A Multistage Authentication Strategy for Reliable N-to-N Communication in CGSR based Mobile Ad Hoc Networks

CGSR 기반의 이동 애드 흑 네트워크에서 신뢰성 있는 통신을 위한 노드간 인증 기법

  • Published : 2005.12.01

Abstract

A Mobile Ad Hoc Network(MANET) is a multi hop wireless network with no prepared base stations or centralized administrations, where flocks of peer systems gather and compose a network. Each node operates as a normal end system in public networks. In addition to it, a MANET node is required to work as a router to forward traffic from a source or intermediate node to others. Each node operates as a normal end system in public networks, and further a MANET node work as a router to forward traffic from a source or intermediate node to the next node via routing path. Applications of MANET are extensively wide, such as battle field or any unwired place; however, these are exposed to critical problems related to network management, node's capability, and security because of frequent and dynamic changes in network topology, absence of centralized controls, restricted usage on network resources, and vulnerability oi mobile nodes which results from the special MANET's character, shared wireless media. These problems induce MANET to be weak from security attacks from eavesdropping to DoS. To guarantee secure authentication is the main part of security service In MANET because networks without secure authentication are exposed to exterior attacks. In this paper, a multistage authentication strategy based on CGSR is proposed to guarantee that only genuine and veritable nodes participate in communications. The proposed authentication model is composed of key manager, cluster head and common nodes. The cluster head is elected from secure nodes, and key manager is elected from cluster heads. The cluster head will verify other common nodes within its cluster range in MANET. Especially, ID of each node is used on communication, which allows digital signature and blocks non repudiation. For performance evaluation, attacks against node authentication are analyzed. Based on security parameters, strategies to resolve these attacks are drawn up.

이동 애드 혹 네트워크(Mobile Ad Hoc Network, MANET)는 유선 기반 망에 의존하지 않으면서 이동 단말기들로 구성된 망으로 다중 홉 기반의 무선 통신을 제공한다. 그러나 동적인 토폴로지 변화, 중앙의 감시와 관리의 결여, 자원의 제약성, 무선 매체의 사용 등의 문제점 때문에 수동공격인 도청에서 능동공격인 DoS까지 다양한 공격에 노출되기 쉽다. 이를 위해 메시지 인증이나 사용자 인증, 안전한 패킷 전송 기법 둥 다양한 보안 기법을 적용할 수 있으나, 인증이 이루어지지 않은 네트워크는 다른 보안성이 만족된다 하더라도 공격자에게 쉽게 노출된다. 본 논문에서는 CGSR[1]에서 제안하고 있는 클러스터링 기법을 기반으로 하여 인증된 노드들만이 통신에 참여할 수 있도록 하는 일반 노드와 클러스터 헤드키 관리자로 구성된 계층적 노드 인증기법을 제안한다. 키 관리를 위해서는 부분 분산 기법[2]을 적용하며, 키 관리자와 클러스터 헤드 간 인증 및 클러스터 헤드간 인증, 일반 노드와 클러스터 헤드간의 인증 등의 다단계 인증절차 갖는다. 더 나아가 노드간 통신시 자신의 ID를 교환함으로써 부인봉쇄를 제공한다. 본 논문에서는 제안하는 메커니즘이 보안 요구사항을 어떻게 만족시키는지 분석하고 각 공격유형에 대한 방어기법을 보인다. 성능평가를 위해서 제안하는 메커니즘의 인증 시간을 분석함으로써 노드증가 시에도 제안하는 모델이 잘 동작할 수 있음을 보인다.

Keywords

References

  1. C. Chiang, H. Wu, W. Liu and M. Gerla, 'Routing in clustered multihop, mobile wireless networks with fading channel,' Proc. IEEE Singapore International Conference on Networks, Apr. 1997
  2. L. Zhou and Z. J. Haas, 'Securing ad hoc networks,' IEEE Network Magazine, Vol. 13, No. 6, pp. 24-30, 1999 https://doi.org/10.1109/65.806983
  3. R. Jordan and C. T. Abdallah, 'Wireless communications and networking: an overview,' Antennas and Propagation Magazine, IEEE, Feb. 2002 https://doi.org/10.1109/74.997963
  4. H. Yang, H. Luo, F. Ye, S. Lu and L. Zhang, 'Security in mobile ad hoc networks: challenge and solution,' IEEE Wireless Communications, Feb. 2004 https://doi.org/10.1109/MWC.2004.1269716
  5. A. Mishra, K. Nadkami, A. Patcha and V. Tech, 'Intrusion detection in wireless ad hoc networks,' IEEE Wireless Communications, Feb. 2004 https://doi.org/10.1109/MWC.2004.1269717
  6. S. Zhu, S. Xu, S. Setia and S. Jajodia, 'LHAP: A lightweight hop by hop authentication protocol for ad hoc networks,' ICDCSW'03, May 2003 https://doi.org/10.1109/ICDCSW.2003.1203642
  7. J. Kong, P. Zerfos, H. Luo, S. Lu and L. Zhang, 'Providing robust and ubiquitous security support for mobile ad hoc networks,' ICNP'01, pp. 251-260, 2001
  8. Y. Frankel and Y. G. Desmedt, 'Parallel reliable threshold multisignature,' Tech. Report TR-92-0402, Univ. of Wisconsin Milwaukee, Apr. 1992
  9. A. Shamir, 'How to share a secret,' Communications of the ACM, Vol. 22, no. 11, pp. 612-613, 1979 https://doi.org/10.1145/359168.359176
  10. A. Ephremides, J. Wieselthier and D. Baker, 'A Design Concept for Reliable Mobile Radio Networks with Frequency Hopping Signaling,' Proc. IEEE 75(1), pp. 56-73, 1987
  11. M. Gerla and C. Chiang, 'Multicluster, Mobile, Multimedia Radio Network,' ACM-Baltzer J. Wireless Networks, vol. 1, no. 3, pp. 255-265, 1995 https://doi.org/10.1007/BF01200845