Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007)

Benzer belgeler
Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N

HF Tasarsız Ağlarda Rotalama. Makbule Gülçin Özsoy TUBITAK-BILGEM/G227

Source:IEEE Journal on Selected Areas in Communications, Vol. 24, NO. 2, February 2006

HF TELSİZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI

İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ HAREKET BİLİNÇLİ, GÜVENİLİR TASARSIZ AĞ YÖNLENDİRME PROTOKOLLERİ

ARAÇSAL TASARSIZ AĞLARDA SALDIRILARIN ANALİZİ ANALYSIS OF ATTACKS IN VEHICULAR AD HOC NETWORKS ÖMER MİNTEMUR DOÇ. DR. SEVİL ŞEN AKAGÜNDÜZ

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ

Yönlendirme Protokolü İhtiyaçları Açısından Uçan Tasarsız Ağlar (FANETs)

Çekişme Temelli Ortam Erişimi Algoritmaları Dilim Atama İhtimalleri Karşılaştırması

KABLOSUZ AD-HOC AĞLARDA BATARYA KONTROLLÜ YÖNLENDİRME

KABLOSUZ ALGILAYICI AĞLAR VE GÜÇ TÜKETİMİNİN İNCELENMESİ

Kablosuz Mesh Ağlar Songül TOZAN *1, Şafak DURUKAN ODABAŞI #2, Muhammed Ali AYDIN #3 *

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

İletişim Ağları Communication Networks

BİL 656 İLERİ DÜZEY BİLGİSAYAR VE AĞ GÜVENLİĞİ DERSİ

HF TELSĠZ AĞLARDA DSR TABANLI ROTALAMA UYGULAMASI

İTÜ Bilgisayar Mühendisliği Bölümü, BLG433-Bilgisayar Haberleşmesi ders notları, Dr. Sema Oktuğ

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

ARAÇSAL AĞLARIN AFET SENARYOLARINDAKİ PERFORMANSLARININ KARŞILAŞTIRILMASI

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Bilgisayar Programcılığı

Yeni Nesil Ağ Güvenliği

Algoritmalar. Çizge Algoritmaları. Bahar 2017 Doç. Dr. Suat Özdemir 1

Yazılım Tanımlı Ağlar Ders 2 Kontrol ve Veri Düzlemlerinin Ayrılması. Mehmet Demirci

Ad-Hoc Wireless Networks

IPSEC. İnternet Protokol Güvenliği

NX-CIF105 MODBUS CIF MANAGER. NX-CIF105 CIF MANAGER CIF105 Ayarları CIF Mapping yazılımı Yazılım yapısı

Mobil Tasarsız Ağlarda Saldırı Tespiti

Mobil Tasarsız Ağlarda Saldırı Tespiti

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Hareketli Ad-Hoc Ağlarda Bir Hareketlilik Yönetimi Protokolü

Bilgisayar Ağları Computer Networks

DSDV ve DSR Manet Yönlendirme Protokollerinin Başarım Değerlendirmesi. Performance Evaluation of DSDV and DSR Manet Routing Protocols

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

IPv6 Güvenliği. Emre YÜCE - TÜBİTAK ULAKBİM 2 Haziran 2010

Paket Anahtarlamalı Radyo Hizmetleri. Sevil Yıldırım Mehmet Fatih Camcı Emrah Gündüz İlker Akarsu

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 8. Anahtarlama

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik


Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

OMNET Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)

DOD / DEPARMENT OF DEFENCE

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Veri İletişimi, Veri Ağları ve İnternet

Örgü Ağlar (Mesh Networks)

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

Türkiye Elektronik Haberleşme Sektörü

Bilgisayar Ağı Nedir?

KABLOSUZ MESH AĞLAR, YÖNLENDİRME METRİKLERİ VE PROTOKOLLERİ

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi

Güniçi Web Servisleri Metotları

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Lab7-Dinamik Yönlendirme ve RIP

OSI REFERANS MODELI-II

Veri İletişimi Data Communications

Paket Anahtarlama ve Yönlendirme

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

BM 402 Bilgisayar Ağları (Computer Networks)

K En Yakın Komşu Methodu (KNearest Neighborhood)

Kablosuz Geçici Ağlarda Yönlendirme Saldırılarının Analizi ve Önlenmesi

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı


03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

Kablosuz Algılayıcı Ağları ile Yangın Tespit Sistemi

NETWORK BÖLÜM-4 AĞ TOPOLOJİLERİ. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

HAFTA-2 ARP(Address Resolution Protocol- Adres Çözümleme Protokolü)

Bölüm 12: UDP ve TCP UDP (User Datagram Protocol)

COĞRAFİ BİLGİ SİSTEMLERİ İLERİ SEVİYE EĞİTİMLERİ ARCGIS SCHEMATİCS EĞİTİMİ

TETRA Teknolojisinde Sanal Şebeke (VPN) Kullanımı. İlter FERAH SELEX Communications

Internetin Yapı Taşları

10. ROTA BULMA PROTOKOLLERİ

Ankara Üniversitesi Fen Fakültesi Fizik Bölümü 7. Hafta. Aysuhan OZANSOY

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5047

ÖĞRENCİLER İÇİN UZAKTAN EĞİTİM SİSTEMİ (MOODLE) KULLANIM KILAVUZU

Temel Elektronik Basic Electronic Düğüm Gerilimleri Yöntemi (Node-Voltage Method)

Yardımcı adresin keşfedilmesi mc adresin kaydedilmesi Yardımcı adrese tünellemenin gerçekleştirilmesi

-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi.

Kurumsal Güvenlik ve Web Filtreleme

Bölüm 2 : ANAHTARLAMA : DEVRE ANAHTARLAMA. MESAJ ANAHTARLAMA. PAKET ANAHTARLAMA.

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

Kurumsal Güvenlik ve Web Filtreleme

Active Directory için Fiziksel Ağ Altyapısını Tasarlamak

IPv4 Teknolojisi ile IPv6 Teknolojisinin Performanslarının Karşılaştırılması

Gecikmelerin Hesaplanması ve Eşzamanlı Gecikmeler. Yrd. Doç. Dr. Yiğit BEŞLİOĞLU

Oracle da kullanılan veri tipleri:

ICMP (Internet Control Message Protocol-İnternet Kontrol Mesaj Protokolü) METEHAN POLAT-FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ

AĞ KATMANI Ağ Katmanı, farklı ağlardaki (farklı broadcast domain) iki bilgisayar arasındaki paket bazında haberleşme için, paketin göndericisinden

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Bilgisayar Programcılığı

Menzil Adaptif Bilişsel Radyo Ağları

Mobil Cihazlardan Web Servis Sunumu

Kablosuz Algılayıcı Ağlarda,Yönlendirme Algoritmalarının Performans Analizi

Bilgisayar Programcılığı Uzaktan Eğitim Programı. e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler

Şekil 9.1 IP paket yapısı

Transkript:

Detecting Blackhole Attack on AODVbased Mobile Ad Hoc Networks by Dynamic Learning Method(2007) BİL- 656 İleri Düzey Bilgisayar ve Ağ Güvenliği UĞUR MERTOĞLU 1

İÇERİK Introduction Related Works Problem Statement Investigation of BlackHole Attack Detecting Blackhole Attack Conclusion 2

Mobil Tasarsız Ağ Mobil Ağlar; Belli bir altyapı ya da merkezi yönetim olmayan Düğümlerin, iletişimin yanı sıra yönlendirme işlemlerini de yaptığı Kolay kurulum, basit kullanım, hareketlilik ve geçici ağ hizmeti özelliklerine sahip, ucuz maliyetli ağlardır. 3

Yönlendirme Protokolleri Table-driven: Ağdaki her düğümden diğer düğümlere olan yönlendirme bilgisini güncel tutar. Her düğüm bir ya da daha fazla yönlendirme tablosu bilgisini tutar. (PROAKTİF) On demand: Yalnızca kaynak düğüm istekte bulununca yönlendirme bilgisi oluşturulur. Kaynaktan hedefe rota gerektiğinde, ağ boyunca yol keşfetme işlemi başlatılır. (REAKTİF) 4

Yönlendirme Protokolleri 5

RELATED WORKS Yönlendirme Güvenliği Pasif ya da aktif ataklar Pasif ataklarda yönlendirme protokollerine engel olunmaz, bunun yerine yönlendirme trafiği dinlenerek bilgi alınır. Aktif ataklarda uygunsuz bir şekilde veriye müdahale, paketleri değiştirme, yanlış veri paketlerini ağa dahil etme vs. yapılır. Aktif ataklar, 1-external attack ağa ait olmayan düğümle 2-internal attack ele geçirilen bir düğümle 6

AODV (İsteğe Bağlı Uzaklık Vektör Yönlendirme) Kısaca temiz talep protokolü diyebiliriz. Yol keşfi esnasında kaynak yayınlar RREQ i kullanır. Sadece simetrik bağlantı kullanır çünkü istek paketiyle cevap paketi ters yol izler. Yol onarımı; kaynak düğüm hareket edince bağlantı kırılır tekrar istek gönderilmeli, hedef veya ara düğüm hareket ederse aktif akış hata mesajı gönderir. Yol keşfi yeniden başlar. Route Discovery Process 7

AODV 8

BlackHole(Karadelik) Saldırısı Black Hole: Yönlendirme protokolü kullanılarak hedefe en kısa yolun kendisi üzerinden geçtiği lanse edilir(forged Route Reply RREP). Yani yönlendirme isteklerine yanlış cevaplar vererek en kısa yol olarak kendisini komşularına tanıtır ve gelen tüm paketleri üzerine alır. 9

Simülasyon-1 Investigation of Blackhole Attack Simülasyon Paramatreleri RREQ alan attacker, RREP(Dst_Seq)= RREQ(Dst Seq + x). (Burda, x 1 ile 30 arası bir tamsayı.) 10

Simülasyon-1 Investigation of Blackhole Attack Burda connection sayısı 1 iken blackhole attack paket gönderme oranını (delivery ratio) daha çok olumsuz etkiler(düşürür). Tabi connection sayısı arttıkça blackhole atakları gerçekleşse bile gönderme oranları artar. (source node dan 9 connection a kadar bağlantı olması sağlanmıştır.) 11

Simülasyon-1 Investigation of Blackhole Attack Connection sayısı bir arttırılarak tekrar uygulanmıştır. Burdan bütün düğümlerin Dst_seq numaralarının içinde bulundukları paket trafiğe göre değişebilir olduğunu gözlemlenebilir. 12

Simülasyon-2 Detecting Blackhole Attack Normal durumda hedef sıra numarası (destination sequence number) connection sayısıyla orantılı bir şekilde monoton olarak artar. Ataklar gerçekleşince numaralardaki artış daha büyük olur. Bundan dolayı ağın durumu tespit etmek için şu bilgilere sahip olmamız gereklidir: RREQ mesaj sayısı RREP mesaj sayısı Her bir zaman dilimi arasındaki ortalama Dst_seq lar arasındaki fark Bu nicelikler simülasyon da üç boyutlu bir uzay da time slotları belirlemede kullanılacaktır. 13

xi = (xi1, xi2, xi3) Simülasyon-2 Detecting Blackhole Attack (The network state in time slot i is expressed by three-dimension vector) 14

Simülasyon-2 Detecting Blackhole Attack 15

Simülasyon-2 Detecting Blackhole Attack T(0) zaman aralığında bir atak olmadığını varsayarak, ilk simülasyon a göre maximum hız 20 m\s ye çıkarılarak, attacker ın sıra numarası arttırma değerini 5 ile 30 arasında rastgele alacak şekilde (dst_seq+x) simülasyon tekrar gerçekleştirilerek su sonuçlara ulaşılmıştır. 16

Simülasyon-2 Detecting Blackhole Attack 17

Simülasyon-2 Detecting Blackhole Attack 18

SONUÇ ve DEĞERLENDİRMELER Yapılan simülasyondan güncelleme zaman aralığı ne kadar artarsa tespit kesinliği de o oranda düşüyor. Ayrıca mobilite oranı artınca da güncelleme aralığının kısaltılması gerekliliği ortaya çıkıyor. Ama bu aralığın kısaltılması da ek süreç yükü(processing overhead) getiriyor. Bu da daha fazla batarya gücü demek. Örneğin önerilen metotla (T = 600(s) aralığında ki değerlerle initial(başlangıç) training data değerleri karşılaştırıldığında tespitte %8 artış ve false pozitifte %6 azalma görülüyor ki bu metotun etkili olduğunu gösterir. 19

TEŞEKKÜRLER 20