[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20080004909A - 애드혹 위치기반 라우팅을 위한 안전한 위치 서비스 - Google Patents

애드혹 위치기반 라우팅을 위한 안전한 위치 서비스 Download PDF

Info

Publication number
KR20080004909A
KR20080004909A KR1020060063830A KR20060063830A KR20080004909A KR 20080004909 A KR20080004909 A KR 20080004909A KR 1020060063830 A KR1020060063830 A KR 1020060063830A KR 20060063830 A KR20060063830 A KR 20060063830A KR 20080004909 A KR20080004909 A KR 20080004909A
Authority
KR
South Korea
Prior art keywords
node
location
message
location service
attack
Prior art date
Application number
KR1020060063830A
Other languages
English (en)
Inventor
오희국
Original Assignee
오희국
중앙대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오희국, 중앙대학교 산학협력단 filed Critical 오희국
Priority to KR1020060063830A priority Critical patent/KR20080004909A/ko
Publication of KR20080004909A publication Critical patent/KR20080004909A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

애드혹(ad hoc) 네트워크에서의 위치기반 라우팅(position-based routing)은 노드의 지리적인 위치정보를 이용함으로써 효율적인 라우팅이 가능하다는 장점이 있다. 위치기반 라우팅에서 위치 서비스(location service)는 라우팅의 안전성과 효율성에 있어서 매우 중요한 부분이며 본 논문에서는 안전한 위치 서비스 프로토콜을 제안한다. 제안한 프로토콜은 메시지를 인증하고 무결성을 보장하기 위해 공개키 시스템을 사용하지만 PKI(Public Key Infrastructure) 기반구조를 사용하지는 않는다. 노드는 자신이 생성한 공개키/개인키 쌍을 이용하여 자신이 소유주임을 주장할 수 있는 위치 주소를 생성하여 라우팅에 사용하게 되며 공격자는 이미 참여하고 있는 다른 노드를 가장하여 메시지를 보내거나 공격할 수 없다. 제안한 프로토콜은 기존에 존재했던 다양한 공격들에 대해 안전하며 위치 서비스를 대상으로 한 공격에도 안전하게 대응할 수 있다.
애드혹, 위치기반 라우팅, 위치 서비스 프로토콜

Description

애드혹 위치기반 라우팅을 위한 안전한 위치 서비스 {Secure Location Service for Ad hoc Position-based routing}
1. 애드혹 라우팅에서의 보안
애드혹 네트워크에서는 기간망이 없는 가운데 참여노드 스스로가 라우터 역할을 수행하기 때문에 많은 보안적 위협을 가지고 있다. 이에 가능한 공격들을 분류해 보면 다음과 같은 공격들이 있다.
■ 위치 노출(location disclosure) 공격: 트래픽 분석 기법이나 모니터링 등에 의한 방법으로 특정 노드의 위치정보를 획득하고 지속적으로 위치를 감시할 수 있는 공격.
■ 블랙 홀(black hole) 공격: 공격 노드가 라우팅 경로 설정에 있어 거짓 정보를 흘려보내 자신을 포함한 경로가 최적 경로인 것처럼 속여 획득한 패킷을 드랍하거나 선택적으로 포워딩하는 공격.
■ 재전송(replay) 공격: 이전에 획득한 메시지를 재전송하여 공격으로 최근에 사용된 메시지를 캡춰하여 변조 후 여러 공격에 사용함.
■ 웜 홀(wormhole) 공격: 두 개 이상의 공격노드가 협력하여 이루어지며 두 노드간의 터널링을 통해 메시지를 가로채는 공격으로 가로챈 메시지를 선택적으로 포워딩함으로써 공격의 여부를 알아차리기 힘든 특징이 있음.
■ 블랙메일(blackmail) 공격: 공격자의 존재나 에러의 발생을 계속적으로 허위보고하여 잘못된 블랙리스트를 생성하게 하는 공격.
■ 라우팅 테이블 오염(routing table poisoning) 공격: 공격 노드가 거짓 정보를 흘려 보내거나 정당한 라우트 업데이트 패킷을 위?변조하여 올바른 라우팅 경로 설정을 방해하는 공격.
이상의 공격들에 대응하기 위해서 기존에 제안된 많은 논문들은 공개키/대칭키에 기반한 프로토콜들을 제안하고 있으나 노드의 참여와 이탈이 자유롭게 이루어지는 환경에서 모든 노드쌍이 서로 비밀 정보를 공유하고 있다고 가정한다거나[11-13] 기간망을 사용하지 않는 애드혹 환경에서 공통된 CA(Certificate Authority)를 갖는 PKI기반구조를 이용한다는 가정[10,14]은 현실적이지 못하다고 하겠다.
2. 위치 서비스의 보안
공격자는 위치 서비스가 정상적인 서비스를 하지 못하게 하기위해 다음과 같은 공격을 시도하게 된다.
■ 위장 공격: 공격 노드는 특정 노드를 가장하여 노드의 위치를 거짓으로 업데이트 하고 잘못된 위치정보를 유지하게 하는 공격.
■ 패킷 변조 공격: 공격 노드는 다른 노드의 정상적인 위치 갱신 패킷을 캡춰하고 거짓 위치정보를 삽입함으로써 잘못된 위치정보를 업데이트 하게 하는 공 격.
■ 거짓 응답 공격: 공격 노드는 특정노드의 위치를 요청하는 메시지에 대해 거짓 응답 메시지를 생성하여 잘 못된 위치정보를 알려주는 공격.
지금까지 주로 연구되어 오던 테이블 기반 방식(table-driven)과 요구 기반 방식(on-demand)과는 다르게 최근에는 참여 노드들의 지리적인 위치좌표를 이용하여 효율적으로 라우팅을 하고자하는 위치기반(position-based) 라우팅에 관한 연구가 많은 주목을 받고 있다. 위치기반 라우팅에서 참여 노드들은 GPS(Global Positioning System)와 같은 장비를 통해 자신의 지리적인 위치를 알 수 있고 여기에 이웃 노드의 위치 정보와 목적노드의 위치 정보를 이용하여 효율적으로 라우팅 경로를 설정할 수 있다. 이웃 노드의 위치 정보는 주변 노드와의 정보교환을 통해 쉽게 획득할 수 있으나 원거리에 떨어져 있는 특정노드의 위치는 쉽게 획득할 수 없다.
위치기반 라우팅에서 위치 서비스는 통신을 원하는 특정 노드의 위치정보를 획득하게 해주는 서비스이다. 참여 노드는 특정 노드의 현재 위치를 가지고 있는 위치 서버(location server)에게 질의를 통해 응답받는 형식으로 상대의 위치를 알 수 있게 된다. 기간망이 없는 가운데 위치 서버는 여러 가지 형태로 구성될 수 있으나 특정 노드가 참여 노드 전체의 위치정보를 관리하는 중앙 집중식 형태보다는 참여 노드 각각이 일부 노드의 위치정보를 관리하는 분산된 형태의 위치 서버가 더 적합하다. 분산된 형태의 위치 서비스에 관한 연구는 Home Region형[1-4]과 Quorum형[5-7]으로 다시 분류할 수 있다.[8,9]
효율적인 라우팅에 관한 연구와 병행하여 애드혹 네트워크에서는 안전한 라우팅에 관한 연구가 계속 되어왔다[10-14]. 안전한 위치 서비스에 대한 연구는 기본적인 애드혹 라우팅 보안 요구사항 뿐만 아니라 위치정보를 경로 탐색에 사용하는 하기 때문에 발생하는 추가적인 공격에 대한 고려가 필요하다.
1. 가정
네트워크 환경에 대해서는 다음과 같은 가정을 한다.
■ 애드혹 네트워크에 참여하는 노드들은 균일하게 분산되어 분포하며 임의의 속도와 방향을 가지고 이동한다.
■ 참여 노드는 GPS를 통해 자신의 지리적인 위치정보를 획득할 수 있으며 GPS를 통한 정확한 시간 동기화가 이루어져 있다.
■ 모든 노드는 같은 전송 반경과 계산능력을 가지고 있으며 노드간의 링크는 대칭형(symmetric link)이다.
■ 자신이 통신하고 싶어 하는 노드의 ID 정보를 알고 있다고 가정한다.
보안요소에 대해서는 다음과 같이 가정한다.
■ 참여 노드는 스스로 공개키/개인키 쌍을 생성할 수 있다.
■ 위치기반 라우팅에 사용되는 주소는 GPS로부터 획득한 지리적 위치와 기 타 정보를 appendix형으로 서명하여 생성한 값이다.
2. 안전한 위치 서비스
제안하는 프로토콜은 세로방향(column)으로 자신의 위치정보를 갱신하고 가로방향(row)으로 특정 노드의 위치정보를 요청하는 I. Stojmenovic.의 프로토콜[15]과 같은 형식의 위치 서비스 프로토콜이다.
a) 표기법.
Figure 112006048785899-PAT00001
