A Bio-Inspired Autonomous Authentication Mechanism in Mobile Ad Hoc Networks
Ein bioinspirierter autonomer Authentifizierungsmechanismus in mobilen Ad-hoc-Netzwerken
von Parisa Memarmoshrefi
Datum der mündl. Prüfung:2012-05-30
Erschienen:2012-12-21
Betreuer:Prof. Dr. Dieter Hogrefe
Gutachter:Prof. Dr. Dieter Hogrefe
Gutachter:Prof. Dr. Junichi Suzuki
Gutachter:Prof. Dr. Xiaoming Fu
Dateien
Name:memarmoshrefi.pdf
Size:2.10Mb
Format:PDF
Zusammenfassung
Englisch
A Mobile Ad hoc NETwork (MANET) is an infrastructureless self-configuring network in that nodes themselves create and manage the network in a self-organized manner. Nodes can communicate only with their neighbors that are located within their wireless range. This dependency on intermediate nodes and lack of an infrastructure cause security challenges in MANETs. Authentication as fundamental security service is required for secure communication. In this work we focus on an autonomous authentication mechanism. A successful authentication mechanism or key management system is highly dependent on the trusted key and trusted key exchange. In this work, we consider asymmetric public-private key pairs scheme as key management technique. Among different proposed authentication mechanisms for MANETs, fully self-organized scheme are more appropriate for these environments. In authentication mechanisms like Public Key Infrastructure (PKI), there is a centralized authority. The central authority is fully trusted by all participants in the network and is responsible for checking the authenticity of the nodes' public keys. Due to the characteristic of MANETs, like lack of infrastructure and frequent topology changes, PKI is infeasible for these networks. In self-organized public key management, all tasks including key generation, distribution, storage and revocation of keys are performed locally by participants themselves. Therefore existence of attackers who aim at sabotaging the authentication process is unavoidable. In this regard, trust relationship is needed to be established between nodes. Trust-based mechanisms are applied to maintain security by identifying trustworthy and untrustworthy nodes. In our work the scope of trust is identity trust. Identity trust means to assure the identity of a node that it claims to be. Every node generates its own public-private key pair and issues certificates to its neighboring nodes. In order to find the correct public key of a target node for secure communicating, an on-demand authentication service by means of gathering certificate chains towards a target node is initiated. To form the autonomous authentication service, a learning process is needed to distinguish between trustworthy and untrustworthy nodes. The cooperative and self-organized nature of the MANETs makes ant colony optimization (ACO) suitable for such environments. In the field of telecommunication they are applied for routing tasks. ACO is inspired from distributed and collaborative behavior of real ant colonies in order to construct the shortest path from nest to a source of food. Volatile chemical substance called pheromone, laid on the ground as the trace of ants and affect their moving decisions. Paths with higher density of pheromone value attract more ants. This in turn increases the pheromone value of these paths. Identifying shortest path by pheromone traces happening over time is considered as a collective learning process. In our proposed self-organized and localized public key authentication mechanism based on ant colony systems, pheromone concentration left by ants along the path of the certificate chains, represents the trust level of a node towards other nodes. As the form of pheromone updating process, our trust updating is aggregated with an incentive mechanism include punishing and rewarding processes. The incentive mechanism is adaptive to the environment with malicious public key certificate signers. It evaluates the certificate chains gathered via a request that source nodes makes to find the public key of a destination. Our certificate chain evaluation process identifies a chain consisting of malicious nodes. This model is able to authenticate public keys by selecting the most trustworthy path in certificate chains gathered by ants and can identify and prevent certificate chains with malicious nodes. Our authentication mechanism is able to retrieve the public key certificate of a destination despite of malicious signers in the network. Our scheme has also the ability to efficiently adapt itself to dynamic environments.
Keywords: Mobile ad hoc network (MANET); Soft security mechanism; Public key authentication; autonomous system; Ant colony optimization (ACO)
Weitere Sprachen
Ein mobiles ad-hoc-Netzwerk (MANET) ist
ein infrastrukturloses, selbstkonfigurierendes Netzwerk, in dem die
(Netzwerk-)Knoten das Netzwerk selbst aufbauen und in einer
selbst-organisierten Art und Weise verwalten. Jeder Knoten kann
ausschließlich mit den Nachbarn kommunizieren, die sich innerhalb
ihrer Funkreichweite befinden. Die Abhängigkeit von Zwischenknoten
und das Fehlen einer Infrastruktur stellen erhöhte Anforderungen an
die Sicherheit in MANETs: Die Authentifizierung ist als
grundlegender Sicherheitsservice für eine sichere Kommunikation
erforderlich. In dieser Arbeit konzentrieren wir uns auf einen
autonomen Authentifizierungsmechanismus. Der Erfolg eines
Authentifizierungsmechanismus oder Schlüsselmanagementsystems ist
stark von der Sicherheit des Schlüssels und auch von der Sicherheit
des Schlüsselaustausches abhängig. In dieser Arbeit betrachten wir
das Modell von asymmetrischen, öffentlich-privaten Schlüsselpaaren
als Schlüsselmanagementtechnik. Unter den verschiedenen
vorgeschlagenen Authentifizierungsmechanismen für MANETs, ist das
vollständig selbst-organisierte Modell besser für diese Art von
Umgebung geeignet. In Authentifizierungsmechanismen wie Public Key
Infrastructure (PKI), gibt es eine zentrale Autorität, welche von
allen Teilnehmern im Netzwerk als vertrauenswürdig angesehen wird
und für die Überprüfung der Echtheit der öffentlichen Schlüssels
der Knoten verantwortlich ist. Aufgrund der Charakteristik von
MANETs, wie z.B. mangelnde Infrastruktur und häufige Veränderungen
der Netzwerkstruktur, ist PKI für diese Netzwerke nicht
geeignet.
Im selbst-organisierten öffentlichen Schlüsselmanagement, werden
alle Aufgaben, einschließlich Erzeugung, Verteilung, Speicherung
und Widerruf von Schlüsseln lokal von den Teilnehmern selbst
durchgeführt. Deshalb ist die Existenz von Angreifern, die auf die
Sabotage des Authentifizierungsprozesses zielen, unvermeidbar. In
dieser Hinsicht wird der Aufbau einer auf Vertrauensbeziehung
zwischen den Knoten notwendig. Um die Sicherheit zu erhalten,
werden auf Vertrauen basierende Mechanismen angewendet, die die
Identifizierung vertrauenswürdiger bzw. nicht-vertrauenswürdiger
Knoten erlauben.
In unserer Arbeit entspricht das Vertrauen dem Vertrauen in die
Identität. Vertrauen in die Identität bedeutet, die Identität eines
Knotens sicherzustellen, d.h. zu gewährleisten das ein Knoten
wirklich der ist, der er vorgibt zu sein.
Jeder Knoten erzeugt sein eigenes öffentlich-privates Schlüsselpaar
und stellt Zertifikate an seine benachbarten Knoten aus.
Um den richtigen öffentlichen Schlüssel eines Zielknotens für die
sichere Kommunikation zu finden, wird ein bedarfsorientierter
Authentifizierungservice eingeführt, der die Zertifikatsketten zu
einem Zielknoten erfasst. Um diesen autonomen
Authentifizierungsservice aufzubauen, ist ein Lernprozess
erforderlich, um zwischen vertrauenswürdigen und
nicht-vertrauenswürdigen Knoten zu unterscheiden.
Die kooperative und selbst-organisierte Natur der MANETs
ermöglicht, dass Ameisenkolonien Optimierung (Ant Colony
Optimization, kurz: ACO) sich für solche Umgebungen besonders
eignet. Im Bereich der Telekommunikation wird ACO häufig für
Routing-Aufgaben verwendet. ACO wird von dem dezentralisierten und
gemeinschaftlichen Verhalten realer Ameisenkolonien inspiriert, die
den kürzesten Weg vom Nest zu einer Futterquelle finden können.
Eine flüchtige chemische Substanz namens Pheromon wird als Spur der
Ameisen auf den Boden abgesondert. Diese beeinflusst anschließend
die Bewegungsrichtung folgender Ameisen. Pfade mit einer höheren
Pheromondichte ziehen hierbei mehr Ameisen an. Dies wiederum erhöht
den Pheromongehalt dieser Pfade. Die allmähliche Identifizierung
des kürzesten Pfads durch die Pheromonspuren wird als ein
kollektiver Lernprozess angesehen.
In unserem vorgeschlagenen selbst-organisierten und lokalisierten
Mechanismus zur Authentifizierung öffentlicher Schlüssel, der auf
dem Modell der Ameisenkolonie basiert, steht die
Pheromonkonzentration, die von den Ameisen entlang ihrer Pfade
abgesondert weden, stellvertretend für das Vertrauensniveau eines
Knotens gegenüber anderen Knoten. Wie in Ameisenkolonien üblich,
ist auch die Aktualisierung der Vertrauensebenen in unserem System
mit einem Anreizmechanismus der Belohnung und Bestrafung verbunden.
Dieser Anreizmechanismus ist anpassungsfähig gegenüber seiner
Umwelt mit bösartigen Unterzeichnern von Zertifikaten des
öffentlichen Schlüssels. Der Mechanismus evaluiert die
Zertifikatsketten, die er über eine Anfrage, die vom
Ursprungsknoten initiiert wird, um den öffentlichen Schlüssel des
Bestimmumgsziels zu finden. Unser Prozess der Evaluierung der
Zertifikatskette kann eine Kette, die aus bösartigen Knoten
besteht, erkennen. Das vorgeschlagene Modell ist in der Lage,
öffentliche Schlüssel zu authentifizieren, indem es den
zuverlässigsten Weg in Zertifikatsketten, die von „Ameisen“
gesammelt werden, auswählt und somit Zertifikatketten mit
bösartigen Knoten erkennen und verhindern kann. Unser
Authentifizierungsmechanismus ist in der Lage, das Zertifikat des
öffentlichen Schlüssels eines Ziels zu widerrufen, wenn sich
bösartige Unterzeichner im Netzwerk befinden. Unser Modell hat auch
die Fähigkeit, sich effizient an dynamische Umgebungen
anzupassen.
Schlagwörter: mobiles ad hoc Netzwerk (MANET); Soft Sicherheitsmechanismus; Authentifizierung der öffentlichen Schlüssel; autonomes System; Ameisenkolonien Optimierung (ACO)