Útvonalválasztó protokollok automatizált biztonsági ellenőrzése

OData támogatás
Konzulens:
Ta Vinh Thong
Hálózati Rendszerek és Szolgáltatások Tanszék

A vezetéknélküli ad-hoc hálózatok olyan hálózatok, melyek nem rendelkeznek előre definiált infrastruktúrával. Ez egy peer-to-peer hálózat, az útvonalválasztás végrehajtásában minden csomópontnak részt kell vennie. A csomópontok egy protokoll alapján végzik az útvonalválasztást. Ezt a szabályrendszert nem feltétlenül követi mindenki. Nem szabályszerű viselkedés például, ha nem küldik tovább a kapott üzenetet, vagy nem egy megfelelő, korrekt üzenetet küldenek tovább. Ezzel a protokollt nem követő, támadó csomópontok hamis információt juttathatnak a rendszerbe, és trükkösen elérhetik, hogy olyan útvonalat fogadjanak el a becsületes csomópontok, amely valójában nem létezik. Sajnos több biztonságosnak hitt, kriptográfiai eljárásokat használó protokoll ellen is találtak támadást.

A programom egy olyan algoritmust valósít meg, amelynek ha megadjuk egy (forrás) útvonalválasztó protokoll működését egy magas szintű nyelven definiálva, a támadás kereső algoritmus megvizsgálja, támadható-e a protokoll. Ha támadható, megjeleníti a támadáshoz szükséges hálózatot, és az elhangzott üzeneteket.

Már léteznek támadáskereső algoritmusok útvonalválasztó protokollokra. Az újítás az, hogy nem kell végignézni az összes hálózati topológiára a támadhatóságot. Ezt visszafele kereséssel valósítja meg. Ez azt jelenti, hogy az útvonal elfogadásával indul a keresés. Vagyis feltesszük, hogy a forrás elfogadta az utat. Majd lépésről lépésre haladunk visszafelé azon az úton, amelyen az elfogadást okozó üzenetsorozat végighaladt. Közben elvégezzük a protokoll által definiált eljárásokat. A protokoll szabályok végrehajtása által felépül a hálózati topológia.

Letölthető fájlok

A témához tartozó fájlokat csak bejelentkezett felhasználók tölthetik le.