ماهنامه شبکه
اشاره:
ماهنامه
شبکه - شبكههای بیسیم مبتنی بر پروتكل 802,11 روز به روز در حال گسترش و
كاربردیتر شدن هستند و انواع مختلف آنها مانند شبكههای حسگر و شبكههای
موردی(Ad hoc) در صنایع و سازمانها مورد استفاده قرار میگیرند...
شبكههای بیسیم مبتنی بر پروتكل 802,11 روز به روز در حال گسترش و كاربردیتر شدن هستند و انواع مختلف آنها مانند شبكههای حسگر و شبكههای موردی(Ad hoc) در صنایع و سازمانها مورد استفاده قرار میگیرند. بنابراین، طبیعی است كه آسیبپذیریها و نقاط ضعف این شبكهها نسبت به گذشته بیشتر نمود و ظهور پیدا كند. وقتی هم كه نقاط ضعف مشخص شدند، هكرها و خرابكارها دست به كار شده و روشهای جدیدی برای حمله و از كار انداختن شبكهها كشف میكنند. كارشناسان امنیتی نیز برای مقابله، باید به سراغ شیوههای جدید دفاع بروند و طرحهایی برای پوشش نقاط آسیبپذیری و مستحكمتر كردن لینكها و ارتباطات بیابند. در این مقاله سعی كردیم نگاهی كوتاه به متدولوژیهای جدید هك شبكههای بیسیم و بهطور خاص شبكههای موردی داشته باشیم.
شبكههای موردی و چالشهای امنیتی
بهتر
است قبل از پرداختن به شیوههای جدید حملات علیه شبكههای موردی (Adhoc
Network)، كمی درباره چند و چون امنیت و ضعفهای ساختاری اینگونه شبكهها
صحبت كنیم. همانطور كه میدانید شبكههای بیسیم به دوگونه كلی
ساختارمند(Infrastructure) و غیرساختارمند
(Non Infrastructure) تقسیم میشوند. بهترین مثال از شبكههای ساختارمند،
شبكههای وایفای و وایمكس هستند. در اینگونه شبكهها یك نود یا دستگاه
مركزی مانند اكسسپوینت یا روتر وجود دارد كه وظیفه مدیریت و مسیریابی و
ارتباطات كلی شبكه را عهدهدار است. اما در شبكههای غیرساختارمند كه
بهترین نمونه آنها شبكههای موردی هستند، هیچ نود مركزی یا
روتر/اكسسپوینتی وجود ندارد و نودهای شبكه باید خودشان عملیات مسیریابی و
مدیریت ارتباطات و شكلدهی توپولوژی شبكه را انجام دهند و به نوعی
خودمختار هستند. بهترین مثال برای شبكههای موردی ارتباط دو یا سه گوشی
موبایل و نوتبوك از طریق بلوتوث است. شبكههای موردی در صنایع نظامی،
حوادث طبیعی، شبكههای خودرویی، شبكههای درون سازمانی و كاربردهای
اینچنینی بسیار مورد استفاده قرار میگیرند. حتی با همین اكسسپوینت یا
روترهای معمولی نیز میتوان یك شبكه موردی راهاندازی كرد. پس تا اینجا
متوجه شدیم كه در شبكههای موردی هیچگونه دستگاهی برای مدیریت شبكه و
نودها وجود ندارد و هیچ فضای سختافزاری یا فیزیكی برای پشتیبانی و هدایت
شبكه در اختیار نداریم. این قابلیت مزیت ویژه شبكههای موردی و البته پاشنه
آشیل اینگونه شبكهها نیز هست. از آنجا که همبندی (توپولوژی) شبکههای
موردی همیشه در حال تغییر و دگرگونی است و هیچ نودی جای ثابت و مشخصی در
شبکه نداشته و خود نودها ارتباطات درون شبکهای را مدیریت و سرویسدهی
میکنند، مشکلات امنیتی زیادی به وجود میآید. در اینگونه شبکهها
نمیتوان از هیچ سرویس یا دستگاه سختافزاری برای تأمین امنیت و بالا بردن
ضریب اطمینان استفاده کرد و فراهم كردن امنیت فیزیكی نسبت به شبكههای
مبتنی بر كابل یا وایفای سختتر است. كافی است یك مهاجم برای سرقت
اطلاعات، جایی در شبكه را برای اقامت پیدا كند. مشكلات امنیتی در شبكههای
موردی از آن جهت خاص شده و جداگانه مورد بررسی قرار میگیرد كه در این
شبكهها علاوه بر این كه تمامی مشكلات موجود در یك شبكه کابلی یا یك شبكه
بیسیم وجود دارد؛ مشكلات تازه و بیشتری نیز دیده میشود. مثلاً از آنجا كه
تمامی ارتباطات به صورت بیسیم انجام میشود، میتوان آنها را شنود كرد و
تغییر داد. همچنین از آنجا كه خود نودها در عمل مسیریابی شركت میكنند،
وجود یك نود متخاصم میتواند به نابودی شبكه بیانجامد. همچنین در این
شبكهها تصور یك واحد توزیع كلید یا زیرساخت كلید عمومی و غیره مشكل است،
زیرا اینگونه شبكهها بیشتر بدون برنامهریزی قبلی ایجاد میشوند و برای
مدت كوتاهی به برقراری امنیت نیاز دارند و در عین حال هر نود انرژی بسیار
كمی دارد. برای جمعبندی این بخش باید بگوییم كه عمده حملات به شبكههای
موردی از جانب مسیریابی(Routing) است و حملات جدید براساس آسیبپذیریهای
پروتكلها و الگوریتمهای مسیریابی به وجود میآیند. در ادامه مهمترین
حملات جدید كشف و معرفی شده در مقالات علمی و پژوهشی دنیا در سالهای 2011 و
2012 را بررسی میكنیم.
حمله Port Change
یكی
از مهمترین و كلاسیكترین تهدیدات در شبكههای موردی، حملات تغییر
(Changing) هستند. در این نوع حملات، نود یا نودهای متخاصم سعی میكنند با
تغییر بستههای مسیریابی یا بستههای اطلاعاتی، شبكه را هك كنند. این تغییر
میتواند در بستههای مسیریابی RREQ (بستههایی كه برای شناسایی نودهای
همسایه صادر میشود)، RREP (بستههایی كه در پاسخ به دریافت بستههای RREQ
برای نود مبداء ارسال میشود) و RERR (بستههایی كه برای اعلام قطع شدن یك
لینك یا از بین رفتن یك نود در توپولوژی شبكه صادر و برای نودهای همسایه
ارسال میشود) اعمال شود یا تغییر در آدرس نود مبداء و مقصد بستهها صورت
گیرد. شیوههای دیگر تغییر میتواند در فیلد Hop Count (فیلد نگهدارنده
تعداد گامهایی كه یك بسته مسیریابی طی كرده است که همان تعداد نودها در
طول مسیر است) یا در فیلد آدرس مقصد صورت گیرد كه روش آخری موجب بروز حملات
DDoS میشود. برای تشریح حملات بالا یك مثال را بررسی میكنیم. در شكل 1،
یك شبكه موردی فرضی ترسیم شده است. در این طرح فرضی نود مبداء S و نود مقصد
X است. نود مبداء برای ارتباط با نود X باید از نودهای میانی A، B، ... تا
D برای انتقال بسته اطلاعاتی كمك بگیرد. در این شرایط اگر یكی از نودهای
میانی یك نود مهاجم یا خرابكار باشد، میتواند با تغییر دادن بستههای
مسیریابی یا اطلاعاتی عبوری از خود در شبكه اخلال ایجاد كند. مثلاً فرض
كنید كه نود M با دریافت هر بسته مسیریابی و شناسایی نودهای فعال در شبكه،
پیغامی به این صورت بسازد كه خودش آخرین نود در شبكه است و دیگر نودی برای
انتقال بسته مسیریابی وجود ندارد. در این شرایط ارتباط نود S با نود X قطع
خواهد شد.
شکل 1- یك شبكه موردی فرضی
در
چند سال اخیر گونههای جدیدی از حملات تغییر، تعریف و طراحی شدهاند و كم
و بیش در حال شكلگیری و استفاده هستند كه یكی از مهمترین آنها حمله
Port Change است كه برای نخستین بار در مقاله محیت جین (Mohit Jain) و
همکارانش در سال 2010 مطرح شده است. هدف این حمله، از دسترس خارج کردن یك
یا چند نود از شبكه و تغییر كل مسیریابی و ارتباط نودهای مبداء و مقصد با
یكدیگر است. این حمله از آن جهت اهمیت دارد كه به راحتی روی شبكههای مبتنی
بر TCP/IP و پروتكل UDP قابل اجرا است. شكلهای 2 و 3 سرآیند بستههای
TCP/IP و UDP را برای شبكههای بیسیم نشان میدهد.
شکل 2- سرآیند بستهها در پروتكل TCP/IP
شکل 3- سرآیند بستهها در پروتكل UDP
در این سرآیندها برای ارسال یك بسته نیاز به آدرس IP و شماره توالی یا شماره پورت نود مقصد است (در مسیریابی شبكههای موردی همیشه یك جدول آخرین شماره دریافت شده از نودها نگهداری میشود كه براساس همین شماره نیز مسیریابی جدید صورت میگیرد. نودهای دریافتكننده بستههای مسیریابی باید از شمارههای توالی بزرگتر استفاده كنند). تركیب آدرس IP و شماره پورت را آدرس سوكت (Socket Address) میگویند كه یك آدرس یكتا برای هر نود ایجاد میكند. حمله Port Change در چهار مرحله صورت میگیرد كه طی آنها با تغییر آدرس IP و شماره پورت، برخی از نودهای فعال شبكه از فرآیند مسیریابی و ارتباطات درونی شبكه خارج میشوند. شبكه موردی فرضی پیش از شروع حمله در شكل 4 نمایش داده شده است.
شکل 4- یك شبكه موردی فرضی با نودها و لینكهای فعال و سالم
نود S میخواهد اطلاعاتی را با نود D تبادل كند. در ارتباطات قبلی، دو نود میانی وظیفه رساندن بستهها را به نودهای S و D برعهده داشتند و میان این نودها لینكهای سالم و فعالی برقرار شده است. از آنجا که توپولوژی شبكه موردی بهعلت تغییر محل فیزیكی نودها دائماً در حال عوض شدن است، نود S برای ارتباطات جدید خود باید ابتدا یك مسیریابی انجام داده و پس از اطمینان از وجود نودها و توپولوژی قبلی شروع به ارسال اطلاعات کند. در این شرایط نود مهاجم M به نودهای شبكه نزدیك شده و شروع به جستوجو و اسكن آدرس IP و شماره پورتهای باز نودها میکند (معمولاً برای این عملیات نرمافزارها و ابزارهای Port Scan وجود دارد). با داشتن اطلاعات نود مقصد D، وقتی بسته مسیریابی RREQ را از نود S دریافت میكند، شماره پورت آن را تغییر داده و یك شماره بزرگتر از قبلی قرار میدهد. با این حركت میخواهد به نود S بفهماند كه آخرین ارتباط برقرار شده میان او و نود D از طریق خودش بوده است. سپس بسته مسیریابی RREQ تغییریافته را برای نود میانی بعدی ارسال و در نهایت به دست نود D میرساند. نود D نیز چون صحت بسته را مطمئن شده و شماره پورت صحیح است، تأیید میكند كه آماده دریافت اطلاعات است و مسیر طی شده را دوباره با بسته RREP در اختیار نود S قرار میدهد (شكل 5). نود مهاجم M نیز بسته RREP را دوباره تغییر میدهد و شماره پورت بزرگتری درون آن جاسازی میكند. به این ترتیب، دوباره نود میانی فعال و سالم از میان خواهد رفت و نود S با دریافت بسته تأیید مسیریابی و تشخیص اینكه آخرین مسیریابی صحیح صورت گرفته از طریق نود M است، شروع به ارسال اطلاعات برای نود D میكند. در این حمله یك یا چند نود، در حالی كه فعال هستند از فرآیند مسیریابی خارج شده و در انتقال بستههای اطلاعاتی شركت نمیكنند و نود مهاجم به هدفش كه شنود یا سرقت اطلاعات یا از بین بردن لینك فعال میان دو نود است، خواهد رسید.
شکل 5- نود مهاجم M در حالت ایجاد ارتباط میان نود مبداء و مقصد
مطالب مشابه :
انواع الگوریتم مسیریابی
الگوریتم کوتاهترین مسیر. سادهترین روش مسیریابی، روش کوتاهترین مسیر است. هدف اصلی از
مسیریابی شبکه های کامپیوتری
انواع مسیریابی. الگوریتم های مسیریابی در شبکه ادهاک. انواع پروتکل های مسیر یابی در شبکه های
انواع روش ها والگوریتم های مسیریابی درشبکه اینترنت
الگوریتم مسیریابی ایستا : هیچ اعتنایی به شرایط توپولوژیکی و ترافیک لحظه ای شبکه نمی شود و
دانلود پایان نامه: الگوریتم مسیریابی شبکه های بیسیم ادهاک
دو دیدگاه الگوریتم های مسیریابی انواع انواع شبکه های تعریف شده در ospf.
الگوریتم های مسیریابی
شبکه های کامپیوتری - الگوریتم های مسیریابی - - شبکه های انواع سرورهای
انواع پروتکل های مسیر یابی در شبکه های ad- hoc
انواع پروتکل های مسیر که هدف از الگوریتم ها و استراتژی های مسیریابی جدید کاهش
ماهنامه شبکه
» انواع الگوریتم مسیریابی ها و الگوریتمهای مسیریابی به بستههای مسیریابی
انواع کابل شبکه
» انواع الگوریتم مسیریابی تقسيم بندی هر يک از گروه های فوق بر اساس نوع کابل مسی و Jack انجام
پروژه تحقیقاتی الگوریتم های مسیریابی
پروژه تحقیقاتی الگوریتم های مسیریابی. دو دیدگاه الگوریتم های مسیریابی. انواع
برچسب :
انواع الگوریتم های مسیریابی