Documents
Resources
Learning Center
Upload
Plans & pricing Sign in
Sign Out

ad hoc

VIEWS: 188 PAGES: 27

									‫‪Introduction to Wireless Mobile Ad-hoc Networks Security‬‬

        ‫1 مقدمه ای بر شبکه های متحرک بی سیم اقتضایی‬

‫شبکه های ‪ Ad-hoc‬به شبکه های آنی و یا موقت گفته می‬
‫شود که برای یک منظور خاص به وجود می آیند. در واقع‬
‫شبکه های بی سیم ه ستند که گره های آن مت حرک می‬
‫باشند. تفاوت عمده شببکه هبای ‪ Ad-hoc‬ببا شببکه هبای‬
‫معمول بی سیم 11.208 در این است که در شبکه هبای -‪Ad‬‬
 ‫‪ hoc‬مجموعه ای از گره های متحرک بی سبیم ببدون هبی‬
‫زیرساختار مرکزی1]1[، نقطه دسترسی2]2[ و یبا ایسبتهاه‬
 ‫پایه3]3[ برای ارسال اطالعات بی سیم در بازه ای مشبص‬
                            ‫به یکدیهر وصل می شوند.‬

‫ارسال بسته های اطالعاتی در شبکه های ببی سبیم ‪Ad-hoc‬‬
‫توسط گره های مسیری که قبال توسط یکی از الهوریتمهای‬
‫مسیریابی4]4[ مشص شده است، صورت می گیرد. نکته قابل‬
‫توجه این است که هر گره تنها با گره هایی در ارتباط‬
‫ا ست که در شعاع راد یویی اش ه ستند، که ا صطالحا گره‬
                         ‫های همسایه نامیده می شوند.‬

‫پروتکلهای مسیریابی بر اساس پارامترهای کانال مانند‬
‫تضعیف5]5[، انتشار چند مسیره6]6[، تداخل7]7[ و همچنبین‬
‫بسته به کاربرد شبکه به صورت بهینه طراحی شده اند.‬
‫در هنهام طراحی این پروتکلها به امر تضمین امنیت در‬
‫شبکه های ‪ Ad-hoc‬توجه نشد. در سالهای اخیر ببا توجبه‬
‫به کاربرد های ح ساس ا ین شبکه از جم له در عملیات های‬
‫ن ظامی، فوریت های پز شکی و یا م جامع و کنفران سها، که‬
‫ن یاز به تامین امن یت در ا ین شبکه ها بارزتر شده‬
‫ا ست، محق قان برای تامین امن یت در دو حی طه عمل کرد و‬
‫اعتبار8]8[ پیشنهادات گوناگونی را مطرح کردنبد و مبی‬
                                               ‫کنند.‬

‫شبکه های بی سیم ‪ Ad-hoc‬فاقد هسته مرکزی برای کنتبرل‬
  ‫ب‬     ‫ب‬     ‫ب‬       ‫ب‬      ‫ب‬         ‫ب‬           ‫ب‬
‫ارس بال و دریاف بت داده م بی باش بد و حم بل بس بته ه بای‬
‫اطال عاتی به شص صه تو سط خود گره های یک م سیر م شص و‬
‫اختصاصی صورت می گیبرد. توپولبویی شببکه هبای ‪Ad-hoc‬‬
‫متغیر است زیرا گره های شبکه می توانند تحرک داشته‬
‫با شند و در هر لح ظه از ز مان جای خود را تغی یر‬
                                                 ‫بدهند.‬

‫وق تی گره ای تصمیم می گ یرد که داده ای را برای گره‬
‫مورد ن ظر خود بفر ستد. اب تدا با ان جام یک پروت کل‬
‫مسیریابی پصش شونده9]9[ کوتاهترین مسیر01]01[ ممکن به‬
‫گره مورد نظر را بدست می آورد و سپس با توجه به این‬
‫م سیر داده را ار سال میک ند. به هن هام به روز ر سانی‬
‫یا ک شف م سیر مورد ن ظر ت مام گره های وا قع بر روی‬
‫م سیر اطال عات مر بوط به راه ر سیدن به گره مق صد را در‬
‫جدول م سیریابی خود تن ظیم می کن ند، تا در هن هام‬
‫ار سال داده از م بدا رو ند ا جرای عمل یات ار سال داده‬
   ‫به درستی از طریق کوتاهترین مسیر ممکن انجام شود.‬

‫در شکل1 نمایی از یک شبکه متحبرک ببی سبیم ‪ Ad-hoc‬را‬
‫مشاهده می کنید که در آن گره ‪ D‬شروع به حرکت به سمت‬
‫راست می کند و در نهایت همانطور که در سمت راست شکل‬
  ‫مشص شده است، از دید رادیویی گره ‪ A‬خارج می شود.‬
                                                    ‫!‪Error‬‬




   ‫1 نمایی از توپولویی در حال تغییر یک شبکه ‪Ad-hoc‬‬




                  ‫2 لزوم امنیت در شبکه های اقتضایی‬

‫شبکه های ‪ Ad-hoc‬نیز مانند بسیاری از شببکه هبای ببی‬
‫سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که‬
‫در اینجا شامل مسبیریابی، جلبورانی11]11[ بسبته هبای‬
‫داده، نههداری21]21[ و به روز رسانی اطالعات مسیریابی‬
‫ا ست، به امن یت نیازم ند ه ستند. در وا قع امن یت شرط‬
‫الزم برای عمل کرد در ست اع مال شبکه ا ست و بدون ن بود‬
‫آن ت ضمینی برای ان جام صحیح ا ین اع مال و جود ندارد و‬
‫مهاجمان به راحتی می توانند یکپارچهی شبکه را بر هم‬
                                              ‫بزنند.‬

‫سیا ستی که در ا ین را ستا تدبیر می شود آن ا ست که‬
‫اعت ماد کا مل به گره های شبکه برای ان جام اع مال‬
‫ح یاتی شبکه کاری ع بث و بی هوده ا ست و ا ین راب طه‬
‫اعتماد تنها در برخی از سناریوهای شبکه ‪ Ad-hoc‬قاببل‬
‫فرض است. مبالال در یبک شببکه ‪ Ad-hoc‬کبه گبره هبای آن‬
‫سربازان یک گروهان باشند می توان از قبل، یعنی پیش‬
‫از شروع عملیات، کلیدهای متقارن مشترک و یا کلیدهای‬
‫ع مومی ا فراد (ب سته به نوع رمزن هاری مت قارن یا‬
‫نامت قارن) را با ی کدیهر مباد له کرد. و لی م شکالت و‬
‫م حدودیتهای دی هری همچ نان باقی می ما ند. از جم له‬
   ‫ب‬        ‫ب‬      ‫ب‬       ‫ب‬          ‫ب‬     ‫ب‬     ‫ب‬
‫اینک به چن بین ش ببکه ای نم بی توان بد امنی بت را ب برای‬
‫قرارگیری افزایشی31]31[ تامین کند. چرا که گبره هبای‬
‫جد یدی که می خواه ند در شبکه قرار گیر ند با ید به‬
‫نوعی خود را به گره های دی هر معر فی کن ند و ا حراز‬
    ‫اصالت متقابل برای همه آنها بتواند، صورت بهیرد.‬

‫با توجه به بحالهای اخیر می توان چنین برداشت کرد که‬
‫گره های شبکه ‪ Ad-hoc‬برای انجام مدیریت کلید41]41[ به‬
‫یک محیط مدیریت شده51]51[ نیاز دارند. در واقع بایبد‬
‫یک یا چند مرکز معتمد61]61[ وجود داشته باشند تا گره‬
‫های تازه وارد را در شبکه ث بت کن ند و گره های م صرب‬
‫را از شبکه خط بزن ند و بدین ترت یب امن یت شبکه مورد‬
‫نظر را بر اساس گره های سالم موجود تامین کنند، چرا‬
‫که گره های مصرب در لیسبت ابطبال71]71[ قبرار گرفتبه‬
                                               ‫اند.‬

‫منظور از کارکرد صحیح اعمال شبکه این است که هر گره‬
‫ای از شبکه به وظایف خود مبنی بر جلورانی بسته ها و‬
‫م سیریابی به در ستی ع مل ک ند و در ا ین عملیات ها به‬
‫خوبی با دی هر گره ها هم کاری و م شارکت ک ند. یع نی‬
‫این که در نها یت اع مال شبکه بین گره ها به صورت‬
                                 ‫منصفانه تسهیم شود.‬

‫با توجه به ماهیت ذاتی شبکه هبای ‪ Ad-hoc‬بسبادگی مبی‬
‫توان چنین برداشت کرد که عملکرد شبکه شدیدا وابسته‬
‫به رف تار گره های شبکه می با شد. یع نی ا گر گره ای‬
‫و ظایفش را به در ستی ان جام ندهد، بازده عمل کرد شبکه‬
‫به شدت افت میکند و تبادل اطالعات حیاتی ممکن است به‬
‫خ طر اف تد. بر ا ین ا ساس در برخی از مدلهای پی شنهادی‬
‫برای برقراری امنیت از منطبق اکالریبت81]81[ اسبتفاده‬
‫میکن ند و رف تار نا صحیح گره ها را بر ا ساس سابقه‬
‫اعمال آنها بررسی میکن ند و اگر این سابقه از یک حد‬
‫آ ستانه مر بوط به متو سط اع مال بدتر با شد رف تار گره‬
‫مصرب تشصی داده می شود. البته این تصمیم گیریها تا‬
‫حدی ن سبی ا ند و هر گز به طور مط لق ن می توان تع یین‬
‫کرد که هر رف تاری که از گره ای سر میز ند صحیح ا ست‬
                                          ‫یا ناصحیح.‬

‫برای پ یداکردن گره خراب کار به ان جام اع مالی چون‬
‫ردیابی91]91[، نههبانی02]02[ و دیبده ببانی12]12[ نیباز‬
‫است که خود محتاج پردازش ارتباطاتی باال می باشد که‬
‫هم ا نریی می طل بد و هم په نای با ند و حاف ظه. در‬
‫نتیجه در شبکه های بی سیم چبون ‪ Ad-hoc‬نمبی تبوان از‬
‫پروتکلهای شبکه های بی سبیم چبون ]22[22‪ BGP‬اسبتفاده‬
‫کرد هم از ج هت م حدودیت پردازش ارتبا طاتی و هم از‬
 ‫این جهت که توپولویی شبکه دایما در حال تغییر است.‬



                       ‫3 پروتکل مسیریابی ‪[23]23AODV‬‬

‫پروتکل ‪ AODV‬نمونه ای از یک پروتکل مسیریابی بر حسب‬
‫نیاز است که بر اساس مسیریاب بردار فاصله42]42[ عمبل‬
 ‫میکند. نمایی از نحوه عملکرد ایبن پروتکبل در شبکل‬
‫2آمده است. همانطور که در شکل2 مشاهده می شود ابتدا‬
‫گره مبدا (‪ )A‬بسته درخواست مسیر52]52[ خبود ببه گبره‬
‫مقصد (‪ )I‬را مبی سبازد و آن را ببه اطبراش پصبش62]62[‬
                                             ‫میکند.‬

