y. -C., Johnson, D. B. and Perrig, A, "Sead: Secure efficient distance vector routing in mobile wireless Ad Hoc networks", Proc. of Fourth IEEE Workshop on Mobile Computing Systems and Applications (WMCSA '02), pp. 3 -13 , 2002
  10. K. Sanzgiri et al, "A Secure Routing Protocol for Ad Hoc Networks", ICNP IEEE Press, 2002
  11. http://www.ietf.org/rfc/rfc3561.txt