شبکه های حسگر بی سیم

بررسی و افزایش امنیت داده در شبکه‌های ad hoc

مراجع :

1- Security in wireless ad-hoc networks – A survey from

R. Di Pietro   a,, S. Guarino a,1, N.V. Verde b, J. Domingo-Ferrer c


2-Enhancing data security in ad hoc networks based on multipath routing From

Jalel Ben Othmana, Lynda Mokdadb,

 مترجم ر سول ا فراد ی

 

چکیده:

 

یک شبکه ad hoc یک
شبکه خود سازمان از گره‌های سیار است که با لینک‌های بی‌سیم به یکدیگر متصل هستند
و گره‌های سیار می‌توانند بدون وجود زیرساخت با یکدیگر در ارتباط باشند. آنها یک
توپولوژی دلخواه، در جایی که گره‌ها نقش مسیریاب‌ها را بازی می‌کنند و برای حرکت
تصادفی آزاد هستند، تشکیل می‌دهند و این توپولوژی مرتباً و به صورت غیر قابل پیش
بینی در حال تغییر می­باشد. شبکه ad hoc بی‌سیم دارای انواع مختلفی است: شبکه­های
حسگر بی‌سیم، شبکه­های حسگر بی­سیم بدون مراقبت، شبکه­های توری بی‌سیم، شبکه­های
تحمل تأخیر و شبکه­های ad hoc وابسته به وسیله نقلیه. در این مقاله تمرکز ما بر روی
شبکه­های حسگر بی‌سیم و بررسی و افزایش امنیت داده در شبکه­های ad hoc خواهد بود.

 

1- معرفی:

 یک شبکه بی­سیم استفاده
از سیگنال­های رادیوئی برای مبادله داده بین دو یا چند وسیله فیزیکی را ممکن می‌سازد
که معمولا "گره­" شبکه نامیده می­شود. فقدان سیم اجازه غلبه بر محدودیت­های
بیشتری از شبکه­های سیمی سنتی را می­دهد و توسعه در محیط­های دشمن یا سناریوهای سیار
را مجاز می­کند. وقتی گره‌ها به هر زیرساخت موجود وابسته نیستند، شبکه­های بی­سیم،
شبکه­های ad hoc بی­سیم
نامیده می­شوند. گره‌ها می­توانند از وسائل بی‌سیم متفاوت باشند: کامپیوترها، تلفن‌های
سیار، کامپیوترهای دستی، پرینترها، دوربین‌های عددی، اسکنرها، ماشین­های فکس، پخش­کننده‌های
MP3،
کیبوردها، دسته­های بازی، روبات‌ها و ... .

 

ویژگی­های شبکه ad hoc
(توپولوژی پویا، بدون ساختار، لینک­های ظرفیت متغیر و ... ) منشأ بسیاری از
موضوعات هستند. پهنای­باند محدود، محدودیت­های انرژی، هزینه بالا و امنیت برخی از مسائل
مواجه شده در این نوع از شبکه­ها هستند.

 

به طور کلی، چندین آسیب­پذیری
می­تواند در شبکه­های ad hoc شناسایی شود و در یک سطح بسیار انتزاعی آنها می­توانند
به یکی از مسائل زیر مرتبط باشند:

 
آسیب پذیری کانال: پیام­هایی که می­توانند
شنیده شوند یا پیام­های جعلی می­توانند به درون شبکه وارد شوند، بدون وجود مانع
برای دستیابی فیزیکی به عناصر شبکه.


  • آسیب پذیری گره­ها: گره­ها ممکن است بصورت
    فیزیکی محافظت نشوند و از اینرو برای گرفتن حملات مستعد هستند. اگر دشمن دسترسی
    کامل به یک گره داشته باشد، می­تواند اطلاعات حساس را سرقت کند، گره را برنامه­ریزی
    کرده و عملکرد آن را تغییر دهد یا برای خاتمه دادن به گره آسیب فیزیکی سخت­افزار
    برساند. با توجه به آسیب‌پذیری گره، صرفاً کلیدهای مخفی نمی‌توانند مورد پردازش
    باشند، وقتی که شبکه مستقر شده است. اما یک طرح مدیریت کلیدی امن و موثر حیاتی است.

  • عدم حضور ساختار و زیربنا: شبکه­های ad hoc به
    شکل مستقل از هر ساختار ثابت عمل می­کنند. این کلاسیک­ترین راه حل امنیتی را بر
    پایه گواهینامه معتبر و سرورهای آنلاین می‌سازد. امنیت و حریم شخصی defacto به
    عملکرد توزیع شده تعاونی (احتمالاً غیرتعاونی) در میان گره­ها متکی است. گره­های غیرمشارکتی
    می‌توانند در faulty، malicious و selfish
    طبقه­بندی شوند. گره­های malicious و selfish عمداً با عملکرد معمول شبکه تداخل می‌کنند و هدف گره
    اولی مختل کردن عملکرد معمول شبکه است. دومی سعی در افزایش منافع خودش در مخارج
    دیگر گره­ها است. گره­های faulty صرفاً گره­هایی هستند که آن گونه که انتظار می­رفت با
    توجه به برخی عملکردهای نادرست عمل نمی­کنند و می­توانند یک مورد فرعی کمتر از
    موارد قبلی را در نظر بگیرند.

  • تغییر توپولوژی بصورت پویا: توپولوژی شبکه­های بی­سیم
    بالقوه وجود داشته و به سرعت در حال تغییر است. اغلب پروتکل‌های مسیریابی پیچیده
    مورد نیاز می­باشند، اما آنها ممکن است مشکات جدیدی را مطرح کنند که نیاز است با
    دقت ارزیابی شود. در واقع، اطلاعات مسیریابی نادرست می­توانند با گره­های به خطر
    افتاده، یا در نتیجه برخی تغییرات توپولوژی ایجاد شود.

 

در این مقاله سعی می­کنیم
بر روی چالش­های امنیتی در شبکه های ad hoc از جمله شبکه­های حسگر بی سیم تمرکز کنیم. شبکه­های ad hoc بی­سیم
دارای ویژگی­های مشترک زیادی هستند. ابتدا چالش­های امنیتی اصلی مشترک در همه شبکه­های
ad hoc بی­سیم
را معرفی خواهیم کرد. سپس، ویژگی­های مشخص شبکه­های ad hoc را
شرح خواهیم داد، سپس موضوعات امنیتی خاصی را که آنها معرفی می­کنند و جزئیات راه
حل­های مطرح شده را بررسی خواهیم کرد.

 

1-1- نیازهای امنیتی شبکه­های
ad hoc بی­سیم

 در ابتدا با مروری مختصر
بر نیازهای اصلی آغاز کنیم که همه شبکه­های ad hoc بی­سیم عموماً باید انجام دهند.

 

  • ·       
    قابلیت دسترسی: سرویس­های فراهم شده توسط
    شبکه باید همیشه وجود داشته باشد و این علیرغم وجود هر گونه عملکرد نادرست در سیستم
    است. حملات کاهش منابع طبقه اصلی حملات است که سعی در متوقف کردن این ویژگی دارد.
    مقاومت در برابر چنین حملاتی از اهمیت ویژه­ای برخوردار است.
  • ·       
    یکپارچگی: هر تغییر تصادفی یا تعمدی در اطلاعات ذخیره شده و تبادل شده در شبکه باید بررسی و احتمالاً خنثی
    شود.
  • ·       
    قابلیت اعتماد: اطلاعات مخفی ذخیره شده و
    تبادل شده در شبکه نباید برای
    احزاب غیرمجاز افشا شوند. در برخی موارد، حتی وجود خود یک ارتباط بین دو نقطه
    پایانی باید مخفی شود.
  • ·       
    حریم خصوصی: داده های شخصی به شکل
    سرسختی نیاز به اهداف شبکه ندارند.بلکه باید از هر کسی پوشیده و مخفی
    باشد، که شامل مدیر شبکه نیز می­باشد. خصوصی بودن و قابل اعتماد بودن نباید اشتباه
    شوند: در حالیکه نگرانی بعدی مخفی نمودن نهادهای بیرونی داده استفاده شده توسط
    شبکه بمنظور فراهم نمودن سرویس های در نظر گرفته شده، ارجاع سابق اجتناب از اینکه
    شبکه بیش از حد ناخوانده شود، جمع آوری اطلاعاتی که اجازه ندارند برای دسترسی به
    انها.
  • ·       
    اجازه: فقط گره­های مجاز بایستی
    قادر باشند از دسترسی به شبکه سود ببرند و فقط نهادهای مجاز بایستی قادر باشند تا
    از سرویس هاس فراهم شده در شبکه لذت ببرند.
  • ·       
    هویت­سنجی: همیشه باید تأیید هویت
    فرستنده هر پیامی مبادله شده در شبکه ممکن باشد. مگر آنکه در کنترل یک نود خراب باشد،
    هیچ حمله­کننده­ای نباید قادر به جعل پیام باشد طوریکه پیام­های قانونی و مشروع غیر
    قابل تشخیص باشند.
  • ·       
    بدون انکار: برای اینکه قادر به پیدا
    کردن و مجزا نمودن گره­های سازش کرده باشیم، باید برای فرستنده پیام به چالش کشیدن
    تصویب آن پیام  به شکل موفقی غیرممکن باشد.
  • ·       
    تازگی: همیشه باید بررسی تازگی
    داده­های مبادله شده در شبکه امکان داشته باشد، تا از استفاده مجدد پیام‌های قدیمی
    برای عدم هدایت سرویس­های شبکه جلوگیری کند.

 

 1-2- حملات به شبکه­های ad hoc بی­سیم

 

در سطوح بالا، حملات بر
علیه شبکه­های ad hoc بی­سیم
می­تواند بر پایه وضعیت حمله کننده، در عملکرد خودش و با هدف حمله، طبقه بندی شود.

 

  • ·       
    وضعیت: طبقه­بندی اول بر اساس
    این است که آیا حمله­کننده یک خارجی یا یک خودی است. حمله‌کنندگان خارجی نهادهایی
    هستند که به شبکه تعلق ندارند بلکه می­خواهند سرویس های فراهم شده را مختل کنند.
    حمله­کنندگان داخلی گره­های مشروعی هستند که به روش بدخواهانه­ای عمل می­کنند.
  • ·       
    رفتار: طبقه­بندی دوم بین حملات
    active و passive تمایز قائل می­شود. اولی فقط شامل ارتباطات
    استراق سمع و مانیتور و تحلیل عملکرد شبکه، بدون بر هم زدن آن است. دومی شامل دستیابی
    فیزیکی به قسمتی از شبکه و تلاش برای تعدیل کردن عملکرد نرمال شبکه می­باشد.

  • هدف: طبقه­بندی سوم به هدف
    حمله بستگی دارد. حملاتی روی قابلیت دسترسی شبکه در این طبقه قرار می‌گیرد. حملات DOS،
    مسیریابی و فیزیکی در این طبقه قرار می‌گیرند. حملات بر علیه خصوصی بودن و قابلیت
    اطمینان حملاتی هستند که سعی دارند بینشی را در مورد داده­های رمز شده به دست
    آورند. به ویژه، اهداف چنین حملاتی داده­های مبادله شده در شبکه، اطلاعات عملکرد و
    توپولوژی شبکه و اطلاعات متنی (مانند موقعیت و زمان­­بندی رویداد) هستند. نگهداری "حریم
    خصوصی" با توجه صلاحیت مرکزی فقط طرح درون شبکه است و تحت تأثیر حملات برای شبکه
    قرار نمی­گیرد. سرانجام، حملات بر علیه "یکپارچگی اطلاعات و داده­­ها"
    سعی در تغییر داده­های انتقالی دارد. گره­های بدخواه می­توانند پیام­های غلط را
    تزریق کنند، پیام­های موجود را تعدیل کنند و بسته­های قدیمی یا گره­های کلی و ...
    را تکرار کنند.

 

2- شبکه­های حسگر بی­سیم

 Wireless Sensor
Networks (WSNs) یا شبکه­ حسگر بی­سیم شامل گره‌های مجهز است که سنسور
نامیده می‌شوند، محیط را حس می­کنند و داده­های جمع­آوری شده را به یک یا چند
"گره دروازه " گزارش می­دهند که سینک نامیده می­شوند. WSN ها
اغلب در محیط های دشمن و روی مناطق گسترده جغرافیایی مستقر می شوند. ضرورتاً شبکه­های
حسگر بی­سیم، شبکه­های ad hoc ی هستند که کارآیی انرژی بیشتر و قابل
قیاس­تری از دیگر شبکه­های ad hoc دارند که که چالش­های امنیتی را شدیدتر کنند.

 

در ابتدا، توسعه شبکه­های
حسگر بی­سیم عمدتاً با انگیزه اهداف نظامی بود، اما امروزه شبکه­های حسگر بی­سیم سیستم‌های
فراگیری شده­اند، در چندین زمینه، از اتوماسیون خانگی تا نظارت مرز استفاده می
شوند.

 

حملات در برابر دسترسی
شبکه و صحت سرویس اغلب بعنوان حملات DOS اشاره می­کنند: یک تلاش دشمن برای اختلال، واژگون یا
نابود ساختن سرویس های فراهم شده توسط شبکه است. حملات DOS می­توانند هر لایه­ای از شبکه حسگر را هدف بگیرند. در
واقع، حملات شناخته شده روی لایه­های فیزیکی، پیوند داده، شبکه و انتقال انجام می‌شوند.
در این قسمت ما حملات DOS موجود را لایه به لایه آنالیز خواهیم کرد.

 

2-1- لایه فیزیکی

 

در شبکه­های حسگر بی­سیم،
حملات به لایه فیزیکی می­تواند سنسورها یا کانال­های ارتباطی را هدف بگیرید. در
مورد اول ما درباره حملات متراکم (jamming) و در قسمت دوم درباره حملات دستکاری (tampering)صحبت
می‌کنیم.

Jamming : یک Jamming یک حمله متراکم است که می­تواند بعنوان نویز دیده شود،
توسط یک حمله­کننده با هدف مختل ساختن به طور نیمه یا به طور کامل یک سیگنال
قانونی ایجاد شود. برخی از نویزهای تولید شده با استفاده از یک وسیله Jammer
نامیده می­شود، قادر است تا با فرکانس­های رادیوئی استفاده شده در سنسورها تداخل
کند. فعالیت Jamming
فقط اگر نسبت سیگنال به نویز کمتر از 1 باشد موثر است. بسته به قدرت انتقال، Jammer
ممکن است تمام شبکه یا یک بخش کوچک از آن را بر هم بزند. اگر در طراحی اولیه WSNs
نادیده گرفته شود، یک حمله  Jamming می­تواند
به راحتی، بدون در نظر گرفتن مکانیزم­های امنیتی سطح بالاتر یک شبکه را بهم بزند. Jamming می­تواند
به قست­های زیر طبقه­بندی شود:


  • Spot Jaming : ساده­ترین تکنیک Jamming است.

  • Sweep Jamming: چندین فرکانس را با جانشینی سریع هدف می­گیرد، با
    جایجایی سریع در فرکانس هدف.

  • Barrage Jamming: به طور همزمان یک رنجی از فرکانس های را هدف می­گیرد.

  • Deceptive Jamming :
    شامل یک سیگنال معتبر ساخت یا دوباره پخش، روی کانال متصل، بموجب آن اشغال پهنای
    باند در دسترس و سعی در نابود ساختن سرویس­های شبکه دارد.

 

در تولید اولیه گره های
حسگر از رادیوهای تک فرکانس استفاده شده است، و در نتیجه برابر نویز باند-باریک
آسیب پذیر بودند. به طور کلی، چندین اقدام متقابل می توانند در برابر حملات Jamming
مختلف استفاده شوند.

 


  • Frequency-Hopping Spread Spectrum
    (FHSS)

  • Direct Sequence Spread Spectrum
    (DSSS)

  • Hybird FHSS/DSSS

  • Ultra Wide Band (UWB) technology

  • Antenna polarization

  • Directional transmission

  • Regulation of the transmission power

 

طرح های امنیتی موجود که
حملات پارازیتی را در wsn مورد توجه قرار می دهند:

 


  • Detection techniques

  • Reactive countermeasures

  • Mobile agent-based

 

  

2-2- لایه پیوند

 در wsn چندین حمله در لایه پیوند موجود است که همه دارای دو
ویژگی هستند:  1- خالی­کردن منابع انرژی
حسگرها 2- کم کردن زمانبندی خدمات

 


  • Link layer collision

  • Link layer Exhausion

  • Unfairness

  • Sleep Deperivation

  

2-3: لایه مسیریابی و شبکه:

 

در لایه شبکه حملات زیادی
می­تواند دسترسی شبکه را مختل کند.

 
Direct attacks on routing
information


  • Helo Flooding

  • Black/Sink Hloe attack

  • Wormhole attack

  • Selective Forwarding

  • Sybil

 

2-2- حملات بر علیه
قابلیت اعتماد و حریم خصوصی

 

هر چه wsn ها
فراگیر می­شوند قابلیت اعتماد و حریم خصوصی دو نگرانی اصلی را مطرح می کنند.

 


  • استراق سمع

  • تحلیل ترافیک

  

3- امنیت در شبکه‌های ad hoc

 

در شبکه­های ad hoc
سیار، امنیت به چندیدن پارامتر بستگی دارد: هویت‌سنجی، محرمانگی، صحت، انکارناپذیر
و دسترس­پذیری. بدون یکی از این پارامترها امنیت کامل نخواهد بود.

 

شبکه­های ad hoc در
معرض بسیاری از حملات ممکن قرار دارند. در حملات passive ، حمله­کنندگان عملیات پروتکل مسریابی را مختل نمی­کنند،
اما فقط تلاش می­کنند با گوش دادن به ترافیک مسیریابی، اطلاعات با ارزش را کشف
کنند. دفاع در برابر در چنین حملاتی مشکل است، به خاطر این که اغلب، تشخیص استراق
سمع در یک محیط بی­سیم غیرممکن است. بعلاوه، اطلاعات مسیریابی می­توانند ارتباط
بین گره‌ها یا آدرس IP شان را فاش کنند. اگر یک مسیر به یک گره‌ خاص به نسبت
دیگر گره‌ها بیشتر درخواست شود، حمله­کننده قادر خواهد بود تا انتظار داشته باشد
که این گره‌ برای شبکه مهم است و غیرفعال سازی آن می­تواند تمام شبکه را Down
کند.

 برخلاف حملات passive،
حملات active
اغلب قابل کشف هستند. یک حمله active به طور عمده می­تواند حمله سیاه چاله ( Blackhole Attack ) باشد،
جایی که یک گره‌ مخرب از پروتکل مسیریابی برای اعلام خودش به عنوان دارنده
کوتاهترین مسیر به گره‌ ارسال کننده بسته­هایی که می­خواهد آنرا قطع کند، استفاده
می‌کند. اگر پاسخ مخرب به گره‌ درخواستی، قبل از پاسخ یک گره‌ صحیح برسد، یک مسیر
جعلی ایجاد شده است. بنابراین گره‌ مخرب می­تواند هر کاری با بسته­های دریافت شده
انجام دهد. حمله active
دیگر، حملات سرریز جدول مسریابی است (Routing table overflow attacks).
در این حملات، حمله­کننده سعی می­کند مسیری به گره‌های غیرموجود ایجاد کند. هدف،
ایجاد مسیرهای کافی است تا از ایجاد مسیر جدید یا سریز جدول مسیریابی ممانعت شود.
همچنین حملات محرومیت از خواب (sleep deprivation)
یک حمله active
هستند، جایی که حمله­کننده تلاش می­کند باطری­ها را بوسیله درخواست مسیر، یا هدایت
بسته­های غیرضروری مصرف کند. همچنین حملات افشای محل (location disclosure)
وجود دارند که می­توانند اطلاعاتی درباره مکان گره‌ها یا ساختار شبکه و حملات DOS را
فاش کنند، جایی که یک حمله­کننده می­تواند باعث سقوط شبکه ad hoc یا ازدحام توسط روش­های ممکن مختلف شود. سرانجام، ما می­توانیم
به جعل هویت حملات استناد کنیم همانطور که اگر هویت‌سنجی گره‌ پشتیبانی شود، می‌توانیم
از آن اجتناب کنیم.

 

بیشترین حملات ممکن خطرناک
و مهم، در شبکه ad hoc
وجود دارد. به منظور محافظت از شبکه­های ad hoc در برابر انواع مختلف حملات و حل مسائل امنیت، روش­های
زیادی مطرح شدند. ما خواهیم دید که چگونه می‌توانیم آنها را طبقه­بندی کنیم و اصول
عملکردشان چه چیزهایی هستند.

 

4- کارهای مرتبط

 به تازگی، چندیدن تحقیق
جذاب در زمینه­های امنیت شبکه­های ad hoc انجام می­شود. ما می­توانیم رویکردهای
موجود را در سه دسته اصول طبقه­بندی کنیم:

 

  1. پروتکل­های مسیریابی امن:
    Routing Protocols
    Security
  2. سیستم­های تشخیص نفوذ: Intrusion Detection
    Systems
  3. پروتکل­های چند مسیره: Multipath protocols

 

ما در زیر، برخی پیشنهادات
مهم درباره هر دسته را ذکر می­کنیم.

 

4-1- پروتکل مسیریابی امن
برای شبکه‌های
ad hoc سیار

 یک جنبه مهم از امنیت
شبکه ad hoc ، امنیت مسیریابی است. پروتکل مسیریابی
امن (SRP)
ارائه شده در [16,12,9,11]
رفتار مخرب­ها را با هدف کشف اطلاعات توپولوژیک می­شمارد. پروتکل مسیریابی امن،
اطلاعات مسیریابی صحیح را فراهم می­کند. (واقعی­سازی، بروزرسانی و اطلاعات اتصال
معتبر راجع به یک جفت از گره‌ها که می­خواهند در یک روش امن ارتباط داشته باشند)
پروتکل مسیریابی امن یک یا چند مسیر کشف می­کنند که صحت آن می­تواند تصدیق شود. پس
از تصدیق، مسیر درخواستی به مقصد مورد نظر، منتشر می­شود. پاسخ­های مسیر، تحت مسیر
رزرو شده برگشت داده می­شوند، همانطورکه در بسته درخواست مسیر جمع می­شوند. یک تعامل
از پروتکل با عملکرد (قابلیت) لایه IP وجود دارد. مسیر گزارش داده شده بوسیله مقصد در بسته
پاسخ قرار داده شده است و اطلاعات اتصال مربوطه صحیح است، چون پاسخ در امتداد
معکوس مسیر کشف شده بود. آنها مطمئن می­شوند که حمله­کننده نمی­تواند مقصد را جعل­هویت
کند و ترافیک داده را تغییر دهد، نمی­تواند با اطلاعات مسیریابی کهنه یا خراب پاسخ
دهد، از پخش بسته­های کنترلی جعلی پیشگیری می شود.

 

نویسندگان؛ SRP را
آنالیز و ثابت می­کنند که مبدأ نمی­تواند اینرا گارانتی کند. آنها حمله­ای را معرفی
می­کنند که آسیب‌پذیری SRP را نشان می­دهد و یک راه حل بر پایه طرح "سگ
نگهبان" پیشنهاد می­کنند تا SRP را موثرتر کند.

 

4-2-تشخیص نفوذ (Intrusion detection)

 

یکی از جنبه­های جذاب
اخیر امنیت در شبکه­های بی­سیم وخصوصاً شبکه­های ad hoc تشخیص نفوذ است. تشخیص نفوذ نگران تشخیص نامناسب، غلط
یا فعایت غیرعادی در شبکه است. در [26]
نویسندگان آسیب­پذیری شبکه­های بی­سیم را امتحان می‌کنند و استدلال می­کنند که
تشخیص نفوذ یکی از عناصر بسیار مهم در معماری امنیت برای محیط­های محاسباتی بی­سیم
است. آنها اینچنین معماری و ارزیابی یک مکانیزم کلید در این معماری و تشخیص
آنومالی برای شبکه ad hoc سیار را، از طریق آزمایش شبیه­سازی توسعه دادند.

 

اقدامات ممانعت از نفوذ،
از قبیل رمزگذاری و هویت­سنجی، می­تواند در شبکه­های ad hoc برای کاهش نفوذ استفاده شود، اما نمی­تواند آنها را از
بین ببرد. برای مثال، رمزگذاری و هویت­سنجی نمی­توانند از به خطر افتان گره‌های
سیار، که اغلب کلیدهای خصوصی را حمل می­کنند، دفاع کنند. در معماری دیگر [26] ،
آنها پیشنهاد می‌کنند که سیستم تشخیص نفوذ و پاسخ بایستی با توجه به نیازهای شبکه­های
ad hoc
سیار، هم توزیع شده و هم تعاونی باشند. همچنین، هر گره‌ در تشخیص نفوذ و پاسخ شرکت
­کند. بنابراین، عامل­های سیستم تشخیص نفوذ (IDS) فردی روی هر گره‌ قرار داده می­شوند. اگر آنومالی در
داده محلی تشخیص داده شد، عامل­های سیستم تشخیص نفوذ همسایه به صورت تعاونی در
فعالیت تشخیص نفوذ سراسری شرکت داده خواهند شد. آنها نتیجه می‌گیرند که تشخیص نفوذ
می­تواند تکنیک­های ممانعت از نفوذ را ( از قبیل رمزنگاری، هویت­سنجی، MAC
امن، مسیریابی امن ) برای امن کردن محیط­های محاسباتی سیار تعریف کند.

 

4-3- امنیت بر پایه
پروتکل­های مسیریابی چندمسیره
(Security based
multipath routing protocols
)

 

جنبه­ای که ما علاقمند به
آن هستیم این مورد آخر است: امنیت بر پایه پروتکل­های مسیریابی چند مسیره.
مسیریابی چند مسیره استقرار چند مسیر بین یک گره‌ مبدأ واحد و مقصد واحد را اجازه
می­دهد. آن به طور معمول به منظور افزایش قابلیت اطمینان انتقال داده (یعنی، تحمل
اشتباه) یا فراهم نمودن بالانس بار مطرح شده است[18].
مسیریابی چندمسیره در چندین زمینه مختلف بررسی شده است. شبکه­های تلفنی سوئیچ مداری
مرسوم از یک نوع مسیریابی چند مسیره به نام "مسیریابی مسیر ثانویه"  استفاده می‌کنند. ما می‌توانیم از مسیریابی چند مسیره
برای بهبود امنیت شبکه ad hoc استفاده کنیم. بیایید فرض کنیم که ما یک پیام رمز داریم،
اگر ما آنرا از طریق یک مسیر واحد ارسال کنیم، دشمن می‌تواند آنرا از طریق به خطر
انداختن هر یک از گره‌های در طول مسیر به خطر بیاندازد.  اگر، ما آنرا به چند قسمت تقسیم کنیم و آن چند
قسمت با مسیرهای مستقل چندگانه ارسال شود، سپس دشمن بایستی همه قطعات از مسیرها را
به خطر بیاندازد تا پیام به خطر افتد.

 

از سال 2003، برخی از
رویکردها در این جهت توسعه داده شدند. تا به حال فقط 4 پروتکل با مسئله امنیت ad hoc با
استفاده از مسیریابی چندمسیره وجود دارد (شامل رویکرد ما): SDMP، SMT، SPREAD و Jigsaw Puzzle . در قسمت­های بعدی سه پروتکل آخر، سپس جزئیات پروتکل SDMP
مان را در قسمت 4 ارائه می‌دهیم.

 

4-3-1- انتقال پیام امن (SMT)

 

الگوی انتقال پیام امن; محرمانگی داده، صحت داده و در دسترس­بودن
داده را در محیط شبکه ad hoc نشان می‌دهد. الگوی SMT بر
اساس انتها به انتها (end to end) عمل می­کند، فرض کنیم یک انجمن امنیتی بین گره‌های مبدأ
و مقصد داریم، بنابراین، هیچگونه رمزنگاری ارتباط مورد نیاز نیست. این انجمن امنیتی
بین گره‌های انتهایی برای فراهم نمودن صحت داده و منشأ هویت­سنجی استفاده می­شود،
اما همچنین می­تواند برای تسهیل رمزنگاری پیام انتها به انتها به کار برده شود.

 

این الگو در بالای پروتکل­های
مسیریابی امن موجود کار می­کند، که نمی­توانند از امنیت داده خودشان مطمئن باشند. SMT از
مسیریابی چند مسیره برای تقویت آمار محرمانگی و در دسترس بودن پیام­های مبادله شده
بین گره‌های مبدأ و مقصد استفاده می­کند. در حالیکه SPREAD در درجه اول با ذهنیت محرمانگی انتقال داده طراحی شد،
طراحان SMT در
درجه اول روی قابلیت اطمینال انتقال داده توجه کردند. در SMT هر مسیر به طور مستمر یک رتبه/درجه قابلیت اطمینان دارد
که بر پایه تعداد انتقال موفق و ناموفق روی مسیر است. SMT از این درجه­ها در اتصال (پیوستگی) با یک الگوریتم
مسیریابی چند مسیره برای تعیین و نگه­داشتن یک حداکثر مجموعه مسیر امن استفاده می­کند.

 

طرح SMT
استفاده از یک الگوریتم پراکندگی اطلاعات(IDA)[20]،
برای تقسیم پیام­ها درون چند قطعه، هر کدام شامل افزونگی محدود پیشنهاد می­کند. هر
قطعه روی یک مسیر گره - مجزا مختلف منتقل می­شود. یک کد هویت‌سنجی پیام (MAC)
با هر قطعه به منظور فراهم کردن صحت داده و منشأ هویت‌سنجی منتقل می­شود. فاکتور
افزونگی اطلاعات نسبت  N/M است جایی که هر M از N قطعه منتقل شده برای ساختن مجدد پیام اصلی مورد نیاز
است. توجه کنید که، بر خلاف حالت با الگوریتم اشتراک آستانه امن، تضمین نمی شود که
با کمتر از M قطعه هیچ اطلاعاتی در مورد پیام اصلی را آشکار
نمی­کند.

 

نتایج شبیه­سازی برای SMT
نشان می­دهد که این طرح می­تواند با موفقیت، با تعداد زیادی از دشمنان در شبکه
مقابله کند. در واقع، SMT می­تواند با موفقیت، بیشتر از دو برابر تعداد بسته­هایی
که می­تواند بوسیله یک پروتکل با بکارگیری "کشف مسیر امن" اما نه
"هدایت-داده" امن تحویل داده شود، تحویل دهد. بعلاوه، استفاده از
مسیریابی چند مسیره SMT را قادر می­سازد تا داده را به طور قابل توجهی با تاخیر
انتها به انتهای کمتری به نسبت الگوی به کارگیری مسیریابی تک مسیره تحویل دهد. این

/ 0 نظر / 17 بازدید