بخشی از مقاله

چکیده 

شبکههاي حسگر بیسیم یکی ازفنّاوريهاي نوین در بخش-هاي بااهمیتی همچون حفظ سلامت و کاربردهاي نظامی است. اگرچه شبکه حسگر بیسیم ویژگیهاي جذابی همچون هزینه نصب پایین و عدم مراقبت عملیات شبکه را داراست ولی به علت فضاي خالی تدافعی فیزیکی - عدم وجود هیچ دروازه یا سوئیچ براي مشاهده بصري جریان اطلاعاتی - و نیز ذات آسیبپذیر این شبکهها مبنی بر محدودیت منبع انرژي، امنیت این شبکهها نگرانی زیادي را در شبکههایی با درجه اهمیت بالا، ایجاد میکند.

ازاینرو بهمنظور اجراي شبکه حسگر در حالت امن، هر نوع حمله قبل از آسیبرسانی میبایست تشخیص داده شود. با توجه به ماهیت شبکه حسگر، راهکارها و خطوط تدافعی - براي مثال ممانعت از نفوذ و تشخیص نفوذ - با توجه به اهمیت شبکه مورد گزینش قرار خواهند گرفت. به علت عدم عضویت گرههاي مخرب در شبکه، هر حمله بر پارامترهاي توان عملیاتی، نرخ تحویل بسته و تأخیر انتها به انتها تأثیراتی بجاي خواهد گذاشت. در این نوشتار با بهرهگیري از شبیهساز NS-2، سناریوهاي حملاتی سیاهچاله ، کرمچاله، حملات پویش و درج گره مخرب با پارامترهاي یکسان در سناریو امن شبکه حسگر جهت پیشبینی حمله، مورد ارزیابی واقع گردیده است.

.1  مقدمه

شبکههاي حسگر بیسیم، مشخصههاي منحصربهفردي همچون منبع انرژي محدود، پهناي باند انتقال محدود و نیز حافظه محدود ذخیرهسازي را دارا هستند. بر اساس شرایط محاسباتی محدود - محدودیت محاسباتی و منبع انرژي - شبکه حسگر بیسیم، اغلب راهکارهاي امنیتی - دربرگیرنده راهکارهاي تشخیص نفوذ - در نظر گرفتهشده براي شبکههاي باسیم و بدون سیم مرسوم، بهطور مستقیم در حوزه شبکههاي حسگر بیسیم، قابلاستفاده نخواهن د بود. ازاینرو طراحی راهکار تشخیص نفوذ کارا و بهینه قابلاجرا بر روي شبکه حسگر بیسیم، چالشی بزرگ، پیشروي پژوهشگران ایجاد نموده است 

علیرغم اینکه شبکههاي حسگر بیسیم در بعد عملیاتی ویژگی- هاي قابلتوجهی همچون هزینه نصب پایین و عدم مراقبت عملیات شبکه را داراست ولیکن فضاي خالی تدافعی فیزیکی - عدم وجود دروازه یا سوییچ براي مشاهده و نظارت بر جریان اطلاعات - و نیز محدودیت منبع انرژي، امنیت این شبکه ها را با چالش بزرگی روبرو ساخته است

پژوهشگران متعددي نسبت به پژوهش پیرامون حملات امنیتی و نیز سامانههاي تشخیص نفوذ مبادرت ورزیدهاند  ازاینرو بهمنظور اجراي شبکه حسگر بیسیم در حالت امن، هر نوع دسترسی غیرمجاز و یا دستکاري اطلاعات گرهها و ترافیک عبوري میبایست با نرخ صحیح بالا به شکلی کارآمد تشخیص داده شود. در راستا مراقبت و محافظت از شبکه حسگر بیسیم با در نظر گرفتن ماهیت شبکه مذکور و نیز چالش مصرف انرژي، خطوط اول و دوم دفاعی - رمزنگاري و سیستم تشخیص نفوذ - مورداستفاده قرار خواهند گرفت.

بدیهی است خطوط دیگر دفاعی همچون سیستم ممانعت از نفوذ و ظرف عسل و سایر روشهاي مرسوم نیازمند الگوریتمهاي کارا جهت کمینه نمودن مصرف انرژي در شبکههاي بااهمیت هستند. امنیت در شبکه حسگر و بخصوص در شبکههایی با درجه حساسیت بالا، مسئله بسیار مهمی به شمار میآید. براي نمونه، رکوردهاي سلامتی بیمار نباید براي فرد ثالث انتشار داده شود. از سوي دیگر، امن سازي شبکه حسگر بیسیم در کاربردهاي تاکتیکی - همچون نظامی - بسیار مهم است.

هنگامیکه فضاي خالی امن در شبکه منجر به ایجاد تلفات در نیروهاي دوست در میدان جنگ گردد، اهمیت امن سازي در شبکه مذکور چند برابر میگردد .در سویی دیگر اغلب راهکارهاي تشخیص نفوذ براي شبکههاي سیمی و مبتنی بر آدرس آيپی تعبیهشده و این راهکارها بهطور مستقیم براي شبکه حسگر، قابلاستفاده نخواهند بود

طراحی سیستم تشخیص نفوذ در شبکه حسگر ملزوماتی همچون فضاي خالی زیرساخت، تغییرات توپولوژي پویا شبکه، دسترسی آسان فیزیکی، پروتکلهاي مسیریابی مختلف و نیز محدودیت منابع را در پی دارد. ازاینرو پژوهشها پیرامون سامانههاي تشخیص نفوذ و تشخیص بلادرنگ در شبکههاي فوقالذکر همواره در حال افزایش است

.2 حملات علیه شبکه حسگر بیسیم

خصیصههاي متفاوت شبکه حسگر بیسیم همچون محدودیت انرژي، پردازش باانرژي محدود، استفاده از امواج رادیویی و در معرض قرار دادن آنها منجر به ایجاد حملات امنیتی میگردد . ازاینرو حملات به دودسته فعال و غیرفعال تقسیم میگردند. در حملات غیر فعال، مهاجمین بهطورمعمول استتار نموده و پنهان هستند . نفوذگران در این نوع حمله به خطوط ارتباطی بهمنظور جمعآوري داده ضربه وارد میکنند. در حملات فعال همچون حملات سیبیل، تکذیب سرویس، حملات مبتنی بر چاله و غرقه سازي، فعالیت مخرب نه تنها در برابر محرمانگی داده، بلکه در تمامیت داده رخ میدهد 

حمله کرمچاله، سناریو مسیریابی است که بازخورد حمله در لایه شبکه صورت میپذیرد. این حمله مستلزم درج حداقل دو گره مخرب است. این دو گره توسط یک ارتباط قوي کم تأخیر به یکدیگر، متّصل هستند. به این ارتباط که منجر به ایجاد اختلال و انحراف در پروتکل مسیریابی میگردد، تونل نیز گفته میشود. براي مثال، میتوان به یکاتّصال سیمی،اتّصال نوري،اتّصال اترنت و انتقال بدون سیم برد بالا، براي ارتباط قوي اشاره داشت.

گره مخرّب، در بخشی بستهها را، از شبکه دریافت نموده و سپس با توجه به ارتباط قوي خود با گرهاي در بخش دیگري از شبکه، بستهها را هدایت و ارسال مینماید . ساخت اتصال و یا ارسال مجدد بیتها میتواند بهصورت انتخابی، صورت پذیرد. حمله مذکور، درزمانی که گرهها نسبت به کشف اطلاعات همسایه خود مبادرت میورزند، انجام میگیرد . شایانذکر است براي این سناریو خطرناك، نیاز به هیچگونه سازشی با حسگرها نیست. بهطور عمومی حملات کرمچاله، در پروتکل AODV در فاز کاوش مسیر، بهواسطه ساخت مسیر همسایه جعلی ایجادشده توسط گره نفوذي کرمچاله، صورت میپذیرد .[25] آسیبپذیري در حملات کرمچالهبه علّت نوع غیرفعال حمله و عدم نیاز به اطلاعات پیرامون تأسیسات رمزنگاري شبکه، بسیار بالاست. ازاینرو منجر به ایجاد قطع و تداخل کامل در سیستم می گردند

شکل :1 حمله کرمچاله 

متخاصمین در حمله سیاهچاله ، ملزم به درج یک گره مخرب در شبکه میگردند. به معناي دیگر، این گره جداول مسیریابی را بهمنظور ساخت و هدایت اطلاعات از میان گرههاي همسایه، تغییر میدهد. ازآنپس شبیه یک سیاهچاله در فضا، تمام اطلاعاتی که به آن داخل میشوند، غیرقابل ارسال مجدد خواهند بود

شکل :2 حمله سیاهچاله 

در حمله تکذیب سرویس و یا ممانعت از سرویس همانطور که از اسم آن مشخص است، هدف اجتناب از سرویسدهی و ایجاد تداخل در شبکه هدف است. در این سناریو هدف، تقلیل در دسترسپذیري و نیز ظرفیت شبکه موردنظر است. محدودیت فیزیکی شبکههاي حسگر و ذات گسترش محیطی، آنها را در برابر حملات تکذیب سرویس بیش از سایر شبکهها آسیبپذیر میسازد .

حمله فوق در شبکه حسگر بیسیم، به ایجاد پارازیت در یک گره یا گروهی از گرهها منجر میگردد. در پخش پارازیت، نفوذگر سیگنال رادیویی را که با فرکانس-هاي رادیویی مورداستفاده در شبکه حسگر، تداخل پیدا میکنند، ارسال میدارد. در یک شبکه پارازیت به دو صورت ثابت و پراکنده وارد میگردد . در پارازیت ثابت یک پارازیت کامل را به شبکه یکپارچه وارد میآورد و هیچ پیامی توانایی ارسال و دریافت ندارد. در پارازیت پراکنده، گرهها پیامها را بهصورت دورهاي و نه ثابت، مبادله مینمایند

در سناریو غرقه سازي، پروتکلهاي کشف در شبکه حسگر بی-سیم، بهمنظور کشف گرههاي همسایه از انواع بستههاي آغاز ارتباط، بهره برده و آنها را به تعدادي از گرههاي حسگر در ناحیه وسیعی از شبکه ارسال مینماید. حال گرهها، نفوذگر را در همسایگی خود میپندارند و درنتیجه در زمان ارسال اطلاعات به ایستگاه پایه، گرههاي ضعیف سعی میکنند تا با حملهکننده کارنمایند. در یک سناریو حمله از نوع غرقه سازي مبتنی بر ارسال پیام آغاز ارتباط، یک مهاجم از این مکانیسم در جهت اشباع و مصرف انرژي شبکه، استفاده میکند.

شکل :3 الف - حمله تکذیب سرویس، ب - حمله غرقه سازي

.A  متدلوژيهاي تشخیص در سیستم تشخیص نفوذ

سیستمهاي تشخیص نفوذ بر اساس عملکرد، به سه گروه تشخیص مبتنی برخلاف قاعده، تشخیص مبتنی بر بدرفتاري و تشخیص مبتنی بر خصوصیات طبقهبنديم یگردند. راهکار خلاف قاعده، مبتنی بر مدلسازي رفتاري آماري است. رفتار عادي عملیاتی اعضاء براي سیستم تشریح گشته و مقدار قطعی انحراف از رفتار عادي، تحت عنوان پرچم خلاف قاعده بیانم یگردد.

از معایب این روش میتوان به این موضوع اشاره داشت که پروفای لها ي عادي باید در فواصل زمانی معین به علت تغییر سریع رفتار شبکه،به روزرسانی گردند. از مزایاي این روش میتوان به کاربرد آن در جهت تشخیص حملات ناشناخته و یا حملاتی که با آن مواجه شده اشاره نمود

تشخیص خلاف قاعده بر پایه طبیعت پردازشی ایجادشده در مدل رفتاري به سه دسته مبتنی بر آمار، تشخیص مبتنی بر دانش و مبتنی بر یادگیري ماشین تقسیم میگردند. شکل-4 طبقهبندي سیستمها ي تشخیص نفوذ مبتنی برخلاف قاعده را بر اساس الگوریتمهاي تشخیص آنها، تشریح ساخته است.

شکل :4 سیستم تشخیص نفوذ مبتنی بر خلاف قاعده

در طی شبکه، ترافیک خروجی ضبط گردیده و پروفایلی که رفتار اتفاقی و ناگهانی آن را بازنمایی کند، تولید میگردد. هنگامیکهشبکه در شرایط عادي - فاقد جریان حمله - به سر میبرد، پروفایل مرجعی نیز ساخته میشود. بعدازآنکه شبکه مورد نظارت قرار گرفت، پروفایلها در فواصل زمانی معین تولید میگردند. ازاینرو با مقایسه پروفایل مرجع، یک رتبه خلاف قاعده تولخواهدید گشت. اگر این رتبه از آستانه مشخصی عبور نماید، سیستم تشخیص نفوذ، پرچم وقوع بدرفتار ي را به آن تخصیص میدهد

.3 پیاده سازي و نتایج

پروتکلهاي مسیریابی بهواسطه ارزیابی کیفیت اتصال با استفاده از تخمین کیفیت بسته داده دریافتی و دسترسی به اطلاعات مقصد، کمک شایانی در تشخیص حملات مینمایند. در این نوشتار، ک یفیت بسته دریافتی و تعداد کل بستههاي تولیدشده در طی 2 شبکه امن و ناامن با پیادهسازي مجزا هر حمله و مقایسه آن با سا یر پارامترها ي اساسی همچون توان عملیاتی، میزان تأخیر انتها به انتها و بسته ارسالی صورت پذیرفته است. بسته دادهاي انتقالی در شبکه حسگر بیسیم، بر فراز رسانه انتقال بدون سیم منتقل میگردند. ازای نروهر گره توانایی دریافت و تحلیل بسته دادهاي گره مجاور خود را داراست. شبیهسازي، با استفاده از شبیهساز NS-2 و تحت کد TCL ایجادشده است جدول- 1 بیانگر پارامترهاي مورد کاربرد در ردیابی سطح عامل AGT است.

جدول :1 پارامترهاي شبیهسازي در شبکه حسگر بیسیم

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید