Ringkasan Tugas Akhir
Evaluasi Protokol untuk Mendeteksi Wormhole Attack dengan Menggunakan Global Positioning System (GPS) Martin Susanto 13204088 Kelompok Keilmuan Teknik Telekomunikasi Program Studi Teknik Elektro Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Dosen Pembimbing: Dr. Ir. Harry Santoso Abstrak - Seiring dengan meningkatnya pengguna teknologi wireless, mengurangi kerentanan wireless network terhadap serangan menjadi salah satu prioritas utama. Wireless ad-hoc network merupakan sebuah teknologi yang tergolong baru sehingga sangat rentan terhadap berbagai serangan, termasuk suatu serangan yang bernama wormhole attack. Wormhole attack merupakan suatu serangan yang berbahaya, dan mendeteksi keberadaan wormhole di dalam suatu jaringan merupakan hal yang sulit dilakukan. Tugas akhir ini mengusulkan suatu protokol untuk mendeteksi wormhole attack di dalam suatu wireless ad-hoc network. Protokol ini menggunakan Global Positioning System (GPS) pada beberapa perangkat di dalam jaringan untuk mendeteksi keberadaan wormhole attack. Melalui tugas akhir ini, penulis mengevaluasi kinerja protokol ini dalam berbagai keadaan jaringan yang berbeda dengan menggunakan suatu program simulasi. Melalui evaluasi ini, pembaca dapat melihat bahwa dalam keadaan jaringan tertentu, protokol ini dapat mendeteksi sebagian besar wormhole attack yang terjadi di dalam network. Kata kunci : Wireless ad-hoc network, Wireless security, Wormhole attack
I. TINJAUAN PUSTAKA Wireless ad-hoc network mendapatkan ancaman besar dari sebuah serangan berbahaya bernama wormhole attack. Suatu wormhole attack dapat dilakukan dengan mudah, tetapi pencegahannya sulit dilakukan. Wormhole attack dilakukan dengan merekam trafik pada salah satu daerah pada network dan mengulangnya pada daerah yang berbeda. Wormhole attack ini dilakukan dengan cara meletakkan suatu node penyerang X yang terletak pada radius transmisi valid node A dan B, dengan catatan A tidak berada di radius transmisi B dan sebaliknya, seperti yang terlihat pada gambar 1. Node X hanya meneruskan secara langsung trafik control antara A dan B(dan sebaliknya), tanpa memodifikasi trafik tersebut sehingga baik A maupun B tidak mengetahui keberadaan B. Dengan cara ini, node X membuat suatu link baru A - B yang sebenarnya berada dalam kendali X. Jika serangan ini berhasil dilakukan, penyerang yang berada di node X dapat melakukan apapun
terhadap trafik dari A ke B dan sebaliknya seperti men-drop packet yang melewati link ini atau bahkan memutuskan link ini secara tibatiba yang dapat menyebabkan kerusakan besar pada ad-hoc network yang telah terbentuk.
Gambar 1 Wormhole Attack Suatu wormhole yang lebih panjang (dan lebih berbahaya) dapat dibuat dengan mengkoneksikan dua node penyerang X dan X′ dengan sebuah media wireless atau media lainnya yang dimiliki oleh penyerang seperti pada gambar 2.
Gambar 2 Wormhole Attack Dengan Dua Node Untuk melakukan wormhole attack, penyerang menempatkan dua atau lebih transceiver di dua tempat yang berbeda dalam network seperti yang terlihat pada gambar 3. Trafik yang melalui link yang dibuat wormhole ini mungkin mempunyai kecepatan transmisi yang lebih tinggi dibandingkan link lain pada network tersebut (tergantung media yang digunakan penyerang untuk membangun link ini) sehingga link ini diberi nama wormhole, sesuai dengan konsep wormhole di perjalanan luar angkasa yang memungkinkan perjalanan yang lebih cepat di ruang angkasa melalui wormhole ini.
Gambar 3 Pembangunan sebuah wormhole Dengan cara ini, penyerang dapat membangun suatu jalur yang memungkinkan transfer data dilakukan lebih cepat dibandingkan melalui jalur yang dilalui data di dalam network. Setelah berhasil membangun sebuah wormhole, penyerang dapat mengubah routing agar mengarahkan packet ke dalam wormhole. Penempatan wormhole secara tepat dapat menyebabkan kerusakan besar pada suatu wireless ad-hoc network. Keamanan dari wireless ad-hoc network biasanya dikaitkan dengan enkripsi menggunakan lightweight crypthography dan proses autentifikasi dengan menggunakan digital signature yang lebih dikhususkan untuk mencegah node-node yang tidak memliki izin untuk mengirimkan packet-packet yang terlihat valid atau mengubah packet-packet yang
melewati node tersesbut. Akan tetapi, hal ini tidak berlaku untuk wormhole attack karena serangan ini tidak membuat packet-packet baru ataupun mengubah packet yang ada, melainkan hanya meneruskan packet yang telah ada dalam jaringan melalui jaringan yang berbeda. Protokol-protokol untuk mencegah wormhole attack di dalam wireless ad-hoc network sebenarnya telah banyak ditemukan, akan tetapi setiap protokol ini memiliki masalah efisiensi biaya yang cukup rendah. Protokol-protokol berbasis time synchronization seperti temporal packet leash dan Time of Flight membutuhkan biaya besar dan peralatan yang tidak lazim digunakan untuk mengaplikasikan time synchronization ketat pada setiap nodenya. Protokol-protokol seperti geographical packet leashes dan echo protocol membutuhkan biaya besar untuk menginstalasi peralatan khusus yang dibutuhkan setiap node, sedangkan protokol seperti APIT mengharuskan node-node dengan peralatan khusus berada pada suatu posisi tertentu yang terkadang sulit dilakukan pada wireless ad-hoc network. Pada tugas akhir ini, direkomendasikan penggunaan suatu protokol untuk mendeteksi wormhole attack dengan menggunakan peralatan tambahan yang relatif sedikit, mempunyai kinerja yang cukup baik, dan tidak memerlukan biaya yang terlalu tinggi. II. PERANCANGAN SISTEM DAN APLIKASI II.1 Perangkat Jaringan yang Dibutuhkan Pada penggunaan protokol ini, dibutuhkan dua jenis perangkat yang beroperasi dalam network yaitu GPS node dan non-GPS node. Node-node ini dapat berupa device apapun di dalam network seperti laptop, komputer, router, dan sebagainya. Apapun jenis device yang digunakan sebagai node, GPS node dan nonGPS node hanya memiliki dua perbedaan yang mendasar. Devices yang berfungsi sebagai GPS nodes harus dilengkapi dengan GPS agar dapat mengetahui posisi dirinya dalam network sedangkan devices yang berfungsi sebagai nonGPS nodes merupakan devices yang digunakan user-user pada umumnya tanpa perlu ditambah peralatan khusus lainnya seperti GPS ataupun pemancar ultrasonic. Non-GPS node ini tidak dapat mengetahui posisi dirinya secara langsung. Node-node ini mengandalkan GPS node tetangganya untuk memeberitahu posisi relatif mereka dalam network. Selain kedua perbedaan mendasar ini, baik GPS node dan non-GPS node pada dasarnya mempunyai kemapuan yang sama. Keduanya menggunakan asymmetric dan symmetric key cryptography
dan menyimpan daftar node tetangga dan jarak transmisi dari node tetangga itu di dalam memory masing-masing. Pada memori masing-masing node selain tersimpan key untuk mendekripsi dan mengenkripsikan pesan juga tersimpan daftar node tetangga. Daftar node tetangga ini berisi daftar node-node baik GPS maupun non-GPS yang berada dalam radius transmisi suatu node. Radius transmisi dari suatu node juga tersimpan dalam memori. Secara ideal, setiap node diharapkan memiliki radius transmisi yang konstan. Akan tetapi, pada kenyataannya radius transmisi setiap node ini dapat berubah-ubah karena berbagai faktor. II.2 Environment Jaringan yang Dibutuhkan Protokol ini mengharuskan setiap non-GPS node berada di dalam radius transmisi setidaknya satu GPS node. Selain batasan tersebut, peletakan node-node di dalam network tidak memiliki batasan yang lain. Protokol ini juga seharusnya tetap berfungsi dengan baik ketika node sedang dalam keadaan diam ataupun bergerak. II.3 Cara Kerja Protokol Cara kerja protokol ini dibagi menjadi tiga bagian yaitu proses inisialisasi, proses komunikasi, dan proses deteksi. Pada subbabsubbab selanjutnya, ketiga proses ini akan dielaborasikan secara lebih mendalam. II.3.1 Proses Inisialisasi Sebelum proses inisialisasi ini dijalankan, seluruh node harus berada dalam keadaan nonaktif. Ketika suatu node diaktifkan, langkah pertama yang dilakukan pada protokol ini adalah membuat seluruh GPS node melakukan broadcast mengenai keberadaannya di dalam network pada seluruh node yang berada dalam radius transmisinya. Pesan broadcast yang dienkripsi ini akan diterima node-node tersebut. Node-node yang menerima pesan broadcast tersebut akan mengaktifkan dirinya, mendekripsikan pesan broadcast yang diterimanya, dan menjawab pesan terebut dengan pesan terenkripsi yang menyatakan identitas dirinya. Setelah seluruh node di dalam network menjawab, masing-masing node akan memiliki daftar lengkap seluruh GPS dan nonGPS node yang berada di dalam radius transmisinya. Pesan yang dikirimkan di dalam network dibubuhi nonce, suatu bilangan acak yang nilainya bergantung kepada waktu dari pesan. Nonce ini akan diverifikasi oleh node penerima untuk memastikan bahwa pesan yang diterima ini bukan merupakan pesan yang sama dengan yang telah diterima sebelumnya. Hal ini perlu
dilakukan agar wormhole tidak dapat melakukan serangan DoS (Denial of Service) pada network karena dengan adanya nonce ini, hanya pesan yang mempunya nonce yang tepat yang akan diterima oleh jaringan. III.3.2 Proses Komunikasi Setelah proses inisialisasi, seluruh node telah terhubung satu sama lain dan dapat saling mengirimkan pesan. Pesan yang dikirimkan akan dienkripsikan dengan menggunakan symmetric key cryptography untuk memeberikan keamanan pada pesan yang dikirimkan masing-masing node. Node-node di dalam network akan terus berada dalam keadaan komunikasi ini selama hal-hal berikut tidak terjadi : • Satu atau lebih node melakukan perpindahan network • Satu atau lebih node menjadi non-aktif atau tidak menjawab sehingga harus dikeluarkan dari network • Satu atau lebih node yang dalam keadaan aktif masuk ke dalam network • Dalam jangka waktu tertentu (yang disebut refresh rate), network melakukan proses inisialisasi kembali untuk meng-update network. Jika salah satu dari hal di atas terjadi, network akan kembali melakukan proses inisialisasi untuk meng-update daftar node tetangga masing-masing node. II.3.3 Proses pendeteksian Untuk mendeteksi wormhole, suatu node di dalam network melakukan dua proses sekaligus yang disebut one-hop calculation dan two-hop calculation. II.3.3.1 One Hop Calculation Proses ini berfungsi untuk menentukan apakah mungkin suatu node menerima pesan dari GPS node yang ada di daftar tetangganya. Perhitungan dalam proses ini dilakukan sebagai berikut, jika jarak antara dua GPS-node tetangga dari sebuah node lebih dari dua kali radius transmisi node tersebut, maka node tersebut telah diserang oleh wormhole attack. Hal ini disebabkan karena suatu node hanya dapat menerima pesan dari suatu GPS node yang jarak maksimum dari node tersebut sebesar radius transmisinya seperti yang terlihat di gambar 3.1 . Oleh karena itu, jika jarak dari dua GPS node lebih besar dari dua kali radius transmisi, node tersebut pasti telah terserang suatu wormhole attack. Proses ini dinamakan one-hop calculation karena pada proses ini, suatu node menghitung jarak antara dua GPS node yang berjarak satu hop dari dirinya.
kemungkinan besar berada di dekat suatu wormhole sedangkan suatu node yang gagal dalam proses two hop calculation kemungkinan besar mengirim pesan ke sebuah node yang mungkin diserang oleh wormhole attack. Dalam aplikasinya, node yang gagal pada one hop calculation dan two hop calculation akan dikeluarkan dari network untuk menghindari kerugian lebih lanjut. 2x Radius Transmisi Gambar 4 One Hop Calculation II.3.3.2 Two Hop Calculation Proses ini berfungsi untuk menentukan apakah benar dua node dapat berkomunikasi satu sama lain. Sebagai contoh, misalkan ada dua buah node yaitu node A dan node J yang berada dalam radius transmisi masing-masing. Jika jarak antara salah satu GPS node yang berada pada daftar node tetangga A dan salah satu GPS node yang berada pada daftar node tetangga J lebih besar dari tiga kali radius transmisi node A (atau node J karena radius transmisi seluruh node dianggap sama), maka kedua node (baik A maupun J) kemungkinan besar terkena wormhole attack. Hal ini disebabkan karena jarak maksimum antara node A dan node J adalah sebesar radius transmisi node A atau J sedangkan jarak maksimum suatu GPS node(GPS Node 1) ke node A dan jarak maximum suatu GPS node lainnya(GPS node 2) ke node J juga sebesar radius transmisi node A.
III. HASIL EVALUASI III.1 Eksperimen 1 : Perbandingan Jumlah Node GPS dan Node non-GPS Eksperimen ini mengevaluasi kinerja protokol di dalam suatu network dengan perbandingan jumlah node GPS dan node nonGPS yang berbeda-beda. Pada eksperimen ini, jumlah node GPS : non-GPS yang dipilih oleh penulis adalah 0:50, 10:40, 20:30, 25:25, 30:20, 40:10, dan 50:0. Pemilihan perbandingan 0:50 yang berarti tidak ada satu nodepun yang menggunakan GPS dimaksudkan penulis lebih dimaksudkan untuk melihat benarkah protokol yang dievaluasi bergantung terhadap node GPS untuk melakukan deteksi dibandingkan melihat kinerja dari protokol, sedangkan pemilihan perbandingan 50:0 lebih dimaksudkan untuk melihat apakah protokol ini mampu mendeteksi semua wormhole attack jika setiap node dalam network dilengkapi dengan GPS. Hasil simulasi seperti yang terlihat pada gambar 4.1 menunjukkan bahwa perbandingan GPS : non GPS yang semakin tinggi akan menghasilkan pendeteksian yang semakin tinggi juga.
3x Radius Transmisi Gambar 3.2 Two hop Calculation
Gambar 5 Hasil Eksperimen 1
Proses ini disebut two hop calculation karena pada proses ini suatu node menghitung jarak antara satu GPS node yang berjarak satu hop count dari dirinya dengan satu GPS node yang berjarak dua hop dari dirinya. Dengan melakukan kedua proses di atas, suatu node dapat memutuskan apakah dirinya terkena wormhole attack atau tidak. Suatu node yang gagal dalam proses one hop calculation
Dari gambar di atas, protokol yang dibahas penulis dapat mendeteksi wormhole dapat mendeteksi hingga 45% pada perbandingan GPS : non GPS 20-30 dan terus meningkat secara linear seiring peningkatan perbandingan GPS : non GPS. Penurunan perbandingan GPS : non GPS di bawah 20 : 30 tidak diikuti dengan penurunan secara linear seperti yang terjadi pada peningkatan perbandingan GPS:non GPS, melainkan secara eksponensial.
III.2 Eksperimen 2 : Kepadatan Node di Dalam Jaringan Eksperimen ini menguji kinerja protokol di dalam suatu network yang tingkat kepadatannya berbeda-beda. Dalam eksperimen ini, penulis melakukan percobaan dengan menggunakan jumlah total node yang berbeda-beda tetapi perbandingan antara node GPS dan non-GPS tetap dipertahankan sebesar 2 : 3. Pada eksperimen ini, penulis memilih untuk melakukan uji coba protokol di dalam suatu network yang terdiri dari 10, 20, 30, 40, 50, 60, 70, 80, 90, dan 100 node.
III.4 Eksperimen 4 : Radius Transmisi Node Eksperimen ini dilakukan oleh penulis dengan tujuan menguji pengaruh radius transmisi node terhadap kinerja protokol
Gambar 8 Hasil Eksperimen 4
Gambar 6 Hasil Eksperimen 2 Dari gambar di atas, penulis menarik sebuah kesimpulan bahwa semakin tinggi kepadatan node di dalam suatu network dengan besar area tertentu(semakin banyak node di dalam network), semakin tinggi pula wormhole yang dapat dideteksi oleh network yang menggunakan protokol ini III.3 Eksperimen 3 : Dimensi Area Suatu Jaringan Eksperimen ini bertujuan untuk menguji kinerja protokol pada suatu network yang memiliki dimensi area yang berbeda-beda. Pada eksperimen ini, penulis mengubah besar area dari network yang disimulasikan dengan mempertahankan jumlah node serta perbandingan dari node GPS dan node nonGPS.
Gambar di atas menunjukkan protokol memperlihatkan pola yang sama seperti ketika dimensi area network dirubah pada percobaan sebelumnya yaitu kinerja menurun jika radius transmisi terlalu kecil dan menurun juga bila radius transmisi terlalu besar. III.5 Eksperimen 5 : Jumlah Wormhole di Dalam Jaringan Simulasi ini dilakukan untuk melihat apakah protokol yang dievaluasi bekerja lebih baik atau buruk saat terdapat lebih banyak wormhole di dalam network. Pada eksperimen-eksperimen sebelum ini, wormhole selalu diasumsikan berada pada posisi tetap yaitu ujung kanan atas dan ujung kiri bawah. Pada eksperimen ini, salah satu ujung wormhole selalu berada posisi ujung kiri bawah pada network, akan tetapi ujung sebaliknya dari wormhole berada pada posisi acak dalam network.
Gambar 9 Hasil Eksperimen 5
Gambar 7 Hasil Eksperimen 3 Gambar di atas menunjukkan bahwa besar area yang terlalu kecil maupun terlalu besar akan menurunkan kinerja dari protokol ini.
Gambar di atas menunjukkan bahwa penambahan jumlah wormhole tidak menunjukkan suatu perilaku tertentu pada hasil kinerja protokol ini. Terlebih lagi kita dapat melihat bahwa tingkat pendeteksian wormhole tidak menunjukkan perubahan yang berarti, hanya berkisar pada 50%. IV. ANALISIS Penulis menyimpulkan bahwa tingkat keberhasilan protokol ini dalam mendeteksi
wormhole tidak hanya tergantung pada parameter pengujian saja. Penulis membuat hipotesa bahwa selain perbandingan node GPS dan node GPS, tingkat keberhasilan pendeteksian ini juga ditentukan oleh peletakan node-node GPS di dalam network. Hipotesa ini dibuat penulis dengan melihat hasil eksperimen bahwa pada beberapa sebaran node GPS tertentu (percobaan 2 dan 4), tingkat pendeteksian wormhole cenderung konstan dan tinggi walaupun parameter pengujian diturunkan hingga tingkat minimum. Akan tetapi, pada beberapa sebaran node GPS lainnya (6,7 dan 10), hasil pendeteksian menunjukkan hasil yang sangat rendah, bahkan mencapai 0%, walaupun parameter pengujian diturunkan hingga tingkat maksimum. Berdasarkan data-data yang ada, penulis menyimpulkan alasan pertama keagagalan protokol ini dalam mendeteksi wormhole adalah jarak antara wormhole dengan node terdekat pada sebaran ini terlalu besar. Pada keadaan ini, keberadaan wormhole sebenarnya belum menyerang network. Walaupun terdapat suatu wormhole yang menghubungkan daerah kanan atas dan kiri bawah, dan salah satu node telah terkena wormhole attack, koneksi antara node yang terserang oleh wormhole kanan atas dan node-node yang berada pada daerah kiri bawah tetap tidak terbentuk(karena koneksi hanya akan terbentuk jika jarak antar kedua node lebih kecil dari transmisi radius node). Oleh karena itu, baik one hop calculation maupun two hop calculation yang dilakukan tetap tidak dapat mendeteksi keberadaan wormhole ini karena wormhole ini tidak merubah routing antara node-node yang berjauhan(atau dengan kata lain, wormhole belum menyerang network). Walaupun demikan, keberadaan wormhole ini tetap berbahaya bagi network ini karena suatu saat kasus ini dapat berubah menjadi kasus pada alasan ketiga. Alasan kedua yang mungkin terjadi, terutama dalam penggunaan two hop calculation, adalah bahwa secara kebetulan, jarak sebenarnya dari dua node yang terserang oleh ujung yang berebeda kurang dari tiga kali (atau dua kali pada penggunaan one hop calculation) dari radius transmisi. Dengan begitu, walaupun dilakukan pemeriksaan dengan two hop calculation dengan jarak sebenarnya dari masing-masing titik, akibat dari adanya wormhole tersebut tetap tidak terdeteksi walaupun topologi routing dari network telah dirusak oleh wormhole. Alasan ketiga adalah salah satu ujung wormhole hanya menyerang node non-GPS saja. Apabila hal ini terjadi, node GPS yang
terserang wormhole di salah satu ujung wormhole(misalkan ujung kanan atas) tidak terhubung dengan node GPS yang berada di ujung lainnya(misalnya kiri bawah) dari wormhole walaupun node GPS yang berada pada ujung kana atas sudah terserang wormhole dan terhubung dengan node non-GPS yang berada di kiri bawah. Akibatnya, node GPS tersebut tidak mempunyai kemampuan untuk mengetahui bahwa dirinya sedang berkomunikasi dengan suatu node non-GPS melalui sebuah wormhole link karena node GPS yang terserang tadi tidak mendapatkan informasi letak relatif dari node non-GPS yang berkomunikasi dengan dirinya dari node GPS tetangga node non-GPS tersebut (perlu diingat bahwa posisi suatu node non-GPS ditentukan oleh node GPS tetangganya). V. KESIMPULAN Berdasarkan hasil evaluasi yang dilakukan, penulis dapat menarik beberapa kesimpulan yaitu: 1. Keberhasilan protokol alternatif yang diusulkan penulis dalam mendeteksi adanya suatu wormhole bergantung pada keberadaan node GPS. Jika di dalam network tidak ada satupun node GPS, maka network tidak dapat mendeteksi keberadaan wormhole 2. Perbandingan antara jumlah node GPS dan node non-GPS menentukan tingkat kinerja dari protokol ini. Semakin tinggi perbandingan antara node GPS dan node non-GPS, semakin tinggi pula kinerja dari protokol ini 3. Protokol ini bekerja lebih baik pada suatu network dengan tingkat kepadatan network yang tinggi 4. Tingkat kinerja protokol ini bergantung pada dimensi area network relatif terhadap radius transmisi node. Dimensi yang terlalu besar ataupun terlalu kecil akan mengakibatkan penurunan kinerja secara drastis 5. Jumlah wormhole di dalam network tidak terlalu berpengaruh terhadap kinerja protokol 6. Peletakan node-node di dalam network baik baik GPS maupun non-GPS sangat mempengaruhi kinerja protokol. Peletakan yang salah akan menyebabkan protokol tidak dapat mendeteksi adanya wormhole walaupun setiap node telah dilengkapi dengan GPS 7. Ketergantungan protokol ini terhadap peletakan node dalam network menyebabkan protokol ini masih kurang
baik untuk direalisasikan ke dalam suatu ad-hoc network yang bersifat acak. Namun dengan melakukan beberapa penyesuaian, protokol ini dapat digunakan sebagai alternatif dalam mencegah serangan wormhole dengan biaya yang lebih murah dibandingkan protokol lainnya dengan kinerja yang cukup baik VI. DAFTAR PUSTAKA [1] Aleksandar Kuzmanovic and Edward W. Knightly, Low-rate TCP-targeted Denial of Service attacks (The shrew vs. the mice and elephants), In Proceedings of the 2003 Conference of the Special Interest Group on Data Communication (SIGCOMM ’03), pages 75–86, Karlsruhe, Germany, 2003. ACM Press. <www.sigcomm.org/sigcomm2003/papers/ p75-kuzmanovic.pdf> [2] Daniele Raffo, Security Schemes for the OLSR Protocol for Ad Hoc Networks, 2005
[3] Edgar Danielyan, IEEE 802.11 "Articles of Interest" vol. 1 no.1 [4] F. Hong, L. Hong, C. Fu, Secure OLSR, Advanced Information Networking and Applications, AINA 2005, 19th International Conference On, Vol. 1, 2530, pp. 713-718, March 2005 [5] He, Tian, Chengdu Huang, Brain M. Blum, John A. Stankovic dan Tarek Abdelzaher, Range-Free Localization Schemes for Large Scale Sensor Networks, Mobicom 2003, 23 October 2003 <www.cs.virginia.edu/~th7c/paper/APIT_ CS-2003-06.pdf>. [6] Jackson Kwok, A Wireless Protocol to Prevent Wormhole Attacks, 2004. <www.cs.virginia.edu/~evans/theses/kwok. pdf> [7] L. Lazos, R. Poovendran , Serloc: Secure Range-Independent Localization for Wireless Sensor Networks, Proceedings of the ACM Workshop on Wireless Security, pp. 21-30, October 2004. <www.ee.washington.edu/research/nsl/pa pers/WISE-04.pdf>
[8]
L. Hu, D. Evans, Using Directional Antennas to Prevent Wormhole Attacks, Proceedings of the 11th Network and Distributed System Security Symposium, pp.131-141, 2003 <www.isoc.org/isoc/conferences/ ndss/04/proceedings/Papers/Hu.pdf> [9] Maria Alexandrovna Gorlatova, Review of Existing Wormhole Attack Discovery Techniques, 2006. [10] Sastry, Naveen, Umesh Shankar, dan David Wagner, Secure Verification of Location Claims, ACM Workshop on Wireless Security (WiSe 2003), September 19, 2003, 23 October 2003. <www.cs.berkeley.edu/~nks/locprove/csd03-1245.pdf>. [11] S. Capkun, L. Buttyan, dan J.-P. Hubaux, SECTOR: Secure Tracking of Node Encounters in Multi-Hop Wireless Networks, October 2003, Processings of the 1st ACM Workshop on Security of Ad Hoc and Sensor Networks <www.syssec.ethz.ch/research/Sector03.pd f> [12] T. Korkmaz, Verifying Physical Presence of Neighbors against Replay-based Attacks in Wireless Ad Hoc Networks, Information Technology: Coding and Computing 2005, ITCC 2005, International Conference On, 2005, pp. 704-709 <www.icis.ntu.edu.sg/scsijit/112/112_2.pdf> [13] Yih-Chun Hu, Adrian Perrig, dan David B. Johnson, Ariadne: A secure on-demand routing protocol for ad hoc networks, In Proceedings of the 8th Annual ACM International Conference on Mobile Computing and Networking (MobiCom’02), September 2002. [14] Yih-Chun Hu, Adrian Perrig, dan David B. Johnson, Packet Leashes: A Defense against Wormhole Attacks in Wireless Ad Hoc Networks, 23 October 2003. <www.monarch.cs.rice.edu/monarchpapers/tikreport.pdf >.
[15] Yih-Chun Hu, Adrian Perrig, dan David B. Johnson, Rushing Attacks and Defense in Wireless Ad Hoc Network Routing Protocols, Wise 2003, September 19, 2003, San Diego, California, USA <sparrow.ece.cmu.edu/~adrian/ projects/secure-routing/wise2003.pdf> [16] Yih-Chun Hu, Adrian Perrig, dan David B. Johnson, Wormhole Attacks in Wireless Networks, Selected Areas of Communications, IEEE Journal on, vol. 24, numb. 2, pp. 370-380,2006 <sparrow.ece.cmu.edu/group/pub/hu_perr ig_johnson_wormhole.pdf>