DOI QR코드

DOI QR Code

A Simulation-based Analysis and Verification Method for Network Vulnerability

시뮬레이션 기반 네트워크 보안 취약점 분석 및 검증 방안

  • Received : 2019.06.05
  • Accepted : 2019.06.27
  • Published : 2019.06.30

Abstract

MANET can be applied to various applications as it can autonomously configure the network with only mobile nodes. However, the network can be vulnerable to cyber attacks because it is organized in a distributed environment without central control or management. In this paper, we propose a simulation-based network security vulnerability analysis and verification method. Using this method, we simulated the routing message modification attack, Sybil node attack, and TLV message modification attack that may frequently occur in MANET, and confirmed that similar vulnerabilities can be occurred in the real system. Therefore, the proposed method can be used to improve the accuracy of the protocol design by verifying possible security vulnerabilities through simulation during the protocol design procedure.

MANET은 이동 노드들로 망을 자율적으로 구성할 수 있어 다양한 응용에서 적용되고 있다. 그러나 중앙의 제어나 관리 없이 분산 환경으로 망을 구성하여 사이버 공격에 취약할 수 있다. 본 논문에서는 시뮬레이션 환경에서 MANET 보안 취약점을 분석하고 검증할 수 있는 방안을 제안한다. 또한, 제안하는 방안을 적용하여 MANET에서 빈번하게 발생할 수 있는 라우팅 메시지 변조 공격, 거짓 노드 공격, TLV 메시지 변조 공격에 대하여 모의하고, 실 시스템에서도 유사한 취약점이 발생함을 확인하였다. 따라서 제안하는 방안은 사이버 공격자에 의해 발생 가능한 보안 취약점을 통신망 기술을 설계하는 과정에서 시뮬레이션을 통하여 검증함으로써 통신 기술 설계 정확도를 향상시키는데 활용될 것으로 예상된다.

Keywords

JGGJB@_2019_v23n2_659_f0001.png 이미지

Fig. 1. The simulation-based network security vulnerability analysis and validation concepts. 그림 1. 시뮬레이션 기반 네트워크 보안 취약점 분석 및 검증 개념

JGGJB@_2019_v23n2_659_f0002.png 이미지

Fig. 2. DB interworking model workflow. 그림 2. DB 연동 모델 동작 흐름도

JGGJB@_2019_v23n2_659_f0003.png 이미지

Fig. 3. State diagram of DB interworking model. 그림 3. DB 연동 모델의 상태 천이도

JGGJB@_2019_v23n2_659_f0004.png 이미지

Fig. 4. Procedure for message transmission model according to the scenario type. 그림 4. 시나리오 유형에 따른 메시지 유통 모델의 수행 절차

JGGJB@_2019_v23n2_659_f0005.png 이미지

Fig. 5. State diagram of message transmission model. 그림 5. 메시지 유통 모델 상태 천이도

JGGJB@_2019_v23n2_659_f0006.png 이미지

Fig. 6. Screen configuration of vulnerability analysis tool. 그림 6. 취약점 분석 운용 도구의 화면 구성

JGGJB@_2019_v23n2_659_f0007.png 이미지

Fig. 7. Network topology for validating cyber attacks in MANET. 그림 7. MANET에서 사이버 공격 유효성 평가를 위한 네트워크 토폴로지

JGGJB@_2019_v23n2_659_f0008.png 이미지

Fig. 8. Testbed configuration for cyber attacks verification. 그림 8. 사이버 공격 검증을 위한 테스트베드 구성

JGGJB@_2019_v23n2_659_f0009.png 이미지

Fig. 9. Modifying routing information for denial of service attack. 그림 9. 서비스 거부 공격을 위한 라우팅 정보 변조

JGGJB@_2019_v23n2_659_f0010.png 이미지

Fig. 10. Simulation results when the routing information of the broadcasting packet is modified. 그림 10. Broadcast 패킷의 라우팅 정보가 변조되었을 때의 모의 결과

