بخشی از مقاله

چکیده

در سالهای اخیر، VANET توجه به یکی از مباحث داغ در میان پژوهشگران به دلیل گسترش برنامههای کاربردی امن و غیرامن جهت مدیریت هوشمند شهری در آمده است. کاربران مخرب یکی از انواع تعرض کنندگان به VANET هستند و مشکلات امنیتی را به وجود می آورند. محرمانگی، جامعیت و دسترسیپذیری - CIA - اجزای اصلی اهداف امنیتی هستند. علاقهی روزافزون پژوهشی، برنامههای کاربردی بالقوه و مسائل امنتی در VANET منجر به نیازهایی میشود تا حملات به اهداف امنیتی مورد بررسی و نوجه قرار گیرد. در این مقاله، هدف ارائه بررسی حملات به اهداف امنیتی و شرح جزئیاتی از ماهیت حمله و رفتار مهاجمان از طریق سناریوهای متفاوت در شبکه میباشد. این پژوهش درک واضحی از اهداف امنیتی را فراهم آورده و در نهایت تحلیل و دستهبندی حملات بر پایه اهداف امنیتی به سطوح گوناگون خطرات را میسر میسازد که میتواند در پیادهسازی VANET در دنیای واقعی مورد استفاده قرار گیرد.

-1 مقدمه

. سیستم حمل و نقل هوشمند 1 - ITS - یکی از تکنولوژیهایی است که سیستم ترافیکی را از طریق فرستادن اطلاعات ایمنی، ارتباط جاده با وسیله 2 - RVS - به کاربرانش در بزرگراهها بهبود میبخشد. شبکه یکطرفه ی مربوط به خودرو VANET زیر مجموعه شبکه MANET میباشد که به عنوان یک رویه امید بخش برای ITS در نظر گرفته شده است. VANET مستقیما بر مسائل ترافیکی نظارت میکند و برنامه های کاربردی امن و غیر امن از آن استفاده میکنند.

به طور کلی VANET در مسائل کنترل ترافیک حمل و نقل شامل دو دسته از ارتباطات است: نقلیه به نقلیه - V2V - 3 و نقلیه به کنار جادهای .4 - V2R - کاربرد بخش اصلی شبکه حمل و نقل است و هدف این شبکه خدمت به کاربر و فراهم کردن اطلاعات صحیح در مورد جاده به کاربر میباشد.[1]مهاجمان یکی از انواع کاربرانی هستند که به عمد مشکلاتی را برای کاربران دیگر از طریق راهاندازی انواع تهاجمات گوناگون - فعال یا منفعل - بوجود میآورند. امنیت یک عامل مهم است و محرمانگی، جامعیت، دسترسی پذیری الزامات اصلی امنیتی در شبکه نقلیه میباشد.[2] شکل 1روابط مهاجمان با اهداف امنیتی - CIA - 5 را نشان میدهد .[3,4]

-2حمله به محرمانگی در VANET

عبارت محرمانگی یک نیاز امنیتی مهم در ارتباط نقلیهای به حساب میآید. یک وسیله ی نقلیه پیغامهای ایمن و غیر ایمن را از V2V و وسیله ی نقلیه زیرساختار - 6 - V2I ارسال و دریافت میکند. محتوای پیغام، باید ایمن شود و برای کاربران تصدیق نشده غیر قابل دسترسی باشد.[5,6]

-1-2 حمله نظارت7

مهاجم در در این نوع حمله بر تمام شبکه نظارت دارد و به تمام ارتباطات یکتا در V2V و V2R گوش میدهد. یک مثال در مورد عملیات پلیسی، پلیسی عملیاتی را در مقابل جنایتکاران طرح کرده است تا در مکانی ویژه اتفاق افتد. برای انجام عملیات، پلیسها باید با یکدیگر در ارتباط باشند تا جزئیات را انتقال دهند مانند موقعیت دقیق و زمانی که عملیات طرح شده است. مهاجم به تمام این ارتباطات گوش داده و جنایتکاران را از عملیات قریب الوقوع پلیس مطلع می کند. شکل 3 تمام سناریو را توضیح می دهد جایی که مهاجم X بر ارتباطات حمل و نقل دیگر نظارت می کنند.[8,7]

-2-2 حمله تجزیه و تحلیل ترافیک8

در این حمله، مهاجم چند هدف را تعریف می کند و از طریق ضبط کردن انواع مختلف بستههای اطلاعات ترافیک قصد رسیدن به آنها را دارد. این اطلاعات شامل محل کاربر، ID وسیله نقلیه ، مسیر سفر کاربر و یا برخی دیگر از اطلاعات ترافیک کاربر است،که مهاجم به این اطلاعات برای استفاده در حملات خود نیاز دارد. در شکل 4، مهاجم بسته ها از ارتباطات V2V و ارتباط وسیله نقلیه با - V2R - RSU جمع آوری میکند.[10,9]

-3-2 حمله مرد میانی

حمله مرد میانی - MiMa - 9 حملهای معمول در ارتباطاتی است که بین کاربران رخ می دهد. مهاجم معمولا بین حداقل دو شخص قرار می گیرد و به طور فعال یا غیر فعال استراق سمع میکند و به صورت مستقل به وسیله نقلیه ی قربانی متصل میشود.در تهاجم MiMa استراق سمع بین وسایل نقلیه قربانیان و وسیله مهاجم انجام شود؛ در این شرایط، هر دوی فرستنده و دریافت کننده گمان می کنند که در ارتباطی مستقیم با یکدیگر هستند اما در حقیقت ارتباطات آنها توسط مهاجم شنود می شود، شکل 4 نشاندهنده این حمله میباشد.[11]

-4-2 حمله به جامعیت در VANET

در شبکه نقلیه، جامعیت اطلاعات یکی از مهمترین اهداف امنیتی است. علاوه بر حفاظت از شنود در ارتباط با V2V یا V2R محتوای پیغام نباید تغییر داده شود. زمانی که پیامی ازفرستنده به گیرنده ارسال میشود اگر منبع، کاربر معتبر شبکه باشد، اما محتوای پیغام تغییر کرده باشد، بنابراین در ظاهر قضیه دیگر نیازی نیست تا اعتبار منبع کاربر بررسی شود،. تمام حملات به جامعیت در زیر توضیح داده شده است .[5,6]

-1-4-2 حمله تغییر پیغام10

کاربران مخرب پیغام را تغییر میدهند و به جای آن پیغامهای اشتباهی را به دیگر کاربران میفرستند. مهاجمان به طور ساده محتوای پیغام های امن و غیر امن را تغییر میدهند که از کاربران دیگریا RUS دریافت کرده اند، سپس این پیغام های دگرگون شده را به کاربران دیگر در شبکه فرستاده می شود. شکل 6 نمونه ایست که مهاجم X حملهای را به یک پیام ایمن انجانم میدهد .[12]

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید