بخشی از مقاله
امنیت و مسیر یابی در شبکه های اقتضایی
امنیت و مسیر یابی در شبکه های اقتضایی :
چکيده
شبکههاي بيسيم کاربرد بسياری دارند، سهولت و سرعت ساخت، ازمهمترين مزيت اين نوع شبکهها است. با توجه به انتقال داده در محيط باز (از طريق هوا) و محدوديت هاي موجود از جمله پهناي باند محدود، انرژي محدود، دامنه¬ي ارسال محدود و...¬، کنترل ازدحام و تداخل و پروتکل¬هاي مسيريابي متفاوت از شبکه¬هاي سيمي هستند.
در اين مقاله به معرفي شبکه¬هاي بي¬سيم توري که ترکيبي از شبکه¬هاي ad hoc و سلولي هستند، مي¬پردازيم. با توجه به طبيعت ترکيبي، اعمال پروتکل¬هاي مسيريابي مربوط به ساير شبکه¬هاي بي¬سيم به اين نوع شبکه، غيرممکن است، زيرا پروتکل¬هاي مسيريابي بايد ترکيبي از مسائل مربوط به شبکه¬هاي ad hoc و سلولي را در نظر بگيرند. در ادامه برخی از پروتکل¬های مسيريابي و معيارهاي مورد استفاده ، بررسي¬مي¬شوند.
كليدواژه ها:
شبکه سلولی، شبکه ad hoc، شبکه بی¬سيم توری، پروتکل های مسيريابی
1- مقدمه
شبکه سلولي، شامل تعداد زيادي کاربر با پايانه¬ها¬ي سيار، ايستگاههاي اصلي، و کنترل کننده¬ي مرکزي است که توسط خطوطي با سرعت بالا، (سيمي يا microwave) به يکديگر يا دنياي بيرون متصل مي¬شوند. داده¬هاي کاربران از طريق نزديکترين ايستگاه اصلي ارسال
مي¬شوند، در نتيجه انتقال داده¬ي چند¬گامه در محيط بي¬سيم اشتراکي وجود ندارد. پايانه¬هاي سيار مسئوليت بسيار کمي دارند و تمامي تصميمات مهم مانند زمان ارسال هر پايانه، فرکانس ارسال، برش زماني، کد مورد استفاده، انرژي موردنياز و.. بطور مرکزي و نوعا در کنترل کننده¬ي شبکه اتخاذ مي¬شود. در صورت خرابی يکی از ايستگاههای اصلی، همه¬ی کاربران مجاور آن، ارتباط خود را با شبکه از دست می¬دهند.(شکل 1 -الف)
شبکه¬هاي ad hoc برخلاف شبکه¬هاي سلولي داراي هيچ زيرساخت اضافه¬اي، مانند ايستگاههاي اصلي، کنترل کننده مرکزي و... نيستند. بنابراين عمليات شبکه، بطور توزيع شده و غير¬متمرکز انجام مي¬شود. علاوه¬براين داده در چند¬گام مسيريابي شده و امکان ادامه کار، پس از رخداد خطا وجود دارد.(شکل 1-ب) اين نوع شبکه¬ها، به دليل عدم وجود زيرساخت گران نيستند. بنابراين اگر نيازهاي ارتباطي با استفاده از شبکه¬هاي ad hoc رفع شود، نيازي به استفاده از توپولوژي سلولي نيست.
شکل(1). )الف) انتزاع سطح بالا از شبکه سلولي، (ب) انتزاع سطح بالا از شبکه بي¬سيم ad hoc 1
امکان ترکيب توپولوژي ad hoc با توپولوژي سلولي وجود دارد. مشکل زير را در نظر بگيريد: اگر در شبکه¬ي سلولي محض، يک کاربر سيار، دور از دسترس همه ايستگاههاي اصلي باشد، دو راه حل وجود دارد:
● اگر کانالي بين کاربر و ايستگاه اصلي نباشد، تماس¬هاي کاربر حذف خواهد شد.
● اگر کانال موجود بين کاربر و ايستگاه اصلي ضعيف باشد، انتقال پايانه¬ي سيار با حداکثر انرژي (مصرف باتري) و انتقال ايستگاه اصلي با حداکثر انرژي (تداخل با گره¬هاي سيار ديگر) و شايد با تخصيص پهناي باند بيشتر جبران مي¬شود.
هيچ يک از راه حل¬هاي پيشنهادي مناسب نيستند.
راه حل مناسب استقرار تعدادي بي¬سيم ثابت با کانال مناسب، به ايستگاه اصلي است. با اين کار، احتمال برقراري ارتباط کاربران با ايستگاه اصلي، بطور مستقيم يا با استفاده از رله بالا مي¬رود. شبکه¬ي حاصل خصوصيات شبکه¬هاي سلولي (ايستگاههاي اصلي و زيرساخت¬هاي گران قيمت) و شبکه¬هاي ad hoc (ارتباط چند¬گامه بي¬سيم از کاربر به ايستگاههاي اصلي) را در خود جمع کرده است. اين نوع شبکه، شبکه¬ي بي سيم توري[1] (WMN)ناميده مي¬شود.
2-معماري WMN
اين شبکه شامل سه نوع مختلف از اجزاي شبکه است : دروازه¬هاي شبکه، نقاط دسترسي[2] و گره¬هاي سيار(شکل 2)
دروازه¬هاي شبکه : اجازه دسترسي به زيرساخت سيمي را مي¬دهد. امکان استفاده از بيشتر از يک دروازه، در شبکه وجود دارد.
شکل (2). توپولوژي WMN 2
نقاط دسترسي :
ستون فقرات شبکه را در ناحيه¬هاي وسيعي گسترش مي¬دهد، استفاده از آنها کم¬هزينه، انعطاف-پذير و آسان است. اين نقاط، ايستا، با احتمال خطاي کم و بدون محدوديت انرژي فرض مي¬شوند. کاربران با استفاده از ابزار بي¬سيم يا سيمي به اين نقاط متصل مي¬شوند. اتصالات بين اين نقاط، به عنوان رله بين پايانه¬هاي سيار و دروازه¬هاي شبکه عمل مي¬کنند.
گره¬هاي سيار :
محدوده¬ي وسيعي از ابزارها با درجه حرکت متفاوت را دربرمي¬گيرد، مانند PDA، laptop يا تلفن¬هاي سلولي. گره¬هاي سيار در مصرف انرژي، توانايي¬هاي محاسباتي و انتقال متفاوتند و با اتصال مستقيم به دروازه شبکه، يا با استفاده از نقاط دسترسي به عنوان رله، با زيرساخت سيمي ارتباط برقرار مي¬کنند
در اين نوع شبکه، انتقال داده از طريق ارتباطات بي¬سيم چند¬گامه انجام شده و شامل گره¬هاي سيار، دروازه¬هاي شبکه و نقاط دسترسي مي¬باشد. پهناي باند موجود وابسته به تکنولوژي شبکه زيرين بوده و داراي نرخ انتقال 54 مگابيت در ثانيه است. ترافيک شامل جريانهاي چندرسانه¬اي است و شبکه از هزاران گره سيار پشتيباني مي¬کند. علاوه بر اين، دارای محدوديت¬هاي پهناي باند بوده و نياز به مديريت حرکت کاربران دارد.
شبکه¬ي بي¬سيم توري در موارد زير با ساير شبکه¬هاي بي¬سيم تفاوت دارد:
اجزاي شبکه:
نقش گره¬هاي سيار به عنوان بخشي از WMN متفاوت از ساير شبکه¬ها است. معماري اين نوع شبکه¬، بين نقاط دسترسي - مانند گره¬هاي سيار - اتصالاتي را در نظر مي¬گيرد.
درجه حرکت:
WMNها داراي ستون فقرات بي¬سيم هستند و از گره¬هايي با عدم محدوديت انرژي و حرکت محدود (يا ثابت) تشکيل شده¬اند، در حالي که در بعضي از شبکه¬هاي بي¬سيم چندگامه مانند MANET[3]ها بقاي انرژي و حرکت کاربران مفهوم اصلي و اوليه است.
الگوي ترافيکي :
الگوي ترافيکي در WMN، شباهت جزيي به شبکه¬هاي سنسور و ad hoc دارد. مشابه شبکه-هاي سنسور، ترافيک داده اساسا بين کاربران و دروازه¬هاي شبکه است، (تفاوت با شبکه¬¬هاي ad hoc). البته ترافيک مي¬تواند بين هر جفت از گره¬هاي کاربران نيز باشد ( شباهت با ad hoc) .
3-خصوصيات WMN از ديد مسيريابي
با توجه به خصوصيات ذکر شده، پروتکل¬هاي مسيريابي موجود بايد براي تطابق با WMNها مجددا بررسي شوند. اختلافات اساسي وابسته به مسيريابي عبارتند از:
توپولوژي شبکه :
WMN داراي ستون فقرات ثابت است. بنابراين مشابهMANET ها ارتباط از طريق انتقالهاي بي¬سيم چند¬گامه انجام مي¬شود. اما برخلاف MANETها حرکت گره¬ها در زيرساخت ستون فقرات متناوب نيست.
الگوي ترافيک :
در شبکه¬هاي سلولي و WLANها داده بين کاربران و نقاط دسترسي مبادله مي شود. در WMN انتقال داده بين گره¬هاي سيار و دروازه¬هاي شبکه است.(کمي شباهت با شبکه¬هاي سلولي) ترافيک بين دو گره در WMN، اگرچه اهميت کمي دارد اما بايد مورد بررسي قرار گيرد.
تنوع کانال¬ها :
WMNها از امکان معرفي کانال¬هاي مختلف در فرايند مسيريابي سود مي¬برند، که در ساير شبکه¬هاي بي¬سيم به دليل حرکت گره¬ها (MANET) يا محدوديت¬هاي انرژي ممکن نيست. اين تکنيک بطور واضح تداخل را کاهش و گذردهي را افزايش مي دهد.
4-معيارهاي کارايي مورد استفاده در پروتکل¬های مسيريابی
وابسته به مشخصات شبکه هر يک از پروتکل¬هاي مسيريابي روي يکي از معيارهاي کارايي تمرکز کرده¬اند. ليست زير برخي از معيارها را نشان مي دهد:
تعداد گام :
تعداد گام ها بين مبدا و مقصد.
تعداد انتقال مورد انتظار(ETX)[4]:
بيشتر مخصوص ارتباطات بي¬سيم است. گم شدن داده را که به علت رقابت بر سر محيط دسترسي يا مخاطرات محيطي رخ مي¬دهد، محاسبه کرده و تعداد ارسال مجددها را براي انتقال موفق يک بسته در لينک محاسبه مي¬کند.
زمان انتقال مورد انتظار(ETT)[5]:
در محاسبات خود علاوه بر پارامترهاي قبلي پهناي باند لينک را نيز دخالت مي¬دهد.
مصرف انرژي :
سطح انرژي گره يک معيار مسيريابي است. اگر برخي گره¬هاي درگير در فرآيند مسيريابي، محدوديت انرژي داشته باشند، ممکن است به علت تمام شدن انرژي خطاي مسير رخ دهد. بيشتر در شبکه¬هاي MANET و WMNها مهم است.
دسترسي پذيري/قابليت اطمينان مسير :
درصد زماني را که مسير در دسترس است، تخمين مي¬زند. تاثير حرکت گره در اين معيار گنجانده مي¬شود. به خصوص براي MANETها معيار مهمي است.
5- معيارکيفيت مسير در مسيريابی شبکه¬هاي بي¬سيم چند¬گامه
بيشتر کارهاي اخير در زمينه¬ي پروتکل¬هاي مسيريابي براي شبکه¬هاي بي¬سيم روي گره¬هاي سيار، توپولوژي پويا و توسعه¬پذيري تمرکز کرده¬اند، و توجه کمتري به يافتن مسيرهاي با کيفيت بالا، در لينکهاي بي¬سيم شده است. معياري که توسط اغلب پروتکل¬هاي مسيريابي ad hoc موجود استفاده مي¬شود، حداقل¬سازي تعداد گام است.
با حداقل¬سازي تعداد گام، فاصله طي شده با هر گام حداکثر، قدرت سيگنال حداقل و نرخ گم شدن حداکثر مي¬شود. حتي اگر بهترين مسير حداقل تعداد گام را داشته باشد، در يک شبکه¬ي متراکم مسيرهاي مختلفي با حداقل طول يکسان وجود دارد، که کيفيت آنها متفاوت است، انتخاب دلخواه که با معيار حداقل تعداد گام انجام شده، احتمالا بهترين انتخاب نيست.
در[3] گذردهي مسيرهايي با حداقل تعداد گام و گذردهي بهترين مسير موجود مقايسه
شده¬اند. نتايج حاصل نشان داده که حداقل تعداد گام درمواردي که کوتاهترين مسير، سريعترين مسير نيز مي¬باشد، خوب کار مي¬کند. مسيرهاي با حداقل تعداد گام آهسته مي¬باشند، زيرا شامل لينک¬هايي با نرخ گم شدن بالا هستند که باعث مي¬شود پهناي باند براي ارسال مجددها استفاده شود.
معيار کيفيت پيشنهادي ETX است. اين معيار مسيري با کمترين تعداد مورد انتظار ارسال را براي رسيدن به مقصد انتخاب مي¬کند (شامل ارسال مجددها نيز مي¬شود). هدف از طراحي اين معيار يافتن مسيري با گذردهي بالا، عليرغم گم شدن بسته¬ها مي¬باشد.
ETX يک لينک عبارتست از تعداد انتقال داده¬هاي موردنياز براي ارسال يک بسته از طريق لينک، که شامل ارسال مجددها نيز مي شود. ETXمسير حاصل جمع ETX لينک هاي موجود درمسير است.
ETX يک لينک با استفاده از نرخ¬هاي ارسال و دريافت هر لينک محاسبه مي¬شود. نرخ تحويل بسته ارسالي df برابر است با احتمال اينکه يک بسته داده با موفقيت به مقصد برسد، نرخ تحويل معکوس dr برابر است با احتمال اينکه بسته¬ي ACK با موفقيت دريافت شود. احتمال اينکه ارسال با موفقيت انجام شده و تصديق شود برابر است با df*dr. فرستنده وقتي اقدام به ارسال مجدد مي¬کند که با موفقيت تائيد نشده باشد. از آنجايي که هر تلاش براي ارسال بسته مي¬تواند به عنوان توزيع برنولي تصور شود، تعداد ارسال¬هاي مورد انتظار برابر است با:
اين معيار تنها برای شبکه هايي با ارسال مجدد لايه¬ی پيوند مانند 802.11b قابل درک است و فرض مي¬کند فرکانس¬هاي راديويي سطح نيروي ارسال ثابتي دارند. با نيروي راديويي مختلف، بهتر است تعداد گام¬ها را حداقل کنيم، بنابراين تداخل کاهش پيدا کرده و انرژي مورد استفاده با هر بسته حداقل مي شود. علاوه¬براين از لينکهاي داراي ازدحام مسيريابي نمي¬کند، بنابراين از نوساني که گاهي اوقات معيارهاي مسيريابي متناسب با بار را تحت تاثير قرار مي دهد، مانند تاخير انتها به انتها رنج نمي¬برد.
تاثير اين معيار در مسيريابي DSDV[6] و [7]DSR بررسي شده است[3]. قبل از بيان نتايج حاصل مروري بر پروتکل¬هاي عمومي DSDV و DSR داشته و تغييرات اعمالي را بيان مي¬کنيم.
5-1-عمليات DSDV
DSDV يک پروتکل بردار فاصله است که از شماره¬ي ترتيب براي اطمينان از عدم تکرار و يک مکانيزم تنظيم زماني براي اجتناب از انتشارهاي غيرضروري در مسيرهايي با معيارهاي فرعي استفاده مي کند. هر گره يک ورودي در جدول مسيريابي براي هر گره مقصدي که آن را مي شناسد، دارد. بسته¬ها به گام بعدي که توسط محتويات جاري جدول مسيريابي تعيين مي¬شود، ارسال مي¬شوند.
هر گره بطور دوره¬اي يک بسته¬ي آگهي مسير، شامل جدول مسيريابي کامل خود، منتشر مي¬کند. اين آگهي رونوشت کامل[8] ناميده مي¬شود.
هر گره داراي يک شماره ترتيب قابل افزايش است که در هر رونوشت کاملي که توسط گره ايجاد مي¬شود، وجود دارد.
وقتي يک گره آگهي مسيريابي گره¬هاي ديگر را دريافت مي¬کند، وارده¬هاي مسيريابي خود را بروز رساني مي¬کند. هر وارده¬ي مسير داراي زمان انقضاي وزن دار(WST)[9] است. WST يک وارده¬ي مسير، عبارتست از زمان بين اولين دريافت مسيري با آن شماره¬ي ترتيب و دريافت بهترين مسير با آن شماره¬ي ترتيب. اين زمان با دريافت مسيري با شماره ترتيب جديد، بروز رساني مي¬شود.
WST همراه با راه اندازهاي بروز رساني[10] براي انتشار سريع مسيرهاي مناسب شبکه استفاده مي¬شود. وقتي يک گره، وارده¬ي مسيري را با وارده¬ي دريافتي جديد جايگزين مي¬کند، مسير جديد را با ارسال راه انداز بروز رساني که تنها شامل اطلاعات تغيير يافته است، منتشر مي¬کند. راه اندازها، تا زماني که دست کم 2*WST از زمان اولين دريافت شماره ترتيب جاري گذشته باشد، ارسال نمي¬شوند. اين کار باعث مي¬شود گره¬ها از آگهي مسير جديدي که احتمالا بعدها با مسير بهتر جايگزين خواهد شد، اجتناب کنند. علاوه¬براين، عليرغم وجود WST براي هر وارده¬ي مسير، راه اندازها با نرخي بيشتر از حداکثر نرخ تعيين شده، ارسال نمي¬شوند. راه اندازهايي که تاخير دارند، با هم دسته شده و در زمان بعدي ارسال مي¬شوند.
5-2-تغييرات اعمالي به DSDV
اولين تغيير اعمالي در نحوه¬ي استفاده¬ي WST تاثير گذاشته است. پياده سازي DSDV تا وقتي که، زماني برابر 2*WST از زمان شنيده شدن مسير نگذشته باشد، آن را آگهي نمي¬کند. مطابق تفسير ما از DSDV عمومي، زمان انتظار قبل از آگهي يک مسير، بايد وقتي که اولين مسير از هر شماره ترتيب شنيده مي¬شود، آغاز شود. دومين تغيير در پياده¬سازي اين است که از فيدبک
سطح لينک براي تشخيص لينک¬هاي منفصل و توليد پيام¬هاي انفصال مسير استفاده نمي¬کند. پيام¬هاي انفصال مسير بهنگام انقضاي وارده¬هاي جدول مسيريابي، توليد مي¬شوند. سومين تغيير اين است که راه¬اندازها شامل مسيرهاي تغيير يافته هستند و رونوشتهای کامل فقط در دوره¬هاي مربوط به خود ارسال مي¬شوند. تغيير نهايي اين است که يک مسير، تا زمانيکه امکان آگهي کردن آن موجود نباشد، استفاده نمي¬شود. با اين تغيير بهترين مسيري که با شماره ترتيب قبلي شنيده شده است، استفاده مي¬شود تا زمانيکه WST مربوط به شماره ترتيب جاري
منقضي شود.DSDV تغيير نيافته همواره از آخرين مسير مورد قبول براي يک مقصد معين استفاده مي کند، حتي اگر هنوز امکان آگهي آن مسير وجود نداشته باشد.
هدف تغيير آخر اجتناب از استفاده از مسيرهايي با معيارهاي بد است. براي مثال اگر يک مسير تک¬گامه نامتقارن وجود داشته باشد، يک گره همواره شماره¬هاي ترتيب جديد در لينک تک¬گامه خواهد شنيد. بدون تغيير DSDV مجبور به استفاده از مسير جديد تک¬گامه هستيم.
5-3-عمليات DSR
DSR پروتکل مسيريابي واکنشي است که در آن، يک گره درخواست مسير را تنها وقتي که داده¬اي براي ارسال داشته باشد، صادر مي¬کند. درخواست¬هاي مسير به شبکه تزريق شده، و هر گرهي که درخواست را دريافت مي¬کند، آدرس خودش را به آن الحاق کرده، و مجددا درخواست را منتشر مي¬کند. هر درخواست شامل يک شناسه¬ي منحصر بفرد است که براي اطمينان از ارسال يکباره¬ي آن استفاده مي¬شود. صادرکننده¬ي درخواست، درخواستهاي جديد به همان مقصد را، بعد از افزايش نمايي زمان back-off ارسال مي¬کند. درخواست¬هاي مسير، براي حداقل¬سازي محدوده و هزينه¬ي تزريق در شبکه، با افزايش مقادير TTL[11] صادر مي¬شوند.
مقصد در پاسخ به هر درخواست روانه¬سازي دريافتي، يک پاسخ مسير[12]مي¬دهد. پاسخ که شامل مسير است، مسير معکوس را براي رسيدن به صادرکننده¬ي پيام طي مي¬کند. گره مبدا، مسير را با استفاده از اطلاعات پاسخ دريافتي انتخاب مي¬کند.
پياده¬سازي جديد نتايج پاسخ¬هاي مسير را در حافظه موقت لينک[13] ذخيره مي¬کند، حافظه¬ي موقت اطلاعات هر لينک را جداگانه نگه مي¬دارد. الگوريتم کوتاهترين مسير ديکسترا روي حافظه¬ي موقت اجرا مي¬شود تا بهترين مسير انتخاب شود.
اگر مبدا نتواند مسيري با استفاده از حافظه¬ي موقت لينک خود بيابد، درخواست مسير جديدي صادر مي¬کند. براي رسيدگي به لينک¬هاي نامتقارن، هر گره يک ليست سياه دارد که گره¬هاي همسايه بلافصل با لينک¬هاي يکطرفه به گره را ليست کرده است. اينها لينک¬هايي هستند که ممکن است گره، درخواست¬هاي انتشاري را از آنها دريافت کند، اما براي ترافيک تک¬پخشي مناسب نيستند. اگر خطاي انتقال بهنگام روانه¬سازي يک پاسخ مسير، رخ دهد، گره همسايه سعي مي¬کند گرهي را که پاسخ را روانه کرده، به ليست سياه اضافه کند. از اين نقطه به بعد، گره درخواست¬هاي مسير را از اين لينک روانه نخواهد کرد.
اگرعدم تقارن لينک براي زمانهايي قطعا معلوم نباشد، وارده¬ي آن به يکطرفه¬ي قابل ترديد تنزل مي¬يابد. اگر درخواست مسير از چنين لينکي برسد، گره روانه¬سازي آن را به تاخير مي اندازد، تا زماني که يک درخواست مسير مستقيم تک¬گامه تک¬بخشي، به همسايه مشکوک بازگردد. اگر پاسخي برگردد، گره درخواست مسير اصلي را روانه کرده و وارده¬ي ليست سياه را حذف مي¬کند، درغيراينصورت درخواست را حذف مي¬کند. وارده¬ها وقتي از ليست سياه حذف مي¬شوند که لينک دو طرفه تشخيص داده شود.
5-4-تغييرات اعمالي به DSR
براي استفاده از معيار ETX ، پياده¬سازي کمي تغيير کرده است. بررسي¬هاي لينک براي اندازه-گيري نرخ تحويل استفاده مي¬شود، همانطور که در پياده¬سازي DSDV انجام شده بود. وقتي گرهي درخواستي را روانه مي¬کند، فقط آدرس خود را ضميمه نمي¬کند، بلکه معيار لينکي که درخواست را دريافت کرده است نيز اضافه مي¬شود. اين معيارها در پاسخ مسيري که به فرستنده بازمي¬گردد نيز قرار دارد. وقتي گرهي درخواستي را دريافت مي¬کند، که قبلا آن را روانه¬سازي کرده، اگر معيار مسير بهتر از معيارهايي باشد که قبلا با اين شناسه¬ي درخواست ارسال شده است، مجددا روانه¬سازي مي¬شود. اين کار احتمال اينکه صادرکننده مسيري با بهترين معيارها را بيابد، افزايش مي¬دهد.
وارده¬هاي موجود در حافظه¬ي موقت لينک، با معيارهايي که در پاسخ¬هاي مسير قرار دارند، وزن دار مي¬شوند. الگوريتم ديکسترا مسيري با کمترين معيار فاصله را مي¬يابد.
5-5-نتايج
نتايج [3] نشان داده که پروتکل DSDV با استفاده از معيار ETX مسيرهايي سريعتر از مسيرهاي انتخابي با معيار حداقل تعداد گام را مي يابد. در مواردي که گره¬ها مستقيما با هم ارتباط دارند و نرخ گم شدن داده کمتر از 50% است، معيار حداقل تعداد گام، بهترين مسيرهاي تک گامه را انتخاب مي¬کند و نيازي به استفاده از معيار ETX نيست. براي حالتي که نرخ گم شدن در ارتباط مستقيم بين گره¬ها زياد است، بهترين مسير چندگامه خواهد بود و حساسيت ETX در اختلاف بين مسيرهايي با طول يکسان، منجر به يافتن مسيرهاي بهتر مي¬شود. ETX به دليل بررسي نرخ گم شدن، نسبت به حداقل تعداد گام سربار بيشتري دارد ولي اين سربار در مقايسه با يافتن مسيري با گذردهي بالا ناچيز است.
DSR از خطاهاي انتقال درس نمي¬گيرد، بنابراين هيچ گره روانه¬سازي خطاهاي مسير را صادر نمي¬کند. بنابراين DSR تنها از بهترين مسير يافته شده بهنگام مقداردهي اوليه¬ي درخواست مسير استفاده مي¬کند. اگر فيدبک لايه¬ي پيوند وجود نداشته باشد، معيار ETX انتخاب مسير اوليه را در مقايسه با حداقل تعداد گام به مقدار زيادي بهبود مي¬دهد. اما اگر فيدبک لايه¬ي پيوند وجود داشته باشد، معيار ETX سودمندي کمي براي بعضي از گره¬هاي مياني و محدوده¬هاي گذردهي پايين فراهم مي¬کند.
5-6-مسيريابي LQSR[14]
اندازه¬گيري¬هاي کيفيت لينک در ماجولي به نام لايه¬ي اتصال مش MCL پياده¬سازي شده است. MCL با استفاده از نسخه¬ي تغيير يافته¬اي از DSR به نام LQSR مسيريابي مي¬کند. درايور MCL ، يک لايه¬ي مياني بين لايه¬ي 2 و لايه¬ي 3 پياده سازي کرده است. MCL براي نرم افزار لايه¬ي بالاتر، به عنوان يک لينک اترنت ديگر ظاهر مي¬شود و براي نرم افزار لايه¬ي پايين¬تر، بعنوان پروتکل مسيريابي ديگري در لينک فيزيکي عمل مي کند.
اين طراحي دو مزيت آشکار دارد. اولا نرم افزار لايه¬ي بالاتر بدون تغيير در شبکه¬ي ad hoc اجرا مي¬شود. دوما مسيريابي ad hoc در لايه¬هاي پيوند ناهمگن اجرا مي¬شود. پياده¬سازي، از اترنت مشابه لايه¬هاي پيوند فيزيکي پشتيباني مي¬کند. آداپتور شبکه¬ي مجازي MCL چندين آداپتور فيزيکي شبکه را تسهيم مي¬کند، بنابراين شبکه¬ي ad hoc در ميان لايه¬هاي فيزيکي ناهمگن بسط داده مي¬شود. شکل 5 را ببينيد.
آداپتور MCL آدرس اترنت مجازي 48 بيتي خود را دارد، که مجزا از آدرس هاي لايه¬ي 2 آداپتورهاي فيزيکي زيرين است.
شکل(3). تسهيم لينک هاي فيزيکي در يک لينک مجازي[4]
LQSR کليه¬ي توابع اصلي DSR شامل کشف و نگهداري مسير را پياده¬سازي مي¬کند. از يک حافظه موقت لينک، به جاي حافظه موقت مسير استفاده مي¬کند، بنابراين اساسا يک پروتکل مسيريابي حالت لينک است. تغييرات اصلي در LQSR در مقابل DSR مربوط به پياده¬سازي آن در لايه¬ي 2.5 به جاي لايه 3 و پشتيباني آن از معيارهاي کيفيت لينک است. به علت معماري لايه¬ي 2.5، LQSR از آدرسهاي مجازي اترنت 48 بيتي استفاده مي¬کند. همه¬ي سرآيندهاي LQSR، شامل مبدا مسير، درخواست مسير، پاسخ مسير و خطاي مسير، از آدرس¬هاي مجازي 48 بيتي به جاي آدرس¬هاي IP 32 بيتي استفاده مي¬کنند. تغييرات اعمال شده به DSR، شامل تغيير کشف و نگهداري مسير به اضافه¬ي مکانيزمهاي جديد براي نگهداري معيار مي¬باشند.
در LQSR کشف مسير از معيارهاي لينک پشتيباني مي¬کند. وقتيکه گرهي درخواست مسير را دريافت مي¬کند، آدرس خود و معيار لينکي که بسته از آن رسيده است را، به درخواست مسير اضافه مي¬کند. وقتي گرهي پاسخ مسير ارسال مي¬کند، پاسخ، ليست کاملي از معيارهاي لينک را براي مسير حمل مي¬کند.
