Tải bản đầy đủ (.pdf) (7 trang)

Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (417.82 KB, 7 trang )

Kỷ yếu Hội nghị KHCN Quốc gia lần thứ XII về Nghiên cứu cơ bản và ứng dụng Công nghệ thông tin (FAIR); Huế, ngày 07-08/6/2019
DOI: 10.15625/vap.2019.00023

GIAO THỨC ĐỊNH TUYẾN AN NINH SỬ DỤNG CƠ CHẾ XÁC THỰC
MẬT KHẨU SỬ DỤNG MỘT LẦN
1

Lê Đức Huy 1, Lương Thái Ngọc 2,3, Võ Thanh Tú3
Khoa Công nghệ thông tin, Trường Đại học Kinh doanh và Cơng nghệ Hà Nội
2
Khoa Sư phạm Tốn - Tin, Trường Đại học Đồng Tháp
3
Khoa Công nghệ thông tin, Trường Đại học Khoa học, Đại học Huế
, ,

TÓM TẮT: An ninh trên mạng MANET là vấn đề phức tạp do môi trường mạng di động và phi cấu trúc. Một số nghiên cứu trước
đây sử dụng chữ ký số vẫn còn hạn chế: (1) Hiệu quả định tuyến của giao thức gốc bị giảm nhiều và (2) Chi phí định tuyến lớn nên
khó áp dụng vào thực tế do khả năng xử lý của các thiết bị di động cịn hạn chế. Bài báo trình bày giải pháp an ninh dựa trên cơ chế
xác thực mật khẩu sử dụng một lần (OAM). Chúng tơi đã tích hợp OAM vào quá trình khám phá tuyến của AODV tạo ra giao thức
an ninh tên là OAM-AODV. Kết quả mô phỏng cho thấy hiệu năng của giao thức cải tiến OAM-AODV giảm nhẹ so với AODV trong
mơi trường mạng bình thường, nhưng vẫn đảm bảo khả năng an ninh tốt.
Từ khóa: AODV, MANET, OAM-AODV, mạng tùy biến di động, mật khẩu sử dụng một lần.

I. GIỚI THIỆU
Mạng tùy biến di động (MANET [1]) do các thiết bị không dây kết nối với nhau tạo nên mạng độc lập, không
phụ thuộc vào cơ sở hạ tầng, tất cả nút mạng di chuyển ngẫu nhiên và kết hợp với nhau để gửi dữ liệu tới nút nằm ở xa
khu vực kết nối. Mỗi nút hoạt động ngang hàng, vừa là thiết bị đầu cuối vừa đảm nhận chức năng của một bộ định
tuyến. Mơ hình mạng thay đổi thường xun do các nút mạng gia nhập hoặc rời bỏ mạng, nhờ vậy mà MANET phù
hợp để sử dụng ở nơi chưa có cơ sở hạ tầng mạng hoặc khu vực không ổn định như: cứu hộ, cứu trợ thiên tai và chiến
thuật trên chiến trường. Định tuyến là một dịch vụ chính được cung cấp tại tầng mạng của mạng MANET, nút nguồn
sử dụng tuyến đường đến đích được khám phá và duy trì nhờ vào các giao thức định tuyến [2]. Giao thức định tuyến


AODV (Ad hoc On-demand Distance Vector [3]) thuộc nhóm định tuyến theo yêu cầu, sử dụng cơ chế khám phá tuyến
khi cần thiết nên rất phù hợp với tính di động của MANET. Đây là mục tiêu của nhiều hình thức tấn cơng từ chối dịch
vụ (DoS [4]), tiêu biểu như: Blackhole [5], Sinkhole [6], Grayhole [7], Wormhole [8], Flooding [9] và Whirlwind [10].
An ninh cho mạng MANET là một chủ đề được rất nhiều nhà khoa học quan tâm nghiên cứu. Đã có nhiều cơng
bố nhằm nâng cao an ninh cho giao thức định tuyến, tiêu biểu là AODV. Hướng tiếp cận đầu tiên là tạo ra hệ thống chỉ
dẫn phát hiện tấn công (IDS) dựa vào đặc điểm của từng loại tấn công để phát hiện. Vì vậy hiệu quả an ninh là hạn chế,
hầu hết các giải pháp công bố không thể phát hiện tấn công với tỷ lệ thành công tuyệt đối và dễ dàng bị qua mặt nếu tin
tặc thực hiện các thay đổi khi thực hiện hành vi tấn công [11][12][13]. Hướng tiếp cận tiếp theo là ngăn chặn tấn công
bằng cách áp dụng chữ ký số kết hợp hàm băm để chứng thực trong quá trình khám phá tuyến, tiêu biểu như SAODV
[14] và ARAN [15]. Chúng có ưu điểm là khả năng bảo mật rất cao, tuy nhiên giải pháp an ninh sẽ ảnh hưởng đến hiệu
quả định tuyến dữ liệu của giao thức gốc và chi phí định tuyến lớn nên khó áp dụng vào thực tế do khả năng xử lý của
các thiết bị di động còn hạn chế [16]. Bài báo này trình bày cơ chế xác thực mật khẩu sử dụng một lần (OAM) và tích
hợp OAM vào q trình khám phá tuyến của AODV tạo ra một giao thức định tuyến an ninh tên là OAM-AODV.
Khác với hai nghiên cứu [17][18], cơ chế OAM sử dụng phương pháp xác thực đầu-cuối giúp giảm chi phí định tuyến.
Cấu trúc của bài báo gồm: Phần tiếp theo trình bày một số nghiên cứu liên quan. Phần 3 trình bày về mật khẩu sử dụng
một lần (OTP), cơ chế xác thực OTP và giao thức cải tiến. Phần 4 trình bày kết quả mơ phỏng đánh giá hiệu năng của
giao thức OAM-AODV và cuối cùng kết luận.
II. NGHIÊN CỨU LIÊN QUAN
Một số nghiên cứu nhằm ngăn chặn tấn công mạng MANET bằng cách áp dụng chữ ký số kết hợp hàm băm,
tiêu biểu như SAODV và ARAN đã được đánh giá trong [16]. Giao thức SAODV được cải tiến từ AODV để ngăn
ngừa tấn công mạo danh bằng cách thay đổi giá trị HC và SN của gói tin khám phá tuyến. Tồn tại của SAODV chỉ hỗ
trợ xác thực từ đầu cuối đến đầu-cuối, không hỗ trợ xác thực từng-chặng nên nút trung gian không thể xác thực gói tin
từ nút tiền nhiệm. Ngồi ra, SAODV chưa có cơ chế quản lý khóa cơng khai nên nút độc hại có thể vượt qua rào cản an
ninh bằng cách sử dụng bộ khóa giả mạo. Một cải tiến khác là ARAN cũng sử dụng cơ chế xác thực, và bảo vệ toàn
vẹn, chống chối từ dựa trên nền tảng chữ ký số. Khác SAODV, gói khám phá tuyến RDP trong ARAN được ký và xác
thực tại mỗi nút. Ngoài ra, ARAN đã cải thiện hơn SAODV bằng cách bổ sung cơ chế quản lý khóa cơng khai. Tuy
nhiên cơ chế cấp phát chứng chỉ của ARAN chưa thật sự tin cậy bởi khơng có gói tin xác nhận từ nút thành viên khi
nhận được chứng chỉ. Cấu trúc của gói RDP và REP của giao thức ARAN khơng có thuộc tính HC để xác định chi phí
định tuyến, điều này có nghĩa là ARAN khơng thể nhận biết chi phí đường đi đến đích, ARAN cho rằng gói REP đầu
tiên nhận được là gói thuộc tuyến có chi phí tốt nhất.



Lê Đức Huy, Lương Thái Ngọc, Võ Thanh Tú

177

Ngày nay, OTP đã được nhiều nhà nghiên cứu quan tâm ứng dụng vào các giải pháp an ninh trong nhiều lĩnh vực
như mạng LTE [19], giao dịch ATM [20]. Bài báo quan tâm các giải pháp sử dụng cơ chế chứng thực OTP nhằm nâng
cao khả năng an ninh cho giao thức AODV. Đầu tiên, tác giả [17] đã trình bày giao thức H(AODV) cải tiến từ AODV
sử dụng cơ chế chứng thực OTP sử dụng hàm băm MD 5 [21] để tạo các OTP. Trong quá trình khám phá tuyến, các gói
tin điều khiển tuyến RREQ và RREP được gửi kết kèm với OTP cho phép các nút trung gian chứng thực hop-by-hop
nút tiền nhiệm nhằm phát hiện tấn công mạng. Qua mô phỏng trên NS3, tác giả đã cho thấy tỷ lệ gửi gói thành cơng và
hao phí truyền thông của H(AODV) gần tương đương với AODV. Điều này cho thấy giải pháp an ninh không ảnh
hưởng nhiều đến hiệu quả định tuyến của giao thức gốc AODV, khắc phục điểm yếu của các nghiên cứu dựa trên chữ
ký số. Tuy nhiên, tác giả chưa trình bày giải pháp tạo OTP cho các nút, dữ liệu của bảng “Hash Tables” được mơ tả là
tồn cục để tất cả các nút có thể truy vấn được. Trong mạng MANET, các nút phân tán và di động thì việc chi sẽ “Hash
Tables” sao cho an tồn là vấn đề khó, ngồi ra tác giả chưa mơ phỏng trên mơi trường có nút độc hại để đánh giá hiệu
quả. Vấn đề tạo OTP đã được các tác giả trình bày trong [22]. Tuy nhiên, giải pháp đã đề xuất yêu cầu một kênh truyền
an ninh riêng cho việc cấp khóa, điều này là rất khó khăn khi ứng dụng vào thực tế. Tiếp theo, giao thức OTP_AODV
[18] được đề xuất đã khắc phục được các nhược điểm này và có thể ngăn chặn hầu hết các hình thức tấn cơng mạng
hiện tại. Cơ chế tạo OTP trong giao thức OTP-AODV không cần yêu cầu một kênh truyền riêng. Tuy nhiên, tác giả đã
yêu cầu nhiều điều kiện giả thuyết khác để giải pháp tạo OTP trong giao thức OTP_AODV hiệu quả. Trong đó yêu cầu
về “tất cả nút trong hệ thống có một chứng chỉ và được chứng thực bởi cơ quan có thẩm quyền tin cậy” là quá lý tưởng.
Nếu giả thuyết này được đáp ứng thì các nút trong mạng có thể chứng thực nút tiền nhiệm dựa vào chứng chỉ của nó
mà khơng cần phải dựa vào OTP. Ngồi ra, nút nguồn S phát quảng bá gói ADD_MSG cùng lúc với gói RREQ đến
S,A

từng nút làng giềng Ai, để xác nhận OTP của S tại mỗi nút nhằm kiểm tra an ninh. Gói ADD_MSGS (IDA, OTPk

)


chứa địa chỉ của nút A là láng giềng (1hop) của S và OTP thứ k của hai nút S và A. Nếu nút S có n nút láng giềng thì
gói ADD_MSG được gửi quảng bá n lần, điều này làm tăng rất lớn hao phí truyền thơng. Đặc biệt, mơi trường di động
cao sẽ ảnh hưởng đến phương pháp xác thực này. Nguyên nhân là nút S dựa vào gói HELLO để nhận biết sự tồn tại
của các nút láng giềng, gói HELLO được gửi định kỳ sau khoảng thời gian HELLO_INTERVAL nên xuất hiện trường
hợp nút láng giềng nhận được gói RREQ nhưng nó khơng nhận được gói ADD_MSG tương ứng để xác nhận OTP.
III. GIAO THỨC AN NINH
Phần này trình bày về mật khẩu sử dụng một là, cơ chế xác thực mật khẩu sử dụng một lần và giao thức an ninh
cải tiến từ AODV sử dụng cơ chế.
1. Mật khẩu sử dụng một lần (OTP) và cơ chế xác thực OTP
a) Mật khẩu sử dụng một lần
OTP là mật khẩu sử dụng một lần, được nhiều nhà nghiên cứu quan tâm ứng dụng vào các giải pháp an ninh trong
nhiều lĩnh vực như mạng LTE [19], giao dịch ATM [20]. OTP được tạo ra bằng cách sử dụng hàm băm f (SHAx hoặc
MDx), mật khẩu thứ k (gọi là OTPk) được tạo từ mật khẩu thứ k-1 (là OTPk-1), OTP thứ k của hai nút Ni và Nj gọi là

OTPki , j . Hình 1 mơ tả q trình tạo dãy các OTP của hai nút Ni và Nj như sau, MAX là số lượng các OTP cần tạo ra:
Đầu tiên, hai nút Ni và Nj sử dụng một khóa bí mật
Tiếp theo, nút Ni tạo và lưu dãy gồm MAX các

OTP2

i, j

f2

f f

i, j

; OTP3


f3

j ,i

f2

f f

; OTP3

j ,i

f3

i, j

OTPki , j với k=1..MAX, bao gồm: OTP1

f f f

Cuối cùng, nút Nj tạo và lưu dãy gồm MAX các

OTP2

và chia sẻ trên một kênh truyền an toàn;

;

tại Ni


f MAX

f f MAX

1

f f f

i, j

;

j ,i
OTPMAX

f MAX

f f MAX

1

f

;

f1

f


;

;

OTPk j ,i với k=1..MAX, bao gồm: OTP1

Ni
//Tạo và lưu

i, j
OTPMAX

f1

;

Nj
Chia sẻ khóa

//Tạo và lưu CK tại Nj

Kênh truyền an tồn
Lưu
;
For (int k=2; k ≤ MAX; k++){

Lưu
;
For (int k=2; k ≤ MAX; k++){


}
Hủy khóa

}
Hủy khóa

;

Hình 1. Mơ tả q trình tạo OTP giữa hai nút Ni và Nj

;


GIAO THỨC ĐỊNH TUYẾN AN NINH SỬ DỤNG CƠ CHẾ XÁC THỰC MẬT KHẨU SỬ DỤNG MỘT LẦN

178

b) Cơ chế xác thực OTP
Hình 2 mơ tả việc xác thực OTP giữa hai nút Ni và Nj. Nút Ni gửi gói P kèm
f để băm giá trị

OTPki , j đến Nj, nút Nj sử dụng hàm

OTPk j1,i và so sánh kết quả băm với OTP trong gói P. Nếu hai giá trị này trùng khớp nhau thì OTP của

trong gói P là hợp lệ, gói P được chấp nhận, N j lưu lại OTP đã sử dụng để loại bỏ. Mỗi nút trong mạng lưu trữ bộ đếm
UO để loại bỏ các OTP đã sử dụng trong lần khám phá tiếp theo.
Ni

Nj

UO ← UO + 1;
k ← MAX – UO;

otp ←

;

Nếu otp= P.OTP Thì
+ OTP của nút Ni là hợp lệ;
+ Chấp nhận gói P;

P+

Hình 2. Mơ tả q trình xác thực OTP tại nút Nj khi nhận gói P từ nút Ni

2. Giao thức định tuyến OAM-AODV
Thuật toán khám phá tuyến của OAM-AODV được cải tiến từ giao thức AODV tại 2 giai đoạn: (1) Yêu cầu
tuyến; (2) Trả lời tuyến. Hai gói yêu cầu tuyến ORREQ và trả lời tuyến OREP có cấu trúc như hai gói RREQ và
RREP, được bổ sung thêm thuộc tính OTPF như Hình 3, thuộc tính này sử dụng để xác nhận OTP.

Gói RREQ

Gói RREP

OTP (160bit)
a) Gói ORREQ

OTP(160bit)
b) Gói OREP


Hình 3. Cấu trúc gói tin của OAM-AODV

Nút trung gian / đích (Ni)

Nút nguồn
(NS)

a) Thuật tốn quảng bá gói u cầu tuyến ORQ
Bắt đầu
Khởi tạo và quảng bá gói ORREQ;
;
Ni nhận được gói ORREQ;
Xuất hiện tấn cơng;
Hủy gói ORREQ;

Ni thêm tuyến về NS hoặc cập nhật lại
tuyến cũ nếu tuyến mới có chi phí tốt

Ni là nút
đích?

no

OTP của NS là
hợp lệ?

yes

no
yes

Ni có tuyến đủ
tươi đến đích?

yes
Gửi gói ORREP về nguồn

no
ORREQ.HC++;
Quảng bá gói ORREQ;
Hình 4. Thuật toán yêu cầu tuyến

Kết thúc


Lê Đức Huy, Lương Thái Ngọc, Võ Thanh Tú

179

Hình 4 mơ tả thuật tốn u cầu hỗ trợ cơ chế xác thực OTP. Nút nguồn N S khám phá tuyến đến nút đích ND bằng
S ,D

cách quảng bá gói ORREQ. Gói ORREQ được khởi tạo kèm với OTP thứ k của hai nút N S và ND ( OTPk

).Tất cả

các nút trung gian Ni xử lý gói ORREQ tương tự giao thức gốc bỏ qua việc kiểm tra OTP. Khi nhận được gói ORREQ,
nút đích ND xác thực OTP trước khi quyết định gửi gói trả lời tuyến ORREP về nguồn. Nếu

f OTPkD1,S


ORREQ.OTP thì OTP của nút nguồn NS là hợp lệ, gói ORREQ được chấp nhận, nút đích gửi gói trả

lời tuyến ORREP về nguồn; ngược lại, gói ORREQ bị hủy vì xuất hiện khơng độc hại tham gia vào q trình khám phá
tuyến, kết thúc thuật tốn.
b) Thuật tốn gửi gói trả lời tuyến
Hình 5 mơ tả thuật tốn gửi gói ORREP hỗ trợ cơ chế xác thực OTP. Để trả lời tuyến, nút đích N D dựa vào bảng
định tuyến của nó để xác định nút kế tiếp về nguồn. Gói ORREP được khởi tạo kèm với OTP thứ k-1 của hai nút ND và
D ,S

NS ( OTPk

1

). Nút trung gian xử lý gói ORREP nhận được như nút bình thường mà khơng kiểm tra an ninh. Khi nút

nguồn nhận được gói ORREP, N S kiểm tra nếu

f OTPkS ,2D

ORREP.OTP

thì OTP của nút ND là khơng hợp lệ,

gói ORREP bị hủy vì xuất hiện khơng độc hại tham gia vào quá trình khám phá tuyến và kết thúc thuật tốn.
Nút đích ND

Bắt đầu
Khởi tạo và gửi gói ORREP;
;


Nút trung gian / nguồn (Ni)

Ni nhận được gói ORREP;
Ni thêm tuyến về ND hoặc cập nhật
tuyến cũ nếu tuyến mới có chi phí tốt

Ni là nút
nguồn?

no
Tìm entry
về NS?

yes

not found

found
Hủy gói ORREP

OTP hợp lệ?
yes
Xuất hiện tấn cơng;
Hủy gói ORREP;

Gửi gói dữ liệu đang
chờ trong hàng đợi

nk = Entry.NH;
Chuyển tiếp gói ORREP đến

nút kế tiếp là Nnk;

Kết thúc
Hình 5. Thuật tốn trả lời tuyến
IV. ĐÁNH GIÁ KẾT QUẢ
Bài báo sử dụng NS-2.35 [23] mô phỏng giao thức AODV và OAM-AODV, chi tiết thông số trong Bảng 1. Tô-pô
mạng gồm 100 nút. Tất cả các nút di động ngẫu nhiên theo mô hình Random Way Point (RWP [24]). Số lượng nguồn
phát CBR lần lượt là 10, 20 và 30. Nguồn phát CBR đầu tiên bắt đầu phát tại giây thứ 0, các nguồn phát tiếp theo cách
nhau 5 giây, hàm băm SHA1 [25].


180

GIAO THỨC ĐỊNH TUYẾN AN NINH SỬ DỤNG CƠ CHẾ XÁC THỰC MẬT KHẨU SỬ DỤNG MỘT LẦN
Bảng 1. Chi tiết thông số mô phỏng

Tham số
Thời gian mô phỏng
Số lượng nút
Bán kính phát sóng
Mơ hình di động
Vận tốc
Giao thức vận chuyển
Giao thức định tuyến
Số kết nối UDP
Loại nguồn phát
Kích thước gói
Hàng đợi

Thiết lập

300 (s)
100
250 (m)
RWP
1..30 m/s
UDP
AODV, OAM-AODV
10, 20, 30
CBR
512 bytes
FIFO (DropTail)

Biểu đồ thống kê tỷ lệ gói tin gửi thành cơng (Hình 6) cho thấy hiệu năng của 2 giao thức có khuynh hướng
giảm khi số lượng nguồn phát dữ liệu tăng. Sau 300s mơ phỏng, tỷ lệ gửi gói tin thành công của giao thức AODV lần
lượt là 82.63%, 79.90% và 76.89%, giao thức OAM-AODV lần lượt là 81.90%, 77.51% và 73.38%. Giao thức AODV
có tỷ lệ gửi gói thành công cao hơn với giao thức OAM-AODV nguyên nhân là do giao thức OAM-AODV được tích
hợp cơ chế an ninh.

Hình 6. Tỷ lệ gửi gói thành cơng
Biểu đồ tại Hình 7 cho thấy khi tích hợp cơ chế an ninh đã làm tăng phụ tải định tuyến của giao thức AOMAODV cao hơn so với AODV. Khi số lượng nguồn phát tăng thì phụ tải định tuyến cũng tăng theo. Tại kịch bản mơ
phỏng với 30 nguồn phát thì giao thức AODV có phụ tải định tuyến 13.46pkt (độ lệch chuẩn là 1.56pkt), và giao thức
AOM-AODV là 14.49pkt (độ lệch chuẩn là 1.72pkt).

Hình 7. Phụ tải định tuyến


Lê Đức Huy, Lương Thái Ngọc, Võ Thanh Tú

181


Biểu đồ thời gian trễ trung bình của gói dữ liệu (Hình 8) cho thấy giao thức AODV hoạt động tốt hơn AOMAODV. Khi số lượng nguồn phát tăng thì trung bình thời gian trễ của gói dữ liệu cũng tăng theo. Tại kịch bản mơ
phỏng với 30 nguồn phát thì giao thức AODV có thời gian trễ trung bình là 0.945s (độ lệch chuẩn là 0.07s), và giao
thức AOM-AODV là 1.392 (độ lệch chuẩn là 0.15s). Việc sử dụng cơ chế OAM đã làm tăng thời gian xử lý tại mỗi nút
nên thời gian trể trung bình cũng tăng theo.

Hình 8. Thời gian trễ trung bình

V. KẾT LUẬN
Như vậy, bài báo đã trình bày giao thức OAM-AODV được cải tiến giao thức AODV sử dụng cơ chế OAM để
nâng cao khả năng an ninh trên mạng MANET. Giao thức OAM-AODV đã cải thiện được hạn chế của các nghiên cứu
sử dụng chữ ký số. Kết quả mô phỏng trong môi trường mạng bình thường đã cho thấy rằng hiệu năng giao thức OAMAODV giảm nhẹ so với giao thức gốc. Tuy nhiên, điểm hạn chế của giao thức OAM-AODV là OTP được thiết lập thủ
cơng tại các nút sẽ gặp khó khăn khi sử dụng hết, vấn đề an toàn dữ liệu OTP được lưu tại mỗi nút. Tương lai, chúng
tôi sẽ cải tiến cơ chế cấp OTP tự động và cài đặt giao thức cải tiến trong môi trường mạng có nút độc hại để đánh giá
hiệu quả an ninh.
TÀI LIỆU THAM KHẢO
[1] H. Jeroen, M. Ingrid, D. Bart, and D. Piet, “An overview of Mobile Ad hoc Networks: Applications and
challenges,” Journal of the Communications Network, vol. 3, pp. 60-66, 2004.
[2] E. Alotaibi and B. Mukherjee, “A survey on routing algorithms for Wireless Ad-hoc and Mesh networks,”
Computer Networks, vol. 56, no. 2, pp. 940-965, 2012.
[3] C. E. Perkins, M. Park, and E. M. Royer, “Ad-hoc On-Demand Distance Vector Routing,” In Proceedings of
Second IEEE Workshop on Mobile Computing Systems and Applications (WMCSA), pp. 90-100, 1999.
[4] R. Di Pietro, S. Guarino, N. V. Verde, and J. Domingo-Ferrer, “Security in Wireless Ad-hoc Networks - A
survey,” Computer Communications, vol. 51, pp. 1-20, 2014.
[5] M. Mohanapriya and I. Krishnamurthi, “Modified DSR protocol for detection and removal of selective black hole
attack in MANET,” Computer and electrical engineering, vol. 40, no. 2, pp. 530-538, 2013.
[6] L. Sánchez-Casado, G. Maciá-Fernández, P. García-Teodoro, and N. Aschenbruck, “Identification of
contamination zones for Sinkhole detection in MANETs,” Journal of Network and Computer Applications, vol.
54, pp. 62-77, 2015.
[7] X. Gao and W. Chen, “A novel Gray hole attack detection scheme for Mobile Ad-hoc Networks,” in IFIP
International Conference on Network and Parallel Computing Workshops, 2007, pp. 209-214.

[8] I. Khalil, S. Bagchi, and N. B. Shroff, “MobiWorp: Mitigation of the Wormhole attack in mobile multihop
Wireless Networks,” Ad Hoc Networks, vol. 6, no. 3, pp. 344-362, 2008.
[9] V. Thanh-Tu and L. Thai-Ngoc, “SMA2AODV: Routing Protocol Reduces the Harm of Flooding Attacks in
Mobile Ad Hoc Network,” Journal of Communications, vol. 12, no. 7, pp. 371-378, 2017.


182

GIAO THỨC ĐỊNH TUYẾN AN NINH SỬ DỤNG CƠ CHẾ XÁC THỰC MẬT KHẨU SỬ DỤNG MỘT LẦN

[10] L. Thai Ngoc and V. Thanh Tu, “Whirlwind: A new method to attack Routing Protocol in Mobile Ad hoc
Network,” International Journal of Network Security, vol. 19, no. 5, pp. 832-838, 2017.
[11] R. Mitchell and I.-R. Chen, “A survey of intrusion detection in wireless network applications,” Computer
Communications, vol. 42, 2014.
[12] H. Xia, Z. Jia, L. Ju, X. Li, and E. H. M. Sha, “Impact of trust model on on-demand multi-path routing in mobile
ad hoc networks,” Computer Communications, vol. 36, no. 9, 2013.
[13] F. H. Tseng, L. Chou, and H. C. Chao, “A survey of black hole attacks in wireless mobile ad hoc networks,”
Human-centric Computing and Information Sciences, vol. 1, no. 1, p. 4, 2011.
[14] M. G. Zapata, “Secure Ad hoc on-demand distance vector routing,” ACM SIGMOBILE Mobile Computing and
Communications Review, vol. 6, no. 3, pp. 106-107, 2002.
[15] K. Sanzgiri, B. Dahill, B. N. Levine, C. Shields, and E. M. Belding-Royer, “A Secure Routing Protocol for Ad
Hoc Networks,” in Proceedings of the 10th IEEE 2196 International Conference on Network Protocols, IEEE
Computer Society, Washington DC, USA, 2002, pp. 78-89.
[16] J. Von Mulert, I. Welch, and W. K. G. Seah, “Security threats and solutions in MANETs: A case study using
AODV and SAODV,” Journal of Network and Computer Applications, vol. 35, no. 4, pp. 1249-1259, 2012.
[17] C. Lee, “A Study on Effective Hash Routing in MANET,” Advanced Science and Technology Letters, vol. 95, pp.
47-54, 2015.
[18] A. B. C. Douss, R. Abassi, and S. G. El Fatmi, “A Novel Secure Ad hoc Routing Protocol Using One Time
Password,” in International Conference on Advanced Logistics and Transport, 2014, pp. 41-46.
[19] S. Holtmanns and I. Oliver, “SMS and one-time-password interception in LTE networks,” in IEEE International

Conference on Communications, 2017, pp. 1-6.
[20] M. Karovaliya, S. Karedia, S. Oza, and D. R. Kalbande, “Enhanced security for ATM machine with OTP and
facial recognition features,” in Procedia Computer Science, 2015, vol. 45, pp. 390-396.
[21] C.-S. Lee, “A Study on MD5 Security Routing based on MANET,” The Journal of the Korea institute of
electronic communication sciences, vol. 7, no. 4, pp. 797-803, 2012.
[22] H. Zhu, Z. Yan, L. Haiyang, and L. Lin, “A Novel Biometrics-based One-Time Commitment Authenticated Key
Agreement Scheme with Privacy Protection for Mobile Network,” International Journal of Network Security, vol.
18, no. 2, pp. 209-216, 2016.
[23] T. Issariyakul and E. Hossain, “Introduction to Network Simulator NS2,” Springer, pp. 1-438, 2009.
[24] J. Yoon, M. Liu, and B. Noble, “Random waypoint considered harmful,” IEEE INFOCOM 2003, vol. 2, pp. 1-11,
2003.
[25] P. Jones, “US secure hash algorithm 1 (SHA1),” RFC 3174 (Informational), pp. 1-22, 2001.

A SECURITY ROUTING PROTOCOL USING ONE-TIME PASSWORD
Le Duc Huy, Luong Thai Ngọc, Vo Thanh Tu
ABSTRACT: Network security in MANET is a complex issue due to the mobile and unstructured network topologies. There are
some previous studies that they based on digital signatures causing limits (1) The routing efficiency of the original protocol is
greatly reduced and (2) Large routing costs are difficult to apply in practice due to the ability to process of mobile devices is
limited. The article presents a security solution based on one-time password authentication mechanism (OAM). We have integrated
OAM into the route discovery process of AODV to create a security protocol called OAM-AODV. The simulation results show that
the performance of OAM-AODV improved protocol is slightly reduced compared to AODV in normal network environment, but it is
still good security effectively.



×