I nte rna t io na l J o urna l o f   I nfo r m a t ics a nd   Co mm u n ica t io n T ec hn o lo g y   ( I J - I CT )   Vo l.   4 ,   No .   1 A p r il   201 5 ,   p p .   1 3 ~ 2 2   I SS N:  2252 - 8776           13       J o ur na l ho m ep a g e h ttp : //ia e s jo u r n a l.c o m/o n lin e/in d ex . p h p /I J I C T   Inv estig a tiona Security S tructu ra Desig n Using  Cli e nt  a nd  Serv er A m bi tious  P ro toco ls for  W M N       Dr.   S.   Selv a k a ni * N.   Su re s h   K u m a r **   P ro f e ss o a n d   He a d ,   De p a rtem e n o f   Co m p u ter   A p p li c a ti o n s,  F ra n c is  X a v ier  En g in e e ri n g   Co ll e g e ,   T iru n e lv e li ,   T a m il n a d u ,   In d ia   * *   De p a rte m e n o f   Co m p u ter   A p p li c a ti o n s,  F ra n c is  X a v ier  En g in e e rin g   Co ll e g e ,   T iru n e lv e li ,   T a m il n a d u ,   In d ia       Art icle  I nfo     AB ST RAC T   A r ticle  his to r y:   R ec eiv ed   No v   1 2 ,   2 0 1 4   R ev i s ed   Feb   2 0 ,   2 0 1 5   A cc ep ted   Mar   2 6 ,   2 0 1 5       W irele ss   m e sh   n e tw o rk   p la y a n   v it a ro le  in   o u d a y   to   d a y   li f e ,   Ne t w o rk s   a re   m a in l y   u se d   to   d e li v e v o ice ,   v id e o   a n d   d a ta  b u u sin g   W M N’s   we   c a n   c o m m u n ica te  in   o u td o o e n v iro n m e n ts  w it h o u w ired .   w irele s s   m e sh   c a n   d e li v e n e tw o rk   c a p a c it y ,   re li a b il it y   a n d   se c u rit y   a lo n g   w it h   th e   f le x ib il it y .   No w a d a y th e   W M N’s   a re   u se d   b y   m u n icip a li ti e s,  p u b l ic  sa f e t y   a g e n c ies ,   p o rt  a u t h o ri ti e s,  a n d   in d u str ial  o r g a n iza ti o n to   c o n n e c to   th e ir  w o rk e rs  a n d   c o n stit u e n ts.   Ho w e v e r,   m a n y   tec h n ica issu e stil e x ist  in   th is  f iel d .   In   o rd e r   to   p r o v id e   a   b e tt e u n d e rsta n d i n g   o f   th e   re se a rc h   c h a ll e n g e o f   W M Ns ,   In   th is  p a p e w e   p ro p o se   M o b i S EC,   a   c o m p lete   se c u rit y   a rc h it e c tu re   p ro t o c o ls   a n d   a lg o rit h m f o W M N th a p ro v id e b o t h   a c c e s c o n tro f o m e sh   u se rs  a n d   ro u ters   a we ll   a a   k e y   d istri b u ti o n   sc h e m e th a su p p o rts  la y e r - e n c r y p ti o n   t o   e n su re   se c u rit y   a n d   d a ta  c o n f id e n ti a li ty   o f   a ll   c o m m u n ica ti o n th a o c c u in   th e   W M N .   K ey w o r d :   Au t h en t icatio n   E x ten s ib le    P r o to c o l   Secu r it y   p r o to co l   W MN s   a u th e n tica tio n   Co p y rig h ©   2 0 1 5   In stit u te o A d v a n c e d   E n g i n e e rin g   a n d   S c ien c e   Al rig h ts  re se rv e d .   C o r r e s p o nd ing   A uth o r :   Dr .   S.   Selv ak a n i   P r o f ess o r   an d   Hea d ,   Dep ar te m en t o f   C o m p u ter   A p p licatio n s ,   Fra n cis Xa v ier   E n g i n ee r in g   C o lleg e,   T ir u n elv el i,  T am il n ad u ,   I n d ia .   E m ail:   s s el v ak a n i @ h o t m ai l.c o m       1.   I NT RO D UCT I O N     A   m es h   i s   m u l ti - p at h ,   m u l ti - h o p   w ir ele s s   lo ca ar ea   n et w o r k   ( W L A N)   an d   w id ar e n et w o r k   ( W A N)   th at  i s   id ea f o r   o u t d o o r   d ep lo y m e n t.  W ith   t h h elp   o f   w ir eles s   n et w o r k   o n ca n   co m m u n icate   an y w h er w it h o u t t h co s t a n d   d is r u p tio n   o f   r u n n i n g   ca b li n g   o r   f ib er .   T h o r g an izatio n s   ca n   co m b in s ep ar ate  v o ice  v id eo ,   d ata  n et w o r k s   o n to   s i n g le  n et w o r k   w h ic h   i s   s i m p ler   to   m an a g a n d   o p er ate.   On l y   f e w   d e v ices  ar r eq u i r ed   to   m ai n tai n   a n d   s o   th n e t w o r k   co s is   le s s   ex p en s iv e.   m e s h   is   q u ic k l y   r ec o v er ab le  an d   lo w   m ai n te n a n ce .   I a u to m at icall y   f in d s   t h b est   r o u te  p at h   th r o u g h   th e   n e t w o r k   a n d   o p er ates  s m o o th l y   e v e n   i f   a   m e s h   li n k   g o es  d o w n   o r   n o d f ails .   B ec au s e   t h e   n et w o r k   i s   s el f - f o r m in g   a n d   s elf - h ea li n g ,   ad m in is tr atio n   an d   m ai n te n an ce   co s ts   ar lo w er .   I n   ad d itio n ,   a   w ir ele s s   m es h   o v er co m e s   th lin e - of - s i g h is s u e s   th a m a y   o cc u r   w h e n   s p ac is   cr o w d ed   w it h   t h b u ild in g s   o r   in d u s tr ial  eq u ip m e n t.    W ir eless   m es h   n et w o r k s   ( W MN s )   h av e   co m e   o u t   in to   v ie w   r ec en t l y   as   tec h n o lo g y   f o r   n ex t - g en er atio n   w ir ele s s   n et w o r k in g   [ 1 ,   2 ] .   T h n et w o r k   n o d es  i n   W MN s ,   n a m ed   m es h   r o u ter s ,   p r o v id es  ac ce s s   to   m o b ile   u s er s ,   li k ac ce s s   p o in ts   i n   w ir ele s s   lo ca ar ea   n et wo r k s ,   an d   t h e y   r ela y   in f o r m a ti o n   h o p   b y   h o p ,   lik e   r o u ter s ,   u s i n g   t h w ir eles s   m ed iu m .   Me s h   r o u ter s   ar u s u all y   f ix ed   a n d   d o   n o h av e n er g y   co n s tr ain t s .   W MN s ,   lik w ir ed   n et w o r k s ,   ar ch ar ac ter ized   b y   in f r eq u e n t to p o lo g y   c h an g e s   an d   r ar n o d f ailu r es.     Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 2 5 2 - 8776   IJ - I C T    Vo l.  4 ,   No .   1 ,   A p r il   20 1 5   :   1 3     2 2   14       Fig u r 1 .   W ir eless   Me s h   Ne t wo r k       T h t w o   d if f er en s ec u r i t y   ar e as  ar e:  o n r elate d   to   th ac ce s s   o f   u s er s   ter m i n al s   ( u s er   a u t h en t icatio n   an d   d ata  en cr y p tio n ) ,   a n d   th o th er   r elate d   to   n et w o r k   d ev ices   in   th e   b ac k b o n o f   t h W MN   ( m u tu a l   au th e n tica tio n   o f   n et w o r k   d ev i ce s ,   an d   s ec u r e x ch a n g o f   d at an d   co n tr o m es s ag e s ) .   I n   th i s   p ap er   w p r o p o s Mo b iSEC ,   n o v el  s ec u r it y   ar c h i tectu r f o r   w ir eless   m es h   n e t w o r k s   th at   p r o v id es  co m p lete  s ec u r it y   f r a m e w o r k   f o r   b o th   th e   ac ce s s   an d   b ac k b o n ar ea s   o f   t h W MN th a is ,   ac ce s s   co n tr o f o r   e n d - u s er s   an d   m e s h   r o u ter s   as   w ell   as  s ec u r it y   a n d   i n teg r it y   o f   al d ata  co m m u n icatio n s   t h at   o cc u r   in   t h W MN .   T h is   is   ac h iev e d   w it h   la y er - 2   en cr y p tio n   t h at   u s es  s h ar ed   k e y   w h o s d el iv er y   i s   as s u r ed   b y   t w o   k e y   d is tr ib u tio n   p r o to co ls .   Mo b iSEC   ex ten d s   t h I E E E   8 0 2 . 1 1 [ 1 4 ]   s tan d ar d   to   th W MN   s ce n ar io ,   e x p lo itin g   th r o u tin g   ca p ab ilit ies  o f   w ir eless   m es h   r o u ter s .   A   t w o - s tep   ap p r o ac h   is   ad o p ted in   th e   f ir s s tep   n e w   n o d es  p er f o r m   t h au th e n tica tio n   p r o ce s s   w it h   t h n ea r est   m e s h   r o u ter ,   a cc o r d in g   to   t h 8 0 2 . 1 1 p r o to c o l,  lik g e n er ic  w ir ele s s   clien t s .   I n   th e   s ec o n d   s tep ,   t h ese  n o d es   ca n   u p g r ad th eir   r o le  in   th e   n et w o r k ,   b ec o m i n g   m e s h   r o u ter s ,   b y   f u r t h er   a u th e n tica tin g   to   ce n tr al  s er v er ,   o b tain i n g   te m p o r ar y   k e y   w it h   w h ic h   all   tr af f ic  i s   e n cr y p ted .   W p r o p o s t w o   k e y   d i s tr ib u tio n   p r o to co ls   tailo r ed   f o r   W MN s ,   n a m ed   Ser v er   an d   C lie n Dr i v en .   I n   th e   Ser v er   Dr iv en   p r o to co l,  all  m e s h   r o u ter s   p er io d icall y   s en d   a   r eq u e s to   a   ce n tr al   s er v er   ( th e   Ke y   Ser v er )   to   o b tai n   a   n e w   k e y   li s t,  w h er ea s   in   th e   C lien Dr iv e n   p r o to co th e   m e s h   r o u ter s   o b tain   f r o m   t h s er v er   s ee d   a n d   h as h   f u n ctio n   t y p to   g en er ate  t h e   cr y p to g r ap h ic  k e y s   w it h   s ch e m s i m ilar   to   th h as h - ch ain   m et h o d .   B o th   p r o to co ls   r e q u ir m u t u al  a u th en ticatio n   b ased   o n   ce r ti f ic ate  ex ch a n g es  b et w ee n   th m esh   r o u ter   an d   t h s er v er .     T h W MN s   i m p o r tan f ea t u r is   th w ir eless   tech n o lo g y   u s ed   b y   n o d es  to   f o r m   b ac k b o n ar ch itect u r e.   Fu r th er m o r e,   Mo b i - SEC  allo w s   s ea m les s   m o b ilit y   o f   b o th   m e s h   clien t s   an d   r o u ter s .   C lie n t   m o b il it y   i s   allo w ed   b y   t h 8 0 2 . 1 1 im p le m e n tatio n ,   to   w h ic h   o u r   s o lu tio n   is   co m p lia n t,  wh er ea s   m e s h   r o u ter s   ca n   r o a m   f r ee l y   ar o u n d   th e   b ac k b o n n et w o r k   a f ter   g etti n g   th k e y   m ater ial  f r o m   th K e y   Ser v er ,   s i n ce   all   o th er   m es h   r o u ter s   cr ea te  th e   te m p o r ar y   k e y   u s i n g   th s a m i n f o r m atio n .   T h p r o p o s ed   s o lu tio n   h as  b ee n   i m p le m en ted   an d   in teg r ated   in   Mo b iME SH  [ 1 5 ] ,   W MN   ex p er i m e n tal  p latf o r m   t h at  p r o v id es  co m p let e   f r a m e w o r k   f o r   an al y zi n g ,   s tu d y i n g   a n d   test in g   t h b eh a v io r   o f   m es h   n et w o r k   i n   a   r ea l - li f e n v ir o n m en t .   Fu r t h er m o r e,   w e   ex te n d ed   th e   Net w o r k   Si m u lato r   ( n s   v . 2 )   [ 1 6 ]   im p le m en tin g   t h Mo b iSE C   ar ch itect u r e,   an d   p er f o r m in g   e x te n s i v s i m u lat i o n s   i n   lar g e - s ca le  n et w o r k   s ce n ar io s   to   te s t t h b eh a v io r   o f   o u r   ar ch itect u r al s o   in   th p r ese n ce   o f   lar g n u m b er   o f   n o d es a n d   tr af f ic  f lo w s .   W m ea s u r ed   th p er f o r m a n c o f   Mo b iSEC   in   s ev er al  r ea li s tic  n et w o r k   s ce n ar io s   a n d   w e   co m p ar ed   it  b o th   w it h   s tatic  ap p r o ac h   th at  co n s is t s   i n   u s i n g   f i x ed   k e y   to   p r o tect  th W MN ,   as  w ell  a s   w it h   a n   en d - to - en d   s o l u tio n   t h at  co n s is ts   i n   estab li s h i n g   an   e n cr y p ted   I P Sec  tu n n e l.  T h f ir s ap p r o ac h   p r o v id es  an   u p p er   b o u n d   in   ter m s   o f   ac h iev ab le   th r o u g h p u t,  d ela y   an d   p ac k e lo s s es,  w h ile  t h latter   is   u s ef u to   g au g th e   p er f o r m a n ce   g ap   b et w ee n   o u r   p r o p o s ed   ar ch itectu r an d   ex is t in g   en d - to - e n d   s ec u r it y   s o l u tio n s .   Nu m er ica l   r esu lt s   s h o w   t h at  Mo b iSEC   co n s id er ab l y   in cr ea s es  t h w i r eless   m e s h   n et w o r k   s ec u r it y ,   w it h   n e g li g ib le  i m p ac t o n   t h n et w o r k   p er f o r m an ce ,   t h u s   r ep r esen ti n g   an   e f f ec ti v s o lu tio n   f o r   w ir ele s s   m esh   n et w o r k i n g .   T h m ai n   co n tr ib u tio n s   o f   t h is   p ap er   ar as  f o llo w s :   T h p r o p o s itio n   o f   Mo b iSEC ,   a   co m p let e   s ec u r it y   ar ch itect u r f o r   b o th   th ac ce s s   a n d   b ac k b o n ar ea s   o f   W MN T h in teg r ati o n   o f   th p r o p o s ed   s o lu tio n   in   th ex p er i m e n tal  p latf o r m   Mo b iME SH; A   th o r o u g h   ev al u atio n   o f   t h p r o p o s ed   ar ch itectu r in   s ev er al  r ea lis t ic  n et w o r k   s ce n a r io s .         Evaluation Warning : The document was created with Spire.PDF for Python.
IJ - I C T     I SS N:  2252 - 8776       I n ve s tig a tio n a S ec u r ity  S tr u ctu r a l D esig n   ...  ( Dr.   S.   S elva ka n i )   15   2.   RE L AT E WO RK S   T h er ar   t w o   m ai n   s ec u r it y   ar ea s   in   W MN   th e y   ar e,   f ir s t   r elate d   to   th ac ce s s   o f   clie n t   ter m i n als   an d   th s ec o n d   is   r elate d   to   m esh   b ac k b o n e,   u s i n g   s tan d ar d   tech n iq u es  [ 1 4 , 1 7 , 1 8 ]   lik   MA C ,   8 0 2 . 1 x ,   8 0 2 . 1 1   th clien ca n   au t h en t icate d   w h ich   g u ar a n tee  h ig h er   f le x ib i lit y   an d   tr an s p ar en c y .   T h m e s h   u s er   ca n   co n n ec t   to   th r o u ter s   w i th o u an y   c h an g to   t h eir   d ev ice  a n d   ap p licatio n   s o f t w ar e.   T o   s ec u r in f o r m atio n   i n   m es h   n et w o r k   cr y p to g r ap h ic  tech n i q u es  ar u s ed   w h ile  tr a n s f er r in g   d ata  th r o u g h   w ir ele s s   n e t w o r k .   I n   [ 2 1 ]   th e   au th o r   u s P A N A   ( P r o to co f o r   ca r r y in g   Au t h en t icatio n   f o r   n et w o r k   ac ce s s ) ,   to   au th e n tica te  th clien u s er   to   ex ch a n g in f o r m atio n   th r o u g h   w ir ele s s   n et w o r k .   Ho w e v er   th is   ca u s es  s ev er p r o b lem   f o r   s ec u r it y   s o   th e   k e y   d is tr ib u tio n   tec h n iq u e s   ca n   b d ev is ed   [ 1 3 ,   1 9 ,   2 0 ] .   Oth er   ap p r o ac h es  h av b ee n   p r o p o s ed   to   au th en ticate  t h u s er s   in   W MN s ,   m ai n tain in g   a th s a m e   ti m e   lo w   o v er h ea d .   I n   [ 2 1 ]   s ec u r it y   ar c h itect u r f o r   h i g h   in teg r it y   m u lti - h o p   W MN s   i s   p r o p o s ed h eter o g e n eo u s   s et  o f   W MN   p r o v id er s   is   m o d eled   as  cr ed it - ca r d   b ased   s y s te m   s o   t h at  ea c h   m es h   clie n d o e s   n o n ee d   to   b b o u n d   to   s p ec if ic  o p er ato r ,   b u ca n   ac h ie v u b iq u ito u s   n et w o r k   ac ce s s   b y   f ir s o b tai n i n g   a   u n i v er s al   p ass   i s s u ed   b y   tr u s ted   th ir d   b r o k er .   Su ch   a n   ap p r o ac h   is   s u itab le  f o r   W MN s   m an ag ed   b y   m u ltip le   o p er ato r s ,   w h er ea s   i n   t h i s   p ap er   w ar i n ter ested   i n   s ce n ar io   w h er s i n g le  o p er ato r   m an a g e s   t h W MN   an d   is   liab le  f o r   all  t h au t h en t icatio n   p r o ce d u r es.   Ou r   p r o p o s ed   ar ch itectu r ex t en d s   th Di f f ie Hell m an   k e y   ex ch a n g p r o to co f o r   n eg o tia tin g   k e y   th at  au th o r izes  u s er   to   ac ce s s   th b ac k b o n n et w o r k   s e r v ices  p r o v id ed   b y   m es h   r o u ter   s itu a ted   in   a   d if f er e n t z o n e.       3.   SE CUR I T ARCH I T E CT U RE   I n   th i s   s ec tio n   w d escr ib s e cu r it y   ar c h itect u r to   p r o v id e   b o th   clien an d   b ac k b o n s e cu r it y   i n   a   w ir ele s s   m e s h   n et w o r k .   C l ien s ec u r it y   i s   g u ar an teed   u s in g   th s tan d ar d   8 0 2 . 1 1 p r o to c o l,  w h ile  b ac k b o n e   s ec u r it y   i s   p r o v id ed   w i th   t w o - s tep   ap p r o ac h ea c h   n e w   r o u ter   th at   n ee d s   to   co n n ec t o   th m e s h   n e t w o r k   f ir s a u t h e n ticates   to   t h n ea r e s m es h   r o u ter   e x ac tl y   li k clien n o d e,   g ai n i n g   ac ce s s   to   th m es h   n et w o r k .   T h en   it  p er f o r m s   a   s ec o n d   a u th en ticatio n   co n n ec ti n g   to   Ke y   Ser v er   ab le  to   p r o v id t h cr ed en tia ls   to   j o in   th m es h   b ac k b o n e.   Fin a ll y ,   t h Ke y   Ser v er   d is tr ib u te s   t h e   in f o r m atio n   n ee d ed   to   cr ea te   th te m p o r ar y   k e y   th at  all  m es h   r o u ter s   u s to   en cr y p t t h tr af f ic  tr a n s m itted   o v er   th w ir eless   b ac k b o n e.   Mo b iSEC   is   i n d ep en d en f r o m   th u n d er l y i n g   cip h er   tec h n iq u ad o p ted .   I n   th n u m er ical  e v alu a tio n ,   h o w ev er ,   w u s ed   W E P   [ 1 4 ]   f o r   t w o   r ea s o n s o n   th o n h an d   it  is   th o n l y   cip h er   tech n iq u av a ilab le  f o r   co m m er cial   w ir eles s   ca r d s   in   ad   h o m o d e,   w h ic h   a llo w ed   u s   to   i m p le m e n t   Mo b iSEC   in   th Mo b iME SH   tes be d o n   th o t h er   h a n d   th u ti lizatio n   o f   W E P   p er m it s   t h r o b u s tn e s s   o f   t h p r o p o s ed   s o lu tio n   to   b p r o v ed ,   ev en   i n   t h p r ese n ce   o f   w ea k   cr y p to g r ap h ic  s y s te m .   W a r cu r r en tl y   i m p le m e n ti n g   th e   C C MP   alg o r it h m   f o r   th e   I B SS   o p er atin g   m o d [ 1 4 ] ,   w h ic h   i s   u s ed   b y   s e v er al .   M esh   i m p le m e n tatio n s   to   e s ta b lis h   th e   b ac k b o n e   lin k s   a n d   f o r m   m u l ti - h o p   w i r eless   ar ch itect u r e.     3 . 1 .   Client   Securit y   T o   ac h iev t h h ig h e s p o s s ib le  lev el   o f   tr an s p ar en c y ,   th e   ac ce s s   m ec h an i s m   to   th e   w ir eless   m e s h   n et w o r k   is   d esi g n ed   to   b i d e n tical   to   t h at  o f   a   g e n er ic  w ir eless   L AN,   w h er m o b ile  d ev ices  co n n ec t   to   a n   ac ce s s   p o in t.  Sin ce   al m o s e v er y   w ir ele s s   d ev ice  c u r r en tl y   av ailab le  o n   th m ar k et  i m p le m en ts   t h s ec u r it y   f u n ctio n alitie s   d escr ib ed   in   t h I E E E   8 0 2 . 1 1 p r o to co [ 1 4 ] ,   w p r o p o s to   co n f ig u r m es h   r o u ter s   to   co m p l y   w it h   s u c h   s tan d ar d .   T h is   s o l u t io n   allo w s   u s er s   to   ac ce s s   th e   m es h   n et w o r k   e x p lo iti n g   th au th e n tica tio n   a n d   au th o r izatio n   m ec h a n is m s   w it h o u t i n s ta lli n g   ad d itio n al  s o f t w ar e.     I n   Fi g u r e   2 ,     a n d   B   ex c h a n g d ata  w h ic h   ar e   co n n ec ted   t o   w ir ele s s   m e s h   r o u ter s     N1   a n d     N2   . I f   s u c h   w ir eles s   n et w o r k   is   n o p r o tecte d   b y   an y   s ec u r i t y   s y s t e m ,   w ill  b ab le  to   d r o p   t h co m m u n icat io n ,   s in ce   n o d es  N1   an d   N2   w ill  f o r w ar d   th tr af f ic  o n   t h w ir el ess   lin k   o n   w h ic h   is   lis te n i n g .   T h is   s it u atio n   i s   p r ev en ted   b y   Mo b iSEC ,   w h ic h   en cr y p t s   all  th tr af f ic  tr a n s m itted   o n   th w ir ele s s   li n k   w i th   s tr ea m   cip h er   o p er atin g   at  th d ata  li n k   la y er .                     Fig u r 2 A   an d   B   ex c h an g d ata  th r o u g h   t h W NS s   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 2 5 2 - 8776   IJ - I C T    Vo l.  4 ,   No .   1 ,   A p r il   20 1 5   :   1 3     2 2   16   3. 2 B a ck B o ne  Securit y   T h clien s ec u r it y   s o l u tio n   illu s tr ated   ab o v p r o v id es  co n f id en tialit y   an d   i n teg r it y   o f   th e   in f o r m atio n   tr an s m itted   o n l y   o n   th w ir eles s   ac ce s s   lin k .   T h er ef o r e,   w p r o p o s an   ad d itio n al  s y s te m   to   s ec u r co m m u n icat io n s   t h at  o cc u r   o v er   th w ir eless   b ac k b o n e.   A   t w o - s tep   ap p r o a ch   is   ad o p ted ,   in   w h ic h   n e n o d es  d y n a m ica ll y   j o in   t h n et w o r k   a s   w ir eles s   clie n ts   a n d   s u b s eq u e n tl y   ca n   u p g r ad t h eir   r o le,   b ec o m i n g   w ir ele s s   m es h   r o u ter s   b y   f u r th er   au th e n ticati n g   to   Ke y   Ser v er .           Fig u r 3 .   P h ases   o f   t h co n n ec tio n   p r o ce s s   p er f o r m ed   b y   n e w   m es h   r o u ter   ( n o d N2 ) .   T h d ep icted   k ey s   ar u s ed   to   en cr y p t b ac k b o n tr a f f ic       T w o   m aj o r   p r o b lem s   ar i s e:  o n   th o n h an d   it i s   n ec es s ar y   t o   au th e n tica te  n e w   m es h   r o u te r s   th at   j o in   th n et w o r k   a n d   p r o v id th em   w it h   th cr y p to g r ap h ic  m at er ial  n ee d e d   to   d er iv k e y s   th at  m ak s ec u r d ata  tr an s f er   p o s s ib le.   O n   t h o th e r   h an d ,   it  i s   i m p o r tan to   d ev elo p   s y s te m   w ith   m in i m a i m p ac o n   d ev ic e   m o b il it y .   T o   th is   en d ,   w d esig n ed   an d   i m p le m e n ted   k e y   d i s tr ib u tio n   s o lu tio n   t h at  ex p lo its   th e x is tin g   acces s   n et w o r k ,   allo w i n g   n e w   n o d to   co n n ec t   to   r e m o t s er v er   w h ic h   s e n d s   t h te m p o r ar y   k e y   u s ed   b y   all  m es h   r o u ter s   to   en cr y p t h tr af f ic  tr an s m i tted   o v er   th w ir ele s s   b ac k b o n e.   S u c h   k e y   r ep r esen ts   p r o o f   th at   th n e w   n o d h as t h r eq u ir ed   cr ed en tials   to   b ec o m m es h   r o u ter .   Fig u r e   3   s h o w s   th p h a s es  o f   t h co n n ec t io n   p r o ce s s   p er f o r m ed   b y   n e w   m e s h   r o u ter   ( n a m el y ,   n o d N2 ) .   No te  th at  w i llu s tr ate  o n l y   t h m o s t i m p o r tan m e s s a g e s   ex c h a n g ed   b et w ee n   t h n et wo r k   en tit ies d u r i n g   th a u t h en ticatio n   p r o ce s s ,   w h ile  t h w h o le  p r o ce d u r is   d et ailed   in   t h f o llo w in g .   W h en   N2   w a n t s   to   co n n ec to   th m es h   n et w o r k ,   it  s ca n s   all  r ad io   ch an n els  to   d etec m es h   r o u ter   alr ea d y   co n n ec ted   to   th w ir eles s   b ac k b o n e,   w h ic h   i s   th er e f o r ab le  to   p r o v id ac ce s s   to   all  n et w o r k   s er v ice s   ( i n clu d i n g   au t h en t ica tio n   a n d   k e y   d is tr ib u tio n ) .   L et  N1   b s u c h   r o u ter .   Af ter   co n n ec ti n g   to   N1 ;   N2   ca n   p er f o r m   th ta s k s   d es cr ib ed   b y   th I E E E   8 0 2 . 1 1 p r o to co l   to   c o m p lete  m u t u al  au th e n ticatio n   w it h   th n et w o r k   an d   estab lis h   s ec u r it y   as s o ciatio n   w it h   t h en tit y   to   w h ich   it   is   p h y s icall y   co n n ec ted   th r o u g h   th ex ec u tio n   o f   t h 4 - W a y   H an d s h a k p r o to co l   ( p h ase  1 ) .   I n   o th er   w o r d s ,   d u r in g   th i s   p h a s N2   p er f o r m s   all  th e   ac ti v ities   as  g e n er ic   w ir eless   clien to   estab lis h   s ec u r ch an n el  w it h   m es h   r o u ter   ( n o d N1   in   o u r   ex a m p le )   th at  ca n   f o r w ar d   its   tr af f ic  s ec u r el y   o v er   th e   w ir eles s   b ac k b o n e.   A t   t h e n d   o f   s u c h   p h ase,   N 2   o b tain s   t h n et w o r k   p ar a m eter s   p er f o r m i n g   DHCP   r eq u est.  I n   p h a s 2 ,   N2   estab lis h e s   s ec u r co n n ec tio n   w it h   th Ke y   Ser v er   ( KS) ,   u s i n g   th T L S   p r o to co t o   o b tain   th n ec ess ar y   i n f o r m atio n   th at  w i ll  b ex p lo ited   to   g en er ate  th c u r r en k e y   u s ed   b y   al l   m es h   r o u ter s   to   en cr y p all  th e   tr af f ic  tr a n s m it ted   o n   th m es h   b ac k b o n e.   I n   p ar ticu lar ,   t h d ev ice  ca n   co n n ec t   to   th w ir eless   b ac k b o n in   s ec u r w a y   a n d   b eg in   e x ec u tin g   th r o u t in g   an d   ac ce s s   f u n cti o n s .   Du r in g   p h a s 2 ,   m es h   r o u ter s   also   p er f o r m   s ec o n d   au th e n ti ca tio n ,   b ased   o n   th T L S p r o to co l.  On l y   au th o r ized   m e s h   r o u ter s   t h at  h av th n ec e s s ar y   cr ed en tials   ca n   au t h en ticate  to   th Ke y   Se r v er   an d   o b tain   th e   cr y p to g r ap h ic  m ater ial  n ee d e d   to   d er iv t h k e y   s eq u e n c u s ed   to   p r o tect  th w ir eles s   b ac k b o n e.   I n   o u r   ar ch itect u r e,   at  th en d   o f   th s u cc e s s f u au t h en t icatio n ,   an   en d - to - en d   s ec u r ch an n el  is   estab lis h ed   b et w ee n   th Ke y   Ser v er   an d   th m e s h   r o u ter s th cr y p to g r ap h ic  m ate r ial  is   th en   e x ch a n g ed   th r o u g h   s u ch   c h an n el  i n   a   s ec u r w a y .   T o   m in i m ize  t h r is k s   o f   u s i n g   t h s a m k e y   f o r   lo n g   ti m e,   w p r o p o s t w o   k e y   d is tr ib u tio n   an d   r eg en er atio n   p r o to co ls ,   d escr ib ed   in   Sectio n   6 ,   to   cr ea te   n e w   k e y   w h e n   p r e - d ete r m i n ed   tim eo u ex p ir es.   B o th   p r o to c o ls   r eq u ir th s y n ch r o n izatio n   o f   all  m es h   r o u te r s   w i th   c en tr al  s er v er .   Fig u r e   4   s h o w s   an   e x a m p le  n et w o r k   co m p o s ed   o f   4   m e s h   r o u ter s   co n n ec ted   w ith   5   w ir e less   li n k s ,   r ep r esen ted   w i th   d as h ed   li n es ,   an d   th Ke y   Ser v er   ( K S)  Ou r   p r o p o s ed   s o lu tio n   p er m its   an   au to m ated   an d   in cr e m e n tal  co n f i g u r atio n   p r o ce s s   o f   th w ir ele s s   m es h   n et w o r k .   A t h b eg in n i n g   o f   th e   p r o ce s s ,   o n ly   n o d N1   ca n   co n n ec to   th m es h   n et w o r k ,   s i n ce   it  is   th o n l y   n o d th at  ca n   co m p lete  th a u t h en ticatio n   w it h   t h Evaluation Warning : The document was created with Spire.PDF for Python.
IJ - I C T     I SS N:  2252 - 8776       I n ve s tig a tio n a S ec u r ity  S tr u ctu r a l D esig n   ...  ( Dr.   S.   S elva ka n i )   17   Ke y   Ser v er   a n d   o b tain   f r o m   i th e   cr y p to g r ap h ic   m a ter ial  n ee d ed   to   s et  u p   a n   ad   h o an d   p r o tecte d   w ir eles s   lin k .   T h n ei g h b o r s   o f   N1   ( N2   an d   N3 )   d etec w ir ele s s   n et w o r k   to   w h ich   th e y   ca n   co n n e ct,   an d   p er f o r m   th e   au th e n tica tio n   p r o ce s s   d escr i b ed   b y   th 8 0 2 . 1 1 s tan d ar d   as  g e n er ic  w ir ele s s   clie n t s .   T h r o u g h   t h w ir eles s   n et w o r k ,   t h m e s h   r o u ter s   w i ll   b ab le  to   au t h e n ticate  w i th   t h Ke y   Ser v er   to   r eq u es t h i n f o r m atio n   u s ed   b y   N1   to   p r o d u ce   th e   cu r r e n tl y   u s ed   cr y p to g r ap h ic   k e y .   Af ter   h av i n g   d er i v ed   s u ch   k e y ,   b o th   N2   an d   N3   w il b ab le  to   r ea ch   ea ch   o t h er ,   as  w ell   as  n o d N1 ,   in   ad   h o m o d e.   Mo r eo v er   t h e y   w ill  b e   ab le  to   tu r n   o n   t h eir   ac ce s s   in ter f ac t h r o u g h   w h ic h   th e y   w ill p r o v id to   n o d N4   n et w o r k   co n n ec tio n   to w ar d s   th s er v er .         Fig u r 4 .   E x a m p le  o f   t h p r o p o s ed   au to m ated   W MN   co n f ig u r atio n   p r o ce s s   Mo b iSEC   p er m it s   au to m ated   a n d   in cr e m e n tal  co n f ig u r ati o n   o f   th w ir ele s s   m e s h   n et w o r k       4.   K E DIS T R I B UT I O P RO T O CO L S   W p r o p o s t w o   p r o to co ls   Ser v er   Dr i v en   an d   C lie n t   D r iv en   to   p er f o r m   t h k e y   d eliv er y   an d   r eg en er atio n   tas k s .   I n   b o th   p r o to co ls ,   ti m is   d i v id ed   i n to   s ess io n s ,   w h o s d u r atio n   is   eq u al  to   th e   p r o d u ct  o f   th n u m b er   o f   k e y s   u s ed   in   s p ec if ic  s es s io n   an d   th k e y   v al id it y   ti m e,   w h ich   i s   co n s ta n f o r   ev er y   k e y   o f   th e   s ess io n .     C o n s id er   s in g le  - r ad io   W MN ,   w h er all  m e s h   r o u ter s   ar eq u ip ed   w it h   s i n g le  r ad io   in ter f ac an d   co m m u n icate   w it h   ea ch   o t h er   u s i n g   th s a m w ir ele s s   c h an n el  to   ex ch a n g d ata  an d   to   p er f o r m   o p er atio n s .     4 . 1 Serv er   Driv en  P r o t o c o l   T h is   p r o to co p r o v id es  r ea ct iv m eth o d   to   d eliv er   th k e y s   u s ed   b y   all  m e s h   r o u ter s   to   p r o tect  th in te g r it y   a n d   co n f id en t ialit y   o f   t h tr af f ic  e x ch a n g ed   d u r in g   s p ec i f ic  i n ter v al.   I n   th is   p r o to co l,  ea ch   n o d m ai n tai n s   l is o f   n   k e y s ,   w h i ch   w r e f er   to   as  t h k e y   lis t.  Ho w e v er ,   w u n d er lin e   th a t h p r o p o s ed   s ec u r it y   ar ch itect u r is   g e n er al,   an d   it i s   d esig n ed   to   m an a g k e y   li s ts   o f   ar b itra r y   d i m e n s io n s .   Fig .   5 s h o w s   in   d etail  th m es s ag e x ch a n g e s   th at  o cc u r   b etw ee n   th m es h   r o u ter   an d   th Ke y   Ser v er .   T h f u n c tio n   E k   ( )   r ep r esen ts   t h s y m m etr ic  cr y p to g r ap h ic  alg o r it h m   e s tab lis h ed   b etw ee n   t h t w o   p ee r s   af ter   s u cc ess f u m u tu al  au th e n ticatio n ,   an d   it  is   u s ed   to   p r o tect   th s ec r ec y   a n d   th in teg r i t y   o f   th e   s u c ce s s i v m e s s a g ex c h a n g e s .     id r eq   an d   id n o d r ep r esen r es p ec tiv el y   th e   r eq u est  a n d   t h n o d id en ti f ier   ( i.e .   th e   M A C   ad d r ess   o f   th w ir ele s s   ca r d   o n   w h ich   t h r eq u est  is   s e n t) .   T o   im p r o v th r o b u s tn e s s   o f   th p r o to co ag ain s r ep l y   attac k s ,   a ll  m es s ag e s   ca n   co n t ain   f u r t h er   p ar a m eter s   ( i.e .   