بخشی از مقاله

مقدمه ای بر امنیت شبکه های حسگر بی سیم در مقابل حملات با استفاده از پروتکل دانش صفر

چکیده: ظهور شبکه های حسگر بی سیم در دهه گذشته، مشکلات جدیدی را در دنیای امنیت شبکه ها ایجاد کرده اند. ویژگی های منحصر به فرد این شبکه ها چون مصرف کم انرژی، مانع از اعمال پروتکل های پرهزینه شبکه های دیگر بر روی آنها می شود. پروتکل دانشی صفر (ZKP) که تعیین هویت، تبادل کلید و دیگر عملیات رمزنگاری را امکانپذیر می سازد و بدون انتشار اطلاعات محرمانه و با منابع محاسباتی کمتری پیادهسازی می کند. بنابراین روش (ZKP) برای ابزارهای دارای محدودیت منابع روش مناسبی می باشد. (ZKP) این امکان را فراهم میسازد که فرد بتواند دانش محرمانه ی خود به فرد دیگر اثبات کند بدون اینکه اطلاعات محرمانه انتشار یابند. در این مقاله مدل امنیتی اثر انگشت عمومی در ترکیب با پروتکل دانش صفر برای تشخیص حملات همزاد و پیشگیری از حملات ClOneها، حمله ی MITM و حمله ی reply ارائه می شود و به این نتیجه رسیدیم که اطلاعات مهم بین محقق و ارزیاب مبادله نمی شود.
واژگان کلیدی: شبکه های حسگر بی سیم ، امنیت، پروتکل دانش صفر، انواع حملات، راههای مقابله با حملات.

