بخشی از مقاله

احراز هویت واکنشی از راه دور در شبکه های توری بیسیم

 

چکیده
روش های زیادی برای احراز هویت در شبکه وجود دارد که میتوان آنها را براساس محل کنترل و نوع آن، دسته بندی نمود. دسته اول کنترل دسترسی مرکزی است که در آن، عملیات احراز هویت، بررسی و تایید در محیطی خارج از شبکه و توسط یک موجودیت مستقل صورت میپذیرد. در دسته دوم کنترل دسترسی در مرز شبکه توری که همان دروازههائی بین مرز زیرساخت سیمی و بیسیم میباشند، صورت میپذیرد. دسته سوم کنترل دسترسیها به صورت توزیع شده میباشد، که اینکار میتواند هم توسط مسیریابها و هم توسط کاربران که نقش مسیریاب را نیز دارند صورت پذیرد. برای دست به دست شدن از یک حوزه به حوزه دیگر دو رویه وجود دارد: احراز هویت واکنشی و احراز هویت غیرفعال. در احراز هویت واکنشی، کاربر شبکه با نزدیکترین مسیریاب همجوار خود به وسیله کلید ارتباطی و فرآیند "چالش و پاسخ" ارتباط برقرار مینماید و در احراز هویت غیرفعال، کلیدهای ارتباطی به طور بالقوه در مسیریابهای همجوار قبل از عملیات دست بهدست شدن از یک حوزه به حوزه دیگر توزیع میگردند. یک روش دسته بندی دیگر نیز بر اساس اینکه کاربر با قصد جابهجایی از یک حوزه به حوزه دیگر یا سرور احراز هویت، در توزیع کلید نقش داشته باشد، وجود دارد. چالش مهم در تامین امنیت شبکههای توری، توجه به این نکته است که استفاده-کنندگان این شبکه، کاربران موبایل با منابع محدود میباشند و جلوگیری از سرقت، جابهجایی و یا مورد سوء استفاده قرار گرفتن آنها، بسیار مشکل میباشد. از سوی دیگر، جابهجایی کاربران در شبکههای توری، با توجه به نوع ساختار آن، میتواند مشکلات خطرناکی برای معماری امنیتی شبکه ایجاد نماید. به همین منظور راهحلهایی مانند توزیع کلید فعال، استفاده از تکنیک رمزنگاری برای برقراری ارتباط امن در این شبکه ها ارائه گردیده است که در این مقاله سعی شده است به بررسی احراز هویت واکنشی از راه دور پرداخته شود.

واژگان کلیدی: شبکه های توری، شبکه های بی سیم، پروتکل های امنیتی، احراز هویت واکنشی از راه دور

مقدمه
شبکه های توری1 یک راهحل خوب برای برقراری ارتباط اینترنتی در محدودههای جغرافیایی بزرگ میباشند. این روش، به شبکه اجازه میدهد تا از کم هزینه ترین دستگاههای بیسیم، استفاده نماید. در یک شبکه توری بیسیم، با استفاده از تعداد مسیریاب کمتر نسبت به WiFi، امکان پوششدهی سرویس یکسان در همان محدوده وجود دارد. امروزه این شبکهها، به موضوعی تحقیقی تبدیل گردیده اند. بسیاری از تحقیقها بر روی ارائه پروتکلهای متنوع برای مسیریابی چندگام، متمرکز است. به موازات آن برنامههای جدید نیاز به حفاظت امنیتی قوی دارند. در این مقاله ابتدا به خصوصیات و ویژگیهای امنیتی اشاره میگردد، سپس پارامترهای امنیتی مانند دسترسی، احراز هویت، تمامیت و یکپارچگی و محرمانگی در این شبکه مورد بررسی قرار میگیرد.

شبکه توری یک ارتباط زیرساختی همگانی برای تعداد زیادی از فرستندهها یا گیرندههای بیسیم فراهم میآورد. اینگونه شبکهها غیر متمرکز و نسبتاً ارزان بوده و بسیار قابل اعتماد و انعطافپذیر میباشند. در این نوع شبکه، هر گره به چندین گره اتصال مییابد. اگر اتصال با یک گره بر اثر اشکالات سختافزاری یا نرمافزاری از کار بیفتد، ارتباط از طریق اتصال به گرههای دیگر ادامه مییابد. توسعه شبکه نیز میتواند به سادگی با اضافه کردن گرههای دیگر صورت پذیرد. قابلیت دیگر تعادل بین دستگاههای بیشتر و پهنای باند بیشتر به تناسب آن میباشد. از این رو شبکههای توری ، بسیار ارزانتر از شبکههای دیگر میباشد.

چهار محدودیت عمده در شبکه توری برای هر کاربر اعم از PDA، لپ تاپ و موبایل وجود دارد که به شرح زیر میباشد: :CPU بار محاسباتی زیاد برای گره نهایی با توان پردازش و محاسبه محدود، بسیار کند صورت میپذیرد.

Batteryمنابع: انرژی یا عمر مفید باتری خصوصاً برای محاسبات و تبادل اطلاعات، بسیار محدود است. :Mobility گره ها میتوانند متحرک باشند که پوشش و سرویس دهی آنها نیز ممکن است با تاخیر صورت پذیرد. :Bandwidth پهنای باند نیز یکی از محدودیتهای بسیار مهم در اینگونه شبکه ها میباشد

چارچوب احراز هویت امن با حفظ حریم خصوصی در شبکههای توری
هویت مبتنی بر رمزنگاری2 یک نوع رمزنگاری کلید عمومی است که در آن کلید عمومی یک کاربر از برخی از اطلاعات عمومی، هویت منحصر به فرد وی، به عنوان مثال آدرس ایمیل مشتق شده است. این مفهوم برای اولین بار توسط شامیر معرفی شد که با استفاده از آن یک معماری امنیتی براساس واکنش به حمله، به نام "آرسا"3 برای شبکههای توری توسط ژانگ و همکاران (Zhang and Fang, 2006) پیشنهاد شد. ارتباط میان سه موجودیت در این طرح، مانند کارگزاران،کاربران و اپراتورهای شبکه مشابه ارتباط بین بانک، کارت اعتباری هولدر، و یک تاجر عمل می نماید. کارگزار به عنوان یک مرجع ثالث معمتد، عمل نموده که وظیفه توزیع عبور امن به هر کاربرتصدیق شده را میسر می نماید. هر عبور امن دارای شناسه کاربری و دسترسی تعیین شده توسط اپراتور شبکه میباشد.

کاربران محدود به یک اپراتور خاص نبوده، و می توانند دسترسی فراگیر به شبکه ها را از طریق یک کلمه عبور سراسری، صادر شده توسط یک مرجع ثالث معتمد، داشته باشند. آرسا نیز فراهم کننده یک احراز هویت متقابل کارآمد بوده و بر اساس توافق کلید4 بین کاربر و حوزه تحت پوشش شبکه یا کاربران حوزه یکسان میباشد.

از سوی دیگر، یک راهحل برای جلوگیری از دسترسی گرههای غیرمجاز به خدمات شبکه، تایید انتقال بسته های داده میباشد. به دنبال این رویکرد، یک پروتکل دسترسی گام به گام سبک، برای احراز هویت کاربران با هدف جلوگیری از حملات در راستای بهینه سازی مصرف منابع در شبکههای توری توسط زو و همکاران (Zhu et al, 2003) در سال 2003 پیشنهاد شد و در سال

 

(Zhu et al, 2006) 2006 نیز نسبت به ویرایش آن اقدام گردید.پروتکل 1LHAP احراز هویت گام به گام را در جایی به اجرا می گذارد که گره های میانی، تمام بسته ها را پس از دریافت و قبل از ارسال دوباره آنها در شبکه، تصدیق مینمایند. در این پروتکل در آغاز، کاربر یک سری عملیات احراز هویت سبک به منظور خودراه اندازی یک رابطه توأم با اعتماد با همسایگانش به اجرا در میآورد. سپس یک پروتکل سبک را برای تایید ترافیک شبکه و رمزگذاری داده ها، فراخوانی می نماید، این پروتکل برای شبکههای اقتضایی بسیار مناسب میباشد که بین لایه پیوند داده و لایه شبکه مستقر شده و بصورت ادامهدار میتواند با ایمنسازی پروتکل های تعیین مسیر، برای مهیا نمودن سطح بالایی از امنیت در شبکه ارتباطاتی مناسب باشد.

پروتکل LHAP بسته ای از روش های احراز هویت مبتنی بر استفاده از زنجیره های هش یک طرفه((Lamport, 1981 را بکار می گیرد. علاوه بر این، از پروتکل تسلا (Perrig, 2001) برای کاهش تعداد عملیات کلید عمومی برای خود راه اندازی و حفظ اعتماد در میان گره ها نیز استفاده می نماید. برای هر بسته ترافیکی که از لایه شبکه دریافت می شود، این پروتکل اطلاعات خاص خود را شامل شناسه گره، نوع بسته و برچسب احراز هویت اضافه مینماید، آنگاه بسته به لایه اتصال دادهای گذر نموده و بسته های کنترلی برای ایجاد و حفظ روابط اعتمادزا با گرههای همسایه بوجود میآیند. بسته دریافت شده، اعتبار خود را بر پایه برچسب احراز هویت در سرآیند بسته مورد تصدیق قرار میدهد. در صورتی که بسته ای معتبر باشد، پروتکل LHAP این برچسب را حذف نموده و بسته را به لایه شبکه عبور می دهد؛ در غیر اینصورت بسته را از مدار خارج نموده و آن را دور می اندازد. بسته های کنترلی پروتکل با هدف دادن مجوز اجرا، بدون تأثیر بر عملیات لایه های دیگر، به لایههای شبکه انتقال مییابند.

این پروتکل، برای کاربردهای شبکه توری بسیار مناسب می باشد از این جهت که برای ایمن نمودن جابهجایی و حرکت از یک نقطه به نقطه دیگر، میتواند در توزیع کلید برای کاربران، مفید واقع شود. به هر حال تمرکز این پروتکل در جهت ممانعت نمودن از حمله مصرف منابع در شبکه است، اما نمیتواند از حملات درونیتر جلوگیری نموده و از این رو مکانیزمهای مکملی به این منظور مورد نیاز هستند.

برای درک بهتر چگونگی عملکرد این مکانیزمها در این بخش تلاش جهت احراز هویت واکنشی از راه دور مورد بررسی قرار گرفته است.

توزیع کنترلهای دسترسی با روش احراز هویت واکنشی از راه دور2
یک مثال نمونه برای این روش پروتکل برای احراز هویت و توزیع کنترلهای دسترسی که در استاندارد

IEEE802.11i بیان شده است، میباشد. در این روش، کنترل و مدیریت دسترسی به وسیله نقطه دسترسی(3(AP صورت می-پذیرد. کاربر با استفاده از مدیریت از راه دور از طریق سرور، خودش را احراز هویت می کند که نتیجه تایید یا عدم تایید به همراه کلید ارتباطی به نقطه دسترسی نیز ارسال خواهد شد. این کلید ارتباطی که PMK4 نامیده میشود از طریق اجرای عملیات 4-Way handshake به منظور تضمین امنیت در لایه پیوند داده، بدست میآید. تبادل پیامهای احراز هویت از طریق پروتکل EAP که دارای استاندارد زیادی از جمله EAP-TLS، EAP-FAST، EAP-SIM و... که هیچکدام از آنها برای عملیات جابهجایی از یک حوزه به حوزه دیگر با سرعت بالا بهینه سازی نگردیدهاند، استفاده میگردد البته روشهای جدیدی از پروتکل EAP که احراز هویت مجدد سریع انجام میدهند در (Aura and Roe, 2005) و (Soltwisch et al 2004) بیان گردیده است.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید