Anda di halaman 1dari 10

Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay

Different Types of Attacks on Integrated MANET-Internet


Communication

Abhay Kumar Rai abhay.jk87@gmail.com
Department of Electronics & Communication
University of Allahabad
Allahabad, 211002, India

Rajiv Ranjan Tewari rrt_au@rediffmail.com
Department of Electronics & Communication
University of Allahabad
Allahabad, 211002, India

Saurabh Kant Upadhyay saurabhup01@gmail.com
Department of Electronics & Communication
University of Allahabad
Allahabad, 211002, India

Abstract
Keamanan merupakan masalah penting dalam lingkungan MANET-Internet terintegrasi
karena dalam lingkungan ini kita harus mempertimbangkan serangan terhadap
konektivitas internet dan juga pada hoc protokol routing ad. Fokus pekerjaan ini adalah
pada berbagai jenis serangan terhadap terpadu komunikasi MANET-Internet. Kami
menganggap jenis yang paling umum dari serangan pada jaringan mobile ad hoc dan
pada titik akses melalui mana MANET terhubung ke Internet. Secara khusus, kita
mempelajari bagaimana serangan yang berbeda mempengaruhi kinerja jaringan dan
mengetahui masalah keamanan yang belum terpecahkan sampai sekarang. Hasil
memungkinkan kita untuk meminimalkan serangan terhadap terpadu komunikasi
MANET-Internet secara efisien.Keywords: Ad hoc networks, Home agent, Foreign agent, Security threats.

1. INTRODUCTION
Jaringan ad hoc mobile telah menjadi daerah penelitian menantang untuk beberapa tahun terakhir karena
topologi yang dinamis , kendala listrik , jangkauan terbatas dari transmisi nirkabel masing-masing host
mobile dan masalah keamanan dll Jika kita menganggap hanya MANET berdiri sendiri itu telah terbatas
aplikasi , karena konektivitas terbatas pada dirinya sendiri . MANET pengguna dapat memiliki
pemanfaatan yang lebih baik sumber daya jaringan hanya ketika terhubung ke Internet . Tapi ,
konektivitas global menambah ancaman keamanan baru untuk serangan aktif dan pasif yang ada pada
MANET . Karena kita harus mempertimbangkan serangan pada titik akses juga melalui mana MANET
adalah terhubung ke Internet .

Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay
International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 266
Dalam komunikasi MANET - Internet terintegrasi , sambungan dapat terganggu baik oleh serangan
terhadap konektivitas internet atau dengan serangan terhadap hoc protokol routing ad . Karena alasan ini
, hampir semua kemungkinan serangan terhadap jaringan tradisional ad hoc juga ada dalam jaringan
kabel dan mobile terintegrasi ad hoc . Apapun serangan , para penyerang akan menunjukkan tindakan
mereka dalam bentuk penolakan untuk berpartisipasi secara penuh dan benar dalam routing protokol
sesuai dengan prinsip-prinsip integritas , otentikasi , kerahasiaan dan kerjasama . Oleh karena itu untuk
merancang kerangka kerja yang kuat untuk komunikasi terpadu MANET - Internet kita harus
meminimalkan serangan terhadap konektivitas internet dan juga pada hoc protokol routing ad .
International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 265
The rest of the paper is organized as follows. Section 2 explores the related work in the area of attacks on
MANET- Internet communication and stand alone MANET. Section 3 represents a detailed description of
different types of attacks on integrated MANET- Internet communication. In this section we consider most
common types of attacks on mobile ad hoc networks and on access point through which MANET is
connected to the Internet. Specifically, we study how different attacks affect the performance of the
network. We also discuss some secure routing protocols for integrated MANET- Internet communication
and find out the security issues which have not solved until now. Finally section 4 is about conclusions
and future work.
2. RELATED WORK
In this section we explore related work on security challenges in integrated MANET-Internet and stand
alone MANET.

The attacks on stand alone MANET and MANET-Internet communication have been normally studied
separately in the past literature. [1, 2] have considered only the attacks on stand alone MANET. [3, 4]
have proposed the frameworks to provide security from different types of attacks on MANET but they
have considered only the attacks on the stand alone MANET. Xie and Kumar [5] and Kandikattu and
Jacob [6] have considered both types of attacks (on MANET- Internet and on stand alone MANET
communication) but their proposed routing protocols have considered them separately.
3. ATTACKS ON MANET-INTERNET COMMUNICATION
Internet dan mobile jaringan terpadu ad hoc dapat dikenakan berbagai jenis serangan. Serangan ini dapat
diklasifikasikan ke dalam dua kategori, serangan terhadap konektivitas internet dan serangan pada
jaringan mobile ad hoc.3.1 Attacks on Internet Connectivity
Serangan terhadap konektivitas Internet dapat diklasifikasikan ke dalam kategori berikut:3.1.1 Bogus
Registration
Sebuah pendaftaran palsu adalah serangan aktif di mana penyerang melakukan registrasi dengan palsu
perawatan ofaddress dengan menyamar dirinya sebagai beberapa orang lain. Dengan iklan beacon
penipuan, penyerang mungkin dapat menarik MN (mobile node) untuk mendaftar dengan penyerang
seolah-olah MN telah mencapai HA (agen rumah) atau FA (agen asing). Sekarang, penyerang dapat
menangkap data pribadi atau jaringan sensitif untuk tujuan jaringan mengakses dan dapat mengganggu
berfungsinya jaringan. Sulit bagi penyerang untuk menerapkan seperti jenis serangan karena penyerang
harus memiliki informasi rinci tentang agen.
3.1.2 Replay Attack
Sebuah serangan replay adalah bentuk serangan jaringan di mana transmisi data yang valid jahat atau
curang berulang atau tertunda. Hal ini dilakukan baik oleh originator atau dengan musuh yang memotong
data dan mentransmisikan kembali.

Misalkan setiap mobile node A ingin membuktikan identitasnya ke B. B meminta password sebagai bukti
identitas, yang menyediakan A patuh (mungkin setelah beberapa transformasi seperti fungsi hash); pada
saat yang sama, C menguping percakapan dan membuat password. Setelah pertukaran selesai, C
terhubung ke B menyajikan dirinya sebagai A; ketika ditanya untuk bukti identitas, C mengirimkan A sandi
dibaca dari sesi terakhir, yang menerima B. Sekarang, mungkin merusak operasi yang tepat dari jaringan.
Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay
International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 267
3.1.3 Forged FA
Ini adalah bentuk serangan jaringan di mana node mengiklankan dirinya sebagai FA penipuan maka MN
di bawah cakupan ditempa FA dapat mendaftar dengan itu . Sekarang , ditempa FA dapat menangkap
jaringan data sensitif dan dapat mengganggu berfungsinya jaringan .

Secara umum, serangan terhadap konektivitas internet disebabkan oleh node berbahaya yang dapat
memodifikasi , menjatuhkan atau menghasilkan pesan yang terkait dengan IP mobile seperti iklan ,
permintaan registrasi atau balasan untuk mengganggu konektivitas internet global.

Bin Xie dan Anup Kumar [ 5 ] telah mengusulkan sebuah protokol routing yang aman untuk komunikasi
MANET - Internet terintegrasi . Ini mencapai tujuan mencegah serangan dari node berbahaya . Jika node
memalsukan pendaftaran dengan menciptakan alamat tidak ada , pendaftaran akan gagal di HA HA
sementara memvalidasi kunci rahasia dari node berbahaya . Ini mencegah serangan karena permintaan
pendaftaran palsu , serangan replay disebabkan oleh node berbahaya , mencegah serangan iklan beacon
penipuan oleh agen palsu dan mencegah serangan menggunakan pesan pendaftaran lama dengan node
berbahaya . Tapi protokol yang diusulkan menggunakan digital signature berbasis hop by hop otentikasi
dalam penemuan rute yang banjir permintaan rute di seluruh jaringan . Oleh karena itu setiap node dalam
jaringan akan terlibat dalam proses pembangkitan tanda tangan dan verifikasi yang mengkonsumsi
banyak sumber daya node .

Ramanarayana & Jacob [ 6 ] telah mengusulkan sebuah protokol disebut sebagai dinamis protokol routing
global yang aman ( SGDSR ) di mana otentikasi timbal balik dari MN , FA dan HA dilakukan dengan
bantuan kunci publik dan berbagi teknik kriptografi kunci . Ini menggunakan kode hash ringan untuk
generasi tanda dan verifikasi , yang sangat mengurangi beban komputasi serta pengolahan delay pada
setiap node tanpa mengorbankan keamanan . Tetapi juga menggunakan kriptografi kunci publik sebagian
dalam otentikasi timbal balik dari MN , FA dan HA yang meningkatkan overhead komputasi .

K. Ramanarayana dan Lillykutty Jacob [ 7 ] telah mengusulkan solusi ringan untuk aman routing dalam
komunikasi MANET - Internet terintegrasi bernama IGAODV ( IBC berbasis AODV global yang aman ) .
Proses pendaftaran aman diadopsi dalam protokol ini mendukung otentikasi saling MN , FA dan HA
dengan bantuan identitas berbasis teknik kriptografi . Semua pesan pendaftaran berisi cap waktu untuk
menghindari serangan replay dan tanda tangan untuk melindungi pesan dari serangan modifikasi dan
untuk memastikan bahwa pesan tersebut berasal oleh pihak yang berwenang . Proses registrasi
membangun kepercayaan di antara MN , HA dan FA dan memastikan bahwa mereka berkomunikasi
dengan node yang berwenang dan tidak dengan setiap node penipuan . Tapi itu tidak mencegah dari
berbagai serangan internal .

Vaidya , Pyun dan Nak - Yong Ko [ 8 ] telah mengusulkan kerangka kerja yang aman untuk terintegrasi
MANET multipath dengan Internet . Dalam skema ini kunci rahasia antara mobile node dan agen rumah
dibagi antara mereka untuk tujuan otentikasi . Oleh karena itu, tidaklah mungkin bagi penyerang untuk
mendapatkan kunci rahasia SMN - HA , sehingga tidak memiliki pengetahuan tentang kunci sesi . Karena
kunci sesi sering berubah jadi ini akan mencegah menebak serangan . Kunci sesi sementara yang
didistribusikan oleh HA dapat digunakan untuk mengenkripsi data komunikasi . Ini menyediakan
kerahasiaan data antara FA dan MN melalui udara . Untuk mencapai tingkat keamanan yang tinggi , ia
dirancang bahwa node hanya menerima pesan dari satu hop diverifikasi tetangga . Protokol yang
diusulkan menyediakan kerangka kerja yang aman untuk konektivitas global dengan multipath MANET
tetapi tidak mencegah banyak serangan internal .
3.2 Attacks on Mobile Ad hoc Networks
Serangan pada jaringan mobile ad hoc dapat diklasifikasikan ke dalam dua kategori berikut:3.2.1
Passive Attacks
Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay
International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 268
Serangan pasif tidak mengganggu operasi yang tepat dari jaringan. Penyerang snoops data
dipertukarkan dalam jaringan tanpa mengubah itu. Di sini, persyaratan kerahasiaan dapat dilanggar jika
seorang penyerang juga mampu menginterpretasikan data yang dikumpulkan melalui mengintai. Deteksi
serangan pasif sangat sulit karena pengoperasian jaringan itu sendiri tidak mendapatkan terpengaruh.
Salah satu cara untuk mencegah masalah tersebut adalah dengan menggunakan mekanisme enkripsi
yang kuat untuk mengenkripsi data yang dikirim, sehingga membuat tidak mungkin bagi penyadap untuk
memperoleh informasi yang berguna dari data mendengar. Ada serangan yang spesifik untuk serangan
pasif penjelasan singkat tentang hal itu diberikan di bawah ini:
3.2.1.1 Snooping
Mengintip akses tidak sah ke data orang lain . Hal ini mirip dengan penyadapan tetapi tidak terbatas pada
mendapatkan akses ke data selama transmisi . Mengintip dapat mencakup ketaatan santai dari e -mail
yang muncul pada layar komputer lain atau menonton apa yang orang lain sedang mengetik . Mengintip
lebih canggih menggunakan program perangkat lunak untuk jarak jauh memantau aktivitas di komputer
atau perangkat jaringan .

Hacker jahat ( cracker ) sering menggunakan teknik mengintip untuk memantau stroke kunci , password
dan login menangkap informasi dan untuk mencegat e -mail dan komunikasi pribadi lainnya dan transmisi
data. Perusahaan kadang-kadang mengintip pada karyawan sah untuk memantau penggunaan komputer
bisnis dan melacak penggunaan internet . Pemerintah mungkin mengintip pada individu untuk
mengumpulkan informasi dan mencegah kejahatan dan terorisme .

Meskipun mengintai memiliki aspek negatif pada umumnya tetapi dalam teknologi komputer mengintip
dapat merujuk pada program atau utilitas yang melakukan fungsi pengawasan . Sebagai contoh, server
snoop digunakan untuk menangkap lalu lintas jaringan untuk analisis , dan protokol mengintai memonitor
informasi pada bus komputer untuk memastikan proses yang efisien.
3.2.2 Active Attacks
Serangan aktif mencoba untuk mengubah atau menghancurkan data yang dipertukarkan dalam jaringan,
sehingga mengganggu fungsi normal dari jaringan. Hal ini dapat diklasifikasikan ke dalam dua kategori
serangan eksternal dan serangan internal. Serangan eksternal dilakukan oleh node yang tidak termasuk
ke jaringan. Serangan ini dapat dicegah dengan menggunakan mekanisme keamanan standar seperti
teknik enkripsi dan firewall. Serangan internal dilakukan oleh node dikompromikan yang sebetulnya
merupakan bagian dari jaringan. Karena penyerang telah menjadi bagian dari jaringan sebagai node
yang berwenang, serangan internal yang lebih parah dan sulit untuk mendeteksi bila dibandingkan
dengan serangan eksternal. Deskripsi singkat dari serangan aktif yang diberikan di bawah ini.e
3.2.2.1 Network Layer Attacks
Daftar berbagai jenis serangan pada lapisan jaringan dan deskripsi singkat mereka diberikan di bawah ini:
3.2.2.1.1 Wormhole Attack
Dalam serangan lubang cacing, node berbahaya menerima paket di satu lokasi dalam jaringan dan
terowongan mereka ke lokasi lain dalam jaringan, di mana paket ini membenci ke dalam jaringan.
Terowongan ini antara dua penyerang berkolusi disebut sebagai lubang cacing. Ini bisa dibentuk melalui
kabel penghubung antara dua penyerang berkolusi atau melalui jarak jauh link nirkabel tunggal. Dalam
bentuk serangan penyerang dapat membuat lubang cacing bahkan untuk paket tidak ditujukan kepada
dirinya sendiri karena sifat siaran dari saluran radio.

Sebagai contoh pada Gambar. 1, X dan Y adalah dua node berbahaya yang merangkum paket data dan
memalsukan panjang rute.

Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay
International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 269

FIGURE 1: Wormhole attack

Suppose node S wishes to form a route to D and initiates route discovery. When X receives a route
request from S, X encapsulates the route request and tunnels it to Y through an existing data route, in this
case {X --> A --> B --> C --> Y}. When Y receives the encapsulated route request for D then it will show
that it had only traveled {S --> X --> Y --> D}. Neither X nor Y update the packet header. After route
discovery, the destination finds two routes from S of unequal length: one is of 4 and another is of 3. If Y
tunnels the route reply back to X, S would falsely consider the path to D via X is better than the path to D
via A. Thus, tunneling can prevent honest intermediate nodes from correctly incrementing the metric used
to measure path lengths.

Meskipun tidak ada salahnya dilakukan jika lubang cacing digunakan dengan benar untuk relaying efisien
paket , menempatkan penyerang dalam posisi yang kuat dibandingkan dengan node lain dalam jaringan ,
yang penyerang dapat digunakan dengan cara yang dapat membahayakan keamanan jaringan .

Serangan lubang cacing sangat berbahaya bagi banyak hoc protokol ad jaringan routing dimana node
yang mendengar transmisi paket secara langsung dari beberapa simpul menganggap diri mereka berada
dalam jangkauan ( dan dengan demikian tetangga ) simpul tersebut . Sebagai contoh, ketika digunakan
melawan on-demand routing yang protokol seperti DSR [ 9 ] , aplikasi yang kuat dari serangan wormhole
dapat dipasang dengan tunneling setiap rute paket permintaan langsung ke target node tujuan
permintaan . Ketika tetangga tujuan node mendengar paket permintaan ini , mereka akan mengikuti
proses routing protocol yang normal untuk siaran ulang bahwa salinan permintaan tersebut dan kemudian
membuang tanpa pengolahan semua rute paket permintaan diterima lainnya yang berasal dari penemuan
ini rute yang sama . Serangan ini sehingga mencegah setiap rute selain melalui lubang cacing dari yang
ditemukan , dan jika penyerang dekat inisiator dari penemuan rute . Serangan ini bahkan dapat
mencegah rute lebih dari dua hop lama dari yang ditemukan . Kemungkinan cara bagi penyerang untuk
kemudian mengeksploitasi lubang cacing termasuk membuang daripada meneruskan semua paket data,
sehingga menciptakan Denial -of -Service serangan permanen atau selektif membuang atau
memodifikasi paket data tertentu . Jadi, jika mekanisme yang tepat tidak digunakan untuk melindungi
jaringan dari serangan wormhole , sebagian besar protokol routing yang ada untuk jaringan nirkabel ad
hoc mungkin gagal untuk menemukan rute yang valid .
3.2.2.1.2 Black hole Attack
Dalam serangan ini , penyerang menggunakan protokol routing untuk mengiklankan dirinya sebagai
memiliki jalur terpendek ke node yang paket yang ingin mencegat . Seorang penyerang mendengarkan
permintaan untuk rute dalam protokol banjir berbasis . Ketika penyerang menerima permintaan untuk rute
ke node tujuan, itu menciptakan balasan yang terdiri dari rute yang sangat singkat . Jika jawaban
berbahaya mencapai node memulai sebelum balasan dari node yang sebenarnya , rute palsu akan dibuat
. Setelah perangkat berbahaya telah mampu memasukkan dirinya antara node berkomunikasi , ia mampu
melakukan apa saja dengan paket yang lewat di antara mereka . Hal ini dapat drop paket antara mereka
untuk melakukan serangan denial - of-service attack , atau alternatif menggunakan tempatnya di rute
sebagai langkah pertama dalam serangan man-in- the-middle .

Sebagai contoh, pada Gambar . 2 , node sumber S ingin mengirim paket data ke node tujuan D dan
memulai proses penemuan rute . Kami berasumsi bahwa node 2 adalah node berbahaya dan mengklaim
bahwa ia memiliki rute ke tujuan setiap kali menerima paket permintaan rute , dan segera mengirimkan
respon ke node S. Jika respon dari node 2 ke node pertama mencapai S kemudian simpul S berpikir
bahwa penemuan rute selesai , mengabaikan semua pesan balasan lain dan mulai mengirim paket data
Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay
International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 270
ke node 2 . Akibatnya , semua paket melalui node berbahaya dikonsumsi atau hilang .


FIGURE 2: Black hole attack

3.2.2.1.3 Byzantine Attack
Dalam serangan ini, node menengah dikompromikan atau satu set dikompromikan node intermediate
bekerja dalam kolusi dan melaksanakan serangan seperti membuat loop routing, forwarding paket pada
jalur non-optimal dan selektif menjatuhkan paket [10] yang mengakibatkan gangguan atau degradasi
layanan routing. Sulit untuk mendeteksi kegagalan Bizantium. Jaringan tampaknya akan beroperasi
secara normal dalam sudut pandang node, meskipun sebenarnya bisa menunjukkan perilaku Bizantium.
3.2.2.1.4 Information Disclosure
Setiap pertukaran informasi rahasia harus dilindungi selama proses komunikasi. Selain itu, data penting
yang tersimpan pada node harus dilindungi dari akses yang tidak sah. Dalam jaringan ad hoc, informasi
tersebut dapat berisi apa saja, misalnya, rincian Status spesifik node, lokasi node, kunci privat atau kunci
rahasia, password, dan sebagainya. Kadang-kadang data kontrol lebih penting untuk keamanan dari data
lalu lintas. Misalnya, arahan routing dalam header paket seperti identitas atau lokasi node bisa lebih
berharga daripada aplikasi pesan-tingkat. Sebuah node dikompromikan dapat membocorkan informasi
rahasia atau penting untuk node yang tidak sah hadir dalam jaringan. Informasi tersebut mungkin berisi
informasi mengenai topologi jaringan, lokasi geografis node atau rute optimal ke kelenjar berwenang
dalam jaringan.
3.2.2.1.5 Resource Consumption Attack
Dalam serangan ini, seorang penyerang mencoba untuk mengkonsumsi atau merana sumber node lain
yang hadir dalam jaringan. Sumber daya yang ditargetkan adalah daya baterai, bandwidth, dan daya
komputasi, yang hanya secara terbatas tersedia dalam jaringan nirkabel ad hoc. Serangan bisa dalam
bentuk permintaan yang tidak perlu untuk rute, sangat sering generasi paket beacon, atau forwarding
paket basi untuk node. Menggunakan up daya baterai dari node lain dengan menjaga node yang selalu
sibuk dengan terus memompa paket ke node yang dikenal sebagai serangan kurang tidur.
3.2.2.1.6 Routing Attacks
Ada beberapa serangan yang dapat dipasang pada protokol routing dan dapat mengganggu operasi yang
tepat dari jaringan . Deskripsi singkat dari serangan tersebut diberikan di bawah ini :
Tabel Routing Overflow : Dalam kasus tabel routing overflow, penyerang menciptakan rute ke node tidak
ada. Tujuannya adalah untuk menciptakan rute yang cukup untuk mencegah rute baru dari yang dibuat
atau membanjiri implementasi protokol . Dalam kasus algoritma routing yang proaktif kita perlu
menemukan informasi routing bahkan sebelum diperlukan , sementara dalam kasus algoritma reaktif kita
perlu menemukan rute hanya bila diperlukan . Dengan demikian tujuan utama dari serangan itu adalah
untuk menyebabkan limpahan tabel routing , yang pada gilirannya akan mencegah penciptaan entri yang
sesuai dengan rute baru ke node yang berwenang .
Tabel Routing Keracunan : Dalam keracunan tabel routing , node dikompromikan hadir dalam jaringan
mengirim update routing fiktif atau memodifikasi asli dengan paket pembaruan dikirim ke node lain yang
berwenang . Routing tabel dapat menyebabkan keracunan dalam routing sub - optimal , kemacetan di
bagian jaringan , atau bahkan membuat beberapa bagian dari jaringan tidak dapat diakses .
Packet Replikasi : Dalam kasus replikasi paket , penyerang ulangan paket basi . Ini mengkonsumsi
bandwidth dan daya baterai tambahan sumber daya yang tersedia untuk node dan juga menyebabkan
kebingungan yang tidak perlu dalam proses routing.
Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay
International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 271
Route Cache Poisoning : Dalam kasus protokol on-demand routing yang ( seperti protokol AODV [ 11 ] ) ,
masing-masing node mempertahankan cache rute yang memegang informasi mengenai rute yang telah
menjadi dikenal ke node pada masa lalu . Mirip dengan keracunan tabel routing , musuh juga bisa
meracuni cache rute untuk mencapai tujuan yang sama .
Bergegas Attack: On-demand routing protokol yang menggunakan duplikat penekanan selama proses
penemuan rute yang rentan terhadap serangan ini [ 12 ] . Seorang penyerang yang menerima paket
permintaan rute dari node memulai banjir paket dengan cepat ke seluruh jaringan sebelum node lain
yang juga menerima yang sama dengan paket permintaan dapat bereaksi . Node yang menerima paket
permintaan yang sah rute menganggap paket tersebut menjadi duplikat dari paket yang telah diterima
melalui penyerang dan karenanya membuang paket tersebut . Setiap rute ditemukan oleh node sumber
akan berisi penyerang sebagai salah satu node intermediate . Oleh karena itu , node sumber tidak akan
mampu menemukan rute yang aman , yaitu , rute yang tidak termasuk penyerang . Hal ini sangat sulit
untuk mendeteksi serangan tersebut dalam jaringan nirkabel ad hoc.
3.2.2.2 Transport Layer Attacks
There is an attack which is specific to the transport layer a brief description about it is given below:
3.2.2.2.1 Session Hijacking
Session hijacking is a critical error and gives an opportunity to the malicious node to behave as a
legitimate system. All the communications are authenticated only at the beginning of session setup. The
attacker may take the advantage of this and commit session hijacking attack. At first, he or she spoofs the
IP address of target machine and determines the correct sequence number. After that he performs a DoS
attack on the victim. As a result, the target system becomes unavailable for some time. The attacker now
continues the session with the other system as a legitimate system.
3.2.2.3 Application Layer Attacks
There is an attack that is specific to application layer and a brief description about it is given below:
3.2.2.3.1 Repudiation
In simple terms, repudiation refers to the denial or attempted denial by a node involved in a
communication of having participated in all or part of the communication. Example of repudiation attack is
a commercial system in which a selfish person could deny conducting an operation on a credit card
purchase or deny any on-line transaction Non-repudiation is one of the important requirements for a
security protocol in any communication network.
3.2.2.4 Multi-layer Attacks
Here we will discuss security attacks that cannot strictly be associated with any specific layer in the
network protocol stack. Multi-layer attacks are those that could occur in any layer of the network protocol
stack. Denial of service and impersonation are some of the common multi-layer attacks. Here we will
discuss some of the multi-layer attacks in ad hoc wireless networks.
3.2.2.4.1 Denial of Service
In this type of attack, an attacker attempts to prevent legitimate and authorized users from the services
offered by the network. A denial of service (DoS) attack can be carried out in many ways. The classic way
is to flood packets to any centralized resource present in the network so that the resource is no longer
available to nodes in the network, as a result of which the network no longer operating in the manner it
was designed to operate. This may lead to a failure in the delivery of guaranteed services to the end
users. Due to the unique characteristics of ad hoc wireless networks, there exist many more ways to
launch a DoS attack in such a network, which would not be possible in wired networks. DoS attacks can
be launched against any layer in the network protocol stack [13]. On the physical and MAC layers, an
adversary could employ jamming signals which disrupt the on-going transmissions on the wireless
channel. On the network layer, an adversary could take part in the routing process and exploit the routing
protocol to disrupt the normal functioning of the network. For example, an adversary node could
participate in a session but simply drop a certain number of packets, which may lead to degradation in the
QoS being offered by the network. On the higher layers, an adversary could bring down critical services
such as the key management service.
For example, consider the following Fig. 3. Assume a shortest path exists from S to X and C and X cannot
hear each other, that nodes B and C cannot hear each other, and that M is a malicious node attempting a
denial of service attack. Suppose S wishes to communicate with X and that S has an unexpired route to X
Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay
International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 272
in its route cache. S transmits a data packet toward X with the source route S --> A -> B --> M --> C --> D
--> X contained in the packets header. When M receives the packet, it can alter the source route in the
packets header, such as deleting D from the source route. Consequently, when C receives the altered
packet, it attempts to forward the packet to X. Since X cannot hear C, the transmission is unsuccessful.



FIGURE 3: Denial of service attack

Some of the DoS attacks are described below:
Jamming: In this form of attack, the attacker initially keeps monitoring the wireless medium in order to
determine the frequency at which the destination node is receiving signals from the sender. It then
transmits signals on that frequency so that error-free reception at the receiver is hindered. Frequency
hopping spread spectrum (FHSS) and direct sequence spread spectrum (DSSS) are two commonly used
techniques that overcome jamming attacks.
SYN Flooding: In this form of attack, a malicious node sends a large amount of SYN packets to a victim
node, spoofing the return addresses of the SYN packets. The SYN-ACK packets are sent out from the
victim right after it receives the SYN packets from the attacker and then the victim waits for the response
of ACK packet. Without any response of ACK packets, the half-open data structure remains in the victim
node. If the victim node stores these half-opened connections in a fixed-size table while it awaits the
acknowledgement of the three-way handshake, all of these pending connections could overflow the
buffer, and the victim node would not be able to accept any other legitimate attempts to open a
connection. Normally there is a time-out associated with a pending connection, so the half-open
connections will eventually expire and the victim node will recover. However, malicious nodes can simply
continue sending packets that request new connections faster than the expiration of pending connections.
Distributed DoS Attack: Distributed denial of service attack is more severe form of denial of service
attack because in this attack several adversaries that are distributed throughout the network collude and
prevent legitimate users from accessing the services offered by the network.
3.2.2.4.2 Impersonation
In this attack, a compromised node may get access to the network management system of the network
and may start changing the configuration of the system as a super-user who has special privileges. An
attacker could masquerade as an authorized node using several methods. It may be possible that by
chance it can guess the identity and authentication details of the authorized node or target node, or it may
snoop information regarding the identity and authentication of the target node from a previous
communication, or it could disable the authentication mechanism at the target node. A man-in-the-middle
attack is an example of impersonation attack. Here, the attacker reads and possibly modifies messages
between two end nodes without letting either of them know that they have been attacked. Suppose two
nodes A and B are communicating with each other; the attacker impersonates node B with respect to
node A and impersonates node A with respect to node B, exploiting the lack of third-party authentication
of the communication between nodes A and B.

In the protocol given by Bin Xie and Anup Kumar [5], there is a defense mechanism due to which a node
cannot generate a valid route discovery message by spoofing or inventing an IP address. In the route
discovery process, control messages created by a node must be signed and validated by a receiving
node. Therefore the route discovery prevents anti-authenticating attacks such as creating routing loop,
fabrication because no node can create and sign a packet in the name of a spoofed or invented node.
Since there is no centralized administration hence MNs can change their identities easily. But in the
proposed approach, the ad hoc hosts home address is bound with their identities in ad hoc network.
Therefore, it becomes difficult for any ad hoc host to masquerade itself by creating a valid address. Nonce
and timestamp make a route request or route reply containing unique data to prevent duplication from a
malicious node. But, it is not secured from some internal attacks like resource consumption attack, black
hole attack.

In the protocol given by Ramanarayana & Jacob [6], the secure registration adopted prevents
impersonation, modification and fabrication attacks by any fraudulent node but gives no security from
internal attacks such as black hole attack, wormhole attack and resource consumption attack.

Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay
International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 273
The protocol given by K. Ramanarayana and Lillykutty Jacob [7] is resistant against modification and
fabrication attacks on the source route because intermediate nodes authenticate the route based on the
token, which is not revealed until the exchange of route request and route reply has finished. In the route
request phase end-to-end authentication avoids impersonation of source and destination nodes. End-
toend integrity in the route request phase avoids modification attacks caused by intermediate nodes.
Hopby-hop authentication in the route reply phase avoids external malicious nodes to participate in the
routing protocol and avoids the attacks caused by them. But the proposed protocol is not resistant to
collaborative, black hole and gray hole attacks.

In the protocol proposed by Vaidya, Pyun and Nak-Yong Ko [8], modification attacks have been removed.
Route request and route reply packets are signed by the source node and validated by intermediate
nodes along the path. If there are altered packets, they would be subsequently discarded. Hence route
request and route reply packets remain unaltered and modification attacks are prevented. Every routing
message is signed by the sender and its certificate and signature are verified by the receiver. This
prevents spoofing and unauthorized participation in routing, ensuring nonrepudiation. The proposed
approach binds the MNs IP address and MAC address with public key. Neighbor discovery process in
this scheme assures the communication between authenticated one-hop neighbors. Since only sender
can sign with its own private key hence nodes cannot spoof other nodes in route instantiation. Destination
nodes certificate and signature are included in the route reply, ensuring that only the destination can
respond to route discovery. Hence, it is not possible for any MN to masquerade itself by spoofing or
inventing an address in route discovery. The proposed protocol provides a secure framework for global
connectivity with multipath MANET and provides the security mechanism for the above discussed attacks
but it does not prevent many internal attacks.
4. CONCLUSION AND FUTURE WORK
Kita telah membahas masalah keamanan yang berhubungan dengan jaringan mobile terpadu ad hoc
(MANET)-Internet dan berdiri sendiri MANET. Mekanisme yang diusulkan sampai sekarang telah
memecahkan masalah keamanan banyak terkait dengan komunikasi MANET-Internet terintegrasi tetapi
mereka belum dipecahkan mereka sepenuhnya. Jadi, kita dapat merancang mekanisme keamanan
dengan mana kita dapat meminimalkan atau menghapus banyak dari mereka serangan.

Di masa depan, kami akan mengusulkan untuk merancang sebuah kerangka kerja yang kuat yang
menggunakan kriptografi kunci publik minimal untuk menghindari overload pada jaringan dan
menggunakan kriptografi kunci bersama secara ekstensif untuk memberikan keamanan. Analisis kinerja
protokol tersebut harus dilakukan dengan menggunakan NS-2 perangkat lunak simulasi. Diharapkan
bahwa hal itu akan meminimalkan serangan keamanan karena keduanya terintegrasi MANET-Internet
dan berdiri sendiri MANET.
REFERENCES
1. Nishu Garg, R.P.Mahapatra. MANET Security Issues. IJCSNS International Journal of Computer
Science and Network Security, Volume.9, No.8, 2009.
2. Hoang Lan Nguyen, Uyen Trang Nguyen. A study of different types of attacks on multicast in mobile
ad hoc networks. Ad Hoc Networks, Volume 6, Issue 1, Pages 32-46, January 2008.
3. F. Kargl, A. Gei, S. Schlott, M. Weber. Secure Dynamic Source Routing. Hawaiian International
Conference on System Sciences 38 Hawaii, USA, January 2005.
4. Jihye Kim, Gene Tsudik. SRDP: Secure route discovery for dynamic source routing in MANETs.
Ad Hoc Networks, Volume 7, Issue 6, Pages 1097-1109, August 2009.
5. Bin Xie and Anup Kumar. A Framework for Internet and Ad hoc Network Security. IEEE Symposium
on Computers and Communications (ISCC-2004), June 2004.
6. Ramanarayana Kandikattu and Lillykutty Jacob. Secure Internet Connectivity for Dynamic Source
Routing (DSR) based Mobile Ad hoc Networks. International Journal of Electronics, Circuits and
Systems Volume 2, October 2007.

Abhay Kumar Rai, Rajiv Ranjan Tewari & Saurabh Kant Upadhyay
International Journal of Computer Science and Security (IJCSS) Volume (4): Issue (3) 274
7. K. Ramanarayana, Lillykutty Jacob. Secure Routing in Integrated Mobile Ad hoc Network
(MANET)Internet. Third International Workshop on Security, Privacy and Trust in Pervasive and
Ubiquitous Computing, Pages 19-24, 2007.

8. Vaidya, B., Jae-Young Pyun, Sungbum Pan, Nak-Yong Ko. Secure Framework for Integrated
Multipath MANET with Internet. International Symposium on Applications and the Internet, Pages 83
88, Aug. 2008.

9. David B. Johnson and David A. Maltz. Dynamic Source Routing in Ad Hoc Wireless Networks. In
Mobile Computing, edited by Tomasz Imielinski and Hank Korth, chapter 5, pages 153181. Kluwer
Academic Publishers, 1996.

10. B. Awerbuch, D. Holmer, C. Nita Rotaru and Herbert Rubens. An On-Demand Secure Routing
Protocol Resilient to Byzantine Failures. Proceedings of the ACM Workshop on Wireless Security
2002, Pages 21-30, September 2002.

11. C. E. Perkins and E. M. Royer. "Ad Hoc On-Demand Distance Vector Routing". Proceedings of IEEE
Workshop on Mobile Computing Systems and Applications, Pages 90-100, February 1999.

12. Y. Hu, A. Perrig, and D. B. Johnson. Rushing Attacks and Defense in Wireless Ad Hoc Network
Routing Protocols. Proceedings of the ACM Workshop on Wireless Security 2003, Pages 30-40,
September 2003.

13. L. Zhou and Z. J. Haas. Securing Ad Hoc Networks. IEEE Network Magazine, Volume. 13, no. 6,
Pages 24-30, December 1999.

Anda mungkin juga menyukai