Xem mẫu

  1. Kỷ yếu Hội nghị KHCN Quốc gia lần thứ XII về Nghiên cứu cơ bản và ứng dụng Công nghệ thông tin (FAIR); Huế, ngày 07-08/6/2019 DOI: 10.15625/vap.2019.00023 GIAO THỨC ĐỊNH TUYẾN AN NINH SỬ DỤNG CƠ CHẾ XÁC THỰC MẬT KHẨU SỬ DỤNG MỘT LẦN Lê Đức Huy 1, Lương Thái Ngọc 2,3, Võ Thanh Tú3 1 Khoa Công nghệ thông tin, Trường Đại học Kinh doanh và Công nghệ Hà Nội 2 Khoa Sư phạm Toán - Tin, Trường Đại học Đồng Tháp 3 Khoa Công nghệ thông tin, Trường Đại học Khoa học, Đại học Huế leduchuy2307@gmail.com, ltngoc@dthu.edu.vn, vttu@hueuni.edu.vn TÓM TẮT: An ninh trên mạng MANET là vấn đề phức tạp do môi trường mạng di động và phi cấu trúc. Một số nghiên cứu trước đây sử dụng chữ ký số vẫn còn hạn chế: (1) Hiệu quả định tuyến của giao thức gốc bị giảm nhiều và (2) Chi phí định tuyến lớn nên khó áp dụng vào thực tế do khả năng xử lý của các thiết bị di động còn hạn chế. Bài báo trình bày giải pháp an ninh dựa trên cơ chế xác thực mật khẩu sử dụng một lần (OAM). Chúng tôi đã tích hợp OAM vào quá trình khám phá tuyến của AODV tạo ra giao thức an ninh tên là OAM-AODV. Kết quả mô phỏng cho thấy hiệu năng của giao thức cải tiến OAM-AODV giảm nhẹ so với AODV trong môi trường mạng bình thường, nhưng vẫn đảm bảo khả năng an ninh tốt. Từ khóa: AODV, MANET, OAM-AODV, mạng tùy biến di động, mật khẩu sử dụng một lần. I. GIỚI THIỆU Mạng tùy biến di động (MANET [1]) do các thiết bị không dây kết nối với nhau tạo nên mạng độc lập, không phụ thuộc vào cơ sở hạ tầng, tất cả nút mạng di chuyển ngẫu nhiên và kết hợp với nhau để gửi dữ liệu tới nút nằm ở xa khu vực kết nối. Mỗi nút hoạt động ngang hàng, vừa là thiết bị đầu cuối vừa đảm nhận chức năng của một bộ định tuyến. Mô hình mạng thay đổi thường xuyên do các nút mạng gia nhập hoặc rời bỏ mạng, nhờ vậy mà MANET phù hợp để sử dụng ở nơi chưa có cơ sở hạ tầng mạng hoặc khu vực không ổn định như: cứu hộ, cứu trợ thiên tai và chiến thuật trên chiến trường. Định tuyến là một dịch vụ chính được cung cấp tại tầng mạng của mạng MANET, nút nguồn sử dụng tuyến đường đến đích được khám phá và duy trì nhờ vào các giao thức định tuyến [2]. Giao thức định tuyến AODV (Ad hoc On-demand Distance Vector [3]) thuộc nhóm định tuyến theo yêu cầu, sử dụng cơ chế khám phá tuyến khi cần thiết nên rất phù hợp với tính di động của MANET. Đây là mục tiêu của nhiều hình thức tấn công từ chối dịch vụ (DoS [4]), tiêu biểu như: Blackhole [5], Sinkhole [6], Grayhole [7], Wormhole [8], Flooding [9] và Whirlwind [10]. An ninh cho mạng MANET là một chủ đề được rất nhiều nhà khoa học quan tâm nghiên cứu. Đã có nhiều công bố nhằm nâng cao an ninh cho giao thức định tuyến, tiêu biểu là AODV. Hướng tiếp cận đầu tiên là tạo ra hệ thống chỉ dẫn phát hiện tấn công (IDS) dựa vào đặc điểm của từng loại tấn công để phát hiện. Vì vậy hiệu quả an ninh là hạn chế, hầu hết các giải pháp công bố không thể phát hiện tấn công với tỷ lệ thành công tuyệt đối và dễ dàng bị qua mặt nếu tin tặc thực hiện các thay đổi khi thực hiện hành vi tấn công [11][12][13]. Hướng tiếp cận tiếp theo là ngăn chặn tấn công bằng cách áp dụng chữ ký số kết hợp hàm băm để chứng thực trong quá trình khám phá tuyến, tiêu biểu như SAODV [14] và ARAN [15]. Chúng có ưu điểm là khả năng bảo mật rất cao, tuy nhiên giải pháp an ninh sẽ ảnh hưởng đến hiệu quả định tuyến dữ liệu của giao thức gốc và chi phí định tuyến lớn nên khó áp dụng vào thực tế do khả năng xử lý của các thiết bị di động còn hạn chế [16]. Bài báo này trình bày cơ chế xác thực mật khẩu sử dụng một lần (OAM) và tích hợp OAM vào quá trình khám phá tuyến của AODV tạo ra một giao thức định tuyến an ninh tên là OAM-AODV. Khác với hai nghiên cứu [17][18], cơ chế OAM sử dụng phương pháp xác thực đầu-cuối giúp giảm chi phí định tuyến. Cấu trúc của bài báo gồm: Phần tiếp theo trình bày một số nghiên cứu liên quan. Phần 3 trình bày về mật khẩu sử dụng một lần (OTP), cơ chế xác thực OTP và giao thức cải tiến. Phần 4 trình bày kết quả mô phỏng đánh giá hiệu năng của giao thức OAM-AODV và cuối cùng kết luận. II. NGHIÊN CỨU LIÊN QUAN Một số nghiên cứu nhằm ngăn chặn tấn công mạng MANET bằng cách áp dụng chữ ký số kết hợp hàm băm, tiêu biểu như SAODV và ARAN đã được đánh giá trong [16]. Giao thức SAODV được cải tiến từ AODV để ngăn ngừa tấn công mạo danh bằng cách thay đổi giá trị HC và SN của gói tin khám phá tuyến. Tồn tại của SAODV chỉ hỗ trợ xác thực từ đầu cuối đến đầu-cuối, không hỗ trợ xác thực từng-chặng nên nút trung gian không thể xác thực gói tin từ nút tiền nhiệm. Ngoài ra, SAODV chưa có cơ chế quản lý khóa công khai nên nút độc hại có thể vượt qua rào cản an ninh bằng cách sử dụng bộ khóa giả mạo. Một cải tiến khác là ARAN cũng sử dụng cơ chế xác thực, và bảo vệ toàn vẹn, chống chối từ dựa trên nền tảng chữ ký số. Khác SAODV, gói khám phá tuyến RDP trong ARAN được ký và xác thực tại mỗi nút. Ngoài ra, ARAN đã cải thiện hơn SAODV bằng cách bổ sung cơ chế quản lý khóa công khai. Tuy nhiên cơ chế cấp phát chứng chỉ của ARAN chưa thật sự tin cậy bởi không có gói tin xác nhận từ nút thành viên khi nhận được chứng chỉ. Cấu trúc của gói RDP và REP của giao thức ARAN không có thuộc tính HC để xác định chi phí định tuyến, điều này có nghĩa là ARAN không thể nhận biết chi phí đường đi đến đích, ARAN cho rằng gói REP đầu tiên nhận được là gói thuộc tuyến có chi phí tốt nhất.