۱- مقدمه
شبکه های حسگر بی سیم یکی از شاخه های مهم در حوزه فناوری های شبکه است که کاربردهای بسیاری در حال حاضر دارد. به عنوان مثال از این شبکه ها در کنترل امنیت ساختمان ها، نظارت جریان ترافیک و ردیابی آلودگی های محیطی استفاده می شود.
[ ۱] این شبکه ها با قابلیت های بی شمار برای کارکرد متقابل با دستگاه های قابل حمل و شخصی چون گوشی های همراه، تبلت ها و لپتاپ ها، آینده درخشانی دارند.
مقوله امنیت در شبکه های سنسور یکی از مواردی است که با چالشی های زیادی همراه است. ویژگیهای به خصوص این شبکه ها که آنها را از شبکه های دیگر متمایز می کند همچون کم مصرف بودن گره ها، امکان تصرف گره ها توسط دشمن و غیره، برقراری و تداوم امنیت در شبکه را مشکل می کند و امکان استفاده از پروتکل های امنیت شبکه هایی چون شبکه های بی سیم موبایل را نیز منتفی می نمایند.
شبکه ی حسگر بی سیم، یک نوع خاصی از شبکه هایی است که حاوی ابزارهای کوچک، کم توان و توزیع شده هستند و از
حسگرها برای جمع اوری اطلاعات استفاده می کنند و زیربنای کمتری نسبت به شبکه های بی سیم ادهاک دارند. پیش بینی می شود در آینده ی نزدیک، حسگرها نقش مهمی در محدوده ی گسترده ای از کاربردها داشته باشند، از "بررسی های نظامی" گرفته تا "نظارت بر آتش سوزی در جنگلی" و "حفاظت از امنیت ساختمان ها". این شبکه ها با شبکه های کامپیوتری نقاط مشترکی دارند. اما مشخصه های منحصر به فرد بسیاری نیز دارند. سرویس های امنیتی در شبکه های حسگر بی سیم باید بتوانند در مقابل مهاجمین و رفتار نادرست گره ها، از اطلاعات ارتباطات در شبکه و منابع محافظت کنند. در این مقاله نگاهی گذرا به ویژگی های شبکه های سنسور، مخاطرات پیش روی آن ها، انواع دسته بندی روش های حمله به این شبکه ها و راهکارهای ممکن برای دفع این حملات بررسی می شوند.
۲- ویژگیهای شبکه های حسگر بی سیم
در این بخش تعدادی از ویژگی های این شبکه ها را که دانستن ان ها برای فهم بهتر نیازمندی های امنیتی ضروری است بیان می کنیم. ]۲]
۱-۲- مسیریابی درختی
بیشتر شبکه های سنسور فعلی دارای ساختار درختی هستند. در ریشه این درخت ها ایستگاه اصلی قرار دارد و نسبت اهمیت گره ها با نسبت نزدیکی آن ها به ریشه ارتباط مستقیم دارد. اگر دسترسی دشمن به گره های نزدیک به ریشه ممکن شود، حجم بیشتری از داده ها لو رفته و حتی امکان از دست رفتن شبکه با تصرف ایستگاه اصلی نیز وجود دارد. || ۲]
۲- ۲- تجمع
نه تنها برای مانیتور شبکه از آن استفاده می شود بلکه جایگزینی برای قابلیت اتکا، درجه بندی گره ها و اتصال متناوب آن ها نیز است. [۳]
۳-۲- تحمل پذیری خرابی ها
بخشی حیاتی شبکه های سنسور داده ها هستند، نه اجزاء فیزیکی. برخلاف شبکه های عادی از کار افتادن گره های آن
نباید تاثیر چندانی بر کارکرد شبکه داشته باشد. || ۲ ||
۴-۲- محاسبات و فیلترینگ درون شبکه ای
داده ها در گره های نزدیک به محیط استنباط و بررسی شده و بعد ارسال می شوند که به حجم کم پاکت های ارسالی و کارآیی بهتر شبکه می انجامد. ا۱]
۲- ۵- سنسورها در نقش مسیریاب
گره های سنسور شبکه نقش مسیریاب را در ارسال داده های دیگر در طول شبکه به سمت ایستگاه اصلی بر عهده دارند.
۶-۲- دوره های مرحله ای ارسال
یکی از اجزاء اصلی هر شبکه سنسور است. هر گره مرحله ای برای جمع آوری داده ها از محیط، مرحله ای برای دریافت داده ها از فرزندان خود و مرحله ای را نیز برای ارسال داده ها برای والد خود دارد.
۳- انواع حملات
یکی از مهمترین حملات گره های همزاد در شبکه است. Man In The Middle (MITM) salad as و حمله ی reply نیز در شبکه تعریف می شود که این حملات در ادامه به اختصار توضیح داده میشود.
۱-۳ - حمله ی Clone
در این نوع حمله یک گره دشمن یک گره حسگر را بدست آورده و اطلاعات رمزنگاری شده آن را در گره دیگری تحت عنوان گره همزاد کپی می کند. سپس گره حسگر همزاد را در شبکه قرار داده و با استفاده از ان اطلاعات شبکه را بدست می آورد، یا ممکن است دشمن اطلاعات نادرست را منتشر کرده و یا اطلاعات عبوری از گره همزاد را تغییر دهد .
2 – 3 حمله Man. In The Middle
این حمله از نوع حملات استراق سمع بوده و طی آن مهاجم ارتباط مستقلی با قربانیان داشته و سبب شود که آنها تصور کنند که مستقیما با یکدیگر از طریق یک ارتباط خصوصی در ارتباط هستند، در حالی که تمامی مکالمه تحت کنترل مهاجم است.

3 – 3 حمله reply
یک نوع حمله ی شبکه ای است که طی آن انتقال دادههای به شیوهی کلاهبردارانه یا بد خواهانه تکرار میشوند و یا با تاخیر مواجه خواهند شد. این کار که توسط مبدا یا یک مهاجم انجام شده که می تواند در دادهها نفوذ کرده و آنه را مجددا انتقال دهد این نوع حمله به سادگی می تواند رمزنگاری را مهار کند. [۴]
۴- نیازمندیهای امنیتی
در این قسمت نیازمندیهای امنیتی در شبکههای سنسور را به طور خلاصه برشمرده ایم.
۱-۴- محرمانگی داده ها
مکانیزم امنیتی باید تضمین کند که هیچ فرد مهاجمی نمی تواند به پیام های شبکه دسترسی داشته باشد. گره حسگر نباید به گره های مجاور خود اجازه ی خواندن اطلاعات را بدهد، مگر آن که گره های مجاور، مجاز به انجام این کار باشند. باید داده های جمع اوری شده از استراق سمع محافظت شوند که برای این کار باید از روش رمزگذاری روی داده ها استفاده کرد.
۴- ۲- جامعیت داده
این مکانیزم باید تضمین کند که هیچ پیامی در حین انتقال از فرستنده به گیرنده، دچار تغییر نمی شود.
۴- ۳- به روز بودن داده ها
دلالت بر این دارد که داده ها جدیدا دریافت شده اند و می توان تضمین کرد که هیچ دشمنی از پیام های قدیمی استفاده نکرده است. این ویژگی به خصوص هنگامی دارای اهمیت است که گره های WSN از کلیدهای مشترک برای ارتباط پیام ها استفاده می کنند و دشمن بالقوه می تواند با استفاده از کلید قدیمی به جای کلید جدید، یک حمله ی replay راه اندازی کند و اطلاعات را به تمامی گره های WSN انتشار دهد.
۵- پروتکل دانش صفر
پروتکل دانش صفر به گونهای طراحی شده که بتواند یک ارزیاب را متقاعد کند که دانش وی از بخش محرمانهای خاصی انتقال یابد بدون اینکه افشای اطلاعات صورت بگیرد. نوآوری های فعلی در زمینه پروتکل دانش صفر که دانش برخی اطلاعات کلید خصوصی یا محرمانه در محدوده طرف اول را بتوان توسط طرف دوم ارتباط تایید اعتبار نمود، بدون اینکه فرد واسطه ای از اطلاعات محرمانه یا کلید خصوصی اطلاع داشته باشد یا عمل استراق سمع را انجام دهد. پروتکل های مبتنی بر ZKP به پهنای باند کمتر، توان محاسباتی کمتر و همچنین حافظه ی کمتری در قیاس با دیگر روش های تصدیق هویت، نیاز دارند و بنابراین به نظر می رسد که برای WSN مناسب باشند. در روشهای قدیمی فرد مدعی A گذرواژه خود را به ارزیاب B میدهد. و در صورتی که اقدامات محتاطانهای خاصی در نظر گرفته نشود، استراق سمع کننده می تواند گذرواژه انتقال یافته را به دست آورده و هویت A را جعل کند. سایر پروتکلها تلاش می کنند تا این حالت را بهبود بخشیده و از سیستمهای چالشی - پاسخ استفاده می کنند و از آنجا که این پروتکلها در طول زمان همواره تغییر می کنند، فرد استراق سمع کننده می تواند با گذشت زمان، اطلاعات کافی در مورد کلیدهای مشترک بدست آورد و تلاش کند تا یک حمله ی جعل هویت را راه اندازی کند. پروتکلهای دانش صفر برای مقابله با این ایرادها معرفی شده است. در این روش ایده اصلی این است که یک دلیل ارائه شود بدون انکه نیازی به انتشار اطلاعات محرمانه باشد و در واقع یک حالت مجاز در نظر گرفته می شود.
این پروتکل را میتوان با پاسخهای حاصل از منابع قابل اعتماد مقایسه کرد. در پروتکل دانش صفر هیچ اطلاعاتی انتقال نمی یابد و محقق و ارزیاب نمی توانند یکدیگر را فریب دهند. همچنین ارزیاب نمیتواند در مورد فرد واسطه به محقق دروغ بگوید. زیرا هیچ اطلاعاتی از تPat به Vani انتشار داده نمی شود در Vanil نمی تواند تاPal را به عنوان یک فرد واسطه معرفی کند. با این حالی برخی پروتکل های ZKP مستعد حملات Man In The Middle هستند که طی آن، یک شنودگر می تواند ترافیک را مجددا ارسال کرده تا به جعل هویت مورد نظر دست یابد. نگارش اجرای این پروتکل در متقاعد کردن فرد واسطه فاقد اهمیت است. این نگارشی مختص حملاتی است که تاPal و Vanil قبل از شروع همکاری، در مورد گامها به توافق میرسند.

۱-۵- مدل پیشنهادی
در این مقاله گره ها به سه گروه ایستگاه اصلی، سرخوشه و گرههای عضو دسته بندی می کنیم. برخی گره های دلخواه به عنوان

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید