Fraunhofer-Gesellschaft

Publica

Hier finden Sie wissenschaftliche Publikationen aus den Fraunhofer-Instituten.

Angriffserkennung und -prävention in mobilen Ad-hoc-Netzen basierend auf einem transparenten Routing-Proxy

 
: Gey, Fatih
: Ebinger, Peter

Darmstadt, 2009, 128 S.
Darmstadt, TU, Dipl.-Arb., 2009
Deutsch
Diplomarbeit
Fraunhofer IGD ()
wireless local area network (WLAN); intrusion detection; mobile ad-hoc networks (MANETs)

Abstract
Sicherheit ist in mobilen Ad-hoc-Netzen (MANETs) aufgrund ihrer inhärenten Verwundbarkeit von besonderem Interesse. Infolgedessen wurde in Vergangenheit bereits eine Vielzahl von Angriffsmöglichkeiten auf MANETs beschrieben. In dieser Arbeit werden Angriffe auf das MANET-Routing-Protokoll OLSR und deren Erkennung untersucht. Hierzu werden die OLSR-Implementierungen von olsr.org und NRL analysiert, deren Verwundbarkeiten herausgestellt und darauf aufbauend zwei Angreifermodelle entwickelt: ein Black-Hole- und ein Denial-of-Service-Angreifer. Während der Black-Hole-Angreifer beabsichtigt die Kommunikationsfähigkeit seiner direkten Nachbarn zu beeinträchtigen, greift der Denial-of-Service-Angriff einen bestimmten MANET-Teilnehmer an, indem er Routing-Nachrichten mit erhöhten Sequenznummern und gefälschtem Inhalt produziert. Durch Letzteres soll der attackierte Knoten von der Netzwerkkommunikation ausgeschlossen werden. Nachfolgend werden Angrifferkennungskonzepte entwickelt, welche auf unterschiedlichen Grundlagen basieren: Ein Teil der Erkennungskonzepte setzt nur die generelle RFC-Spezifikation des OLSR-Protokolls voraus und kann somit auf eine Vielzahl von OLSR-Implementierungen angewendet werden. Andere Mechanismen basieren auf Implementierungsdetails der o.g. weit verbreiteten Umsetzungen. Ein Teil der Erkennungskonzepte, der sich auf allgemeinere, abstrakte Prinzipien des Protokolls stützt, kann auch auf andere MANET-Protokolle angewandt werden. Alle vorgestellten Angreifermodelle sowie einige ausgewählte Erkennungskonzepte werden abschließend in einer emulativen MANET-Umgebung evaluiert.

 

Due to the fact that mobile ad-hoc networks (MANETs) are inherent vulnerable, security is an important concern to deal with. Thus there have been several studies investigating vulnerabilities and intrusion detection mechanisms in MANETs. In this thesis we analyze vulnerabilities on the MANET routing protocol OLSR, develop two attacker models and present intrusion detection concepts for OLSR. We begin by investigating the two popular OLSR implementations olsr.org and NRL and expose their vulnerabilities. Then we introduce two attacker models, a black hole attack and a denial-of-service attack, the former attacking its close neighborhood and the latter one targeting a specific, distant MANET node by sending routing messages with faked content and high sequence numbers. The latter attack has the objective to exclude the attacked node from network communication. We also develop several intrusion detection concepts based on different elements: Some concepts are directly based on the RFC specification and are therefore applicable for any RFC compliant OLSR implementation. Others make use of details of the two OLSR implementations mentioned above. Some of the detection concepts that are based on more general and abstract protocol mechanisms are applicable for other MANET protocols as well. Finally we evaluate all introduced attacker models with a selection of intrusion detection concepts in an MANET emulation environment.

: http://publica.fraunhofer.de/dokumente/N-118624.html