معيارهاي ذخيره شده¬ي لينک در حافظه¬ي موقت، بايد بروز باشند، تا مسيريابي به درستي انجام شود. LQSR از دو مکانيزم مجزاي نگهداري معيار استفاده مي¬کند. مکانيزم واکنشي براي نگهداري معيارهاي لينکي که بطور فعال استفاده مي¬شوند و مکانيزم بازدارنده براي نگهداري معيارهاي همه¬ي لينک¬¬¬ها.
پشتيباني از معيار لينک، در نگهداري مسير نيز تاثيرگذار است. وقتي نگهداري مسير اعلان مي-کند که يک لينک آماده نيست، معيارهاي لينک را تنزل داده و يک خطاي مسير مي¬فرستد. خطاي مسير معيارهاي بروز شده¬ي لينک را به مبدا بسته بازمي¬گرداند. پياده¬سازي LQSR شامل ساختار داده¬هاي معمول DSR - بافر فرستنده، براي بافر کردن بسته¬هايي که کشف مسير را انجام مي¬دهند، بافر نگهداري براي بافرينگ بسته¬هايي که نگهداري مسير را اجرا مي¬کنند، و يک جدول درخواست براي توقيف درخواست¬هاي مسير تکراري- است. درخواستهاي مسير همواره در کل شبکه ad hoc منتشر مي¬شوند.
از تائيديه¬ي صريح به جاي تائيديه انفعالي يا تائيديه¬هاي لايه¬ي پيوند استفاده مي¬شود. هر بسته¬ي source-routed درخواست تائيديه را حمل مي¬کند. يک گره انتظار دريافت تائيديه از گام بعدي را در 500 ميلي ثانيه دارد. در نتيجه با استفاده از اين تکنيک مکانيزم تائيديه سرباري را به بسته اضافه نمي¬کند.
وقتي نگهداري مسير در LQSR ، يک لينک معيوب را تشخيص داد، ساير بسته¬هاي منتظر براي ارسال از طريق لينک معيوب را از صف، حذف نمي¬کند.
LQSR از فرمي از "بازيابي بسته" يا ارسال مجدد DSR استفاده مي¬کند. بازيابي اجازه مي¬دهد که گره با تشخيص در دسترس نبودن گام بعدي، مسير متفاوتي را امتحان کند. مکانيزم تائيديه اجازه¬ي بازيابي هر بسته¬اي را نمي¬دهد، زيرا اصولا براي تشخيص شکست لينک طراحي شده است. بهنگام ارسال بسته در لينک، اگر لينک اخيرا تصديق شده باشد، درخواست تائيديه مي-شود، اما بسته براي بازيابي بافر نمي¬شود. اين طراحي اجازه مي¬دهد که اولين بسته را در ارتباط جديد بازيابي کرده و ارتباطات غيراتصال گراي نادر را بازيابي کنيم، اما براي ارتباطات فعال، به ارسال مجدد لايه¬ي انتقال تکيه مي¬کند.
5-6-1- سربار LQSR
اين الگوريتم نيز مشابه هر الگوريتم مسيريابي ديگري مقداري سربار را تحمل مي¬کند. اولا در بروز¬رساني مسير، ترافيک اضافه ايجاد مي¬کند، دوما سربار حمل مبدا مسير و فيلدهاي ديگر را در هر بسته دارد. سوما همه¬ي گره¬ها در طول مسير، هر بسته را با استفاده از HMAC-SHA1 علامت زده و جدول درهم¬سازي را براي انعکاس تغييرات در سرآيندهاي LQSR بهنگام روانه سازي بسته توليد مجدد مي¬کنند. گره¬هاي انتهايي داده را با استفاده از AES-128 رمزگذاري يا رمزگشايي مي¬کنند. سربار رمز مي¬تواند سرعت CPU را در گره¬ها آهسته کند.
نتايج [4] نشان داده که سربار LQSRدر مسيرهاي تک¬گامه آشکار است. سربار LQSR به مقدار زيادي به دليل رمزگذاري و رمزگشايي است. اين سربار تحميلي با افزايش طول مسير، کاهش مي¬يابد. زيرا رقابت کانال براي گام بعدي، بر کاهش گذردهي چيره مي¬شود. با کاهش نرخ ارسال داده، CPU براحتي مي¬تواند عمليات رمزگذاري و رمزگشايي را انجام دهد.
الگوریتم مسیر یابی :
شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 802.11 در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.
ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحا گره های همسایه نامیده می شوند .
پروتکلهای مسیریابی بر اساس پارامترهای کانال مانند تضعیف انتشار چند مسیره، تداخل و همچنین بسته به کاربرد شبکه به صورت بهینه طراحی شده اند. در هنگام طراحی این پروتکلها به امر تضمین امنیت در شبکه های Ad-hoc توجه نشد. در سالهای اخیر با توجه به کاربردهای حساس این شبکه از جمله در عملیاتهای نظامی، فوریتهای پزشکی و یا مجامع و کنفرانسها، که نیاز به تامین امنیت در این شبکه ها بارزتر شده است، محققان برای تامین امنیت در دو حیطه عملکرد و اعتبار پیشنهادات گوناگونی را مطرح کردند و می کنند.
شبکه های Adhoc :
شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad-hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند .
وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد. ابتدا با انجام یک پروتکل مسیریابی پخش شونده کوتاهترین مسیر ممکن به گره مورد نظر را بدست می آورد و سپس با توجه به این مسیر داده را ارسال میکند. به هنگام به روز رسانی یا کشف مسیر مورد نظر تمام گره های واقع بر روی مسیر اطلاعات مربوط به راه رسیدن به گره مقصد را در جدول مسیریابی خود تنظیم می کنند، تا در هنگام ارسال داده از مبدا روند اجرای عملیات ارسال داده به درستی از طریق کوتاهترین مسیر ممکن انجام شود.
در شکل 1نمایی از یک شبکه متحرک بی سیم Ad-hoc را مشاهده می کنید که در آن گره D شروع به حرکت به سمت راست می کند و در نهایت همانطور که در سمت راست شکل مشخص شده است، از دید رادیویی گره A خارج می شود.
1 - نمایی از توپولوژی در حال تغییر یک شبکه Ad-hoc
2 - لزوم امنیت در شبکه های اقتضایی
شبکه های Ad-hoc نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم بزنند .
سیاستی که در این راستا تدبیر می شود آن است که اعتماد کامل به گره های شبکه برای انجام اعمال حیاتی شبکه کاری عبث و بیهوده است و این رابطه اعتماد تنها در برخی از سناریوهای شبکه Ad-hoc قابل فرض است. مثلا در یک شبکه Ad-hoc که گره های آن سربازان یک گروهان باشند می توان از قبل، یعنی پیش از شروع عملیات، کلیدهای متقارن مشترک و یا کلیدهای عمومی افراد (بسته به نوع رمزنگاری متقارن یا نامتقارن) را با یکدیگر مبادله کرد. ولی مشکلات و محدودیتهای دیگری همچنان باقی می ماند. از جمله اینکه چنین شبکه ای نمی تواند امنیت را برای قرارگیری افزایشی تامین کند. چرا که گره های جدیدی که می خواهند در شبکه قرار گیرند باید به نوعی خود را به گره های دیگر معرفی کنند و احراز اصالت متقابل برای همه آنها بتواند، صورت بگیرد.
با توجه به بحثهای اخیر می توان چنین برداشت کرد که گره های شبکه Ad-hoc برای انجام مدیریت کلید به یک محیط مدیریت شده نیاز دارند. در واقع باید یک یا چند مرکز معتمد وجود داشته باشند تا گره های تازه وارد را در شبکه ثبت کنند و گره های مخرب را از شبکه خط بزنند و بدین ترتیب امنیت شبکه مورد نظر را بر اساس گره های سالم موجود تامین کنند، چرا که گره های مخرب در لیست ابطال قرار گرفته اند.
منظور از کارکرد صحیح اعمال شبکه این است که هر گره ای از شبکه به وظایف خود مبنی بر جلورانی بسته ها و مسیریابی به درستی عمل کند و در این عملیاتها به خوبی با دیگر گره ها همکاری و مشارکت کند. یعنی اینکه در نهایت اعمال شبکه بین گره ها به صورت منصفانه تسهیم شود .
با توجه به ماهیت ذاتی شبکه های Ad-hoc بسادگی می توان چنین برداشت کرد که عملکرد شبکه شدیدا وابسته به رفتار گره های شبکه می باشد. یعنی اگر گره ای وظایفش را به درستی انجام ندهد، بازده عملکرد شبکه به شدت افت میکند و تبادل اطلاعات حیاتی ممکن است به خطر افتد. بر این اساس در برخی از مدلهای پیشنهادی برای برقراری امنیت از منطق اکثریت استفاده
میکنند و رفتار ناصحیح گره ها را بر اساس سابقه اعمال آنها بررسی میکنند و اگر این سابقه از یک حد آستانه مربوط به متوسط اعمال بدتر باشد رفتار گره مخرب تشخیص داده می شود. البته این تصمیم گیریها تا حدی نسبی اند و هرگز به طور مطلق نمی توان تعیین کرد که هر رفتاری که از گره ای سر میزند صحیح است یا ناصحیح.
برای پیداکردن گره خرابکار به انجام اعمالی چون ردیابی، نگهبانی و دیده بانی نیاز است که خود محتاج پردازش ارتباطاتی بالا می باشد که هم انرژی می طلبد و هم پهنای باند و حافظه. در نتیجه در شبکه های بی سیم چون Ad-hoc نمی توان از پروتکلهای شبکه های بی سیم چون BGP [22] استفاده کرد هم از جهت محدودیت پردازش ارتباطاتی و هم از این جهت که توپولوژی شبکه دایما در حال تغییر است.
3 پروتکل مسیریابی AODV
پروتکل AODV نمونه ای از یک پروتکل مسیریابی بر حسب نیاز است که بر اساس مسیریاب بردار فاصله عمل میکند. نمایی از نحوه عملکرد این پروتکل در شکل 2آمده است. همانطور که در شکل 2 مشاهده می شود ابتدا گره مبدا (A) بسته درخواست مسیر خود به گره مقصد (I) را می سازد و آن را به اطراف پخش میکند.
سپس هر گره ای که در شعاع رادیویی گره مبدا باشد (گره های B و D) بسته RReq را شنود میکند و اگر بسته تکراری باشد، آنگاه آن را دور می ریزد و اگر تکراری نباشد، به جدول مسیر
خود نگاه میکند. اگر مسیر تازه ای به مقصد درخواستی در جدول موجود باشد، آنگاه بسته جواب مسیر را می سازد و برای گره مبدا در یک جهت پخش میکند.
ولی اگر مسیر تازه ای وجود نداشت، آنگاه به شمارنده گره یک واحد می افزاید، بسته RReq را دوباره به همه گره- های همسایه پخش میکند و اطلاعات مبدا را برای مسیریابی معکوس ذخیره میکند.
2 - نمایی از پروتوکل مسیریابی AODV
مقادیر و پارامترهای مربوط به بسته های RReq و RRep که شامل آدرس مبدا و مقصد، شماره درخواست در RReq، شماره مسلسل مبدا و مقصد، شمارنده گره و طول عمر بسته می باشد، در شکل 3 نشان داده شده است.
Route Request Packet
Route Reply Packet
3 - بسته RReq و RRep در پروتکل مسیریابی AODV
4 - انواع حملات بر روی شبکه های اقتضایی
حملات انجام شده بر روی شبکه های Ad-hoc را می توان از چند جنبه دسته بندی کرد. در اینجا ابتدا یک دسته بندی کلاسیک از حملات ارائه شده است و در ادامه به طور مستقل به حملات ممکن پرداخته می شود.
حملات فعال که در آنها گره بدرفتار برای اجرای تهدید خودش باید هزینه انرژی آن را بپردازد. چنین گره ای اصطلاحا گره مخرب یا بداندیش نامیده میشود. هدف از انجام این حمله از هم گسستگی شبکه یا ضرر رساندن به گره- های دیگر است.
حملات غیرفعال که در آنها گره بدرفتار به قصد ذخیره انرژی از همکاری امتناع میکند. چنین گره ای گره خودخواه نامیده میشود. هدف از انجام این حمله کاهش عملکرد شبکه یا تقسیم شبکه با شرکت نکردن در عملیاتها است.
از دیدگاهی دیگر می توان حملات را به سه بخش زیر تقسیم کرد که هر کدام از این بخشها را می توان جزئی از حمله فعال ذکر شده در بالا نیز محسوب کرد. در واقع حمله غیرفعال می تواند به طور غیرمستقیم بر روی عملکرد شبکه تاثیر بگذارد لذا آن را به عنوان یک مورد خاص هم می توان در نظر گرفت. در عمل همواره ترکیبی از حمله فعال به همراه غیرفعال وجود دارد.
حمله به قصد تغییر بر روی پروتوکلهای فعلی قابل اعمال است چرا که پروتوکلهای فعلی هیچ حفاظتی در برابر یکپارچگی اطلاعات ندارند لذا براحتی قابل تغییرند. در نتیجه گره خرابکار می تواند یکپارچگی محاسبات مسیریابی را با تغییر بر هم بزند و بدین طریق بسته های اطلاعات صحیح را دور بریزد و پروسه را به کشف مسیر نادرست هدایت کند و یا اینکه مسیر ترافیک را طولانی کند و یا اینکه باعث ازدیاد ترافیک در یک مسیر خاص شود.
حمله به قصد جعل هویت به این صورت است که گره خرابکار اصالت خود را به گره دیگری تغییر می دهد و از آنجا که در پروتوکلهای فعلی بسته ها احراز اصالت نمی شوند، مهاجم با هویت نادرست شناخته می شود. به این حمله در امنیت شبکه اصطلاحا Spoofing گفته می شود که در اینجا مهاجم حتی می تواند تصویر توپولوژی شبکه را تغییر دهد و یا در اطلاعات مسیریابی حلقه تکرار بینهایت ایجاد کند.
حمله به قصد جعل پیامبرای تولید پیامهای مسیریابی غلط توسط گره مخرب و حذف گره همسایه با ارسال خطای مسیریابی جعلی است. متاسفانه این حملات به سختی قابل تشخیص اند چرا که جاعل پیام را نمی توان براحتی شناسایی کرد و مهاجم براحتی می تواند قسمتهای مختلف پیام را به نفع خود تنظیم کند و بعد آنها را در میان شبکه پخش کند.
از انواع دیگر حملات می توان حمله DoS را نام برد که مهاجم بسته صحیح داده را به قصد گسستن مسیریابی در مسیر غلط هدایت میکند. از دیگر انواع این حمله می توان از حمله مصرف منابع نام برد که در آن حمله کننده برای اشغال پهنای باند کانال، توان محاسباتی، یا حافظه گره ها به شبکه داده بی مورد تزریق میکند.
در حمله سیاهچاله مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاهترین مسیر، ترافیک شبکه را به طرف خود جذب میکند و سپس آن را دور میریزد. مدل پیشرفته تر حمله سیاهچاله حمله Grey-hole است که در آن مهاجم تنها بسته های داده را دور میریزد، ولی بسته های مسیریابی را forward میکند تا مسیر ساختگی خود را پابرجا نگاه دارد!
در حمله انحراف بلاعوض مهاجم با افزودن گره های مجازی به اطلاعات مسیریابی مسیر را بلندتر نشان میدهد.
در حمله سریع مهاجم اخبار نادرست درخواست مسیر را به سرعت در سراسر شبکه پخش میکند تا گره ها به علت تکرار پیام درخواست صحیح مسیریابی را دور بریزند.
حمله لانه کرمی به عنوان یک حمله ماهرانه تلقی می شود که در آن دو مهاجم فعال با ایجاد یک تونل ارتباط خصوصی مجازی جریان عادی حرکت پیامها را اتصال کوتاه میکنند و با این روش می توانند دو گره غیرمجاور را با هم همسایه کنند و یا از پروتکل کشف مسیر جلوگیری کنند. متاسفانه بسیاری از پروتکلهای مسیریابی مانند DSR، AODV، OLSR، و TBRPF به این حمله آسیب پذیرند.
یکی از روشهای مقابله با حمله لانه کرمی استفاده از افسار بسته که به دو صورت جغرافیایی و زمانی انجام می شود. ایده اصلی آن است که گیرنده با احراز اصالت اطلاعات دقیق مکان یا زمان به همراه تمبر زمانی متوجه سفر غیرواقعی بسته برای یک توپولوژی خاص شبکه میشود.
در افسار بسته زمانی زمان سفر بسته از تفاوت بین زمان گیرنده و تمبر زمانی بدست می آید که این زمان هم با این فرض بدست آمده که گره های شبکه سنکرون باشند و در عمل همواره یک ماکزیمم خطای همگامی داریم که باید لحاظ شود. یکی از متدهای مورد استفاده در افسار بسته زمانی پروتکل TESLAمی باشد که در آن از درخت درهم ساز Merkle استفاده شده است. همانطور که در شکل 4 می بینید برای احراز کردن مقدار m07 با فرض داشتن v'3، m01، و m47 مق
دار خروجی رابطه 1را بدست می آوریم و با مقدار m07 مقایسه می کنیم.
Merkle Hash Tree (1980)
1 - محاسبه مقدار راس در Merkle Hash Tree
در افسار بسته جغرافیایی یا مکانی از اطلاعات مکانی و کلاکهای همگام آزاد استفاده می شود و از روی خطای همگامی ±Δ، حد بالای سرعت گره v، تمبر زمانی Ts، زمان محلی گیرنده Tr، مکان گیرنده Pr، و مکان فرستنده Ps مقدار حد بالای فاصله بین فرستنده و گیرنده را به صورت زیر بدست می آورند.
2 - حد بالای فاصله بین گیرنده و فرستنده
افسار بسته مکانی یا جغرافیایی به دلیل وابستگی شدید به توپولوژی شبکه و پارامترهای کانال همچون مقدار تضعیف و Short and Long Range Fading در عمل با توجه به مدل انتشار رادیویی بسیار آسیب پذیر است و بیشتر از مدل زمانی آن که بهینه تر است، استفاده می شود.
5 آرایش کلید در شبکه های اقتضایی
در شبکه های Ad-hoc مصالحه گره توسط مهاجم یک تهدید فاجعه آمیز است. قدرت حمله مهاجم توسط تعداد گره های در اختیار خودش به همراه تعداد گره های مصالحه شده یا لو رفته توسط او تعیین می شود. از این جهت نیز می توان برای قدرت تخریب و نفوذ حملات باند بالا و پایین در نظر گرفت. همانطور که گفته شد برای جلوگیری از این حملات نیاز به یک محیط مدیریت شده حیاتی است.
برای یک شبکه اختصاصی توزیع کلیدهای جلسه می تواند قبل از قرارگیری گره ها از طریق یک بخش ثالث معتمد انجام شود و به منظور تمیز دادن گره های سالم از بقیه گره ها هر گره سالم با چند کلید منحصر به فرد احراز هویت میشود. مشکل آرایش کلید در شبکه های Ad-hoc این است که چگونه اطلاعات کلید معتبر را توزیع کنیم!
یکی از روشها این بود که کلیدهای مخفی مشترک تولید کنیم، همانند مدل احیای جوجه اردک که در آن دو گره برای اتصال گره Slave به گره Master به هم وصل میشوند و اطلاعات تبادل کلید از طریق آنها برقرار می شود، یا مدل کانال کناری برای یافت فرستنده ها. این مدلها همگی دارای محدودیتهای ساختاری هستند و انعطاف پذیری موجود در شبکه های Ad-hoc را به نوعی مقید می کنند.
اگر فرض کنیم که هر گره لیست کلیدهای عمومی معتبر گره های سالم را قبل از قرارگیری در شبکه دارد. بعد از توزیع کلیدهای عمومی با استفاده از پروتوکل تبادل کلید Diffie-Hellman بین هر دو گره مورد نظر می توان کلید مخفی مشترک را مبادله کرد. در نتیجه لزوم وجود مرکزی معتمد (TA) برای ثبت گره های جدید و کلا برقراری زیرساختار کلید عمومی شبکه کاملا احساس می شود. همچنین برای تبادل کلید مخفی وجود ارتباط امن (بدون شنود) بین TA و گره تازه وارد لازم است و برای تبادل لیست کلید گره های سالم وجود ارتباط امن از حمله فعال الزامی است.
یک راه حل برای حل این مشکل استفاده از آدرسهای SUCV بود که در آن هر گره یک کلید عمومی و یک کلید خصوصی برای خود دارد و آدرس SUCV را بر اساس درهم شده کلید عمومی بدست می آورد. ولی در این روش همچنان مشکل بدست آوردن لیست نام گره های سالم (بدون کلید عمومی) باقی است. برای رفع این مشکل در برخی شبکه های Ad-hoc یک یا چند CA تعریف می کنند که کار آنها صدور گواهینامه گره که شامل آدرس، کلید عمومی و امضای CA است، می باشد. مراکز CA نمی توانند همواره درونخطباشند چرا که دوباره یک وابستگی چرخشی بین
مسیریابی و امنیت به وجود می آید. زیرا مسیریابی به امنیت نیازمند است و پیاده سازی امنیت نیازمند مسیریابی درونخط است. در نتیجه در موارد حیاتی CAها به صورت برونخط عمل می کنند.
روش پیشنهادی دیگر برای حل مساله زیرساختار کلید عمومی استفاده از رمزنگاری آستانه ای می باشد که در آن سهمی از هر کلید خصوصی بین گره ها به اشتراک گذاشته می شود. این روش در واقع نوع بسط یافته از مبحث تسهیم راز می باشد. همانطور که در شکل 5 نشان داده شده است هر t انتخاب از serverهای S1 تا Sn می تواند به بازیابی یا به روز رسانی کلید یکی از serverها منجر شود.
مصداقی از رمزنگاری آستانه ای در شبکه های Ad-hoc
راه حل بعدی استفاده از اعتماد تراگذر است که نمونه ای از آن در شبکه اعتماد PGP استفاده می شود و بدین صورت عمل میکند که گره A هویت یا کلیدعمومی گره B را با توجه به امضاهای گره های معتمد (از نظر گره A) پای کلیدعمومی گره B احراز میکند. مشکل اساسی در این ساختار ابطال کلیدهای جعلی است و اینکه چگونه به سرعت اطلاعات لیست کلیدهای ابطال شده را در شبکه پخش کرد.
6 - نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های Ad-hoc
این بخش به معرفی اجمالی برخی از پروتکلهای امن که در شبکه های Ad-hoc برای برقراری مسیریابی و نگهداری امن آن استفاده می شود، پرداخته است. بیشتر این پروتکلها یا بر مبنای پروتکلهای معمول مسیریابی در قدیم بوده اند که به آنها یک پسوند یا پیشوند امنیتی اضافه شده است و یا بر اساس مطالب بیان شده در بخشهای قبلی مدل پیشنهادی بیشتر از حیث پروتکلهای امنیت شبکه نمود یافته است و عملکرد بهینه مسیریابی در آن لحاظ نشده است.
6.1 پروتکل مسیریابی SEAD
پروتکل مسیریابی SEAD در برابر حملات ناهماهنگ فعال مقاوم است و از رمزنگاری متقارن استفاده میکند. مسیریابی با توجه به پروتکل مسیریابی DSDV که مدل بهبود یافته پروتکل مسیریابی بردار فاصله است، صورت میگیرد. لازم به ذکر است که در مسیریابی با بردار فاصله، متریک هر مقصد (که معمولا همان تعداد گره های عبوری در مسیر است) و اولین گره مسیر به مقصد در برداری به نام بردار فاصله مشخص می شود و در مدل بهبود یافته آن شماره مسلسل آخرین باری که مقصد به روز رسانی شده است هم ذکر می شود.
در پروتکل مسیریابی SEAD از زنجیره اعداد درهم شده استفاده می شود. بدین صورت که مجموعه ای از اعداد درهم شده متوالی توسط مبدا و مقصد تولید می شود و احراز اصالت پیام دریافتی همانگونه که در رابطه 3 نشان داده شده است، با توجه به متریک و شماره مسلسل پیام صورت میگیرد. در واقع گیرنده با انجام Hashهای متوالی بر روی مقدار دریافتی می تواند به مقدار اولیه در انتهای زنجیره اعداد درهم خود برسد که تعداد عملهای Hashی لازم برای این کار را با توجه به روابط زیر انجام می دهد.
3 - زنجیره اعداد درهم
از زنجیره اعداد درهم علاوه بر احراز اصالت به روز رسانیهای مسیریابی می توان برای تثبیت باند پایین متریک هم استفاده کرد، چرا که مهاجم هرگز نمی تواند مقدار متریک داخل کد احراز پیام درهم شده را کاهش دهد، زیرا باید معکوس تابع درهم ساز را بدست آورد! ولی با قراردادن گره های مجازی می تواند مقدار متریک مسیر را بزرگتر نشان دهد. لذا شبکه باید یک باند بالا برای متریک مسیرهای ممکن در شبکه تعیین کند که این کار خود بسیار مشکل است چرا که توپولوژی شبکه دایما در حال تغییر می باشد.
6.2 پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE [65]
پروتکل مسیریابی امن برحسب نیاز ARIADNE در برابر مصالحه گره ها ایستادگی میکند و بر مبنای رمزنگاری متقارن بهینه عمل میکند. احراز اصالت پیامها توسط کلید مشترک بین هر جفت گره یا کلید مشترک بین گره های مرتبط با احراز جزئی در میان مسیر و یا امضای دیجیتال صورت میگیرد که در اینجا امضای دیجیتال انکارناپذیری را تامین نمی کند و تنها احراز هویت را انجام می دهد. برای احراز اصالت از مدل پروتکل TESLA استفاده می شود و همگام سازی گره ها به صورت آزاد انجام می شود. در نتیجه باید هزینه بیشتری برای آرایش کلید بپردازیم.
برای مسیریابی و نگهداری مسیر از پروتکل DSR ایده گرفته شده است. ولی با این وجود به حمله مهاجمی که در مسیر کشف شده پنهان شده است، آسیب پذیر می باشد لذا تصمیم گیری بر اساس سابقه عملکرد گره ها صورت میگیرد که همانطور که در ابتدای بحث بیان شد این تصمیم گیریها نسبی است.
مدل پروتکل ARIADNE را در شکل 6مشاهده میکنید. مقادیر پررنگ توسط همان گره ای که نامش پررنگ شده و همچنین توسط مبدا (Source) و مقصد (Destination) قابل احراز اصالت هستند. کلید مشترک Ksd بین مبدا و مقصد مشترک است. در مسیر بازگشت پیام RRep با عبور از هر گره احراز اصالت می شود و در نهایت نیز توسط مبدا قابل احراز است، اگر مهاجم فرضی آن را تغییر نداده باشد. چنین مهاجمی می تواند در میان مسیر قرار گرفته و با مسکوت گذاردن عمل مسیریابی حمله DoS را پیاده سازی کند.
پروتکل مسیریابی امن برحسب نیاز ARIADNE
6.3 پروتکل مسیریابی ARAN
خصوصیات پروتکل مسیریابی ARAN را می توان به صورت زیر برشمرد:
استفاده از رمزنگاری کلید-عمومی
مسیریابی بر اساس AODV
هر گره گواهینامه امضا شده توسط TA دارد.
آدرس IP بر اساس کلید عمومی (SUCV)
در پروتکل مسیریابی ARAN هر گره جواب مسیر (RRep) را unicast میکند به گره پیشینی که از آن درخواست مسیر (RReq) را دریافت کرده است و هر گره جدول مسیریابی خود را بر اساس جواب مسیر (RRep) به گره مقصد به روز رسانی میکند. اگر گره ای بمیرد، گره های همسایه به دیگران با ارسال پیام خطای مسیر (Route Error) اطلاع می دهند. این پروتکل به حمله DoS بر مبنای floodingی اطلاعاتی که باید امضای آن تایید شود، آسیب پذیر است. نمونه مدل پروتکل ARAN را در شکل 7 مشاهده میکنید.
Route Discovery
Route Maintenance
7 پروتکل مسیریابی ARAN
پروتکل مسیریابی SAODV [68]
پروتکل مسیریابی SAODV مشابه ARAN از رمزنگاری کلید-عمومی استفاده میکند و مسیریابی را بر اساس پروتکل AODV انجام می دهد. از پسوند تک امضایی برای احراز اصالت بیشتر قسمتهای RReq یا RRep استفاده میکند. از زنجیره اعداد (Hash Chains) برای احراز اصالت متریک (hop-count)ی مسیر استفاده میکند. در واقع پروتکل مسیریابی SAODV یک الحاق امضا به پروتکل مسیر یابی AODV است، با قابلیت امکان استفاده از پسوند دوامضایی مشابه ARAN. ولی هزینه محاسباتی آن مشابه ARAN است چون تنها یک امضا در هر دو پروتکل تایید می شود.
Route Discovery
Route Maintenance
پروتکل مسیریابی SAODV
7 مسایل قابل بحث در آینده بر روی امنیت شبکه های اقتضایی
بدست آوردن مدلی برای مشکلات امنیتی مسیریابی امن
ارزیابی و مقایسه علمی بین انواع پروتکلها
روشهای استاندارد برای بررسی و طراحی امن شبکه
طراحی بهینه پروتکل مسیریابی با توجه به بده-بستان بین امنیت و عملکرد
منطق طراحی یک پروتکل امن برای شبکه های بی سیم Ad-hoc