شکل ۵-۳ تاخیر END-TO-END با ۲۰ گره۱۰۱
شکل ۵-۴ تاخیر END-TO-END با ۴۰ گره ۱۰۲
شکل ۵-۵ مقایسه گذردهی دو پروتکل در شبکه‌ای با ۲۰ گره ۱۰۳
شکل ۵-۶ مقایسه گذردهی دو پروتکل در شبکه‌ای با ۴۰ گره ۱۰۴
شکل ۵- ۷ مقایسه تاخیر END-TO-END دو پروتکل در شبکه‌ای با ۲۰ گره ۱۰۵
شکل ۵-۸ مقایسه تاخیر END-TO-END دو پروتکل در شبکه‌ای با ۴۰ گره ۱۰۶
فصل اول
شبکه‌های موردی و انواع حملات امنیتی
در این شبکه‌ها
۱-۱ شبکه‌های موردی[۱]
با پیشرفت‌های به وجود آمده در شبکه‌ها و تکنولوژی‌های ارتباطی، دستگاه‌های بی‌سیم قابل‌حمل در بیشتر فعالیت‌های ما پیدا شده‌اند. بیشتر مردم از کامپیوترهای لپ‌تاپ ، پیچرها و وسایلی که از تکنولوژی سیار بهره می‌گیرند، استفاده می‌کنند. از‌جمله این شبکه‌های بی‌سیم می‌توان به شبکه‌های موردی اشاره نمود. شبکه‌های موردی شبکه‌هایی هستند که توسط میزبان‌های بی‌سیم با لینک‌های بدون سیم به هم متصل شده‌اند. این شبکه‌ها هیچ الزامی به استفاده از زیر‌ساخت‌های ثابت و پیش‌ساخته‌ای همچون ایستگاه مرکزی[۲]، مسیریاب[۳] و سوئیچ[۴] ندارند، بلکه فقط تعدادی گره بی‌سیم هستند که با کمک ارتباط با گره‌های همسایه به گره‌های غیر‌همسایه متصل می‌گردند. عملیات مسیریابی در این شبکه‌ها توسط خود گره‌ها انجام می‌شود و در واقع هر گره به عنوان یک مسیریاب عمل می‌کند و بسته های داده را برای سایر گره های موجود در شبکه رو به جلو می‌راند.[۱] در این شبکه‌ها ممکن است شبکه به سرعت و به صورت غیر‌قابل‌پیش‌بینی تغییرات توپولوژی را تجربه کند. به دلیل سهولت و سرعت پیاده‌سازی این شبکه‌ها و همچنین عدم وابستگی به ساختارهای از‌پیش ساخته شده کاربردهای فراوانی همچون اتصال لپ‌تاپ‌ها به یکدیگر، محیط‌های نظامی و کنترل از راه دور نبردها، عملیات جستجو و نجات برای ترمیم و به دست آوردن اطلاعات در حوادث غیرمترقبه دارند.
دانلود پایان نامه
شبکه‌های موردی همانند سایر شبکه‌ها برای انجام اعمال صحیح شبکه شامل مسیریابی، به جلو راندن بسته‌های داده، نگه‌داری و به‌روزرسانی اطلاعات مسیریابی به امنیت نیاز دارند. در واقع امنیت شرط لازم برای عملکرد درست شبکه می‌باشد و بدون آن تضمینی برای انجام صحیح اعمال وجود نداشته و مهاجمان به راحتی می‌توانند به شبکه نفوذ کرده و یکپارچگی آن را بر هم زنند. [۲در این پژوهش ضمن بررسی انواع حملات و پروتکل‌های مقابله با تونل‌کرم به شبیه‌سازی این پروتکل‌ها پرداخته‌ایم و بر اساس نتایج حاصل پروتکلی که بیشترین میزان گذردهی و کمترین تاخیر را دارد به عنوان امن‌ترین پروتکل معرفی می‌کنیم.
۱-۲ انواع حملات
حمله‌ها علیه شبکه‌های موردی را می‌توان از چند جنبه تقسیم‌بندی‌ نمود: از یک جنبه حمله‌ها به دو دسته تقسیم می‌شوند: حمله‌های خارجی[۵] و حمله‌های داخلی[۶]. منظور از حمله‌های خارجی حمله‌هایی است که توسط یک یا چند گره خارج از شبکه انجام می‌شود و بیشتر اقدامات امنیتی در مقابل این‌گونه حمله‌ها اعمال می‌شوند. حمله‌های داخلی٬ حمله‌هایی هستند که توسط گره‌های مجاز داخل شبکه انجام می‌شوند و معمولا جلوگیری از آن‌ها مشکل است. از دیدگاه دیگر حمله‌ها به دو دسته حمله‌های فعال [۷]و غیرفعال[۸] تقسیم می‌شوند.
