پروتکل DSR از دو نوع بسته خطای مسیر و تصدیق برای نگهداری و ترمیم مسیر استفاده میکند. زمانی که یک گره با یک مشکل انتقال در لایه پیوند داده خود مواجه میشود، یک خطای مسیر تولید میکند. زمانی که یک گره یک بسته خطای مسیر دریافت کند HOP خطا دار را ازمجموعه مسیر خود حذف میکند در نتیجه تمام مسیرهایی که شامل این HOP خطا دار هستند ناقص میشوند. یک بسته تصدیق برای تحقیق در صحیح کار کردن پیوندهای یک مسیر استفاده میشود.
۲-۱-۴ امنیت در شبکههای موردی سیار بیسیم
شبکههای موردی بیسیم از آنجا که بدون زیرساخت است و از هیچ تجهیزاتی مثل روتر و یا سوئیچ برای مسیریابی استفاده نمیکند. در این نوع از شبکهها تمامی ارتباطات به صورت بیسیم انجام میشود، میتوان آنها را شنود و یا تغییر داد. همچنین از آنجایی که خود گرهها در عمل مسیریابی شرکت میکنند، وجود یک حمله سیاهچاله در این نوع شبکهها میتواند به نابودی شبکه بیانجامد. این شبکهها اغلب بدون برنامهریزی قبلی ایجاد میشوند و برای مدت کوتاهی نیاز به برقراری امنیت دارند. از این رو امنیت در این شبکهها به صورت جداگانه مورد بحث و بررسی قرار میگیرد (بریدگت[۲۴] و همکارانش، ۲۰۰۲).
۲-۱-۵ تقسیمبندی انواع حملات در شبکههای موردی سیار
حملات موجود در شبکههای بیسیم موردی میتواند از لحاظ نحوه عملکرد آنها در لایههای شبکه باشد که در این بخش به شرح مختصری از مهمترین حملات موجود در هر لایه میپردازیم.
۲-۱-۵-۱ حملات لایه شبکه
در تقسیمبندی عملکرد هر لایه در مدل OSI لایه شبکه وظیفه انتخاب مسیر مناسب و تحویل صحیح بستهها را بر عهده دارد. پس میتوان عملکرد این لایه را در دو بخش عمده مسیریابی و Packet Forwarding تقسیم نمود. همانگونه که مشخص است طراحی این لایه از شبکه کاملاً وابسته به ساختار Ad Hoc است. همانگونه که روشهای مسیریابی در این شبکهها کاملاً منحصر به فرد است، تأمین امنیت در این لایه از شبکه و مقابله با حملات ایجاد شده در این لایه از شبکه مانند شبکههای دیگر نبوده به صورت عمده وابسته به ساختار Ad Hoc و پروتکل مسیریابی میباشد. حمله به شبکه موردی سیار بیسیم میتواند در هر دو بخش عمده از لایه شبکه انجام بگیرد. در بخش packet forwarding یک گره میتواند با انجام هر عمل غیر متعارف از قبیل عدم ارسال بستهها، تغییر دادن محتوای بستهها، بر هم زدن ترتیب بستهها در عملکرد این بخش از لایه شبکه Ad Hoc را مورد حمله قرار دهد. در زیر چند نوع از این حملات را بررسی میکنیم.
حملات گره خاکستری: این حمله، نوع خاصی از حمله گره خاکستری است. گره مهاجم پس از جلب بستههای یک گره به سمت خود، گروهی از آن هار ا به صورت انتخابی دور میریزد و بقیه را ارسال میکند. در این حمله گره مهاجم یکی از گرههای میانی یا یک گره بافاصله دورتر از گره مبدأ است و در جریان مسیریابی شرکت میکند و بسته RREQ را برای گره مقصد میفرستد و بسته RREP را نیز از گره مقصد برای گره مبدأ هدایت میکند اما در جریان تبادل اطلاعات سعی میکند مانع از رسیدن برخی از اطلاعات شود. برای نمونه فقط ۰٫۶ درصد اطلاعات را از گره مبدأ به سوی گره مقصد هدایت میکند و باقی اطلاعات را پیش خود نگه میدارد. حمله حفره خاکستری خطرات کمتری برای شبکه دارد اما فرآیند شناسایی گره مهاجم در آن سختتر از حمله حفره سیاه است. در حقیقت گره مهاجم در حمله حفره خاکستری یک نوع جاسوس است و طوری رفتار میکند که دو گره مبدأ و مقصد مشکوک نشوند و اطلاعات لازم میان آنها تبادل شود. در (مارتی[۲۵] و همکارانش،۲۰۰۰). شیوههای جدید همین حملات، گره مهاجم با ساخت بستههای RERR به گره مبدأ گزارش میدهد که گرههای میانی ارتباطشان با شبکه قطع شده است یا دارای مسافت دورتری نسبت به او هستند و در نتیجه سعی در تخریب گرههای دیگر میکند و گره مبدأ وضعیت پیچیدهتر و مطمئنتری برای ارتباط با گره مهاجم پیدا میکند (زاهو[۲۶] وساداوی[۲۷]،۲۰۰۳).
حملات کرم چاله: یکی از حملات بسیار مشهوری که خاص شبکههای موردی است، حمله کرم چاله میباشد. در این حمله دو گره متخاصم با همکاری یکدیگر، یک اتصال کوتاه را در توپولوژی شبکه ایجاد میکنند. حمله مذکور به ترتیب زیر اجرا میشود. درخواست مسیریابی از جانب یک گره، به یکی از گرههای متخاصم میرسد. حال این گره متخاصم درخواست را از طریق یک شبکه خصوصی برای گره دوم ارسال میکند. (شانتی و لگانسن،۲۰۰۹). حال اگر این دو گره مقدار شمارنده HOP درخواست مسیر را عوض نکنند، مقدار زیادی از مسیر توسط این شبکه خصوصی بدون افزایش مقدار HOP طی شده است. بدین ترتیب ممکن است به جای دهها HOP، تنها با دو HOP بسته به مقصد برسد (ماها جان و همکارانش،۲۰۰۸). در این حالت، مطمئناً این مسیر به عنوان کوتاهترین مسیر انتخاب میشود. در شکل ۲-۸ یک نمونه از این حملات را میبینیم.
شکل۲-۸ : نمونهای از حملات کرم چاله
حملات Rushing: در این حمله فعال، دو گره متخاصم که با یکدیگر تبانی کردهاند، از فرایند تونل برای ساختن کرم چاله استفاده میکنند. اگر مسیر انتقال سریعی در دو انتهای این کانال ارتباطی وجود داشته باشد، بستههای داخل تونل نسبت به مسیرهای چند گامه عادی، سریعتر انتشار مییابند. این نوع حملهRushing نامیده میشود که میتواند به عنوان یکی از نوع تکذیب سرویس، بر روی پروتکلهای مسیریابی واکنشی در شبکههای موردی بیسیم استفاده شود.
حمله Man-in the-middle: در شبکه های موردی سیار یک مهاجم میتواند با اجرای این حمله به سیستم مسیریاب حمله کند در حالیکه در شبکههای سیمی میشود مسموم کردن ARP را انجام داد (ادعای بودن یک گرهی متفاوت به هدف هدایت کردن همه ترافیک او از طریق خودش) در MANET مهاجم میتواند ادعا کند برای همهی گرهها کوتاه ترین مسیر است و همهی ترافیک را از همسایگانش بگیرد.
حمله انحراف بلاعوض: در حمله انحراف بلاعوض، مهاجم با افزودن گرههای مجازی به اطلاعات مسیریابی مسیر را طولانی تر نشان می دهد.
حمله سریع: در این نوع حمله، مهاجم اخبار نادرست درخواست مسیر را به سرعت در سراسر شبکه پخش میکند. تا گرهها اخبار نادرست را زودتر دریافت کرده و اگر پیام درخواست صحیح مسیریابی را دریافت کردند، آن را دور بریزند.
حمله مصرف منابع: در این نوع حمله به دلیل محدودیت پهنای باند، مختل کردن ارتباطات اینترنتی و وسایل پشتیبانی اهداف اولیه و اصلی این نوع حملات میباشد. حملات مصرف منابع عمدتاً خارج از شبکه محلی تولید میشوند. در این نوع حملات معمولاً تعداد زیادی از بسته ها حذف میشوند، متداول ترین تکنیک شناخته شده در این نوع حملات، تکنیک Flooding میباشد.
حمله افشای محل: در این نوع حمله، مهاجم با درخواست کشف مسیر[۲۸] بیش از حد و یا ارسال بسته های غیرضروری به یک گره قربانی سعی در تمام کردن باتری آن را دارد؛ به عبارت دیگر زمانیکه گره مخرب به شبکه دسترسی دارد و به سیستم مسیریابی دسترسی دارد او می تواند با پیامهای مسیریابی شبکه را غرق کند این پیامها بسیار مطابق سیستم هستند اگر آن یک سیستم واکنشی باشد مهاجم پیام ها را پخش همگانی خواهد کرد. به بعارت دیگر اگر سیستم واکنشی باشد او درخواستهایی را برای دسترسی به دیگر گرهها میفرستد. هدف این نوع حمله کاهش حداکثر ممکن تواناهایی شبکهی ساخته شده از گره هایی که با سیستم مسیر یاب کار کنند، میباشد. عواقب حمله تنها برای تواناییهایی شبکه نیست اگر گرهها به طور مدوام جدولهای مسیریابشان را به روز کنند از چرخههای CPU بیشتری را صرف خواهند کرد و باتری های بیشتری تلف میشود.
حمله کاوش: در این نوع حمله فرد مهاجم در پی شناسایی شبکه و جمعآوری اطلاعات از وضعیت شبکه میباشد و سعی میکند با اسکن به دنبال پیدا کردن کامپیوترها و دستگاههای موجود در شبکه و همچنین پیدا کردن IP و پورت باز برای نفوذ میباشد. در اصل این رفتار حمله محسوب نمیشود، بلکه پیش زمینه حملات بعدی میباشد.
حمله قطع سرویس: مهاجمان در این نوع حملات سعی میکنند دسترسی کاربران قانونی به سرور را قطع کنند. در این نوع حمله مهاجم با مشغول کردن سرور و ارسال سیل آسای بستهها به سمت کامپیوتر هدف سعی میکند تمامی پهنای باند ورودی را اشغال نماید و به این وسیله از رسیدن درخواستهای قانونی کاربران ممانعت به عمل آورده و ارتباط آنها را با سرور قطع نماید.
۲-۱-۵-۲ حملات لایه انتقال
مهمترین اهداف پروتکلهای لایه انتقال در شبکههای موردی سیار بیسیم، ایجاد ارتباط گام به گام، تحویل قابلاعتماد بستهها[۲۹]، کنترل جریان[۳۰]، کنترل ازدحام میباشد. همانند پروتکل TCP در اینترنت، گرههای موبایل در معرض آسیبپذیری حمله کلاسیک SYN flooding و یا Session Hijacking میباشند.
حملات سیلآسا: این نوع از حملات یک نوع محرومیت از سرویس میباشد در این نوع حملات حملهکننده به سوء استفاده از ضعف اساسی موجود در پروتکل TCP/IP میپردازد. لایه جلسه پروتکل TCP از دو مقدار SYN و SYN / Acknowledgement (ACK) جهت برقراری ارتباط استفاده میکند. عمل مورد انتظار این است که میزبان یک بسته SYN میفرستد و منتظر میماند بسته SYN / ACK را از گیرنده دریافت کند. با حمله SYN، مهاجم به سادگی تنها بسته SYN[31] را میفرستد و به این ترتیب باعث از کار افتادن شبکه میشود.
حملات ربودن یک نشست: حملات در شبکه به معنی استراق سمع و حذف بسته در حین انتقال به منظور انتقال به مقصد است. این نوع حملات وقتی رخ میدهد که یک نشست پروتکل TCP/IP توسط یک شرکتکننده شبکه برداشته شود. به این مفهوم است که در حال انتقال یک پیام بین فرستنده و گیرنده، تغییرات لازم در وضع و حالت پیام داده شده و پیام اصلاح شده دوباره در جریان ترافیک شبکه قرار میگیرد. با این تغییرات، نفوذکننده به عنوان مقصد پیام تعریف میشود. تمام پیامهای بعدی تعریف شده در آن نشست (جلسه)، بین مبدأ اصلی و نفوذکننده (به عنوان مقصد جدید) در جریان خواهد بود و ترافیک به سمت مقصد مورد نظر حملهکننده، تغییر مسیر میدهد و تمامی بستههای بعدی آن نشست به حملهکننده میرسد.
۲-۱-۵-۳ حملات لایه کاربردی
در این لایه حملات به دو دسته تقسیم میشود: حملات ویروس و حملات کرم.
حملات ویروس: روشهای انتشار ویروسها، قرار گرفتن در بوت سکتور است که باهر بار روشن شدن و بالا آمدن سیستم، ویروس فعال میگردد. یک ویروس از روشهای متفاوتی جهت تکثیر در شبکه استفاده میکند، ویروس برای تکثیر نیازمند یک برنامه میزبان میباشد که در کامپیوتر میزبان نصب میگردد و از طریق اجرای این برنامه، فعالیت خود را آغاز مینماید. یک ویروس فایلهای داده را آلوده نمیکند، چون فایلهای داده اجرا نمیشوند و قسمت اجرایی هم ندارند که بتوانند به ویروس کمک کنند. گاهی ویروسها به صورت رمز شده در شبکه منتقل میشوند. هدف از رمز کردن یک ویروس، ایجاد محرمانگی برای داده نمیباشد، بلکه هدف تغییر شکل ویروس است تا شبکه توسط ابزار امنیتی مانند دیوار آتش و یا IDS ها قابلتشخیص نباشند و در مقصد توسط برنامه رمزگشایی که دارند، بازیابی شده و اجرا گردند. ویروسها بر اساس یک برنامه HOST و بر اساس تحریکی که ممکن است کاربر به آن پاسخ دهد (مثل کلیک کردن توسط کاربر) به سیستم واردشده و منتشر میشوند. گاهی برنامههای نامربوطی به صورت دادن پیغام از کاربر میخواهند یکی از دکمههای YES/NO را انتخاب کند تا آنها اجازه داشته باشند که نصب شوند و ما غافل از اینکه هر دو گزینه YES/NO در باطن یکی هستند و کاربر با انتخاب گزینه NO به خواسته حمله، جواب مثبت میدهد.
حملات کرم: علاوه بر ویروسها که در لایه کاربرد شبکه فعال هستند، کرمها نیز وجود دارند. کرمها به صورت خودکار منتشر میشوند و نیاز به تحریکی از طرف کاربر ندارند. عملکرد کرمها مستقل است و نیازی به برنامه میزبان ندارند.
۲-۱-۶ حملات سیاهچاله در شبکههای موردی سیار
در شبکههای موردی سیار بیسیم بسیاری از حملات وجود دارد به عنوان مثال: حملههایی که باعث اختلال در روند عادی شبکه میشوند. در این بخش حملات سیاه چاله وتاثیرات این نوع حملات بر روی پروتکل های مسیر یابی میپردازیم.
۲-۱-۶-۱ مقدمه ای بر حملات سیاهچاله
حمله سیاهچاله که در آن مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاهترین مسیر، ترافیک شبکه را به طرف خود جذب میکند. این گره مخرب با ارسال پیامهای جعلی به عنوان اینکه کوتاهترین مسیر است را ارسال می کند. در نتیجه گره مبدأ هم صرفنظر از چک کردن جدول مسیریابی میشود؛ و بسته های ارسالی را از طریق این گره ارسال میکند. سپس گره سیاه چاله شروع به حذف بسته های ارسالی می کند، این حمله باعث قطع خدمات میشود. روشی که چگونه گرههای مخرب جا میگیرند در مسیرهای داده. در شکل ۲-۷ نشان داده شده است. گره مخرب Z گوش میکند زمانی که یک گره قانونی A درخواست مسیری برای رسیدن به گره دیگر یعنی C را میکند، گره Z این اطلاعات را دارد و ادعا میکند کوتاهترین مسیر را برای رسیدن به C دارد. در نتیجه A بسته خود را برای Z میفرستد و انتظار رسیدن بسته به C را دارد، اما Z بسته را برای C نمیفرستد. عواقب آن میتواند داشتن گرههای بدون اتصال به بقیهی شبکه باشد.
شکل ۲-۹ : نمونه حمله سیاهچاله
گره مهاجم پس از جلب بستههای یک گره به سمت خود، گروهی از آنها را به صورت انتخابی دور میریزد و بقیه را ارسال میکند.
۲-۱-۶-۱-۱ حملات سیاهچاله داخلی
این نوع از حملات سیاهچاله که توسط گرههای مخرب داخلی که متناسب در بین راه گره مقصد قرار میگیرد و به محض اینکه بسته از این مسیر عبورمیکند. شانس این نوع گرهها زیاد است و در این مرحله این نوع از گرهها قادر به انجام حمله با شروع انتقال دادهها میکند، این یک نوع از حمله سیاهچاله داخلی است که خود را متعلق به مسیر داده میداند. شناسایی این نوع حملات سیاهچاله داخلی بسیار کار دشواری است.
۲-۱-۶-۱-۲ حملات سیاهچاله خارجی
حملات سیاهچاله خارجی از لحاظ فیزیکی در خارج از شبکه میباشد. حمله سیاهچاله میتواند به یک حمله سیاهچاله داخلی تبدیل شود، وقتی بحث کنترل گرههای مخرب داخلی و گرههای مخرب خارجی در شبکههای MANET به وجود میآید: میتوان گرههای مخرب خارجی را در بخشهای زیر خلاصه کرد.
۱: گرههای مخرب همیشه در مسیریابی فعال هستند و خود را در مسیر گره مقصد قرارمیدهند.
۲: گرههای مخرب همیشه با ارسال پیامهای جعلی RREP میخواهد خود را در مسیر گره مقصد قرار دهدو با ارسال شماره گامهای کمتر سعی در جعل کردن مسیر را دارد.
۳: گرههای سیاهچاله با ارسال RREP به نزدیکترین همسایگان خود که به عنوان مسیر فعال است سعی دارد به گره منبع دسترسی داشته باشد و گره منبع نیز از این مسیر به عنوان مسیر سالم به مقصد استفاده کند.
۴: وقتی اطلاعات جدید از پاسخ مسیرها دریافت میکند به گره منبع اجازه میدهد جدول مسیریابی خود را بهروزرسانی کند.
۵: مسیر جدید توسط گره منبع برای ارسال داده انتخاب میشود
۶: اکنون گرههای مخرب شروع به حذف بستههای ارسالی از این مسیر را انجام میدهد.
شکل ۲-۱۰ : خصوصیات حمله سیاهچاله
در پروتکل مسیریابی AODV حمله سیاهچاله به این صورت اتفاق میافتد که وقتی گره مخرب A از یک مسیر فعال در بین فرستنده E و گره مقصد یعنی D تشخیص میدهد. شروع به ارسال RREP جعلی با شماره گام کمتر از حد طبیعی به گره C ارسال میکند و گره C این RREP رسیده را به گره فرستده E میفرستد. و در حال حاضر این مسیری که توسط فرستنده برای ارسال بسته داده شده بود، به گره مخرب میرسد و این بستهها توسط گره مخرب حذف خواهد شد.
دانلود کامل پایان نامه در سایت pifo.ir موجود است. |