بخشی از مقاله
بررسی امنیت در شبکه محتوا محور
چکیده
شبکه محتوا محور (CCN) یکی از مهمترین معماریهای شبکه اطلاعات محور میباشد. انگیزه استفاده از شبکه اطلاعات محور افزایش کارایی، مقیاسپذیری و بهبود امنیت در مقابل شبکههای امروزی میباشد. CCN برپایه مفهوم امنیت مبتنی بر محتوا بنا شده است و محتواها خود تصدیق هستند. در CCN محتواها با امضای دیجیتال تصدیق اصالت شده و با استفاده از رمزنگاری محافظت میشوند. در این مقاله ابتدا ما مروری بر ویژگیهای و نقش CCN در تامین امنیت داریم و سپس مهمترین چالشهای امنیتی CCN را با توجه به معماری منطقی آن شامل حملات جلوگیری از سرویس،آلودگی حافظه پنهان، جاسوسی از حافظه پنهان را بررسی خواهیم کرد.
واژههای کلیدی: امنیت،چالش، محتوا ، شبکه، اطلاعات محور، محتوا محور.
1
-1 مقدمه :
چارچوب اینترنت فعلی برای استفاده عموم از اوایل دهه 90 آغاز شده است و سرعت رشد اینترنت از آن به بعد قابل ملاحظه بوده است، به طوری که اینترنت در حال حاضر تمام جنبههای زندگی مدرن را پوشانده است .[1] اگرچه استفاده از اینترنت رشد زیادی پیدا کرده اما این رشد منجر به شکل گرفتن مسائل مختلفی شده است. برخی از این مسائل عبارتند از: اعتماد، نامگذاری ناپایدار، تقاضای گسترده محتوای تکراری و چالشهای امنیتی میباشد .[2]
برای غلبه بر مشکلات فوق مفهوم جدیدی شکل گرفته است که شبکه اطلاعات محور 1(ICN) نامیده میشود. ICN یکی از موضوعات مهم و پایدار در زمینه اینترنت آینده می باشد. در ICN ، اصل الگو برخلاف اینترنت امروزی مبتنی بر ارتباطات میزبان به میزبان2 نمیباشد، بلکه تمرکز بر روی اطلاعات، ویِژگیهای آن و تمایلات دریافت کننده در شبکه میباشد. هدف اصلی ICN توجه به مسائل اینترنت امروزی و بهبود سرعت دسترسی به محتواهای مشابه، مقیاس پذیری و توزیع کارا محتویات و رفع برخی از مسائل امنیتی میباشد .[2]
یکی از معماریهای پیشنهادی برای ICN، شبکه محتوا محور 3(CCN) میباشد. آقای ون جکبسون4 و همکارانش معماری پیشنهادی خود را در سال 2009 با ارائه مقاله [3] تشریح کردهاند.
در این مقاله با توجه به اهمیت موضوع امنیت، بررسی سیستامیک از آنالیز امنیت و مهمترین چالشهای امنیتی در CCN را انجام خواهیم داد. قسمتهای مختلف این به این صوت است که: در بخش 2 مروری بر معماری CCN خواهیم داشت، نقش CCN در تامین امنیت را دربخش 3 بیان کرده در بخش 4 چالشهای امنیتی را با توجه معماری منطقی آن دسته بندی کرده و نتیجه گیری مقاله را در بخش 5 بیان خواهیم کرد.
-2 مروری بر معماری شبکه محتوا محور
افزایش تقاضا برای محتوای تکراری در سطح وسیع و توزیع کارای آن، انگیزهای برای استقرار معماریهای جدید اینترنت آینده بر پایه اشیاء داده نامگذاری شده 5(NDOs) است. برای نمونه، صفحات وب، ویدئوها، اسناد و یا دیگر اجزای اطلاعاتی، این روش از معماری، اصطﻻحاً شبکههای اطﻻعات محور (ICN) نامگذاری شدهاند .[4] در شکل :(1) مدل ارتباطی ICN، سمت کاربر [4] را
مشاهده میکنید.
2
شکل :(1) مدل ارتباطی ICN، سمت کاربر [4]
قدرت معماری ICN در ذخیره کردن1، ایجاد ارتباطات چندگانه از طریق تکرار محتوا و برقراری مدلهای محاورهای است که ارسالکنندگان و دریافتکنندگان را از یکدیگر جدا میکند . هدف نهایی به دست آوردن کارایی و اعتماد پذیری توزیع محتواهایی است که با فراهم سازی یک پلت فرم برای سرویسهای ارتباطی به دست میآید. معماری CCN به عنوان یکی از مهمترین معماریهای مطرح شده برای شبکه ICN است. ارتباطات CCN از طرف مشتری داده آغاز میگردد. دو نوع بسته CCN شامل Interest و Data مطابق شکل 2) وجود دارد. مشتری برای بدست آوردن محتوا، بسته درخواست Interest را بر روی تمامی اتصالات خود ارسال میکند. هر گرهای که این بسته را دریافت کرد در صورتی که دادهای در جواب این درخواست داشت به مشتری بر میگرداند. در واقع نام، شناسهای است که یک داده و درخواست، براساس آن مبادله میشود. درCCN نامها یکتاست و به صورت باینری از تعدادی اجزا تشکیل شدهاند (
شکل 4) را مشاهده کنید). نامها معمولاً به صورت سلسله مراتبی میباشند و این به سرعت عملیات مسیریابها برای جستجو و تحلیل بهترین مسیر برای هدایت بسته کمک میکند.
شکل :(2) انواع بستهها در [3] CCN
اساس عملکرد یک گره CCN شبیه به گره IP میباشد: از یک طرف بسته دریافت شده و یـک جسـتجوی بزرگنـرین انطبـاق پیشوند برروی نام آن انجام میگیرد؛ سپس اقدامی را در جهت نتیجهی آن، انجام میدهـد. شـکل 3) یـک نمـای کلـی از هـدایت بستهها در CCN را نشان میدهد، این ساختار 3 جزء مهم دارد که عبارتند از: هدایت براسـاس اطلاعـات 2(FIB) ،ذخیـره محتـوا 3(CS) ،جدول درخواستهای منتظر .4(PIT)
FIB برای هدایت بستهها به سمت مبدا محتوای داده استفاده میشود. عملکردی شبیه به جدول مسیریابی IP دارد جز این که به جای تعیین تنها یک مسیر، در واقع لیستی از مسیرهای خروجی را ارائه میدهد.. CS به حافظه بافر یک مسیریاب IP ، جز در سیاست جایگزینی، شبیه است. مسیریابهای میانی معمولاً یک کپی از بستهای که اخیراً هدایت کردند را نگهداری کرده و درصورت درخواست جدید برای آن بسته داده را از بافری که در آن ذخیره کردهاند، باز میگردانند. در این بین معمولاً پس از این که بافر مسیریاب پر شد، سیاستهای جایگزینی اخیراً کمتر استفاده شده (LRU) و یا کمترین تعداد استفاده شده (LFU) به کار گرفته میشود.
PITاطلاعاتی از بسته درخواستی که اخیراً به سوی مبدا محتوا ارسال شده را نگهداری میکند که در برگشت داده بتواند آن را به سوی درخواستکننده(گان) ارسال کند. در CCN فقط بسته درخواست مسیریابی شده و به سمت مبدا داده ارسال میشود و برای برگشت دادهی پاسخ، از دنبال کردن bread crumbs به سمت درخواست کننده(گان) استفاده میکند. هر درایه PIT یک bread
3
crumbs میباشد. درایههای PIT برای درخواستهایی که هرگز دادهای را پیدا نمیکنند، بعد از مدت زمانی، منقضی میشوند
.[3]
شکل :(3) مدل موتور ارسال [3] CCN
-3 امنیت در شبکه محتوا محور
برای محتوای توزیع شده امن باید هر دریافتکننده توانایی ارزیابی 3 ویژگی محتوای دریافتی را داشته باشد ، که عبارتند از: .
1. اعتبارش: آیا محتوا کامل و صحیح میباشد؟.آیا داده فاسد نشده است؟.
2. زادگاه و منشا آن: آیا منتشرکننده اعتبار آن را پشتیبانی میکند؟.
3. ارتباطش: آیا این محتوا یک پاسخ برای سوالی که دریافتکننده پرسیده میباشد؟.
اکثر حملات شناخته شده امروزی مانند هرزنامهها 1، فارمینگ2، فیشینگ3، کراس سایت اسکریپتینگ4، مردی در میان5، و …ناشی از ناتوانایی دریافتکننده برای ارزیابی یکی یا چند مورد از این 3 ویژگی میباشد .[5]
CCN برپایه مفهوم امنیت مبتنی بر محتوا6 بنا شده است. مستقل از نوع اتصال برقرار شده، محافظت7 و اعتبارسنجی8 همراه محتوا است. در CCN همه محتواها با امضای دیجیتال تصدیق اصالت شده و با استفاده از رمزنگاری محافظت میشوند. این توانایی مهمی برای CCN میباشد زیرا ممکن است محتوا در محلی نزدیکی ما بازیابی شود و ما میتوانیم بهراحتی اعتبارسنجی محتواهای دریافتی را انجام دهیم. در شبکههای IP امروزی اعتبارسنجی مبتنی بر مکان و چگونگی دریافـت محتواهـا اسـت؛ بـه طـوری کـه مشتریان باید محتواها را از منبع اصلی دریافت کنند تا نسبت به آن اطمینان پیدا کنند3 ]و. [5
شکل :(4)مثالی از نام داده ]3[
-1-3اعتبارسنجی محتوا
تصدیق اصالت CCN از طریق پیوند بین نام و محتوا صورت میگیرد. امضای هر بسته CCN در کنار نام، محتوای آن و مقداری داده اضافی که برای تاییدکردن امضا مفید است قرار می گیرد ( شکل 1) را مشاهده کنید). هر بسته داده از تصدیق اصالت کلید عمومی استاندارد استفاده میکند، و هرکسی و نه فقط نقاط پایانی میتوانند با استفاده از کلید مخصوص آن امضا را تایید کنند. هر کدام از منتشرکنندهگان محتوا میتوانند برای امضا محتواها از مجموعه ثابتی از الگوریتمهای امضا دیجیتال استفاده کنند. برای کاهش تاخیر و هزینه در انجام اعتبارسنجی برای تصدیق اصالت بستهها، میتوان از نسل امضاهای دیجیتال که از تکنیکهای تجمیع مانند [6] Merkle Hash Tree بین بستههای چندگانه به کار میگیرد، استفاده کرد.
هر بسته داده CCN حاوی اطلاعاتی است که با استفاده از آن میتوان کلیدی را که برای تایید اعتبارسنجی امضا نیاز است بازیابی کرد.در لایههای پایینتر اعتبارسنجی محتوا CCN به طور محض نحوی1 است. ودرستیسنجی این که محتوا امضا شده با کلید موردنظر انجام شده یا خیر به راحتی امکانپذیر است. اگرچه در عمل این نوع اعتبارسنجی مفید میباشد ولی در مقابل بعضی از حملات در شبکه آسیبپذیر است. برای نمونه محتوایی را در نظر بگیرد که توسط منتشرکننده امضا شده ولی حاوی دادههای مخرب و آسیبپذیر است. در نتیجه باید مسیریابهای محتوا بتوانند مقداری و یا کل محتوا را برای یافتن این نوع حملات بررسی و جعلی بودن بسته را کشف کنند.
اگرچه CCN محتواها را در مد نظیر به نظیر2 انتقال میدهد، اما امنیت پایان به پایان 3 بین مشتری و منتشرکننده را فراهم میکند. مشتریان محتوای CCN باید مشخص کنند آنچه را دریافت کردهاند قابل پذیرش ویا قابل اعتماد است. مفهوم CCN از اعتبار4 وابسته به قراین 5 است، به طور نمونه باریک بینی در محتوا برای فهمیدن هدف استفاده از آن. برای مثال یکی ممکن است به یک سند قانونی نیاز داشته باشد که بوسیله دادگاه امضا و تصدیق اصالت شده باشد. این روش انعطاف پذیر و ساده است نسبت به یک روش ماندگار که در همه حال مناسب برای اعتبارسنجی باشد، به عنوان مثال منتشرکنندهگان به طور غیررسمی با بد و خوب علامتگذاری شوند 3 ]و.[ 5
-2-3کنترل دسترسی و محافظت از محتوا