در حمله‌های غیرفعال٬ متخاصم فقط به استراق‌سمع داده‌های در حال انتقال گوش می‌دهد. اما در حمله‌های فعال٬ متخاصم علاوه براستراق‌سمع داده‌ها می‌تواند آن‌ها را به نفع خود تغییر دهد. دیدگاه بعدی از لحاظ لایه‌هایی است که مورد حمله قرار گرفته‌اند، یعنی حمله می‌تواند بر روی لایه فیزیکی، پیوند‌داده، شبکه و کاربرد صورت پذیرد. نوع دیگری ازحمله‌ها مانند عدم‌شرکت در عملیات مسیریابی یا قطع‌ارتباط نیز وجود دارند که منجر به حمله‌ی ممانعت از سرویس می‌شوند و تنها راه جلوگیری از آن‌ها پیدا کردن گره متخاصم است. حمله‌ی دیگر حمله‌ی جامعیت است که یک گره متخاصم می‌تواند خود را به جای یک گره درست معرفی کندیکی دیگر از انواع حمله‌ها حمله‌ی ردکردن سرویس است. در این نوع حمله، حمله‌کننده تعداد زیادی بسته‌ی بی‌ارزش به شبکه تزریق می‌کند که این بسته‌ها بخش عمده‌ای از منابع شبکه ر‌ا مصرف می‌کنند[۳]دو نوع دیگر از انواع حمله‌ها عبارتند از: حمله‌ی شکست مسیریابی[۹] و حمله‌ی مصرف مسیریابی[۱۰]. در حمله‌ی شکست مسیریابی حمله‌کننده سعی بر آن دارد که بسته‌های خود را به عنوان بسته‌ی مجاز روی شبکه ارسال کند تا در راه‌های غیرکارا صرف شوند، در حمله‌ی مصرف مسیریابی مهاجم سعی برآن دارد با ارسال بسته‌ی غیرمجاز پهنای‌باند و یا حافظه و توان ‌محاسباتی گره را مصرف کند. نوع دیگری از حمله، حمله‌ی هجوم[۱۱] است که در عملیات کشف ‌مسیر‌٬ گره مهاجم درخواست خود را بسیار سریع‌تر از گره مجاز ارسال می‌کند و با احتمال بیشتری بسته‌اش مورد پذیرش قرار خواهد گرفت. مهاجم می‌تواند با احتمال زیادی مسیری را بنا کند که خود او در آن مسیر وجود دارد.
بعضی حمله‌ها مختص شبکه‌های موردی هستند مانند حمله‌های تونل‌کرم[۱۲]. تونل‌کرم از یک نظریه فیزیک که در سال ۱۹۵۷ توسط جان‌ویلر (فیزیک‌‌دان آمریکایی)، مطرح شد گرفته شده است. این حمله به عنوان یک حمله ماهرانه تلقی می‌شود که در آن دو مهاجم فعال با ایجاد یک تونل خصوصی مجازی، جریان عادی حرکت پیام‌ها را اتصال کوتاه می‌کنند و در نتیجه دو گره غیرمجاور را با هم همسایه می‌کنند. حمله‌ی تونل‌کرم می‌تواند یک تهدید جدی علیه مسیریابی شبکه‌های موردی ایجاد نماید. در‌واقع می‌توان گفت: این حمله یک خاصیت زمانی- فضایی توپولوژیکی است که یک میان‌بر در میان زمان و مکان است. درنتیجه‌ی این حمله مقدار زیادی از مسیر توسط این شبکه خصوصی بدون افزایش مقدار گام[۱۳] طی می‌شود و بسته تنها با دو گام به مقصد می‌رسد و این مسیر قطعا به عنوان کوتاه‌ترین مسیر انتخاب می‌شود. تونل‌کرم یک راه میان‌بر فرضی است که نواحی دور ازهم را به یکدیگر متصل می‌کند و دو گره متخاصم توهمی ایجاد می‌کنند که طی آن دو ناحیه دور ازهم به واسطه‌ی گره ها به هم متصل می‌شوند به نحوی که به نظر می‌رسد همسایه هستند اما در واقع در فاصله‌ای دور از یکدیگر هستند.
۱-۳ مسیریابی در شبکه‌های موردی:
درخواست مسیر: گره مبدأ یک بسته‌ی کنترلی درخواست مسیر که به اختصار آن را RREQ[14] می‌نامیم در شبکه منتشر می‌کند و هر گره میانی که اولین بار آن را می‌شنود به انتشار مجدد آن در شبکه می‌پردازد.
مرحله‌ی پاسخ مسیر: به محض دریافت یک پیام RREQ، مقصد بسته‌ی پاسخ مسیر را در جهت عکس برای مبدا ارسال می‌کند. بسته‌ی پاسخ مسیر به اختصار [۱۵]RREP نامیده می‌شود.
حمله‌ی تونل‌کرم عملیات مسیریابی در شبکه را به شدت تحت تاثیر قرار می‌دهد. برای مثال همان‌گونه که در شکل زیر نشان داده شده است اگر گره متخاصم C بسته‌های درخواست مسیرِ S را به مقصد یکی ازگره‌های J,D,H,A, توسط لینک پرسرعتش با K منتقل نماید، گره‌های مورد نظر گره تصور می‌کنند که گره K در همسایگی آن‌ها قرار دارد و یا فقط یک گام از آن‌ها فاصله دارد. پس بنابراین بسته را از طریق تونل ایجاد شده میان گره C و گره K منتقل می‌کنند.
شکل ۱-۱: حمله‌ی تونل‌کرم]۴[ .
۱-۴ حمله‌های تونل‌کرم و انواع آن:
حمله‌ی تونل‌کرم با بهره گرفتن از محفظه سازی[۱۶]: مطابق شکل صفحه بعد X و دو گره متخاصم می‌باشند، وقتی گره A بسته‌ی درخواست مسیر را ارسال می‌کند، بسته به گره X می‌رسد.
گره X میان خودش و گره متخاصم بعدی که در این حالت Y می‌باشد، محفظه‌ای مجازی ایجاد می‌کند و بسته را داخل این محفظه منتقل می‌کند، بعد از دریافت بسته در Y، گره Y بسته را به سمت مقصد B هدایت می‌کند. نکته این که به سبب محفظه‌سازی بسته، مقدار طول گام به هنگام عبور از گره‌های u-v-w-z افزایش نمی‌یابد. به طور همزمان بسته‌ی درخواست مسیر از مسیر C-D-E به مقصد D می‌رسد. گره B دو مسیر دارد یکی از طریق C-D-E به طول ۴ و دیگری از طریق گره‌های متخاصم X و Y و ظاهراً به طول ۳.[۴] گره B مسیری با طول کمتر را انتخاب می‌کند اما در واقع طول مسیر انتخاب شده ۷ می‌باشد پس می‌توان گفت: هر پروتکل مسیریابی که از معیار کوتاه‌ترین مسیر به عنوان بهترین مسیر استفاده می‌کند در برابر حمله‌ی تونل‌کرم آسیب‌پذیر است.
شکل ۲-۱: تونل‌کرم با بهره گرفتن از کانال IN BAND . ]4[ .
تونل‌کرم با بهره گرفتن از کانال خارج از باند[۱۷]: مطابق شکل، این حمله از طریق کانالی با پهنای باند بالای خارج از باند میان گره‌های متخاصم انجام می‌شود. امکان اجرای این نوع حمله نسبت به قبلی سخت‌تر است، زیرا نیاز‌مند قابلیت سخت‌افزاری ویژه‌ای می‌باشد.
در این جا نیز دو مسیر وجود دارد: مسیری از طریق گره C، (A-C-D-E-F-B ) و به طول پنج گام و مسیری از طریق گره‌های متخاصم به طول ظاهری ۳٫ در این‌جا نیز گره مقصد مسیری با طول کمتر را انتخاب می‌کند و حمله با موفقیت صورت می‌پذیرد.
شکل ۱-۳: تونل‌کرم با بهره گرفتن از کانال OUT BAND . ]4[ .
تونل‌کرم با بهره گرفتن از بازپخش کردن[۱۸] بسته: در این نوع حمله، یک گره متخاصم بسته‌ها را بین دو گره دور از هم بازپخش می‌کند برای این‌که آن‌ها را متقاعد کند که همسایه هستند. این اقدام می‌تواند توسط هریک از گره‌های متخاصم انجام شود. حداقل تعداد گره‌های متخاصم در دو روش قبلی دو گره بود ولی در این روش یک گره می‌باشد.]۴‌[
Mahajan در سال ۲۰۰۹ حمله های تونل‌کرم را به چند دسته تقسیم می‌کند:
حمله‌ی تونل‌کرم داخل باند[۱۹] : این نوع حمله نیازمند یک همپوشانی در سراسر رسانه‌ی بی‌سیم موجود می‌باشد.
حمله‌ی تونل‌کرم خارج از باند: این حمله نیازمند کانالی سخت‌افزاری برای اتصال گره‌هایی است که در نظر دارند با ایجاد تونل مجازی مسیر را کوتاه‌تر نشان دهند. ]۵‌[
حمله‌های نوع اول به دو دسته تقسیم می‌شوند:
الفحمله‌ی تونل‌کرم مستقل: در این جا حمله به گره‌های متخاصم محدود شده است.
بحمله‌ی تونل کرم بسط داده شده[۲۰] : که در آن حمله تونل کرم فراتر از گره‌های متخاصم بسط داده شده است.
حمله‌های نوع دوم نیز به دو دسته تقسیم می‌شوند:
الف) حمله‌ی پنهان[۲۱] : شبکه از حضور گره‌های متخاصم که قصد ایجاد حمله‌ی تونل‌کرم را دارند آگاه نیست.
بحمله‌ی آشکار[۲۲] : شبکه از وجود گره‌های متخاصم آگاه می‌باشد، اما قادر به تشخیص آن‌ها از میان سایر گره‌های موجود در شبکه نمی‌باشد.]۵‌[
.
طبق نظر Wang سه نوع حمله‌ی تونل‌کرم وجود دارد:

 

    1. تونل‌کرم بسته[۲۳] : در این حمله مطابق شکل‌های زیر، گره‌های متخاصم عوامل خارجی هستند که فرایند کشف همسایه را مورد هدف قرار می‌دهند.

 

    1. تونل‌کرم باز[۲۴] : در این نوع حمله هر دو گره متخاصم M1 و M2 گره‌های داخلی شرکت‌کننده در پروتکل مسیریابی هستند.

 

    1. تونل‌کرم نیمه باز[۲۵] : در این حمله فقط یکی از گره‌های متخاصم، گره به خطر افتاده است و در عملیات مسیریابی شرکت داده می‌شود و گره دیگر صرفاً یک عامل خارجی است.‌

 

شکل ۱-۴ : تونل‌کرم بسته و نیمه باز و باز]۷[ .
حمله‌ی تونل‌کرم باز خود به دو دسته تقسیم‌بندی می‌شود: تونل‌کرم باز ضعیف و تونل‌کرم باز قوی]۷‌[.
در نوع اول تونل مجازی یک گره متخاصم در فاصله‌ی d گامی گره مبدأ را به گره متخاصم دیگری در فاصله‌ی (۱d) گامی گره مبدأ متصل می‌کند . در نوع دوم اگر یکی از گره‌های متخاصم در فاصله‌ی گامی گره مبدأ باشد گره متخاصم دوم حداقل در فاصله‌ی (d+2) گامی گره مبدأ می‌باشد.‌ در مقایسه‌ی این دو نوع حمله‌ی تونل‌کرم باز می‌توان گفت: اگر تونل‌های کرم باز ضعیف لزوماً مسیرهای کوتاه‌تری تا مقصد را ندهند، تونل‌های کرم باز قوی حتماً این کار را انجام می‌دهند.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...