بخشی از مقاله
بررسي مسائل و چالش هاي امنيتي فناوري ZigBee در شبکه هاي بي سيم و راه حل هاي مرتبط
چکيده
در سالهاي اخير با پيشرفت فناوري هاي گوناگون ، تمايل کاربران بيشتر به سوي شبکه هاي بي سيم بوده است . از دلايل برتري ايـن شبکه ها نسبت به شبکه هاي با سيم ، مستقل بودن آنها از رسانه انتقال مي باشد. اما همانند بسياري از فناوري هاي ديگـر، تسـهيل در امور باعث پيچيدگي در ساخت مي گردد و تأمين امنيت اين شبکه ها کار دشوار به نظر مـي رسـد. فنـاوري ZigBee کـه تحـت استاندارد IEEE٨٠٢١٥٤ عمل مي نمايد، يک ارتباط کم هزينه ، کم مصرف ، مطمئن با عمر طولاني منـابع را فـراهم مـي آورد. بـه همين دليل ، از اين فناوري در حوزه هاي گوناگون نظامي ، اداري ،تجاري ، صنعتي و خانگي استفاده مي گردد و اين مسئله ذات انعطاف پذير اين فناوري و کيفيت سرويس آن را مشخص مي نمايد.پروتکل ZigBee روي پروتکل اسـتاندارد IEEE٨٠٢١٥٤ عمـل مـي نمايد و موارد امنيتي بيشتري را براي شبکه فراهم مي آورد. در اين پژوهش سعي برآن شده به کاربردهاي اين فنـاوري و همچنـين مشکلات ، تهديدات و چالش هاي امنيتي اين شبکه ها پرداخته شود و تا حد امکان مکانيزم ها و را ه حـل هـاي مناسـب در مقابـل حملات صورت گرفته ارائه گردد.
کلمات کليدي
شبکه هاي بي سيم ،امنيت ،فناوري ZigBee، پروتکل ZigBee،کاربرد ها،چالش هاي امنيتي ،مکانيزم ها و راه حل ها
١- مقدمه
شبکه بندي بي سيم دستگاه ها با قابليت هاي بي سيم را قادر مي سازد تا بدون متصل شدن فيزيکي به يک شبکه از منابع محاسباتي آنها استفاده نمايند.[١] ZigBee يک سري مشخصات تعيين شده براي شبکه هاي در محدوده شخصي بي سيم (PWPAN1P ) مي باشد.
به عبارت ديگر ارتباط راديويي ديجيتال بين رايانه ها و ديگر دستگاه ها مي باشد.شبکه هاي شخصي بي سيم با نرخ پايين يا ZigBee مشخصاتي را براي دستگاه هايي تعيين مي نمايد،که نرخ داده پاييني دارند،فوق العاده کم مصرف هستند و به همين دليل عمر باطري بسيار طولاني دارند..
اتحاد ZigBee به عنوان مجموعه اي از شرکت هايي معرفي مي شود که با يکديگر در تعامل و همکاري هستند تا محصولات کنترل و مشاهده و بررسي 3P کم مصرف ، با هزينه بهينه و قابل اعتماد با شبکه بندي بي سيم را برپايه استانداردي باز و سراسري ارائه دهند. شبکه هاي هدف اين فناوري شامل محدوده وسيع داده هاي با نرخ تبادلي پايين در باندهاي راديويي صنعتي ،علمي و پزشکي ، با ساخت دستگاه هاي خوکاري مانند سيستم هاي تشخيص حريق يا دزدگيرهاي هوشمند(بي سيم ) و کنترل هاي از راه دور صوتي و تصويري مي باشد. [2].
٢- پروتکل ZigBee
پروتکل ZigBeeيک محصول از گروه صنعتي اتحاد ZigBee مي باشد که مسئوليت توسعه اين استاندارد را دارد.اين اتحاد که در سال ٢٠٠٢ شکل گرفت ، روي استاندارد سازي فناوري شبکه هاي بي سيم خصوصي براي خودکارسازي خانگي ، صنعتي و مصرف تجاري تمرکز مي نمايد. دو نوع کلي فناوري ZigBee و شبکه هاي به کار رفته در محيط هاي خصوصي را ادامه بررسي مي نماييم :
دستگاه ها با کارکرد کاهش يافته : اين دستگاه ها شامل مواردي مي باشند که پيچيدگي گره ها به دليل محدوديت در هزينه ها و قدرت محاسبات و برق کاهش يافته است .
دستگاه ها با کارکرد کامل : اين دستگاه ها منابع مورد نياز براي عمل نمودن به عنوان هماهنگ کننده يا مسيرياب را دارند و به عنوان دستگاه هاي انتهايي نيز مي توانند بکار روند.
اجزاي اصلي که يک شبکه ZigBee را در يک محدوده خصوصي تشکيل مي دهند شامل موارد زير مي باشد:[٣]
هماهنگ کننده ZigBee:اين دستگاه مسئوليت هاي بحراني و بسيار مهمي از قبيل آغاز کار شبکه ، اختصاص آدرس ها به دستگاه ها و کنترل قالب بندي و عمليات را دارد. در هر شبکه ZigBee تنها يک هماهنگ کننده موجود مي باشد.
مسير ياب : يک مسيرياب ،منابع مورد نياز براي اجراي الگوريتم هاي مسير يابي و ارسال و دريافت پيام ها از، يا به دستگاهي را دارد.
همچنين قادر به ساخت و نگهداري اتصالات به گره هاي فرزند يا ريشه مي باشد. اين دستگاه ها نيز بايد با کارکرد کامل باشند.
مرکز اعتماد (ZTC) : مرکز اعتماد به عنوان جزء اصلي در معماري امنيتي ZigBee شناخته مي شود و توسط تمامي دستگاه هاي مورد اعتماد مي باشد. اين دستگاه شامل خدمات حياتي مانند مديريت اعتماد،مديريت دستگاه و مديريت شبکه مي شود.
دستگاه انتهايي (ZED): دستگاه انتهايي مي تواند شامل کارکرد کاهش يافته يا کارکرد کامل باشد، اما به عنوان يک گره برگ در شبکه درنظر گرفته مي شود و عمليات مربوط به دستگاه هايي مانند مسيرياب ، هماهنگ کننده يا دريچه 6P را شامل نمي گردد.
دريچه ZigBee: گره دريچه به عنوان پلي بين شبکه ZigBee و شبکه اي ديگر(مانند شبکه اي با سيم اترنت ) مي باشد و در صورت نياز به تبديل پروتکل مي پردازد.
٣- ويژگي هاي ZigBee
تمرکز برنامه هاي شبکه در استاندارد ٨٠٢.١٥.٤ IEEE و ZigBee شامل ويژگي هاي مصرف کم جريان برق ، که براي دو حالت
Tx.Rx و حالت Sleep موردنياز است ، [٢] همچنين تراکم بالاي گره ها در شبکه ،هزينه ي پايين و پياده سازي آسان مي باشد.
اين ويژگي ها توسط مشخصه هاي زير فعال سازي مي شوند: اين فناوري را مي توان يک راه حل بين شبکه هاي بلوتوث و شبکه هاي بي سيم در نظر گرفت که از فناوري طيف انتشار ترتيب مستقيم (DSSS) و حالت لايه فيزيکي دوگانه GHz٢٤ MHz ٨٦٨.٩١٥, استفاده مي کند.[٤] اين فناوري آدرس هاي لايه کنترل دسترسي رسانه را اصلاح مي نمايد. [٥]
٤- کاربردهاي ZigBee
در سال هاي اخير بحث استفاده از شبکه هاي هوشمند زماني مطرح شد که نياز ظهور فناوري هاي جديد پس از استاندارد IEEE ٨٠٢.١١ احساس مي شد. شبکه هايي که بتوانند با يکديگر در تعامل باشند و تجهيزات تشخيص دهنده اي باشند که شبکه خانگي ، اعمال کننده خواسته هاي از راه دور کاربران باشند. فناوري ZigBee همچنين در کشورهاي پيشرفته امکان اندازه گيري هوشمند انرژي و برقراري ارتباطات دوطرفه بين شرکت هاي توزيع و شبکه خانگي را فراهم مي آورد. [٦]
از کاربردهاي اين شبکه هاي مي توان به کنترل روشنايي [٧] مي باشد. در اين کاربرد شبکه هاي ZigBee براحتي مي توان چراغ هاي خانه ياهر محل ديگر را خاموش يا روشن نمود، همچنين آنها را تار يا درخشنده کرد. همچنين ساعات عملکرد اين دستگاه ها قابل برنامه ريزي بوده و با استفاده از گره هاي حسگر مي توان حتي در ساعات برنامه ريزي شده با توجه به شرايط عملکرد متفاوتي را داشت . براي نمونه چنانچه در اداره اي به اين صورت برنامه ريزي شده باشد که چراغ ها پس از ساعت هشت شب تار يا خاموش گردند، اما در برخي موارد که کارمندي در حال کار باشد، تغييري در وضعيت روشنايي پديد نيايد.
از نقاط برتري شبکه هاي ZigBee قابليت متصل شدن به بقيه شبکه ها [٨] مي باشد
از ديگر کاربرد هاي اين فناوري در شبکه هاي حسگر مي باشد.
شبکه هاي حسگر به آن دسته از شبکه ها اطلاق مي گردد که با استفاده از تعدادي محکر يا سنسور، اطلاعات مربوط به محيط را به مرکز شبکه انتقال مي دهند. همانطور که از توصيف اين شبکه ها بر مي آيد، نياز مبرم اين شبکه ها به ارتباطي مطمئن ، کم هزينه وبا نرخ تبادل داده پايين از يک سو و از سويي ديگر عمر طولاني منابع انرژي مشهود است . اين ويژگي ها کاملا سازگار با فناوري ZigBee مي باشد. در نتيجه به طور گسترده اي در شبکه هاي حسگر از فناوري ZigBee استفاده مي گردد.
از استاندارد هاي موجود در اين شبکه ها مي توان به IEEE IETF, ZIGBEE,HART,ISA١٠٠١١,٨٠٢١٥٤ و.. اشاره نمود.[٩] استاندارد ZigBee براي لايه هاي بالايي اين شبکه ها پروتکل هاي ارتباطي را فراهم مي آورد. از آنجايي که اين استاندارد ارتباطي درون و برون شبکه اي بين چندين شبکه را پشتيباني مي نمايد و ارتباطي امن و کم هزينه را در بردارد از اين استاندارد در شبکه هاي حسگر استفاده فراواني مي شود.
کاربردهاي شبکه هاي حسگر امروزه در برنامه هاي درماني رشد چشمگيري داشته و در برنامه هاي مشاهده و بررسي ضربان قلب ، فشار خون و کپسول هاي درون بين [١٠] مورد استفاده قرار مي گيرد.
٥- امنيت
امنيت و جامعيت داده ، از فوايد کليدي فناوري ZigBee مي باشد. ZigBee نسبت به مدل امنيتي ٨٠٢.١٥.٤ IEEE MAC که از زيرلايه تشکيل شده است ،[١١] برتري هايي دارد. اين استاندارد چهار خدمت امنيتي را مشخص مي نمايد:
کنترل دسترسي : دستگاه يک فهرست از دستگاه هاي مورد اعتماد را در خود نگهداري مي نمايد.
رمزنگاري داده ها: که در اين سرويس از کليد متقارن ١٢٨ بيتي استاندارد رمزنگاري پيشرفته (AES) استفاده مي شود.
جامعيت قالب به منظور محافظت داده ها از جانب افراد يا کاربراني که داراي کليد رمزنگاري نمي باشند.
تازه سازي مداوم به منظور رد کردن قالب هاي داده اي که تکراري مي باشند. اين عمل با مقايسه نمودن مقدار تازه سازي جديد با آخرين مقدار مشخص دستگاه توسط کنترل کننده شبکه صورت مي گيرد و چنانچه مقدار تازه سازي آن بروز نشده باشد، رد خواهد شد.[٢] .
مرکز اعتماد قابليت پيکربندي و عمل نمودن تحت دو نوع حالت امنيتي را دارد. اول ، حالت امنيتي استاندارد(SS) و دوم ، حالت امنيتي شديد (HS) مي باشد. در نوع اول ، که مخصوص کاربردهاي خانگي طراحي شده است ، مرکز اعتماد از کليد شبکه استاندارد نگه داري کرده و سياست هاي پذيرش شبکه را کنترل مي نمايد. در نوع دوم ، که براي کاربردهاي تجاري طراحي شده است ، مرکز اعتماد يک فهرست از تمامي دستگاه هاي موجود وکليدهاي گوناگون در شبکه دارد( که اين مورد در نوع اول اختياري مي باشد) و همچنين سياست هاي پذيرش شبکه را کنترل مي نمايد. بنابراين با افزايش دستگاه هاي موجود در شبکه در نوع دوم حافظه موردنياز مرکز اعتماد افزايش خواهد يافت ، در صورتي که در نوع اول حافظه مورد نياز مرکز اعتماد تغييري نمي کند. همچنين در نوع دوم پياده سازي تبادل کليد متقارن و پروتکل هاي تأييد اعتبار موجوديت متقابل اجباري مي باشد.
[12]
٥-١- تهديدات امنيتي ZigBee
دستگاهي که اتصال خود به شبکه را براي مدتي از دست داده باشد، قادر است با استفاده از روال پيوست مجدد، سعي در اتصال به شبکه نمايد. در ابتدا دستگاه بايد از طريق پيوست مجدد ايمن عمل نمايد که توسط کليد شبکه دستگاه امکان پذير مي باشد. در صورت ناموفق بودن اين روش يا چنانچه کليد شبکه بروز رساني شده باشد، بايد از روش پيوست مجدد ناامن استفاده نمايد، که زماني ممکن خواهد بود که مرکز اعتماد کليد پيوند دستگاه مربوطه که با استفاده از خوشه ساخت کليد ايجاد شده را داشته باشد. چنانچه روش پيوست مجدد هم ناموفق باشد، دستگاه هيچ راه ديگري ندارد، غير از اينکه از روش پيوست استاندارد استفاده نمايد.
در پايان چنانچه دستگاهي شبکه را ترک نمايد، مرکز اعتماد بايد کليد شبکه مربوط به آن را حذف نمايد.[١٣]
هر دستگاه ، براي عبور نمودن از مشخصات ZigBee، بايد عمر باطري حداقل دو سال را دارا باشد. اين مصرف پايين انرژي چالش هاي امنيتي را به همراه دارد. همچنين از آنجايي که شبکه هاي متحرک معمولا باطري هاي بسيار کوچکي دارند، انجام عمليات ساخت کليد و مديريت کليدها و منابع کار دشواري مي باشد. از سوي ديگر براي اينکه دستگاه ها ارزان قيمت باشند، مي بايست از اجزاي کم هزينه اي در آنها استفاده شود و پيچيدگي لازم براي جلوگيري از حملات فيزيکي را نداشته باشند، که اين موضوع امنيت دستگاه و در نتيجه شبکه را پايين مي آورد. و همچنين در صورت محافظت ننمودن از درگاه هاي داده اي با يک حافظه فلش کل اطلاعات مربوط به شبکه که شامل انواع کليدهاي رمزنگاري ،مدارک و جزئيات نرم افزار مي شود، قابل کپي برداري و تحليل است .[٥] تهديدات امنيتي ZigBee به طور کلي به دو دسته سخت افزاري ( فيزيکي ) و نرم افزاري تقسيم بندي مي شوند. دسته اول اين حملات به اندازه دسته دوم از اهميت برخوردار مي باشند. زيرا هر اندازه اي هم که سيستم و زير شبکه هاي موجود در شبکه ZigBee ايمن وداراي زيرساختي مناسب باشند، چنانچه سارقي قادر به دستيابي فيزيکي به دستگاه ها و ادوات شبکه باشد. مي تواند اطلاعات شبکه را استخراج نمايد و از آنجايي که امروزه اين شبکه ها در کاربرد هاي تجاري و نقاط مهم و بحراني مورد استفاده قرار مي گيرند، به طور اکيد پيشنهاد مي گردد، شبکه در مکاني نصب گردد که خارج از دسترسي کاربران غيرمجاز باشد و عمليات مشاهده و بررسي کامل روي آن صورت گيرد.
پس از اطمينان از امنيت فيزيکي شبکه حال به مباحث نرم افزاري و تهديدات آن مي پردازيم .
٥-٢- چالش هاي امنيتي نرم افزاري
يک تکنيک مناسب براي دستيابي به امنيت معنايي استفاده از يک nonce خاص براي هرکدام از ورودي هاي الگوريتم رمزنگاري مي باشد. Nonce را مي توان به صورت يک ورودي جنبي الگوريتم رمزنگاري در نظر گرفت . هدف اصلي از آن ، اضافه نمودن متغيرهايي به فرايند رمزنگاري در زمان وجود متغيرهاي کم يا ناکافي در مجموعه پيام ها است . از آنجايي که دريافت کننده بايد از nonce استفاده کند تا بتواند عمليات رمزگشايي را انجام دهد، اکثر طرح هاي امنيتي بر سري بودن nonce تکيه نمي کنند. آنها معمولا به صورت واضح ارسال مي شوند و در بسته هاي يکساني با داده هاي رمزنگاري شده قرار مي گيرند. [١٤]
از تهديدات امنيتي نرم افزاري رايج در شبکه هاي ZigBee مي توان به حمله عدد يکبار مورد استفاده يکسان يا Same-Nonce اشاره نمود. چنانچه فهرست کنترل دسترسي و عوامل امنيتي شبکه به صورت پي در پي دو کليد ها عدد يکسان توليد کنند. مهاجمي که به شبکه گوش مي دهد قادر خواهد بود به اطلاعات جزئي درباره متن واضح انتقال يافته ، دست يابد. در اين حمله مرحله کليدي ، تشخيص يکسان بودن جمع منطقي دو متن رمز متوالي است . زيرا در نتيجه اين عمل ، مهاجم از اين مسئله اطلاع پيدا مي کند که جمع منطقي دو متن واضح مربوط به اين دو متن رمز يکسان خواهد بود. يکي از روش هاي عملي اين حمله ، قطع جريان برق مي باشد. چناتچه قطع جريان برق باعث بوجود آمدن يک فهرست کنترل دسترسي مبهم گردد.، سيستم راه اندازي مجدد شده و اگر nonce قبلي ناشناخته باشد.
دوباره و از آنجايي که کليد رمزنگاري پيشين قابل شناسايي نمي باشد، با احتمال بالايي با همان کليد رمزنگاري پيشين ارسال مي گردد، در نتيجه سيستم نسبت به اين نوع حملات آسيب پذير مي گردد.
راه حلي که مشخصات ZigBee به منظور جلوگيري از اين حملات ارائه مي نمايد، ذخيره nonce مربوطه در حافظه اي پايدار12 و بازيابي آن پس از هر قطع جريان مي باشد. اين روش ، راهي ساده اما مؤثر در جلوگيري از اين قبيل تهاجمات مي باشد.[١٥]
۵-۲-۱- حمله تخريب دستگاه انتهايي ZigBee
شبکه هاي ZigBee از حسگر ها، محرک يا يا دستگاه هاي انتهايي استفاده مي نمايد که به جريان الکتريکي متصل نمي باشند وبه دليل قرار گرفتن در حالت غير فعال صرفه جويي شاياني در مصرف انرژي مي نمايند. هر دستگاه انتهايي با توجه به کاربرد و سناريوي موجود براي شبکه ممکن است در دوره هاي طولاني زماني غير فعال باشد و يا اينکه به صورت پرتکرار و در دوره هاي زماني کوتاه فعال باشد. فعال بودن اين دستگاه ها در مدت طولاني مصرف باطري را افزايش داده و عمر آن را به طور قابل ملاحظه اي کم مي نمايد. براي نمونه چنانچه يک درب مغناطيسي را که يکي از کاربردهاي ZigBee محسوب مي گردد را در نظر بگيريم ، چنانچه حسگر مربوطه هر دقيقه اي يک بار از حالت غير فعال به فعال در آيد تا وضعيت را براي تغيير در وقايع بررسي کند، و اگر تغييري ايجاد شده باشد به هماهنگ کننده اطلاع بدهد و در غير اين صورت به خواب مي رود و با اين مکانيزم قادر خواهد بود از يک باطري قلمي کوچک به اندازه طول عمر قفسه (بدون کارکرد) کارايي دريافت نمايد. حمله تخريب دستگاه انتهايي با جا زدن شخص مهاجم به جاي مسير ياب يا هماهنگ کننده انجام مي گيرد.
طي اين حمله مهاجم از درخواست P13 دستگاه انتهايي سوء استفاده مي نمايد. از آنجايي که نرخ ارسال درخواست دستگاه هاي