ebook img

Anonymous and Untraceable Communications in Mobile Wireless PDF

211 Pages·2002·1.01 MB·English
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Anonymous and Untraceable Communications in Mobile Wireless

UNIVERSITY OF CALIFORNIA LosAngeles Anonymous and Untraceable Communications in Mobile Wireless Networks Adissertationsubmittedin partialsatisfaction ofthe requirementsforthe degree DoctorofPhilosophyin ComputerScience by Jiejun Kong 2004 (cid:0)c Copyrightby JiejunKong 2004 ThedissertationofJiejunKongisapproved. SongwuLu JackW.Carlyle RajitGadh Mario Gerla,CommitteeChair UniversityofCalifornia,Los Angeles 2004 ii Tomyparentswhohavemadethispossible andalsotoallthepeoplewhohavehelpedorencouragedme iii TABLE OF CONTENTS 1 Introduction 1 (cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0) 2 Problem definition 8 (cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0) 2.1 Existinganonymitynomenclaturein fixednetworks . . . . . . . . . . 8 2.2 Problemstudy: perfectanonymity . . . . . . . . . . . . . . . . . . . 10 2.3 Problemstudy: anonymityin mobilenetworks . . . . . . . . . . . . . 14 2.4 Mobileanonymity: theformal notion . . . . . . . . . . . . . . . . . . 19 3 Adversary Model 22 (cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0) 3.1 Threatsto mobilewireless networks . . . . . . . . . . . . . . . . . . 22 3.2 Adversarymodel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3.2.1 Passiveadversarymodel . . . . . . . . . . . . . . . . . . . . 24 3.2.2 Activeadversarymodel. . . . . . . . . . . . . . . . . . . . . 26 3.3 Routingattacksbasedonadversarymodel . . . . . . . . . . . . . . . 26 4 Anonymous RoutingAttacks 29 (cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0) 4.1 Newanonymitythreatsin mobilewireless networks . . . . . . . . . . 29 4.1.1 Differentiation between identity anonymity and venue ano- nymity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 4.1.2 Privacyofnetworktopology . . . . . . . . . . . . . . . . . . 31 4.1.3 Privacyoflocationandmotionpattern . . . . . . . . . . . . . 34 4.1.4 Privacyofcommunicationpattern . . . . . . . . . . . . . . . 35 iv 4.2 Vulnerabilityofexistingon-demandroutingschemes . . . . . . . . . 37 4.3 Potentialsolution: per-hop encryption . . . . . . . . . . . . . . . . . 38 4.4 CumulativeH-cliqueattack . . . . . . . . . . . . . . . . . . . . . . . 40 4.5 Illustrationthroughsimulations . . . . . . . . . . . . . . . . . . . . . 42 4.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 5 Anonymous DataForwarding 47 (cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0) 5.1 Computationallyanonymoussingle-hopforwardingscheme . . . . . 48 5.1.1 Why not use current 802.11 forwarding scheme and simply encryptentire802.11frame? . . . . . . . . . . . . . . . . . . 48 5.1.2 Ourscheme . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 5.1.3 Routepseudonymcollision . . . . . . . . . . . . . . . . . . . 50 5.1.4 Hidingcommunicationpatterns: Routepseudonymupdateus- ing CSPRG . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 5.2 Computationallysecure single-hopforwarding schemewith asymmetricanonymitysupport . . . . . . . . . . . . . . . . . . . . . 54 5.3 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 6 Anonymous RoutingResilienttoPassiveAttacks 56 (cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0) 6.1 TIBA& TIMBA:towardsscalablemulti-hopanonymitymodel . . . . 57 6.1.1 TIBA: aone-hopideal modelforreferencepurpose only . . . 59 6.1.2 -TIMBA:amulti-hopideal modelbasedonhypercube . . . 62 (cid:0) 6.1.3 StandardTIMBAforbi-directionaltrafficindynamicnetworks 67 6.2 Letwireless broadcasthelp anonymity . . . . . . . . . . . . . . . . . 86 v 6.3 ANODR:practicalanonymousroutingformulti-hopwirelessnetworks 87 6.3.1 Practical networkassumptions . . . . . . . . . . . . . . . . . 88 6.3.2 Design rationales . . . . . . . . . . . . . . . . . . . . . . . . 90 6.3.3 Design detailsof“anonymous-onlyANODR” . . . . . . . . . 91 6.3.4 Design detailsof“anonymous+untraceableANODR”and “anonymous+untraceableANODR-KPS” . . . . . . . . . . . 95 6.3.5 Discussionsforall ANODRvariants . . . . . . . . . . . . . . 99 6.4 Evaluationofcryptographicimplementation . . . . . . . . . . . . . . 102 6.5 SimulationstudyofANODR . . . . . . . . . . . . . . . . . . . . . . 103 6.5.1 Simulation Model . . . . . . . . . . . . . . . . . . . . . . . 106 6.5.2 Simulation Results . . . . . . . . . . . . . . . . . . . . . . . 107 6.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 7 Anonymous RoutingResilienttoActiveAttacks 116 (cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0) 7.1 Idealmodelsagainstactiveattacks . . . . . . . . . . . . . . . . . . . 116 7.2 Theconceptof“partial-trustcommunity” . . . . . . . . . . . . . . . 120 7.3 Networkassumptions . . . . . . . . . . . . . . . . . . . . . . . . . . 121 7.4 Designprinciples . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 7.5 Community-basedcommunication . . . . . . . . . . . . . . . . . . . 124 7.5.1 Communityconfiguration . . . . . . . . . . . . . . . . . . . 125 7.5.2 Communitycreationandmaintenance . . . . . . . . . . . . . 128 7.5.3 Dataforwarding . . . . . . . . . . . . . . . . . . . . . . . . 129 7.5.4 Attacks againstcommunitymaintenance. . . . . . . . . . . . 130 vi 7.6 Moreprotocolattacksandcountermeasures . . . . . . . . . . . . . . 133 7.6.1 Repeaterattack . . . . . . . . . . . . . . . . . . . . . . . . . 133 7.6.2 Wormholeandphysicallayerattacks. . . . . . . . . . . . . . 133 7.6.3 Replay attack . . . . . . . . . . . . . . . . . . . . . . . . . . 136 7.6.4 Enforce end-to-endcommunication . . . . . . . . . . . . . . 137 7.7 Acommunity-basedkey managementprotocol . . . . . . . . . . . . 138 7.7.1 Distributedkeyselection . . . . . . . . . . . . . . . . . . . . 139 7.7.2 Shared keydiscovery . . . . . . . . . . . . . . . . . . . . . . 145 7.7.3 Attacks againstcommunity-basedkeymanagement . . . . . . 147 7.8 Applyingcommunity-basedcommunicationin adhocroutingprotocols 148 7.8.1 Community-basedAODV . . . . . . . . . . . . . . . . . . . 149 7.8.2 Community-basedANODR . . . . . . . . . . . . . . . . . . 150 7.9 Discussions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 7.10 EvaluationofCommunity-basedrobustrouting . . . . . . . . . . . . 153 7.10.1 Simulation Environment . . . . . . . . . . . . . . . . . . . . 153 7.10.2 Simulation Results . . . . . . . . . . . . . . . . . . . . . . . 156 7.11 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 8 Related work 165 (cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0) 8.1 Anonymityresearch . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 8.2 Securityinmobileadhocnetworks . . . . . . . . . . . . . . . . . . . 170 9 Summary andfuture work 173 (cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0) vii A Underlying cryptography 176 (cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0) A.1 Probabilisticcomputationmodel . . . . . . . . . . . . . . . . . . . . 176 A.2 Blom’sKeyPre-distributionScheme(KPS) . . . . . . . . . . . . . . 182 References 184 (cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0) viii LIST OF FIGURES (cid:0)(cid:2)(cid:1)(cid:4)(cid:3)(cid:6)(cid:5)(cid:8)(cid:7)(cid:10)(cid:9)(cid:12)(cid:11)(cid:14)(cid:13)(cid:12)(cid:15)(cid:17)(cid:16)(cid:18)(cid:19)(cid:11)(cid:21)(cid:20) 2.1 Perfectcipher (keysare denotedasnumbers) . . . . 10 2.2 LatinSquare representation ofFig.2.1 . . . . . . . . . . . . . . . 10 (cid:1)(cid:8)(cid:23)(cid:24)(cid:15)(cid:26)(cid:25) (cid:1)(cid:27)(cid:23)(cid:29)(cid:28)(cid:31)(cid:30) (cid:15) 2.3 Another statement of perfect cipher: (cid:22) (cid:22) (cipher- textsare denotedasnumbers) . . . . . . . . . . . . . . . . . . . . . . 12 (cid:25)#" 2.4 Perfect anonymity when ! (End-to-end connection events are denotedasnumbers) . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.5 Perfectsenderanonymity: synchronized senders&real eventsin- distinguishablefrom dummy/decoyevents(usingan explicitrecipi- ent $(cid:14)% inexample) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.6 Perfect recipient anonymity: broadcast to all recipients & real events indistinguishable from dummy/decoy events (using an ex- plicitsender &(’ inexample) . . . . . . . . . . . . . . . . . . . . . . . 13 2.7 Anend-to-endconnectionevent inasimple peer-to-peer network . 15 2.8 Identityanonymityvs. venueanonymityinmobilenetworks(Traf- ficanalystsaredepictedassolidblacknodes. Identifiedactiverouting areasare depictedin shade.) . . . . . . . . . . . . . . . . . . . . . . 16 4.1 Motion pattern inference attacks (left: target movement; right: for- warding node movement. Passive internal adversary is depicted as a solid black node in an H-clique. Triangle nodes are the adversary’s one-hop neighbors. They are network members but not necessarily adversarial) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.2 Identifyingone-hopneighbors’relativepositions . . . . . . . . . . 41 ix

Description:
munication services for mobile users. However, the nature of mobile wireless net- MIX-Net [28] is a common anonymous communication scheme widely used in the
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.