Fraunhofer-Gesellschaft

Publica

Hier finden Sie wissenschaftliche Publikationen aus den Fraunhofer-Instituten.

Modellierung und Analyse von Angriffen auf Routingverfahren in mobilen Ad-hoc-Netzen

 
: Bucher, T.
: Ebinger, P.

Darmstadt, 2005, 141 pp.
Darmstadt, TU, Dipl.-Arb., 2005
German
Thesis
Fraunhofer IGD ()
network protocol; network security; wireless communication; modeling; ad-hoc network

Abstract
Diese Arbeit befasst sich mit Modellierung und Analyse von Angriffen auf Routingverfahren in mobilen Ad-hoc-Netzen (MANETs) innerhalb eines vorgegebenen Szenarios. Dieses zu betrachtende Szenario ist dabei ein Ad-hoc-Netz aus 5-15 mobilen Knoten (beispielsweise PDAs), das optional einen leistungsfähigeren Knoten (Notebook) enthält. Auf die Einführung zum Thema, in welcher grundlegende Begriffe wie MANETs und das Routing in solchen Netzen sowie außerdem Schutzziele (beispielsweise das Gewährleisten der Vertraulichkeit, der Integrität, der Verbindlichkeit, der Authentizität und der Verfügbarkeit) und Grundlagen der Angriffserkennung beschrieben werden, folgt eine Klassifikation von Routingverfahren sowie eine ausführliche Beschreibung der Routingprotokolle OLSR und AODV. Diese bilden zusammen mit der Beschreibung der Blackhole-, Wormhole-, Rushing- und Sybil-Angriffe auch die Grundlage für die Analyse. Einen weiteren Teil dieser Arbeit bildet eine Beschreibung verschiedener Methoden zur Modellierung von Angriffen, insbesondere der Angriffsbäume, welche für die Analyse der Angriffe Anwendung finden. Aufbauend auf den Ergebnissen der Analyse, in welcher die Protokolle OLSR und AODV hinsichtlich Ihrer Empfänglichkeit für Blackhole-, Wormhole-, Rushing- und Sybil-Angriffe untersucht und entsprechende Angriffsbäume gebildet werden, werden abschließend noch einige Möglichkeiten zur Angriffserkennung erarbeitet und aufgezeigt.

 

This thesis addresses the topic of modelling and analyzing attacks against routing protocols in mobile ad-hoc networks (MANETs) in a given scenario. This scenario consists of an ad-hoc network of about 5-15 mobile nodes (e.g. PDAs) which optionally may contain a more powerful node (Notebook). After an introduction to the topic, in which basic terms like MANET and Routing and protection goals (e.g. ensure confidentiality, integrity, non-repudiability, authenticity and availability) are explained as well as basics of intrusion detection are described, a classification of routing protocols and a detailed description of the protocols OLSR und AODV follows. Together with the description of the blackhole-, wormhole-, rushing- and sybil attacks, these protocols build the fundament of the analysis. Another part of this thesis is the description of different methods for modelling attacks, in particular a detailed description of attack trees which will be also used in the analysis. Based upon the results of the analysis in which the protocols OLSR and AODV are researched regarding their vulnerability to the blackhole-, wormhole-, rushing- and sybil attacks and corresponding attack trees are built, there finally will be shown some options for the detection of such attacks in MANETs.

: http://publica.fraunhofer.de/documents/N-34667.html