티스토리 뷰
Malicious node:
Sybil node: a malicous device illegitimately taking on multiple identities
Usable Sybil identity: Key init 단계에서 탐지되지 않고 통과한 Sybil node
Attacks
Distributed storage: Peer-to-peer 스토리지 시스템에서 사용되는 replication 및 fragmentation 방법에 대한 공격. 여러 곳에 분산되어 저장되어야하는 정보가 여러 identity를 주장하는 sybil node에 저장되게 할 수 있음
Routing: Multipath 또는 dispersity 라우팅 (다른 경로로 라우팅되어야 하는데 여러 id를 주장하는 malicous node로 몰리게 할 수 있음). 또는 Blackhole과 같은 routing 공격을 탐지하는 기법을 무력화 할 수 있음
Data aggregation: Malicous node는 data aggregation에 큰 영향을 미치기 어렵지만, 많은 node가 있는 것 처럼 작동하는 sybil node를 사용하면, data aggregation 결과에 영향을 줄 수 있음
Voting: 여러 identity를 가장하여, voting protocol의 결과에 영향을 미칠 수 있음. 이를 통해서 정상적인 node가 malicous node라는 결론 또는 malicious node가 정상 node라는 결론이 날 수 있음
Fair resource allocation: 예를 들어 radio channel을 공유해야하는 경우에, 독점을 통해서 올바른 node들의 서비스를 방해하거나, 이를 이용해서 다른 공격을 수행할 수 있음
Misbehavior detection: malicous node를 탐지하는 방식의 false positive를 막기위해서 어느정도 반복될 때까지 탐지결과를 지연하는 경우가 있는데, sybil node는 계속해서 identity를 바꿔서 이러한 탐지를 피할 수 있다
Defenses 방식
Direct validation: a node directly tests whether another node identity is valid
Indirect validation: verified node가 다른 node에 대한 validation을 하는 방식
Defense 종류
Resource testing
Radio resource testing: 주변의 node들에게 msg를 broadcasting할 channel을 할당하고, 특정 channel을 선택하여 msg가 들어오는지를 확인하는 방식. msg가 들어오지 않으면, sybil node로 판단함. 이를 여러번 반복하여 탐지 확률을 높일 수 있음
Verification of key sets for random key predistribution: EG scheme에서 각 node에 할당되는 key ring을 node identity로 연결시키고, node가 가지고 있다고 주장하는 key (전체 또는 일부분)에 대한 검증을 하는 방식. (direct vs. indirect)
Random key predistribution 방식은 Basic key pool approach, Single-space pairwise key distribution approach, multi-space pairwise key distribution approach이 있으며, 각 각에 대한 verification 방식이 나뉨
Key pool에서 각 node의 key ring을 선택할 때, 다음과 같은 규칙으로 key를 선정함
1. node ID 정의 (ID)
2. Key pool에서 선택될 Key index를 선택 PRF_H(ID)(i)
* PRF: Psuedo random function
* ID: Node ID
* i: Key 순서
Registration
안전성분석:
Position verification
Sybil node: a malicous device illegitimately taking on multiple identities
Usable Sybil identity: Key init 단계에서 탐지되지 않고 통과한 Sybil node
Attacks
Distributed storage: Peer-to-peer 스토리지 시스템에서 사용되는 replication 및 fragmentation 방법에 대한 공격. 여러 곳에 분산되어 저장되어야하는 정보가 여러 identity를 주장하는 sybil node에 저장되게 할 수 있음
Routing: Multipath 또는 dispersity 라우팅 (다른 경로로 라우팅되어야 하는데 여러 id를 주장하는 malicous node로 몰리게 할 수 있음). 또는 Blackhole과 같은 routing 공격을 탐지하는 기법을 무력화 할 수 있음
Data aggregation: Malicous node는 data aggregation에 큰 영향을 미치기 어렵지만, 많은 node가 있는 것 처럼 작동하는 sybil node를 사용하면, data aggregation 결과에 영향을 줄 수 있음
Voting: 여러 identity를 가장하여, voting protocol의 결과에 영향을 미칠 수 있음. 이를 통해서 정상적인 node가 malicous node라는 결론 또는 malicious node가 정상 node라는 결론이 날 수 있음
Fair resource allocation: 예를 들어 radio channel을 공유해야하는 경우에, 독점을 통해서 올바른 node들의 서비스를 방해하거나, 이를 이용해서 다른 공격을 수행할 수 있음
Misbehavior detection: malicous node를 탐지하는 방식의 false positive를 막기위해서 어느정도 반복될 때까지 탐지결과를 지연하는 경우가 있는데, sybil node는 계속해서 identity를 바꿔서 이러한 탐지를 피할 수 있다
Defenses 방식
Direct validation: a node directly tests whether another node identity is valid
Indirect validation: verified node가 다른 node에 대한 validation을 하는 방식
Defense 종류
Resource testing
Radio resource testing: 주변의 node들에게 msg를 broadcasting할 channel을 할당하고, 특정 channel을 선택하여 msg가 들어오는지를 확인하는 방식. msg가 들어오지 않으면, sybil node로 판단함. 이를 여러번 반복하여 탐지 확률을 높일 수 있음
Verification of key sets for random key predistribution: EG scheme에서 각 node에 할당되는 key ring을 node identity로 연결시키고, node가 가지고 있다고 주장하는 key (전체 또는 일부분)에 대한 검증을 하는 방식. (direct vs. indirect)
Random key predistribution 방식은 Basic key pool approach, Single-space pairwise key distribution approach, multi-space pairwise key distribution approach이 있으며, 각 각에 대한 verification 방식이 나뉨
Key pool에서 각 node의 key ring을 선택할 때, 다음과 같은 규칙으로 key를 선정함
1. node ID 정의 (ID)
2. Key pool에서 선택될 Key index를 선택 PRF_H(ID)(i)
* PRF: Psuedo random function
* ID: Node ID
* i: Key 순서
Registration
안전성분석:
Position verification
'보안 > 일반' 카테고리의 다른 글
PKI 환경에서 공개키 서명 생성과 확인 방법 (0) | 2007.07.06 |
---|---|
Composite Key Management for Ad Hoc Networks (0) | 2007.07.06 |
[Note] Diffie-Hellman Key Exchange (0) | 2007.07.06 |
[본문스크랩] Mesh Network 기술동향 및 Applications (0) | 2007.07.06 |
[본문스크랩] 센서 네트워크에서의 라우팅 프로토콜 (0) | 2007.07.06 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
- 지루박멸연구센타
- 열정의 힘을 믿는다
- Le4rN TO Cr4cK
- 디버깅에관한모든것(DebugLab)
- sysinternals
- FoundStone
- hashtab
- 보안-coderant
- 디바이스드라이버 개발자 포럼
- dualpage.muz.ro
- osronline.com - 드라이버 관련 정보 사이트
- NtInternals - NativeAPI Refere…
- pcthreat - spyware 정보 제공
- rootkit.com - 루트킷 관련 정보
- www.ntinternals.net
- WINE CrossRef. - source.winehq…
- tuts4you
- hex-rays
- idapalace
- idefense
- immunityinc
- threatexpert
- hdp.null2root.org
- www.crackstore.com
- crackmes.de
- www.who.is
- www.cracklab.ru
- community.reverse-engineering.…
- video.reverse-engineering.net
- SnD
- 클레이 키위
- reversengineering.wordpress.co…
- www.openrce.org
- www.woodmann.com
- PEID.Plusins.BobSoft
- roxik.com/pictaps/
- regexlib.com
- spyware-browser.com
- www.usboffice.kr
- regulator
- www.txt2re.com
- ietab.mozdev.org
- zesrever.xstone.org
- www.heaventools.com/PE-file-he…
- www.heaventools.com
- www.innomp3.com
- 울지않는벌새
- exetools.com-forum
- exetools.com
- utf8 conv
- robtex - IP trace
- onsamehost - same IP sites
- JpopSuki
- jsunpack.jeek.org
- wepawet.iseclab.org
- www.jswiff.com
- www.hackeroo.com
- winesearcher.co.kr
- khpga.org
- malwareurl.com
- anubis.iseclab.org
- www.crummy.com-eautifulSoup
- malwarebytes.org/forums
- bbs.janmeng.com
- blackip.ustc.edu.cn
- eureka.cyber-ta.org
- exploit-db.com
TAG
- ubuntu
- ChatGPT
- 전세매매지수
- 매매가격지수
- 시스템트래이딩
- hai
- 주식
- 미국주식
- O365
- CriticalSection
- 다올저축은행
- 실시간트래이딩
- 사회간접자본
- 맥쿼리인프라
- ElasticSearch
- 공공인프라
- Pivot
- 군함도
- PIR
- systemd
- 피봇
- 신한저축은행
- ROA
- 주택구매력지수
- 주식트래이딩
- SBI저축은행
- 레고랜드
- INVOICE
- 자동트래이딩
- logrotate
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
글 보관함