‫سپس هر گره ای که در شعاع راد یویی گره م بدا با شد‬
‫(گره های ‪ B‬و ‪ )D‬بسبته ‪ RReq‬را شبنود میکنبد و اگبر‬
‫ب سته ت کراری با شد، آن هاه آن را دور می ر یزد و ا گر‬
‫تکراری نباشد، به جدول مسیر72]72[ خود نهباه میکنبد.‬
‫ا گر م سیر تازه ای به مق صد درخوا ستی در جدول مو جود‬
‫باشد، آنهاه بسته جواب مسیر82]82[ را می سازد و برای‬
                 ‫گره مبدا در یک جهت پصش92]92[ میکند.‬

‫ولی اگر مسیر تازه ای وجود نداشت، آنهاه به شمارنده‬
‫گره03]03[ یک واحد می افزاید، بسبته ‪ RReq‬را دوبباره‬
‫به همه گره- های همسایه پصش میکند و اطالعات مبدا را‬
                  ‫برای مسیریابی معکوس ذخیره میکند.‬




                  ‫2 نمایی از پروتوکل مسیریابی ‪AODV‬‬
‫مقادیر و پارامترهای مربوط به بسته های ‪ RReq‬و ‪RRep‬‬
‫که شامل آدرس مبدا و مقصد، شماره درخواسبت در ‪،RReq‬‬
‫شماره مسل سل م بدا و مق صد، شمارنده گره و طول ع مر‬
         ‫بسته می باشد، در شکل3 نشان داده شده است.‬

‫‪Route Request Packet‬‬




‫‪Route Reply Packet‬‬




         ‫3 بسته ‪ RReq‬و ‪ RRep‬در پروتکل مسیریابی ‪AODV‬‬



                 ‫4 انواع حمالت بر روی شبکه های اقتضایی‬

‫حمالت انجام شده بر روی شبکه های ‪ Ad-hoc‬را مبی تبوان‬
‫از چند جنبه دسته بندی کرد. در اینجا ابتدا یک دسته‬
‫ب ندی کال سیک از ح مالت ارا ئه شده ا ست و در ادا مه به‬
            ‫طور مستقل به حمالت ممکن پرداخته می شود.‬

‫حمالت فعال13]13[ که در آنها گره بدرفتار برای اجبرای‬
‫تهد ید خودش با ید هزی نه ا نریی آن را ب پردازد. چ نین‬
‫گره ای اصطالحا گره مصبرب یبا بدانبدیش23]23[ نامیبده‬
‫میشود. هدش از انجام این حمله از هم گسستهی شبکه یا‬
                   ‫ضرر رساندن به گره- های دیهر است.‬

‫حمالت غیرفعال33]33[ که در آنها گره بدرفتار ببه قصبد‬
‫ذخ یره ا نریی از هم کاری امت ناع میک ند. چ نین گره ای‬
‫گره خودخواه43]43[ نامیده میشود. هدش از انجبام ایبن‬
‫حمله کاهش عملکرد شبکه یا تقسیم شبکه با شرکت نکردن‬
                                 ‫در عملیاتها است.‬

‫از د یدگاهی دی هر می توان ح مالت را به سه ب صش ز یر‬
‫تقسیم کرد که هر کدام از این بصشها را می توان جزئی‬
‫از حم له ف عال ذ کر شده در باال ن یز مح سوب کرد. در‬
‫وا قع حم له غیرف عال می توا ند به طور غیرم ستقیم بر‬
‫روی عمل کرد شبکه تاثیر ب هذارد لذا آن را به ع نوان‬
‫یک مورد خاص هم می توان در نظر گرفت. در عمل همواره‬
   ‫ترکیبی از حمله فعال به همراه غیرفعال وجود دارد.‬

‫حمله به قصد تغییرر53]53[ ببر روی پروتوکلهبای فعلبی‬
‫قابل اعمال است چرا که پروتوکلهای فعلی هی حفاظتی‬
‫در برابر یکپارچهی63]63[ اطالعات ندارند لبذا براحتبی‬
‫قا بل تغییر ند. در نتی جه گره خراب کار می توا ند‬
‫یک پارچهی محا سبات م سیریابی را با تغی یر بر هم بز ند‬
‫و بدین طر یق ب سته های اطال عات صحیح را دور بر یزد و‬
‫پروسه را به کشف مسیر نادرست هدایت کند و یا اینکه‬
‫م سیر تراف یک را طوالنی ک ند و یا این که با عث ازد یاد‬
                         ‫ترافیک در یک مسیر خاص شود.‬

‫حمله به قصد جعل هویت73]73[ به این صورت است که گبره‬
‫خرابکار اصالت خود را به گره دیهری تغییر می دهد و‬
‫از آنجا که در پروتوکلهای فعلی بسته ها احراز اصالت‬
‫نمی شوند، مهاجم با هویت نادرست شناخته می شود. به‬
‫این حمله در امنیت شبکه اصطالحا ‪ Spoofing‬گفته می شود‬
‫که در این جا م هاجم ح تی می توا ند ت صویر توپو لویی‬
‫شبکه را تغی یر د هد و یا در اطال عات م سیریابی حل قه‬
                            ‫تکرار بینهایت ایجاد کند.‬

‫حمله به قصد جعرل ییرا 83]83[ ببرای تولیبد پیامهبای‬
‫م سیریابی غ لط تو سط گره م صرب و حذش گره هم سایه با‬
‫ار سال خ طای م سیریابی جع لی ا ست. متا سفانه ا ین ح مالت‬
‫به سصتی قا بل ت شصی ا ند چرا که جا عل پ یام را ن می‬
‫توان براح تی شنا سایی کرد و م هاجم براح تی می توا ند‬
‫قسمتهای مصتلف پیام را به نفع خود تنظیم کند و بعد‬
                      ‫آنها را در میان شبکه پصش کند.‬

‫از انواع دیهر حمالت می توان حملره ‪ [39]39DoS‬را نبام‬
‫برد که م هاجم ب سته صحیح داده را به ق صد گس ستن‬
‫م سیریابی در م سیر غ لط هدایت میک ند. از دی هر ا نواع‬
‫این حمله می توان از حمله مصرف منابع نام برد که در‬
‫آن حم له کن نده برای ا شغال په نای با ند کا نال، توان‬
‫محا سباتی، یا حاف ظه گره ها به شبکه داده بی مورد‬
                                        ‫تزریق میکند.‬

‫در حمل ره ا ریاه ا ه04]04[ مه باجم ب با انتش بار اخب بار‬
  ‫ب‬       ‫ب‬       ‫ب‬      ‫ب‬                 ‫ر‬    ‫ر‬
‫درو غین م سیریابی برای کو تاهترین م سیر، تراف یک شبکه‬
‫را به طرش خود جذب میک ند و سپس آن را دور میر یزد.‬
‫مدل پیشرفته تر حمله سیاهچاله حمله ‪ Grey-hole‬است که‬
‫در آن مهاجم تنها بسته های داده را دور میریزد، ولی‬
‫بسته های مسیریابی را ‪ forward‬میکند تا مسیر سباختهی‬
                             ‫خود را پابرجا نهاه دارد!‬

‫در حمله انحراف بالعوض14]14[ مهاجم با افزودن گره های‬
‫م جازی به اطال عات م سیریابی م سیر را بل ندتر ن شان‬
                                             ‫میدهد.‬

‫در حمله اریع24]24[ مهاجم اخبار نادرست درخواست مسیر‬
‫را به سرعت در سرا سر شبکه پ صش میک ند تا گره ها به‬
             ‫ب‬       ‫ب‬    ‫ب‬          ‫ب‬       ‫ب‬     ‫ب‬
‫عل بت تک برار پی بام درخواس بت ص بحیح مس بیریابی را دور‬
                                               ‫بریزند.‬

‫حمله النه کرمی34]34[ به عنوان یک حمله ماهرانه تلقبی‬
‫می شود که در آن دو م هاجم ف عال با ای جاد یک تو نل‬
‫ارتباط خصوصی مجازی44]44[ جریان عادی حرکت پیامها را‬
‫ات صال کو تاه میکن ند و با ا ین روش می توان ند دو گره‬
‫غیرم جاور را با هم هم سایه کنند و یا از پروت کل ک شف‬
‫م سیر ج لوگیری کن ند. متا سفانه ب سیاری از پروتکل های‬
‫مسیریابی ماننبد ‪ ،OLSR ،AODV ،DSR‬و ‪ TBRPF‬ببه ایبن‬
                                   ‫حمله آسیب پذیرند.‬

‫ی کی از رو شهای مقاب له با حم له ال نه کر می ا ستفاده از‬
‫افسار بسته54]54[ که ببه دو صبورت جغرافیبایی64]64[ و‬
‫زمانی74]74[ انجام می شبود. ایبده اصبلی آن اسبت کبه‬
‫گیرنده با احراز اصالت اطالعات دقیق مکان یا زمان به‬
‫همراه تمبر زمانی متوجه سفر غیرواقعی بسته برای یک‬
                              ‫توپولویی خاص شبکه میشود.‬

‫در اف سار ب سته ز مانی ز مان سفر ب سته از ت فاوت بین‬
‫زمان گیرنده و تمبر زمانی بدست می آید که این زمان‬
‫هم با ا ین فرض بد ست آ مده که گره های شبکه سنکرون‬
‫با شند و در ع مل ه مواره یک ماکزیمم خ طای هم هامی‬
‫دار یم که با ید ل حاظ شود. ی کی از م تدهای مورد‬
‫استفاده در افسار بسته زمانی پروتکل ]84[84‪ TESLA‬مبی‬
‫باشد که در آن از درخت درهم ساز ‪ Merkle‬استفاده شبده‬
‫می بینید برای احراز کردن‬    ‫است. همانطور که در شکل4‬
‫مقدار ‪ 70m‬ببا فبرض داشبتن ‪ ،71m ،3'v‬و ‪ 40m‬مقبدار‬
‫خروجی رابطه1 را بدسبت مبی آوریبم و ببا مقبدار ‪70m‬‬
                                    ‫مقایسه می کنیم.‬
                               ‫)0891( ‪Merkle Hash Tree‬‬




              ‫1 محاسبه مقدار راس در ‪Tree Merkle Hash‬‬

‫در اف سار ب سته جغراف یایی یا م کانی از اطال عات‬
‫مکانی و کالکهای همهام آزاد استفاده می شود و از روی‬
‫خطای همهامی ‪ ،±Δ‬حد باالی سرعت گبره ‪ ،v‬تمببر زمبانی‬
‫‪ ،Ts‬زمان محلی گیرنده ‪ ،Tr‬مکبان گیرنبده ‪ ،Pr‬و مکبان‬
‫فرستنده ‪ Ps‬مقدار حبد بباالی فاصبله ببین فرسبتنده و‬
               ‫گیرنده را به صورت زیر بدست می آورند.‬




             ‫2 حد باالی فاصله بین گیرنده و فرستنده‬
‫اف سار ب سته م کانی یا جغراف یایی به دل یل واب ستهی‬
‫شدید به توپو لویی شبکه و پارامتر های کا نال هم چون‬
‫مقدار تضبعیف و ‪ Short and Long Range Fading‬در عمبل ببا‬
‫توجه به مدل انتشار رادیویی بسیار آسیب پذیر است و‬
‫بیشتر از مدل زمانی آن که بهینه تر است، استفاده می‬
                                                  ‫شود.‬

             ‫5 آرایش کلید94]94[ در شبکه های اقتضایی‬

‫در شبکه های ‪ Ad-hoc‬مصالحه گره05]05[ توسط مهباجم یبک‬
‫تهدید فاجعه آمیز است. قدرت حمله مهاجم توسط تعداد‬
‫گره های در اخت یار خودش به ه مراه ت عداد گره های‬
‫م صالحه شده یا لو رف ته تو سط او تع یین می شود. از‬
‫ا ین ج هت ن یز می توان برای قدرت تصر یب و ن فوذ ح مالت‬
‫باند باال و پایین در نظر گرفت. همانطور که گفته شد‬
‫برای ج لوگیری از ا ین ح مالت ن یاز به یک م حیط مدیریت‬
                                       ‫شده حیاتی است.‬

‫برای یک شبکه اختصاصی توزیع کلیدهای جلسه می تواند‬
‫قبل از قرارگیری گره ها از طریق یک بصش ثالث معتمد‬
‫ان جام شود و به من ظور تم یز دادن گره های سالم از‬
‫بقیه گره ها هر گره سالم با چند کلید منحصر به فرد‬
‫احراز هویت میشود. مشکل آرایش کلید در شبکه های -‪Ad‬‬
‫‪ hoc‬این است که چهونه اطالعات کلید معتببر را توزیبع‬
                                             ‫کنیم!‬

‫یکی از روشها این بود که کلیدهای مصفی مشترک تولید‬
‫کنیم، همانند مدل احیای جوجه اردک15]15[ که در آن دو‬
‫گره برای اتصال گره ‪ Slave‬به گره ‪ Master‬ببه هبم وصبل‬
‫میشوند و اطالعات تبادل کلید از طریق آنها برقرار می‬
‫شود، یا مدل کانال کناری برای یافت فرستنده ها. این‬
     ‫بدودیتهای باختاری هسب‬
‫بتند و‬          ‫سب‬          ‫بی دارای محب‬         ‫مب‬
                                        ‫بدلها همهب‬
‫انعطاش پذیری موجود در شبکه های ‪ Ad-hoc‬را ببه نبوعی‬
                                      ‫مقید می کنند.‬

‫ا گر فرض ک نیم که هر گره لی ست کل یدهای ع مومی معت بر‬
‫گره های سالم را قبل از قرارگیری در شبکه دارد. بعد‬
‫از توز یع کل یدهای ع مومی با ا ستفاده از پروتو کل‬
‫تبادل کلید ‪ Diffie-Hellman‬بین هر دو گره مورد نظر مبی‬
‫توان کلید مصفی مشترک را مبادله کرد. در نتیجه لزوم‬
‫وجود مرکزی معتمد (‪ )TA‬برای ثبت گره های جدید و کبال‬
‫برقراری زیرساختار کلید عمومی25]25[ شبکه کامال احساس‬
‫می شود. همچ نین برای ت بادل کل ید مص فی و جود ارت باط‬
‫امن (بدون شنود) بین ‪ TA‬و گره تازه وارد الزم اسبت و‬
‫برای تبادل لیست کلید گره های سالم وجود ارتباط امن‬
                            ‫از حمله فعال الزامی است.‬

‫یک راه حل برای حل ا ین م شکل ا ستفاده از آدر سهای‬
‫]35[35‪ SUCV‬بود که در آن هر گره یک کلید عمومی و یبک‬
‫کلید خصوصی برای خود دارد و آدرس ‪ SUCV‬را ببر اسباس‬
‫در هم شده کل ید ع مومی بد ست می آورد. و لی در ا ین روش‬
‫همچ نان م شکل بد ست آوردن لی ست نام گره های سالم‬
‫( بدون کلید عمومی) باقی است. برای رفع این مشکل در‬
‫برخی شبکه های ‪ Ad-hoc‬یک یا چنبد ]45[45‪ CA‬تعریبف مبی‬
‫کنند که کار آنها صدور گواهینامه گره که شامل آدرس،‬
‫کلید عمومی و امضای ‪ CA‬است، می باشد. مراکز ‪ CA‬نمبی‬
‫توانند همواره درونصط55]55[ باشند چرا که دوباره یبک‬
‫واب ستهی چرخ شی بین م سیریابی و امن یت به و جود می‬
‫آ ید. ز یرا م سیریابی به امن یت نیازم ند ا ست و پ یاده‬
‫سازی امن یت نیازم ند م سیریابی درون صط ا ست. در نتی جه‬
‫در موارد حیاتی ‪CA‬ها به صورت ببرونصط65]65[ عمبل مبی‬
                                                 ‫کنند.‬

‫روش پی شنهادی دی هر برای حل م ساله زیر ساختار کل ید‬
‫عمومی استفاده از رمزنهاری آستانه ای75]75[ می باشبد‬
‫که در آن سهمی از هر کل ید خصو صی بین گره ها به‬
‫ا شتراک گذا شته می شود. ا ین روش در وا قع نوع ب سط‬
‫یافته از مبحث تسهیم راز85]85[ می باشد. همانطور کبه‬
‫در شکل5 نشان داده شده است هر ‪ t‬انتصاب از ‪server‬های‬
‫1‪ S‬تا ‪ Sn‬می تواند به بازیابی یا به روز رسانی کلید‬
                            ‫یکی از ‪server‬ها منجر شود.‬




 ‫5 مصداقی از رمزنهاری آستانه ای در شبکه های ‪Ad-hoc‬‬



‫راه حل بعدی استفاده از اعتماد تراگذر95]95[ است کبه‬
‫نمونه ای از آن در شبکه اعتماد06]06[ ‪ PGP‬استفاده می‬
‫شود و بدین صبورت عمبل میکنبد کبه گبره ‪ A‬هویبت یبا‬
‫کلیدعمومی گره ‪ B‬را با توجه ببه امضباهای گبره هبای‬
‫معتمد (از نظر گره ‪ )A‬پای کلیبدعمومی گبره ‪ B‬احبراز‬
‫میک ند. م شکل اسا سی در ا ین ساختار اب طال کل یدهای‬
‫جع لی ا ست و این که چهو نه به سرعت اطال عات لی ست‬
              ‫کلیدهای ابطال شده را در شبکه پصش کرد.‬
‫6 نمونه هایی از پروتکلهای امبن پیشبنهادی در شببکه‬
                                        ‫های ‪Ad-hoc‬‬

‫این بصش به معرفی اجمالی برخی از پروتکلهای امن که‬
‫در شبکه های ‪ Ad-hoc‬برای برقراری مسیریابی و نههداری‬
‫ا من آن ا ستفاده می شود، پرداخ ته ا ست. بی شتر ا ین‬
‫پروتکل ها یا بر مب نای پروتکل های مع مول م سیریابی در‬
‫قدیم بوده ا ند که به آن ها یک پ سوند یا پی شوند‬
‫امنیتی اضافه شده است و یا بر اساس مطالب بیان شده‬
‫بث‬‫بتر از حیب‬‫بنهادی بیشب‬ ‫بدل پیشب‬‫بی مب‬‫بهای قبلب‬‫در بصشب‬
‫پروتکل های امن یت شبکه ن مود یاف ته ا ست و عمل کرد‬
                ‫بهینه مسیریابی در آن لحاظ نشده است.‬



                       ‫1.6 پروتکل مسیریابی ‪[61]61SEAD‬‬

‫پروتکل مسیریابی ‪ SEAD‬در برابر حمالت ناهماهنگ فعبال‬
‫م قاوم ا ست و از رمزن هاری مت قارن ا ستفاده میک ند.‬
‫مسیریابی با توجه به پروتکل مسیریابی ]26[26‪ DSDV‬کبه‬
‫مدل به بود یافته پروت کل م سیریابی بردار فا صله ا ست،‬
‫صورت میه یرد. الزم به ذ کر ا ست که در م سیریابی با‬
‫بردار فا صله، متر یک هر مق صد ( که مع موال ه مان ت عداد‬
‫گره های ع بوری در م سیر ا ست) و او لین گره م سیر به‬
‫مق صد در برداری به نام بردار فا صله م شص می شود و‬
‫در مدل به بود یاف ته آن شماره مسل سل آ خرین باری که‬
           ‫مقصد به روز رسانی شده است هم ذکر می شود.‬

‫در پروتک بل مس بیریابی ‪ SEAD‬از زنجی بره اع بداد دره بم‬
 ‫ب‬         ‫ب‬      ‫ب‬                    ‫ب‬    ‫ب‬
‫شده36]36[ استفاده می شود. بدین صورت کبه مجموعبه ای‬
‫از ا عداد در هم شده م توالی تو سط م بدا و مق صد تول ید‬
‫می شود و ا حراز ا صالت پ یام در یافتی همانهو نه که در‬
‫نشان داده شده است، ببا توجبه ببه متریبک و‬       ‫رابطه3‬
‫شماره مسل سل پ یام صورت میه یرد. در وا قع گیر نده با‬
‫انجام ‪Hash‬های متبوالی ببر روی مقبدار دریبافتی مبی‬
‫توا ند به م قدار اول یه در انتهای زنج یره ا عداد در هم‬
‫خود برسد که تعداد عملهای ‪Hash‬ی الزم برای ایبن کبار‬
            ‫را با توجه به روابط زیر انجام می دهد.‬




                                ‫3 زنجیره اعداد درهم‬



‫از زنج یره ا عداد در هم عالوه بر ا حراز ا صالت به روز‬
‫ر سانیهای م سیریابی می توان برای تالب یت با ند پایین‬
‫متریک هم استفاده کرد، چرا که مهاجم هرگز نمی تواند‬
‫مقدار متریک داخل کد احراز پیام درهبم شبده46]46[ را‬
‫کاهش د هد، ز یرا با ید مع کوس تابع در هم ساز را بد ست‬
‫آورد! و لی با قراردادن گره های م جازی می توا ند‬
‫م قدار متر یک م سیر را بزرگ تر ن شان د هد. لذا شبکه‬
‫باید یک باند باال برای متریک مسیرهای ممکن در شبکه‬
‫تع یین ک ند که ا ین کار خود ب سیار م شکل ا ست چرا که‬
          ‫توپولویی شبکه دایما در حال تغییر می باشد.‬



‫باز به بام‬
  ‫بب نب‬  ‫بب نیب‬
              ‫بن برحسب‬
                     ‫بیریابی امب‬
                               ‫بل مسب‬‫2.6 پروتکب‬
                                  ‫‪[65]65ARIADNE‬‬

‫پروتکل مسیریابی امن برحسب نیباز ‪ ARIADNE‬در براببر‬
‫م صالحه گره ها ای ستادگی میک ند و بر مب نای رمزن هاری‬
‫مت قارن بهی نه ع مل میک ند. ا حراز ا صالت پیام ها تو سط‬
‫کل ید م شترک بین هر ج فت گره یا کل ید م شترک بین گره‬
‫های مرتبط با ا حراز جز ئی در م یان م سیر و یا ام ضای‬
‫دیجی تال صورت میه یرد که در این جا ام ضای دیجی تال‬
‫انکارنا پذیری را تامین ن می ک ند و تن ها ا حراز هو یت‬
‫را ان جام می د هد. برای ا حراز ا صالت از مدل پروت کل‬
‫‪ TESLA‬استفاده می شود و همهام سازی گره ها به صبورت‬
‫آزاد ان جام می شود. در نتی جه با ید هزی نه بی شتری‬
                           ‫برای آرایش کلید بپردازیم.‬

‫برای مسیریابی و نههداری مسبیر از پروتکبل ]66[66‪DSR‬‬
‫ا یده گرف ته شده ا ست. و لی با ا ین و جود به حم له‬
‫م هاجمی که در م سیر ک شف شده پن هان شده ا ست، آ سیب‬
‫پذیر می باشد لذا تصمیم گیری بر اساس سابقه عملکرد‬
‫گره ها صورت میه یرد که ه مانطور که در اب تدای ب حث‬
                 ‫بیان شد این تصمیم گیریها نسبی است.‬

‫م بدل پروتک بل ‪ ARIADNE‬را در ش بکل6 مش باهده میکنی بد.‬
  ‫ب‬            ‫ب‬       ‫ب‬                  ‫ب‬          ‫ب‬
‫مقادیر پررنگ توسط همان گره ای که نامش پررنگ شده و‬
‫همچنین توسط مبدا (‪ )Source‬و مقصبد (‪ )Destination‬قاببل‬
‫احراز اصالت هستند. کلید مشترک ‪ Ksd‬بین مبدا و مقصبد‬
‫مشترک است. در مسیر بازگشت پیام ‪ RRep‬با عبور از هر‬
‫گره ا حراز ا صالت می شود و در نها یت ن یز تو سط م بدا‬
‫قا بل ا حراز ا ست، ا گر م هاجم فر ضی آن را تغی یر نداده‬
‫با شد. چ نین م هاجمی می توا ند در م یان م سیر قرار‬
‫گرفته و با مسکوت گذاردن عمل مسیریابی حملبه ‪ DoS‬را‬
                                      ‫پیاده سازی کند.‬
         ‫6 پروتکل مسیریابی امن برحسب نیاز ‪ARIADNE‬‬



                     ‫3.6 پروتکل مسیریابی ‪[67]67ARAN‬‬

‫خصوصیات پروتکل مسیریابی ‪ ARAN‬را می توان ببه صبورت‬
                                      ‫زیر برشمرد:‬

                  ‫‪ ü‬استفاده از رمزنهاری کلید-عمومی‬

                           ‫‪ ü‬مسیریابی بر اساس ‪AODV‬‬

        ‫‪ ü‬هر گره گواهینامه امضا شده توسط ‪ TA‬دارد.‬

               ‫‪ ü‬آدرس ‪ IP‬بر اساس کلید عمومی (‪)SUCV‬‬

‫در پروتکل مسیریابی ‪ ARAN‬هر گره جبواب مسبیر (‪)RRep‬‬
‫را ‪ unicast‬میکند به گبره پیشبینی کبه از آن درخواسبت‬
‫مسیر (‪ )RReq‬را دریافت کبرده اسبت و هبر گبره جبدول‬
‫مسیریابی خود را بر اساس جواب مسیر (‪ )RRep‬ببه گبره‬
‫مق صد به روز ر سانی میک ند. ا گر گره ای بم یرد، گره‬
‫های هم سایه به دی هران با ار سال پ یام خ طای م سیر‬
‫(‪ )Route Error‬اطالع می دهند. این پروتکل به حملبه ‪DoS‬‬
‫بر مبنای ‪flooding‬ی اطالعاتی که باید امضبای آن تاییبد‬
‫شود، آسیب پذیر است. نمونه مبدل پروتکبل ‪ ARAN‬را در‬
                               ‫شکل7 مشاهده میکنید.‬




