بخشی از مقاله
چکیده:
امنیت یکی از چالش های اساسی به خصوص برای فناوری اطلاعات و ارتباطات در مقابله با نفوذ و تهاجم است. اطلاعات حساس از طریق ارتباطات نامطمئن منتقل می شوند، علاوه بر این ممکن است رقابت منافع نیز وجود داشته باشد. بنابراین به احتمال زیاد اختلال و یا استراق سمع در ارتباطات وجود دارد. با این حال، ساختار سلسله مراتبی شبکه های کامپیوتری در چنین حالاتی می تواند برای اهداف امنیتی استفاده شود. بر این اساس ما تشخیص ناهنجاری مبتنی بر توپولوژی گراف - TOGBAD1 - را توسعه دادیم. در این مقاله ما رویکردهای اساسی در تشخیص مهاجمین و هم چنین سه روش تشخیص تله، چاله های کرم و کیفیت ارتباطات جعلی را بررسی می کنیم.
-1 مقدمه
در حالاتی مانند مقابله با نفوذ، واحدهای کاری به سیستم های ارتباطی قوی نیاز دارند. با توجه به این واقعیت که هر نوع زیر ساختی ممکن است وجود نداشته باشد یا به وسیله مهاجمین نابود شده باشد، تقاضا برای سیستم های ارتباطاتی با زیر ساخت کوچک تر وجود دارد. شبکه های بی سیم مولتی هاپ مستقل از هر نوع زیر ساخت طبق
تعریف خود هستند، در عوض هر گره در چنین شبکه ای، به جای تکیه بر زیرساخت، ایستگاه های تقویت کننده - پیام های کمکی - خواهد داشت. بنابراین با انجام این کار، شبکه ای پویا، انعطاف پذیر و قوی تشکیل می شود.
به هر حال، مسئله امنیت به خصوص در مقابله با نفوذ و تهاجم که اطلاعات حساس از طریق ارتباطات نامطمئن منتقل می شوند، چالش اصلی برای چنین شبکه هایی می باشد.
علاوه بر این ممکن است رقابت منافع نیز وجود داشته باشد. به این علت، به احتمال زیاد در ارتباطات اختلال یا استراق سمع وجود دارد. به طورکلی، ارتباط امن و مطمئن در محیط های تاکتیکی الزامی است. یک ویژگی خاصی که شبکه های بی سیم مولتی هاپ در مقابله با نفوذ وتهاجم آن را داراست، این است که ساختار آن ها سلسله مراتبی است. این سلسله مراتبی بودن را می توان برای اهداف امنیتی بهره گرفت.
در چنین حالاتی، ساختار دستوری و کنترلی در دو نوع از گره های ارتباطی دیده می شود: گره های کاملا مجهز و گره های سبک وزن.گره های کاملا مجهز به منبع تغذیه دسترسی دارند و از سخت افزار قوی تری استفاده می کنند. گره های سبک وزن از باتری استفاده می کنند و هم چنین از دستگاه های چندان قدرتمندی هم استفاده می کنند. به عنوان مثال یک مرکز فرماندهی و کنترل - به عنوان یک گره کاملا مجهز - و یک دستگاه تلفن همراه - به عنوان یک گره سبک وزن - به حساب می آید.
محرمانه بودن ، جامعیت و صحت بسته های منتقل شده را می توان به وسیله رمز نگاری فراهم کرد. در ادامه فرض می کنیم که کلیدهای رمزنگاری در دسترس و در حال استفاده هستند. با این حال، حملات مسیر یابی داخلی یک چالش شدید مطرح شده است. هدف این مقاله ارائه روش های مختلف جهت تشخیص حملات مسیریابی در ساختار سلسله مراتبی شبکه های بی سیم مولتی هاپ است.
بقیه این مقاله به شرح زیر است: ابتدا انواع متداول حملات را شرح می دهیم و به طور خلاصه کارهای مرتبط را بررسی می کنیم. سپس روش پایه را معرفی می کنیم و سه روش مختلف برای تشخیص حملات مسیریابی ارائه می کنیم. در نهایت مقاله را جمع بندی کرده و به مسائلی برای کار درآینده اشاره می کنیم.
-2 کارهای مرتبط
هر گره در شبکه های بی سیم مولتی هاپ دارای پتانسیل تقویتی است، بنابراین، بخشی از فرایند مسیریابی محسوب می شود. از این رو در چنین شبکه هایی، برای یک گره حمله به مسیریاب کار بسیار آسانی است. مهاجم می تواند با ارسال اطلاعات مسیر یابی نادرست، مسیرها را جعل کرده و با انجام این کار به داده های انتقالی در شبکه دسترسی پیدا کند. پس از بدست آوردن این دسترسی، یک مهاجم ممکن است سعی برای بدست آوردن اهداف مختلف داشته باشد.
· مبادلات رها شده
· مبادلات استراق سمع شده
· مبادلات دستکاری شده
با راه اندازی یک حمله تله و چاله کرم می توان به این اهداف دست یافت. برای راه اندازی یک حمله تله ای، نفوذ گر پیام های مسیریابی جعلی را می فرستد و حمله به بسته های زیادی امکان پذیر می شود. سپس همه بسته های دریافت شده و یا فقط بسته های داده ای را رها می کند، اما بسته های مسیریابی را تقویت می کند.به هر حال حمله تله ای می تواند یک تکذیب شدیدی از حمله به سرویس باشد که همه بسته های اطلاعاتی از گره های تحت تاثیر را کنار گذاشته است.
برای شروع حمله چاله های کرمی، نفوذگر یا نفوذگران مبادلات در یک ناحیه را ضبط می کنند و آن را در یک ناحیه ی دور از از شبکه پخش می کنند. راه های مختلفی برای پی بردن به چنین چاله کرم هایی وجود دارد.[21] اگر مهاجمان از یک کانال مجزا برای برقراری ارتباط استفاده کنند، چاله کرم خارج از باند نامیده می شود. چاله کرم ضربه شدیدی به تمام بسته های داده ای گره ها که می توانند در داخل تونل قرار گیرند، وارد می کند. با انجام این کار، مهاجمان می توانند مبادلات انجام شده را استراق سمع و دستکاری کنند.
اجرای واقعی این حملات به شدت به پروتکل های مسیر یابی مستقر در شبکه های مولتی هاپ بستگی دارد. بسیاری از پروتکل ها از پروتکل کشف همسایه - - NHDP2 استفاده می کنند.
اصطلاح پیام های سلام برای کشف همسایه استفاده می شود . چنین پیام هایی نقطه شروع مناسبی برای یک نفوذ گر برای منتشر کردن یک توپولوژی جعلی و به دست آوردن یک موقعیت ممتاز در شبکه است.
در این مقاله، ما بر روی ارسال چند پخشی ساده شده - - SMF3 که در نوع خودش از تقویت کننده چند نقطه ای مبتنی بر منبع - - SMPR4 استفاده می کند، متمرکز شدیم. [26] با این حال، برخی اصلاحات روش کلی ما برای پروتکل های مسیریابی مانند مسیریابی وضعیت ارتباط بهینه شده - - OLSR5 قابل اجرا است
SMF ارسال چند پخشی مناسب برای شبکه های مولتی هاپ فراهم می کند. ایده اولیه آن برای ارسال داده چند پخشی، از حجم وسیعی از مجموعه گره های تقویت کننده انتخاب شده استفاده می کند. هر گره به صورت دوره ای پیغام سلام را در بین همسایه هایش منتشر کرده و ایستگاه تقویت کننده را انتخاب می کند. هر گره بسته ها را فقط برای همسایه هایی که صراحتا به عنوان تقویت کننده انتخاب شده اند، ارسال می کند.
برای انتخاب این تقویت کننده ممکن است کیفیت ارتباطات تقویت کننده در نظر گرفته شود. به طور کلی روش های مختلف بسیاری برای تحقق ارتباط امن و مطمئن وجود دارد. - برای بررسی بیشتر کارهای مرتبط می توان [10] را مشاهده کرد. - تعدادی پروتکل های اصلاح شده برای امنیت ارتباطات وجود دارد. برخی پروتکل های امنیت نیز جدیدا توسعه داده شده اند.هم چنین روش های استفاده از تشخیص نفوذ برای تشخیص حملات مسیر یابی وجود دارد
نتایج مربوط به حملات چاله کرم در شبکه های مولتی هاپ را می توان به پنج دسته طبقه بندی کرد: آماری ، محدوده مسافتی، محدوده زمانی، مبتنی بر ساختار و مبتنی بر مسیر. روش آماری از ابزارهای آماری برای تشخیص چاله کرم استفاده می کند. روش محدوده مسافتی از اطلاعات جغرافیایی برای محدود کردن مسافت بین دو گره که قادراند با هم دیگر ارتباط برقرار کنند، استفاده می کند. روش محدوده زمانی، محدوده زمانی مشخصی برای تشخیص چاله کرم معرفی می کند. - به عنوان مثال پاسخ گویی به درخواست ها - . روش مبتنی بر ساختار، ساختار شبکه را بررسی کرده و برای تشخیص از ساختارهای ویژه القا شده به وسیله چاله کرم ها استفاده می کند. روش مبتنی بر مسیر برای اهداف تشخیص خود از مسیر های ارسال/دریافت اطلاعات استفاده می کند. برای بحث مفصل و بیشتر می توان [12] را مشاهده کرد.
شکل -1 اساس روش TOGBAD
-3 روش مبتنی بر توپولوژی گراف
تشخیص ناهنجاری براساس توپولوژی گراف - - TOGBAD از دو نوع از نمونه های مربوط به گره های موجود در ساختار سلسله مراتبی شبکه های بی سیم مولتی هاپ استفاده می کند. سنسورهای مربوطه در TOGBAD بر روی گره های سبک وزن ساختار سلسله مراتبی شبکه های بی سیم مولتی هاپ اجرا می شوند. این گره ها به عنوان ناظر عمل می کنند و گزارشات مربوط به تشخیص موارد را به صورت دوره ای ارسال می کنند. از این گزارشات برای تشخیص موارد یک مدلسازی گراف در توپولوژی شبکه استفاده می شود.
تشخیص دهنده موارد بر روی گره های کاملا مجهز در شبکه مولتی هاپ اجرا می شوند. بسته به نوع تشخیص دهنده موارد، صحت و جامعیت اطلاعات بین توپولوژی واقعی نشان داده شده در توپولوژی گراف و اطلاعات پخش شده که ممکن است به وسیله گره های موجود در شبکه انجام شود، بررسی می شوند. بنابراین تشخیص دهنده موارد می توانند گره هایی را که اطلاعات جعلی پخش می کنند، شناسایی کنند. شکل 1 اساس روش ایجاد توپولوژی گراف را نشان می دهد.
گره های کاملا مجهز مبادلات جریان اطلاعات را دریافت کرده و به آن ها رسیدگی می کند. توپولوزی گراف بر اساس مبادلات جریان اطلاعات ایجاد می شود. هنگام استفاده از روش کشف همسایه مانند NHDP پیام ها به اندازه مبادلات انجام شده برای نتیجه گرفتن توپولوژی گراف فراهم می آیند.
با این حال سایر مبادلات داده ها ممکن است برای افزایش دقت و صحت گراف مورد استفاده قرار گیرند. برای هر یک از ایستگاه های مذکور در تبادل جریان اطاعات یک گره در توپولوژی گراف وارد می شود و لبه ای بین این گره و گره گزارش گیری ایجاد می شود. به هر لبه زمان اعتبار تخصیص داده می شود. هر بار که یک گزارش جدید شامل ارتباطات نشان داده شده به وسیله لبه دریافت شد، زمان اعتبار تجدید می شود. اگر زمان اعتبار لبه تمام شود، لبه حذف می شود.
-4 تشخیص تله ها
برای تشخیص تله ها، TOGBAD متکی بر گزارش های مسیر یابی است، هر نمونه سنسور گزارشات مربوط به اطلاعات مسیریابی را داراست. گزارش مسیریابی توسط ناظران به نمونه های مرکزی فرستاده می شود. آن ها حاوی اطلاعات مربوط به ایجاد کننده و تعداد همسایه های منتشر شده از طریق پیام های مسیریابی دریافت شده هستند.برای تشخیص تله ها، TOGBAD دو مرحله انجام می دهد:
- 1 به دست آوردن و استخراج تعداد همسایه های منتشر شده از گزارش
- 2 انجام بررسی جهت صحت و معقولیت بین تعداد همسایه های منتشر شده و تعداد همسایه هایی که در توپولوژی گراف موجود هستند.
با توجه به اشتباه - عدم دقت - در توپولوژی گراف - به عنوان مثال ناشی از حرکت گره - یک آستانه برای بررسی صحت و معقولیت مورد استفاده قرار می گیرد . برای تعیین این آستانه، ما از تجزیه و تحلیل های آماری با استفاده از احتساب میانگین و انحراف معیار استفاده می کنیم. برای هر یک از گزارش های مسیر یابی که نتیجه ای برای هشدار ندارد، ما میانگین، انحراف معیار و آستانه را به روز می کنیم.
با ارسال پیام های جعلی مسیر یابی، مهاجم توپولوژی جعلی را منتشر می کند. تشخیص دهنده موارد، توپولوژی منتشر شده به وسیله گره ها در شبکه را با توپولوژی واقعی نشان داده شده در توپولوژی گراف جهت صحت و درستی بررسی می کند. با انجام این کار، تشخیص دهنده موارد، قادر خواهد بود تا گره هایی که اطلاعات توپولوژی جعلی را منتشر می کنند، شناسایی و تشخیص دهد.