Authenticated Routing For Ad Hoc Networks(ARAN)
Ad-Hoc ağlarda yönlendirme için kullanılan diğer protokollere göre güvenliğin daha ön planda tutulduğu bir yönlendirme protokolüdür. ARAN birçok saldırıyı önlemek için ve düzensiz davranışları tespit etmek için kriptografik belgeler kullanır. ARAN, ağdaki kötü niyetli düğümler ya da 3. şahıslar tarafından yürütülen saldırılara karşı istekle tetiklenen bir yol bulma algoritması olarak önerilmiştir. ARAN ile asıllama, mesaj bütünlüğü ve inkâr edememe gibi asgari güvenlik politikaları sağlanır. ARAN bir ön ruhsatlandırma süreci ile başlar. Daha sonra zorunlu bir uçtan uca asıllama aşaması ile devam eder. ARAN protokolünde yönlendirme mesajları kaynak hedefe giderken her sekmede doğrulanır ve kontrol edilir.
A.Yetkilendirilmiş düğümler için sertifikasyon
ARAN doğrulama, mesaj güvenliği ve yol bulma işlemi için kriptografik sertifikalar kullanır. ARAN güvenilir bir sertifika sunucusunun(T) varlığını gerektirir: tüm belirli düğümler için açık anahtar bilinir ve gezgin düğümler ağa girmeden önce T tarafından imzalanmış bir sertifika isterler. Düğümler bu sertifikaları yönlendirme mesajlarının değişimi sırasında kendilerini doğrulamak için kullanırlar. Açık anahtar ve sertifika kullanımı birçok ad hoc yönlendirme protokolü için ortaktır.


Kontrollü-açık(üniversitede seminerde vs) ortamlarda, öncelikle anahtarlar oluşturulur ve var olanlarla değiştirilir, T ve her düğüm arasındaki ilişki band dışında olabilir. Ad hoc ağa girmeden önce her düğüm T’den bir sertifika almak zorundadır. Kimliğini T’ ye doğrulattıktan sonra her düğüm bir sertifika alır.
A düğümü T den sertifikayı şu şekilde alır:

T → A: certA=[IPA,KA+,t,e]KT-. (1)

Tüm düğümlerin C’nin açık anahtarını bildiği ve yeni sertifikalara sahip olabildiği varsayılır.
Tabloda tüm notasyanlar verilmiştir.
B.Authenticated Route Discovery
ARAN protokolünün birinci aşamasında kaynak düğümün planladığı hedefe ulaştığını tasdik etmesi amaçlanır. Bu aşamada kaynak dönüş yolunu seçmesi için hedefe güvenir. Kaynak düğümü, A, hedef düğüme, X, ulaşmada yol bulma sürecini başlatmak için yol bulma paketi olarak adlandırılan RDP(route discovery packet)’yi yayımlar.

A → broadcast: [RDP, IPx, NA+]KA-, certA. (2)

RDP paketi, bir paket tipi belirtecini(“RDP”), hedefin IP adresini(IPx), A’nın sertifikasını(certA), rasgele bir sayı(NA) ve içinde bulunulan zamanı(t) içermektedir. RDP sadece kaynak tarafından belirlenir ve şifrelenmez bu şekilde açık olarak içeriği görülebilir. A yol bulma işlemini her tekrarlayışında NA sayısını bir arttırır. Bu değer 5 byte boyutundadır ve boyut network’ün kullanım süresi boyunca sıfırlanmayı gerektirmeyecek kadar büyüktür. Hop count değeri mesaj içerisinde yer almaz.
Bir düğüm RDP mesajını aldığında RDP mesajını aldığı komşu düğümü belirleyip kaynağa doğru bir reverse path oluşturur. Alıcı düğüm imzayı tanımlamak ve A’nın sertifikasının geçerliliğini belirleyebilmek için A’nın sertifikasında mevcut olan A düğümüne ait açık anahtarı kullanır. Alıcı düğüm aynı zamanda(NA, IPA) değerlerini de kontrol eder. Bu şekilde daha önce bu RDP mesajını alıp almadığını kontrol etmiş olur. Eğer daha önce bu RDP mesajını forward etmiş ise tekrar bu işlemi gerçekleştirmez. Alıcı mesajın içeriğini alıp kendi sertifikasına ekleyerek bu mesajı broadcast alanındaki komşu düğümlere gönderir. Yönlendirmenin değişmesine sebep olan spoofing saldırılarını imza kavramı önler.
B düğümü A düğümü tarafından gönderilen RDP mesajını alan A düğümünün broadcast alanındaki bir düğüm olsun. B düğümü RDP mesajını re-broadcast edecektir.

B → broadcast: [[RDP, IPx, NA]KA-]KB-,certA ,certB. (3)

C. Anahtar İptali
Güçlü güvenlik kriterleri gerektiren ortamlarda gerekli olan sertifika iptal mekanizmasının çok güvenilir ve pahalı olmasını gerektirir. Kablosuz ağlarda istenen düşük yüklenmeye ve kontrollü-açık ve açık ortamlardaki rağbette olan düşük güvenlik standartlarına bağlı olarak en iyi eforu sınırlı zaman sertifikalarını kullanan iptal etme servisleri verir.

Sertifikanın iptal edilmesi gerektiği zaman güvenilir bir sertifika server ‘i olan T iptal edilmeyi bildiren bir broadcast mesajını ad hoc grubuna yollar. certr iptal etme sertifikası olsun.

T → broadcast: [revoke , certr] KT-. (8)

Mesajı alan her düğüm bu mesajı kendi broadcast alanındaki düğümlere iletir. İptal etme işlemleri iptal etme sertifikası tamamen sistemden kalkana kadar saklanmalıdır. İptal edilen sertifikaya sahip tüm düğümler güvenilmeyen düğüm durumuna geçmemek için yönlendirme sertifikalarını düzeltmeleri gerekir. İptal edilen sertifika kaldırıldığında güvenilmeyen düğümler sertifikalarını yenileyemezler ve dolayısı ile bu düğüm üzerinden yapılacak olan yönlendirmeler durur.

Sonuç olarak görüldüğü ARAN yönlendirme protokolü ortam güvenliğinin daha yoğun olması gereken yerlerde kullanılır. Nitekim paket gecikmelerine bakıldığında güvenliğin daha az olduğu AODV, DSR vs yönlendirme protokollerinden daha fazla bir gecikmeye sahiptir. Dolayısı ile gerekmedikçe ARAN protokolünü kullanmak sisteme fuzuli yükten başka bir şey getirmez.
Ve bir not: ARAN’da en kısa yol algoritması yoktur. Dolayısı ile bulunan ilk yol üzerinden haberleşmeye sağlanmaya çalışılır. Sizce ARAN’a en kısa yol algoritmasının eklenmesi mantıklı mıdır?
Ayrıntılı bilgi için bkz: http://www.cs.ucsb.edu/~kimaya/jsac2005.pdf
Tüm protokoller için: http://en.wikipedia.org/wiki/Ad_hoc_protocol_list




Gönderen: Tuğba Beşir