Node A의 ID
Figure 112006048785899-PAT00002
Node A의 공개키
Figure 112006048785899-PAT00003
Node A의 개인키
Figure 112006048785899-PAT00004
msg를 A의 개인키로 서명함
Figure 112006048785899-PAT00005
최초 공개키를 생성한 시간을 나타내 는 타임스탬프
Figure 112006048785899-PAT00006
현재 시간을 나타내는 타임스탬프
Figure 112006048785899-PAT00007
GPS로 획득한 A의 지리적위치(좌표)
Figure 112006048785899-PAT00008
Figure 112006048785899-PAT00009
를 서명한 형태의 A의 지리적주소
Figure 112006048785899-PAT00010
b) Location initiation: 네트워크에 참여한 노드들은 다음과 같은 Loc_init 메시지를 최초 한번만 네트워크 전체에 방송한다.
Figure 112006048785899-PAT00011
먼저 소스 노드 A는 자신의 공개키/비밀키 쌍을 생성하고 GPS로 획득한 위치 정보와 타임스탬프 값으로부터 주소
Figure 112006048785899-PAT00012
를 생성하여 메시지를 구성한다. 여기서 Type은 메시지의 타입을 나타내고 Seq는 루프를 방지하고 중복된 메시지를 구분할 수 있게 하는 시퀀스넘버를 나타낸다. 모든 참여 노드는 다음과 같은 형태의 Location Table을 유지하고 있으며 Loc_init 메시지를 수신한 노드들은 자신의 Location Table에 수신한 노드의 정보를 업데이트 한다.
Figure 112006048785899-PAT00013
테이블에 저장되는
Figure 112006048785899-PAT00014
값은 각 노드들의 신뢰도를 나타내는 값으로 이 값이 임계치 이하로 내려간 노드는 공격노드로 간주된다. 결국 노드들은 네트워크에 참여하고 있는 모든 노드들의 아이디/공개키 쌍을 유지하고 있게 되며 이때 등록된 아이디/공개키 쌍이 PKI의 공개키 인증서를 대신하게 된다.
c) Location update: 참여 노드들은 주기적으로 또는 일정거리 이상을 이동하게 되면 다음과 같은 형태의 Loc_update 메시지를 세로방향(column)으로 방송한다.
Figure 112006048785899-PAT00015
메시지를 수신한 노드는 서명을 검증하여 메시지를 인증하며, 검증되면 자신의 Location Table에 위치 정보를 갱신하고 메시지를 재전송 한다. 메시지의 인증은 프로토콜 정책적으로 결정되는 일부 노드만이 서명을 검증하여 오류 발생시 Err_alarm 메시지를 방송하는 것으로 다른 노드의 공개키 연산에 대한 부담을 줄여 줄 수 있다. 예를 들면 ‘TTL%3’과 같이 인수를 설정하면 3홉 당 한 번씩 메시지를 검증하게 된다. width는 전송하는 메시지의 전송 폭을 결정하는 인자 값이다. 즉 width가 1로 설정되어 있다면 세로 방향으로 업데이트 되는 업데이트 패킷은 가로로 1홉 거리의 노드들을 포함하는 폭을 가지고 세로로 전파되어 진다는 의미이다. 수신 노드가 를 따로 검증할 필요는 없으며 특정 노드가 A의 위치를 요청하면 저장하고 있던 주소
Figure 112006048785899-PAT00016
를 요청하는 노드에게 그대로 전송한다.
d) Location request: 참여 노드들은 특정 노드의 현재 위치를 알아내기 위해 가로방향(row)으로 다음과 같은 Loc_request 메시지를 전송한다.
Figure 112006048785899-PAT00017
msg의 구성은 메시지 타입, 시퀀스넘버, 대상 노드 ID, 자신의 주소로 이루어져 있으며 메시지에 대한 검증은 앞의 location update와 과정과 같다. Loc_request 메시지를 수신하고 A의 위치 정보를 가지고 있는 노드는 msg의 타임스탬프와 자신의 Location Table의 타임스탬프를 비교해 만료기간이 지나지 않은 정보라고 판단될 시 Loc_response 메시지를 보내 응답한다.
Figure 112006048785899-PAT00018
위치서비스 개요 - 세로 방향으로 위치를 갱신하고 가로방향으로 질의한다.
e) Location response: Loc_response 메시지는 유니캐스트(unicast)로 요청 노드에게 전송되어지며 다음과 같은 형태로 구성된다.
Figure 112006048785899-PAT00019
위 메시지는 노드 B에게 C가 A의 위치를 알려주는 Loc_response 메시지이다.
f) Security management: 메시지 전송에 참여하는 노드는 자신이 전송한 메시지를 이웃 노드가 제대로 포워딩하는지 여부를 모니터링한다. 이상 행동이 감지되었을 경우 노드는 다음과 같은 Err_alarm메시지를 세로와 가로방향으로 방송한다.
Figure 112006048785899-PAT00020
Err_alarm 메시지를 수신한 노드는 메시지를 검증한 후 Location Table에서 err_type에 따라 해당노드의 신뢰수치를 감소시키고 다시 방송한다. 이 때 신뢰수치가 임계치 이하로 떨어진 노드가 발생하면 이 노드를 공격노드로 가정하고 네트워크 전체로 Err_alarm 메시지를 방송하여 해당 공격노드를 차단한다.
이 논문에서는 공개키 기반구조를 사용하지 않으면서도 인증 가능한 주소를 사용하여 안전하게 위치기반 라우팅을 할 수 있게 하는 위치 서비스 프로토콜을 제안하였다. 공격노드는 네트워크에 참여하고 있는 다른 노드로 가장하지 못하고 메시지 위조 공격 또한 불가능하며 다른 노드의 위치를 거짓으로 응답할 수도 없기 때문에 안전한 위치 서비스를 제공할 수 있다.