  2. Lê Đức Huy, Lương Thái Ngọc, Võ Thanh Tú 177 Ngày nay, OTP đã được nhiều nhà nghiên cứu quan tâm ứng dụng vào các giải pháp an ninh trong nhiều lĩnh vực như mạng LTE [19], giao dịch ATM [20]. Bài báo quan tâm các giải pháp sử dụng cơ chế chứng thực OTP nhằm nâng cao khả năng an ninh cho giao thức AODV. Đầu tiên, tác giả [17] đã trình bày giao thức H(AODV) cải tiến từ AODV sử dụng cơ chế chứng thực OTP sử dụng hàm băm MD 5 [21] để tạo các OTP. Trong quá trình khám phá tuyến, các gói tin điều khiển tuyến RREQ và RREP được gửi kết kèm với OTP cho phép các nút trung gian chứng thực hop-by-hop nút tiền nhiệm nhằm phát hiện tấn công mạng. Qua mô phỏng trên NS3, tác giả đã cho thấy tỷ lệ gửi gói thành công và hao phí truyền thông của H(AODV) gần tương đương với AODV. Điều này cho thấy giải pháp an ninh không ảnh hưởng nhiều đến hiệu quả định tuyến của giao thức gốc AODV, khắc phục điểm yếu của các nghiên cứu dựa trên chữ ký số. Tuy nhiên, tác giả chưa trình bày giải pháp tạo OTP cho các nút, dữ liệu của bảng “Hash Tables” được mô tả là toàn cục để tất cả các nút có thể truy vấn được. Trong mạng MANET, các nút phân tán và di động thì việc chi sẽ “Hash Tables” sao cho an toàn là vấn đề khó, ngoài ra tác giả chưa mô phỏng trên môi trường có nút độc hại để đánh giá hiệu quả. Vấn đề tạo OTP đã được các tác giả trình bày trong [22]. Tuy nhiên, giải pháp đã đề xuất yêu cầu một kênh truyền an ninh riêng cho việc cấp khóa, điều này là rất khó khăn khi ứng dụng vào thực tế. Tiếp theo, giao thức OTP_AODV [18] được đề xuất đã khắc phục được các nhược điểm này và có thể ngăn chặn hầu hết các hình thức tấn công mạng hiện tại. Cơ chế tạo OTP trong giao thức OTP-AODV không cần yêu cầu một kênh truyền riêng. Tuy nhiên, tác giả đã yêu cầu nhiều điều kiện giả thuyết khác để giải pháp tạo OTP trong giao thức OTP_AODV hiệu quả. Trong đó yêu cầu về “tất cả nút trong hệ thống có một chứng chỉ và được chứng thực bởi cơ quan có thẩm quyền tin cậy” là quá lý tưởng. Nếu giả thuyết này được đáp ứng thì các nút trong mạng có thể chứng thực nút tiền nhiệm dựa vào chứng chỉ của nó mà không cần phải dựa vào OTP. Ngoài ra, nút nguồn S phát quảng bá gói ADD_MSG cùng lúc với gói RREQ đến S,A từng nút làng giềng Ai, để xác nhận OTP của S tại mỗi nút nhằm kiểm tra an ninh. Gói ADD_MSGS (IDA, OTPk ) chứa địa chỉ của nút A là láng giềng (1hop) của S và OTP thứ k của hai nút S và A. Nếu nút S có n nút láng giềng thì gói ADD_MSG được gửi quảng bá n lần, điều này làm tăng rất lớn hao phí truyền thông. Đặc biệt, môi trường di động cao sẽ ảnh hưởng đến phương pháp xác thực này. Nguyên nhân là nút S dựa vào gói HELLO để nhận biết sự tồn tại của các nút láng giềng, gói HELLO được gửi định kỳ sau khoảng thời gian HELLO_INTERVAL nên xuất hiện trường hợp nút láng giềng nhận được gói RREQ nhưng nó không nhận được gói ADD_MSG tương ứng để xác nhận OTP. III. GIAO THỨC AN NINH Phần này trình bày về mật khẩu sử dụng một là, cơ chế xác thực mật khẩu sử dụng một lần và giao thức an ninh cải tiến từ AODV sử dụng cơ chế. 1. Mật khẩu sử dụng một lần (OTP) và