attacks on mobile ad hoc networks
DESCRIPTION
Because of the designation of the mobile ad hoc networks (MANet), namely to build up a dynamic wireless network, which has no antecedent and strictly defined infrastructure, within areas with limited or no available organized infrastructure, is possible for two types of parties to participate in MANet - authentic network users as well as malicious attackers. This fact certainly arises the question about the security. In this paperwork we pay attention to the common attacks within MANet, which differ in their essence such as Blackhole attack, Flooding attack, jamming, Wormhole attack, traffic monitoring and analysis, DoS etc. and what can be done as ountermeasures against them.TRANSCRIPT
![Page 1: Attacks on mobile ad hoc networks](https://reader036.vdocuments.net/reader036/viewer/2022062705/556577a1d8b42a7b518b537a/html5/thumbnails/1.jpg)
SeminararbeitAttacks on Mobile Ad hoc NetworksZdravko Danailov
![Page 2: Attacks on mobile ad hoc networks](https://reader036.vdocuments.net/reader036/viewer/2022062705/556577a1d8b42a7b518b537a/html5/thumbnails/2.jpg)
2
Attacks on Mobile Ad hoc NetworksÜBERSICHT
SeminararbeitAttacks on Mobile Ad hoc NetworksZdravko Danailov
MANet
Grundlagen
OSI Schichten und Klassifizierung der Attacken
Attacken auf Bitübertragungsschicht
Eavesdropping, Jamming/Interception
Attacken auf Vermittlungsschicht
Blackhole Attacke
Link Spoofing Attacke
Wormhole Attacke
Fazit
![Page 3: Attacks on mobile ad hoc networks](https://reader036.vdocuments.net/reader036/viewer/2022062705/556577a1d8b42a7b518b537a/html5/thumbnails/3.jpg)
3
Attacks on Mobile Ad hoc NetworksÜBERSICHT
SeminararbeitAttacks on Mobile Ad hoc NetworksZdravko Danailov
MANet
Grundlagen
OSI Schichten und Klassifizierung der Attacken
Attacken auf Bitübertragungsschicht
Eavesdropping, Jamming/Interception
Attacken auf Vermittlungsschicht
Blackhole Attacke
Link Spoofing Attacke
Wormhole Attacke
Fazit
![Page 4: Attacks on mobile ad hoc networks](https://reader036.vdocuments.net/reader036/viewer/2022062705/556577a1d8b42a7b518b537a/html5/thumbnails/4.jpg)
4
MANet GrundlagenWas ist MANet?
SeminararbeitAttacks on Mobile Ad hoc NetworksZdravko Danailov
dynamisches Netzwerk
selbstständige Aufbau und Konfiguration
Vielfalt von unterschiedlichen mobilen Geräten (z.B. Laptop, Handy, PDA, Tablet etc.)
MANet Grundstruktur
MANet ist ein mobiles Netzwerk, das sich selbstständig aufbaut und konfiguriert.
![Page 5: Attacks on mobile ad hoc networks](https://reader036.vdocuments.net/reader036/viewer/2022062705/556577a1d8b42a7b518b537a/html5/thumbnails/5.jpg)
5
MANet GrundlagenTypen von MANet
SeminararbeitAttacks on Mobile Ad hoc NetworksZdravko Danailov
Single-Hop und Multi-Hop Netzwerke
übliche Infrastruktur von MANet
übliche Infrastruktur von MANet
hybride Infrastruktur von MANet
hybride Infrastruktur von MANet
![Page 6: Attacks on mobile ad hoc networks](https://reader036.vdocuments.net/reader036/viewer/2022062705/556577a1d8b42a7b518b537a/html5/thumbnails/6.jpg)
6
MANet OSI SchichtenWelche Attacken gibt es?
SeminararbeitAttacks on Mobile Ad hoc NetworksZdravko Danailov
Klassifizierung von Attacken in MANet
![Page 7: Attacks on mobile ad hoc networks](https://reader036.vdocuments.net/reader036/viewer/2022062705/556577a1d8b42a7b518b537a/html5/thumbnails/7.jpg)
7
Attacks on Mobile Ad hoc NetworksÜBERSICHT
SeminararbeitAttacks on Mobile Ad hoc NetworksZdravko Danailov
MANet
Grundlagen
OSI Schichten und Klassifizierung der Attacken
Attacken auf Bitübertragungsschicht
Eavesdropping, Jamming/Interception
Attacken auf Vermittlungsschicht
Blackhole Attacke
Link Spoofing Attacke
Wormhole Attacke
Fazit
![Page 8: Attacks on mobile ad hoc networks](https://reader036.vdocuments.net/reader036/viewer/2022062705/556577a1d8b42a7b518b537a/html5/thumbnails/8.jpg)
8
Attacken auf BitübertragungsschichtEavesdropping, Jamming/Interception
SeminararbeitAttacks on Mobile Ad hoc NetworksZdravko Danailov
Jamming/Interception
Störung oder Lauschen der Kommunikation zwischen zwei interagierende Knoten.
Gegenmaßnahmen:
FHSS
DSSS
![Page 9: Attacks on mobile ad hoc networks](https://reader036.vdocuments.net/reader036/viewer/2022062705/556577a1d8b42a7b518b537a/html5/thumbnails/9.jpg)
9
Attacks on Mobile Ad hoc NetworksÜBERSICHT
SeminararbeitAttacks on Mobile Ad hoc NetworksZdravko Danailov
MANet
Grundlagen
OSI Schichten und Klassifizierung der Attacken
Attacken auf Bitübertragungsschicht
Eavesdropping, Jamming/Interception
Attacken auf Vermittlungsschicht
Blackhole Attacke
Link Spoofing Attacke
Wormhole Attacke
Fazit
![Page 10: Attacks on mobile ad hoc networks](https://reader036.vdocuments.net/reader036/viewer/2022062705/556577a1d8b42a7b518b537a/html5/thumbnails/10.jpg)
10
Attacken auf VermittlungsschichtBlackhole Attacke
SeminararbeitAttacks on Mobile Ad hoc NetworksZdravko Danailov
Jamming/Interception
Backhole Attacke
Der Angreifer nutzt das mobile ad hoc routing Protokoll, wie z.B. AODV aus, um zu annoncieren, dass er eine valide Route zu dem Zielknoten besitzt.
Der Angreifer verbraucht die aufgefangenen Datenpakete ohne die weiterzuleiten.
![Page 11: Attacks on mobile ad hoc networks](https://reader036.vdocuments.net/reader036/viewer/2022062705/556577a1d8b42a7b518b537a/html5/thumbnails/11.jpg)
11
Attacken auf VermittlungssschichtLink Spoofing Attacke
SeminararbeitAttacks on Mobile Ad hoc NetworksZdravko Danailov
Link Spoofing Attacke
Durch die Benutzung von dem OLSR Protokoll, sendet der Angreifer verfälschte Links den “two-hop”-Nachbarn des Targetknotens zu.
Der Angreifer kann eine Verfälschung oder Modifizierung von Daten sowie Blockierung des Trafiks durchführen.
![Page 12: Attacks on mobile ad hoc networks](https://reader036.vdocuments.net/reader036/viewer/2022062705/556577a1d8b42a7b518b537a/html5/thumbnails/12.jpg)
12
Attacken auf VermittlungssschichtWormhole Attacke
SeminararbeitAttacks on Mobile Ad hoc NetworksZdravko Danailov
Wormhole Attacke
![Page 13: Attacks on mobile ad hoc networks](https://reader036.vdocuments.net/reader036/viewer/2022062705/556577a1d8b42a7b518b537a/html5/thumbnails/13.jpg)
13
Attacks on Mobile Ad hoc NetworksÜBERSICHT
SeminararbeitAttacks on Mobile Ad hoc NetworksZdravko Danailov
MANet
Grundlagen
OSI Schichten und Klassifizierung der Attacken
Attacken auf Bitübertragungsschicht
Eavesdropping, Jamming/Interception
Attacken auf Vermittlungsschicht
Blackhole Attacke
Link Spoofing Attacke
Wormhole Attacke
Fazit
![Page 14: Attacks on mobile ad hoc networks](https://reader036.vdocuments.net/reader036/viewer/2022062705/556577a1d8b42a7b518b537a/html5/thumbnails/14.jpg)
14
Fazit
SeminararbeitAttacks on Mobile Ad hoc NetworksZdravko Danailov
Schrittweise und netzwerkspezifische Integration von Gegenmaßnahmen wegen:
begrenzter Energieressourcen
großes Aufwands alle Gegenmaßnahmen zu implementieren
MANet wird trotz ihrer Security-Nachteile eine große Rolle bei der Weiterentwicklung in unterschiedlichen Gebieten spielen.
![Page 15: Attacks on mobile ad hoc networks](https://reader036.vdocuments.net/reader036/viewer/2022062705/556577a1d8b42a7b518b537a/html5/thumbnails/15.jpg)
15
Danke für Ihre Aufmerksamkeit!
SeminararbeitAttacks on Mobile Ad hoc NetworksZdravko Danailov
![Page 16: Attacks on mobile ad hoc networks](https://reader036.vdocuments.net/reader036/viewer/2022062705/556577a1d8b42a7b518b537a/html5/thumbnails/16.jpg)
16
Fragen?
SeminararbeitAttacks on Mobile Ad hoc NetworksZdravko Danailov