Kablosuz Algılayıcı Ağlarda Güven ve Zaman Tabanlı Solucan

Transkript

Kablosuz Algılayıcı Ağlarda Güven ve Zaman Tabanlı Solucan
3. ULUSLARARASI KATILIMLI
BÝLGÝ GÜVENLÝÐÝ VE
KRÝPTOLOJÝ KONFERANSI
3rd INFORMATION SECURITY &
CRYPTOLOGY CONFERENCE
WITH INTERNATIONAL PARTICIPATION
Kablosuz Algılayıcı Ağlarda Güven ve Zaman
Tabanlı Solucan Deliği Tespit Algoritması
Suat ÖZDEMİR1, Majid MEGHDADI2, İnan GÜLER3
Özet— Günümüzde Kablosuz Alglayc A (KAA)’lar çok
geni uygulama alanlar bulmaktadr. Kstl kaynaklar ve
genelde dost olmayan ortamlarda kullanlmalar sebebiyle
KAA’lar güvenlik açsndan hassastrlar. Geleneksel güvenlik
mekanizmalarnn KAA’lara özgü güvenlik ataklarna kar
salayamad kantlanmtr. Bu çalmada ele alnarak çözüm
getirilen solucan delii (wormhole) saldrs da bu ataklardan
birisidir. Önerilen çözüm zaman tabanl bir sistem olup, ayn
zamanda yanl bilgi veren kötücül düümleri tespit edebilmek
için bir güven mekanizmas da içermektedir. Bilgilerimiz
dahilinde, literatürdeki zaman tabanl solucan delii bulma
mekanizmalar kötücül düümlerin yanl bilgi aktarmalar
durumunda doru sonuç verememektedirler. Bu problemi
ortadan kaldrabilmek için, bu çalmada zaman tabanl bir
sistem ile düümler arasndaki güven/itibar ölçümünü yapabilen
bir güven mekanizmas biletirilmitir. Performans analiz
sonuçlar önerilen çözümün, solucan delii saldrs belirlemede
literatürdeki zaman taban sistemlere göre daha doru sonuçlar
verdiini göstermektedir.
Anahtar Kelimeler Kablosuz Alglayc Alar, Solucan Delii
Saldrs, Güven Sistemleri.
Abstract— Wireless sensor networks (WSN) are being used in
many application areas. As WSNs are deployed in hostile
environments, security is an important issue for these networks.
Traditional security mechanisms are not applicable against
attacks in WSNs such as wormhole attack. In this paper, a time
and trust based wormhole detection mechanism is proposed. To
the best of our knowledge, existing wormhole attack detection
protocols may fail when compromised nodes falsify routing
information. The proposed technique combines a time based
system with a trust based mechanism to detect compromised
nodes that send false information. Performance analysis shows
that the proposed technique is more effective than existing
wormhole detection protocols.
Keywords— Wireless sensor networks (WSN)
I. GR
K
ablosuz Alglayc A (KAA) kavram ilk kez 1980’lerin
balarnda karmza çkmtr. Mikro elektronik ve
kablosuz haberleme teknolojilerindeki gelimeler küçük
boyutlu, hareketli, düük maliyetli, düük enerji gereksinimli
ve çok fonksiyonlu alglayc düümlerinin yaygn olarak
kullanlmasna olanak salamtr [1]. Son yllarda KAA’lar
1
Bilgisayar Mühendislii Bölümü, Mühendislik Mimarlk Fakültesi, Gazi
Üniversitesi, Ankara, Türkiye
2
Bilgisayar Mühendislii Bölümü Mühendislik Fakültesi, Zanjan Üniversitesi,
Zanjan, ran
3
Elektronik-Bilgisayar Bölümü, Teknik Eitim Fakültesi, Gazi Üniversitesi,
Ankara, Türkiye
[email protected], [email protected], [email protected]
.
Bildiriler Kitabý
Proceedings
çok geni uygulama alanlar bulmaktadr ve bu alarn
kullanm, ortam izleme, salk, askeri ve meteoroloji gibi
birçok alanda yaygnlamaktadr. Bu tür alar temel olarak
alglayclar ve bu alglayclardan gelen verileri toparlayan
düüm istasyonlarndan olumaktadrlar. Alglayclar pil ile
çalan ve kstl ömre sahip olan kablosuz iletiim
cihazlardr[1], [2].
KAA’lar genelde dost olmayan kötücül ortamlarda
kullanlmalar nedeniyle a güvenlii açsndan hassastrlar.
içerisinde
KAA’larda
alglayclar
bir
ibirlii
çalmaktadrlar. Dolaysyla düümler kendi aralarnda
sürekli iletiim halinde olmaktadrlar. Dardan dinlenilmeye
son derece açk olan bu tür sistemler güvenlik problemini de
beraberinde getirmektedir. Yayn yoluyla yaplan haberleme
dardan dinlenilmeye açk olup saldrya kar son derce
zayf bir altyap sunmaktadr. Ayrca KAA’lardaki alglayc
elemanlar snrl bant geniliinde bir iletiim becerisine,
snrl bir ilemci gücüne, düük kapasiteli bir hafzaya ve
düük enerjili bir bataryaya sahiptir. Dolaysyla snrl
kaynaklara sahip olan KAA yaplarnda dier a yaplarnda
kullanlan etkili güvenlik algoritmalar direk olarak
kullanlamamaktadr. Kaynaklar kstl alglayc düümleri
sebebiyle, literatürdeki aratrmalar geleneksel güvenlik
mekanizmalarnn KAA’larda çözüm salayamadn ortaya
koymutur [3],[4]. Özellikle askeri ve salk uygulamalar gibi
güvenlik yönünden hassas veri iletiminin yapld KAA’larda
veri gizliliini ve bütünlüünü salayacak güvenlik
mekanizmalarna fazlasyla ihtiyaç vardr. Daha da önemlisi,
KAA’larn kendilerine has özellikleri sebebiyle bu güvenlik
mekanizmalar sistem tasarm aamasnda gelitirilmelidir.
KAA’larn özgün yaps geleneksel alarda görülmeyen
birçok saldr tipini ortaya çkarmtr. Bu çalmada bu tür
saldrlardan birisi olan solucan delii saldrs ele alnm ve
bu saldrya kar bir savunma mekanizmas önerilmitir.
Solucan delii saldrsnda iki kötücül düüm birbirleri
arasnda yüksek iletiim kalitesine sahip bir kanal olutururlar.
Bu kanal bir kablolu ya da kablosuz ortam olabilir [2],[3].
Daha sonra yönlendirme için bu yüksek kaliteli kanaln
reklamn yaparak çevredeki alglayclardan baz istasyonuna
gönderilmek üzere veri toplarlar (ekil 1). Amaç, toplanan bu
verinin baz istasyonuna eriiminin engellenmesi ya da
bozularak iletilmesidir. Bu sebeple baz istasyonu yaknndaki
kötücül düüm toplanan veriyi baz istasyonuna iletmeyebilir
ya da verileri deitirerek baz istasyonuna gönderebilir [5],
[6]. Saldr sonucunda an veri toplama performans ve
toplanan verinin doruluu/hassasiyeti azalr.
25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE
139
3. ULUSLARARASI KATILIMLI
BÝLGÝ GÜVENLÝÐÝ VE
KRÝPTOLOJÝ KONFERANSI
3rd INFORMATION SECURITY &
CRYPTOLOGY CONFERENCE
WITH INTERNATIONAL PARTICIPATION
II. LGL ÇALIMALAR
Tablo 1’de bu konuda baz aratrmalar ve o çalmalarda
kullanlan metotlar gösterilmektedir.
Hu ve arkadalar paketlerin en çok iletimini snrlamak
metodu ile solucan delii saldrsna kar bir yöntem
oluturmulardr [9]. Bu yöntemde düümler komularn
sürekli izlemektedirler. Bu yöntemde fazla veri paketlere
ekleme ile paketlerin adm saysn ada belirtip ve böylece
paketlerin gittii admlar ada snrlandrmlar. Ayrca
paketlerin gönderildii zaman ve gönderen düümün yerini
paketlere eklemitirler. Böylece alc bu bilgileri incelemeyle
gelen paketlerin normal durumda gelip gelmediini
incelemektedir.
ekil 1. Solucan delii (Wormhole) saldrs - iki kötücül
düüm baz istasyonuna doru yüksek kaliteli bir veri iletim
hattnn reklamn yaparlar ve veri topl
Bu makalede solucan delii atana
tabanl bir sistem olup, ayn zaman
kötücül düümleri tespit edebilm
mekanizmas da içermektedir. Litera
solucan delii bulma mekanizmalar
yanl bilgi aktarma ihtimallerini göz
saldr tespit etkinlikleri düüktür [7],[
tabanl bir sistem ile düümler aras
yapabilen bir güven mekanizmas
problem ortadan kaldrlmtr. Yap
sonuçlar önerilen çözümün, sol
belirlemede literatürdeki zaman taban
doru sonuçlar verdiini göstermekted
Tablo 1. Solucan Delii ile ilgili
Yl
Modelin
Hu et al.[9]
2001
TIK
Capkun et
al.[10]
2003
SECTOR
Wang et al.[11]
2004
MDS_V
OW
Song et al.[12]
2005
SAM
Pirzada et al.
[13]
Ngai et al[14]
2005
Trust
Base
Yun et al[15]
2007
Ad
2006
Bildiriler Kitabý
Proceedings
WODEM
Paketlerin en çok iletimini
snrlamak
Her düüm bir özel donanm ile
teçhiz edilmek.
Multi Dimentional Scaling
algoritmas,
Dijkstra algoritmas
Çoklu yol Yönlendirme
(Multi Path Routing)
Güven puan,
Komular izlemek
Bilgi Tutarl,
ebekenin Akm Bilgisi Analizi
Snrl sayda düümleri yer
bulma aygtlara ve uzun ömürlü
pil ile teçhiz etmek
Solucan delii saldrsna kar, Capkun ve arkadalar
taraf
f ndan önerilen The Secure Tracking of Node Encounters
in Multi-hop Wireless Networks (SECTOR) protokolü bir kaç
metodun bir araya gelmesinden olumutur [10]. SECTOR
asyonu veya konum bilgisine gerek
uzakln bulmak için MAD (Mutual
stance-bounding) protokolünü kullanr.
r düüm bir özel donanm ile teçhiz
okolü paketlerin bütünlüünden emin
ee ve One-Way-Hash zincirinden
dorulamak için MAC (Message
’den yararlanr. KAA’larda düüm
an, düümlerde kullanan donanm bu
ajdr.
sna kar, Wang ve arkadalar Multi
g
Visualization
of
Wormhole
mekanizma yardmyla, bir çözüm
çalmada her düüm komularndan
ölçüp, uzakln onlardan tahmin
baz istasyona gönderir. Daha sonra baz
algoritmas [16] yardm ile tüm
dan uzakl hesaplanr. Baz istasyon
anarak düümlerin gerçek konumlarn
düzleme (Smoothing) fonksiyonu
plar. Eer elde edilen harita düz olursa
i saldrs bulunmamaktadr ama eer
iki düüm arasndaki yüzey (surface) eiri olursa solucan
delii saldrsnn olduunu gösterir. Bu durumda baz
istasyon, solucan delii saldrsnn uzakln baka
düümlerden hesaplar ve böylece kötücül düümün
konumunu belirttikten sonra normal düümler kötücül
düümle iletiim kurmazlar.
Ngai ve arkadalar solucan delii saldrsna kar bir
algoritma gelitirmitirlerdir [14]. Bu algoritmada her bir
düümün farkl bir tanmlayc ID numarasna sahip olduu
farz edilmitir. Algoritma iki aamadan oluur. Birinci
aamada veri tutarl (Data Consistency) yardmyla, üpheli
düümlerin listesini bulunur hale getirilir. kinci admda, A
Akm Bilgisinin (Network Flow Information) analizini
yardmyla bu listeden kötüsel kiiler bulunur. Algoritma
kötücül düümlerin saysnn birden fazla olduu ya da
ibirlii yapan kötücül düümlerin bulunduu durumlarda da
baarl olarak çalabilmektedir.
25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE
140
3. ULUSLARARASI KATILIMLI
BÝLGÝ GÜVENLÝÐÝ VE
KRÝPTOLOJÝ KONFERANSI
[15]’te Yun ve arkadalar solucan delii saldrsna kar bir
algoritma gelitirmitirlerdir. Bu çalmada snrl sayda özel
alglayc düümünün yer bulma aygtlarna sahip olduklar
kabul edilmitir. Ayrca bu düümlerin pillerinin normal
düümlere göre daha uzun ömürlü olduklar kabul edilmitir.
Simülasyon sonuçlar, yaklak 400 düümlü bir alglayc
ada 10 tane yer bulma aygtna sahip düüm bulunduunda,
solucan delii saldrlarnn %90 orannda tespit edilebildiini
göstermitir.
III. ÖNERLEN YÖNTEM
Bu çalmada önerilen çözüm paralel çalan iki modülden
olumaktadr: “Güven Modülü (GM)” ve “solucan delii
Tespit Modülü (SDTM)”. Sistem yaps ekil 2 de
gösterilmitir. SDTM üç aamadan olumaktadr.
3rd INFORMATION SECURITY &
CRYPTOLOGY CONFERENCE
WITH INTERNATIONAL PARTICIPATION
B. Baz-istasyona giden en uygun yolun bulunmas
Bu aamada her düüm kendisi ile baz istasyon arasndaki
en ksa yolu bulmaktadr. Bu ilemi yapabilmek için her
düüm Yol Bulma (RREQ – Route Request) paketi tüm
komularna gönderir ve bu mesajn gönderilme zamann
kayt eder (TREQ-Time of Request). Bu paketi alan komular
bu paketi sonraki düüme gönderir ve onlarda bu paketi
gönderme zamann kayt ederler. Böylece bu paket ada
yaylr ve sonunda bu paket baz istasyona ular. Baz
istasyonu bu paket aldktan sonra Yol Yant (RREP – Route
Reply) paketi ile RREQ paketini gönderen düümü yantlar. Bu
paket, kaynaktan baz istasyona kadar tüm bulunan düümleri
içermektedir. Bu paket her düüme vardnda o paketin yant
zamann (TREP -Time of Reply) kayt eder. Her düümde bu
paketin gidi dönü zamanlarnn fark (RTT- Round Trip
Time) kayt edilir. RTT deeri aadaki formül ile
hesaplanmaktadr.
(1)
ekil 2. Önerilen çözümün
Bu modülün birinci admnda, h
düümler belirtilmektedir. kinci adm
baz istasyona giden en uygun yol b
admda, baz istasyona giden yollar ü
olup olmadn incelenmektedir. A
kötücül düümler yanl bilgi vere
solucan delii saldrsnn tespitini
engellemek için GM sürekli SDTM’nin ikinci ve üçüncü
aamasn gözlemleyerek, baz-istasyona giden yollar
üzerindeki düümler için güven/itibar deerleri hesaplar. Bu
güven/itibar deerlerini kullanarak solucan delii saldrs
ihtimali olan yollarn deitirilmesini salar.
mu düümlerin belirlenmesi
er RTT bilgisini hesapladktan sonra
mektedirler. RREP paketinin kaynaa
ile kaynak arasnda bir yol oluturduu
4). Baz istasyonu gelen her RREQ
n, kaynak, gelen RREP mesajlarnn RTT
sonra baz istasyonu ile arasndaki en
y
ç
ekil 5’te gösterildii gibi yol seçimi
yaplrken kötücül daha ks bir yolun reklamn yaparak
solucan delii saldrs gerçekletirebiliriler ve paket iletimini
engelleyebilir ya da içeriklerini deitirebilirler. SDTM’nin
üçüncü basama bu saldrlar tespit eder.
A. Komu dü
ü ümlerin belirlenmesi
Bu aamada her düüm NREQ - Neighbor Request adl özel
bir mesaj tüm komularna gönderir. NREQ mesajn alan
bütün komu düümler, bu mesajn cevap olarak NREP Neighbor Reply mesajn gönderir. NREQ mesajn gönderen
düüm NREP mesajlar aldktan sonra komularn tanr ve
bunlarla bir çizelge oluturur ve komularn says belirtilir.
Örnein ekil 3’teki düüm, 4 tane NREP aldktan dolay 4 tane
komsusu olduunu fark etmektedir. Bu çalmada bu say N
ile adlandrlm.
Bildiriler Kitabý
Proceedings
ekil 4. Yol Bulma paketleri
25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE
141
3. ULUSLARARASI KATILIMLI
BÝLGÝ GÜVENLÝÐÝ VE
KRÝPTOLOJÝ KONFERANSI
3rd INFORMATION SECURITY &
CRYPTOLOGY CONFERENCE
WITH INTERNATIONAL PARTICIPATION
böylece solucan delii saldrlar daha yüksek performansta
bulunabilmitir. Bu ilemi yapabilmek için bir izleme modülü
tasarlanmtr. Bu modül bir Güven mekanizmasn
içermektedir. Bu bölümün devamnda bu mekanizma
anlatlmaktadr.
Tablo2. Kullanlan simgeler ve açklamalar
Simge
Açklama
ekil 5. KAA’larda bir solucan delii saldrs
C. Solucan deli
i i sald
d rlarnn tespiti
Bu aamada kaynak düüm, yoldaki bütün düümlerin
gönderdii RTT deerlerini inceleyip bu yolda solucan delii
saldrs olup olmadn anlamaktadr. Bu ilemi yapabilmek
için yol üzerindeki her iki ardk düümün arasndaki RTT
farkndan faydalanlr. Normal düüm
(theshold) deerden fazla olmamas ge
A ve B arasndaki RTT fark (R
tanmlanmaktadr [13].
RTT
Paketin gedi dönü zaman (Round Trip Time)
TREP
Paketin yant zaman (Time of Reply)
TREQ
Paketin gönderme zaman (Time of Request)
RREQ
Yol bulma Paketi(Route Request Packet)
RREP
Yol Yant Paketi (Route Reply Packet)
j’inci komuya i’inci düümün verdii itibar
Puan 0 Rij 1
uya i’inci düümün verdii en son
0 yada Kij=1
uya i’inci Düümün güven puan
Rij
RTT(A,B) = |RTTA-RTTB| (A, B ardk dü
u Rij deerini güncellemektedir
RTT(A,B)= Paketlerin A düümünden B dü
iimin baar olma ihtimali
Eer iki ardk düümün RTT fa
arasndaki RTT farkndan çok fazla
saldrsnn bir göstergesidir. Kötücü
mesafe uzun olduundan, kötücül dü
fark dier düümlere göre fazla o
örnekte görüldüü gibi RTT(B,C),
RTT’lere göre çok daha büyüktür, ç
arasndaki mesafe dier düümlerin a
daha uzundur.
ekil 6. RTT deerlerinin fark iki normal düüm ve iki
kötücül düüm arasnda
Önerilen zaman tabanl solucan delii bulma mekanizmas,
kötücül düümlerin arasndaki paket iletim zamanndan
yararlanmaktadr. Eer iki düüm arasndaki paket iletim
zaman bir belli eikten fazlaysa bu bir anomali demektir. Bu
durumda kötücül düümler eer kaynaa yanl bilgi iletseler
zaman tabanl algoritma her zaman doru sonuca varamaz. Bu
problemi ortadan kaldrabilmek için, bu çalmada zaman
tabanl bir modül ile düümler arasndaki güven (itibar)
tahmin edebilen, güven mekanizmas ile biletirilmitir ve
Bildiriler Kitabý
Proceedings
muya i’inci düüm gönderen
aarl olan paketlerin says
muya i’inci düüm gönderen
aarsz olan paketlerin says
as
mler yanl bilgi göndermezseler,
masnda ada solucan deliinin olup
lmaktadr. Ancak kötücül düümler
RTT deerleri, deitirilirse ve yanl
ularsa, SDTM’nin performans
düümde sürekli çalmaktadr. GM
çalrken komulardan alnan RTT deerleri, beklenen eik
deeri ile karlatrlp ve her komuya bir güven/itibar
(Reputation) puan (Rij = j’inci komuya i’inci düüm
taraf
f ndan verilenen güven/itibar puan ) verilmektedir. Bu
bölümde kullanlan simgeler ve açklamalar Tablo2’de
verilmitir). Güven puan zaman içerisnde deitirilmektedir.
Balangçta tüm düümler için 0.5 deeri alan güven puan
kötücül düümlerin gönderdikleri her eik deere göre yanl
RTT için beta dalmna göre düürülür (beta dalm
birazdan açklanacaktr). Güven puannn 1 deerini almas
“güvenin tam olmas” anlamndadr. Baka söyleyile bir
paketi bu komu arac ile göndermek güvenilirdir ve bu yolda
solucan delii saldrs olma ihtimali küçüktür. Güven
puannn sf
f r olmas “asla bu komu güvenilir deil”
anlamndadr. Baka söyleyile bir paketi bu komu arac ile
göndermek güvenilir deildir ve bu yolda saldr olma ihtimali
yüksektir. GM ile komular sürekli izlenir ve güven/itibar
puanlar sürekli güncellenir (ekil 7).
25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE
142
3rd INFORMATION SECURITY &
CRYPTOLOGY CONFERENCE
WITH INTERNATIONAL PARTICIPATION
3. ULUSLARARASI KATILIMLI
BÝLGÝ GÜVENLÝÐÝ VE
KRÝPTOLOJÝ KONFERANSI
Eer
D ij
E ij
daha
önceden
hiçbir
bilgi
olmazsa
0 olmaldr. Bu nedenle görüldüü gibi
Rij
uni((0,1) olmaldr.
Rij
Beta((D ij 1, Eij 1) Beta((1,1) uni(0,1)
(8)
Güven (Tij), itibarn (Rij) istatistiksel olarak beklenen
deeridir ve öyle ifade edilebilir [13].
Tij
ekil 7. Güven modülünde itibar puan güncellenmesi
E( Rij ) E( Beta((D ij 1, E ij 1))
D ij 1
D ij Eij 2
(9)
ekil 7’de görüldüü gibi Rij izlemenin sonuçlarna göre
sürekli güncellenmektedir (Formül 3). Güven puan (Tij),
itibar puann (Rij) beklenen deeridir (Formül 4).
Rij=f(Dij, Rij)
Tij = E(Rij)
Güven modellerini ifade etmek içi
dalmdan yararlanabiliriz. Örnein, B
Binomial dalmlar vb. Bu çal
dalmlardan esnekli ve kolaylk gö
dalm seçilmitir. Beta dalm iki p
edilir (Formül 5) [13].
* (D E )
x D 1 u
* (D ) u * ( E )
0 d x d 1, D t 0, E t 0
ven puannn deitirilmesi
P (x)
Bu çalmada beta dalmndan
baarl olan iletiimleri ve E baars
etmektedir. imdiye kadar n+m pak
edelim. Baarl olan iletiimlerin say
iletiimlerin says m olsun. Sonraki
iletiim olma ihtimali( T ) ne kadardr? Geçmiten bir bilgi
olmazsa
T
bir üniform dalm olmaldr ( 0 d T
P(T )
Bin(m n, m) * Beta((1,1)
Normalizatiion
d 1 ).
Bu
nedenle P( T ) = uni(0,1) = beta(1,1) denilebilir. Buna göre
gelecek seferdeki iletiimde baarl olma ihtimalini Formül 6
gibi yazabiliriz [13].
Beta((m 1, n 1) (6)
Formül 6 gösteriyor ki T ’nin gelecekteki dalm beta
dalm olabilir. Rij (i’inci düümün j’inci düüm için
hesaplad itibar deeri) beta dalm yardmyla Formül 7
deki gibi yazlmaktadr.
Rij
Beta(D ij 1, E ij 1)
Bildiriler Kitabý
Proceedings
(7)
omusu tüm paketlerin iletmesine tam
saldr olmama durumunda) ve RTT
ik deerine yakn verirse bu komu
en sonunda bir olmaktadr. Baka
gönderildii yolda kötücül düüm
si takdirde eer bir komu asla
yardm etmezse, güven puan sf
fr
e görüldüü gibi güven puannn
komulara 0.5 tir. Sistem çaltktan
sonra bu puan her komu için deitirilmektedir.
GM modülü taraf
f ndan üretilen güven puanlarndan
faydalanlarak, SDTM’nin üçüncü admnda kötücül
düümlerin yanl bilgi verdii durumlarda da solucan delii
saldrlar tespit edilebilmektedir. Paket gönderiminde rol alan
bütün düümler periyodik olarak komularn gözlemler ve
onlara ait güven puanlarn hesaplar.. Her düüm kendi
komularnn güven puanlarn ve RTT deerleri inceler, eer
RTT deerlerinde herhangi bir anormallik varsa o komuya ait
güven puann düürür. Böylece her düüm komularnn
solucan delii saldrsnda yer alp almadn tahmin etmeye
çalr. Eer bir düümün güven puan 1’e yaklayorsa
solucan delii saldrsnda yer alma ihtimali 0’a
yaklamaktadr. Güven puanlarna göre solucan delii
saldrsnda
bulunduu
düünülen
düümler
paket
gönderiminde kullanlmaz ve böylece paketlerin baz istasyona
ulama olasl artrlr.
25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE
143
3. ULUSLARARASI KATILIMLI
BÝLGÝ GÜVENLÝÐÝ VE
KRÝPTOLOJÝ KONFERANSI
IV. SONUÇ VE GELECEK ÇALIMALAR
Bu çalmada KAA’larda solucan delii saldrs ele alnm
ve bu saldrya kar bir savunma mekanizmas önerilmitir.
Önerilen çözüm zaman tabanl bir sistem olup, ayn zamanda
yanl bilgi veren kötücül düümleri tespit edebilmek için bir
güven mekanizmas da kullanmaktadr. Önerilen savunma
mekanizmasnn tasarm aamas bitmitir ve uan itibar ile
ns2 a simülatörü [17] kullanlarak gerçeklenmektedir. GM
ve SDTM’nin detaylar ve önerilen savunma mekanizmasnn
gerçeklenmesinden elde edilecek sonuçlar bu bildirinin
geniletilmi versiyonunda yer alacaktr.
3rd INFORMATION SECURITY &
CRYPTOLOGY CONFERENCE
WITH INTERNATIONAL PARTICIPATION
[15] J. H. Yun, I. H. Kim, J. H. Lim, S. W. Seo, “WODEM: Wormhole Attack
Defense Mechanism in Wireless Sensor Networks” book chapter in
Lecture Notes in Computer Science, vol. 4412 pp. 200-209,2007.
[16] E. W. Dijkstra, “A note on two problems in connection with graphs”,
Numerische Mathematik, vol. 1, no. 1, pp.83–89, 1959.
[17] S. McCanne and S. Floyd. ns-Network Simulator.Available at:
http://www.isi.edu/nsnam/ns/
KAYNAKLAR
[1] I. F. Akyildiz,.,W. Su,, Y. Sankarasubramaniam, E. Cayirci, “A Survey on
Sensor Networks”, IEEE Communications Magazine vol.40 , no.8
pp.102-114. , 2002.
[2] M. Meghdadi, S. Özdemir, . Güler, "Security in Wireless Sensor
Networks: Problems and Solutions" (Manuscript in Turkish), Journal of
Informatics Technologies , Gazi University, Ankara, Turkey , vol. 1,
no.1, pp. 35-42, 2008.
[3] C. Ceken. “An Energy Efficient and Delay Sensitive Centralized MAC
Protocol for Wireless Sensor Networks”, Computer Standards &
Interfaces,vol.30, no.1-2,pp. 20-31, 2008.
[4] M. Meghdadi, S. Özdemir, . Güler, “An Algorithm for Defending BlackHole Attacks in Wireless Sensor Networks”, (Manuscript in Turkish), in
Proc. of HABTEKUS 08, Istanbul, Turkey, pp. 71-76, October 22-24,
2008.
[5] C.Karlof, D. Wagner, “Secure routing in wireless sensor networks:
Attacks and countermeasures”, Elsevier's Ad Hoc Network Journal,
Special Issue on Sensor Network Applications and Protocols, September,
pp. 293-315.2003
[6] S. S., Kulkarni, M. G., Gouda, A. Arora, “Secret instantiation in adhoc
networks,”, Special Issue of Elsevier Journal of Computer
Communications on Dependable Wireless Sensor Networks, pp.1–15,
2005.
[7] T.V. Phuong, L.X. Hung, Y.K. Lee,,S. Lee, H. Lee, “TTM: An Efficient
Mechanism to Detect Wormhole Attacks in Wireless Ad-hoc Networks”,4
th IEEE Consumer Communications and Networking Conference , pp.
593-598, 2007.
[8] T. V. Phuong, N. T. Canh Y. K. Lee, S. Lee,H. ,Lee, Transmission TimeBased Mechanism to Detect Wormhole Attacks, Proceedings of the The
2nd IEEE Asia-Pacific Service Computing Conference pp.172-178, 2007.
[9] Y. C.Hu, A. Perrig, D. B. Johnson, “Packet Leashes: A Defense against
Wormhole Attacks in Wireless Networks” , INFOCOM 2003. TwentySecond Annual Joint Conference of the IEEE Computer and
Communications Societies. IEEE,vol.3 no.1, pp.1976- 1986 , 2001.
[10] S. Capkun,,L. Buttyan, J. Hubaux , “Sector: secure tracking of node
encounters in multi-hop wireless networks” Proceedings of the ACM
Workshop on Security of Ad Hoc and Sensor Networks, vol1, no.1 pp 111, 2003.
[11] Wang, X., Gu, W., Schosek, K. Chellappan, S. Xuan.,D “Sensor network
configuration under physical attacks”. Technical Report Technical Report
(OSU-CISRC-7/ 04-TR45), 2004.
[12] Song, N., Qian, L. and Li, X., “Wormhole attacks detection in wireless
ad hoc networks: a statistical analysis approach”, Proceedings. 19th IEEE
International Parallel and Distributed Processing Symposium, vol. 1, no. 1
pp. 1-11, 2005.
[13] A. Pirzada, C. McDonald, “Circumventing Sinkholes and Wormholes in
Wireless Sensor Networks”, International Workshop on Wireless Ad-hoc
Networks, 2005.
[14] E.C. H. Ngai,J. Liu,M.R. Lyu, ,”An efficient intruder detection algorithm
against sinkhole attacks in wireless sensor Networks”, ACM Transaction
on Sensor Networks, Vol. V, No. N ,2007.
Bildiriler Kitabý
Proceedings
25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE
144

Benzer belgeler