بخشی از مقاله

خلاصه

حملات grey-hole، تهدیدات امنیتی جدی را به سرویسهای مسیریاب از طریق حمله به پروتوکلهای مسیریاب فعال بوجود آورده که این مسئله منجر به حذف قابل توجه بسته های داده ای می گردند. از این رو، پروتوکل مسیریاب AODV می تواند به عنوان یکی از پروتوکلهایی در نظر گرفته شود که در اغلب موارد به راحتی قربانی این نوع حملات می گردد. در این مقاله اطلاعات بروزی در زمینه کارهایی که برای جلوگیری از این نوع حملات صورت گرفته، بررسی شده است. علاوه بر موارد امنیتی، همچنین، یک ساختار لایه ای را برای MANET ارائه داده و سپس کاربردهای آن و خلاصه ای از پژوهشهای صورت گرفته در این زمینه - جهت حفاظت از شبکه در برابر حملات - grey-hole ارایه شده است.

کلمات کلیدی: حمله، امنیت،Black hole، Grey hole، MANET

.1 مقدمه

شبکه های ادهاک سیار کاربردهای بسیار متنوعی مانند: بازیابی فجایع، ماموریتهای امداد و نجات، میادین نبرد، عملیات معدنکاری، ارتباطات دریایی، شبکه های وسایل نقلیه، جلسات متداول و شبکه های دانشگاهی... ایفا می کنند.یک شبکه ادهاک سیار - MANET - ، سیستمی خود برنامه ریز بوده که هیچ زیرساخت از پیش طراحی شده ای نداشته که در اینجا، تجهیزات سیار توسط یک اتصال به یکدیگر متصل شده اند. امروزه این شبکه به صورت گسترده در سرتاسر جهان استفاده می شود زیرا به هیچگونه شبکه سیمی ثابت برای برقراری ارتباط بین مبدا و مقصد نیاز ندارد. کل این شبکه می تواند با استفاده از فرستنده ، گیرنده ، پردازنده و باتری پیاده سازی شود.

این مدل شبکه ها در بسیاری از برنامه های بلادرنگ استفاده می شود مانند نظارت های نظامی ، مدیریت فاجعه ، نظارت بر آلودگی هوا و....با توجه به رسانه ارتباط باز ، شبکه های ادهاک سیار، محدودیت های امنیتی دارند که امکان نشت اطلاعات در شبکه را به وجود می آورند. بسیاری از محققان بر روی این موضوع کار می کنند تا به نگرانی های امنیتی در این شبکه ها پاسخ دهند. الگوهای MANET نسبت به حملات مختلف آسیب پذیر هستند. - تمامی این 3 لایه - مثلا لایه فیزیکی MAC و لایه شبکه، ممکن است تحت تاثیر حملات مختلفی قرار گرفته که این موضوع منجر به ایجاد اختلالاتی در الگوهای مسیریاب می گردد.

.2  حملات Black Hole و Grey hole

اصطلاحBlack hole ، به معنی این است که داده های ورودی و خروجی افت کرده اند، بدون دادن اطلاع به گره منبع که در این صورت داده ها با گره دریافت کننده سطحی ارتباط برقرار نکرده اند. در حملات نوع Black hole ، - همانطور که از نامش پیداست - ، عامل مهاجم به شبکه هجوم آورده و سپس کل بسته ها را از گره دریافت کننده حذف می کند. یک گرهBlack Hole ، این عملیات را بصورت ذیل انجام می دهد. در ابتدا ، پیامهای RREQ - درخواست مسیر - و - RREQ پاسخ مسیر - توسط گره منبع دریافت شده و سپس، عامل مهاجم پیام RREQ را مستقیما ارسال کرده و آن را بصورت یک گره دریافت کننده واقعی نشان می دهد.حملات نوع Grey Hole ، نیز نوعی دیگر از حملات DOS هستند - رد درخواست سرویس - در این مورد حملات، گره مسیریابی که بصورت یک شبکه است ، به خوبی کار نمی کند و زیر مجموعه ای از بسته ها ارسال شده و توسط دریافت کننده هندل می شود با این حال توسط سایر شبکه ها رها می شوند. حملات grey holeوBlack hole ، دو نوع حمله متداول هستند که در یک شبکه مش بیسیم رخ داده و می توانند توپولوژی شبکه را تخریب کرده و عملکرد آن را کاهش دهند.

حملاتgray hole

نوع دیگری از حملاتBlack hole ، حملات Gray hole بوده که در آن گره ها، بسته های داده ای را به طور انتخابی از شبکه خارج می کنند . حملات موسوم به ارسال انتخابی، شامل دو نوع بوده، مثلا در حملاتGray hole ، عملکرد یک گره می تواند به صورت یک black hole تغییر پیدا کند. همچنین، در این الگو ، عامل مهاجم، بصورت یک عامل حمله کننده واقعی بوده که در آن هر گره، به شکل یک گره نرمال عمل می کند. بنابراین، ما نمی توانیم به آسانی مهاجم را شناسایی کنیم، زیرا بصورت یک گره نرمال عمل می کند. در اینجا، هر کدام از گره ها، دارای یک جدول مسیریاب بوده که قادر است مسیر بعدی یا داده های گره بعدی را در خود ذخیره کرده که شامل یک بسته مسیریابی شده به گره مقصد است.[9]

در صورتی که، گره مبدا، بخواهد مسیری را برای انتقال یک بسته به گره مقصد تعیین کند، در این صورت از یک مسیر ویژه برای این کار بهره می گیرد. سپس در جدول مسیریاب بررسی می کند که آیا آن مسیر در دسترس است یا خیر . در صورتی که یک گره شروع به کشف مسیری کند - با ارسال پیام rote request:RREQ، - در این صورت پس از دریافت پیام درخواست مسیر، گره های حدواسط شروع به بروزرسانی جداول مسیریاب در جهت روتینگ معکوس به منبع خواهند کرد.[10] سپس، یک پیام پاسخ مسیر - route reply - به گره مبدا برمیگردد اگر :پیام درخواست RREQ به گره مقصد رسیده باشد و یا به گره های دیگر که دارای یک مسیر جدید به مقصد می باشند.

