IJCSS-292.docx

Embed Size (px)

Citation preview

  • 7/22/2019 IJCSS-292.docx

    1/10

    Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay

    Different Types of Attacks on Integrated MANET-InternetCommunication

    Abhay Kumar Rai [email protected] of Electronics & Communication

    University of Allahabad

    Allahabad, 211002, India

    Rajiv Ranjan Tewari [email protected] Department of Electronics & Communication

    University of Allahabad

    Allahabad, 211002, India

    Saurabh Kant Upadhyay [email protected] of Electronics & Communication

    University of Allahabad

    Allahabad, 211002, India

    Abstract

    Keamanan merupakan masalah penting dalam lingkungan MANET-Internet terintegrasikarena dalam lingkungan ini kita harus mempertimbangkan serangan terhadap

    konektivitas internet dan juga pada hoc protokol routing ad. Fokus pekerjaan ini adalahpada berbagai jenis serangan terhadap terpadu komunikasi MANET-Internet. Kamimenganggap jenis yang paling umum dari serangan pada jaringan mobile ad hoc dan

    pada titik akses melalui mana MANET terhubung ke Internet. Secara khusus, kitamempelajari bagaimana serangan yang berbeda mempengaruhi kinerja jaringan dan

    mengetahui masalah keamanan yang belum terpecahkan sampai sekarang. Hasilmemungkinkan kita untuk meminimalkan serangan terhadap terpadu komunikasiMANET-Internet secara efisien.Keywords:Ad hoc networks, Home agent, Foreign agent, Security threats.

    1. INTRODUCTION

    Jaringan ad hoc mobile telah menjadi daerah penelitian menantang untuk beberapa tahun terakhir karenatopologi yang dinamis , kendala listrik , jangkauan terbatas dari transmisi nirkabel masing-masing hostmobile dan masalah keamanan dll Jika kita menganggap hanya MANET berdiri sendiri itu telah terbatasaplikasi , karena konektivitas terbatas pada dirinya sendiri . MANET pengguna dapat memilikipemanfaatan yang lebih baik sumber daya jaringan hanya ketika terhubung ke Internet . Tapi ,konektivitas global menambah ancaman keamanan baru untuk serangan aktif dan pasif yang ada padaMANET . Karena kita harus mempertimbangkan serangan pada titik akses juga melalui mana MANETadalah terhubung ke Internet .

  • 7/22/2019 IJCSS-292.docx

    2/10

    Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay

    International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 266

    Dalam komunikasi MANET - Internet terintegrasi , sambungan dapat terganggu baik oleh seranganterhadap konektivitas internet atau dengan serangan terhadap hoc protokol routing ad . Karena alasan ini, hampir semua kemungkinan serangan terhadap jaringan tradisional ad hoc juga ada dalam jaringankabel dan mobile terintegrasi ad hoc . Apapun serangan , para penyerang akan menunjukkan tindakanmereka dalam bentuk penolakan untuk berpartisipasi secara penuh dan benar dalam routing protokolsesuai dengan prinsip-prinsip integritas , otentikasi , kerahasiaan dan kerjasama . Oleh karena itu untukmerancang kerangka kerja yang kuat untuk komunikasi terpadu MANET - Internet kita harusmeminimalkan serangan terhadap konektivitas internet dan juga pada hoc protokol routing ad .

    International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 265

    The rest of the paper is organized as follows. Section 2 explores the related work in the area of attacks onMANET- Internet communication and stand alone MANET. Section 3 represents a detailed description ofdifferent types of attacks on integrated MANET- Internet communication. In this section we consider mostcommon types of attacks on mobile ad hoc networks and on access point through which MANET isconnected to the Internet. Specifically, we study how different attacks affect the performance of thenetwork. We also discuss some secure routing protocols for integrated MANET- Internet communicationand find out the security issues which have not solved until now. Finally section 4 is about conclusionsand future work.

    2. RELATED WORK

    In this section we explore related work on security challenges in integrated MANET-Internet and standalone MANET.

    The attacks on stand alone MANET and MANET-Internet communication have been normally studiedseparately in the past literature. [1, 2] have considered only the attacks on stand alone MANET. [3, 4]have proposed the frameworks to provide security from different types of attacks on MANET but theyhave considered only the attacks on the stand alone MANET. Xie and Kumar [5] and Kandikattu andJacob [6] have considered both types of attacks (on MANET- Internet and on stand alone MANETcommunication) but their proposed routing protocols have considered them separately.

    3. ATTACKS ON MANET-INTERNET COMMUNICATION

    Internet dan mobile jaringan terpadu ad hoc dapat dikenakan berbagai jenis serangan. Serangan ini dapatdiklasifikasikan ke dalam dua kategori, serangan terhadap konektivitas internet dan serangan pada

    jaringan mobile ad hoc.3.1 Attacks on Internet Connectivity

    Serangan terhadap konektivitas Internet dapat diklasifikasikan ke dalam kategori berikut:3.1.1 BogusRegistration

    Sebuah pendaftaran palsu adalah serangan aktif di mana penyerang melakukan registrasi dengan palsuperawatan ofaddress dengan menyamar dirinya sebagai beberapa orang lain. Dengan iklan beaconpenipuan, penyerang mungkin dapat menarik MN (mobile node) untuk mendaftar dengan penyerangseolah-olah MN telah mencapai HA (agen rumah) atau FA (agen asing). Sekarang, penyerang dapatmenangkap data pribadi atau jaringan sensitif untuk tujuan jaringan mengakses dan dapat menggangguberfungsinya jaringan. Sulit bagi penyerang untuk menerapkan seperti jenis serangan karena penyerangharus memiliki informasi rinci tentang agen.

    3.1.2 Replay Attack

    Sebuah serangan replay adalah bentuk serangan jaringan di mana transmisi data yang valid jahat ataucurang berulang atau tertunda. Hal ini dilakukan baik oleh originator atau dengan musuh yang memotongdata dan mentransmisikan kembali.

    Misalkan setiap mobile node A ingin membuktikan identitasnya ke B. B meminta password sebagai buktiidentitas, yang menyediakan A patuh (mungkin setelah beberapa transformasi seperti fungsi hash); padasaat yang sama, C menguping percakapan dan membuat password. Setelah pertukaran selesai, Cterhubung ke B menyajikan dirinya sebagai A; ketika ditanya untuk bukti identitas, C mengirimkan A sandidibaca dari sesi terakhir, yang menerima B. Sekarang, mungkin merusak operasi yang tepat dari jaringan.

  • 7/22/2019 IJCSS-292.docx

    3/10

    Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay

    International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 267

    3.1.3 Forged FA

    Ini adalah bentuk serangan jaringan di mana node mengiklankan dirinya sebagai FA penipuan maka MNdi bawah cakupan ditempa FA dapat mendaftar dengan itu . Sekarang , ditempa FA dapat menangkapjaringan data sensitif dan dapat mengganggu berfungsinya jaringan .

    Secara umum, serangan terhadap konektivitas internet disebabkan oleh node berbahaya yang dapatmemodifikasi , menjatuhkan atau menghasilkan pesan yang terkait dengan IP mobile seperti iklan ,

    permintaan registrasi atau balasan untuk mengganggu konektivitas internet global.

    Bin Xie dan Anup Kumar [ 5 ] telah mengusulkan sebuah protokol routing yang aman untuk komunikasiMANET - Internet terintegrasi . Ini mencapai tujuan mencegah serangan dari node berbahaya . Jika nodememalsukan pendaftaran dengan menciptakan alamat tidak ada , pendaftaran akan gagal di HA HAsementara memvalidasi kunci rahasia dari node berbahaya . Ini mencegah serangan karena permintaanpendaftaran palsu , serangan replay disebabkan oleh node berbahaya , mencegah serangan iklan beaconpenipuan oleh agen palsu dan mencegah serangan menggunakan pesan pendaftaran lama dengan nodeberbahaya . Tapi protokol yang diusulkan menggunakan digital signature berbasis hop by hop otentikasidalam penemuan rute yang banjir permintaan rute di seluruh jaringan . Oleh karena itu setiap node dalamjaringan akan terlibat dalam proses pembangkitan tanda tangan dan verifikasi yang mengkonsumsibanyak sumber daya node .

    Ramanarayana & Jacob [ 6 ] telah mengusulkan sebuah protokol disebut sebagai dinamis protokol routingglobal yang aman ( SGDSR ) di mana otentikasi timbal balik dari MN , FA dan HA dilakukan denganbantuan kunci publik dan berbagi teknik kriptografi kunci . Ini menggunakan kode hash ringan untukgenerasi tanda dan verifikasi , yang sangat mengurangi beban komputasi serta pengolahan delay padasetiap node tanpa mengorbankan keamanan . Tetapi juga menggunakan kriptografi kunci publik sebagiandalam otentikasi timbal balik dari MN , FA dan HA yang meningkatkan overhead komputasi .

    K. Ramanarayana dan Lillykutty Jacob [ 7 ] telah mengusulkan solusi ringan untuk aman routing dalamkomunikasi MANET - Internet terintegrasi bernama IGAODV ( IBC berbasis AODV global yang aman ) .

    Proses pendaftaran aman diadopsi dalam protokol ini mendukung otentikasi saling MN , FA dan HAdengan bantuan identitas berbasis teknik kriptografi . Semua pesan pendaftaran berisi cap waktu untukmenghindari serangan replay dan tanda tangan untuk melindungi pesan dari serangan modifikasi danuntuk memastikan bahwa pesan tersebut berasal oleh pihak yang berwenang . Proses registrasimembangun kepercayaan di antara MN , HA dan FA dan memastikan bahwa mereka berkomunikasidengan node yang berwenang dan tidak dengan setiap node penipuan . Tapi itu tidak mencegah dariberbagai serangan internal .

    Vaidya , Pyun dan Nak - Yong Ko [ 8 ] telah mengusulkan kerangka kerja yang aman untuk terintegrasiMANET multipath dengan Internet . Dalam skema ini kunci rahasia antara mobile node dan agen rumahdibagi antara mereka untuk tujuan otentikasi . Oleh karena itu, tidaklah mungkin bagi penyerang untukmendapatkan kunci rahasia SMN - HA , sehingga tidak memiliki pengetahuan tentang kunci sesi . Karena

    kunci sesi sering berubah jadi ini akan mencegah menebak serangan . Kunci sesi sementara yangdidistribusikan oleh HA dapat digunakan untuk mengenkripsi data komunikasi . Ini menyediakankerahasiaan data antara FA dan MN melalui udara . Untuk mencapai tingkat keamanan yang tinggi , iadirancang bahwa node hanya menerima pesan dari satu hop diverifikasi tetangga . Protokol yangdiusulkan menyediakan kerangka kerja yang aman untuk konektivitas global dengan multipath MANETtetapi tidak mencegah banyak serangan internal .

    3.2 Attacks on Mobile Ad hoc Networks

    Serangan pada jaringan mobile ad hoc dapat diklasifikasikan ke dalam dua kategori berikut: 3.2.1Passive Attacks

  • 7/22/2019 IJCSS-292.docx

    4/10

    Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay

    International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 268

    Serangan pasif tidak mengganggu operasi yang tepat dari jaringan. Penyerang snoops datadipertukarkan dalam jaringan tanpa mengubah itu. Di sini, persyaratan kerahasiaan dapat dilanggar jikaseorang penyerang juga mampu menginterpretasikan data yang dikumpulkan melalui mengintai. Deteksiserangan pasif sangat sulit karena pengoperasian jaringan itu sendiri tidak mendapatkan terpengaruh.Salah satu cara untuk mencegah masalah tersebut adalah dengan menggunakan mekanisme enkripsiyang kuat untuk mengenkripsi data yang dikirim, sehingga membuat tidak mungkin bagi penyadap untukmemperoleh informasi yang berguna dari data mendengar. Ada serangan yang spesifik untuk seranganpasif penjelasan singkat tentang hal itu diberikan di bawah ini:

    3.2.1.1 Snooping

    Mengintip akses tidak sah ke data orang lain . Hal ini mirip dengan penyadapan tetapi tidak terbatas padamendapatkan akses ke data selama transmisi . Mengintip dapat mencakup ketaatan santai dari e -mailyang muncul pada layar komputer lain atau menonton apa yang orang lain sedang mengetik . Mengintiplebih canggih menggunakan program perangkat lunak untuk jarak jauh memantau aktivitas di komputeratau perangkat jaringan .

    Hacker jahat ( cracker ) sering menggunakan teknik mengintip untuk memantau stroke kunci , passworddan login menangkap informasi dan untuk mencegat e -mail dan komunikasi pribadi lainnya dan transmisidata. Perusahaan kadang-kadang mengintip pada karyawan sah untuk memantau penggunaan komputerbisnis dan melacak penggunaan internet . Pemerintah mungkin mengintip pada individu untukmengumpulkan informasi dan mencegah kejahatan dan terorisme .

    Meskipun mengintai memiliki aspek negatif pada umumnya tetapi dalam teknologi komputer mengintipdapat merujuk pada program atau utilitas yang melakukan fungsi pengawasan . Sebagai contoh, serversnoop digunakan untuk menangkap lalu lintas jaringan untuk analisis , dan protokol mengintai memonitorinformasi pada bus komputer untuk memastikan proses yang efisien.

    3.2.2 Active Attacks

    Serangan aktif mencoba untuk mengubah atau menghancurkan data yang dipertukarkan dalam jaringan,sehingga mengganggu fungsi normal dari jaringan. Hal ini dapat diklasifikasikan ke dalam dua kategoriserangan eksternal dan serangan internal. Serangan eksternal dilakukan oleh node yang tidak termasukke jaringan. Serangan ini dapat dicegah dengan menggunakan mekanisme keamanan standar sepertiteknik enkripsi dan firewall. Serangan internal dilakukan oleh node dikompromikan yang sebetulnyamerupakan bagian dari jaringan. Karena penyerang telah menjadi bagian dari jaringan sebagai node

    yang berwenang, serangan internal yang lebih parah dan sulit untuk mendeteksi bila dibandingkandengan serangan eksternal. Deskripsi singkat dari serangan aktif yang diberikan di bawah ini.e

    3.2.2.1 Network Layer Attacks

    Daftar berbagai jenis serangan pada lapisan jaringan dan deskripsi singkat mereka diberikan di bawah ini:

    3.2.2.1.1 Wormhole Attack

    Dalam serangan lubang cacing, node berbahaya menerima paket di satu lokasi dalam jaringan danterowongan mereka ke lokasi lain dalam jaringan, di mana paket ini membenci ke dalam jaringan.Terowongan ini antara dua penyerang berkolusi disebut sebagai lubang cacing. Ini bisa dibentuk melaluikabel penghubung antara dua penyerang berkolusi atau melalui jarak jauh link nirkabel tunggal. Dalambentuk serangan penyerang dapat membuat lubang cacing bahkan untuk paket tidak ditujukan kepadadirinya sendiri karena sifat siaran dari saluran radio.

    Sebagai contoh pada Gambar. 1, X dan Y adalah dua node berbahaya yang merangkum paket data danmemalsukan panjang rute.

  • 7/22/2019 IJCSS-292.docx

    5/10

    Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay

    International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 269

    FIGURE 1:Wormhole attack

    Suppose node Swishes to form a route to Dand initiates route discovery. When Xreceives a routerequestfrom S, Xencapsulates the route requestand tunnels it toYthrough an existing data route, in thiscase {X --> A --> B --> C -->Y}. WhenYreceives the encapsulated route requestfor Dthen it will showthat it had only traveled {S --> X --> Y --> D}. Neither Xnor Yupdate the packet header. After routediscovery, the destination finds two routes from Sof unequal length: one is of 4 and another is of 3. If Ytunnels the route replyback to X, Swould falsely consider the path to D via Xis better than the path to Dvia A. Thus, tunneling can prevent honest intermediate nodes from correctly incrementing the metric usedto measure path lengths.

    Meskipun tidak ada salahnya dilakukan jika lubang cacing digunakan dengan benar untuk relaying efisienpaket , menempatkan penyerang dalam posisi yang kuat dibandingkan dengan node lain dalam jaringan ,yang penyerang dapat digunakan dengan cara yang dapat membahayakan keamanan jaringan .

    Serangan lubang cacing sangat berbahaya bagi banyak hoc protokol ad jaringan routing dimana nodeyang mendengar transmisi paket secara langsung dari beberapa simpul menganggap diri mereka beradadalam jangkauan ( dan dengan demikian tetangga ) simpul tersebut . Sebagai contoh, ketika digunakanmelawan on-demand routing yang protokol seperti DSR [ 9 ] , aplikasi yang kuat dari serangan wormholedapat dipasang dengan tunneling setiap rute paket permintaan langsung ke target node tujuanpermintaan . Ketika tetangga tujuan node mendengar paket permintaan ini , mereka akan mengikutiproses routing protocol yang normal untuk siaran ulang bahwa salinan permintaan tersebut dan kemudianmembuang tanpa pengolahan semua rute paket permintaan diterima lainnya yang berasal dari penemuanini rute yang sama . Serangan ini sehingga mencegah setiap rute selain melalui lubang cacing dari yangditemukan , dan jika penyerang dekat inisiator dari penemuan rute . Serangan ini bahkan dapatmencegah rute lebih dari dua hop lama dari yang ditemukan . Kemungkinan cara bagi penyerang untukkemudian mengeksploitasi lubang cacing termasuk membuang daripada meneruskan semua paket data,sehingga menciptakan Denial -of -Service serangan permanen atau selektif membuang ataumemodifikasi paket data tertentu . Jadi, jika mekanisme yang tepat tidak digunakan untuk melindungijaringan dari serangan wormhole , sebagian besar protokol routing yang ada untuk jaringan nirkabel adhoc mungkin gagal untuk menemukan rute yang valid .

    3.2.2.1.2 Black hole Attack

    Dalam serangan ini , penyerang menggunakan protokol routing untuk mengiklankan dirinya sebagaimemiliki jalur terpendek ke node yang paket yang ingin mencegat . Seorang penyerang mendengarkan

    permintaan untuk rute dalam protokol banjir berbasis . Ketika penyerang menerima permintaan untuk ruteke node tujuan, itu menciptakan balasan yang terdiri dari rute yang sangat singkat . Jika jawaban

    berbahaya mencapai node memulai sebelum balasan dari node yang sebenarnya , rute palsu akan dibuat. Setelah perangkat berbahaya telah mampu memasukkan dirinya antara node berkomunikasi , ia mampumelakukan apa saja dengan paket yang lewat di antara mereka . Hal ini dapat drop paket antara mereka

    untuk melakukan serangan denial - of-service attack , atau alternatif menggunakan tempatnya di rutesebagai langkah pertama dalam serangan man-in- the-middle .

    Sebagai contoh, pada Gambar . 2 , node sumber S ingin mengirim paket data ke node tujuan D danmemulai proses penemuan rute . Kami berasumsi bahwa node 2 adalah node berbahaya dan mengklaimbahwa ia memiliki rute ke tujuan setiap kali menerima paket permintaan rute , dan segera mengirimkan

    respon ke node S. Jika respon dari node 2 ke node pertama mencapai S kemudian simpul S berpikirbahwa penemuan rute selesai , mengabaikan semua pesan balasan lain dan mulai mengirim paket data

  • 7/22/2019 IJCSS-292.docx

    6/10

    Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay

    International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 270

    ke node 2 . Akibatnya , semua paket melalui node berbahaya dikonsumsi atau hilang .

    FIGURE 2:Black hole attack

    3.2.2.1.3 Byzantine Attack

    Dalam serangan ini, node menengah dikompromikan atau satu set dikompromikan node intermediatebekerja dalam kolusi dan melaksanakan serangan seperti membuat loop routing, forwarding paket padajalur non-optimal dan selektif menjatuhkan paket [10] yang mengakibatkan gangguan atau degradasilayanan routing. Sulit untuk mendeteksi kegagalan Bizantium. Jaringan tampaknya akan beroperasisecara normal dalam sudut pandang node, meskipun sebenarnya bisa menunjukkan perilaku Bizantium.

    3.2.2.1.4 Information Disclosure

    Setiap pertukaran informasi rahasia harus dilindungi selama proses komunikasi. Selain itu, data pentingyang tersimpan pada node harus dilindungi dari akses yang tidak sah. Dalam jaringan ad hoc, informasitersebut dapat berisi apa saja, misalnya, rincian Status spesifik node, lokasi node, kunci privat atau kuncirahasia, password, dan sebagainya. Kadang-kadang data kontrol lebih penting untuk keamanan dari datalalu lintas. Misalnya, arahan routing dalam header paket seperti identitas atau lokasi node bisa lebihberharga daripada aplikasi pesan-tingkat. Sebuah node dikompromikan dapat membocorkan informasirahasia atau penting untuk node yang tidak sah hadir dalam jaringan. Informasi tersebut mungkin berisiinformasi mengenai topologi jaringan, lokasi geografis node atau rute optimal ke kelenjar berwenangdalam jaringan.

    3.2.2.1.5 Resource Consumption Attack

    Dalam serangan ini, seorang penyerang mencoba untuk mengkonsumsi atau merana sumber node lainyang hadir dalam jaringan. Sumber daya yang ditargetkan adalah daya baterai, bandwidth, dan daya

    komputasi, yang hanya secara terbatas tersedia dalam jaringan nirkabel ad hoc. Serangan bisa dalambentuk permintaan yang tidak perlu untuk rute, sangat sering generasi paket beacon, atau forwardingpaket basi untuk node. Menggunakan up daya baterai dari node lain dengan menjaga node yang selalusibuk dengan terus memompa paket ke node yang dikenal sebagai serangan kurang tidur.

    3.2.2.1.6 Routing Attacks

    Ada beberapa serangan yang dapat dipasang pada protokol routing dan dapat mengganggu operasi yangtepat dari jaringan . Deskripsi singkat dari serangan tersebut diberikan di bawah ini :

    Tabel Routing Overflow : Dalam kasus tabel routing overflow, penyerang menciptakan rute ke node tidakada. Tujuannya adalah untuk menciptakan rute yang cukup untuk mencegah rute baru dari yang dibuatatau membanjiri implementasi protokol . Dalam kasus algoritma routing yang proaktif kita perlumenemukan informasi routing bahkan sebelum diperlukan , sementara dalam kasus algoritma reaktif kita

    perlu menemukan rute hanya bila diperlukan . Dengan demikian tujuan utama dari serangan itu adalahuntuk menyebabkan limpahan tabel routing , yang pada gilirannya akan mencegah penciptaan entri yangsesuai dengan rute baru ke node yang berwenang .

    Tabel Routing Keracunan : Dalam keracunan tabel routing , node dikompromikan hadir dalam jaringanmengirim update routing fiktif atau memodifikasi asli dengan paket pembaruan dikirim ke node lain yangberwenang . Routing tabel dapat menyebabkan keracunan dalam routing sub - optimal , kemacetan dibagian jaringan , atau bahkan membuat beberapa bagian dari jaringan tidak dapat diakses .

    Packet Replikasi : Dalam kasus replikasi paket , penyerang ulangan paket basi . Ini mengkonsumsibandwidth dan daya baterai tambahan sumber daya yang tersedia untuk node dan juga menyebabkankebingungan yang tidak perlu dalam proses routing.

  • 7/22/2019 IJCSS-292.docx

    7/10

    Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay

    International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 271

    Route Cache Poisoning : Dalam kasus protokol on-demand routing yang ( seperti protokol AODV [ 11 ] ) ,masing-masing node mempertahankan cache rute yang memegang informasi mengenai rute yang telahmenjadi dikenal ke node pada masa lalu . Mirip dengan keracunan tabel routing , musuh juga bisameracuni cache rute untuk mencapai tujuan yang sama .

    Bergegas Attack: On-demand routing protokol yang menggunakan duplikat penekanan selama prosespenemuan rute yang rentan terhadap serangan ini [ 12 ] . Seorang penyerang yang menerima paketpermintaan rute dari node memulai banjir paket dengan cepat ke seluruh jaringan sebelum node lainyang juga menerima yang sama dengan paket permintaan dapat bereaksi . Node yang menerima paket

    permintaan yang sah rute menganggap paket tersebut menjadi duplikat dari paket yang telah diterimamelalui penyerang dan karenanya membuang paket tersebut . Setiap rute ditemukan oleh node sumberakan berisi penyerang sebagai salah satu node intermediate . Oleh karena itu , node sumber tidak akanmampu menemukan rute yang aman , yaitu , rute yang tidak termasuk penyerang . Hal ini sangat sulituntuk mendeteksi serangan tersebut dalam jaringan nirkabel ad hoc.

    3.2.2.2 Transport Layer Attacks

    There is an attack which is specific to the transport layer a brief description about it is given below:

    3.2.2.2.1 Session Hijacking

    Session hijacking is a critical error and gives an opportunity to the malicious node to behave as alegitimate system. All the communications are authenticated only at the beginning of session setup. Theattacker may take the advantage of this and commit session hijacking attack. At first, he or she spoofs the

    IP address of target machine and determines the correct sequence number. After that he performs a DoSattack on the victim. As a result, the target system becomes unavailable for some time. The attacker nowcontinues the session with the other system as a legitimate system.

    3.2.2.3 Application Layer Attacks

    There is an attack that is specific to application layer and a brief description about it is given below:

    3.2.2.3.1 Repudiation

    In simple terms, repudiation refers to the denial or attempted denial by a node involved in acommunication of having participated in all or part of the communication. Example of repudiation attack isa commercial system in which a selfish person could deny conducting an operation on a credit cardpurchase or deny any on-line transaction Non-repudiation is one of the important requirements for asecurity protocol in any communication network.

    3.2.2.4 Multi-layer Attacks

    Here we will discuss security attacks that cannot strictly be associated with any specific layer in thenetwork protocol stack. Multi-layer attacks are those that could occur in any layer of the network protocolstack. Denial of service and impersonation are some of the common multi-layer attacks. Here we willdiscuss some of the multi-layer attacks in ad hoc wireless networks.

    3.2.2.4.1 Denial of Service

    In this type of attack, an attacker attempts to prevent legitimate and authorized users from the servicesoffered by the network. A denial of service (DoS) attack can be carried out in many ways. The classic wayis to flood packets to any centralized resource present in the network so that the resource is no longeravailable to nodes in the network, as a result of which the network no longer operating in the manner itwas designed to operate. This may lead to a failure in the delivery of guaranteed services to the end

    users. Due to the unique characteristics of ad hoc wireless networks, there exist many more ways tolaunch a DoS attack in such a network, which would not be possible in wired networks. DoS attacks canbe launched against any layer in the network protocol stack [13]. On the physical and MAC layers, anadversary could employ jamming signals which disrupt the on-going transmissions on the wirelesschannel. On the network layer, an adversary could take part in the routing process and exploit the routingprotocol to disrupt the normal functioning of the network. For example, an adversary node couldparticipate in a session but simply drop a certain number of packets, which may lead to degradation in theQoS being offered by the network. On the higher layers, an adversary could bring down critical servicessuch as the key management service.For example, consider the following Fig. 3. Assume a shortest path exists from S to Xand Cand Xcannothear each other, that nodes Band Ccannot hear each other, and that Mis a malicious node attempting adenial of service attack. Suppose Swishes to communicate with Xand that Shas an unexpired route to X

  • 7/22/2019 IJCSS-292.docx

    8/10

    Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay

    International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 272

    in its route cache. Stransmits a data packet toward Xwith the source route S --> A -> B --> M --> C --> D--> Xcontained in the packets header. When Mreceives the packet, it can alter the source route in thepackets header, such as deleting Dfrom the source route. Consequently, when Creceives the alteredpacket, it attempts to forward the packet to X. Since Xcannot hear C, the transmission is unsuccessful.

    FIGURE 3:Denial of service attack

    Some of the DoS attacks are described below:

    Jamming: In this form of attack, the attacker initially keeps monitoring the wireless medium in order todetermine the frequency at which the destination node is receiving signals from the sender. It thentransmits signals on that frequency so that error-free reception at the receiver is hindered. Frequencyhopping spread spectrum (FHSS) and direct sequence spread spectrum (DSSS) are two commonly usedtechniques that overcome jamming attacks.

    SYN Flooding:In this form of attack, a malicious node sends a large amount of SYN packets to a victimnode, spoofing the return addresses of the SYN packets. The SYN-ACK packets are sent out from thevictim right after it receives the SYN packets from the attacker and then the victim waits for the responseof ACK packet. Without any response of ACK packets, the half-open data structure remains in the victimnode. If the victim node stores these half-opened connections in a fixed-size table while it awaits theacknowledgement of the three-way handshake, all of these pending connections could overflow thebuffer, and the victim node would not be able to accept any other legitimate attempts to open aconnection. Normally there is a time-out associated with a pending connection, so the half-openconnections will eventually expire and the victim node will recover. However, malicious nodes can simplycontinue sending packets that request new connections faster than the expiration of pending connections.

    Distributed DoS Attack: Distributed denial of service attack is more severe form of denial of serviceattack because in this attack several adversaries that are distributed throughout the network collude andprevent legitimate users from accessing the services offered by the network.

    3.2.2.4.2 Impersonation

    In this attack, a compromised node may get access to the network management system of the networkand may start changing the configuration of the system as a super-user who has special privileges. Anattacker could masquerade as an authorized node using several methods. It may be possible that by

    chance it can guess the identity and authentication details of the authorized node or target node, or it maysnoop information regarding the identity and authentication of the target node from a previouscommunication, or it could disable the authentication mechanism at the target node. A man-in-the-middleattack is an example of impersonation attack. Here, the attacker reads and possibly modifies messagesbetween two end nodes without letting either of them know that they have been attacked. Suppose twonodes A and B are communicating with each other; the attacker impersonates node B with respect tonode A and impersonates node A with respect to node B, exploiting the lack of third-party authenticationof the communication between nodes A and B.

    In the protocol given by Bin Xie and Anup Kumar [5], there is a defense mechanism due to which a nodecannot generate a valid route discovery message by spoofing or inventing an IP address. In the routediscovery process, control messages created by a node must be signed and validated by a receivingnode. Therefore the route discovery prevents anti-authenticating attacks such as creating routing loop,fabricationbecause no node can create and sign a packet in the name of a spoofed or invented node.

    Since there is no centralized administration hence MNs can change their identities easily. But in the

    proposed approach, the ad hoc hosts home address is bound with their identities in ad hoc network.Therefore, it becomes difficult for any ad hoc host to masquerade itself by creating a valid address. Nonceand timestamp make a route request or route reply containing unique data to prevent duplication from amalicious node. But, it is not secured from some internal attacks like resource consumption attack, blackhole attack.

    In the protocol given by Ramanarayana & Jacob [6], the secure registration adopted preventsimpersonation, modification and fabrication attacks by any fraudulent node but gives no security frominternal attacks such as black hole attack, wormhole attack and resource consumption attack.

  • 7/22/2019 IJCSS-292.docx

    9/10

    Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay

    International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 273

    The protocol given by K. Ramanarayana and Lillykutty Jacob [7] is resistant against modification andfabrication attacks on the source route because intermediate nodes authenticate the route based on thetoken, which is not revealed until the exchange of route request and route reply has finished. In the routerequest phase end-to-end authentication avoids impersonation of source and destination nodes. End-toend integrity in the route request phase avoids modification attacks caused by intermediate nodes.Hopby-hop authentication in the route reply phase avoids external malicious nodes to participate in therouting protocol and avoids the attacks caused by them. But the proposed protocol is not resistant tocollaborative, black hole and gray hole attacks.

    In the protocol proposed by Vaidya, Pyun and Nak-Yong Ko [8], modification attacks have been removed.Route request and route reply packets are signed by the source node and validated by intermediatenodes along the path. If there are altered packets, they would be subsequently discarded. Hence routerequest and route reply packets remain unaltered and modification attacks are prevented. Every routingmessage is signed by the sender and its certificate and signature are verified by the receiver. Thisprevents spoofing and unauthorized participation in routing, ensuring nonrepudiation. The proposedapproach binds the MNs IP address and MAC address with public key. Neighbor discovery process inthis scheme assures the communication between authenticated one-hop neighbors. Since only sendercan sign with its own private key hence nodes cannot spoof other nodes in route instantiation. Destinationnodes certificate and signature are included in the route reply, ensuring that only the destination canrespond to route discovery. Hence, it is not possible for any MN to masquerade itself by spoofing orinventing an address in route discovery. The proposed protocol provides a secure framework for globalconnectivity with multipath MANET and provides the security mechanism for the above discussed attacksbut it does not prevent many internal attacks.

    4. CONCLUSION AND FUTURE WORK

    Kita telah membahas masalah keamanan yang berhubungan dengan jaringan mobile terpadu ad hoc(MANET)-Internet dan berdiri sendiri MANET. Mekanisme yang diusulkan sampai sekarang telahmemecahkan masalah keamanan banyak terkait dengan komunikasi MANET-Internet terintegrasi tetapimereka belum dipecahkan mereka sepenuhnya. Jadi, kita dapat merancang mekanisme keamanandengan mana kita dapat meminimalkan atau menghapus banyak dari mereka serangan.

    Di masa depan, kami akan mengusulkan untuk merancang sebuah kerangka kerja yang kuat yangmenggunakan kriptografi kunci publik minimal untuk menghindari overload pada jaringan danmenggunakan kriptografi kunci bersama secara ekstensif untuk memberikan keamanan. Analisis kinerjaprotokol tersebut harus dilakukan dengan menggunakan NS-2 perangkat lunak simulasi. Diharapkanbahwa hal itu akan meminimalkan serangan keamanan karena keduanya terintegrasi MANET-Internetdan berdiri sendiri MANET.

    REFERENCES

    1. Nishu Garg, R.P.Mahapatra. MANET Security Issues. IJCSNS International Journal of ComputerScience and Network Security, Volume.9, No.8, 2009.

    2. Hoang Lan Nguyen, Uyen Trang Nguyen. A study of different types of attacks on multicast in mobilead hoc networks. Ad Hoc Networks, Volume 6, Issue 1, Pages 32-46, January 2008.

    3. F. Kargl, A. Gei, S. Schlott, M. Weber. Secure Dynamic Source Routing. Hawaiian International

    Conference on System Sciences 38 Hawaii, USA, January 2005.

    4. Jihye Kim, Gene Tsudik. SRDP: Secure route discovery for dynamic source routing in MANETs.Ad Hoc Networks, Volume 7, Issue 6, Pages 1097-1109, August 2009.

    5. Bin Xie and Anup Kumar. A Framework for Internet and Ad hoc Network Security. IEEE Symposiumon Computers and Communications (ISCC-2004), June 2004.

    6. Ramanarayana Kandikattu and Lillykutty Jacob. Secure Internet Connectivity for Dynamic SourceRouting (DSR) based Mobile Ad hoc Networks. International Journal of Electronics, Circuits andSystems Volume 2, October 2007.

  • 7/22/2019 IJCSS-292.docx

    10/10

    Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay

    International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 274

    7. K. Ramanarayana, Lillykutty Jacob. Secure Routing in Integrated Mobile Ad hoc Network(MANET)Internet. Third International Workshop on Security, Privacy and Trust in Pervasive andUbiquitous Computing, Pages 19-24, 2007.

    8. Vaidya, B., Jae-Young Pyun, Sungbum Pan, Nak-Yong Ko. Secure Framework for IntegratedMultipath MANET with Internet. International Symposium on Applications and the Internet, Pages 8388, Aug. 2008.

    9. David B. Johnson and David A. Maltz. Dynamic Source Routing in Ad Hoc Wireless Networks. InMobile Computing, edited by Tomasz Imielinski and Hank Korth, chapter 5, pages 153 181. KluwerAcademic Publishers, 1996.

    10. B. Awerbuch, D. Holmer, C. Nita Rotaru and Herbert Rubens. An On-Demand Secure RoutingProtocol Resilient to Byzantine Failures. Proceedings of the ACM Workshop on Wireless Security2002, Pages 21-30, September 2002.

    11. C. E. Perkins and E. M. Royer. "Ad Hoc On-Demand Distance Vector Routing". Proceedings of IEEEWorkshop on Mobile Computing Systems and Applications, Pages 90-100, February 1999.

    12. Y. Hu, A. Perrig, and D. B. Johnson. Rushing Attacks and Defense in Wireless Ad Hoc NetworkRouting Protocols. Proceedings of the ACM Workshop on Wireless Security 2003, Pages 30-40,September 2003.

    13. L. Zhou and Z. J. Haas. Securing Ad Hoc Networks. IEEE Network Magazine, Volume. 13, no. 6,Pages 24-30, December 1999.