h1

h2

h3

h4

h5
h6
http://join2-wiki.gsi.de/foswiki/pub/Main/Artwork/join2_logo100x88.png

Securing wireless mesh networks : a three dimensional perspective = Sicherheit in drahtlosen vermaschten Netzwerken : eine dreidimensionale Perspektive



Verantwortlichkeitsangabevorgelegt von Fahad Samad

ImpressumAachen : Publikationsserver der RWTH Aachen University 2011

UmfangXIX, 161 S. : graph. Darst.


Aachen, Techn. Hochsch., Diss., 2011


Genehmigende Fakultät
Fak01

Hauptberichter/Gutachter


Tag der mündlichen Prüfung/Habilitation
2011-06-22

Online
URN: urn:nbn:de:hbz:82-opus-37314
URL: http://publications.rwth-aachen.de/record/64581/files/3731.pdf

Einrichtungen

  1. Lehr- und Forschungsgebiet Informatik 8 (Computer Vision) (122220)
  2. Fachgruppe Informatik (120000)

Inhaltliche Beschreibung (Schlagwörter)
Drahtloses vermaschtes Netz (Genormte SW) ; Trusted Computing (Genormte SW) ; Ad-hoc-Netz (Genormte SW) ; Informatik (frei) ; information security (frei) ; wireless mesh networks (frei)

Thematische Einordnung (Klassifikation)
DDC: 004
ccs: H.1.1 * E.3 * C.2

Kurzfassung
Wireless Mesh Networks (WMNs) sind multi-hop Netze, die sich eine bedeutende Stellung in der technischen Welt wegen ihrer einzigartigen Eigenschaften gesichert haben. Diese Netze sind selbst-organisierend und selbst-konfigurierbar und können bestimmte auftretende Probleme selber lösen. Sie helfen, Netzwerk-Konnektivität überall und jederzeit zu realisieren. Darüber hinaus helfen WMNs wesentlich die Komplexität bei der Netzwerk-Bereitstellung und -Wartung zu reduzieren und damit die Kosten für den Einsatz der Netze zu senken. Ein WMN bestehend aus einem Mesh-Router mit mehreren Netzwerkschnittstellen kann erheblich zur Verbesserung der Leistung und Gesamtkapazität eines Netzs beitragen. Während sich die Mesh-Router normalerweise nur minimal bewegen, können Mesh-Clients entweder stationär oder mobil sein. Durch solche Netze kann die Leistung von Wireless Local Area Networks (WLANs), Metropolitan Area Networks (WMANs) und Ad-hoc Networks verbessert werden. Darüber hinaus unterstützen sie eine Vielzahl von Anwendungen wie Breitband-Heimnetze, Community Networking-, Transport-Systeme und Gebäudeautomatisierung. Um Multi-Hop-Authentifizierung in WMNs zu realisieren, sind verschiedene Systeme im Laufe der Jahre vorgeschlagen worden. Viele dieser Verfahren unterliegen bestimmten Einschränkungen. Entweder die Programme verwenden kryptografische Mechanismen, die rechnerisch komplex sind, oder sie setzen die zentrale Verteilung von Schlüsseln und Authentifizierungstrategien voraus. Allerdings verfügt ein WMN in der Regel nicht über eine zentrale vertrauenswürdige Instanz und da es ein multi-hop Netz ist, kommen Relay-Knoten zum Einsatz. Daher müssen Security-Lösungen in diesen Netzen möglichst wenig rechenintensiv sein und außerdem die zusätzlichen Risiken durch Relais-Knoten berücksichtigen. Zum Beispiel sind WMNs sehr anfällig für Angriffe auf die Sicherheit durch Denial-of-Service-Attacken. Diese Unsicherheitsmomente halten die Unternehmen davon ab, solche Netze zu realisieren und moderne drahtlose Dienste durch WMNs zur Verfügung zu stellen. Allerdings, wenn diese Sicherheitsprobleme effizient behandelt werden, bieten diese Netze die Möglichkeit, verschiedenste Dienste für ihre Benutzer anzubieten wie z.B. Online-Banking, Community-basiertes Datei-Sharing und Live-Video-Streaming etc. Darüber hinaus können die Knoten in WMNs unterschiedliche Ressourcen zur Verfügung stellen (z.B. Hardware) und verschiedenen Sicherheitsanforderungen unterliegen. Die Fähigkeit der WMNs, mehrere Arten von Netzwerk-Diensten anzubieten, und das Vorhandensein von unterschiedlichen Ressourcen in diesen Netzen machen es notwendig, verschiedene Ebenen der Sicherheitsdienste anzubieten. Die Kunden, die die Netzwerk-Dienste in Anspruch nehmen, sollten in der Lage sein, die gewünschte Sicherheitsstufe auf der Grundlage ihrer Bedürfnisse zu wählen (z.B. nach der Art der Dienstleistung und basierend auf der Anwendung und der Verfügbarkeit von Ressourcen). In dieser Arbeit versuchen wir, die Fragen der Sicherheit von WMNs in drei Dimensionen zu präsentieren. Zunächst stellen wir einen Schutzmechanismus vor, der auf dem Vertrauen zu benachbarten Knoten basiert, um eine effiziente Authentifizierung der Knoten und den Schutz der Privatsphäre in einer Cluster-WMN zu erreichen. Unser Ansatz ermöglicht einen leicht zu realisierenden Schutz mit Hash-Ketten und erfordert keine vertrauenswürdige Stelle. Im Laufe der Kommunikation entwickelt sich vielmehr ein gegenseitiges Vertrauen zwischen den Knoten im Netz basierend auf den gemachten Erfahrungen. Darauf aufbauend führen wir einen sicheren Verbindungsaufbau ein, der die Anonymität von zwei beliebigen Kommunikationspartnern mit einem leicht zu realisierendem Authentifizierungssystem ermöglicht, und eine nahtlose und sichere Verbindung zu mobilen Knoten ermöglicht. Unsere vorgeschlagene Lösung gilt sowohl für Mesh- und Ad-hoc-Netze. Zudem schlagen wir ein bedarfsgerechtes und ressourcenschonendes Security-Framework basierend auf Merkle-Bäumen und einem adaptivem Security Service-Level-Association Mechanismus vor, um eine schnelle Authentifizierung und eine skalierbare Security Association zwischen den Knoten in WMNs zur Verfügung zu stellen, die sich an der Verfügbarkeit von Netzwerkressourcen und den Anforderungen der Anwendungen orientiert. Schließlich schlagen wir zwei Verfahren vor, die zwei recht bösartigen Denial of Service Attacken wie Kanalbelegungs-Angriffe und Quallen-Anschläge in Wireless-Mesh-und Ad-hoc-Netzen entgegenwirken können.

Wireless Mesh Networks (WMNs) are multi-hop networks that have secured a significant position in the technological world due to their unique characteristics. These networks are dynamically self-healing, self-organizing, and self-configurable. They help to realize the future of network connectivity anywhere and anytime. Moreover, WMNs substantially minimize the complexity in network deployment and maintenance hence reduce the deployment costs of the networks. A WMN consisting of mesh routers with multiple network interfaces can significantly improve the performance and aggregate capacity of the network. While these mesh routers usually have minimal mobility, mesh clients can be either stationary or mobile. These networks can provide facilities to enhance the performance of wireless local area networks (WLANs), metropolitan area networks (WMANs), and ad hoc networks. Moreover, they can be utilized for a variety of applications such as broadband home networking, community networking, transportation systems, and building automations. In order to provide multi-hop authentication in WMNs, different schemes have been proposed over the years. Many of these schemes have certain limitations. Either the schemes use cryptographic mechanisms which are computationally complex or assume to have centralized key distribution and authentication strategies. However, a WMN does not usually have a centralized trust and being a multi-hop network, does have relay nodes. Therefore, security solutions in these networks must be computationally efficient, lightweight, and must handle the additional threats possible from relay nodes. For instance, WMNs are highly prone to severe security attacks such as denial of service attacks. This sense of being insecure demotivates the companies to deploy and provide state-of-the-art wireless services through WMNs. However, if these security issues are efficiently handled, these networks have the ability to provide multiple services to their users concurrently such as online banking, community based file sharing, and live video streaming etc. Moreover, the nodes in WMNs might have distinct resources available (e.g. hardware) and undergo distinguishable security requirements. The ability of WMNs to provide multiple types of network services and the presence of distinct resources in these networks raise the importance of having different levels of security services. The customers using the network services should be able to chose the required security level based on the their needs (e.g. based on the type of service/application) and availability of resources. In this thesis, we try to present the security issues of WMNs in three dimensions. Firstly, we present a protection mechanism based on neighborhood trust to gain efficient authentication of nodes and identification privacy in a clustered WMN. Our approach renders a lightweight protection using hash chains and does not require any trusted authority rather develops mutual trust among nodes in the network based on communication history. We then introduce a secure connection establishment scheme based on neighborhood trust. It preserves anonymity of any two communication parties using a lightweight authentication scheme. In addition, it also offers seamless and secure connectivity to mobile nodes. Our proposed solution applies to both mesh and ad hoc networks. Secondly, we propose a requirement- and resource-friendly security framework established on Merkle trees and adaptive security service-level association mechanism to provide fast authentication and tunable security association among nodes in WMNs based on the availability of network resources and application requirements. Finally, we propose two schemes to mitigate two rather vicious denial of service attacks known as channel assignment attacks and jellyfish attacks in both wireless mesh and ad hoc networks.

Fulltext:
Download fulltext PDF

Dokumenttyp
Dissertation / PhD Thesis

Format
online, print

Sprache
English

Interne Identnummern
RWTH-CONV-125877
Datensatz-ID: 64581

Beteiligte Länder
Germany

 GO


OpenAccess

QR Code for this record

The record appears in these collections:
Document types > Theses > Ph.D. Theses
Publication server / Open Access
Faculty of Computer Science (Fac.9)
122220_20140620
Public records
Publications database
120000

 Record created 2013-01-28, last modified 2022-04-22


Fulltext:
Download fulltext PDF
Rate this document:

Rate this document:
1
2
3
 
(Not yet reviewed)