ماهنامه شبکه


اشاره: ماهنامه شبکه - شبكه‌های بی‌سیم مبتنی بر پروتكل 802,11 روز به روز در حال گسترش و كاربردی‌تر شدن هستند و انواع مختلف آن‌ها مانند شبكه‌های حسگر و شبكه‌های موردی(Ad hoc) در صنایع و سازمان‌ها مورد استفاده قرار می‌گیرند... 1007227.jpg

شبكه‌های بی‌سیم مبتنی بر پروتكل 802,11 روز به روز در حال گسترش و كاربردی‌تر شدن هستند و انواع مختلف آن‌ها مانند شبكه‌های حسگر و شبكه‌های موردی(Ad hoc) در صنایع و سازمان‌ها مورد استفاده قرار می‌گیرند. بنابراین، طبیعی است كه آسیب‌پذیری‌ها و نقاط ضعف این شبكه‌ها نسبت به گذشته بیشتر نمود و ظهور پیدا كند. وقتی هم كه نقاط ضعف مشخص شدند، هكرها و خرابكارها دست به كار شده و روش‌های جدیدی برای حمله و از كار انداختن شبكه‌ها كشف می‌كنند. كارشناسان امنیتی نیز برای مقابله، باید به سراغ شیوه‌های جدید دفاع بروند و طرح‌هایی برای پوشش نقاط آسیب‌پذیری و مستحكم‌تر كردن لینك‌ها و ارتباطات بیابند. در این مقاله سعی كردیم نگاهی كوتاه به متدولوژی‌های جدید هك شبكه‌های بی‌سیم و به‌طور خاص شبكه‌های موردی داشته باشیم.

شبكه‌های موردی و چالش‌های امنیتی
بهتر است قبل از پرداختن به شیوه‌های جدید حملات علیه شبكه‌های موردی (Adhoc Network)، كمی درباره چند و چون امنیت و ضعف‌های ساختاری این‌گونه شبكه‌ها صحبت كنیم. همان‌طور كه می‌دانید شبكه‌های بی‌سیم به دوگونه كلی ساختارمند(Infrastructure) و غیرساختارمند (Non Infrastructure) تقسیم می‌شوند. بهترین مثال از شبكه‌های ساختارمند، شبكه‌های وای‌فای و وای‌مكس هستند. در این‌گونه شبكه‌ها یك نود یا دستگاه مركزی مانند اكسس‌پوینت یا روتر وجود دارد كه وظیفه مدیریت و مسیریابی و ارتباطات كلی شبكه را عهده‌دار است. اما در شبكه‌های غیرساختارمند كه بهترین نمونه آن‌ها شبكه‌های موردی هستند، هیچ نود مركزی یا روتر/اكسس‌پوینتی وجود ندارد و نودهای شبكه باید خودشان عملیات مسیریابی و مدیریت ارتباطات و شكل‌دهی توپولوژی شبكه را انجام دهند و به نوعی‌ خودمختار هستند. بهترین مثال برای شبكه‌های موردی ارتباط دو یا سه گوشی موبایل و نوت‌بوك از طریق بلوتوث است. شبكه‌های موردی در صنایع نظامی، حوادث طبیعی، شبكه‌های خودرویی، شبكه‌های درون سازمانی و كاربردهای این‌چنینی بسیار مورد استفاده قرار می‌گیرند. حتی با همین اكسس‌پوینت یا روترهای معمولی نیز می‌توان یك شبكه موردی راه‌اندازی كرد. پس تا اینجا متوجه شدیم كه در شبكه‌های موردی هیچ‌گونه دستگاهی برای مدیریت شبكه و نودها وجود ندارد و هیچ فضای سخت‌افزاری یا فیزیكی برای پشتیبانی و هدایت شبكه در اختیار نداریم. این قابلیت مزیت ویژه شبكه‌های موردی و البته پاشنه آشیل این‌گونه شبكه‌ها نیز هست. از آنجا که هم‌بندی (توپولوژی) شبکه‌های موردی همیشه در حال تغییر و دگرگونی است و هیچ نودی جای ثابت و مشخصی در شبکه نداشته و خود نودها ارتباطات درون شبکه‌ای را مدیریت و سرویس‌دهی می‌کنند، مشکلات امنیتی زیادی به وجود می‌آید. در این‌گونه شبکه‌ها نمی‌توان از هیچ سرویس یا دستگاه سخت‌افزاری برای تأمین امنیت و بالا بردن ضریب اطمینان استفاده کرد و فراهم كردن امنیت فیزیكی نسبت به شبكه‌های مبتنی بر كابل یا وای‌فای سخت‌­تر است. كافی است یك مهاجم برای سرقت اطلاعات، جایی در شبكه را برای اقامت پیدا كند. مشكلات امنیتی در شبكه‌های موردی از آن جهت خاص شده و جداگانه مورد بررسی قرار می‌گیرد كه در این شبكه‌ها علاوه بر این كه تمامی مشكلات موجود در یك شبكه کابلی یا یك شبكه بی‌سیم وجود دارد؛ مشكلات تازه و بیشتری نیز دیده می‌شود. مثلاً از آنجا كه تمامی ارتباطات به صورت بی‌سیم انجام می‌شود، می‌توان آن‌ها را شنود كرد و تغییر داد. همچنین از آنجا كه خود نود‌ها در عمل مسیریابی شركت می‌كنند، وجود یك نود متخاصم می‌تواند به نابودی شبكه بیانجامد. همچنین در این شبكه‌ها تصور یك واحد توزیع كلید یا زیرساخت كلید عمومی و غیره مشكل است، زیرا این‌گونه شبكه‌ها بیشتر بدون برنامه‌ریزی قبلی ایجاد می‌شوند و برای مدت كوتاهی به برقراری امنیت نیاز دارند و در عین حال هر نود انرژی بسیار كمی دارد. برای جمع‌بندی این بخش باید بگوییم كه عمده حملات به شبكه‌های موردی از جانب مسیریابی(Routing) است و حملات جدید براساس آسیب‌پذیری‌های پروتكل‌ها و الگوریتم‌های مسیریابی به وجود می‌آیند. در ادامه مهم‌ترین حملات جدید كشف و معرفی شده در مقالات علمی و پژوهشی دنیا در سال‌های 2011 و 2012 را بررسی می‌كنیم.

حمله Port Change
یكی از مهم‌ترین و كلاسیك‌ترین تهدیدات در شبكه‌های موردی، حملات تغییر (Changing) هستند. در این نوع حملات، نود یا نودهای متخاصم سعی می‌كنند با تغییر بسته‌های مسیریابی یا بسته‌های اطلاعاتی، شبكه را هك كنند. این تغییر می‌تواند در بسته‌های مسیریابی RREQ (بسته‌هایی كه برای شناسایی نودهای همسایه صادر می‌شود)، RREP (بسته‌هایی كه در پاسخ به دریافت بسته‌های RREQ برای نود مبداء ارسال می‌شود) و RERR (بسته‌هایی كه برای اعلام قطع شدن یك لینك یا از بین رفتن یك نود در توپولوژی شبكه صادر و برای نودهای همسایه ارسال می‌شود) اعمال شود یا تغییر در آدرس نود مبداء و مقصد بسته‌ها صورت گیرد. شیوه‌های دیگر تغییر می‌تواند در فیلد Hop Count (فیلد نگه‌دارنده تعداد گام‌هایی كه یك بسته مسیریابی طی كرده است که همان تعداد نودها در طول مسیر است) یا در فیلد آدرس مقصد صورت گیرد كه روش آخری موجب بروز حملات DDoS می‌شود. برای تشریح حملات بالا یك مثال را بررسی می‌كنیم. در شكل 1، یك شبكه موردی فرضی ترسیم شده است. در این طرح فرضی نود مبداء S و نود مقصد X است. نود مبداء برای ارتباط با نود X باید از نودهای میانی A، B، ... تا D برای انتقال بسته اطلاعاتی كمك بگیرد. در این شرایط اگر یكی از نودهای میانی یك نود مهاجم یا خرابكار باشد، می‌تواند با تغییر دادن بسته‌های مسیریابی یا اطلاعاتی عبوری از خود در شبكه اخلال ایجاد كند. مثلاً فرض كنید كه نود M با دریافت هر بسته مسیریابی و شناسایی نودهای فعال در شبكه، پیغامی به این صورت بسازد كه خودش آخرین نود در شبكه است و دیگر نودی برای انتقال بسته مسیریابی وجود ندارد. در این شرایط ارتباط نود S با نود X قطع خواهد شد.

adhoc1_s.jpg

شکل 1- یك شبكه موردی فرضی


در چند سال اخیر گونه‌های جدیدی از حملات تغییر، تعریف و طراحی شده‌اند و كم‌ و بیش در حال شكل‌گیری و استفاده هستند كه یكی از مهم‌ترین آن‌ها حمله Port Change است كه برای نخستین بار در مقاله محیت جین (Mohit Jain) و همکارانش در سال 2010 مطرح شده است. هدف این حمله، از دسترس خارج کردن یك یا چند نود از شبكه و تغییر كل مسیریابی و ارتباط نودهای مبداء و مقصد با یكدیگر است. این حمله از آن جهت اهمیت دارد كه به راحتی روی شبكه‌های مبتنی بر TCP/IP و پروتكل UDP قابل اجرا است. شكل‌های 2 و 3 سرآیند بسته‌های TCP/IP و UDP را برای شبكه‌های بی‌سیم نشان می‌دهد.

