1 Byzantine angrep på trådløse ad hoc nettverk Tord Ingolf Reistad Stipendiat på Telematikk, NTNU Norsk kryptoseminar 2004 NTNU.

Slides:



Advertisements
Liknende presentasjoner
Om et øyeblikk kommer Du inn i en magisk verden!
Advertisements

Din kundeportal hos CargoNet
EN LITEN JULE HILSEN FRA LAR-NETT NORGE
TCP/IP-modellen.
HVORFOR VELGER ELEVEN Å DELTA NÅ?
Nettevett – utvidet versjon
Kapittel 8: Nettverk i praksis
The Travelling Salesperson. LOG530 Distribusjonsplanlegging 2 2 Et forsyningsskip skal starte fra VestBase for å betjene 10 forskjellig installasjoner.
Å skrive en sakpreget tekst
Grunnleggende spørsmål om naturfag
Nettverk Mål for leksjon, Elevene skal:
Komplett avstandstabell. LOG530 Distribusjonsplanlegging 2 2 Noen ganger er det behov for en komplett avstandstabell mellom alle nodene i et nettverk.
EXPERIMENTAL CONTROL OF NODALITY VIA EQUAL PRESENTATIONS OF CONDITIONAL DISCRIMINATIONS IN EQUIVALENCE PROTOCOLS UNDER SPEED AND NO-SPEED CONDITIONS ABULRAZAQ.
D ATASIKKERHET For foreldre med barn og unge som bruker datamaskin og internett - Hvilke trusler står vi ovenfor, og hvordan kan vi avverge disse?
Det utdanningsvitenskapelige fakultetet, Institutt for lærerutdanning og skoleforskning Artikkelbaserte avhandlinger og veilederrollen Seminar for kandidater.
Hvordan vi jobber på Bestum skole.
Forside Korteste sti BFS Modifikasjon Dijkstra Eksempel Korrekthet Analyse Øving Spørsmål Dijkstras algoritme Åsmund Eldhuset asmunde *at* stud.ntnu.no.
Dijkstras algoritme Åsmund Eldhuset asmunde *at* stud.ntnu.no
Key Management i trådløse ad hoc nettverk
Nettverk Software Protocol Hierarchies
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
LOG530 Distribusjonsplanlegging
1 Innføring i IDS (Intrusion Detection System) Som en enkel start på forskjellige måter å oppdage inntrengere på, skal vi se på en variant av dette som.
IPSec og VPN.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Sikkerhetssystemer UIO-cert
Looking up data In P2P systems. Innhold Søkeproblemet Distribuerte Hash Tabeller Noen eksempel systemer: CAN Pastry Tapestry Chord (som vil bli sett nærmere.
Løsning hos RSH Norge En gjennomgang av løsning hos Reitan Servicehandel Norge Edvard Gundersen – ProfitBase AS Løsningsarkitekt.
2 Kommunikasjonsnett Radionett Off. telenett Mobil- telefonnett
3 Kommunikasjonsmodeller
Rammeverket i et overordnet perspektiv  Annebeth Askevold HelsIT, Rammeverket i et overordnet perspektiv Av Annebeth Askevold Brukerforum KITH.
Faglig informasjonssøking for protokollstudenter (IIC/IID)
Kommunikasjon og Nettverk
Detaljerte Funksjoner i Datanett
PARLAY/OSA Referanser: Referanser Foredraget er i all hovedsak basert på to artikler. Disse kan finnes på:
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Kapittel 7: Nettverksteknologier
Kommunikasjon JOHARI Tilbakemeldinger Aktiv lytting og åpne spørsmål
Hovedprosjekt HKD Gruppe 54E Oppsett og konfigurering av VPN.
Freenet A Distributed Anonymous Information Storage and Retrieval System.
Designing a DHT for low latency and high through TDT2 – Avanserte distribuerte systemer Øystein Ellingbø.
Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
© Kjell Mathiesen Telematikk i elforsyningen 1. nov Voice over IP Et kritisk blikk på teknologien. Kjell Mathiesen
INF10601 Detaljerte Funksjoner i Datanett Tor Skeie (Foiler fra Kjell Åge Bringsrud)
Handling Churn in a DHT Andreas Wigmostad Bjerkhaug.
Publish-Subscribe Middleware Informasjonsflyt fra en applikasjon til en annen applikasjon som er interessert i å motta informasjonen. Eksempel: Aksjeselskap.
Peer-To-Peer Cooperative Multiplayer Gaming On Mobile Devices.
The Impact of DHT Routing Geometry on Resilience and Proximity TDT 2, Olav Engelsåstrø
Gnutella TDT2 Avanserte distribuerte systemer Odin Standal.
Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.
Routing Indices For P2P Systems TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Hovedprosjektpresentasjon for gruppe 57 FAGNETT.ORG Kim Erik Oppheim & Trond Iversen.
Semantic Overlay Networks for P2P Systems Øyvind Reinsberg.
Protokoller Pensum: Olsen, kap. 5 og 6. Kommunikasjonsprotokoll Rutiner for å administrere og kontrollere oversending av data Telefonsamtale (”Hallo”,
Application-Layer Multicast  Unicast: En maskin sender meldinger adressert til kun en annen maskin  Multicast: En maskin sender meldinger adressert til.
Conceptual Modeling of Styles for Mobile Systems Anders Linseth.
Andreas Knudsen Høgskolen i Østfold
- utvikling skaper verdier Digitale rekvisisjoner Standardiseringskonferansen 24. januar 2008.
5702 Geografisk analyse Nettverksanalyse. Evaluering av nettverksstruktur Nettverksdiameter Diameteren på et nettverk representerer maksimum antall.
Trafikantens mobile sanntidssystem Presentasjon INF5261.
Ad hoc mobile networking Presentasjon av artikkel Re-Place-ing Space: The Roles of Place and Space in Collaborative Systems Steve Harrison, Xerox Palo.
WSPR/JT65 LA5WTA Kopiert med tillatelse fra LA3ZA, Sverre Holm sitt foredrag på Letohallen og Wikipedia.
Lecture 27.
Detaljerte funksjoner i datanett
FIBER og OTT – Et marked i endring
Andreas Knudsen Høgskolen i Østfold
Håndtering av kunde ønsker
Internett som elektronisk kommunikasjonsmiddel
The Very Short Summary Friday, October 18, 2019
Utskrift av presentasjonen:

1 Byzantine angrep på trådløse ad hoc nettverk Tord Ingolf Reistad Stipendiat på Telematikk, NTNU Norsk kryptoseminar 2004 NTNU

2 Oversikt Motivasjon Referanser Ad-hoc nettverk Byzantine angrep Resultater Konklusjon

3 Motivasjon Ad hoc nettverk er et spontant og skiftende nettverk Meget enkelt å lage alt man trenger er mange noder som samarbeider for å skape et nettverk. Et eksempel på at alle kan få et felles gode ved at alle hjelper hverandre litt. Senker kostnadene for å sende og motta data. I slike nettverk med mange parter kan det være personer som ikke spiller på lag med resten. Byzantine angrep er når en person deltar i nettverket, men gjør mest mulig for å ødelegge nettverket.

4 Referanser Braruch Awerbuch, Reza Curtmola, Cristina Nita-Rotaru Mitigating Byzantine attacks in ad hoc wireless networks Markus Jakobsson, Susanne Wetzel, Bülent Yener Stealth attacks on ad-hoc wireless networks. Royer M. Elizabeth, Toh Chai-Keong, A review of current routing protocols for ad hoc wireless networks

5 Ad hoc trådløs protokoller Tabell ruting –Clusterhead gateway switch routing –The wireless routing protocol Kilde initiert routing –Ad hoc on demand distance vector routing (AODV) –Signal stability routing –Dynamic source routing

6 Byzantine angrep For tabell baserte systemer: –Legge inn feil i ruting tabellene og spre disse tabellene til andre noder. –Hevde å ikke kunne nå/hevde å være beste rute fram til mottager. Skape mye rute endringer og dermed minske nytte trafikk. Sende pakker videre i feil rekkefølge, modifisere pakker, rute pakker videre i ikke optimale retninger. Skape time-out med å droppe pakker på verst tenkelige tidspunkt.

7 Byzantine angrep Black hole – Noden deltar i rute oppsett men sender ikke videre pakker den får. Flood rushing attack – Når man skal finne en rute fra A til B sendes flood pakker ut. En angriper kan sende ut egne falske pakker for å få trafikk til å gå gjennom seg selv. Byzantine wormhole attack – Skaper en tunnel mellom 2 noder hvor noen pakker og meldinger kan gå gjennom. Dette angrepet kan også gjøres med flere enn 2 noder.

8 ODSBR – protokollen Et eksempl på en protokol som tar høyde for byzantine angrep. On demand secure byzantine routing (ODSBR) –Antar at man bare kan stole på avsender og mottager. –Bruker kryptering og «prober» nettverket for å finne byzantine oppførsel. –Bruker tidligere historie for å finne noder som ikke samarbeider. –Hvis en node ikke samarbeider blir den tillagt større vekt og det er dermed mindre sjanse for at den blir valgt ved senere sending av pakker.

9 Data hentet fra Mitigating Byzantine attacks in ad hoc wireless networks

10 Data hentet fra Mitigating Byzantine attacks in ad hoc wireless networks

11 Resultater Det er blitt vist ved simulering at black hole alene ikke er så godt angrep. Black hole med flood-rushing eller wormhole er derimot effektive angrep. En protokoll som AODV vil ikke fungere så godt under angrep. Protokoller ODSBR vil få sendt pakker gjennom nettverket selv under de vanskeligste forhold. Under visse forutsettninger, vil total båndbredde på data som blir overført i nettverket gå opp når nettverket er under angrep. Dette kommer av at nettet nesten kan bli splittet i flere mindre deler, og flere av overføringene som kommer gjennom kommer til å være kort distanse overføringer.

12 Konklusjoner I et ad hoc nettverk med mange parter kan det være noder som ikke sammarbeider. Byzantine angrep vil ødelegge for nettet hvis ikke protokollene er laget slik at de beskytter oss mot slike angrep.