DOI QR코드

DOI QR Code

센서 네트워크에서 AODV 라우팅 정보 변조공격에 대한 분석

Analysis of the Bogus Routing Information Attacks in Sensor Networks

  • 이명진 (이화여자대학교 컴퓨터학과) ;
  • 김미희 (이화여자대학교 컴퓨터학과) ;
  • 채기준 (이화여자대학교 컴퓨터학과) ;
  • 김호원 (한국전자통신연구원 정보보호연구단)
  • 발행 : 2007.06.30

초록

센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 실행 가능한 내부 공격 및 그 영향에 대한 분석이 필요하며 이를 통해 내부 공격에 대비한 안전한 메커니즘이 개발되어야 한다. 본 논문에서는 애드 혹 네트워크의 대표적인 라우팅 프로토콜이며, 센서 네트워크에서도 적용 가능한 AODV (Ad-hoc On-Demand Distance Vector) 프로토콜 분석을 통해 라우팅시 가능한 내부 공격을 모델링하고 이를 탐지할 수 있는 메커니즘을 제안하였다. 모델링한 공격은 AODV 프로토콜에서 사용하는 메시지를 변조하여 정상 노드들이 공격자를 통한 경로를 선택하게 만드는 것을 목표로 한다. 이러한 공격은 패킷스니핑 및 선택적 혹은 전 트래픽의 필터링과 변조 공격의 기본이 될 수 있다. 시뮬레이션을 통해 내부 공격이 정상 트래픽에 미치는 영향을 분석하였고, 흡수 정보를 이용한 간단한 탐지 메커니즘을 제안하였다.

Sensor networks consist of many tiny sensor nodes that collaborate among themselves to collect, process, analyze, and disseminate data. In sensor networks, sensor nodes are typically powered by batteries, and have limited computing resources. Moreover, the redeployment of nodes by energy exhaustion or their movement makes network topology change dynamically. These features incur problems that do not appear in traditional, wired networks. Security in sensor networks is challenging problem due to the nature of wireless communication and the lack of resources. Several efforts are underway to provide security services in sensor networks, but most of them are preventive approaches based on cryptography. However, sensor nodes are extremely vulnerable to capture or key compromise. To ensure the security of the network, it is critical to develop suity mechanisms that can survive malicious attacks from "insiders" who have access to the keying materials or the full control of some nodes. In order to protect against insider attacks, it is necessary to understand how an insider can attack a sensor network. Several attacks have been discussed in the literature. However, insider attacks in general have not been thoroughly studied and verified. In this paper, we study the insider attacks against routing protocols in sensor networks using the Ad-hoc On-Demand Distance Vector (AODV) protocol. We identify the goals of attack, and then study how to achieve these goals by modifying of the routing messages. Finally, with the simulation we study how an attacker affects the sensor networks. After we understand the features of inside attacker, we propose a detect mechanism using hop count information.

키워드

참고문헌

  1. Ning, P., Sun, K., 'How to misuse AODV: A case study of insider attacks against mobile ad-hoc routing protocol,' Proc. of Information Assurance Workshop, IEEE Systems, Man and Cybernetics Society, 2003 https://doi.org/10.1109/SMCSIA.2003.1232402
  2. Perkins, C., Delding-Royer, E., Das, S., 'Ad hoc On-Demand Distance Vector (AODV) Routing,' IETF RFC 3561, 2003
  3. Karlof, C., Wagner, D., 'Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures,' First IEEE International Workshop on Sensor Network Protocols and Applications, May, 2003 https://doi.org/10.1109/SNPA.2003.1203362
  4. Li, M., 'Secure Routing Protocols in Wireless Sensor Networks,' CSCE 990, UNL, Nov., 2004
  5. 김신효, 강유성, 정병호, 정교일, 'u-센서 네트워크 보안 기술 동향', 전자통신동향분석, 제20권 제1호, Feb., 2005
  6. Benjamin, J., Culpepper, H., Tseng, C., 'Sinkhole intrusion indicators in DSR MANETs,' Proc. First International Conference on Broad band Networks, pp.681-688, 2004 https://doi.org/10.1109/BROADNETS.2004.77
  7. Wood, A.D., Stankovic, J.A., Stankovic, 'Denial of service in sensor network,' Computer IEEE, Volume 35, pp.54-62, Oct., 2002 https://doi.org/10.1109/MC.2002.1039518
  8. Douceur, J., 'The Sybil Attack,' 1st International Workshop on Peer-to-Peer Systems 2002 https://doi.org/10.1007/3-540-45748-8_24
  9. Newsome, J., Shi, E., Song, D., Perrig, A., 'The sybil attack in sensor networks: analysis & defenses,' Proc. of the third international symposium on Information processing in sensor networks, ACM, pp.259-268, 2004 https://doi.org/10.1109/IPSN.2004.1307346
  10. Blackert, W.J., Gregg, D.M., Castner, A.K., Kyle, E.M., Hom, R.L., Jokerst, R.M., 'Analyzing interaction between distributed denial of service attacks and mitigation technologies,' Proc. of DARPA Information Survivability Conference and Exposition, Volume 1, pp.26-36, Apr., 2003
  11. Wang, B.T., Schulzrinne, H., 'An IP traceback mechanism for reflective DoS attacks,' Canadian Conference on Electrical and Computer Engineering, Volume 2, pp.901-904, May, 2004
  12. Wood, A.D., Stankovic, J.A., 'Denial of service in sensor network,' Computer IEEE, Volume 35, pp.54-62, Oct., 2002 https://doi.org/10.1109/MC.2002.1039518
  13. IEEE 802.15.4-2003 IEEE Standard for Information Technology-Part 15.4: Wireless Medium Access Control (MAC) and Physical layer (PHY) Specifications for Low Rate Wireless Personal Area Networks (LR-WPANS), 2003
  14. Misic, V.B., Jun Fang, Misic, J., 'MAC layer security of 802.15.4-compliant networks,' Proc. of IEEE International Conference on Mobile Adhoc and Sensor Systems Conference, 2005 https://doi.org/10.1109/MAHSS.2005.1542881
  15. Karp, B., Kung, H., 'GPSR: Greedy Perimeter stateless Routing for Wireless Networks,' MobiCom, 2000 https://doi.org/10.1145/345910.345953
  16. Liao, W.H., Tseng, Y.C., Sheu, J.P., 'GRID: A Fully Location-Aware Routing Protocol for Mobile Ad Hoc Networks,' Telecommunication Systems, 18(1):pp.37-60, 2001 https://doi.org/10.1023/A:1016735301732
  17. The Network Simulator-ns-2, http://www.isi.edu/nsnam/ns
  18. Wireless and Mobility Extensions to ns-2, http://www.monarch.cs.cmu.edu/cmu-ns.html

피인용 문헌

  1. Routing Table Protection From an Attack to Falsify Hop Count in Mobile Ad-hoc Networks vol.8, pp.7, 2008, https://doi.org/10.5392/JKCA.2008.8.7.043