Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

1 Byzantine angrep på trådløse ad hoc nettverk Tord Ingolf Reistad Stipendiat på Telematikk, NTNU Norsk kryptoseminar 2004 NTNU.

Liknende presentasjoner


Presentasjon om: "1 Byzantine angrep på trådløse ad hoc nettverk Tord Ingolf Reistad Stipendiat på Telematikk, NTNU Norsk kryptoseminar 2004 NTNU."— Utskrift av presentasjonen:

1 1 Byzantine angrep på trådløse ad hoc nettverk Tord Ingolf Reistad Stipendiat på Telematikk, NTNU Norsk kryptoseminar 2004 NTNU

2 2 Oversikt Motivasjon Referanser Ad-hoc nettverk Byzantine angrep Resultater Konklusjon

3 3 Motivasjon Ad hoc nettverk er et spontant og skiftende nettverk Meget enkelt å lage alt man trenger er mange noder som samarbeider for å skape et nettverk. Et eksempel på at alle kan få et felles gode ved at alle hjelper hverandre litt. Senker kostnadene for å sende og motta data. I slike nettverk med mange parter kan det være personer som ikke spiller på lag med resten. Byzantine angrep er når en person deltar i nettverket, men gjør mest mulig for å ødelegge nettverket.

4 4 Referanser Braruch Awerbuch, Reza Curtmola, Cristina Nita-Rotaru Mitigating Byzantine attacks in ad hoc wireless networks Markus Jakobsson, Susanne Wetzel, Bülent Yener Stealth attacks on ad-hoc wireless networks. Royer M. Elizabeth, Toh Chai-Keong, A review of current routing protocols for ad hoc wireless networks

5 5 Ad hoc trådløs protokoller Tabell ruting –Clusterhead gateway switch routing –The wireless routing protocol Kilde initiert routing –Ad hoc on demand distance vector routing (AODV) –Signal stability routing –Dynamic source routing

6 6 Byzantine angrep For tabell baserte systemer: –Legge inn feil i ruting tabellene og spre disse tabellene til andre noder. –Hevde å ikke kunne nå/hevde å være beste rute fram til mottager. Skape mye rute endringer og dermed minske nytte trafikk. Sende pakker videre i feil rekkefølge, modifisere pakker, rute pakker videre i ikke optimale retninger. Skape time-out med å droppe pakker på verst tenkelige tidspunkt.

7 7 Byzantine angrep Black hole – Noden deltar i rute oppsett men sender ikke videre pakker den får. Flood rushing attack – Når man skal finne en rute fra A til B sendes flood pakker ut. En angriper kan sende ut egne falske pakker for å få trafikk til å gå gjennom seg selv. Byzantine wormhole attack – Skaper en tunnel mellom 2 noder hvor noen pakker og meldinger kan gå gjennom. Dette angrepet kan også gjøres med flere enn 2 noder.

8 8 ODSBR – protokollen Et eksempl på en protokol som tar høyde for byzantine angrep. On demand secure byzantine routing (ODSBR) –Antar at man bare kan stole på avsender og mottager. –Bruker kryptering og «prober» nettverket for å finne byzantine oppførsel. –Bruker tidligere historie for å finne noder som ikke samarbeider. –Hvis en node ikke samarbeider blir den tillagt større vekt og det er dermed mindre sjanse for at den blir valgt ved senere sending av pakker.

9 9 Data hentet fra Mitigating Byzantine attacks in ad hoc wireless networks

10 10 Data hentet fra Mitigating Byzantine attacks in ad hoc wireless networks

11 11 Resultater Det er blitt vist ved simulering at black hole alene ikke er så godt angrep. Black hole med flood-rushing eller wormhole er derimot effektive angrep. En protokoll som AODV vil ikke fungere så godt under angrep. Protokoller ODSBR vil få sendt pakker gjennom nettverket selv under de vanskeligste forhold. Under visse forutsettninger, vil total båndbredde på data som blir overført i nettverket gå opp når nettverket er under angrep. Dette kommer av at nettet nesten kan bli splittet i flere mindre deler, og flere av overføringene som kommer gjennom kommer til å være kort distanse overføringer.

12 12 Konklusjoner I et ad hoc nettverk med mange parter kan det være noder som ikke sammarbeider. Byzantine angrep vil ødelegge for nettet hvis ikke protokollene er laget slik at de beskytter oss mot slike angrep.


Laste ned ppt "1 Byzantine angrep på trådløse ad hoc nettverk Tord Ingolf Reistad Stipendiat på Telematikk, NTNU Norsk kryptoseminar 2004 NTNU."

Liknende presentasjoner


Annonser fra Google