‫‪Route Discovery‬‬




‫‪Route Maintenance‬‬

                              ‫7 پروتکل مسیریابی ‪ARAN‬‬



                     ‫4.6 پروتکل مسیریابی ‪[68]68SAODV‬‬

‫باری‬‫بابه ‪ ARAN‬از رمزنهب‬ ‫بیریابی ‪ SAODV‬مشب‬ ‫بل مسب‬‫پروتکب‬
‫کل ید-ع مومی ا ستفاده میک ند و م سیریابی را بر ا ساس‬
‫پروتکل ‪ AODV‬انجام می دهد. از پسوند تک امضایی96]96[‬
‫ب برای اح براز اص بالت بیش بتر قس بمتهای ‪ RReq‬ی با ‪RRep‬‬
       ‫ب‬             ‫ب‬     ‫ب‬        ‫ب‬       ‫ب‬       ‫ب‬
‫استفاده میکند. از زنجیره اعبداد (‪ )Hash Chains‬ببرای‬
‫احراز اصالت متریک (‪)hop-count‬ی مسیر استفاده میکند.‬
‫در واقع پروتکل مسیریابی ‪ SAODV‬یک الحبا امضبا ببه‬
‫پروتکبل مسبیر یبابی ‪ AODV‬اسبت، ببا قابلیبت امکبان‬
  ‫ب‬     ‫ب‬       ‫ب‬     ‫ب‬           ‫ب‬    ‫ب‬    ‫ب‬
‫استفاده از پسوند دوامضبایی07]07[ مشبابه ‪ .ARAN‬ولبی‬
‫هزینه محاسباتی آن مشابه ‪ ARAN‬است چون تنها یک امضا‬
                     ‫در هر دو پروتکل تایید می شود.‬




‫‪Route Discovery‬‬




‫‪Route Maintenance‬‬

                             ‫پروتکل مسیریابی ‪SAODV‬‬



‫0 مسایل قابل بحث در آینده بر روی امنیت شببکه هبای‬
                                          ‫اقتضایی‬

 ‫‪ ü‬بدست آوردن مدلی برای مشکالت امنیتی مسیریابی امن‬

         ‫‪ ü‬ارزیابی و مقایسه علمی بین انواع پروتکلها‬

    ‫‪ ü‬روشهای استاندارد برای بررسی و طراحی امن شبکه‬
-‫ طراحی بهینه پروتکل مسیریابی ببا توجبه ببه ببده‬ü
                         ‫بستان بین امنیت و عملکرد‬

‫ منطق طراحی یک پروتکل امن برای شبکه های ببی سبیم‬ü
                                            Ad-hoc



                                                      ‫8 منابع‬

[1] “Computer Networks”, Andrew S. Tanenbaum, 4th Edition

[2] “Data Communications and Networking”, Behrouz A. Forouzan,
3rd Edition

[3] “A Survey of Secure Wireless Ad Hoc Routing”, Y. Hu, A.
Perrig, IEEE Computer Security, Sep 2004

[4] “Ad-hoc Networks Security”, Pietro Michiardi, Refik Molva,
Research Report, Dec 2003

[5] “Securing Ad-Hoc Networks”, L. Zhou, Z. J. Haas, IEEE
Network Magazine, Oct 1999

‫[6] ”یادداشببتهای درس انتقببال داده و شبببکه هببای‬
               1382 ‫کامپیوتر“، محمدرضا پاکروان، دی‬



                                    71[1] Central Infrastructure

                                             72[2] Access Point

                                             73[3] Base Station

                                                 74[4] Routing
               75[5] Attenuation

    76[6] Multi-path Propagation

              77[7] Interference

78[8] Performance and Reliability

79[9] Broadcast Routing Protocol

            80[10] Shortest Path

              81[11] Forwarding

             82[12] Maintenance

 83[13] Incremental Deployment

        84[14] Key Management

   85[15] Managed Environment

   86[16] Trusted Authority (TA)
                                   87[17] Revocation List

                                    88[18] Majority Logic

                                         89[19] Tracking

                                       90[20] Watchdog

                                       91[21] Monitoring

                          92[22] Border Gateway Protocol

93[23] Ad-hoc On-demand Distance Vector Routing Protocol

                          94[24] Distance-Vector Routing

                      95[25] Rout Request Packet (RReq)

                                     96[26] Broadcasting

                                     97[27] Route Table
98[28] Route Reply Packet (RRep)

                  99[29] Unicast

              100[30] Hop Count

           101[31] Active Attacks

          102[32] Malicious Node

         103[33] Passive Attacks

            104[34] Selfish Node

            105[35] Modification

                106[36] Integrity

          107[37] Impersonation

             108[38] Fabrication

        109[39] Denial of Service
                                        110[40] Black-hole

                                 111[41] Gratuitous Detour

                                    112[42] Rushing Attack

                                        113[43] Wormhole

                    114[44] Virtual Private Network Tunnel

                                   115[45] Packet Leashes

                                     116[46] Geographical

                                         117[47] Temporal

118[48] Timed Efficient Stream Loss-Tolerant Authentication

                                        119[49] Key Setup

                              120[50] Node Compromising
                         121[51] Resurrecting Duckling

                122[52] Public-Key Infrastructure (PKI)

123[53] Statistically Unique Cryptographically Verifiable

                      124[54] Certificate Authority (CA)

                                         125[55] Online

                                         126[56] Offline

                       127[57] Threshold Cryptography

                                 128[58] Secret Sharing

                                129[59] Transitive Trust

                                  130[60] Web of Trust

       131[61] Secure Efficient Ad-hoc Distance-Vector

       132[62] Destination-Sequenced Distance-Vector
                                   133[63] Hash Chains

   134[64] Hashed Message Authentication Code (HMAC)

135[65] Daughter of King Minos of Crete Island in Greece

                       136[66] Dynamic Source Routing

     137[67] Authenticated Routing for Ad-hoc Networks

     138[68] Secure Ad-hoc On-demand Distance Vector

                     139[69] Single Signature Extension

                    140[70] Double Signature Extension

								
To top