نگارش پایان نامه در مورد ارزیابی امنیت پروتکلهای مسیریابی در شبکههای موردی در مقابل حملهی ... |
![]() |
شکل ۵-۳ تاخیر END-TO-END با ۲۰ گره۱۰۱
شکل ۵-۴ تاخیر END-TO-END با ۴۰ گره ۱۰۲
شکل ۵-۵ مقایسه گذردهی دو پروتکل در شبکهای با ۲۰ گره ۱۰۳
شکل ۵-۶ مقایسه گذردهی دو پروتکل در شبکهای با ۴۰ گره ۱۰۴
شکل ۵- ۷ مقایسه تاخیر END-TO-END دو پروتکل در شبکهای با ۲۰ گره ۱۰۵
شکل ۵-۸ مقایسه تاخیر END-TO-END دو پروتکل در شبکهای با ۴۰ گره ۱۰۶
فصل اول
شبکههای موردی و انواع حملات امنیتی
در این شبکهها
۱-۱ شبکههای موردی[۱]
با پیشرفتهای به وجود آمده در شبکهها و تکنولوژیهای ارتباطی، دستگاههای بیسیم قابلحمل در بیشتر فعالیتهای ما پیدا شدهاند. بیشتر مردم از کامپیوترهای لپتاپ ، پیچرها و وسایلی که از تکنولوژی سیار بهره میگیرند، استفاده میکنند. ازجمله این شبکههای بیسیم میتوان به شبکههای موردی اشاره نمود. شبکههای موردی شبکههایی هستند که توسط میزبانهای بیسیم با لینکهای بدون سیم به هم متصل شدهاند. این شبکهها هیچ الزامی به استفاده از زیرساختهای ثابت و پیشساختهای همچون ایستگاه مرکزی[۲]، مسیریاب[۳] و سوئیچ[۴] ندارند، بلکه فقط تعدادی گره بیسیم هستند که با کمک ارتباط با گرههای همسایه به گرههای غیرهمسایه متصل میگردند. عملیات مسیریابی در این شبکهها توسط خود گرهها انجام میشود و در واقع هر گره به عنوان یک مسیریاب عمل میکند و بسته های داده را برای سایر گره های موجود در شبکه رو به جلو میراند.[۱] در این شبکهها ممکن است شبکه به سرعت و به صورت غیرقابلپیشبینی تغییرات توپولوژی را تجربه کند. به دلیل سهولت و سرعت پیادهسازی این شبکهها و همچنین عدم وابستگی به ساختارهای ازپیش ساخته شده کاربردهای فراوانی همچون اتصال لپتاپها به یکدیگر، محیطهای نظامی و کنترل از راه دور نبردها، عملیات جستجو و نجات برای ترمیم و به دست آوردن اطلاعات در حوادث غیرمترقبه دارند.
شبکههای موردی همانند سایر شبکهها برای انجام اعمال صحیح شبکه شامل مسیریابی، به جلو راندن بستههای داده، نگهداری و بهروزرسانی اطلاعات مسیریابی به امنیت نیاز دارند. در واقع امنیت شرط لازم برای عملکرد درست شبکه میباشد و بدون آن تضمینی برای انجام صحیح اعمال وجود نداشته و مهاجمان به راحتی میتوانند به شبکه نفوذ کرده و یکپارچگی آن را بر هم زنند. [۲] در این پژوهش ضمن بررسی انواع حملات و پروتکلهای مقابله با تونلکرم به شبیهسازی این پروتکلها پرداختهایم و بر اساس نتایج حاصل پروتکلی که بیشترین میزان گذردهی و کمترین تاخیر را دارد به عنوان امنترین پروتکل معرفی میکنیم.
۱-۲ انواع حملات
حملهها علیه شبکههای موردی را میتوان از چند جنبه تقسیمبندی نمود: از یک جنبه حملهها به دو دسته تقسیم میشوند: حملههای خارجی[۵] و حملههای داخلی[۶]. منظور از حملههای خارجی حملههایی است که توسط یک یا چند گره خارج از شبکه انجام میشود و بیشتر اقدامات امنیتی در مقابل اینگونه حملهها اعمال میشوند. حملههای داخلی٬ حملههایی هستند که توسط گرههای مجاز داخل شبکه انجام میشوند و معمولا جلوگیری از آنها مشکل است. از دیدگاه دیگر حملهها به دو دسته حملههای فعال [۷]و غیرفعال[۸] تقسیم میشوند.
در حملههای غیرفعال٬ متخاصم فقط به استراقسمع دادههای در حال انتقال گوش میدهد. اما در حملههای فعال٬ متخاصم علاوه براستراقسمع دادهها میتواند آنها را به نفع خود تغییر دهد. دیدگاه بعدی از لحاظ لایههایی است که مورد حمله قرار گرفتهاند، یعنی حمله میتواند بر روی لایه فیزیکی، پیوندداده، شبکه و کاربرد صورت پذیرد. نوع دیگری ازحملهها مانند عدمشرکت در عملیات مسیریابی یا قطعارتباط نیز وجود دارند که منجر به حملهی ممانعت از سرویس میشوند و تنها راه جلوگیری از آنها پیدا کردن گره متخاصم است. حملهی دیگر حملهی جامعیت است که یک گره متخاصم میتواند خود را به جای یک گره درست معرفی کند. یکی دیگر از انواع حملهها حملهی ردکردن سرویس است. در این نوع حمله، حملهکننده تعداد زیادی بستهی بیارزش به شبکه تزریق میکند که این بستهها بخش عمدهای از منابع شبکه را مصرف میکنند. [۳]دو نوع دیگر از انواع حملهها عبارتند از: حملهی شکست مسیریابی[۹] و حملهی مصرف مسیریابی[۱۰]. در حملهی شکست مسیریابی حملهکننده سعی بر آن دارد که بستههای خود را به عنوان بستهی مجاز روی شبکه ارسال کند تا در راههای غیرکارا صرف شوند، در حملهی مصرف مسیریابی مهاجم سعی برآن دارد با ارسال بستهی غیرمجاز پهنایباند و یا حافظه و توان محاسباتی گره را مصرف کند. نوع دیگری از حمله، حملهی هجوم[۱۱] است که در عملیات کشف مسیر٬ گره مهاجم درخواست خود را بسیار سریعتر از گره مجاز ارسال میکند و با احتمال بیشتری بستهاش مورد پذیرش قرار خواهد گرفت. مهاجم میتواند با احتمال زیادی مسیری را بنا کند که خود او در آن مسیر وجود دارد.
بعضی حملهها مختص شبکههای موردی هستند مانند حملههای تونلکرم[۱۲]. تونلکرم از یک نظریه فیزیک که در سال ۱۹۵۷ توسط جانویلر (فیزیکدان آمریکایی)، مطرح شد گرفته شده است. این حمله به عنوان یک حمله ماهرانه تلقی میشود که در آن دو مهاجم فعال با ایجاد یک تونل خصوصی مجازی، جریان عادی حرکت پیامها را اتصال کوتاه میکنند و در نتیجه دو گره غیرمجاور را با هم همسایه میکنند. حملهی تونلکرم میتواند یک تهدید جدی علیه مسیریابی شبکههای موردی ایجاد نماید. درواقع میتوان گفت: این حمله یک خاصیت زمانی- فضایی توپولوژیکی است که یک میانبر در میان زمان و مکان است. درنتیجهی این حمله مقدار زیادی از مسیر توسط این شبکه خصوصی بدون افزایش مقدار گام[۱۳] طی میشود و بسته تنها با دو گام به مقصد میرسد و این مسیر قطعا به عنوان کوتاهترین مسیر انتخاب میشود. تونلکرم یک راه میانبر فرضی است که نواحی دور ازهم را به یکدیگر متصل میکند و دو گره متخاصم توهمی ایجاد میکنند که طی آن دو ناحیه دور ازهم به واسطهی گره ها به هم متصل میشوند به نحوی که به نظر میرسد همسایه هستند اما در واقع در فاصلهای دور از یکدیگر هستند.
۱-۳ مسیریابی در شبکههای موردی:
درخواست مسیر: گره مبدأ یک بستهی کنترلی درخواست مسیر که به اختصار آن را RREQ[14] مینامیم در شبکه منتشر میکند و هر گره میانی که اولین بار آن را میشنود به انتشار مجدد آن در شبکه میپردازد.
مرحلهی پاسخ مسیر: به محض دریافت یک پیام RREQ، مقصد بستهی پاسخ مسیر را در جهت عکس برای مبدا ارسال میکند. بستهی پاسخ مسیر به اختصار [۱۵]RREP نامیده میشود.
حملهی تونلکرم عملیات مسیریابی در شبکه را به شدت تحت تاثیر قرار میدهد. برای مثال همانگونه که در شکل زیر نشان داده شده است اگر گره متخاصم C بستههای درخواست مسیرِ S را به مقصد یکی ازگرههای J,D,H,A, توسط لینک پرسرعتش با K منتقل نماید، گرههای مورد نظر گره تصور میکنند که گره K در همسایگی آنها قرار دارد و یا فقط یک گام از آنها فاصله دارد. پس بنابراین بسته را از طریق تونل ایجاد شده میان گره C و گره K منتقل میکنند.
شکل ۱-۱: حملهی تونلکرم. ]۴[ .
۱-۴ حملههای تونلکرم و انواع آن:
حملهی تونلکرم با بهره گرفتن از محفظه سازی[۱۶]: مطابق شکل صفحه بعد X و Y دو گره متخاصم میباشند، وقتی گره A بستهی درخواست مسیر را ارسال میکند، بسته به گره X میرسد.
گره X میان خودش و گره متخاصم بعدی که در این حالت Y میباشد، محفظهای مجازی ایجاد میکند و بسته را داخل این محفظه منتقل میکند، بعد از دریافت بسته در Y، گره Y بسته را به سمت مقصد B هدایت میکند. نکته این که به سبب محفظهسازی بسته، مقدار طول گام به هنگام عبور از گرههای u-v-w-z افزایش نمییابد. به طور همزمان بستهی درخواست مسیر از مسیر C-D-E به مقصد D میرسد. گره B دو مسیر دارد یکی از طریق C-D-E به طول ۴ و دیگری از طریق گرههای متخاصم X و Y و ظاهراً به طول ۳.[۴] گره B مسیری با طول کمتر را انتخاب میکند اما در واقع طول مسیر انتخاب شده ۷ میباشد پس میتوان گفت: هر پروتکل مسیریابی که از معیار کوتاهترین مسیر به عنوان بهترین مسیر استفاده میکند در برابر حملهی تونلکرم آسیبپذیر است.
شکل ۲-۱: تونلکرم با بهره گرفتن از کانال IN BAND . ]4[ .
تونلکرم با بهره گرفتن از کانال خارج از باند[۱۷]: مطابق شکل، این حمله از طریق کانالی با پهنای باند بالای خارج از باند میان گرههای متخاصم انجام میشود. امکان اجرای این نوع حمله نسبت به قبلی سختتر است، زیرا نیازمند قابلیت سختافزاری ویژهای میباشد.
در این جا نیز دو مسیر وجود دارد: مسیری از طریق گره C، (A-C-D-E-F-B ) و به طول پنج گام و مسیری از طریق گرههای متخاصم به طول ظاهری ۳٫ در اینجا نیز گره مقصد مسیری با طول کمتر را انتخاب میکند و حمله با موفقیت صورت میپذیرد.
شکل ۱-۳: تونلکرم با بهره گرفتن از کانال OUT BAND . ]4[ .
تونلکرم با بهره گرفتن از بازپخش کردن[۱۸] بسته: در این نوع حمله، یک گره متخاصم بستهها را بین دو گره دور از هم بازپخش میکند برای اینکه آنها را متقاعد کند که همسایه هستند. این اقدام میتواند توسط هریک از گرههای متخاصم انجام شود. حداقل تعداد گرههای متخاصم در دو روش قبلی دو گره بود ولی در این روش یک گره میباشد.]۴[
Mahajan در سال ۲۰۰۹ حمله های تونلکرم را به چند دسته تقسیم میکند:
حملهی تونلکرم داخل باند[۱۹] : این نوع حمله نیازمند یک همپوشانی در سراسر رسانهی بیسیم موجود میباشد.
حملهی تونلکرم خارج از باند: این حمله نیازمند کانالی سختافزاری برای اتصال گرههایی است که در نظر دارند با ایجاد تونل مجازی مسیر را کوتاهتر نشان دهند. ]۵[
حملههای نوع اول به دو دسته تقسیم میشوند:
الف) حملهی تونلکرم مستقل: در این جا حمله به گرههای متخاصم محدود شده است.
ب) حملهی تونل کرم بسط داده شده[۲۰] : که در آن حمله تونل کرم فراتر از گرههای متخاصم بسط داده شده است.
حملههای نوع دوم نیز به دو دسته تقسیم میشوند:
الف) حملهی پنهان[۲۱] : شبکه از حضور گرههای متخاصم که قصد ایجاد حملهی تونلکرم را دارند آگاه نیست.
ب) حملهی آشکار[۲۲] : شبکه از وجود گرههای متخاصم آگاه میباشد، اما قادر به تشخیص آنها از میان سایر گرههای موجود در شبکه نمیباشد.]۵[
.
طبق نظر Wang سه نوع حملهی تونلکرم وجود دارد:
-
- تونلکرم بسته[۲۳] : در این حمله مطابق شکلهای زیر، گرههای متخاصم عوامل خارجی هستند که فرایند کشف همسایه را مورد هدف قرار میدهند.
-
- تونلکرم باز[۲۴] : در این نوع حمله هر دو گره متخاصم M1 و M2 گرههای داخلی شرکتکننده در پروتکل مسیریابی هستند.
-
- تونلکرم نیمه باز[۲۵] : در این حمله فقط یکی از گرههای متخاصم، گره به خطر افتاده است و در عملیات مسیریابی شرکت داده میشود و گره دیگر صرفاً یک عامل خارجی است.
شکل ۱-۴ : تونلکرم بسته و نیمه باز و باز . ]۷[ .
حملهی تونلکرم باز خود به دو دسته تقسیمبندی میشود: تونلکرم باز ضعیف و تونلکرم باز قوی]۷[.
در نوع اول تونل مجازی یک گره متخاصم در فاصلهی d گامی گره مبدأ را به گره متخاصم دیگری در فاصلهی (۱+ d) گامی گره مبدأ متصل میکند . در نوع دوم اگر یکی از گرههای متخاصم در فاصلهی d گامی گره مبدأ باشد گره متخاصم دوم حداقل در فاصلهی (d+2) گامی گره مبدأ میباشد. در مقایسهی این دو نوع حملهی تونلکرم باز میتوان گفت: اگر تونلهای کرم باز ضعیف لزوماً مسیرهای کوتاهتری تا مقصد را ندهند، تونلهای کرم باز قوی حتماً این کار را انجام میدهند.
فرم در حال بارگذاری ...
[سه شنبه 1400-08-04] [ 11:17:00 ب.ظ ]
|