adhoc2_s.jpg

شکل 2- سرآیند بسته‌ها در پروتكل TCP/IP

adhoc3_s.jpg

شکل 3- سرآیند بسته‌ها در پروتكل UDP

در این سرآیندها برای ارسال یك بسته نیاز به آدرس IP و شماره توالی یا شماره پورت نود مقصد است (در مسیریابی شبكه‌های موردی همیشه یك جدول آخرین شماره دریافت شده از نودها نگه‌داری می‌شود كه براساس همین شماره نیز مسیریابی جدید صورت می‌گیرد. نودهای دریافت‌كننده بسته‌های مسیریابی باید از شماره‌های توالی بزرگ‌تر استفاده كنند). تركیب آدرس IP و شماره پورت را آدرس سوكت (Socket Address) می‌گویند كه یك آدرس یكتا برای هر نود ایجاد می‌كند. حمله Port Change در چهار مرحله صورت می‌گیرد كه طی آن‌ها با تغییر آدرس IP و شماره پورت، برخی از نودهای فعال شبكه از فرآیند مسیریابی و ارتباطات درونی شبكه خارج می‌شوند. شبكه موردی فرضی پیش از شروع حمله در شكل 4 نمایش داده شده است.

adhoc4_s.jpg

شکل 4- یك شبكه موردی فرضی با نودها و لینك‌های فعال و سالم

نود S می‌خواهد اطلاعاتی را با نود D تبادل كند. در ارتباطات قبلی، دو نود میانی وظیفه رساندن بسته‌ها را به نودهای S و D برعهده داشتند و میان این نودها لینك‌های سالم و فعالی برقرار شده است. از آنجا که توپولوژی شبكه موردی به‌علت تغییر محل فیزیكی نودها دائماً در حال عوض شدن است، نود S برای ارتباطات جدید خود باید ابتدا یك مسیریابی انجام داده و پس از اطمینان از وجود نودها و توپولوژی قبلی شروع به ارسال اطلاعات کند. در این شرایط نود مهاجم M به نودهای شبكه نزدیك شده و شروع به جست‌وجو و اسكن آدرس IP و شماره پورت‌های باز نودها می‌کند (معمولاً برای این عملیات نرم‌افزارها و ابزارهای Port Scan وجود دارد). با داشتن اطلاعات نود مقصد D، وقتی بسته مسیریابی RREQ را از نود S دریافت می‌كند، شماره پورت آن را تغییر داده و یك شماره بزرگ‌تر از قبلی قرار می‌دهد. با این حركت می‌خواهد به نود S بفهماند كه آخرین ارتباط برقرار شده میان او و نود D از طریق خودش بوده است. سپس بسته مسیریابی RREQ تغییریافته را برای نود میانی بعدی ارسال و در نهایت به دست نود D می‌رساند. نود D نیز چون صحت بسته را مطمئن شده و شماره پورت صحیح است، تأیید می‌كند كه آماده دریافت اطلاعات است و مسیر طی شده را دوباره با بسته RREP در اختیار نود S قرار می‌دهد (شكل 5). نود مهاجم M نیز بسته RREP را دوباره تغییر می‌دهد و شماره پورت بزرگ‌تری درون آن جاسازی می‌كند. به این ترتیب، دوباره نود میانی فعال و سالم از میان خواهد رفت و نود S با دریافت بسته تأیید مسیریابی و تشخیص این‌كه آخرین مسیریابی صحیح صورت گرفته از طریق نود M است، شروع به ارسال اطلاعات برای نود D می‌كند. در این حمله یك یا چند نود، در حالی كه فعال هستند از فرآیند مسیریابی خارج شده و در انتقال بسته‌های اطلاعاتی شركت نمی‌كنند و نود مهاجم به هدفش كه شنود یا سرقت اطلاعات یا از بین بردن لینك فعال میان دو نود است، خواهد رسید.

adhoc5_s.jpg

شکل 5- نود مهاجم M در حالت ایجاد ارتباط میان نود مبداء و مقصد


مطالب مشابه :


انواع الگوریتم مسیریابی

الگوریتم کوتاه‌ترین مسیر. ساده‌ترین روش مسیریابی، روش کوتاه‌ترین مسیر است. هدف اصلی از




مسیریابی شبکه های کامپیوتری

انواع مسیریابی. الگوریتم های مسیریابی در شبکه ادهاک. انواع پروتکل های مسیر یابی در شبکه های




انواع روش ها والگوریتم های مسیریابی درشبکه اینترنت

الگوریتم مسیریابی ایستا : هیچ اعتنایی به شرایط توپولوژیکی و ترافیک لحظه ای شبکه نمی شود و




دانلود پایان نامه: الگوریتم مسیریابی شبکه های بیسیم ادهاک

دو دیدگاه الگوریتم های مسیریابی انواع انواع شبکه های تعریف شده در ospf.




الگوریتم های مسیریابی

شبکه های کامپیوتری - الگوریتم های مسیریابی - - شبکه های انواع سرورهای




انواع پروتکل های مسیر یابی در شبکه های ad- hoc

انواع پروتکل های مسیر که هدف از الگوریتم ها و استراتژی های مسیریابی جدید کاهش




ماهنامه شبکه

» انواع الگوریتم مسیریابی ها و الگوریتمهای مسیریابی به بسته‌های مسیریابی




انواع کابل شبکه

» انواع الگوریتم مسیریابی تقسيم بندی هر يک از گروه های فوق بر اساس نوع کابل مسی و Jack انجام




پروژه تحقیقاتی الگوریتم های مسیریابی

پروژه تحقیقاتی الگوریتم های مسیریابی. دو دیدگاه الگوریتم های مسیریابی. انواع




برچسب :