حملات نوعGrey hole ، تاثیر قابل توجهی بر عملکرد شبکه های مش بیسیم می گذارند. به چند طریق، رفتارهای غلط - عملکرد نامناسب - ممکن است نشاندهنده وقوع یک حمله Grey hole باشد. حملات Grey hole گرهی است که در یک مدت زمان معین، واکنشی مخرب را نشان میدهد - با ارسال بسته های داده ای - . اما ممکن است عملکرد آن تعدیل شده و در مراحل بعدی بسته هایی را از طریق یک IDبسته به سایر بسته ها ارسال کند. همچنین یک Grey hole می تواند رفتاری تصادفی را از خود بروز دهد بطوریکه، بعضی از بسته ها را بطور تصادفی رد کرده و بعضی دیگر را به سایر بسته ها ارسال کند. در نتیجه تشخیص این نوع از حملات در مقایسه با حملات Black hole حتی دشوارتر است.

حملات Gray hole دارای دو مرحله است:

- مرحله : - 1 در این مرحله، گره مخرب از پروتوکل AODV جهت انتشار خود با هدف اختلال در ارسال بسته ها به مسیر مشکوک بهره میگیرد - زمانی که یک مسیر معتبر به سمت گره مقصد وجود داشته باشد - .

- مرحله : - 2 در این مرحله، گره ها با یک احتمال مشخص، باعث دراپ شدن بسته های منقطع - - interrupted می گردند در این مرحله، تشخیص حملات Grey hole دشوار است. به طور متداول در حملات مذکور عامل مهاجم، رفتاری مخرب را در یک بازه زمانی معین از خود نشان داده، تا زمانی که تعداد بسته ها کاهش یافته و سپس به حالت متعادل خود برمی گردد.[8] عملکرد هر دو گره نرمال و مخرب یکسان است. به این دلیل ، تشخیص نوع حمله در این شبکه ها دشوار است. نام دیگر حملات Gray hole حمله گره هایی با رفتار مخرب - node misbehaving - می باشد.

در میان پروتکل های مختلف موجود، AODV صدمه پذیرترین در برابر این حملات هست. در AODV هر گره یک جدول مسیر را در بر دارد که اطلاعات گره های همسایه را برای مسیر دهی به گره مقصد ذخیره میکند. وقتی که منبع میخواهد یک بسته را به گره مقصد مسیردهی کند از مسیری مشخصی استفاده میکند اگر این مسیر در جدول مسیردهی وجود داشته باشد . اگر مسیری وجود نداشته باشد گره منبع فرآیند یافتن مسیر را شروع میکند بدین گونه که یک پیام درخواست مسیر - - RREQ به همسایه ها مخابره میکند . هنگام دریافت پیام درخواست مسیر گره های میانی جدول های مسیر خود را برای مسیر برگشت به گره منبع به روز میکنند . تمامی گره های دریافت کننده اگر مسیری به مقصد نداشته باشند پیام درخواست مسیر را به همسایه های خود مخابره میکنند. گره های پیشرو تعداد هاپ - - hop را قبل از انتقال درخواست افزایش میدهند.

یک پیام جواب مسیر به گره منبع ارسال میشود وقتی که پیام درخواست به خود مقصد یا گره ای که یک مسیر موجود به مقصد را دارد برسد.فناوری شبکه های بی سیم اجازه دسترسی به اطلاعات ، خدمات یا منابع را از مکان های الکترونیکی از راه دور از هر جایی را میدهد. این خود به صورت فوق العاده ای مورد توجه استفاده و طیف عظیمی از کاربردهای پر طرفدار میشود . انقلاب ارتباطات بی سیم تغییرات اساسی را در شبکه داده ها و ارتباطات مخابراتی به وجود آورده است و ارتباطات و شبکه سازی را در هر لحظه و هر مکان ممکن میسازد. همچین مجموعه ای از گره ها ممکن است به صورتی در خطر بیافتند که نتوان فعالیت های مخربشان را شناسایی کرد . گره های مخرب میتوانند مسیری جدید را برای پیام ایجاد کنند تا یک لینک نا موجود را تبلیغ کنند و لینک وضعیت اطلاعات ناصحیح را تهیه کند و بقیه گره ها را با ترافیک مسیر غرق کند .

یکی از حملات بسیار آشنا حمله gray hole است ، که از تغییری در حمله حفره black hole به وجود می آید . حمله black hole یکی از تهدیدات امنیتی است که در آن بار ترافیکی اطلاعات به سمت گره ای هدایت میشود که به صورت واقعی اصلا در شبکه وجود ندارد و این گره تمامی بسته های اطلاعاتی رها میشود. اما در حمله gray hole گره ها به صورت انتخابی بسته ها را رها میکنند.علاوه بر این black hole تهدید بعد از حمله حفره کرم بر روی لایه های شبکه و انتقال است ، جایی که گره مخرب گره منبع را با استفاده از نمایان کردن کوتاه ترین مسیر گمراه میکند. در مطالعات نتیجه ای که بدست آمده این است که حمله حفره کرم ، حمله black hole و حمله gray hole در یک دسته بندی قرار دارند اما مکانیزم صدمه رساندن متفاوتی دارند. حمله gray hole با یک گره مخرب یا دسته از گره های مخرب همکار شروع میشود.[16]

.2 مرور کارهای انجام شده

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید