AODVSEC: 내부 위협으로부터 보호하는 차세대 AODV 라우팅 확장
초록
**
본 논문은 MANET 환경에서 AODV 라우팅 프로토콜이 직면한 내부 공격, 특히 위조된 RREP 메시지를 이용한 공격을 방어하기 위해 AODVSEC이라는 보안 확장을 제안한다. AODVSEC은 라우트 요청·응답 과정에 검증 메커니즘을 추가해 Resource Consumption, Route Disturb, Route Invasion, Blackhole 등 네 가지 주요 공격을 완화한다. 시뮬레이션 결과, 기존 AODV와 SAODV에 비해 패킷 전달률은 유지하면서 지연, 라우팅 오버헤드, 처리 시간 등을 크게 개선하였다.
**
상세 분석
**
AODVSEC은 기존 AODV의 구조적 단순성을 유지하면서, 라우트 응답(RREP) 메시지에 서명 기반 검증과 순서 번호(Sequence Number) 검증을 결합한 하이브리드 방식을 채택한다. 먼저, 각 노드는 자신이 생성한 RREQ에 대한 고유 식별자를 포함하고, 이를 기반으로 수신된 RREP의 출처와 경로 정보를 역추적한다. 이 과정에서 노드는 이전에 수신한 RREQ와 매칭되는 RREP만을 유효한 것으로 인정하며, 불일치 시 즉시 패킷을 폐기한다. 이러한 검증 로직은 Resource Consumption 공격에서 공격자가 무차별적으로 RREP를 전송해 네트워크 자원을 고갈시키는 행위를 효과적으로 차단한다.
Route Disturb 공격은 정상 노드가 이미 확립한 경로를 변조된 RREP로 교체하려는 시도인데, AODVSEC은 RREP에 포함된 Sequence Number와 Hop Count를 엄격히 비교한다. 기존 경로보다 최신성(Sequence Number)이 낮거나, 비정상적으로 짧은 Hop Count를 가진 RREP는 거부되며, 이는 경로 교란을 방지한다.
Route Invasion 공격은 공격자가 자신을 중간 노드로 삽입해 트래픽을 가로채는 방식이다. AODVSEC은 각 노드가 자신이 전송한 RREQ에 대한 응답을 추적하고, 응답이 예상 경로와 일치하지 않을 경우 경로를 재설정하도록 설계되었다. 이때, 응답 검증에 사용되는 인증 토큰은 대칭키 기반 HMAC을 활용해 연산 비용을 최소화한다.
Blackhole 공격에 대해서는, AODVSEC이 도입한 “응답 유효성 검사”와 “다중 경로 확인” 메커니즘이 핵심 역할을 한다. 공격자가 최단 경로를 가장 짧게 선언해 트래픽을 흡수하려 할 경우, 다중 노드가 동일 RREQ에 대한 독립적인 RREP을 전송하고, 수신 노드는 다수결 원칙에 따라 가장 신뢰할 수 있는 경로를 선택한다.
성능 평가에서는 NS‑3 기반 시뮬레이션을 통해 PDF(패킷 전달률), AED(평균 지연), AT(평균 처리량), NRL(정규화 라우팅 부하), Jitter, 그리고 Accumulated Average Processing Time을 측정하였다. 결과는 AODVSEC이 공격 상황에서도 PDF를 95 % 이상 유지하면서, AED와 NRL을 기존 AODV 대비 각각 30 %·25 % 감소시켰음을 보여준다. 특히, SAODV와 비교했을 때 암호 연산 부하가 약 40 % 낮아 모바일 노드의 배터리 소모를 크게 절감한다.
하지만 AODVSEC은 모든 노드가 동일한 키 관리 체계를 전제로 하며, 키 배포 및 갱신 메커니즘에 대한 상세 설계가 부족하다. 또한, 다중 경로 확인 과정에서 발생하는 추가 RREP 트래픽이 고밀도 네트워크에서는 오히려 라우팅 오버헤드를 증가시킬 가능성이 있다. 향후 연구에서는 공개키 기반 인증과 경량 블록체인 기술을 결합해 키 관리 문제를 해결하고, 동적 트래픽 제어 알고리즘을 도입해 다중 경로 확인 비용을 최적화할 필요가 있다.
**