Académique Documents
Professionnel Documents
Culture Documents
o
Aurelio Amodei Junior , Otto Carlos M. B. Duarte
aurelio,otto @gta.ufrj.br
1. Introducao
a o
m veis, se comunicam por meio de enlaces de r dio. Esse tipo de rede pode ser classio
a
cada em dois tipos: as redes infra-estruturadas, e as redes ad hoc, ou sem infra-estrutura.
As redes infra-estruturadas s o caracterizadas pela presenca de um terminal centralizaa
dor, chamado de ponto de acesso. O ponto de acesso e o respons vel por centralizar
a
certas funcoes da rede, como o roteamento e o controle de acesso ao meio.
a
possuir nenhum tipo de infra-estrutura previamente estabelecida. Assim, esse tipo de rede
pode ser rapidamente construdo, mesmo em ambientes hostis ou onde seria muito difcil
a pr via instalacao de uma infra-estrutura. Nas redes ad hoc, os n s s o respons veis por
e
o a
a
desempenhar as funcoes que antes eram desempenhadas pelo ponto de acesso, logo, cada
a
n s que desejem se comunicar com um n que esteja fora da sua area de alcance. Como
o
o
a
a
os n s das rede para realizar o roteamento. Entre os dois principais protocolos atualmente,
o
o DSR [Johnson and Maltz, 1996] e o AODV [Perkins and Royer, 1999], este ultimo j
a
como uma RFC do IETF, e o primeiro ainda como draft, nenhum deles implementa algum
mecanismo de seguranca para o roteamento.
roteamento, e os tipos de ataques que poderiam ser feitos as redes [Wang et al., 2002]
`
[Wang and Bhargava, 2002] [Zhou and Haas, 1999], e foram propostos ent o protocolos
a
que tamb m implementavam mecanismos de seguranca, tentando impedir que a acao mae
liciosa de alguns n s nas tarefas de roteamento possa afetar o desempenho da rede. Eno
tre eles, podemos citar o Ariadne [Hu et al., 2002a], que e uma vers o segura do DSR,
a
e o Secure AODV (SAODV) [Guerrero Zapata and Asokan, 2002], que e uma vers o
a
segura do AODV, que s o duas propostas que ser o apresentadas neste artigo. Al m
a
a
e
dessas, podemos citar algumas outras como o ARAN [Sanzgiri et al., 2002], o SEAD
[Hu et al., 2002b] e o SRP [Papadimitratos and Haas, 2002].
Na Secao 2, abordaremos ent o uma vis o geral dos mecanismos de roteamento
a
a
existentes atualmente nas redes ad hoc, apresentando com mais detalhes o DSR e o
AODV. Na Secao 3, s o apresentados os aspectos principais da seguranca no roteamento
de redes ad hoc, os tipos de ataques que podem ser feitos a esses protocolos de roteamento
e os mecanismo que s o utilizados nas solucoes propostas. As Secoes 4 e 5 apresentam
a
se chegar a todos os n s da rede. Assim, sempre que e necess ria uma rota para algum
o
a
destino, essa informacao est disponvel imediatamente.
e
a
conex o, j que sempre que um n precisa enviar um pacote para um destino, ele j possui
a a
o
a
a rota desejada. No entanto, essas rotas s o obtidas ao custo de um maior overhead na
a
rede, com mensagens de roteamento sendo enviadas periodicamente, e/ou utilizando-se
manter as informacoes consistentes, evitando ciclos (loops) indesej veis e rotas erradas.
a
Os primeiros protocolos de roteamento utilizados em redes ad hoc tamb m eram
e
protocolos pr -ativos. Alguns exemplos desses protocolos s o o OLSR (Optimized Link
o
a
State Routing) [Clausen et al., 2001], que utiliza algoritmo de estado do enlace, e o DSDV
(Destination Sequence Distance Vector) [Perkins and Bhagwat, 1994], que utiliza o algoritmo cl ssico de Bellman-Ford [Bellman, 1958] [Ford and Fulkerson, 1962], baseado em
a
vetores de dist ncia.
a
No entanto, com a mobilidade da rede, ocorrem constantes quebras de enlaces
e frequentes mudancas de topologia, que podem aumentar muito o custo de se manter
o
da rede e baixa, fazendo com que muitas das rotas que s o mantidas atualizadas n o
a
a
cheguem nem a ser utilizadas, causando um desperdcio de banda e processamento.
processo e baseado em uma esp cie de inundacao da rede com o pedido de rota, at que
e
o destino seja alcancado. O destino envia ent o para a fonte um reconhecimento de que
a
foi alcancado, com a devida rota utilizada. Nessa abordagem, a principal vantagem e o
fato de se ter um menor overhead na rede, j que esse tipo de rede apresenta rotas muito
a
din micas. Muitas das mensagens de roteamento de um protocolo pr -ativo acabariam se
a
o
tornando desnecess rias, j que enlaces poderiam se romper antes das rotas que passassem
a
a
por ele chegassem a ser utilizadas, tornando mais eciente a descoberta de rotas sob
demanda. Contudo, esse mecanismo acarreta em um aumento do tempo de lat ncia do
e
estabelecimento das conex es, o que se mostra ser uma troca vantajosa na maioria dos
o
casos. Os protocolos reativos mais comuns e mais utilizados em redes ad hoc s o o DSR
a
(Dynamic Source Routing) e o AODV (Ad Hoc On Demand Distance Vector).
Neste artigo, abordaremos estes dois protocolos para analisar os seus aspectos de
seguranca, suas falhas, e analisaremos tamb m vers es seguras dos dois, o SAODV e o
e
o
Ariadne.
2.1. DSR
O DSR e um protocolo de roteamento reativo, ou sob demanda. Sua caracterstica princi
pal, e a utilizacao de roteamento por fonte (source routing), onde o n que est originando
o
a
um pacote sabe toda a rota salto a salto at o destino. Assim, o DSR permite que a estacao
e
originadora do pacote determine o caminho que ser utilizado pelo pacote na rede para
a
chegar at o seu destino. Esse caminho e listado no cabecalho do pacote de dados e e
e
a
funcionar no modo promscuo para o seu funcionamento.
Quando um n deseja enviar um pacote para outro n da rede, ele primeiro verica
o
o
se ele j n o possui uma rota armazenada para esse destino. Caso ele possua, ele insere
a a
essa rota no cabecalho do pacote, listando os enderecos dos n s pelos quais o pacote
o
dever ser encaminhado pela rede at o destino. O primeiro n dessa lista receber o
a
e
o
a
pacote, e o enviar ao pr ximo n da rede, e assim por diante at o n nal. Caso o
a
o
o
e
o
n originador do pacote n o possua uma rota para esse destino, ele inicia o processo de
o
a
descoberta de rota do DSR, enviando em difus o um pacote de pedido de rota (RREQ).
a
Cada RREQ e unicamente identicado pelo conjunto endereco de origem, endereco de
e
Figura 1 mostra um exemplo de um processo de descoberta de rota no DSR.
um pacote de route error (RERR). Ele ent o remove todos as rotas que utilizassem esse
a
enlace, e utiliza outra rota para o destino, ou inicia uma nova descoberta de rota caso n o
a
possua mais rotas.
2.2. AODV
O AODV funciona de maneira muito semelhante ao DSR, j que ambos compartilham as
a
caractersticas de protocolos reativos. Quando uma rota e requisitada, ele utiliza um pro
e
rota, ele utiliza uma tabela de roteamento tradicional, o que signica que ele mant m
e
apenas uma entrada por destino. Essa entrada armazena apenas o pr ximo salto para esse
o
destino, enquanto o DSR armazena a rota completa, e at m ltiplas rotas para um mesmo
e u
destino.
No AODV, cada n descobre ou mant m informacoes de roteamento para outro
o
e
o
intermedi rio em uma mesma rota. O AODV e capaz de manter rotas sem loops, mesmo
a
a
o
que recebe pela primeira vez um pacote de RREQ coloca na sua tabela de roteamento
uma entrada com a rota reversa, para o originador da mensagem, e reenvia esse pacote
de RREQ. Ao chegar no destino, ou em um n intermedi rio que possua uma rota para
o
a
o destino, o caminho para o n origem j estar formado, e o n destino enviar um
o
a
a
o
a
pacote de RREP em unicast para o n origem, utilizando essa rota. De acordo com que o
o
pacote de RREP e enviado de volta, os n s intermedi rios estabelecem tamb m as rotas
o
a
e
no sentido direto, para o n destino. Assim, ao chegar de volta no n origem, a rota j
o
o
a
estar estabelecida nos dois sentidos, e o n origem pode comecar a enviar pacotes para
a
o
crementado cada vez que um n realiza um novo pedido de rota. Os n s ent o podem
o
o
a
armazenar temporariamente essa informacao para cada RREQ recebido, para que eles
loops.
Da mesma forma que o DSR, quando um enlace de uma rota e rompido, e enviado
um pacote de RERR de volta para a origem. Esse pacote ao ser reencaminhado pela rota
para o n de origem, apaga a rota dos n s intermedi rios pelos quais ele vai passando,
o
o
a
cancelando a rota, e possibilitando um novo processo de descoberta de rota.
3. Seguranca no Roteamento
roteamento nessas redes. Todos os n s da rede foram considerados con veis, e n o foram
o
a
a
levados em contas os tipos de ataques que poderiam afetar esses protocolos, especialmente
com a utilizacao de n s maliciosos na rede. Esses n s poderiam ent o comportar-se de
o
o
a
forma maliciosa e n o cooperativa, resultando na degradacao ou interrupcao da operacao
a
da rede.
Podemos classicar inicialmente os ataques ao roteamento em ataques passivos e
ativos. Os ataques passivos s o considerados aqueles em que um n ignora as funcoes
a
o
que ele deveria realizar [Wang et al., 2002] [Wang and Bhargava, 2002], agindo como se
ele n o estivesse ali. Essa denicao e ligeiramente diferente da denicao utilizada para
a
redes cabeadas, onde somente a escuta do meio seria considerado um ataque passivo,
enquanto aqui o n o reencaminhamento de mensagens tamb m e considerado um ataque
a
e
passivo. Isso se deve pois nas redes cabeadas, a probabilidade de perda de mensagem
e muito pequena, e o descarte de uma mensagem seria um evento incomum nesse tipo
comum em uma rede sem o, ent o caso um n n o reencaminhe uma mensagem, podea
o a
se simplesmente assumir que o n n o recebeu a mensagem, ou que ele se moveu para
o a
fora do alcance do n anterior. A rede, na sua pr pria constituicao, j se previne e trata
o
o
a
esse tipo de eventos, logo os ataques passivos n o ser o o alvo deste artigo.
a
a
Os protocolos seguros abordados nesse artigo t m como objetivo lidar com o proe
blema dos ataques ativos a rede. Em um ataque ativo, um n malicioso pode injetar,
`
o
modicar ou replicar informacoes err neas sobre a operacao da rede, e ainda comportar
o
a
rede, fazendo com que todas as rotas passem por ele.
No DSR e no AODV, os principais ataques desse tipo s o os ataques de vetor
a
de dist ncia, e os de n mero de sequ ncia [Wang et al., 2002]. No ataque de vetor de
a
u
e
dist ncia, o n malicioso informa uma m trica menor para a sua rota, fazendo com que
a
o
e
os n s adjacentes preram utilizar a rota que passa por ele. No DSR isso pode ser feito
o
diminuindo o n mero de n s na lista de n s da source route, diminuindo ent o o n mero
u
o
o
a
u
de saltos. No AODV, o n malicioso simplesmente diminui o valor do campo Hop Count.
o
Em um ataque de n mero de sequ ncia, o n malicioso, ao receber uma mensagem
u
e
o
de roteamento, altera o valor do n mero de sequ ncia do destino, fazendo assim com que
u
e
todos os n s que receberem essa rota passem a utiliz -la, j que o seu n mero de sequ ncia
o
a
a
u
e
e muito maior, e eles a considerariam ent o uma rota mais atualizada que as outras. Esse
a
ataque e realizado da mesma maneira no DSR e no AODV.
mensagem de RERR para um certo destino, tornando esse n inalcancavel. Caso seja
o
utilizado tamb m um n mero de sequ ncia muito alto, esse ataque poderia fazer com que
e
u
e
esse n casse inalcancavel durante um longo perodo na rede.
o
o
ngindo ser quem ele n o e. Como n o nenhum tipo de autenticacao nos protocolos de
a
a
a
realmente diz ser.
Esse tipo de ataque e feito em conjunto com um ataque de Modicacao ou de
o
a
resposta de rota, dizendo ser outro n da rede, tentando assim criar loops na rede. Ou
o
ent o poderia responder a pedidos de rota, informando ser o destino, e recebendo ent o
a
a
as informacoes que deveriam ir para ele.
o
malicioso. No entanto, v rios n s maliciosos podem atuar em conjunto em uma rede,
a
o
causando ataques cooperativos. Esse tipo de ataque e muito mais difcil de ser detectado,
e at hoje nenhuma das solucoes propostas para a seguranca no roteamento das redes ad
e
par de n s maliciosos na rede est o conectados por uma outra rede privada somente entre
o
a
os dois. Ent o, um dos n s ao receber uma mensagem pode envi -la pela conex o privada
a
o
a
a
diretamente para o outro n , que ir ent o reencaminh -la na rede, sem que nenhum outro
o
a a
a
n perceba. Esse ataque pode ser realizado para a an lise do tr fego que passa na conex o
o
a
a
a
privada entra os dois n s, ou para a utilizacao de rotas menores, atraindo ent o o tr fego
o
a
a
para os n s maliciosos.
o
3.2. Como Evitar Esses Ataques
As solucoes de seguranca atualmente propostas podem utilizar v rios mecanismos dife
a
rentes para garantir a seguranca no roteamento das redes ad hoc. Com isso, eles con
seguem evitar os principais tipos de ataques, os de Modicacao, de Fabricacao e de
a
e um dos pontos falhos das atuais solucoes de protocolos de roteamento seguros.
sim tricas, que e um m todo que pode ser utilizado para o Ariadne. Assim, cada par
e
e
de n s (origem e destino) que desejam se comunicar deve possuir uma chave secreta,
o
para garantir uma associacao de seguranca. A diculdade na utilizacao desse mecanismo
e a distribuicao das chaves secretas, que pode ser feita atrav s de mecanismos de ge
e
renciamento de chaves ou com chaves previamente combinadas. A utilizacao de chaves
sim tricas tem a vantagem de ser mais r pida computacionalmente, e n o requerer muito
e
a
a
processamento da estacao.
o
que est assinando. Para a vericacao da assinatura, utiliza-se a chave p blica desse n ,
a
u
o
assim todos os n s da rede podem vericar que o n que enviou a mensagem e realmente
o
o
quem ele diz ser, e somente o pr prio n pode gerar a assinatura digital, j que somente
o
o
a
ele possui a sua pr pria chave privada. Para se utilizar esse m todo, cada n deve possuir
o
e
o
um par de chaves assim tricas, e deve tamb m haver um mecanismo para distribuicao de
e
e
u
o
e
s o muito mais seguras que chaves sim tricas, pois somente as chaves p blicas s o divula
e
u
a
gadas, mas no entanto, requerem um poder de processamento muito maior nas estacoes,
o
3.2.3. Hash Chains
As hash chains s o utilizadas pelo SAODV para autenticacao do campo de n mero de
a
u
saltos, e tamb m pelo Ariadne, em uma das suas opcoes para autenticacao. Uma funcao
e
hash [Bellare et al., 1996] e uma funcao que pode ter como entrada uma sequ ncia de
e
tamanho vari vel, e gera na sada uma sequ ncia de tamanho xo, por exemplo, 96 bits.
a
e
Essa funcao e computacionalmente muito difcil de ser invertida, ent o, n o e possvel
a
a
a partir do resultado da funcao hash chegar ao valor utilizado na sua entrada. Assim, o
resultado de uma funcao hash corresponder a um valor de entrada, e se este valor for
a
alterado, a o resultado da sada tamb m ser diferente, com excecao das colis es, que
e
a
o
podem ocorrer devido ao n mero de possibilidades na entrada ser muito maior que na
u
sada. No entanto, com o exemplo de uma sada de 96 bits, teremos
possibilidades na
sada, e a probabilidade de ocorrer uma colis o e desprezvel. Uma hash chain nada mais
e ent o do que uma sequ ncia, gerada a partir da aplicacao sucessiva dessa funcao a uma
a
e
semente, que pode ser um n mero gerado aleatoriamente. Quem possuir um dos valores
u
da sequ ncia, poder garantir que os valores seguintes fazem parte da mesma sequ ncia,
e
a
e
aplicando a funcao novamente, mas n o poder a partir da, chegar aos valores anteriores
a
a
da sequ ncia.
e
3.2.4. TESLA
O TESLA [Perrig et al., 2000] [Perrig et al., 2001] e uma outra opcao de autenticacao
utilizada no Ariadne, que utiliza a t cnica de Hash Chains. Esse mecanismo precisa que
e
haja uma sincronizacao fraca entre os rel gios dos n s da rede. Cada n ent o gera a
o
o
o
a
sua sequ ncia, a partir de uma semente aleat ria, e esses valores v o ser utilizados como
e
o
a
chaves para a autenticacao das mensagens. A estacao divulga ent o o ultimo valor gerado
na sua sequ ncia, e a partir da usa essa sequ ncia no sentido inverso da geracao para
e
autenticar suas mensagens. Ao enviar uma mensagem, a estacao de origem ent o calcula o
a
tempo m dio que essa mensagem deve levar para chegar ao destino, e depois desse tempo,
e
ela divulga a chave que foi utilizada para autenticar a mensagem. Assim, a estacao de
destino que recebeu a mensagem, receber a chave ap s ter recebido a mensagem, e com
a
o
isso ter certeza que somente a estacao de origem conhecia aquela chave para autenticar
a
aquela mensagem. Para vericar que a chave est correta, ela aplica a mesma funcao de
a
hash nessa chave, chegando no valor nal da sequ ncia que foi divulgado pela estacao
e
de origem, e assim por diante com as pr ximas chaves. Caso haja atraso no recebimento
o
da mensagem, e a chave seja divulgada antes da estacao de destino receber a mensagem,
4. SAODV
O SAODV e uma extens o ao protocolo AODV, que foi proposto para tentar solucionar o
a
problema da seguranca no roteamento nas redes m veis ad hoc. Seu objetivo e garantir
a
u
descoberta de rota do AODV.
O SAODV se baseia na utilizacao de chaves assim tricas, onde cada n da rede
e
o
possui o seu par de chaves p blica e privada. Inicialmente, assumimos que se disp e
u
o
de um sistema de gerenciamento de chaves na rede, onde cada n e capaz de obter a
o
chave p blica de todos os outros n s da rede, e vericar seguramente que uma dada chave
u
o
p blica est associada a um certo n da rede. Esse sistema pode ser implementado de
u
a
o
diversas maneiras, dependendo do sistema de gerenciamento de chaves existente na rede.
A seguranca e ent o garantida utilizando-se dois mecanismos diferentes, assina
a
turas digitais, e hash chains. As informacoes relativas aos hash chains e as assinaturas
`
digitais s o enviadas juntamente com as mensagens do AODV, que foram modicadas
a
para conter campos para acomodar essas informacoes. As extens es as mensagens rece
o `
beram o nome de Extens o de Assinatura(Signature Extension), e seus formatos podem
a
ser vericados na Figura 3.
imut veis das mensagens de RREP e RREQ. Essa autenticacao e feita m-a-m, entre a
a
origem e o destino da mensagem de roteamento. Sempre que uma mensagem de RREP ou
RREQ e criada, o originador da mensagem assina todo o conte do da mensagem, exceto
u
o campo de N mero de Saltos (Hop Count), e os campos de extens o do SAODV. Com
u
a
isso, conseguimos garantir que n o haver alteracao das partes imut veis da mensagem
a
a
a
de roteamento nos n s intermedi rios.
o
a
o
intermedi rios respondam a um RREQ caso eles possuam uma rota atualizada para o desa
tino. Essa t cnica permite que o processo de descoberta de rota seja agilizado, tornando o
e
protocolo mais eciente. Contudo, ao responder a um pedido de rota, um n intermedi rio
o
a
n o poderia assinar a mensagem de RREP pelo n destino. Como a autenticacao e feita
a
o
m-a-m, o n de origem ao vericar a assinatura do RREP n o poderia valid -la com a
o
a
a
chave p blica do n de destino, invalidando a rota.
u
o
O protocolo apresenta duas solucoes para esse problema. Na primeira, apenas
essa rota, e ao reencaminhar o RREP ele atualiza a sua rota. Com essa solucao, h uma
a
perda de eci ncia no protocolo, j que todos os pedidos de rota dever o ir at o destino
e
a
a
e
para serem respondidos, mas no entanto, evita aumentar ainda mais a complexidade do
protocolo com novos mecanismos para permitir que n s intermedi rios respondam ao
o
a
RREQ.
A segunda solucao consiste em, sempre que uma estacao gerar um RREQ, ela in
cluir nesse pedido as informacoes de assinatura que permitir o que um n intermedi rio
a
o
a
responda a futuros pedidos de rota para esse mesmo destino. Ent o um n intermedi rio,
a
o
a
ao receber esse RREQ, armazena a rota reversa para a origem, a assinatura e o seu tempo
de vida que ser o utilizados caso ele venha a responder a um futuro pedido de rota para
a
esse n . Do mesmo modo, o destino ao enviar o RREP tamb m enviar a informacao de
o
e
a
assinatura para que o n intermedi rio responda a algum pr ximo pedido de rota para esse
o
a
o
mesmo destino. Ao receber um RREQ de uma rota que ele j possui, o n intermedi rio
a
o
a
ent o responde a esse pedido, enviando no RREP a assinatura e o tempo de vida armaa
zenados para aquela rota, e a sua assinatura e o tempo de vida atual, para garantir que
esse n intermedi rio e realmente quem ele diz ser. Para utilizar esse mecanismo foram
o
a
criadas dois novos tipos de extens o, chamados de extens o de assinatura dupla, RREQ e
a
a
RREP Double Signature Extension. A Figura 4 mostra os formatos dessas mensagens de
extens o.
a
Hop Count das mensagens do SAODV. Essa autenticacao passa a ser feita n o somente
m-a-m, mas em todos os n s intermedi rios, garantindo que o vetor de dist ncia n o
o
a
a
a
ser alterado.
a
Quando um n envia uma mensagem RREQ ou RREP, ele gera um n mero
o
u
aleat rio que ser a semente da hash chain, e seleciona um n mero m ximo de saltos (Mao
a
u
a
ximum Hop Count), que deve ser congurado para o valor do campo TTL do cabecalho
IP. Ele coloca ent o essa semente no campo Hash, e aplica a funcao de hash um n mero
a
u
de vezes igual ao n mero m ximo de saltos nessa semente, colocando o valor encontrado
u
a
no campo Top Hash.
Um n intermedi rio, ao receber um RREQ ou RREP, aplica a mesma funcao um
o
a
n mero de vezes igual a (Max Hop Count menos Hop Count) vezes no valor do campo
u
Hash, e o compara com o valor de Top Hash para autenticar o campo do n mero de salu
tos, descartando o pacote em caso de os dois n o coincidirem. Ent o, o n intermedi rio
a
a
o
a
incrementa o n mero de saltos em 1, e aplica a funcao de hash no campo Hash da menu
Uma outra adaptacao que dever ser feita em relacao ao AODV original se refere aos
a
e
campo Hop Count, e o que se deseja assegurar nas mensagens de RERR e simplesmente
Ent o, nesse caso a proposta e que, cada n , gerando ou encaminhando uma mena
o
sagem de RERR, ir assinar essa mensagem, que ser ent o vericada pelo pr ximo n .
a
a
a
o
o
Assim, o pr ximo n pode vericar que quem esta mandando o RERR e realmente quem
o
o
5. Ariadne
O Ariadne e um protocolo de roteamento seguro para redes m veis ad hoc, baseado no
o
protocolo DSR. Ele possui alguns pr -requisitos para ser utilizado, como a necessidade
e
de que haja uma sincronizacao fraca de tempo entre os n s da rede, de modo de um n
o
o
possa estimar o tempo de transmiss o m-a-m para qualquer outro n da rede. Tamb m
a
o
e
e necess rio um mecanismo para o estabelecimento de chaves secretas entre os n s comu
a
o
nicantes, e um meio de fazer a distribuicao de uma chave p blica TESLA aut ntica para
u
e
cada n .
o
Tr s mecanismos principais de seguranca comp em o Ariadne: um mecanismo
e
o
para vericar a autenticidade de uma mensagem de RREQ pelo destino, feita m-a-m;
tr s alternativas para um mecanismo de autenticacao dos dados nas mensagens de RREQ
e
o
a
integridade da lista dos n s da rota em um pedido.
o
5.1. Autenticacao Fim-a-Fim
a
corretas, e a mensagem veio realmente deste n de origem.
o
5.2. Autenticacao dos N s Intermedi rios
o
a
Assim como no DSR, cada n intermedi rio vai atualizando a mensagem de RREQ, adio
a
cionando e alterando as informacoes necess rias. Para garantir que um n malicioso n o
a
o
a
possa alterar indevidamente uma mensagem de RREQ, e necess rio um mecanismo que
a
para autenticar os dados da mensagem n a n . O Ariadne possui tr s possveis t cnicas
o o
e
e
para realizar essa autenticacao: a utilizacao de um MAC com chaves secretas; assinatu
TESLA.
Utilizando chaves secretas, a autenticacao funcionaria do mesmo modo que a
autenticacao m-a-m, somente que agora entre todos os n s intermedi rios da rota. A
o
a
consequ ncia da utilizacao dessa t cnica e que ser o necess rios pares de chaves secretas
e
a
a
entre todos os n s da rede, e um modo de distribuicao dessas chaves, o que torna essa
o
opcao invi vel. A opcao de utilizacao de assinaturas digitais com chaves assim tricas
e
funcionaria do mesmo modo que no SAODV, onde cada n assinaria uma mensagem com
o
a sua chave p blica, e o n seguinte vericaria a sua assinatura. O problema ligado a
u
o
`
utilizacao de assinatura assim trica e o alto poder de processamento requerido para a sua
vericacao. O Ariadne se prop e a ser utilizado por qualquer tipo de dispositivo m vel, e
o
o
n s em uma rede ad hoc podem n o possuir recursos suciente para essa vericacao. Isso
o
a
permitiria inclusive um ataque de inundacao com assinaturas inv lidas a n s com menor
a
o
poder de processamento, j que essa vericacao exaustiva seria muito cara para certos
a
dispositivos.
anteriores, o autor da proposta sugere que somente esse mecanismo seja utilizado, devido
as diculdades apresentadas pelos outros dois mecanismos. Quando o TESLA e utilizado,
`
cada n autentica as suas mensagens de RREQ com as suas chaves TESLA atuais. Ent o,
o
a
o n destino armazena a mensagem de RREP at que os n s intermedi rios divulguem
o
e
o
a
as suas chaves TESLA. Com a condicao de seguranca vericada, o n destino calcula o
o
MAC para a mensagem de RREP, e a envia de volta para a origem.
Ao enviar uma mensagem de RREQ, o n de origem deve estimar um tempo T
o
para o m ximo atraso m-a-m para aquela mensagem. A escolha errada de um valor
a
de T n o ir afetar a seguranca do protocolo, j que caso uma chave seja divulgada antes
a a
a
do seu pacote correspondente ser autenticada, a condicao de seguranca n o e vericada,
a
e o n destino n o envia a mensagem de RREP. Valores muito pequenos de T ir o cauo
a
a
sar ent o a falha na descoberta de rota. O Ariadne poder ent o escolher valores de T
a
a
a
adaptativamente, aumentando esse valor sempre que uma descoberta de rota falhar, e o n
o
destino poderia informar ao n de origem sempre que o valor escolhido para T for muito
o
longo.
5.3. Integridade da Lista de N s
o
Para garantir a integridade da lista de n s da rota na mensagem de RREQ, e utilizado um
o
o
a
a lista n o ser alterada.
a
a
No Ariadne, esse mecanismo n o possui o problema encontrado no SAODV, onde
a
um n poderia simplesmente n o calcular um novo hash, diminuindo o n mero de saltos
o
a
u
da rota em 1. Como no DSR os n s intermedi rios s o informados explicitamente na
o
a
a
mensagem de RREQ, o n intermedi rio sempre dever adicionar o seu pr prio endereco
o
a
a
o
a
denunciando o ataque.
6. Conclus es
o
Neste trabalho apresentamos os problemas de seguranca existentes atualmente no que
a
zes de prevenir os tr s tipos de ataques apresentados nas secoes 3.1.1, 3.1.2 e 3.1.3, mas
e
Refer ncias
e
Bellare, M., Canetti, R., and Krawczyk, H. (1996). Keying hash functions for message
authentication. Lecture Notes in Computer Science, 1109:1??
Bellman, R. (1958). On a Routing Problem. In Quaterly of Applied Mathematics, volume 16, pages 8790.
Clausen, T., Jacquet, P., Laouiti, A., Muhlethaler, P., a. Qayyum, and Viennot, L. (2001).
Optimized link state routing protocol. In IEEE INMIC Pakistan. Best paper award.
Ford, L. and Fulkerson, D. (1962). Flows in Networks. Princeton University Press.
Guerrero Zapata, M. and Asokan, N. (2002). Securing Ad hoc Routing Protocols. In
Proceedings of the 2002 ACM Workshop on Wireless Security (WiSe 2002), pages 1
10.
Hu, Y., Perrig, A., and Johnson, D. (2001). Packet leashes: A defense against wormhole
attacks in wireless ad hoc networks.
Hu, Y., Perrig, A., and Johnson, D. (2002a). Ariadne: A secure on-demand routing
protocol for ad hoc networks.
Hu, Y.-C., Johnson, D. B., and Perrig, A. (2002b). Sead: Secure efcient distance vector
routing in mobile wireless ad hoc networks. In Fourth IEEE Workshop on Mobile
Computing Systems and Applications (WMCSA 02), pages 313.
Johnson, D. B. and Maltz, D. A. (1996). Dynamic source routing in ad hoc wireless
networks. In Imielinski and Korth, editors, Mobile Computing, volume 353. Kluwer
Academic Publishers.
Papadimitratos, P. and Haas, Z. J. (2002). Secure routing for mobile ad hoc networks.
In SCS Communication Networks and Distributed Systems Modeling and Simulation
Conference (CNDS 2002).
Perkins, C. and Bhagwat, P. (1994). Highly dynamic destination-sequenced distancevector routing (DSDV) for mobile computers. In ACM SIGCOMM94 Conference on
Communications Architectures, Protocols and Applications, pages 234244.
Perkins, C. and Royer, E. (1999). Ad-hoc on-demand distance vector routing. In 2nd
IEEE Workshop on Mobile Computing Systems and Applications.
Perrig, A., Canetti, R., Song, D., and Tygar, D. (2001). Efcient and secure source
authentication for multicast. In Network and Distributed SystemSecurity Symposium,
NDSS01.
Perrig, A., Canetti, R., Tygar, J. D., and Song, D. X. (2000). Efcient authentication and
signing of multicast streams over lossy channels. In IEEE Symposium on Security and
Privacy, pages 5673.
Rivest, R. L., Shamir, A., and Adelman, L. M. (1977). A METHOD FOR OBTAINING
DIGITAL SIGNATURES AND PUBLIC-KEY CRYPTOSYSTEMS. Technical Report MIT/LCS/TM-82.
Royer, E. M. and Toh, C.-K. (1999). A Review of Current Routing Protocols for Ad Hoc
Mobile Wireless Networks. IEEE Personal Communications, 6(2):4655.
Sanzgiri, K., Dahill, B., Levine, B. N., Shields, C., and Belding-Royer, E. M. (2002). A
secure routing protocol for ad hoc networks.
Wang, W. and Bhargava, B. (2002). On vulnerability and protection of ad hoc on-demand
distance vector protocol. Technical report, Technical report, TR-2002-18, CERIAS
Security Research Center, Purdue University.
Wang, W., Lu, Y., and Bhargava, B. (2002). On security study of two distance-vector
routing protocols for mobile ad hoc networks. Technical report, Technical report, Dept.
of Computer Sciences, Purdue University.
Zhou, L. and Haas, Z. J. (1999). Securing ad hoc networks. IEEE Network, 13(6):2430.