شبکه های بی سیم ادهاک
امنیت در شبکههای بی سیم
این شبکهها به شدت در مقابل حملات آسیب پذیرند و امروزه مقاومت کردن در برابر حملات از چالشهای توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از :
- کانال رادیویی اشتراکی انتقال داده
- محیط عملیاتی ناامن
- قدرت مرکزی ناکافی
- منابع محدود
- آسیب پذیر بودن از لحاظ فیزیکی
- کافی نبودن ارتباط نودهای میانی.
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
ساختار این شبکهها مبتنی بر استفاده از سیگنالهای رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را به عنوان عضوی از این شبکهها جازده و در صورت تحقّق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویسدهندهگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد. در مجموع، در تمامی دستههای شبکههای بیسیم، از دید امنیتی حقایقی مشترک صادق است :
- نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند به راحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهای دست یابند.
- حملههای DOS به تجهیزات و سیستمهای بی سیم بسیار متداول است.
- کامپیوترهای قابل حمل و جیبی، که امکان استفاده از شبکهٔ بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سختافزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت.
- یک نفوذگر میتواند از نقاط مشترک میان یک شبکهٔ بیسیم در یک سازمان و شبکهٔ سیمی آن (که در اغلب موارد شبکهٔ اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهٔ بیسیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.
سه روش امنیتی در شبکههای بی سیم
-
WEP
- در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل میآید که مناسب برای شبکههای کوچک بوده زیرا نیاز به تنظیمات دستی مربوطه در هر سرویس گیرنده میباشد. اساس رمز نگاری WEP بر مبنای الگوریتم RC۴ بوسیله RSA میباشد.
-
SSID
- شبکههای WLAN دارای چندین شبکه محلی میباشند که هر کدام آنها دارای یک شناسه یکتا میباشند این شناسهها در چندین نقطه دسترسی قرار داده میشوند. هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد.
-
MAC
- لیستی از MAC آدرسهای مورد استفاده در یک شبکه به نقطه دسترسی مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرسها اجازه دسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال میکند MAC آدرس آن با لیست MAC آدرس مربوطه در نقطه دسترسی مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار میگیرد. این روش امنیتی مناسب برای شبکههای کوچک بوده زیرا در شبکههای بزرگ امکان ورود این آدرسها به نقطه دسترسی بسیار مشکل میباشد. در کل میتوان به کاستن از شعاع تحت پوشش سیگنالهای شبکه کم کرد و اطلاعات را رمزنگاری کرد.
مسیریابی
در شبکههای ادهاک، نودهای شبکه دانش قبلی از توپولوژی شبکهای که درآن قرار دارند، ندارند به همین دلیل مجبورند برای ارتباط با سایر نودها، محل مقصد را در شبکه کشف کنند. در اینجا ایده اصلی این است که یک نود جدید به طور اختیاری حضورش را در سراسر شبکه منتشر میکند وبه همسایههایش گوش میدهد. به این ترتیب نود تا حدی ازنودهای نزدیکش اطلاع بدست میآورد و راه رسیدن به آنها را یاد میگیرد به همین ترتیب که پیش رویم همه نودهای دیگر را میشناسد و حداقل یک راه برای رسیدن به آنها را میداند[۳].
پروتکلهای مسیریابی
پروتکلهای مسیریابی بین هر دو نود این شبکه به دلیل اینکه هر نودی میتواند به طور تصادفی حرکت کند و حتی میتواند در زمانی از شبکه خارج شده باشد، مشکل میباشند. به این معنی یک مسیری که در یک زمان بهینهاست ممکن است چند ثانیه بعد اصلا این مسیر وجود نداشته باشد. در زیر سه دسته از پروتکلهای مسیر یابی که در این شبکهها وجود دارد را معرفی میکنیم.
-
Table Driven Protocols
- در این روش مسیریابی هرنودی اطلاعات مسیریابی را با ذخیره اطلاعات محلی سایر نودها در شبکه استفاده میکند و این اطلاعات سپس برای انتقال داده از طریق نودهای مختلف استفاده میشوند.
-
On Demand Protocols
- روش ایجاب میکند مسیرهایی بین نودها تنها زمانی که برای مسیریابی بسته موردنیاز است تا جایی که ممکن است بروزرسانی روی مسیرهای درون شبکه ندارد به جای آن روی مسیرهایی که ایجاد شده و استفاده میشوند وقتی مسیری توسط یک نود منبع به مقصدی نیاز میشود که آن هیچ اطلاعات مسیریابی ندارد، آن فرآیند کشف مسیر را از یک نود شروع میکند تا به مقصد برسد. همچنین ممکن است یک نود میانی مسیری تا مقصد داشته باشد. این پروتکلها زمانی موثرند که فرآیند کشف مسیر کمتر از انتقال داده تکرار شود زیرا ترافیک ایجاد شده توسط مرحله کشف مسیر در مقایسه با پهنای باند ارتباطی کمتر است.
-
Hybrid Protocols
- ترکیبی از دو پروتکل بالاست. این پروتکلها روش مسیریابی بردار-فاصله را برای پیدا کردن کوتاهترین به کار میگیرند و اطلاعات مسیریابی را تنها وقتی تغییری در توپولوژی شبکه وجود دارد را گزارش میدهند. هر نودی در شبکه برای خودش یک zone مسیریابی دارد و رکورد اطلاعات مسیریابی در این zoneها نگهداری میشود. مثل (ZRP (zone routing protocol
پروتکلهای روش اول
- DSDV: این پروتکل بر مبنای الگوریتم کلاسیک Bellman-Ford بنا شدهاست. در این حالت هر گره لیستی از تمام مقصدها و نیز تعداد پرشها تا هر مقصد را تهیه میکند. هر مدخل لیست با یک عدد شماره گذاری شدهاست. برای کم کردن حجم ترافیک ناشی از بروز رسانی مسیرها در شبکه از incremental -packets استفاده میشود. تنها مزیت این پروتکل اجتناب از به وجود آمدن حلقههای مسیریابی در شبکههای شامل مسیریابهای متحرک است. بدین ترتیب اطلاعات مسیرها همواره بدون توجه به این که آیا گره در حال حاضر نیاز به استفاده از مسیر دارد یا نه فراهم هستند.
معایب : پروتکل DSDV نیازمند پارامترهایی از قبیل بازه زمانی بروزرسانی اطلاعات و تعداد بروزرسانیهای مورد نیاز میباشد.[۴]
- WRP : این پروتکل بر مبنای الگوریتم path-finding بنا شده با این استثنا که مشکل شمارش تا بینهایت این الگوریتم را برطرف کردهاست. در این پروتکل هر گره، چهار جدول تهیه میکند: جدول فاصله، جدول مسیر یابی، جدول هزینه لینک و جدولی در مورد پیامهایی که باید دوباره ارسال شوند. تغییرات ایجاد شده در لینکها از طریق ارسال و دریافت پیام میان گرههای همسایه اطلاع داده میشوند.[۵]
- CSGR : در این نوع پروتکل گرهها به دستهها تقسیم بندی میشوند. هر گروه یک سر گروه دارد که میتواند گروهی از میزبانها را کنترل و مدیریت کند. از جمله قابلیتهایی که عمل دسته بندی فراهم میکند میتوان به اختصاص پهنای باند و دسترسی به کانال اشاره کرد. این پروتکل از DSDV به عنوان پروتکل مسیریابی زیر بنایی خود استفاده میکند. نیز در این نوع هر گره دو جدول یکی جدول مسیریابی و دیگری جدول مریوط به عضویت در گرههای مختلف را فراهم میکند.
معایب : گرهای که سر واقع شده سربار محاسباتی زیادی نسبت به بقیه دارد و به دلیل اینکه بیشتر اطلاعات از طریق این سرگروهها برآورده میشوند در صورتی که یکی از گرههای سرگروه دچار مشکل شود کل و یا بخشی از شبکه آسیب میبیند. [۶]
- STAR : این پروتکل نیاز به بروز رسانی متداوم مسیرها نداشته و هیچ تلاشی برای یافتن مسیر بهینه بین گرهها نمیکند.
پروتکلهای روش دوم
- SSR: این پروتکل مسیرها را بر مبنای قدرت و توان سیگنالها بین گرهها انتخاب میکند. بنابراین مسیرهایی که انتخاب میشوند نسبتا قوی تر هستند. میتوان این پروتکل را به دو بخش DRP و SRP تقسیم کرد. DRP مسئول تهیه و نگهداری جدول مسیریابی و جدول مربوط به توان سیگنالها میباشد.SRP نیز بستههای رسیده را بررسی میکند تا در صورتی که آدرس گره مربوط به خود را داشته باشد آن را به لایههای بالاتر بفرستد.[۷]
- DSR:در این نوع، گرههای موبایل بایستی حافظههایی موقت برای مسیرهایی که از وجود آنها مطلع هستند فراهم کنند. دو فاز اصلی برای این پروتکل در نظر گرفته شدهاست:کشف مسیر و بروز رسانی مسیر. فاز کشف مسیر از route request/reply packetها و فاز بروز رسانی مسیر از تصدیقها و اشتباهای لینکی استفاده میکند.[۸]
- TORA: بر اساس الگوریتم مسیریابی توزیع شده بنا شده و برای شبکههای موبایل بسیار پویا طراحی شدهاست. این الگوریتم برای هر جفت از گرهها چندین مسیر تعیین میکند و نیازمند کلاک سنکرون میباشد. سه عمل اصلی این پروتکل عبارتند از: ایجاد مسیر. بروز رسانی مسیر و از بین بردن مسیر.[۹]
- AODV: بر مبنای الگوریتم DSDV بنا شده با این تفاوت که به دلیل مسیریابی تنها در زمان نیاز میزان انتشار را کاهش میدهد. الگوریتم کشف مسیر تنها زمانی آغاز به کار میکند که مسیری بین دو گره وجود نداشته باشد.
- RDMAR: این نوع از پروتکل فاصلهٔ بین دو گره را از طریق حلقههای رادیویی و الگوریتمهای فاصله یابی محاسبه میکند. این پروتکل محدوده جستجوی مسیر را مقدار مشخص و محدودی تایین میکند تا بدین وسیله از ترافیک ناشی از سیل آسا در شبکه کاسته باشد.
محدودیتهای سختافزاری یک گره حسگر
عواملی چون اقتصادی بودن سیستم، قابلیت مورد انتظار، تعداد انبوه گرهها و نهایتا عملی شدن ایدهها در محیط واقعی، موجب گشته هر گره یکسری محدودیتهای سختافزاری داشته باشد. این محدودیتها در ذیل اشاره شده و در مورد هرکدام توضیحی ارائه گردیدهاست :
- هزینه پائین: بایستی سیستم نهایی از نظر اقتصادی مقرون به صرفه باشد. چون تعداد گرهها خیلی زیاد بوده و برآورد هزینه هر گره در تعداد زیادی (بالغ بر چند هزار) ضرب میگردد، بنابراین هر چه از هزینه هر گره کاسته شود، در سطح کلی شبکه، صرفه جویی زیادی صورت خواهد گرفت و سعی میشود هزینه هر گره به کمتر از یک دلار برسد.
- حجم کوچک: گرهها به نسبت محدودهای که زیر نظر دارند، بخشی را به حجم خود اختصاص میدهند. لذا هر چه این نسبت کمتر باشد به همان نسبت کارایی بالاتر میرود و از طرفی در اکثر موارد برای اینکه گرهها جلب توجه نکند و یا بتوانند در برخی مکانها قرار بگیرند نیازمند داشتن حجم بسیار کوچک میباشند.
- توان مصرفی پائین: منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا بایستی از انرژی وجود به بهترین نحو ممکن استفاده گردد. - نرخ بیت پائین: به خاطر وجود سایر محدودیتها، عملاً میزان نرخ انتقال و پردازش اطلاعات در گرهها، نسبتا پایین میباشد.
- خودمختار بودن: هر گرهای بایستی از سایر گرهها مستقل باشد و بتواند وظایف خود را طبق تشخیص و شرایط خود، به انجام برساند.
- قابلیت انطباق: در طول انجام نظارت بر محیط، ممکن است شرایط در هر زمانی دچار تغییر و تحول شود. مثلا برخی از گرهها خراب گردند. لذا هر گره بایستی بتواند وضعیت خود را با شرایط بوجود آمده جدید تطبیق دهد.[۱۰]
روشهای مسیریابی در شبکههای حسگر
در مسیریابی در شبکههای ادهاک نوع حسگر سختافزار محدودیتهایی را بر شبکه اعمال میکند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گرهها محدود میباشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکهها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسل به مقصد نفرستد.
روش سیل آسا
در این روش یک گره جهت پراکندن قسمتی از دادهها در طول شبکه، یک نسخه از داده مورد نظر را به هر یک از همسایگان خود ارسال میکند. هر وقت یک گره، داده جدیدی دریافت کرد، از آن نسخه برداری میکند و داده را به همسایههایش (به جز گرهی که داده را از آن دریافت کردهاست) ارسال میکند. الگوریتم زمانی همگرا میشود یا پایان مییابد که تمامی گرهها یک نسخه از داده را دریافت کنند. زمانی که طول میکشد تا دستهای از گرهها مقداری از دادهها را دریافت و سپس ارسال کنند، یک دور نامیده میشود. الگوریتم سیل آسا در زمان (O(d دور، همگرا میشود که d قطر شبکهاست چون برای یک قطعه داده d دور طول میکشد تا از یک انتهای شبکه به انتهای دیگر حرکت کند. سه مورد از نقاط ضعف روش ارسال ساده جهت استفاده از آن در شبکههای حسگر در زیر آورده شدهاست :
انفجار : در روش سنتی سیل آسا، یک گره همیشه دادهها را به همسایگانش، بدون در نظر گرفتن اینکه آیا آن همسایه، داده را قبلا دریافت کرده یا خیر، ارسال میکند. این عمل باعث بوجود آمدن مشکل انفجار میشود.
هم پوشانی: حسگرها معمولاً نواحی جغرافیایی مشترکی را پوشش میدهند و گرهها معمولاً قطعه دادههایی از حسگرها را دریافت میکنند که با هم هم پوشانی دارند.
عدم اطلاع از منابع: در روش سیل آسا، گرهها بر اساس میزان انرژی موجودی خود در یک زمان، فعالیتهای خود را تغییر نمیدهند در صورتی که یک شبکه از حسگرهای خاص منظوره، میتواند از منابع موجود خود آگاهی داشته باشد و ارتباطات و محاسبات خود را با شرایط منابع انرژی خود مطابقت دهد.
روش شایعه پراکنی
این روش یک جایگزین برای روش سیل آسا سنتی محسوب میشود که از فرایند تصادف برای صرفه جویی در مصرف انرژی بهره میبرد. به جای ارسال دادهها به صورت یکسان، یک گره شایعه پراکن، اطلاعات را به صورت تصادفی تنها به یکی از همسایگانش ارسال میکند. اگر یک گره شایعه پراکن، دادهای را از همسایه اش دریافت کند، میتواند در صورتی که همان همسایه به صورت تصادفی انتخاب شد، داده را مجددا به آن ارسال کند.
روش اسپین
روش SPIN خانوادهای از پروتکلهای وقفی است که میتوانند دادهها را به صورت موثری بین حسگرها در یک شبکه حسگر با منابع انرژی محدود، پراکنده کنند. همچنین گرههای SPIN میتوانند تصمیم گیری جهت انجام ارتباطات خود را هم بر اساس اطلاعات مربوط به برنامه کاربردی و هم بر اساس اطلاعات مربوط به منابع موجود خود به انجام برسانند. این کار باعث میشود که حسگرها بتوانند دادهها را با وجود منابع محدود خود، به صورت کارآمدی پراکنده کنند. گرهها در SPIN برای ارتباط با یکدیگر از سه نوع پیغام استفاده میکنند:
– ADV : برای تبلیغ دادههای جدید استفاده میشود. وقتی یک گره SPIN، دادههایی برای به اشتراک گذاشتن در اختیار دارد، این امر را میتواند با ارسال شبه -داده مربوطه تبلیغ کند.
– REQ : جهت درخواست اطلاعات استفاده میشود. یک گره SPIN میتواند هنگامی که میخواهد داده حقیقی را دریافت کند از این پیغام استفاده کند.
– DATA: شامل پیغامهای دادهای است. پیغامهای DATA محتوی داده حقیقی جمع آوری شده توسط حسگرها هستند.
روش انتشار هدایت شده
در این روش منابع و دریافت کنندهها از خصوصیات، برای مشخص کردن اطلاعات تولید شده یا موردنظر استفاده میکنند و هدف روش انتشار هدایت شده پیدا کردن یک مسیر کارآمد چندطرفه بین فرستنده و گیرنده هاست. در این روش هر وظیفه به صورت یک علاقه مندی منعکس میشود که هر علاقه مندی مجموعهای است از زوجهای خصوصیت-مقدار. برای انجام این وظیفه، علاقه مندی در ناحیه موردنظر منتشر می شود. در این روش هر گره، گرهای را که اطلاعات از آن دریافت کرده به خاطر میسپارد و برای آن یک گرادیان تشکیل میدهد که هم مشخص کننده جهت جریان اطلاعات است و هم وضعیت درخواست را نشان میدهد (که فعال یا غیرفعال است یا نیاز به بروز شدن دارد). در صورتی که گره از روی گرادیانهای قبلی یا اطلاعات جغرافیایی بتواند مسیر بعدی را پیش بینی کند تنها درخواست را به همسایههای مرتبط با درخواست ارسال میکند و در غیر این صورت، درخواست را به همه همسایههای مجاور ارسال میکند. وقتی یک علاقه مندی به گرهای رسید که دادههای مرتبط با آن را در اختیار دارد، گره منبع، حسگرهای خود را فعال میکند تا اطلاعات موردنیز را جمع آوری کنند و اطلاعات را به صورت بستههای اطلاعاتی ارسال میکند. دادهها همچنین میتوانند به صورت مدل خصوصیت-نام ارسال شوند. گرهی که دادهها را ارسال میکند به عنوان یک منبع شناخته میشود. داده هنگام ارسال به مقصد در گرههای میانی ذخیره میشود که این عمل در اصل برای جلوگیری از ارسال دادههای تکراری و جلوگیری از به وجودآمدن حلقه استفاده میشود. همچنین از این اطلاعات میتوان برای پردازش اطلاعات درون شبکه و خلاصه سازی اطلاعات استفاده کرد. پیغامهای اولیه ارسالی به عنوان دادههای اکتشافی برچسب زده میشوند و به همه همسایههایی که به گره دارای داده، گرادیان دارند ارسال میشوند یا میتوانند از میان این همسایهها، یکی یا تعدادی را برحسب اولویت جهت ارسال بستههای اطلاعات انتخاب کنند. (مثلا همسایههایی که زودتر از بقیه پیغام را به این گره ارسال کردهاند) برای انجام این کار، یرنده یا سینک همسایهای را جهت دریافت اطلاعات ترجیح میدهد تقویت میکند. اگر یکی از گرهها در این مسیر ترجیحی از کار بیفتد، گرههای شبکه به طور موضعی مسیر از کار افتاده را بازیابی میکنند. در نهایت گیرنده ممکن است همسایه جاری خود را تقویت منفی کند در صورتی که مثلا همسایه دیگری اطلاعات بیشتری جمع آوری کند. پس از ارسال دادههای اکتشافی اولیه، دادههای بعدی تنها از طریق مسیرهای تقویت شده ارسال میشوند. منبع اطلاعات به صورت متناوب هر چند وقت یکبار دادههای اکتشافی ارسال میکند تا گرادیانها در صورت تغییرات پویای شبکه، بروز شوند.
نتیجه گیری
شبکههای ادهاک موبایل در واقع آینده شبکههای بی سیم میباشند به دلیل اینکه آنها ارزان، ساده، انعطاف پذیر و استفاده آسانی دارند. ما در جهانی زندگی میکنیم که شبکهها در آن پیوسته تغییر میکنند و توپولوژی خودشان را برای اتصال نودهای جدید تغییر میدهند به همین دلیل ما به سمت این شبکهها میرویم. علی رغم مشکلات امنیتی که دارند کاربردهای زیادی دارند در واقع روز به روز بر کارآیی آنها افزوده شده و از قیمتشان کاسته میشود به همین دلیل در بازار طرفداران زیادی دارند.
مطالب مشابه :
خیلی جالب!!!!!!!
مهندسی صنایع 89 دانشگاه آزادکمالوند. دانشجویان ریاضی 90دانشگاه دانشجویان برق 90 دانشگاه
شبکه های بی سیم ادهاک
مهندسی صنایع 89 دانشگاه آزادکمالوند. دانشجویان ریاضی 90دانشگاه دانشجویان برق 90 دانشگاه
هنرهایی درزمینه طراحی لوازم جانبی کامپیوتر-فن آوری جدید دیجیتال
مهندسی صنایع 89 دانشگاه آزادکمالوند. این ربات را محققان دانشگاه Keio در توکیو خلق کردهاند
برچسب :
دانشگاه آزادکمالوند