ti m esta m p   a n d   n o n ce ) ,   b u f o r   th s ak o f   b r ev it y   w d id   n o t in c lu d t h e m   i n   t h e   f ig u r e.   A   g e n er ic  m e s h   r o u ter ,   af ter   a   s u cc e s s f u m u t u al  a u t h en t icat io n   w it h   ce n tr al  s er v er ,   s e n d s   its   f ir s t   r eq u est  to   o b tain   t h k e y   lis u s ed   i n   t h c u r r en s e s s io n   b y   th o t h er   r o u ter s   t h at  f o r m   th w ir ele s s   b ac k b o n e   an d   th ti m w h en   it  w as  g en er ated ,   th Ke y   L i s T i m e s ta m p   ( T SKL ) .   L e u s   d ef i n s ess io n   as  t h m ax i m u m   v alid it y   ti m o f   th e   k e y   lis c u r r en tl y   u s ed   b y   ea ch   n o d e;  i ts   d u r atio n   is   t h p r o d u ct  o f   th k e y   l is t   ca r d in alit y ,   n ,   a n d   t h m a x i m u m   v a lid it y   ti m o f   g e n er ic  k e y   ( th e   ti m eo u t   p ar a m eter   i n   Fig .   5 a) .   Mo r eo v er ,   th k e y   lis t   v alid it y   s tar ts   w h e n   it  i s   g en er ated ,   i.e .   at  T SK L .   T h n o d e,   b ased   o n   th i n s ta n at  w h ic h   it   j o in s   th b ac k b o n ( t n o w   i n   Fi g .   5 a) ,   ca n   id en ti f y   t h k e y   a m o n g   t h o s i n   t h lis t c u r r en tl y   u s ed   b y   its   p ee r s ,   a n d   it s   v alid it y   ti m ( k e y id   an d   T 1 ) ,   a cc o r d in g   to   th f o llo w i n g   ex p r ess io n :     k e y ed   =                                ] +1                                                                                                                   ( 1 )     T 1 =   k e y id . ti m eo u t - (t n o w - TS KL ).     I is   i m p o r ta n t h at  ea ch   n o d r eq u ests   t h s er v er   t h k e y   li s th a w ill  b u s ed   i n   t h n e x s e s s io n   b ef o r th cu r r en s es s io n   e x p ir es.  T h is   is   esp ec iall y   tr u e   f o r   n o d es  th at  ta k lo n g   t i m to   r ec eiv t h e   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 2 5 2 - 8776   IJ - I C T    Vo l.  4 ,   No .   1 ,   A p r il   20 1 5   :   1 3     2 2   18   r esp o n s f r o m   th e   s er v er   ( d u e,   f o r   e x a m p le,   to   s lo w   li n k s   o r   h ig h   n u m b er   o f   h o p s   f r o m   t h s er v er ) .   I n   f ac t,  i f   th r eq u est  i s   s e n w h en   t h c u r r en s e s s io n   is   ab o u to   ex p i r e,   th n o d es  th at  ar co n n ec te d   to   th s er v er   w ith   th f aste s li n k s   w i ll  r ec eiv e   t h r esp o n s b e f o r o th er   n o d es;  h e n ce   t h e y   w ill  c u o f f   th o th er s   w h en   th e y   en ab le  th n e w   k e y .     T h k e y   in d e x   v al u th a tr ig g er s   th p r o ac tiv r eq u est  t o   th s er v er   ca n   b s et  eq u al  to   th e   d if f er e n ce   b et w ee n   t h k e y   lis ca r d i n a lit y   a n d   co r r ec tio n   f ac to r ,   w h ich   ca n   b e s ti m ated   b ased   o n   p ar am eter s   s u c h   as t h n et w o r k   lo ad ,   th d is tan ce   to   t h s er v er ,   an d   th e   p r ev io u s   ti m to   o b tain   t h r esp o n s e.         Fig u r 4 .   Key   d is tr ib u t io n   p r o to co ls ex a m p le  m ess a g e x ch an g es  b et w ee n   th m es h   r o u ter   an d   th Ke y   Ser v er   in   th e   ( a)   Ser v er   D r iv en   a n d   ( b )   C lie n Dr i v e n   p r o to co ls .   E k   ( )   r ep r esen ts   t h s y m m e tr ic  cr y p to g r ap h ic  f u n ctio n   u s ed   t o   p r o tect  th s ec u r it y   o f   t h m es s ag e s ,   w h er ea s   id r eq   an d   id n o d r ep r esen th e   id en ti f ier   o f   th r eq u e s an d   o f   th n o d e,   r esp ec tiv el y .       I n   o u r   ar ch itect u r e,   s u ch   co r r ec tio n   f ac to r   ( c)   is   co m p u ted   b ased   o n   th ti m n ec es s ar y   to   r ec eiv th e   r esp o n s f r o m   t h Ke y   Ser v e r   (     ) ,   w h ich   is   e s ti m ated   ac co r d in g   to   E q .   ( 2 ) ,   w h er ts   is   t h ti m w h e n   th e   f ir s o r   p r o ac tiv k e y   r eq u est  w a s   s en t,  a n d   tr   is   th ti m wh en   t h co r r esp o n d in g   k e y   r es p o n s w a s   r ec eiv ed   f r o m   t h Ke y   Ser v er .   So   if   n o d tak es  ti m (       in   E q .   ( 2 ) )   g r ea ter   th a n   ti m eo u to   r ec eiv t h r esp o n s e   f r o m   t h Ke y   Ser v er ,   it  m u s p er f o r m   t h n e x p r o ac ti ve   r eq u est  b ef o r s etti n g   t h last   k e y   ( o th er w is e,   it  w ill   n o t h a v en o u g h   ti m to   o b tain   th r esp o n s e) .                             =t r - t s ,     {                                                                                                                                                                                                                                   ( 2 )     T o   illu s tr ate  h o w   th co r r ec tio n   f ac to r   is   ev al u ated ,   let  u s   r ef er   ag ain   to   th ex a m p le   m e s s a g e   ex ch a n g s h o w n   i n   Fi g .   5 a;  th r o u ter   p er f o r m s   t h s ec o n d   r eq u est  w h e n   th t h ir d   k e y   i s   s et  ( i.e .   th e   co r r ec tio n   f ac to r   is   eq u al  to   1 ) ,   s o   it  h a s   e n o u g h   ti m to   r e ce iv t h r esp o n s f r o m   t h Ke y   Ser v er .   I n   t h i s   ex a m p le,   i n   f ac t,  d u r in g   th f ir s m es s ag ex c h a n g it  h a s   tak e n   ti m g r ea ter   th a n   t i m eo u to   g et  t h r esp o n s e.   No te  th at  t h f ir s r eq u est  o f   t h k e y   li s s e n b y   th n e w   m e s h   r o u ter   to   t h Ke y   Ser v er   w i ll  b f o r w ar d ed   b y   t h p ee r   to   w h ic h   it  is   co n n ec ted   as  g e n er ic  w i r eless   clien th r o u g h   th w ir el ess   ac ce s s   n et w o r k ,   s u cc e s s i v r eq u est s   w ill b s e n t d ir ec tl y   o v er   t h w ir eles s   b ac k b o n e.     4 . 2 Client   Driv en  P ro t o co l   T h C lien Dr iv e n   p r o to co g r an ts   m es h   r o u ter s   m o r e   au to n o m y   i n   th k e y   r eg e n er atio n   p r o ce s s   w it h   r esp ec t to   th e   Ser v er   Dr iv e n   p r o to co l.  I n   f ac t,  t h s er v er   p r o v id es o n l y   s ee d   an d   a   f u n cti o n   t y p e   th at   m u s t b e   u s ed   to   co m p u te  t h s eq u en c o f   k e y s   u s ed   b y   m e s h   n o d es,  w i th   s c h e m t h at  r ese m b le s   h a s h - c h ai n   m et h o d .   I n   o u r   i m p le m e n tatio n   o f   Mo b iSEC   w u s MD 5   as  h as h   f u n ctio n ,   w h ic h   p r o v id es  k e y s   w it h   len g t h   eq u al  to   1 2 8   b it.   No te  th at  th p r o p o s ed   f r am e w o r k   ca n   ea s il y   b m o d if ied   to   u s d if f er en h as h   f u n c tio n s   a n d   cr ea te  k e y s   w i th   d i f f er e n le n g t h .   Fig u r e   5 b   s h o w s   t h m e s s a g ex ch a n g es  p er f o r m ed   b et w ee n   th m e s h   r o u ter   an d   th Ke y   Ser v er .   As  in   th p r ev io u s   p r o to co l,   g e n er ic  m es h   r o u ter ,   f o llo w in g   s u cc ess f u m u t u al  au t h e n tic atio n   w i th   ce n tr a l   s er v er ,   s en d s   its   f ir s r eq u est  t o   o b tain   th s ee d   cu r r en tl y   u s ed   b y   th o th er   b ac k b o n n o d es  to   cr ea te  th k e y   s eq u en ce ,   an d   th e   ti m w h e n   it   w a s   g en er ated ,   Seed   T im esta m p   ( T S seed ) .   He n ce ,   i n   th e   C l ien t   Dr i v en   p r o to co l,   s ess io n   is   d ef i n ed   as  th e   v a lid it y   ti m o f   th e   cu r r en s ee d ,   a n d   it s   d u r atio n   is   th e   p r o d u ct  o f   t h e   m ax i m u m   n u m b er   o f   k e y s   g en er ated   w it h   t h s a m e   s ee d   a n d   th e   v a lid it y   ti m o f   g en e r ic  k e y   ( th e   ti m eo u t   p ar am eter ) .   Evaluation Warning : The document was created with Spire.PDF for Python.
IJ - I C T     I SS N:  2252 - 8776       I n ve s tig a tio n a S ec u r ity  S tr u ctu r a l D esig n   ...  ( Dr.   S.   S elva ka n i )   19   E q .   ( 3 )   illu s tr ates  h o w   to   co m p u te  th n u m b er   o f   ti m e s   th m es h   r o u ter   m u s ap p l y   t h h a s h   f u n ctio n   to   s y n ch r o n ize  it s   f ir s k e y   with   t h at  c u r r en tl y   u s ed   b y   t h o th er   n o d es  ( t h r   p ar a m eter ) ,   an d   its   r e m ai n i n g   v alid it y   ti m ( T 1 ) .   T h n e w   k e y   is   co m p u ted   as d etailed   in   E q u atio n   ( 4 ) .                                                        ,                               ( 3 )                   T 1 = r . tim eo u t   (t now   TS seed ),                                                                             {      (           )          (       )                                                                     (           )          (      (               ) )                                                                                                                       ( 4 )     T o   en h an ce   t h s ec u r it y   o f   t h e   en tire   s y s te m   t h f o llo w i n g   f e atu r es a r ad d ed :   1.   T h ar g u m en o f   th h ash   f u n cti o n   ca n   b o b tain ed   b y   co n ca t en atin g   th s ee d   an d   th ti m esta m p   w ith   a   p r esh a r e d   s ec r e t k n o w n   b y   ea c h   n o d e ,   as  p r o p o s e d   f o r   ex am p le  in   2.   A   m ax i m u m   in ter v al   f o r   th v a lid ity   o f   th s ee d   is   s et.     T h n e w   s ee d   ca n   b o b tain ed   b y   all  m e s h   r o u ter s   w it h   t h s a m p r o ac tiv m ec h an is m   d escr ib ed   ab o v f o r   th Ser v er   Dr iv e n   p r o to co l.  Hen ce ,   w h e n   th m es h   r o u ter   g en er ate s   o n o f   th l ast  k e y s   t h at  ca n   b e   co m p u ted   w i th   t h c u r r en s ee d   ( th o n t h at  a llo w s   th e   n o d to   r ec eiv e   t h r esp o n s f r o m   th e   Ke y   Ser v er ) it   s en d s   r eq u est  f o r   n e w   s ee d   to   th s er v er .   I n   Fig .   5 b   th r o u ter   p er f o r m s   s u ch   p r o ac tiv r eq u est  w h en   t h e   f o u r t h   k e y   i s   g e n er ated ,   s i n ce   th ti m s p e n t to   g et  th s ee d   r esp o n s a f ter   s e n d in g   t h f ir s r eq u est is   le s s   t h a n   th k e y   t i m eo u t.  I n   t h i s   ca s t h co r r ec tio n   f ac to r   is   n u ll,  a s   th t i m eo u v alu is   lo n g   e n o u g h   to   o b tain   t h e   r esp o n s b ef o r th s e s s io n   ex p ir atio n       5.   DE S I G AND  I M P L E M E NT AT I O N   Fig u r e   6   illu s t r ates  t h g e n er al  ar ch itectu r o f   t h Mo b iSE C   f r a m e w o r k .   W i m p le m en t ed   th k e y   d is tr ib u tio n   p r o to co ls   as  clie n t/s er v er   ap p licatio n   u s i n g   t h e   Op en SS L   lib r ar y   to   au t h en t ic ate  an d   p r o tect   th co n n ec tio n   th at  i s   estab li s h ed   w h e n   n e w   n o d j o in s   th w ir eles s   b ac k b o n n et w o r k .   I n   p ar ticu lar ,   ea ch   co m m u n ic atio n   th at  tak e s   p lace   b et w ee n   m es h   r o u ter   an d   th Ke y   S er v er   u s es   th T L p r o to co b o th   to   au t h en ticate  t h t w o   e n tit ies  a n d   t o   p r o tect  th k e y   m a ter ial  t h at   is   ex c h a n g ed .   T h cr y p to g r ap h ic  m ater ial  is   co m m u n icate d   to   t h Ke y   S w itc h er   m o d u le  th a p er f o r m s   th t ask s   d ef i n ed   b y   o u r   p r o to co ls   to   o b tain   an d   in s ta ll   th cu r r en tl y   u s ed   k e y .   W d ec id ed   to   im p le m en t h i s   co m p o n en as  k er n el   m o d u le  to   i m p r o v its   r esp o n s iv e n es s ,   esp ec iall y   u n d er   h e av y   n et w o r k   lo a d   co n d itio n s .   I n   f ac t,  t h r o u ti n g   m ec h a n i s m   o p er atin g   i n   k er n el  s p ac e   ca n   r eq u ir lo n g   ex ec u tio n   ti m to   m an a g e   th s o f i n ter r u p ts   g en er ated   b y   t h r ec eiv ed   p ac k ets,  ca u s i n g   h i g h   le v el  o f   d ela y   in   t h s c h ed u l in g   o f   t h u s e r   s p ac p r o ce s s es.   T h er ef o r e,   im p le m e n ti n g   a n d   r u n n i n g   th m o d u le  d ed icate d   to   d er iv in g   an d   i n s talli n g   th n e w   k e y   as   u s er   s p ac p r o ce s s   m a y   r es u lt  i n   u n p r ed ictab le  s ch ed u li n g   d ela y s ,   s o m eti m es  g r ea ter   th an   t h k e y   v a lid it y   ti m e.   O n   th o t h er   h an d ,   s u c h   d ela y   h as  a   n e g li g ib le  e f f ec o n   th e   clie n t - s id ap p licatio n   ( th C lien Dae m o n   m o d u le  in   Fi g .   6 ,   s in ce   th c o r r ec tio n   f ac to r   th at  is   u s ed   t o   tr ig g er   th p r o ac tiv r eq u es tak es  in to   ac co u n also   th is   co n tr ib u tio n .     5 . 1 .   L a y er   2   E ncry ptio n       I n   o u r   i m p le m e n tatio n   o f   Mo b iSEC   w d ec id ed   to   u s th en cr y p tio n   tech n iq u e s   p r o v id ed   b y   th e   MA C   la y er ,   s i n ce   t h m o s c o m p u tatio n all y   co m p le x   o p er atio n s   ar p er f o r m ed   b y   t h w ir ele s s   ca r d .   S u ch   s o lu tio n   h a s   t w o   m a in   ad v a n t ag es:  o n   th o n h a n d ,   th n e t w o r k   p er f o r m an ce   is   n o i m p air ed   b y   ex ec u ti n g   s u c h   p r o ce d u r es;  o n   th o th e r   h an d   d ata - lin k   la y er   en cr y p t io n   r ed u ce s   t h s ec u r it y   r eq u ir e m e n ts   o f   t h e   co n tr o l a n d   r o u tin g   p r o to co ls .     5 . 2 M ulti  Ra dio   E x t ens io ns   T h p r o p o s ed   ar ch itectu r ca n   ea s il y   b ap p lied   to   m u lti - r ad io   W MN ,   w h er ea ch   n o d is   en d o w ed   w it h   s e v er al  w ir eles s   i n ter f ac e s   d ed icate d   to   th b ac k b o n tr af f ic.   T o   th is   en d ,   it  is   n ec es s ar y   to   m o d i f y   s i m p l y   t h m e s s a g es  f o r m at  d ef in ed   b y   th p r ev io u s   p r o to c o ls   s o   as  to   p r o v id th ad d itio n al  in f o r m atio n   to   t h o th er   en d .   I n   p ar tic u lar ,   th Ke y   Ser v er   g en er ate s   d if f er en t   cr y p to g r ap h ic  in f o r m a tio n   f o r   ea ch   p o s s ib le  ch an n el,   w h er ea s   th m e s h   r o u ter   r eq u e s ts   an d   o b tain s   th e   cr y p to g r ap h ic  i n f o r m atio n   ( k e y   lis o r   s ee d   an d   t y p o f   t h h as h   f u n ctio n )   t h at  i s   r elate d   o n l y   to   t h w ir eles s   c h an n el s   o n   w h ich   it s   in ter f ac es a r s et.   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 2 5 2 - 8776   IJ - I C T    Vo l.  4 ,   No .   1 ,   A p r il   20 1 5   :   1 3     2 2   20       Fig u r 6 .   Mo b iSEC   ar ch itect u r e.   T h clien s id ap p licatio n   is   in s talled   o n   all  m es h   r o u ter s ,   w h er ea s   t h e   s er v er   s id ap p licatio n   is   i n s ta lled   ex ec u ti v el y   o n   t h Ke y   Se r v er .       5 . 3 Sy nchro niza t io n Is s ues   T h s y n c h r o n izatio n   o f   all  m esh   r o u ter s   w it h   t h Ke y   Ser v er   is   r eq u ir em e n f o r   o u r   ar ch itect u r e.   Ho w e v er ,   in   o u r   test s   w m ea s u r ed   s y n c h r o n izat io n   d i f f er en ce   a m o n g   all  n o d es  al w a y s   s m al ler   th a n   f e m illi s ec o n d s .   T h er ef o r e,   tak in g   a m p le  m ar g i n s ,   w in tr o d u ce   to ler an ce   o n   th k e y   v al i d it y   o f   2   s .   T h is   is   o b tain ed   u s i n g   c y clica ll y   th r e o f   th f o u r   h ar d w ar r eg i s t er s   co m m o n l y   p r o v id ed   b y   c o m m er cial  w ir ele s s   b o ar d s   to   in s tal l t h cr y p to g r a p h ic  k e y s .   T h to ler an ce   is   r ea lized   s etti n g   t h s u cc e s s i v k e y   o f   t h s eq u e n ce   2   s   b ef o r th ex p ir atio n   o f   th c u r r en t o n a n d   m ai n tai n i n g   t h e   p r ev io u s   k e y   f u r t h er   2   s   af te r   its   ex p ir atio n .   Su c h   s etti n g   p er m it s   t h o b tai n in g   o f   a   p er f o r m a n ce   t h at   is   v er y   clo s to   th at   ac h iev ed   w i th   a   s tat ic  k e y ,   as  w w i ll  s h o w   in   t h n ex s ec tio n ,   s i n ce   b o th   ea r l y   a n d   late  n o d es  ca n   p r o p er ly   d e cr y p t h r ec eiv ed   f r a m e s .     5 . 4 Net w o rk   P a rt it io nin g     I m a y   h ap p en   t h at  th n et wo r k   is   te m p o r ar il y   p ar titi o n ed   in   t w o   o r   m o r s u b   n et w o r k s   d u to   in ter f er e n ce   o r   n o d es  m a lf u n c tio n in g ,   s o   th at  s o m m e s h   r o u ter   ca n   n o   lo n g er   co n n ec to   th Ke y   Ser v er .   I n   th is   ca s e,   o u r   ar ch itect u r all o w s   n o d es  in s id ea ch   s u b   n et w o r k   to   co n ti n u co m m u n i ca tin g   a m o n g   t h e m   u s i n g   t h cu r r en k e y .   F u r t h er m o r e,   th e y   p er io d icall y   tr y   to   co n tact  t h Ke y   Ser v er   to   r ec o v er   n o r m al   o p er atio n .     5 . 5 Det ec t i o n T ec hn iq ues   a n d Ce rt if ica t es r ev o ca t i o n       Fin all y ,   n o te  t h at  t h au t h e n tic atio n   m et h o d   b ased   o n   ce r tif ic ate  ex ch a n g es,  u s ed   in   o u r   ar c h itect u r e,   p r o tects a g ain s m a n   i n   th m i d d le  attac k s ,   s i n ce   all  th ce r ti f icate s   ar s i g n ed   b y   tr u s ted   ce r tif icatio n   au th o r it y   ( C A ) ,   w h o s ce r tif ic ate  is   k n o w n   b y   al l n et w o r k   d e v ices.       6.   E XP E R I M E NT A L   RE SUL T S   6 . 1 .   F ull - M esh   T o po lo g y   I n   Fig u r e   7   ea ch   r o u ter   is   co n s id er ed   as  n o d e   w h er all  n o d es  b elo n g   to   th s a m ad h o w i r eles s   ce ll.  R o u ter   N3   ac t   as   a   k e y   s er v er   s o   th e   o th er   r o u ter s   s e n d   k e y   in f o r m a tio n   a n d   r eq u est  to   N3 .   I n   s u c h   s ce n ar io   w e   m ea s u r ed   t h th r o u g h p u t   o f   T C P   co n n ec tio n   e s tab lis h ed   b et w ee n   t h n o d es  o v er   w ir eles s   l in k   p r o tecte d   b y   C lie n a n d   Ser v e r   Dr iv en   p r o to co ls ;   T h en ,   w co m p ar ed   s u ch   r esu lts   w i th   th o s ac h ie v ed   o n   a   r ad io   lin k   p r o tecte d   w ith   a   s t atic  k e y   an d   b y   estab li s h i n g   an   en cr y p ted   I P Sec  tu n n el  b e t w ee n   ea c h   p air   o f   n o d es.    Usi n g   D - I T tr af f ic  g e n er at o r   w g e n er ated   tr af f ics   b et w ee n   N1   a n d   N3 ,   W n o tic ed   th at  t h e   m ax i m u m   t h r o u g h p u t is  s i m il ar   f o r   b o th   C lie n t a n d   Ser v er   Dr iv en   P r o to co ls ,   s in ce   t h co m p u tat io n   o f   th k e y   s eq u en ce   p er f o r m ed   b y   t h C li en t D r iv e n   p r o to co l d o es n o t im p a ir   th ac h iev ab le  t h r o u g h p u t.   Fu r t h er m o r e,   n o te  th at  s u c h   th r o u g h p u is   v er y   c lo s to   th b o u n d   p r o v id ed   b y   th s tatic  k e y   tech n iq u e.   O n   t h o th er   h a n d ,   th I P Sec  s o l u tio n   ac h ie v es  lo w er   p er f o r m a n ce ,   w h ic h   i s   m a in l y   d u to   th e   f ac t h at  la y er - 2   en cr y p t io n ,   u s ed   b y   all  th e   o th er   co n s id er ed   p r o to c o ls ,   is   d ir ec tl y   s u p p o r ted   in   t h w ir ele s s   ca r d   h ar d w ar e.   At  th s a m ti m e,   w tes ted   th av ailab ilit y   o f   th Ke y   Ser v er ,   an d   w v e r if ied   th at  all  m e s h   r o u ter s   co u ld   r e m ai n   co n n ec te d   ev en   in   t h p r esen ce   o f   h i g h   n et w o r k   lo ad .   I n   t h s a m e   s ce n ar io   w m ea s u r ed   t h e f f ec ti v en e s s   o f   th e   k e y   to ler an ce   b y   d is ab l in g   it   an d   m ea s u r in g   t h p r o to co ls   p er f o r m a n ce .   T h co r r esp o n d in g   n u m er ical  r es u lt s   ar s h o w n   i n   Fi g u r 9 ,   an d   th p er f o r m a n ce   i m p r o v e m e n i n t r o d u ce d   b y   i m p le m e n ti n g   th e   to ler an ce   m ec h a n is m   is   e v id e n ( s ee   Fi g u r 8   f o r   co m p ar is o n ) .   Evaluation Warning : The document was created with Spire.PDF for Python.
IJ - I C T     I SS N:  2252 - 8776       I n ve s tig a tio n a S ec u r ity  S tr u ctu r a l D esig n   ...  ( Dr.   S.   S elva ka n i )   21         Fig u r 7.   Fu ll - m es h   to p o lo g y .   A   d ata  tr an s f er   is   p er f o r m ed   b et w ee n   n o d es  N1   an d   N3 .   A l t h o u g h   N3   al s o   ac ts   as Ke y   Ser v er ,   th co n n ec tio n   a m o n g   th t h r ee   n o d es r e m ain ed   av ailab l in   all  t h test s   w p er f o r m ed           Fig u r 8 .   T C P   th r o u g h p u m ea s u r ed   in   th f u ll - m es h   n et w o r k   s ce n ar io   f o r   d if f er en k e y   d is tr ib u tio n   p r o to co ls   an d   k e y   v alid it ies,  u s in g   t h to l er an ce   o n   th k e y   v alid it y   ti m e     Fig u r 9 .     T C P   th r o u g h p u t   m ea s u r ed   i n   t h f u ll - m es h   n et w o r k   s ce n ar io   f o r   d if f er en k e y   d is tr ib u tio n   p r o to co ls   an d   k e y   v ali d itie s ,   d is ab lin g   th e   to l er an ce   o n   th k e y   v a lid it y   t i m e       I n   th s a m s ce n ar io   w f u r th er   m ea s u r ed   th p ac k et  lo s s   ev en t u all y   ca u s ed   b y   t h k e y   r e n e w al   p r o ce d u r e,   co n s id er in g   d ata   tr an s f er   b ased   o n   U DP   co n n ec tio n .   P ac k et   lo s s   ca n   b cr itical  f o r   r ea l - ti m e   m u lti m ed ia  ap p licatio n s ,   s u c h   a s   Vo I P   an d   s tr ea m i n g   v i d eo .   W th er ef o r g en er ated   UDP   tr af f ic   o n   t h e   w ir ele s s   lin k   b et w ee n   n o d es  N2   an d   N3 .   T h tr a n s m is s io n   r ate  w as   s et   to   1 0   Mb /s   a n d   s ev er al  d ata   tr an s f e r   s ess io n s   w er p er f o r m ed ,   ea c h   w i th   d u r ati o n   r an g i n g   i n   t h 2 1 2   m i n   i n ter v al.   W o b s er v t h at  t h c h o ice   o f   th n u m b er   o f   k e y s   u s ed   in   s ess io n ,   n ,   h as  n o   i m p ac o n   th p ac k et  lo s s ,   s i n ce   w m ea s u r ed   n e g li g ib le   v alu o f   s u ch   p er f o r m an ce   F ig u r in   all  o u r   e x p er i m e n ts .     6 . 2 .   M ultiho p T o po lo g y   In   Fig u r e   10,   w co n s id er ed   th Mu l ti - h o p   n et w o r k   w h er e   s o lid   lin es  r ep r esen w ir ed   an d   d ash ed   lin es r ep r esen ts   w ir ele s s   li n k s   r esp ec tiv el y .   A ll  n o d es  w er p h y s icall y   co n n ec ted   w ith   t w o   w ir ele s s   i n ter f ac es  i.e . ,   ea ch   m es h   r o u ter   is   co n n ec ted   o n l y   to   th p r ev io u s   a n d   s u b - s eq u en n o d e.   A ll  m es h   r o u ter s   r u n s   t h clie n t - s id ap p licatio n   o f   th C lie n an d   Ser v er   Dr iv e n   p r o to co l w h er e as n o d KS a cted   as o n l y   Ke y   Ser v er .           Fig u r 1 0 .   Mu lti - h o p   to p o lo g y .   A   m u lt i - h o p   d ata  tr an s f er   b et w ee n   n o d es N1   an d   KS is p er f o r m ed   to   m ea s u r th n e t w o r k   p er f o r m an ce     Fig u r 1 1 .   T C P   th r o u g h p u m ea s u r ed   in   th m u lti - h o p   n et w o r k   s ce n ar io   f o r   d if f er en k e y   d is tr ib u tio n   p r o to co ls   an d   k ey   v alid it ies,  u s i n g   th to ler an ce   o n   th e   k e y   v alid it y   ti m e     Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 2 5 2 - 8776   IJ - I C T    Vo l.  4 ,   No .   1 ,   A p r il   20 1 5   :   1 3     2 2   22   T h en   w tr an s f er   d ata  b et w ee n   N1   an d   N2   u s i n g   DI T - tr af f ic  g en er ato r   a n d   w e   n o tice d   th at   w e   ac h iev t h m ax i m u m   th r o u g h p u o f   t h p r o p o s ed   p r o to c o ls   th e n   w co m p ar th r esu lts   o b tain ed   w it h   th e   s tatic  k e y   s o lu t io n   a n d   estab lis h   an   en cr y p ted   I P Sec  t u n n el  b et w ee n   n o d N1   an d   KS.  T h r esu lt s ,   r ep o r ted   in   Fig u r e   1 1 ,   co n f ir m   th tr e n d   o f   th p r ev io u s   n et w o r k   s ce n ar io th to ler an ce   i n tr o d u ce d   o n   th k e y   v alid it y   ti m p er m its   a n   i m p r o v e m e n in   t h s tr en g th   o f   t h p r o p o s ed   s ch e m w it h o u r ed u cin g   co n s is te n tl y   t h o v er all  th r o u g h p u t.  I n   t h s a m s ce n ar io   w e v al u ated   t h R o u n d   T r ip   T im e   ( R T T ) ,   s ettin g   t h p ac k et   s ize  t o   1 5 0 0   b y tes.  T ab le  1   s h o w s   t h r esu lts   ( e x p r ess ed   in   m illi s e co n d s )   th at  w m ea s u r ed   s etti n g   t h k e y   ti m eo u t   an d   th e   s e s s io n   d u r atio n   to   3 0   an d   1 2 0   s ,   r esp ec tiv el y .   T h lo w   v al u o f   t h R T T s   s ta n d ar d   d ev iatio n   s u g g e s ts   t h at  o u r   s o l u tio n   g u a r an tees  a   co r r ec o p er atio n   ev en   f o r   r ea l - t i m e   m u l ti m ed ia  a p p licatio n s   w i th o u t   in tr o d u ci n g   p er ce p tib le  alter atio n s   in   t h tr an s m it ted   s tr ea m .   Sin ce   all  th r esu lts   w m ea s u r ed   s h o w   t h at  t h I P Sec  s o lu tio n   p er f o r m s   co n s is te n tl y   w o r s t h an   t h p r o p o s ed   p r o t o co ls ,   f o r   th s ak o f   b r ev it y   in   t h e   f o llo w in g   w d o   n o t r ep o r t th r esu lts   o b tai n ed   w i th   s u c h   tec h n iq u e.       T ab le  1 .   R o u n d   T r i p   T im Me asu r ed   in   m s   f o r   tcp   C o n n e ct io n   E s tab lis ed   b et w ee n   n o d es N1   an d   Ks   P a r a me t e r   S t a t i c   K e y   C l i e n t   W e r v e r   A v e r a g e   R T T   8 . 2   8 . 5   8 . 4   M i n i m u m   R T T   7 . 9   8 . 3   8 . 2   M a x i m u m   R T T   8 . 4   8 . 7   8 . 6   R T T   S D   1 . 2   1 . 2   1 . 2                         Fig u r 1 2 .   A v er a g R o u n d   T r i p   T im a s   f u n c tio n   o f   t h k e y   ti m eo u tMe a s u r ed   in   t h to p o lo g y   o f   Fig u r 1 0       7.   CO NCLU SI O N     I n   t h is   p ap er   w p r o p o s ed   Mo b iSEC ,   n o v el  s ec u r i t y   ar ch itect u r tailo r ed   f o r   w ir e less   m e s h   n et w o r k s .   Mo b iSEC   ad d r ess es  th s ec u r it y   p r o b le m s   o f   b o th   th ac ce s s   an d   b ac k b o n e   ar ea s   o f   W MN s ,   p r o v id in g   a n   e f f ec ti v a n d   tr a n s p ar en t   s ec u r it y   s o l u tio n   f o r   en d - u s er s   an d   m e s h   n o d es.  W i m p le m e n ted   o u r   p r o p o s ed   s ec u r it y   ar c h itect u r in   Mo b iME SH,  co m p lete  wir eless   m es h   n et w o r k   f r a m e w o r k ,   an d   w test ed   it   in   s e v er al  r ea lis t ic  n et w o r k   s c en ar io s ,   co m p a r in g   it s   p er f o r m an ce   w it h   th a o f   e x is t in g   s ch e m e s ,   v iz. s tati c   k e y   e n cr y p tio n   an d   e n d - to - en d   I P Sec  tu n n el  s o lu t io n s .   F u r t h er m o r e,   w s i m u lated   th b e h av io r   o f   Mo b iSE C   in   lar g e - s ca le  n et w o r k   i n s tan c es u s in g   Net w o r k   S i m u lato r .       RE F E R E NC E S   [1 ]   Ku n   Z h u Ch e n in e ,   M . ;   No rd str o m ,   L . ,   " ICT   A r c h it e c tu re   Im p a c t   o n   W id e   A re a   M o n it o r in g   a n d   C o n tr o S y ste m s'   Re li a b il it y , "   Po we r De li v e r y ,   IEE T ra n sa c ti o n s o n   ,   v o l. 2 6 ,   n o . 4 ,   p p .   2 8 0 1 - 2 8 0 8 ,   Oc t.   2 0 1 1   [2 ]   A n g e lo u ,   G . N.;   Eco n o m id e s,  A.A . ,   " A   D e c isio n   A n a l y sis  F ra m e w o rk   f o P rio rit izi n g   a   P o rtf o li o   o f   IC T   In f ra stru c tu re   P r o jec ts, "   En g in e e rin g   M a n a g e me n t,   I EE T r a n s a c ti o n o n   ,   v o l. 5 5 ,   n o . 3 ,   p p . 4 7 9 - 4 9 5 ,   A u g .   2 0 0 8   [3 ]   Ku m   L e n g   Ch in Ch a n g ,   E. ,   " su sta in a b le  ICT   e d u c a ti o n   o n to l o g y , "   Dig it a Eco sy st e m a n d   T e c h n o lo g ies   Co n f e re n c e   ( DES T ),   2 0 1 1   P r o c e e d in g s o f   th e   5 th   IEE In tern a ti o n a Co n f e re n c e   o n   ,   v o l. ,   n o . ,   p p . 3 5 0 - 3 5 4 ,   M a y   3 1   2 0 1 1 - Ju n e   3   2 0 1 1   [4 ]   Ch a i - A ra y a lert,   S . Na k a ta,  K.;   ,   " T h e   Evo lu t io n   o f   Gr e e n   ICT   P ra c ti c e UK  Hig h e Ed u c a ti o n   I n stit u t io n Ca se   S tu d y , "   G re e n   Co m p u ti n g   a n d   C o m m u n ica ti o n ( G re e n Co m ),   2 0 1 1   IEE E/ A CM   In tern a ti o n a Co n f e re n c e   o n   ,   v o l. ,   n o . ,   p p . 2 2 0 - 2 2 5 ,   4 - 5   A u g .   2 0 1 1   [5 ]   Ba b u lak ,   E. ;   ,   " ICT   fo H u ma n   De v e lo p me n in   S o u t h   Pa c if ic , "   M u lt im e d ia  In f o rm a ti o n   Ne tw o rk in g   a n d   S e c u rit y   (M INES ),   2 0 1 0   I n tern a ti o n a C o n f e r e n c e   o n   ,   v o l. ,   n o . ,   p p . 6 2 1 - 6 2 4 ,   4 - 6   No v .   2 0 1 0       Evaluation Warning : The document was created with Spire.PDF for Python.