Claims (1)

  1. 애드혹 위치기반 라우팅을 위한 안전한 위치 서비스 제시, 노드는 자신이 생성한 공개키/개인키 쌍을 이용하여 자신이 소유주임을 주장할 수 있는 위치 주소를 생성하여 라우팅에 사용하게 되며 공격자는 이미 참여하고 있는 다른 노드를 가장하여 메시지를 보내거나 공격할 수 없다. 제안한 프로토콜은 기존에 존재했던 다양한 공격들에 대해 안전하며 위치 서비스를 대상으로 한 공격에도 안전하게 대응할 수 있다.
KR1020060063830A 2006-07-07 2006-07-07 애드혹 위치기반 라우팅을 위한 안전한 위치 서비스 KR20080004909A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060063830A KR20080004909A (ko) 2006-07-07 2006-07-07 애드혹 위치기반 라우팅을 위한 안전한 위치 서비스

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060063830A KR20080004909A (ko) 2006-07-07 2006-07-07 애드혹 위치기반 라우팅을 위한 안전한 위치 서비스

Publications (1)

Publication Number Publication Date
KR20080004909A true KR20080004909A (ko) 2008-01-10

Family

ID=39215489

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060063830A KR20080004909A (ko) 2006-07-07 2006-07-07 애드혹 위치기반 라우팅을 위한 안전한 위치 서비스

Country Status (1)

Country Link
KR (1) KR20080004909A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10993108B2 (en) 2015-03-17 2021-04-27 Nokia Technologies Oy Wireless routing

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10993108B2 (en) 2015-03-17 2021-04-27 Nokia Technologies Oy Wireless routing

Similar Documents

Publication Publication Date Title
Yih-Chun et al. A survey of secure wireless ad hoc routing
El Defrawy et al. Privacy-preserving location-based on-demand routing in MANETs
Argyroudis et al. Secure routing for mobile ad hoc networks.
Jhaveri et al. DoS attacks in mobile ad hoc networks: A survey
Curtmola et al. BSMR: Byzantine-resilient secure multicast routing in multihop wireless networks
JP2005117626A (ja) ネットワークにおいてシリアルに伝送されるパケットを認証する方法
Boulaiche Survey of secure routing protocols for wireless ad hoc networks
Song et al. Secure position-based routing protocol for mobile ad hoc networks
Djahel et al. An acknowledgment-based scheme to defend against cooperative black hole attacks in optimized link state routing protocol
Song et al. A framework of secure location service for position-based ad hoc routing
Mogre et al. A security framework for wireless mesh networks
Bononi et al. Intrusion detection for secure clustering and routing in mobile multi-hop wireless networks
Kush et al. Secured Routing Scheme for Adhoc Networks
KR20080004909A (ko) 애드혹 위치기반 라우팅을 위한 안전한 위치 서비스
Rai et al. Enhancement in Security of AODV Protocol against Black-hole Attack in MANET
Sibichen et al. An efficient AODV protocol and encryption mechanism for security issues in adhoc networks
Imran et al. DD-SARP: Dynamic data secure Anonymous Routing Protocol for MANETs in attacking environments
Augustine A study of efficient anonymous routing protocols in MANET
Hajare et al. Secure optimized link state routing protocol for ad-hoc networks
Wu et al. On the security of distributed position services
Suma et al. SIBLAR: a secured identity-based location aware routing protocol for MANETs
Devassy et al. Prevention of black hole attack in mobile ad-hoc networks using mn-id broadcasting
Bhardwaj et al. Secure co-operative neighbour-based approach for detection and prevention of black hole attack in wireless mobile ad-hoc networks
Li et al. Enhancing the security of on-demand routing in ad hoc networks
Dimitriou Securing communication trees in sensor networks

Legal Events

Date Code Title Description
N231 Notification of change of applicant
WITN Withdrawal due to no request for examination