Isaac Woungang Sanjay K. Dhurandher Rajender Dheeraj Peddi - - PowerPoint PPT Presentation

isaac woungang sanjay k dhurandher rajender dheeraj peddi
SMART_READER_LITE
LIVE PREVIEW

Isaac Woungang Sanjay K. Dhurandher Rajender Dheeraj Peddi - - PowerPoint PPT Presentation

Isaac Woungang Sanjay K. Dhurandher Rajender Dheeraj Peddi Issa Traore Introduc)on Blackhole A2ack in MANETs DCBA Protocol Performance Evalua)on


slide-1
SLIDE 1

Isaac ¡Woungang ¡ ¡Sanjay ¡K. ¡Dhurandher ¡ Rajender ¡Dheeraj ¡Peddi ¡ Issa ¡Traore ¡

slide-2
SLIDE 2
  • Introduc)on ¡
  • Blackhole ¡A2ack ¡in ¡MANETs ¡
  • DCBA ¡Protocol ¡
  • Performance ¡Evalua)on ¡
  • Conclusion ¡
slide-3
SLIDE 3

 In ¡a ¡Mobile ¡Ad ¡Hoc ¡Network ¡(MANET), ¡nodes ¡communicate ¡

  • ver ¡a ¡wireless ¡channel ¡=> ¡message ¡security ¡and ¡transmission ¡

a ¡major ¡concern. ¡

¡

 MANETs ¡based ¡on ¡AODV ¡routing ¡of ¡DSR ¡may ¡be ¡vulnerable ¡to ¡

several ¡types ¡of ¡attacks, ¡including ¡blackhole ¡attacks. ¡

¡

 A ¡blackhole ¡attack ¡is ¡an ¡attack ¡where ¡a ¡malicious ¡node ¡

(blackhole ¡node) ¡can ¡attract ¡all ¡the ¡packets ¡by ¡using ¡a ¡forged ¡ Route ¡reply ¡packet ¡to ¡falsely ¡claim ¡that ¡it ¡has ¡a ¡shortest ¡route ¡ to ¡the ¡destination. ¡ ¡

slide-4
SLIDE 4

 A ¡blackhole ¡node ¡has ¡two ¡properties: ¡

▪ First, ¡the ¡node ¡takes ¡advantage ¡of ¡the ¡ad ¡hoc ¡routing ¡ protocol, ¡such ¡as ¡DSR, ¡to ¡advertise ¡itself ¡as ¡having ¡a ¡valid ¡ route ¡to ¡the ¡destination ¡node, ¡even ¡though ¡the ¡route ¡is ¡ spurious, ¡with ¡the ¡intention ¡to ¡intercept ¡packets. ¡ ¡

¡

▪ Second, ¡the ¡node ¡consumes ¡the ¡intercepted ¡packets. ¡This ¡ type ¡of ¡attack ¡is ¡dangerous ¡and ¡can ¡harm ¡the ¡network. ¡ ¡

slide-5
SLIDE 5

 On ¡Demand ¡source ¡routing ¡

¡

 Nodes ¡maintain ¡a ¡route ¡cache ¡

¡

 Consists ¡of ¡2 ¡phases: ¡

¡

  • Route ¡discovery ¡: ¡

Route ¡Request ¡(RREQ) ¡and ¡ ¡Route ¡Reply(RREP) ¡packets ¡ are ¡used ¡to ¡find ¡the ¡suitable ¡routes. ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡

  • ¡ ¡ ¡Route ¡Maintenance: ¡

¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Route ¡Error ¡(RRER) ¡packets ¡are ¡used ¡to ¡identify ¡the ¡ link ¡failures ¡in ¡existing ¡routes ¡

slide-6
SLIDE 6

¡

  • DCBA ¡is ¡use ¡to ¡find ¡a ¡secure ¡route ¡between ¡the ¡source ¡and ¡destination ¡

nodes ¡and ¡isolate ¡the ¡malicious ¡blackhole ¡nodes ¡in ¡MANETs. ¡

¡

  • It ¡merges ¡the ¡advantage ¡of ¡proactive ¡detection ¡in ¡the ¡initial ¡stage ¡and ¡

reactive ¡ mechanism ¡ at ¡ the ¡ later ¡ stages ¡ if ¡ the ¡ proactive ¡ detection ¡ approach ¡fails ¡to ¡identify ¡the ¡malicious ¡blackhole ¡nodes. ¡ ¡

  • Malicious ¡nodes ¡are ¡identified ¡by ¡means ¡of ¡suspicious ¡values ¡that ¡are ¡

attached ¡to ¡nodes. ¡A ¡suspicious ¡value ¡is ¡used ¡to ¡judge ¡the ¡behavior ¡of ¡a ¡ node ¡(i.e. ¡whether ¡it ¡is ¡malicious ¡or ¡not). ¡ ¡

¡

  • DCBA ¡combines ¡a ¡modified ¡DSR ¡and ¡a ¡BDSR ¡protocol, ¡to ¡produce ¡a ¡ ¡

strong ¡ method ¡ for ¡ detecting ¡ collaborative ¡ blackhole ¡ attacks ¡ in ¡

  • MANETs. ¡ ¡
slide-7
SLIDE 7

¡

¡

Suspicious ¡value: ¡ ¡

  • Each ¡node ¡has ¡its ¡own ¡suspicious ¡value, ¡which ¡is ¡based ¡on ¡the ¡abnormal ¡

difference ¡observed ¡between ¡the ¡routing ¡messages ¡transmitted ¡from ¡this ¡

  • node. ¡Suspicious ¡values ¡for ¡each ¡node ¡are ¡stored ¡in ¡a ¡Table ¡(Suspicious ¡

Values ¡Table). ¡ ¡ ¡

  • Whenever ¡the ¡source ¡node ¡receives ¡a ¡route ¡reply ¡(RREP) ¡packet ¡in ¡reply ¡

to ¡the ¡route ¡request ¡(RREQ) ¡packet, ¡it ¡checks ¡the ¡RREP ¡packet ¡for ¡the ¡ address ¡of ¡the ¡node ¡that ¡initiated ¡it ¡along ¡with ¡its ¡suspicious ¡value. ¡

¡

  • If ¡ this ¡ value ¡ is ¡ higher ¡ than ¡ a ¡ specified ¡ threshold ¡ level, ¡ this ¡ node ¡ is ¡

considered ¡ as ¡ malicious ¡ and ¡ is ¡ blacklisted, ¡ preventing ¡ it ¡ to ¡ further ¡ participate ¡in ¡the ¡route ¡discovery ¡process. ¡ ¡

slide-8
SLIDE 8
slide-9
SLIDE 9

¡

  • GloMosim ¡[1] ¡is ¡used ¡as ¡simulation ¡tool ¡to ¡implement ¡DCBA ¡

¡

  • Performance ¡metrics: ¡
  • Packet ¡delivery ¡ratio ¡
  • Average ¡end-­‑to-­‑end ¡delay ¡
  • Network ¡throughput ¡ ¡
  • Routing ¡overhead ¡ratio ¡
  • These ¡performance ¡metrics ¡are ¡measured ¡against ¡node ¡mobility, ¡pause ¡

time ¡, ¡and ¡percentage ¡of ¡malicious ¡nodes ¡in ¡the ¡network. ¡

slide-10
SLIDE 10

¡

  • Simulation ¡parameters: ¡
slide-11
SLIDE 11

¡

Packet ¡delivery ¡ratio ¡Vs ¡Malicious ¡nodes ¡(%) ¡

slide-12
SLIDE 12

¡

Network ¡throughput ¡Vs ¡Malicious ¡nodes ¡(%) ¡

slide-13
SLIDE 13

¡

Routing ¡overhead ¡Vs ¡Malicious ¡nodes ¡(%) ¡

slide-14
SLIDE 14

¡

¡ ¡

  • We ¡proposed ¡DCBA, ¡a ¡scheme ¡for ¡identifying ¡and ¡

mitigating ¡blackhole/collaborative ¡blackhole ¡attacks ¡in ¡

  • MANETs. ¡ ¡

¡

  • Simulation ¡results ¡showed ¡that ¡: ¡
  • ¡Normal ¡DSR ¡heavily ¡suffers ¡from ¡blackhole/ ¡collaborative ¡

blackhole ¡attacks ¡in ¡terms ¡of ¡network ¡throughput ¡and ¡ packet ¡delivery ¡ratio. ¡

  • ¡DCBA ¡outperforms ¡both ¡DSR ¡and ¡BDSR ¡protocols ¡in ¡

terms ¡of ¡network ¡throughput ¡rate ¡and ¡minimum ¡packet ¡ loss ¡percentage. ¡

slide-15
SLIDE 15

THANK ¡YOU ¡