Different Types of Attacks on Integrated MANET-Internet
Communication
Abhay Kumar Rai abhay.jk87@gmail.com Department of Electronics & Communication University of Allahabad Allahabad, 211002, India
Rajiv Ranjan Tewari rrt_au@rediffmail.com Department of Electronics & Communication University of Allahabad Allahabad, 211002, India
Saurabh Kant Upadhyay saurabhup01@gmail.com Department of Electronics & Communication University of Allahabad Allahabad, 211002, India
Abstract Keamanan merupakan masalah penting dalam lingkungan MANET-Internet terintegrasi karena dalam lingkungan ini kita harus mempertimbangkan serangan terhadap konektivitas internet dan juga pada hoc protokol routing ad. Fokus pekerjaan ini adalah pada berbagai jenis serangan terhadap terpadu komunikasi MANET-Internet. Kami menganggap jenis yang paling umum dari serangan pada jaringan mobile ad hoc dan pada titik akses melalui mana MANET terhubung ke Internet. Secara khusus, kita mempelajari bagaimana serangan yang berbeda mempengaruhi kinerja jaringan dan mengetahui masalah keamanan yang belum terpecahkan sampai sekarang. Hasil memungkinkan kita untuk meminimalkan serangan terhadap terpadu komunikasi MANET-Internet secara efisien.Keywords: Ad hoc networks, Home agent, Foreign agent, Security threats.
1. INTRODUCTION Jaringan ad hoc mobile telah menjadi daerah penelitian menantang untuk beberapa tahun terakhir karena topologi yang dinamis , kendala listrik , jangkauan terbatas dari transmisi nirkabel masing-masing host mobile dan masalah keamanan dll Jika kita menganggap hanya MANET berdiri sendiri itu telah terbatas aplikasi , karena konektivitas terbatas pada dirinya sendiri . MANET pengguna dapat memiliki pemanfaatan yang lebih baik sumber daya jaringan hanya ketika terhubung ke Internet . Tapi , konektivitas global menambah ancaman keamanan baru untuk serangan aktif dan pasif yang ada pada MANET . Karena kita harus mempertimbangkan serangan pada titik akses juga melalui mana MANET adalah terhubung ke Internet .
Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 266 Dalam komunikasi MANET - Internet terintegrasi , sambungan dapat terganggu baik oleh serangan terhadap konektivitas internet atau dengan serangan terhadap hoc protokol routing ad . Karena alasan ini , hampir semua kemungkinan serangan terhadap jaringan tradisional ad hoc juga ada dalam jaringan kabel dan mobile terintegrasi ad hoc . Apapun serangan , para penyerang akan menunjukkan tindakan mereka dalam bentuk penolakan untuk berpartisipasi secara penuh dan benar dalam routing protokol sesuai dengan prinsip-prinsip integritas , otentikasi , kerahasiaan dan kerjasama . Oleh karena itu untuk merancang kerangka kerja yang kuat untuk komunikasi terpadu MANET - Internet kita harus meminimalkan serangan terhadap konektivitas internet dan juga pada hoc protokol routing ad . International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 265 The rest of the paper is organized as follows. Section 2 explores the related work in the area of attacks on MANET- Internet communication and stand alone MANET. Section 3 represents a detailed description of different types of attacks on integrated MANET- Internet communication. In this section we consider most common types of attacks on mobile ad hoc networks and on access point through which MANET is connected to the Internet. Specifically, we study how different attacks affect the performance of the network. We also discuss some secure routing protocols for integrated MANET- Internet communication and find out the security issues which have not solved until now. Finally section 4 is about conclusions and future work. 2. RELATED WORK In this section we explore related work on security challenges in integrated MANET-Internet and stand alone MANET.
The attacks on stand alone MANET and MANET-Internet communication have been normally studied separately in the past literature. [1, 2] have considered only the attacks on stand alone MANET. [3, 4] have proposed the frameworks to provide security from different types of attacks on MANET but they have considered only the attacks on the stand alone MANET. Xie and Kumar [5] and Kandikattu and Jacob [6] have considered both types of attacks (on MANET- Internet and on stand alone MANET communication) but their proposed routing protocols have considered them separately. 3. ATTACKS ON MANET-INTERNET COMMUNICATION Internet dan mobile jaringan terpadu ad hoc dapat dikenakan berbagai jenis serangan. Serangan ini dapat diklasifikasikan ke dalam dua kategori, serangan terhadap konektivitas internet dan serangan pada jaringan mobile ad hoc.3.1 Attacks on Internet Connectivity Serangan terhadap konektivitas Internet dapat diklasifikasikan ke dalam kategori berikut:3.1.1 Bogus Registration Sebuah pendaftaran palsu adalah serangan aktif di mana penyerang melakukan registrasi dengan palsu perawatan ofaddress dengan menyamar dirinya sebagai beberapa orang lain. Dengan iklan beacon penipuan, penyerang mungkin dapat menarik MN (mobile node) untuk mendaftar dengan penyerang seolah-olah MN telah mencapai HA (agen rumah) atau FA (agen asing). Sekarang, penyerang dapat menangkap data pribadi atau jaringan sensitif untuk tujuan jaringan mengakses dan dapat mengganggu berfungsinya jaringan. Sulit bagi penyerang untuk menerapkan seperti jenis serangan karena penyerang harus memiliki informasi rinci tentang agen. 3.1.2 Replay Attack Sebuah serangan replay adalah bentuk serangan jaringan di mana transmisi data yang valid jahat atau curang berulang atau tertunda. Hal ini dilakukan baik oleh originator atau dengan musuh yang memotong data dan mentransmisikan kembali.
Misalkan setiap mobile node A ingin membuktikan identitasnya ke B. B meminta password sebagai bukti identitas, yang menyediakan A patuh (mungkin setelah beberapa transformasi seperti fungsi hash); pada saat yang sama, C menguping percakapan dan membuat password. Setelah pertukaran selesai, C terhubung ke B menyajikan dirinya sebagai A; ketika ditanya untuk bukti identitas, C mengirimkan A sandi dibaca dari sesi terakhir, yang menerima B. Sekarang, mungkin merusak operasi yang tepat dari jaringan. Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 267 3.1.3 Forged FA Ini adalah bentuk serangan jaringan di mana node mengiklankan dirinya sebagai FA penipuan maka MN di bawah cakupan ditempa FA dapat mendaftar dengan itu . Sekarang , ditempa FA dapat menangkap jaringan data sensitif dan dapat mengganggu berfungsinya jaringan .
Secara umum, serangan terhadap konektivitas internet disebabkan oleh node berbahaya yang dapat memodifikasi , menjatuhkan atau menghasilkan pesan yang terkait dengan IP mobile seperti iklan , permintaan registrasi atau balasan untuk mengganggu konektivitas internet global.
Bin Xie dan Anup Kumar [ 5 ] telah mengusulkan sebuah protokol routing yang aman untuk komunikasi MANET - Internet terintegrasi . Ini mencapai tujuan mencegah serangan dari node berbahaya . Jika node memalsukan pendaftaran dengan menciptakan alamat tidak ada , pendaftaran akan gagal di HA HA sementara memvalidasi kunci rahasia dari node berbahaya . Ini mencegah serangan karena permintaan pendaftaran palsu , serangan replay disebabkan oleh node berbahaya , mencegah serangan iklan beacon penipuan oleh agen palsu dan mencegah serangan menggunakan pesan pendaftaran lama dengan node berbahaya . Tapi protokol yang diusulkan menggunakan digital signature berbasis hop by hop otentikasi dalam penemuan rute yang banjir permintaan rute di seluruh jaringan . Oleh karena itu setiap node dalam jaringan akan terlibat dalam proses pembangkitan tanda tangan dan verifikasi yang mengkonsumsi banyak sumber daya node .
Ramanarayana & Jacob [ 6 ] telah mengusulkan sebuah protokol disebut sebagai dinamis protokol routing global yang aman ( SGDSR ) di mana otentikasi timbal balik dari MN , FA dan HA dilakukan dengan bantuan kunci publik dan berbagi teknik kriptografi kunci . Ini menggunakan kode hash ringan untuk generasi tanda dan verifikasi , yang sangat mengurangi beban komputasi serta pengolahan delay pada setiap node tanpa mengorbankan keamanan . Tetapi juga menggunakan kriptografi kunci publik sebagian dalam otentikasi timbal balik dari MN , FA dan HA yang meningkatkan overhead komputasi .
K. Ramanarayana dan Lillykutty Jacob [ 7 ] telah mengusulkan solusi ringan untuk aman routing dalam komunikasi MANET - Internet terintegrasi bernama IGAODV ( IBC berbasis AODV global yang aman ) . Proses pendaftaran aman diadopsi dalam protokol ini mendukung otentikasi saling MN , FA dan HA dengan bantuan identitas berbasis teknik kriptografi . Semua pesan pendaftaran berisi cap waktu untuk menghindari serangan replay dan tanda tangan untuk melindungi pesan dari serangan modifikasi dan untuk memastikan bahwa pesan tersebut berasal oleh pihak yang berwenang . Proses registrasi membangun kepercayaan di antara MN , HA dan FA dan memastikan bahwa mereka berkomunikasi dengan node yang berwenang dan tidak dengan setiap node penipuan . Tapi itu tidak mencegah dari berbagai serangan internal .
Vaidya , Pyun dan Nak - Yong Ko [ 8 ] telah mengusulkan kerangka kerja yang aman untuk terintegrasi MANET multipath dengan Internet . Dalam skema ini kunci rahasia antara mobile node dan agen rumah dibagi antara mereka untuk tujuan otentikasi . Oleh karena itu, tidaklah mungkin bagi penyerang untuk mendapatkan kunci rahasia SMN - HA , sehingga tidak memiliki pengetahuan tentang kunci sesi . Karena kunci sesi sering berubah jadi ini akan mencegah menebak serangan . Kunci sesi sementara yang didistribusikan oleh HA dapat digunakan untuk mengenkripsi data komunikasi . Ini menyediakan kerahasiaan data antara FA dan MN melalui udara . Untuk mencapai tingkat keamanan yang tinggi , ia dirancang bahwa node hanya menerima pesan dari satu hop diverifikasi tetangga . Protokol yang diusulkan menyediakan kerangka kerja yang aman untuk konektivitas global dengan multipath MANET tetapi tidak mencegah banyak serangan internal . 3.2 Attacks on Mobile Ad hoc Networks Serangan pada jaringan mobile ad hoc dapat diklasifikasikan ke dalam dua kategori berikut:3.2.1 Passive Attacks Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 268 Serangan pasif tidak mengganggu operasi yang tepat dari jaringan. Penyerang snoops data dipertukarkan dalam jaringan tanpa mengubah itu. Di sini, persyaratan kerahasiaan dapat dilanggar jika seorang penyerang juga mampu menginterpretasikan data yang dikumpulkan melalui mengintai. Deteksi serangan pasif sangat sulit karena pengoperasian jaringan itu sendiri tidak mendapatkan terpengaruh. Salah satu cara untuk mencegah masalah tersebut adalah dengan menggunakan mekanisme enkripsi yang kuat untuk mengenkripsi data yang dikirim, sehingga membuat tidak mungkin bagi penyadap untuk memperoleh informasi yang berguna dari data mendengar. Ada serangan yang spesifik untuk serangan pasif penjelasan singkat tentang hal itu diberikan di bawah ini: 3.2.1.1 Snooping Mengintip akses tidak sah ke data orang lain . Hal ini mirip dengan penyadapan tetapi tidak terbatas pada mendapatkan akses ke data selama transmisi . Mengintip dapat mencakup ketaatan santai dari e -mail yang muncul pada layar komputer lain atau menonton apa yang orang lain sedang mengetik . Mengintip lebih canggih menggunakan program perangkat lunak untuk jarak jauh memantau aktivitas di komputer atau perangkat jaringan .
Hacker jahat ( cracker ) sering menggunakan teknik mengintip untuk memantau stroke kunci , password dan login menangkap informasi dan untuk mencegat e -mail dan komunikasi pribadi lainnya dan transmisi data. Perusahaan kadang-kadang mengintip pada karyawan sah untuk memantau penggunaan komputer bisnis dan melacak penggunaan internet . Pemerintah mungkin mengintip pada individu untuk mengumpulkan informasi dan mencegah kejahatan dan terorisme .
Meskipun mengintai memiliki aspek negatif pada umumnya tetapi dalam teknologi komputer mengintip dapat merujuk pada program atau utilitas yang melakukan fungsi pengawasan . Sebagai contoh, server snoop digunakan untuk menangkap lalu lintas jaringan untuk analisis , dan protokol mengintai memonitor informasi pada bus komputer untuk memastikan proses yang efisien. 3.2.2 Active Attacks Serangan aktif mencoba untuk mengubah atau menghancurkan data yang dipertukarkan dalam jaringan, sehingga mengganggu fungsi normal dari jaringan. Hal ini dapat diklasifikasikan ke dalam dua kategori serangan eksternal dan serangan internal. Serangan eksternal dilakukan oleh node yang tidak termasuk ke jaringan. Serangan ini dapat dicegah dengan menggunakan mekanisme keamanan standar seperti teknik enkripsi dan firewall. Serangan internal dilakukan oleh node dikompromikan yang sebetulnya merupakan bagian dari jaringan. Karena penyerang telah menjadi bagian dari jaringan sebagai node yang berwenang, serangan internal yang lebih parah dan sulit untuk mendeteksi bila dibandingkan dengan serangan eksternal. Deskripsi singkat dari serangan aktif yang diberikan di bawah ini.e 3.2.2.1 Network Layer Attacks Daftar berbagai jenis serangan pada lapisan jaringan dan deskripsi singkat mereka diberikan di bawah ini: 3.2.2.1.1 Wormhole Attack Dalam serangan lubang cacing, node berbahaya menerima paket di satu lokasi dalam jaringan dan terowongan mereka ke lokasi lain dalam jaringan, di mana paket ini membenci ke dalam jaringan. Terowongan ini antara dua penyerang berkolusi disebut sebagai lubang cacing. Ini bisa dibentuk melalui kabel penghubung antara dua penyerang berkolusi atau melalui jarak jauh link nirkabel tunggal. Dalam bentuk serangan penyerang dapat membuat lubang cacing bahkan untuk paket tidak ditujukan kepada dirinya sendiri karena sifat siaran dari saluran radio.
Sebagai contoh pada Gambar. 1, X dan Y adalah dua node berbahaya yang merangkum paket data dan memalsukan panjang rute.
Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 269
FIGURE 1: Wormhole attack
Suppose node S wishes to form a route to D and initiates route discovery. When X receives a route request from S, X encapsulates the route request and tunnels it to Y through an existing data route, in this case {X --> A --> B --> C --> Y}. When Y receives the encapsulated route request for D then it will show that it had only traveled {S --> X --> Y --> D}. Neither X nor Y update the packet header. After route discovery, the destination finds two routes from S of unequal length: one is of 4 and another is of 3. If Y tunnels the route reply back to X, S would falsely consider the path to D via X is better than the path to D via A. Thus, tunneling can prevent honest intermediate nodes from correctly incrementing the metric used to measure path lengths.
Meskipun tidak ada salahnya dilakukan jika lubang cacing digunakan dengan benar untuk relaying efisien paket , menempatkan penyerang dalam posisi yang kuat dibandingkan dengan node lain dalam jaringan , yang penyerang dapat digunakan dengan cara yang dapat membahayakan keamanan jaringan .
Serangan lubang cacing sangat berbahaya bagi banyak hoc protokol ad jaringan routing dimana node yang mendengar transmisi paket secara langsung dari beberapa simpul menganggap diri mereka berada dalam jangkauan ( dan dengan demikian tetangga ) simpul tersebut . Sebagai contoh, ketika digunakan melawan on-demand routing yang protokol seperti DSR [ 9 ] , aplikasi yang kuat dari serangan wormhole dapat dipasang dengan tunneling setiap rute paket permintaan langsung ke target node tujuan permintaan . Ketika tetangga tujuan node mendengar paket permintaan ini , mereka akan mengikuti proses routing protocol yang normal untuk siaran ulang bahwa salinan permintaan tersebut dan kemudian membuang tanpa pengolahan semua rute paket permintaan diterima lainnya yang berasal dari penemuan ini rute yang sama . Serangan ini sehingga mencegah setiap rute selain melalui lubang cacing dari yang ditemukan , dan jika penyerang dekat inisiator dari penemuan rute . Serangan ini bahkan dapat mencegah rute lebih dari dua hop lama dari yang ditemukan . Kemungkinan cara bagi penyerang untuk kemudian mengeksploitasi lubang cacing termasuk membuang daripada meneruskan semua paket data, sehingga menciptakan Denial -of -Service serangan permanen atau selektif membuang atau memodifikasi paket data tertentu . Jadi, jika mekanisme yang tepat tidak digunakan untuk melindungi jaringan dari serangan wormhole , sebagian besar protokol routing yang ada untuk jaringan nirkabel ad hoc mungkin gagal untuk menemukan rute yang valid . 3.2.2.1.2 Black hole Attack Dalam serangan ini , penyerang menggunakan protokol routing untuk mengiklankan dirinya sebagai memiliki jalur terpendek ke node yang paket yang ingin mencegat . Seorang penyerang mendengarkan permintaan untuk rute dalam protokol banjir berbasis . Ketika penyerang menerima permintaan untuk rute ke node tujuan, itu menciptakan balasan yang terdiri dari rute yang sangat singkat . Jika jawaban berbahaya mencapai node memulai sebelum balasan dari node yang sebenarnya , rute palsu akan dibuat . Setelah perangkat berbahaya telah mampu memasukkan dirinya antara node berkomunikasi , ia mampu melakukan apa saja dengan paket yang lewat di antara mereka . Hal ini dapat drop paket antara mereka untuk melakukan serangan denial - of-service attack , atau alternatif menggunakan tempatnya di rute sebagai langkah pertama dalam serangan man-in- the-middle .
Sebagai contoh, pada Gambar . 2 , node sumber S ingin mengirim paket data ke node tujuan D dan memulai proses penemuan rute . Kami berasumsi bahwa node 2 adalah node berbahaya dan mengklaim bahwa ia memiliki rute ke tujuan setiap kali menerima paket permintaan rute , dan segera mengirimkan respon ke node S. Jika respon dari node 2 ke node pertama mencapai S kemudian simpul S berpikir bahwa penemuan rute selesai , mengabaikan semua pesan balasan lain dan mulai mengirim paket data Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 270 ke node 2 . Akibatnya , semua paket melalui node berbahaya dikonsumsi atau hilang .
FIGURE 2: Black hole attack
3.2.2.1.3 Byzantine Attack Dalam serangan ini, node menengah dikompromikan atau satu set dikompromikan node intermediate bekerja dalam kolusi dan melaksanakan serangan seperti membuat loop routing, forwarding paket pada jalur non-optimal dan selektif menjatuhkan paket [10] yang mengakibatkan gangguan atau degradasi layanan routing. Sulit untuk mendeteksi kegagalan Bizantium. Jaringan tampaknya akan beroperasi secara normal dalam sudut pandang node, meskipun sebenarnya bisa menunjukkan perilaku Bizantium. 3.2.2.1.4 Information Disclosure Setiap pertukaran informasi rahasia harus dilindungi selama proses komunikasi. Selain itu, data penting yang tersimpan pada node harus dilindungi dari akses yang tidak sah. Dalam jaringan ad hoc, informasi tersebut dapat berisi apa saja, misalnya, rincian Status spesifik node, lokasi node, kunci privat atau kunci rahasia, password, dan sebagainya. Kadang-kadang data kontrol lebih penting untuk keamanan dari data lalu lintas. Misalnya, arahan routing dalam header paket seperti identitas atau lokasi node bisa lebih berharga daripada aplikasi pesan-tingkat. Sebuah node dikompromikan dapat membocorkan informasi rahasia atau penting untuk node yang tidak sah hadir dalam jaringan. Informasi tersebut mungkin berisi informasi mengenai topologi jaringan, lokasi geografis node atau rute optimal ke kelenjar berwenang dalam jaringan. 3.2.2.1.5 Resource Consumption Attack Dalam serangan ini, seorang penyerang mencoba untuk mengkonsumsi atau merana sumber node lain yang hadir dalam jaringan. Sumber daya yang ditargetkan adalah daya baterai, bandwidth, dan daya komputasi, yang hanya secara terbatas tersedia dalam jaringan nirkabel ad hoc. Serangan bisa dalam bentuk permintaan yang tidak perlu untuk rute, sangat sering generasi paket beacon, atau forwarding paket basi untuk node. Menggunakan up daya baterai dari node lain dengan menjaga node yang selalu sibuk dengan terus memompa paket ke node yang dikenal sebagai serangan kurang tidur. 3.2.2.1.6 Routing Attacks Ada beberapa serangan yang dapat dipasang pada protokol routing dan dapat mengganggu operasi yang tepat dari jaringan . Deskripsi singkat dari serangan tersebut diberikan di bawah ini : Tabel Routing Overflow : Dalam kasus tabel routing overflow, penyerang menciptakan rute ke node tidak ada. Tujuannya adalah untuk menciptakan rute yang cukup untuk mencegah rute baru dari yang dibuat atau membanjiri implementasi protokol . Dalam kasus algoritma routing yang proaktif kita perlu menemukan informasi routing bahkan sebelum diperlukan , sementara dalam kasus algoritma reaktif kita perlu menemukan rute hanya bila diperlukan . Dengan demikian tujuan utama dari serangan itu adalah untuk menyebabkan limpahan tabel routing , yang pada gilirannya akan mencegah penciptaan entri yang sesuai dengan rute baru ke node yang berwenang . Tabel Routing Keracunan : Dalam keracunan tabel routing , node dikompromikan hadir dalam jaringan mengirim update routing fiktif atau memodifikasi asli dengan paket pembaruan dikirim ke node lain yang berwenang . Routing tabel dapat menyebabkan keracunan dalam routing sub - optimal , kemacetan di bagian jaringan , atau bahkan membuat beberapa bagian dari jaringan tidak dapat diakses . Packet Replikasi : Dalam kasus replikasi paket , penyerang ulangan paket basi . Ini mengkonsumsi bandwidth dan daya baterai tambahan sumber daya yang tersedia untuk node dan juga menyebabkan kebingungan yang tidak perlu dalam proses routing. Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 271 Route Cache Poisoning : Dalam kasus protokol on-demand routing yang ( seperti protokol AODV [ 11 ] ) , masing-masing node mempertahankan cache rute yang memegang informasi mengenai rute yang telah menjadi dikenal ke node pada masa lalu . Mirip dengan keracunan tabel routing , musuh juga bisa meracuni cache rute untuk mencapai tujuan yang sama . Bergegas Attack: On-demand routing protokol yang menggunakan duplikat penekanan selama proses penemuan rute yang rentan terhadap serangan ini [ 12 ] . Seorang penyerang yang menerima paket permintaan rute dari node memulai banjir paket dengan cepat ke seluruh jaringan sebelum node lain yang juga menerima yang sama dengan paket permintaan dapat bereaksi . Node yang menerima paket permintaan yang sah rute menganggap paket tersebut menjadi duplikat dari paket yang telah diterima melalui penyerang dan karenanya membuang paket tersebut . Setiap rute ditemukan oleh node sumber akan berisi penyerang sebagai salah satu node intermediate . Oleh karena itu , node sumber tidak akan mampu menemukan rute yang aman , yaitu , rute yang tidak termasuk penyerang . Hal ini sangat sulit untuk mendeteksi serangan tersebut dalam jaringan nirkabel ad hoc. 3.2.2.2 Transport Layer Attacks There is an attack which is specific to the transport layer a brief description about it is given below: 3.2.2.2.1 Session Hijacking Session hijacking is a critical error and gives an opportunity to the malicious node to behave as a legitimate system. All the communications are authenticated only at the beginning of session setup. The attacker may take the advantage of this and commit session hijacking attack. At first, he or she spoofs the IP address of target machine and determines the correct sequence number. After that he performs a DoS attack on the victim. As a result, the target system becomes unavailable for some time. The attacker now continues the session with the other system as a legitimate system. 3.2.2.3 Application Layer Attacks There is an attack that is specific to application layer and a brief description about it is given below: 3.2.2.3.1 Repudiation In simple terms, repudiation refers to the denial or attempted denial by a node involved in a communication of having participated in all or part of the communication. Example of repudiation attack is a commercial system in which a selfish person could deny conducting an operation on a credit card purchase or deny any on-line transaction Non-repudiation is one of the important requirements for a security protocol in any communication network. 3.2.2.4 Multi-layer Attacks Here we will discuss security attacks that cannot strictly be associated with any specific layer in the network protocol stack. Multi-layer attacks are those that could occur in any layer of the network protocol stack. Denial of service and impersonation are some of the common multi-layer attacks. Here we will discuss some of the multi-layer attacks in ad hoc wireless networks. 3.2.2.4.1 Denial of Service In this type of attack, an attacker attempts to prevent legitimate and authorized users from the services offered by the network. A denial of service (DoS) attack can be carried out in many ways. The classic way is to flood packets to any centralized resource present in the network so that the resource is no longer available to nodes in the network, as a result of which the network no longer operating in the manner it was designed to operate. This may lead to a failure in the delivery of guaranteed services to the end users. Due to the unique characteristics of ad hoc wireless networks, there exist many more ways to launch a DoS attack in such a network, which would not be possible in wired networks. DoS attacks can be launched against any layer in the network protocol stack [13]. On the physical and MAC layers, an adversary could employ jamming signals which disrupt the on-going transmissions on the wireless channel. On the network layer, an adversary could take part in the routing process and exploit the routing protocol to disrupt the normal functioning of the network. For example, an adversary node could participate in a session but simply drop a certain number of packets, which may lead to degradation in the QoS being offered by the network. On the higher layers, an adversary could bring down critical services such as the key management service. For example, consider the following Fig. 3. Assume a shortest path exists from S to X and C and X cannot hear each other, that nodes B and C cannot hear each other, and that M is a malicious node attempting a denial of service attack. Suppose S wishes to communicate with X and that S has an unexpired route to X Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 272 in its route cache. S transmits a data packet toward X with the source route S --> A -> B --> M --> C --> D --> X contained in the packets header. When M receives the packet, it can alter the source route in the packets header, such as deleting D from the source route. Consequently, when C receives the altered packet, it attempts to forward the packet to X. Since X cannot hear C, the transmission is unsuccessful.
FIGURE 3: Denial of service attack
Some of the DoS attacks are described below: Jamming: In this form of attack, the attacker initially keeps monitoring the wireless medium in order to determine the frequency at which the destination node is receiving signals from the sender. It then transmits signals on that frequency so that error-free reception at the receiver is hindered. Frequency hopping spread spectrum (FHSS) and direct sequence spread spectrum (DSSS) are two commonly used techniques that overcome jamming attacks. SYN Flooding: In this form of attack, a malicious node sends a large amount of SYN packets to a victim node, spoofing the return addresses of the SYN packets. The SYN-ACK packets are sent out from the victim right after it receives the SYN packets from the attacker and then the victim waits for the response of ACK packet. Without any response of ACK packets, the half-open data structure remains in the victim node. If the victim node stores these half-opened connections in a fixed-size table while it awaits the acknowledgement of the three-way handshake, all of these pending connections could overflow the buffer, and the victim node would not be able to accept any other legitimate attempts to open a connection. Normally there is a time-out associated with a pending connection, so the half-open connections will eventually expire and the victim node will recover. However, malicious nodes can simply continue sending packets that request new connections faster than the expiration of pending connections. Distributed DoS Attack: Distributed denial of service attack is more severe form of denial of service attack because in this attack several adversaries that are distributed throughout the network collude and prevent legitimate users from accessing the services offered by the network. 3.2.2.4.2 Impersonation In this attack, a compromised node may get access to the network management system of the network and may start changing the configuration of the system as a super-user who has special privileges. An attacker could masquerade as an authorized node using several methods. It may be possible that by chance it can guess the identity and authentication details of the authorized node or target node, or it may snoop information regarding the identity and authentication of the target node from a previous communication, or it could disable the authentication mechanism at the target node. A man-in-the-middle attack is an example of impersonation attack. Here, the attacker reads and possibly modifies messages between two end nodes without letting either of them know that they have been attacked. Suppose two nodes A and B are communicating with each other; the attacker impersonates node B with respect to node A and impersonates node A with respect to node B, exploiting the lack of third-party authentication of the communication between nodes A and B.
In the protocol given by Bin Xie and Anup Kumar [5], there is a defense mechanism due to which a node cannot generate a valid route discovery message by spoofing or inventing an IP address. In the route discovery process, control messages created by a node must be signed and validated by a receiving node. Therefore the route discovery prevents anti-authenticating attacks such as creating routing loop, fabrication because no node can create and sign a packet in the name of a spoofed or invented node. Since there is no centralized administration hence MNs can change their identities easily. But in the proposed approach, the ad hoc hosts home address is bound with their identities in ad hoc network. Therefore, it becomes difficult for any ad hoc host to masquerade itself by creating a valid address. Nonce and timestamp make a route request or route reply containing unique data to prevent duplication from a malicious node. But, it is not secured from some internal attacks like resource consumption attack, black hole attack.
In the protocol given by Ramanarayana & Jacob [6], the secure registration adopted prevents impersonation, modification and fabrication attacks by any fraudulent node but gives no security from internal attacks such as black hole attack, wormhole attack and resource consumption attack.
Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 273 The protocol given by K. Ramanarayana and Lillykutty Jacob [7] is resistant against modification and fabrication attacks on the source route because intermediate nodes authenticate the route based on the token, which is not revealed until the exchange of route request and route reply has finished. In the route request phase end-to-end authentication avoids impersonation of source and destination nodes. End- toend integrity in the route request phase avoids modification attacks caused by intermediate nodes. Hopby-hop authentication in the route reply phase avoids external malicious nodes to participate in the routing protocol and avoids the attacks caused by them. But the proposed protocol is not resistant to collaborative, black hole and gray hole attacks.
In the protocol proposed by Vaidya, Pyun and Nak-Yong Ko [8], modification attacks have been removed. Route request and route reply packets are signed by the source node and validated by intermediate nodes along the path. If there are altered packets, they would be subsequently discarded. Hence route request and route reply packets remain unaltered and modification attacks are prevented. Every routing message is signed by the sender and its certificate and signature are verified by the receiver. This prevents spoofing and unauthorized participation in routing, ensuring nonrepudiation. The proposed approach binds the MNs IP address and MAC address with public key. Neighbor discovery process in this scheme assures the communication between authenticated one-hop neighbors. Since only sender can sign with its own private key hence nodes cannot spoof other nodes in route instantiation. Destination nodes certificate and signature are included in the route reply, ensuring that only the destination can respond to route discovery. Hence, it is not possible for any MN to masquerade itself by spoofing or inventing an address in route discovery. The proposed protocol provides a secure framework for global connectivity with multipath MANET and provides the security mechanism for the above discussed attacks but it does not prevent many internal attacks. 4. CONCLUSION AND FUTURE WORK Kita telah membahas masalah keamanan yang berhubungan dengan jaringan mobile terpadu ad hoc (MANET)-Internet dan berdiri sendiri MANET. Mekanisme yang diusulkan sampai sekarang telah memecahkan masalah keamanan banyak terkait dengan komunikasi MANET-Internet terintegrasi tetapi mereka belum dipecahkan mereka sepenuhnya. Jadi, kita dapat merancang mekanisme keamanan dengan mana kita dapat meminimalkan atau menghapus banyak dari mereka serangan.
Di masa depan, kami akan mengusulkan untuk merancang sebuah kerangka kerja yang kuat yang menggunakan kriptografi kunci publik minimal untuk menghindari overload pada jaringan dan menggunakan kriptografi kunci bersama secara ekstensif untuk memberikan keamanan. Analisis kinerja protokol tersebut harus dilakukan dengan menggunakan NS-2 perangkat lunak simulasi. Diharapkan bahwa hal itu akan meminimalkan serangan keamanan karena keduanya terintegrasi MANET-Internet dan berdiri sendiri MANET. REFERENCES 1. Nishu Garg, R.P.Mahapatra. MANET Security Issues. IJCSNS International Journal of Computer Science and Network Security, Volume.9, No.8, 2009. 2. Hoang Lan Nguyen, Uyen Trang Nguyen. A study of different types of attacks on multicast in mobile ad hoc networks. Ad Hoc Networks, Volume 6, Issue 1, Pages 32-46, January 2008. 3. F. Kargl, A. Gei, S. Schlott, M. Weber. Secure Dynamic Source Routing. Hawaiian International Conference on System Sciences 38 Hawaii, USA, January 2005. 4. Jihye Kim, Gene Tsudik. SRDP: Secure route discovery for dynamic source routing in MANETs. Ad Hoc Networks, Volume 7, Issue 6, Pages 1097-1109, August 2009. 5. Bin Xie and Anup Kumar. A Framework for Internet and Ad hoc Network Security. IEEE Symposium on Computers and Communications (ISCC-2004), June 2004. 6. Ramanarayana Kandikattu and Lillykutty Jacob. Secure Internet Connectivity for Dynamic Source Routing (DSR) based Mobile Ad hoc Networks. International Journal of Electronics, Circuits and Systems Volume 2, October 2007.
Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 274 7. K. Ramanarayana, Lillykutty Jacob. Secure Routing in Integrated Mobile Ad hoc Network (MANET)Internet. Third International Workshop on Security, Privacy and Trust in Pervasive and Ubiquitous Computing, Pages 19-24, 2007.
8. Vaidya, B., Jae-Young Pyun, Sungbum Pan, Nak-Yong Ko. Secure Framework for Integrated Multipath MANET with Internet. International Symposium on Applications and the Internet, Pages 83 88, Aug. 2008.
9. David B. Johnson and David A. Maltz. Dynamic Source Routing in Ad Hoc Wireless Networks. In Mobile Computing, edited by Tomasz Imielinski and Hank Korth, chapter 5, pages 153181. Kluwer Academic Publishers, 1996.
10. B. Awerbuch, D. Holmer, C. Nita Rotaru and Herbert Rubens. An On-Demand Secure Routing Protocol Resilient to Byzantine Failures. Proceedings of the ACM Workshop on Wireless Security 2002, Pages 21-30, September 2002.
11. C. E. Perkins and E. M. Royer. "Ad Hoc On-Demand Distance Vector Routing". Proceedings of IEEE Workshop on Mobile Computing Systems and Applications, Pages 90-100, February 1999.
12. Y. Hu, A. Perrig, and D. B. Johnson. Rushing Attacks and Defense in Wireless Ad Hoc Network Routing Protocols. Proceedings of the ACM Workshop on Wireless Security 2003, Pages 30-40, September 2003.
13. L. Zhou and Z. J. Haas. Securing Ad Hoc Networks. IEEE Network Magazine, Volume. 13, no. 6, Pages 24-30, December 1999.