JGGJB@_2019_v23n2_659_f0011.png 이미지

Fig. 11. RTT value according to the routing message modification attack at the testbed. 그림 11. 테스트베드에서 라우팅 메시지 변조 공격 따른 RTT 값

JGGJB@_2019_v23n2_659_f0012.png 이미지

Fig. 12. Example of routing malfunction attack by a Sybil node. 그림 12. Sybil 노드에 의한 라우팅 오동작 공격의 예시

JGGJB@_2019_v23n2_659_f0013.png 이미지

Fig. 13. Status of N1 node when Sybil node attack. 그림 13.거짓 노드 공격을 받았을 때 N1 노드의 상태

JGGJB@_2019_v23n2_659_f0014.png 이미지

Fig. 14. Topology information sent by N2 node to N1 node for a Sybil node attack in a testbed environments. 그림 14. 테스트베드 환경에서 Sybil 노드 공격을 위해 N2 노드가 N1 노드로 전송한 토폴로지 정보

JGGJB@_2019_v23n2_659_f0015.png 이미지

Fig. 15. Status of N1 node when Sybil node attack performed. 그림 15. Sybil 노드 공격이 수행되었을 때의 N1노드의 상태

JGGJB@_2019_v23n2_659_f0016.png 이미지

Fig. 16. Simulation status when message modification attack of TLV type message performed. 그림 16. TLV 유형 메시지의 변조 공격시 시뮬레이션 상태

JGGJB@_2019_v23n2_659_f0017.png 이미지

Fig. 17. Abnormal behavior due to message parsing error when the length field modification attack performed. 그림 17. Length 필드 변조 공격 시 메시지 해석 오류에 의한 비정상 동작

Table 1. Features per states for message transmission model. 표 1. 메시지 유통 모델 상태 별 특징

JGGJB@_2019_v23n2_659_t0001.png 이미지

References

  1. KISA, "2019년도 7대 사이버 공격 전망," http://www.kisa.or.kr/notice/press_View.jsp?cPage=1&mode=view&p_No=8&b_No=8&d_No=1739&ST=&SV=
  2. M. Antonakakis, et al. "Understanding the Mirai Botnet," In Proc. of 26 th USENIX Security Symposium, 2017.
  3. B. Devi, et. al, "Analysis of MANET Routing Protocol in Presence of Worm-Hole Attack Using ANOVA Tool," International Journal of Pure and Applied Mathematics, vol.117, no.15, pp.1043-1055, 2017.
  4. Andrea Holler, "Advances in Software-Based Fault Tolerance for Resilient Embedded Systems," Doctoral thesis, Graz University of Technology, 2016.
  5. K. Kobara. "Cyber physical security for Industrial Control Systems and IoT," IEICE Transactions on Information and Systems, vol.E99.D no.4, pp.787-795, 2016. DOI: 10.1587/transinf.2015ICI0001
  6. J. G. Ponsam, R. Srinivasan. "A survey on MANET security challenges, attacks and its countermeasures," International Journal of Emerging Trends & Technology in Computer Science, vol.3, no.1, pp.274-279, 2014.
  7. Riverbed Modeler, https://www.riverbed.com/sg/products/steelcentral/steelcentral-riverbed-modeler.html
  8. C. Alcaraz and J. Lopez, "A Security Analysis for Wireless Sensor Mesh Networks in Highly Critical Systems," IEEE Transactions on Systems, Man, and Cybernetics, vol.40, no.4, pp.419-428, 2010. DOI: 10.1109/TSMCC.2010.2045373
  9. J. Lopez, R. Roman and C. Alcaraz, "Analysis of security threats, requirements, technologies and standards in wireless sensor networks," Foundations of Security Analysis and Design V, vol.5705, pp.289-338, 2009. DOI: 10.1007/978-3-642-03829-7_10
  10. Z. Trifa, M. Khemakhem, "Sybil Nodes as a Mitigation Strategy against Sybil Attack," Procedia Computer Science, vol.32, pp.1135-1140, 2014. DOI: 10.1016/j.procs.2014.05.544
  11. D. York, Seven Deadliest Unified Communications Attacks. Syngress, 2010.