cơ chế xác thực OTP a) Mật khẩu sử dụng một lần OTP là mật khẩu sử dụng một lần, được nhiều nhà nghiên cứu quan tâm ứng dụng vào các giải pháp an ninh trong nhiều lĩnh vực như mạng LTE [19], giao dịch ATM [20]. OTP được tạo ra bằng cách sử dụng hàm băm f (SHAx hoặc MDx), mật khẩu thứ k (gọi là OTPk) được tạo từ mật khẩu thứ k-1 (là OTPk-1), OTP thứ k của hai nút Ni và Nj gọi là OTPki , j . Hình 1 mô tả quá trình tạo dãy các OTP của hai nút Ni và Nj như sau, MAX là số lượng các OTP cần tạo ra: Đầu tiên, hai nút Ni và Nj sử dụng một khóa bí mật và chia sẻ trên một kênh truyền an toàn; i, j Tiếp theo, nút Ni tạo và lưu dãy gồm MAX các OTPki , j với k=1..MAX, bao gồm: OTP1 f1 f ; i, j i, j i, j OTP2 f2 f f ; OTP3 f3 f f f ; OTPMAX f MAX f f MAX 1 ; i, j Cuối cùng, nút Nj tạo và lưu dãy gồm MAX các OTPk j ,i với k=1..MAX, bao gồm: OTP1 f1 f ; j ,i j ,i j ,i OTP2 f2 f f ; OTP3 f3 f f f ; OTPMAX f MAX f f MAX 1 ; Ni Nj Chia sẻ khóa //Tạo và lưu CK tại Nj //Tạo và lưu tại Ni Kênh truyền an toàn Lưu ; Lưu ; For (int k=2; k ≤ MAX; k++){ For (int k=2; k ≤ MAX; k++){ } } Hủy khóa ; Hủy khóa ; Hình 1. Mô tả quá trình tạo OTP giữa hai nút Ni và Nj
  3. 178 GIAO THỨC ĐỊNH TUYẾN AN NINH SỬ DỤNG CƠ CHẾ XÁC THỰC MẬT KHẨU SỬ DỤNG MỘT LẦN b) Cơ chế xác thực OTP Hình 2 mô tả việc xác thực OTP giữa hai nút Ni và Nj. Nút Ni gửi gói P kèm OTPki , j đến Nj, nút Nj sử dụng hàm f để băm giá trị OTPk j1,i và so sánh kết quả băm với OTP trong gói P. Nếu hai giá trị này trùng khớp nhau thì OTP của trong gói P là hợp lệ, gói P được chấp nhận, N j lưu lại OTP đã sử dụng để loại bỏ. Mỗi nút trong mạng lưu trữ bộ đếm UO để loại bỏ các OTP đã sử dụng trong lần khám phá tiếp theo. Ni Nj UO ← UO + 1; k ← MAX – UO; otp ← ; P+ Nếu otp= P.OTP Thì + OTP của nút Ni là hợp lệ; + Chấp nhận gói P; Hình 2. Mô tả quá trình xác thực OTP tại nút Nj khi nhận gói P từ nút Ni 2. Giao thức định tuyến OAM-AODV Thuật toán khám phá tuyến của OAM-AODV được cải tiến từ giao thức AODV tại 2 giai đoạn: (1) Yêu cầu tuyến; (2) Trả lời tuyến. Hai gói yêu cầu tuyến ORREQ và trả lời tuyến OREP có cấu trúc như hai gói RREQ và RREP, được bổ sung thêm thuộc tính OTPF như Hình 3, thuộc tính này sử dụng để xác nhận OTP. Gói RREQ Gói RREP OTP (160bit) OTP(160bit) a) Gói ORREQ b) Gói OREP Hình 3. Cấu trúc gói tin của OAM-AODV a) Thuật toán quảng bá gói yêu cầu tuyến ORQ Bắt đầu Nút nguồn (NS) Khởi tạo và quảng bá gói ORREQ; ; Nút trung gian / đích (Ni) Ni nhận được gói ORREQ; Xuất hiện tấn công; Ni thêm tuyến về NS hoặc cập nhật lại Hủy gói ORREQ; tuyến cũ nếu tuyến mới có chi phí tốt no Ni là nút yes OTP của NS là đích? hợp lệ? no yes yes Ni có tuyến đủ Gửi gói ORREP về nguồn tươi đến đích? no ORREQ.HC++; Quảng bá gói ORREQ; Kết thúc Hình 4. Thuật toán yêu cầu tuyến
  4. Lê Đức Huy, Lương Thái Ngọc, Võ Thanh Tú 179 Hình 4 mô tả thuật toán yêu cầu hỗ trợ cơ chế xác thực OTP. Nút nguồn N S khám phá tuyến đến nút đích ND bằng S ,D cách quảng bá gói ORREQ. Gói ORREQ được khởi tạo kèm với OTP thứ k của hai nút N S và ND ( OTPk ).Tất cả các nút trung gian Ni xử lý gói ORREQ tương tự giao thức gốc bỏ qua việc kiểm tra OTP. Khi nhận được gói ORREQ, nút đích ND xác thực OTP trước khi quyết định gửi gói trả lời tuyến ORREP về nguồn. Nếu f OTPkD1,S ORREQ.OTP thì OTP của nút nguồn NS là hợp lệ, gói ORREQ được chấp nhận, nút đích gửi gói trả lời tuyến ORREP về nguồn; ngược lại, gói ORREQ bị hủy vì xuất hiện không độc hại tham gia vào quá trình khám phá tuyến, kết thúc thuật toán. b) Thuật toán gửi gói trả lời tuyến Hình 5 mô tả thuật toán gửi gói ORREP hỗ trợ cơ chế xác thực OTP. Để trả lời tuyến, nút đích N D dựa vào bảng định tuyến của nó để xác định nút kế tiếp về nguồn. Gói ORREP được khởi tạo kèm với OTP thứ k-1 của hai nút ND và D ,S NS ( OTPk 1 ). Nút trung gian xử lý gói ORREP nhận được như nút bình thường mà không kiểm tra an ninh. Khi nút nguồn nhận được gói ORREP, N S kiểm tra nếu f OTPkS ,2D ORREP.OTP thì OTP của nút ND là không hợp lệ, gói ORREP bị hủy vì xuất hiện không độc hại tham gia vào quá trình khám phá tuyến và kết thúc thuật toán. Bắt đầu Nút đích ND Khởi tạo và gửi gói ORREP; ; Ni nhận được gói ORREP; Nút trung gian / nguồn (Ni) Ni thêm tuyến về ND hoặc cập nhật tuyến cũ nếu tuyến mới có chi phí tốt no Ni là nút Tìm entry not found nguồn? về NS? yes found Hủy gói ORREP OTP hợp lệ? yes nk = Entry.NH; Xuất hiện tấn công; Gửi gói dữ liệu đang Chuyển tiếp gói ORREP đến Hủy gói ORREP; chờ trong hàng đợi nút kế tiếp là Nnk; Kết thúc Hình 5. Thuật toán trả lời tuyến IV. ĐÁNH GIÁ KẾT QUẢ Bài báo sử dụng NS-2.35 [23] mô phỏng giao thức AODV và OAM-AODV, chi tiết thông số trong Bảng 1. Tô-pô mạng gồm 100 nút. Tất cả các nút di động ngẫu nhiên theo mô hình Random Way Point (RWP [24]). Số lượng nguồn phát CBR lần lượt là 10, 20 và 30. Nguồn phát CBR đầu tiên bắt đầu phát tại giây thứ 0, các nguồn phát tiếp theo cách nhau 5 giây, hàm băm SHA1 [25].
  5. 180 GIAO THỨC ĐỊNH TUYẾN AN NINH SỬ DỤNG CƠ CHẾ XÁC THỰC MẬT KHẨU SỬ DỤNG MỘT LẦN Bảng 1. Chi tiết thông số mô phỏng Tham số Thiết lập Thời gian mô phỏng 300 (s) Số lượng nút 100 Bán kính phát sóng 250 (m) Mô hình di động RWP Vận tốc 1..30 m/s Giao thức vận chuyển UDP Giao thức định tuyến AODV, OAM-AODV Số kết nối UDP 10, 20, 30 Loại nguồn phát CBR Kích thước gói 512 bytes Hàng đợi FIFO (DropTail) Biểu đồ thống kê tỷ lệ gói tin gửi thành công (Hình 6) cho thấy hiệu năng của 2 giao thức có khuynh hướng giảm khi số lượng nguồn phát dữ liệu tăng. Sau 300s mô phỏng, tỷ lệ gửi gói tin thành công của giao thức AODV lần lượt là 82.63%, 79.90% và 76.89%, giao thức OAM-AODV lần lượt là 81.90%, 77.51% và 73.38%. Giao thức AODV có tỷ lệ gửi gói thành công cao hơn với giao thức OAM-AODV nguyên nhân là do giao thức OAM-AODV được tích hợp cơ chế an ninh. Hình 6. Tỷ lệ gửi gói thành công Biểu đồ tại Hình 7 cho thấy khi tích hợp cơ chế an ninh đã làm tăng phụ tải định tuyến của giao thức AOM- AODV cao hơn so với AODV. Khi số lượng nguồn phát tăng thì phụ tải định tuyến cũng tăng theo. Tại kịch bản mô phỏng với 30 nguồn phát thì giao thức AODV có phụ tải định tuyến 13.46pkt (độ lệch chuẩn là 1.56pkt), và giao thức AOM-AODV là 14.49pkt (độ lệch chuẩn là 1.72pkt). Hình 7. Phụ tải định tuyến
  6. Lê Đức Huy, Lương Thái Ngọc, Võ Thanh Tú 181 Biểu đồ thời gian trễ trung bình của gói dữ liệu (Hình 8) cho thấy giao thức AODV hoạt động tốt hơn AOM- AODV. Khi số lượng nguồn phát tăng thì trung bình thời gian trễ của gói dữ liệu cũng tăng theo. Tại kịch bản mô phỏng với 30 nguồn phát thì giao thức AODV có thời gian trễ trung bình là 0.945s (độ lệch chuẩn là 0.07s), và giao thức AOM-AODV là 1.392 (độ lệch chuẩn là 0.15s). Việc sử dụng cơ chế OAM đã làm tăng thời gian xử lý tại mỗi nút nên thời gian trể trung bình cũng tăng theo. Hình 8. Thời gian trễ trung bình V. KẾT LUẬN Như vậy, bài báo đã trình bày giao thức OAM-AODV được cải tiến giao thức AODV sử dụng cơ chế OAM để nâng cao khả năng an ninh trên mạng MANET. Giao thức OAM-AODV đã cải thiện được hạn chế của các nghiên cứu sử dụng chữ ký số. Kết quả mô phỏng trong môi trường mạng bình thường đã cho thấy rằng hiệu năng giao thức OAM- AODV giảm nhẹ so với giao thức gốc. Tuy nhiên, điểm hạn chế của giao thức OAM-AODV là OTP được thiết lập thủ công tại các nút sẽ gặp khó khăn khi sử dụng hết, vấn đề an toàn dữ liệu OTP được lưu tại mỗi nút. Tương lai, chúng tôi sẽ cải tiến cơ chế cấp OTP tự động và cài đặt giao thức cải tiến trong môi trường mạng có nút độc hại để đánh giá hiệu quả an ninh. TÀI LIỆU THAM KHẢO [1] H. Jeroen, M. Ingrid, D. Bart, and D. Piet, “An overview of Mobile Ad hoc Networks: Applications and challenges,” Journal of the Communications Network, vol. 3, pp. 60-66, 2004. [2] E. Alotaibi and B. Mukherjee, “A survey on routing algorithms for Wireless Ad-hoc and Mesh networks,” Computer Networks, vol. 56, no. 2, pp. 940-965, 2012. [3] C. E. Perkins, M. Park, and E. M. Royer, “Ad-hoc On-Demand Distance Vector Routing,” In Proceedings of Second IEEE Workshop on Mobile Computing Systems and Applications (WMCSA), pp. 90-100, 1999. [4] R. Di Pietro, S. Guarino, N. V. Verde, and J. Domingo-Ferrer, “Security in Wireless Ad-hoc Networks - A survey,” Computer Communications, vol. 51, pp. 1-20, 2014. [5] M. Mohanapriya and I. Krishnamurthi, “Modified DSR protocol for detection and removal of selective black hole attack in MANET,” Computer and electrical engineering, vol. 40, no. 2, pp. 530-538, 2013. [6] L. Sánchez-Casado, G. Maciá-Fernández, P. García-Teodoro, and N. Aschenbruck, “Identification of contamination zones for Sinkhole detection in MANETs,” Journal of Network and Computer Applications, vol. 54, pp. 62-77, 2015. [7] X. Gao and W. Chen, “A novel Gray hole attack detection scheme for Mobile Ad-hoc Networks,” in IFIP International Conference on Network and Parallel Computing Workshops, 2007, pp. 209-214. [8] I. Khalil, S. Bagchi, and N. B. Shroff, “MobiWorp: Mitigation of the Wormhole attack in mobile multihop Wireless Networks,” Ad Hoc Networks, vol. 6, no. 3, pp. 344-362, 2008. [9] V. Thanh-Tu and L. Thai-Ngoc, “SMA2AODV: Routing Protocol Reduces the Harm of Flooding Attacks in Mobile Ad Hoc Network,” Journal of Communications, vol. 12, no. 7, pp. 371-378, 2017.
  7. 182 GIAO THỨC ĐỊNH TUYẾN AN NINH SỬ DỤNG CƠ CHẾ XÁC THỰC MẬT KHẨU SỬ DỤNG MỘT LẦN [10] L. Thai Ngoc and V. Thanh Tu, “Whirlwind: A new method to attack Routing Protocol in Mobile Ad hoc Network,” International Journal of Network Security, vol. 19, no. 5, pp. 832-838, 2017. [11] R. Mitchell and I.-R. Chen, “A survey of intrusion detection in wireless network applications,” Computer Communications, vol. 42, 2014. [12] H. Xia, Z. Jia, L. Ju, X. Li, and E. H. M. Sha, “Impact of trust model on on-demand multi-path routing in mobile ad hoc networks,” Computer Communications, vol. 36, no. 9, 2013. [13] F. H. Tseng, L. Chou, and H. C. Chao, “A survey of black hole attacks in wireless mobile ad hoc networks,” Human-centric Computing and Information Sciences, vol. 1, no. 1, p. 4, 2011. [14] M. G. Zapata, “Secure Ad hoc on-demand distance vector routing,” ACM SIGMOBILE Mobile Computing and Communications Review, vol. 6, no. 3, pp. 106-107, 2002. [15] K. Sanzgiri, B. Dahill, B. N. Levine, C. Shields, and E. M. Belding-Royer, “A Secure Routing Protocol for Ad Hoc Networks,” in Proceedings of the 10th IEEE 2196 International Conference on Network Protocols, IEEE Computer Society, Washington DC, USA, 2002, pp. 78-89. [16] J. Von Mulert, I. Welch, and W. K. G. Seah, “Security threats and solutions in MANETs: A case study using AODV and SAODV,” Journal of Network and Computer Applications, vol. 35, no. 4, pp. 1249-1259, 2012. [17] C. Lee, “A Study on Effective Hash Routing in MANET,” Advanced Science and Technology Letters, vol. 95, pp. 47-54, 2015. [18] A. B. C. Douss, R. Abassi, and S. G. El Fatmi, “A Novel Secure Ad hoc Routing Protocol Using One Time Password,” in International Conference on Advanced Logistics and Transport, 2014, pp. 41-46. [19] S. Holtmanns and I. Oliver, “SMS and one-time-password interception in LTE networks,” in IEEE International Conference on Communications, 2017, pp. 1-6. [20] M. Karovaliya, S. Karedia, S. Oza, and D. R. Kalbande, “Enhanced security for ATM machine with OTP and facial recognition features,” in Procedia Computer Science, 2015, vol. 45, pp. 390-396. [21] C.-S. Lee, “A Study on MD5 Security Routing based on MANET,” The Journal of the Korea institute of electronic communication sciences, vol. 7, no. 4, pp. 797-803, 2012. [22] H. Zhu, Z. Yan, L. Haiyang, and L. Lin, “A Novel Biometrics-based One-Time Commitment Authenticated Key Agreement Scheme with Privacy Protection for Mobile Network,” International Journal of Network Security, vol. 18, no. 2, pp. 209-216, 2016. [23] T. Issariyakul and E. Hossain, “Introduction to Network Simulator NS2,” Springer, pp. 1-438, 2009. [24] J. Yoon, M. Liu, and B. Noble, “Random waypoint considered harmful,” IEEE INFOCOM 2003, vol. 2, pp. 1-11, 2003. [25] P. Jones, “US secure hash algorithm 1 (SHA1),” RFC 3174 (Informational), pp. 1-22, 2001. A SECURITY ROUTING PROTOCOL USING ONE-TIME PASSWORD Le Duc Huy, Luong Thai Ngọc, Vo Thanh Tu ABSTRACT: Network security in MANET is a complex issue due to the mobile and unstructured network topologies. There are some previous studies that they based on digital signatures causing limits (1) The routing efficiency of the original protocol is greatly reduced and (2) Large routing costs are difficult to apply in practice due to the ability to process of mobile devices is limited. The article presents a security solution based on one-time password authentication mechanism (OAM). We have integrated OAM into the route discovery process of AODV to create a security protocol called OAM-AODV. The simulation results show that the performance of OAM-AODV improved protocol is slightly reduced compared to AODV in normal network environment, but it is still good security effectively.
nguon tai.lieu . vn