UNIVERSITY OF CALIFORNIA LosAngeles Anonymous and Untraceable Communications in Mobile Wireless Networks Adissertationsubmittedin partialsatisfaction ofthe requirementsforthe degree DoctorofPhilosophyin ComputerScience by Jiejun Kong 2004 (cid:0)c Copyrightby JiejunKong 2004 ThedissertationofJiejunKongisapproved. SongwuLu JackW.Carlyle RajitGadh Mario Gerla,CommitteeChair UniversityofCalifornia,Los Angeles 2004 ii Tomyparentswhohavemadethispossible andalsotoallthepeoplewhohavehelpedorencouragedme iii TABLE OF CONTENTS 1 Introduction 1 (cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0) 2 Problem definition 8 (cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0) 2.1 Existinganonymitynomenclaturein fixednetworks . . . . . . . . . . 8 2.2 Problemstudy: perfectanonymity . . . . . . . . . . . . . . . . . . . 10 2.3 Problemstudy: anonymityin mobilenetworks . . . . . . . . . . . . . 14 2.4 Mobileanonymity: theformal notion . . . . . . . . . . . . . . . . . . 19 3 Adversary Model 22 (cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0) 3.1 Threatsto mobilewireless networks . . . . . . . . . . . . . . . . . . 22 3.2 Adversarymodel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3.2.1 Passiveadversarymodel . . . . . . . . . . . . . . . . . . . . 24 3.2.2 Activeadversarymodel. . . . . . . . . . . . . . . . . . . . . 26 3.3 Routingattacksbasedonadversarymodel . . . . . . . . . . . . . . . 26 4 Anonymous RoutingAttacks 29 (cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0) 4.1 Newanonymitythreatsin mobilewireless networks . . . . . . . . . . 29 4.1.1 Differentiation between identity anonymity and venue ano- nymity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 4.1.2 Privacyofnetworktopology . . . . . . . . . . . . . . . . . . 31 4.1.3 Privacyoflocationandmotionpattern . . . . . . . . . . . . . 34 4.1.4 Privacyofcommunicationpattern . . . . . . . . . . . . . . . 35 iv 4.2 Vulnerabilityofexistingon-demandroutingschemes . . . . . . . . . 37 4.3 Potentialsolution: per-hop encryption . . . . . . . . . . . . . . . . . 38 4.4 CumulativeH-cliqueattack . . . . . . . . . . . . . . . . . . . . . . . 40 4.5 Illustrationthroughsimulations . . . . . . . . . . . . . . . . . . . . . 42 4.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 5 Anonymous DataForwarding 47 (cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0) 5.1 Computationallyanonymoussingle-hopforwardingscheme . . . . . 48 5.1.1 Why not use current 802.11 forwarding scheme and simply encryptentire802.11frame? . . . . . . . . . . . . . . . . . . 48 5.1.2 Ourscheme . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 5.1.3 Routepseudonymcollision . . . . . . . . . . . . . . . . . . . 50 5.1.4 Hidingcommunicationpatterns: Routepseudonymupdateus- ing CSPRG . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 5.2 Computationallysecure single-hopforwarding schemewith asymmetricanonymitysupport . . . . . . . . . . . . . . . . . . . . . 54 5.3 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 6 Anonymous RoutingResilienttoPassiveAttacks 56 (cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0) 6.1 TIBA& TIMBA:towardsscalablemulti-hopanonymitymodel . . . . 57 6.1.1 TIBA: aone-hopideal modelforreferencepurpose only . . . 59 6.1.2 -TIMBA:amulti-hopideal modelbasedonhypercube . . . 62 (cid:0) 6.1.3 StandardTIMBAforbi-directionaltrafficindynamicnetworks 67 6.2 Letwireless broadcasthelp anonymity . . . . . . . . . . . . . . . . . 86 v 6.3 ANODR:practicalanonymousroutingformulti-hopwirelessnetworks 87 6.3.1 Practical networkassumptions . . . . . . . . . . . . . . . . . 88 6.3.2 Design rationales . . . . . . . . . . . . . . . . . . . . . . . . 90 6.3.3 Design detailsof“anonymous-onlyANODR” . . . . . . . . . 91 6.3.4 Design detailsof“anonymous+untraceableANODR”and “anonymous+untraceableANODR-KPS” . . . . . . . . . . . 95 6.3.5 Discussionsforall ANODRvariants . . . . . . . . . . . . . . 99 6.4 Evaluationofcryptographicimplementation . . . . . . . . . . . . . . 102 6.5 SimulationstudyofANODR . . . . . . . . . . . . . . . . . . . . . . 103 6.5.1 Simulation Model . . . . . . . . . . . . . . . . . . . . . . . 106 6.5.2 Simulation Results . . . . . . . . . . . . . . . . . . . . . . . 107 6.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 7 Anonymous RoutingResilienttoActiveAttacks 116 (cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0) 7.1 Idealmodelsagainstactiveattacks . . . . . . . . . . . . . . . . . . . 116 7.2 Theconceptof“partial-trustcommunity” . . . . . . . . . . . . . . . 120 7.3 Networkassumptions . . . . . . . . . . . . . . . . . . . . . . . . . . 121 7.4 Designprinciples . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 7.5 Community-basedcommunication . . . . . . . . . . . . . . . . . . . 124 7.5.1 Communityconfiguration . . . . . . . . . . . . . . . . . . . 125 7.5.2 Communitycreationandmaintenance . . . . . . . . . . . . . 128 7.5.3 Dataforwarding . . . . . . . . . . . . . . . . . . . . . . . . 129 7.5.4 Attacks againstcommunitymaintenance. . . . . . . . . . . . 130 vi 7.6 Moreprotocolattacksandcountermeasures . . . . . . . . . . . . . . 133 7.6.1 Repeaterattack . . . . . . . . . . . . . . . . . . . . . . . . . 133 7.6.2 Wormholeandphysicallayerattacks. . . . . . . . . . . . . . 133 7.6.3 Replay attack . . . . . . . . . . . . . . . . . . . . . . . . . . 136 7.6.4 Enforce end-to-endcommunication . . . . . . . . . . . . . . 137 7.7 Acommunity-basedkey managementprotocol . . . . . . . . . . . . 138 7.7.1 Distributedkeyselection . . . . . . . . . . . . . . . . . . . . 139 7.7.2 Shared keydiscovery . . . . . . . . . . . . . . . . . . . . . . 145 7.7.3 Attacks againstcommunity-basedkeymanagement . . . . . . 147 7.8 Applyingcommunity-basedcommunicationin adhocroutingprotocols 148 7.8.1 Community-basedAODV . . . . . . . . . . . . . . . . . . . 149 7.8.2 Community-basedANODR . . . . . . . . . . . . . . . . . . 150 7.9 Discussions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 7.10 EvaluationofCommunity-basedrobustrouting . . . . . . . . . . . . 153 7.10.1 Simulation Environment . . . . . . . . . . . . . . . . . . . . 153 7.10.2 Simulation Results . . . . . . . . . . . . . . . . . . . . . . . 156 7.11 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 8 Related work 165 (cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0) 8.1 Anonymityresearch . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 8.2 Securityinmobileadhocnetworks . . . . . . . . . . . . . . . . . . . 170 9 Summary andfuture work 173 (cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0) vii A Underlying cryptography 176 (cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0) A.1 Probabilisticcomputationmodel . . . . . . . . . . . . . . . . . . . . 176 A.2 Blom’sKeyPre-distributionScheme(KPS) . . . . . . . . . . . . . . 182 References 184 (cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:3)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:3)(cid:0)(cid:1)(cid:0)(cid:2)(cid:0)(cid:1)(cid:0) viii LIST OF FIGURES (cid:0)(cid:2)(cid:1)(cid:4)(cid:3)(cid:6)(cid:5)(cid:8)(cid:7)(cid:10)(cid:9)(cid:12)(cid:11)(cid:14)(cid:13)(cid:12)(cid:15)(cid:17)(cid:16)(cid:18)(cid:19)(cid:11)(cid:21)(cid:20) 2.1 Perfectcipher (keysare denotedasnumbers) . . . . 10 2.2 LatinSquare representation ofFig.2.1 . . . . . . . . . . . . . . . 10 (cid:1)(cid:8)(cid:23)(cid:24)(cid:15)(cid:26)(cid:25) (cid:1)(cid:27)(cid:23)(cid:29)(cid:28)(cid:31)(cid:30) (cid:15) 2.3 Another statement of perfect cipher: (cid:22) (cid:22) (cipher- textsare denotedasnumbers) . . . . . . . . . . . . . . . . . . . . . . 12 (cid:25)#" 2.4 Perfect anonymity when ! (End-to-end connection events are denotedasnumbers) . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.5 Perfectsenderanonymity: synchronized senders&real eventsin- distinguishablefrom dummy/decoyevents(usingan explicitrecipi- ent $(cid:14)% inexample) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.6 Perfect recipient anonymity: broadcast to all recipients & real events indistinguishable from dummy/decoy events (using an ex- plicitsender &(’ inexample) . . . . . . . . . . . . . . . . . . . . . . . 13 2.7 Anend-to-endconnectionevent inasimple peer-to-peer network . 15 2.8 Identityanonymityvs. venueanonymityinmobilenetworks(Traf- ficanalystsaredepictedassolidblacknodes. Identifiedactiverouting areasare depictedin shade.) . . . . . . . . . . . . . . . . . . . . . . 16 4.1 Motion pattern inference attacks (left: target movement; right: for- warding node movement. Passive internal adversary is depicted as a solid black node in an H-clique. Triangle nodes are the adversary’s one-hop neighbors. They are network members but not necessarily adversarial) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.2 Identifyingone-hopneighbors’relativepositions . . . . . . . . . . 41 ix
Description: