شنبه 26 آبان 1397 | Saturday 17 th of November 2018 صفحه اصلی گروه الکترونیکی کامپیوتر
3-7 حمله های ممکن بر علیه شبکه حسگر بیسیم[MOHANTY 05-10] و [Pandey 10]

حمله spoofed,altered or replayed routing in information:
این یک حمله مستقیم و مشترک علیه پروتکل مسیریابی است. هدف از این حمله بدست اوردن مسیر ردوبدل شدن اطلاعات بین دو گره است. مهاجمان ممکن است قادر به ایجاد حلقه¬های مسیریابی، جذب یا دفع ترافیک شبکه، طولانی یا کوتاه کردن مسیرهای منابع، تولید پیغام خطای کاذب، بخش¬بندی شبکه و افزایش نهایی انتها به انتها  باشند. راه حل استاندارد برای این نوع حمله احراز اصالت و اعتبارسنجی است. به عنوان مثال مسیریاب تنها مسیریابی اطلاعات را برای یک مسیریاب معتبر می¬پذیرد. شکل 3-8 نشان می¬دهد که دشمن با استفاده از تبلیغ یک مسیر اشتباه باعث جذب یا دفع ترافیک شبکه می¬شود. شکل3-8 سناریویی از ایجاد حلقه¬های مسیریابی توسط دشمن را نشان  می¬دهد.


 
شکل 3-13 حمله spoofed,altered or replayed routing in information


حمله حمل¬ونقل برگزیده :
برای پروتکل جمع¬اوری داده در شبکه حسگر بیسیم حالت ارتباطی چندگامی  ترجیح داده می-شود. شبکه چند گامی فرض می¬کند که گره¬های  شرکت کننده پیام¬ها را صادقانه دریافت و به دیگری ارسال می¬کنند. با این حال یک گره مخرب ممکن است ارسال پیام معنی را به سادگی رد کند و انرا در شبکه رها کند. برای اطمینان حاصل کردن از اینکه بسته¬ها اینگونه پخش نشوند و جلوگیری کردن از این حمله باید برای هر بسته شمارنده¬ای گذاشت. در اینصورت با چک کردن درستی شمارنده¬ی بسته¬ها بصورت پیوسته و مداوم در یک شبکه می¬توان اطمینان حاصل کرد. علاوه بر این درج تعداد شمارنده بسته¬ها در سرایند  بسته می¬تواند این حمله را کاهش دهد. شکل سناریوی حمله forwarding را نشان می¬دهد.


 
شکل 3-14 selective forwarding attack


 حمله Blackhole/sinkhole :
در این نوع حمله، مهاجم خودش را در شبکه به عنوان گره¬ای با قابلیت¬های بالای منابع نشان می-دهد که با این خصوصیت همیشه کوتاه¬ترین مسیر ساخته می¬شود در نتیجه تمام داده¬ها از میان گره مهاجم عبور می¬کند.


 
شکل 3-15 حمله Sinkhole


 
شکل 3-16 حمله Blackhole



حمله Wormhole :
در این نوع حمله مهاجم برای گیج کردن پروتکل مسیریابی از مکانیسم تونل بین خودش و دیگر گره¬ها استفاده می¬کند. و امنیت را با بوجود اوردن وقفه، جلوگیری کردن، تغییر و ساخت نابود می-کند.


 
شکل 3-17 حمله Wormhole



حمله Sybil :
در این نوع حمله مهاجم چندین هویت غیرقانونی بر روی یک گره ارائه می¬دهد. این نوع حمله بیشترین اثر را بر روی مکانیسم مسیریابی دارد. از این حمله معمولا با تکنیک اعتبارسنجی می¬توان جلوگیری کرد.


 
شکل 3-18 حمله Sybil


حمله Hello flood :
این حمله یکی از ساده¬ترین حمله¬ها به شبکه حسگر بیسیم می¬باشد. در این حمله مهاجم بسته HELLO را بصورت همه پخشی با بالاترین قدرت انتقال برای فرستنده یا گیرنده ارسال می¬کند. گره¬های دریافت کننده پیام فرض می¬کنند که گره فرستنده به ان¬ها نزدیک است و بسته¬ها را به این گره ارسال می¬کنند. این حمله در شبکه باعث ایجاد ازدیاد و یک نوع ویژه از حمله انکار خدمات می¬باشد. از این حمله می¬توان با تکنیک بلوکه کردن جلوگیری کرد.


 
شکل 3-19 حمله Hello flood


حمله  Acknowledgment spoofing:
بسیاری از الگوریتم¬های مسیریابی در شبکه¬ی حسگر بیسیم بر برقراری ارتباط با Acknowledgment (ACK) تکیه دارند. با توجه به ذات همه پخشی  بودن شبکه حسگر بیسیم یک دشمن با استفاده از حقه¬ی ACK در Over head بسته¬های ادرس برای گره¬های همسایه استفاده کند. پروتکل¬ها برای اینکه گام  بعدی خود را انتخاب کنند. اساس را بر قابلیت اعتماد می¬گذارند که موضوعی حساس برای حقه¬ی ACK می¬باشد. نتیجه این عمل از بین رفتن بسته¬ها در زمان انتقال با این قبیل لینک¬ها می¬باشد. به این صورت که هدف انها متقاعد کردن فرستنده برای اینکه لینک ضعیف، یک لینک قوی است یا اینکه گره مرده یا از کار افتاده یک گره زنده و فعال است. از انجا که بسته¬ها به لینک ضعیف یا مرده ارسال می¬شوند در نتیجه از بین می¬روند. بنابراین یک دشمن می¬تواند بطور موثر با استفاده از مستقر کردن حمله Forwarding از این حمله (ack spoofing) با هدف تشویق کردن گره¬ها به انتقال بسته¬های اطلاعاتی خود از طریق لینک¬های مورد نظرش استفاده کند. با استفاده از تکنیک¬های رمزگذاری مناسب و احراز هویت می¬توان از برقراری این ارتباط و در نتیجه این حمله جلوگیری کرد.
 


شکل 3-20 حمله Acknowledgment spoofing


حمله Sniffing:
این حمله یک مثال خوب از مورد رهگیری  یا گوش دادن به کانال  است. در این حمله گره دشمن در مجاورت شبگه حسگر بیسیم قرار می¬گیرد و داده¬ها را تصرف می¬کند. سپس داده¬های جمع¬اوری شده برای پردازش بیشتر به گره مهاجم انتقال می¬یابند. این نوع حمله تاثیری بر عملکرد طبیعی پروتکل ندارد. یک مهاجم می¬تواند از این حمله جهت جمع¬اوری اطلاعات ارزشمند شبکه حسگر بیسیم استفاده کند. اغلب این حمله برای جمع¬اوری اسرار نظامی یا صنعتی می¬باشند. این حمله در نتیجه میزان اسیب¬پذیری شبکه حسگر بیسیم اتفاق می¬افتد و باعث نا امنی شبکه می¬شود از این حمله می¬توان با استفاده از تکنیک رمزگذاری مناسب برای ارتباط جلوگیری کرد

.
 
شکل 3-21 حمله Sniffing


حمله Data integrity:
حمله به تمامیت داده در زمانی رخ می¬دهد که اطلاعات در میان گره¬های حسگر بیسیم در حال انتقال می¬باشند. و بصورت تغییر داده¬ها یا بسته¬ها و یا تزریق اطلاعات غلط به شبکه است. برای این کار گره مهاجم باید قدرت پردازش، حافظه و انرژی بیشتری نسبت به گره¬های حسگر داشته باشد. هدف ازین حمله تخریب داده¬های حسگرها است. همچنین  جعل در مسیریابی داده به منظور اختلال در عملیات عادی شبکه حسگر بیسیم انجام می¬گیرد. این حمله یک نوع از حملات محرومیت داده یا انکار خدمات محسوب می¬شود. این حمله می¬تواند در رمزگذاری و یا امضای دیجیتال با کلید نامتقارن سیستم تطبیق بزند واز ان استفاده کند. اما این انطباق با شبکه حسگر بیسیم بسیار دشوار است و مقدار زیادی سربار اضافی به همراه دارد.


 
شکل 3-21 حمله Data integrity


حمله Energy drain:
شبکه حسگر بیسیم با توجه به قدرت باتری که دارد و بصورت پویا سازمان یافته است. چون جایگزین کردن باتری و یا شارژ دوباره¬ی ان دشوار و یا غیر ممکن است. بنابراین مقدار انرژی که در دسترس است محدود می¬باشد. مهاجمان ممکن است با استفاده از تزریق اطلاعات و یا گزارش-های ساختگی به داخل شبکه و یا تولید ترافیک سنگین در شبکه شبکه حسگر بیسیم را به خطر بیاندازند. گزارش¬های ساختگی باعث به صدا درامد پیام هشدار کاذب  در شبکه می¬شوند. که این امر موجب می¬شود مقداری از انرژی باتری تخلیه شود. این حمله تنها در زمانی مورد استفاده قرار می¬گیرد که گره مهاجم انرژی لازم برای برای انتقال بسته¬های اطلاعاتی در یک حجم ثابت را داشته ¬باشد. هدف از این حمله نابودی گره¬های حسگر شبکه، تنزل عملکرد شبکه و در نهایت شکاف در بین شبکه و در نتیجه ان بدست گرفتن کنترل بخشی از شبکه حسگر بیسیم با وارد کردن گره چاهک جدید به شبکه می¬باشد. برای به حداقل رساندن اسیب این حمله باید مسیری که گزارش¬ها از طریق ان انتقال می¬یابند تا جایی که امکان دارد کاهش یابد.
 


شکل 3-23 حمله Energy drain

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26