단말의 휴대화가 진행되고 있는 최근에서는 무선 네트워크에 대한 관심이 보다 높아지고 있다. 이러한 요구에 맞추어 기존 인프라의 도움 없이 네트워크의 구성요소들로만 네트워크를 구성하는 애드혹 네트워크 기술이 탄생하게 되었다. 애드혹 네트워크의 노드들은 말단 노드의 기능과 라우터의 기능을 모두 가지고 있어야 한다. 경로설정을 위해 목적지 노드까지 여러 노드를 거쳐야 하기 때문에 멀티홉(Multi-hop) 라우팅이라 불리는 방법을 사용한다.
하지만 애드혹 네트워크 기술이 발전함에 따라 애드혹 네트워크에 대한 공격 방법들도 날로 발전하고 있으며, 이웃 노드의 정보를 전적으로 신뢰해야 하는 라우팅에 대한 공격이 주로 이루어지고 있다. 대표적인 공격 방법 중 하나가 웜홀을 이용한 잘못된 경로의 설정이다. 공격노드간 웜홀이 생성되면 보이지 않는 터널을 이용해 정상적인 경로보다 선택 우위에 있는 경로를 생성하게 된다. 경로설정을 요청한 정상노드는 더 좋은 조건을 가지고 있는 웜홀이 포함된 경로를 선택하게 되고, 정상노드들이 통신을 하는 경로에 공격 노드가 항상 포함되는 결과를 초래한다. 이를 통해 패킷의 분석 및 정보의 탈취가 용이하며, 이 정보를 이용하여 더욱 심각한 공격들이 가능해진다.
본 논문에서는 애드혹 네트워크에서의 웜홀 공격의 탐지를 위해 경로 설정시의 이웃 노드들의 정보를 이용하는 방안을 제시하고 있다. 애드혹 네트워크 내부에 CA(Central Authority)라는 노드가 존재하며 네트워크 내부의 모든 노드들에 대한 위치정보를 저장하고 있다. 각 노드는 CA로부터 자신의 이웃노드들에 대한 정보를 얻을 수 있으며 경로설정 메시지를 받을 때 이웃노드 리스트와 비교하여 메시지를 보낸 노드가 자신의 이웃노드가 맞는지를 확인한 후 경로설정을 진행한다. 제안된 방법은 기존의 방법들이 가지고 있던 말단 노드에 로드가 걸리는 문제를 보완하였으며 이로 인해 네트워크의 자원사용 효율을 향상시켰다.
Alternative Abstract
In AD-HOC network, a particularly dangerous attack is the wormhole attack, where a malicious node records control traffic at one location and tunnels it to a colluding node, possibly far away, which replays it locally. This can have an adverse effect on route establishment by preventing nodes from discovering legitimate routes that are more than two hops away. Previous works on tolerating wormhole attacks have focused only on detection and used specialized hardware, such as directional antennas or extremely accurate clocks. More recent work has noticed the problem of locally isolating the malicious nodes. The existing work on secure neighbor discovery has limitations in accuracy, resource requirements, and applicability to ad hoc and sensor networks. In this paper, we present a countermeasure for the wormhole attack, and it solves these problems and efficiently mitigates the wormhole attack in mobile networks. We use a central authority (CA) and network node map for global tracking of node positions. Local monitoring is used to detect and isolate malicious nodes locally. Additionally, when sufficient suspicion builds up at the CA, it enforces a global isolation of the malicious node from the whole network.