بخشی از مقاله

چکیده

شبکه های حسگر بیسیم - WSN - با مساله های چالش برانگیز متعددی مواجه هستند .از حسگرهای محدوده انرژی انتظار میرود برای دورههای طولانی خودمختار شوند. با این حال ممکن است هزینه برای جایگزینی باتری های خسته شده در محیط های خصمانه غیرممکن باشد.استقرار شبکه حسگر در محیط خصمانه عمدتا به حملات تخلیه باتری آسیب میرساند، زیرا شارژ یا جایگزینی باتری گره های حسگر غیرممکن باشد. به غیراز تهدیدات امنیتی، گره های حسگر کم قدرت به شدت تحت تأثیر حملات ناشی از تصادف قرار می گیرند. تخلیه سطح انرژی حسگرها، منجر به مرگ گره ها میشود.خطرناکترین نوع حمله در این دسته محرومیت از خواب است، جایی که هدف مزاحمان به حداکثر رساندن مصرف انرژی گره های حسگر است. هدف اصلی در این مقاله پیشنهاد یک طرح جدید جهت اعتبار سنجی و احراز هویت گره های مخربی است که در صدد تلاش برای تغییر برنامه زمانبندی خواب گره ها می باشند. تنها انتقال از گره های معتبر قابل قبول است. طرح پیشنهادی ما مبتنی بر پروتکل دانش صفر جهت تایید اعتبار و احراز هویت گره های حسگری است که پیام های همگام سازی خواب را بین یکدیگر رد و بدل می کنند.

کلمات کلیدی:بهره وری انرژی، تشخیص هویت، منع سرویس، حمله خواب، MAC

.1مقدمه

گره های حسگر که برای ایجاد شبکه های حسگر مورد استفاده قرار میگیرند محدودیت هایی از لحاظ منابع مانند ذخیره سازی، محاسبه وقابلیت های ارتباطی دارند. از آنجاکه گره حسگر کوچک و ارزان برای ساخت میباشند هزینه یک گره حسگر محدود و کم میباشد. از این رو تعداد زیادی از آنها را میتوان برای پوشش دادن منطقه جغرافیایی گسترده مورد استفاده قرار داد. شبکه ساخته شده با استفاده از حسگرهای بسیار کوچک و ارزان امروزه کاربرد های جدید و جالب توجهی در بخش های مختلف از زندگی ما دارند. حسگرها می تواند برای نظارت بر محیط زیست، زیستگاه حیوانات، برنامه های کاربردی بهداشت و درمان، اتوماسیون خانه و کنترل ترافیک و . . . مورد استفاده قرار گیرد. در هرحال، شبکه های حسگر مانند تمامی شبکه ها، حساس به تهدیدات امنیتی می باشند که بایستی به دفاع در مقابل آن پرداخت.

در غیر این صورت در بسیاری از حالتهای حساس و بحرانی استفاده از حسگرها امکان پذیر نمیباشد. از آنجا که ارتباطات در حسگر به صورت بیسیم و با توان باتری محدود است استفاده از اقدامات امنیتی به کار رفته در سایر شبکه ها در شبکه حسگر عملی نمیباشد. این امر باعث ایجاد موارد آسیب پذیری زیادی در این شبکه ها میگردد که حمله کننده میتواند از این موارد به منظور دسترسی به شبکه و دستکاری آن بهره برداری نماید. عوامل کلیدی که زمان طراحی شبکه های حسگر بیسیم باید در ذهن داشته باشیم بهره وری انرژی پروتکل لایه 1MAC میباشد. پروتکل MAC باید رادیو را در حالت خواب تاحد امکان کم توان نگه دارد .[1]

حمله ممانعت از خواب یک نوع خاص از حمله منع سرویس - 2DOS - است و جهت هدف قرار دادن باتری طراحی شده که سبب می شود منبع تغذیه دستگاه به سرعت خالی شود. همچنین شارژ دوباره ی حسگرها سخت می باشد. بنابراین برای افزایش موثر عمر هر یک از گره های حسگر و همچنین کل شبکه حسگر، تمامی شارژ باتری انجام پذیرفته توسط این گره ها باید حفظ گردد. اگر ما موفق به توقف حمله نشویم، عمر شبکه می تواند از ماه ها یا سال ها به روز کاهش یابد. برای جلوگیری از این حمله ما باید گره هایی را که در حال تغییر زمان خواب گره ها میباشند را تأیید کنیم بنابراین تنها همگام سازی پیام از گره های تصدیق شده پذیرفته شده میباشد. [2]

هر زمان که احراز هویت با استفاده از کلید متقارن و توابع هش - Hashing Function - انجام شد امنیت WSN گره می تواند تامین شود. هر گره مخربی که بتواند به کلید متقارن دسترسی داشته باشد میتواند به اطلاعات متعلق به ایستگاه پایه هم دسترسی داشته باشد. هنگامی که داده های ایستگاه پایه در دست گره های مخرب باشد کل شبکه های حسگر بی سیم به خطر میافتد. این مشکل با استفاده از پروتکل پاسخ چالش رسیدگی میشود .در چالش احراز هویت مدعی بایستی هویت اصلی خود را به تصدیق کننده برای اثبات آن بیان کند. در چنین شرایطی اگر تصدیق کننده آسیب پذیر باشد هر اطلاعاتی که از مدعی گره توسط تصدیق کننده دریافت شود توسط کاربر گره مخرب نیز قابل دسترسی است.

هنگامی که این اطلاعات در دسترس باشد مهاجم می تواند خود را به تصدیق کننده اثبات کند و به اطلاعات حساس دسترسی داشته باشد. در شبکه های حسگر ایستگاه های پایه یک منبع حیاتی هستند، بنابراین بایستی محافظت شود.هر گونه اطلاعات متعلق به ایستگاه پایه بایستی توسط گره های دیگر ناشناخته باشد چرا که این داده ها می توانند توسط گره های نفوذگر و مخرب استفاده شده تا در قالب ایستگاه پایه تمامی اطلاعات را از همه سر خوشه ها جمع آوری کنند.

در احراز هویت مبتنی بر دانش صفر رمز مدعی هرگز به طور مستقیم آشکار نمی شود، درعوض کلید مخفی مدعی برای محاسبه یک مقدار مورد استفاده قرار می گیرد که در شیوه تعاملی بین مدعی و تصدیق کننده استفاده می شود.در این مقاله به موضوعات زیر می پردازیم. بخش دوم موانع امنیتی حسگر توضیح داده می شود، در بخش سوم مسائل امنیتی برای شبکه های حسگر بی سیماراِئه خواهد شد، در بخش چهارم پس زمینه و کارهای مرتبط مفصل ذکر می شود، در بخش پنجم یک سیستم پیشنهادی ارائه می شود، در بخش ششم شبیه سازی بیان شده است، در بخش هفتم تجزیه و تحلیل انجام می گیرد و در بخش هشتم نتیجه گیری درمورد مقاله توضیح داده خواهد شد.

.2موانع امنیتی حسگر
هنگام طراحی شبکه های حسگر امن موانع متعددی وجود دارند که بایستی بر آن ها غلبه شود. موانع اصلی در حسگر امنیت در زیر، مورد بحث قرار گرفته است.

- 1 ارتباطات غیر قابل اعتماد: تهدید دیگر برای امنیت حسگر، ارتباط یر قابل اعتماد است. امنیت شبکه گیرنده بیسیم به شدت به پروتکل امنیتی یک کاربر وابسته است که آن هم وابسته به ارتباطات است. دلیل دیگر بسته های آسیب دیده، غیر قابل اعتماد بودن کانالهای مخابراتی بیسیم است.

- 2 انتقال غیر قابل اعتماد: پروتکل های مسیریابی که در شبکه های حسگر بیسیم استفاده می شود مبتنی بر بسته هستند و این پروتکل های مسیریابی غیر اتصالگرا می باشند، از این رو ذاتا غیر قابل اعتماد هستند. با توجه به خطاهای کانال، بسته ممکن است در مسیر به دلیل تراکم گره ها آسیب دیده و یا گم شود.

- 3 ناسازگاری: با در نظر گرفتن این که کانال ارتباطی قابل اعتماد وجود دارد ممکن است یک مورد وجود داشته باشد که ارتباطات خود نامطمئن باشد که دلیل آن پخش وسیع داده ها در شبکه های حسگر بی سیم است. این میتواند در شبکه های حسگر با تراکم بالا مشکل جدی ایجاد کند .[6]

- 4 تاخیر: تاخیر می تواند ناشی از افزایش تراکم شبکه، مسیریابی چند هاپ و پردازش گره باشد، که دستیابی به همگامی میان گره های حسگر را دشوار خواهد کرد. مشکلات در همگامسازی در شبکه های بیسیم میتواند مکانیزم حفظ امنیت حسگر براساس گزارش رویدادهای مهم و رمزنگاری توزیع کلید با مشکل مواجه کند.

- 5 عملیات خودکار: گره های حسگر برای یک دوره طولانی از زمان ممکن به حال خود رها شوند که به عملکرد شبکه های حسگر خاص بستگی دارد.

- 6 قرار گرفتن در معرض حملات فیزیکی: از آنجایی که حسگر در محیطی که در معرض دشمنان وهمچنین شرایط مختلف فیزیکی مانند آب و هوای بد می باشد، همیشه پتانسیل این وجود دارد که حسگر تحت یک حمله ی فیزیکی قرار گیرد .[8]

- 7 مدیریت از راه دور: شبکه های حسگری که از راه دور مدیریت می شوند، پیدا کردن و یا تشخیص دستکاری فیزیکی - مثل مهر و موم جهت مشخص نمودن دستکاری - و نگهداری فیزیکی - مثل جایگزینی باتری - را غیر ممکن میسازد.

- 8 عدم وجود مدیریت مرکزی: شبکه های حسگر یک شبکه توزیعی است که مدیریت مرکزی ندارد. این ویژگی طول عمر شبکه های حسگر را افزایش میدهد. با این حال، اگر به درستی طراحی نشده باشد مدیریت شبکه را سخت خواهد کرد .[7]

.3 مسائل امنیتی برای شبکه های حسگر بی سیم

معماری انعطاف پذیر مش شبکه های حسگر بی سیم می تواند به صورت پویا از اضافه شدن گره های جدید پشتیبانی کند و یا به منظور پوشش منطقه بزرگ جغرافیایی گسترش یابد. این شبکه انعطاف پذیر است اما مسائل جدید در فرایند ارتباطات به وجود می آورد. برخی از این مسائل در زیر بحث شده است.

- 1 محرمانگی داده: محرمانگی داده به منزله محرمانه نگاه داشتن داده ها از بخش های غیر مجاز می باشد. در یک شبکه سنسور قرائت سنسور نباید به شبکههای همسایه نشت کند.

- 2 احراز هویت و تمامیت داده ها: به راحتی میتوان داده های مخرب را در شبکه های حسگر تزریق کرد. بنابراین گیرنده باید مطمئن شود اطلاعاتی که دریافت کرده صحیح است و داده های تایید شده در این داده های مخرب می تواند منجر به تفسیر اشتباه توسط گیرنده شود.

- 3 داده های جدید: داده های جدید به این معنی است که داده ها اخیراً ارسال شده است و تضمین می کند هیچ پیام قدیمی را در شبکه جواب داده نشده است. برای این منظور شمارنده باید استفاده شود که می تواند جدید بودن داده ها را تعیین کند.

- 4 قابلیت دسترسی: قابلیت دسترسی تضمین می کند که خدمات و اطلاعات در زمان نیاز قابل دسترسی است .[3]

.4 پس زمینه و کارهای مرتبط

درشبکه های حسگر بیسیم با توجه به ماهیت پخش وسیع که دارد خطر امنیتی ذاتی وجود دارد. منع حمله خواب میتواند باعث خرابی شبکه در چند ساعت شود. بنابراین تایید اعتبار مناسب برای جلوگیری از حمله گره مخرب ضروری است. تحقیق در مورد امنیت شبکه های حسگر به دلیل این که شبکه های حسگر در نظارت بر سلامت در ضربان سازی قلب انسان و نیز در برنامه های کاربردی نظارتی و دفاعی استفاده می شود مهم میباشد.Jiang و همکاران[10] حمله ممانعت از خواب را در پروتکلMAC WSN طبقه بندی کرده اند. حملات بالقوه را از هر طبقه بندیی کاوش می کنند. هر دو مدل اثرات خود را بر روی حسگر شبکه، چهار پروتکل در حال اجرا پیشرو MAC WSN و بهره وری پیاده سازی این حملات در این پروتکل ها را مورد تجزیه و تحلیل قرار می دهد.

Vellidis و همکاران[7] در مقاله خود روشی برای دفاع از رد حمله خواب پیشنهاد کرده اند که روشی متشکل از دو بخش شبکه سازمان و تأیید سطح انتخابی میباشد.Akyildiz و همکاران[5] در مقاله از زیگ بی برای امنیت پیشرفته الگوریتم - 3AES - استفاده کرده اند. علاوه بر استاندارد رمزنگاری ارائه شده توسط .IEEE 802.15.4مارتین پرز و همکاران تولید کلید مخفی با کلید قبلا به اشتراک گذاشته شده را نشان می دهد ، این استخراج کلید نامیده میشود که توسط شبکه برای شناسه تصادفی است که میخواهد با تمام گره های این شبکه به اشتراک گذاشته تهیه شده است. Akkaya و همکاران[3] در مقاله خود احراز هویت با استفاده از گواهی های مجازی را انجام داده اند.

صلاحیت کلی اعتماد اولیه بین گره را فراهم خواهد کرد. این توسط ایجاد و تأیید گواهی انجام میشود.Tavares و همکاران[9] مورد بالا را بیشتر بهبود داده اند توسط نشان دادن این که ارتباط امن میتواند با استفاده از مفهوم تأیید اعتبار کاربر که از رمزنگاری کلید عمومی استفاده می شوداشاره کند زمانی که تعداد زیادی کاربر وجود دارد با توجه به مقیاس پذیری خود انجام میدهد.اینجا حسگرها با کمک رمزنگاری متقارن میان یکدیگر ارتباط برقرار میکنند. اعتبار کاربر و مهر زمان توسط گره دروازه تایید شده است.Tacconi و همکاران [6]اشاره میکند الگوریتم Diffie-

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید