شنبه 26 آبان 1397 | Saturday 17 th of November 2018 صفحه اصلی گروه الکترونیکی کامپیوتر
3-8 حمله های ممکن به پروتکل های موجود

با توجه به معماری شبکه و اطلاعاتی که برای تصمیم¬گیری در طول مسیریابی در ان استفاده می-شود. پروتکل مسیریابی در شبکه¬ی حسگر بیسیم را می¬توان بصورت مسیریابی مبتنی بر سطح ، مسیریابی مبتنی بر سلسله مراتبی، مسیریابی مبتنی بر مکان و جریان یا کیفیت مسیریابی اگاه(QOS) طبقه¬بندی کرد.
برخی از پروتکل¬ها بیشتر از یک کاراکتر کلاس را دنبال می¬کنند زیرا ممکن است هر طبقه¬بندی بطور کامل مشخص نباشد و با هم هم¬پوشانی داشته باشند. برای مثال پروتکل سلسله¬مراتبی  PEGASISکه به عنوان یک پروتکل سلسله¬مراتبی طبقه¬بندی شده¬است از اطلاعات مکانی برای تشکیل یک زنجیره¬ای مانند مسیری از گره¬ها نیز استفاده می¬کند.
3-8-1پروتکل¬های مسیریابی مبتنی بر سطح
در این نوع مسیریابی فرض می¬شود که گره¬ها مسئولیت یکسانی در شبکه دارند.در اینجا گره¬های حسگر با تکیه بر برخی از مکانیسم¬های short of flooding گسترش یافته¬اند و برای جمع¬اوری اطلاعات در شبکه از درخواست پرسش و پاسخ استفاده می¬کنند. چنانچه تعداد زیادی از گره¬ها در شبکه حسگر بیسیم مستقر شده¬باشند داده¬ها از هر گره معمولا با افزونگی قابل توجهی منتقل می-شوند. این پروتکل¬ها مصرف انرزی بیشتری نسبت به دیگر پروتکل¬ها دارند. لذا به منظور به حداقل رساندن مصرف انرژی خود مجموع داده¬های گره¬ها را انتقال می¬دهند.
3-8-1-1 حملات ممکن به پروتکل مسیریابی مبتنی بر سطح
در مسیریابی مبتتنی بر سطح گره¬ها برای پیدا کردن همسایگان خود نیاز دارند که بسته¬های Hello را در میان خودشان ردوبدل کنند. با توجه به این موضوع یک ارتباط داده فریبنده از سوی یک گره دشمن می¬تواند در طول فاز کشف همسایگان به انها بپیوندد و گره¬های همسایه را متقاعد کند که به ا¬ن¬ها نزدیک است. بنابراین به عنوان گره جلویی در نظر گرفته شود و از این¬رو به صورت حمله Sinkhole عمل کند. همچنین در این پروتکل در فاز کشف همسایگان گره دشمن می¬تواند با چندین هویت اشتباه به شبکه بپیوندد و در ان ظاهر شود این عمل باعث بروز حمله¬ی Sybil می-شود در مسیریابی مبتنی بر سطح تمام ارتباطات در بین همسایه با همسایه اتفاق می¬افتد. بنابراین با وجود دو گره دشمن مهاجم می¬تواند در شبکه تونل ایجاد کند و این امر ممکن است توسط گره رقیب که سایر گره¬های همسایگان را قانع کرده¬است اتفاق بیافتد که این موضوع به حمله¬ی Wormhole در شبکه کمک می¬کند. تبادل بسته Hello زمینه بهتری را برای نصب حمله¬ی Hello flood فراهم می¬کند. حمله Sniffing یک حمله مشترک است که می¬توان با کمترین صرف انرژی انرا نصب کرد. اگر دشمن در نزدیکی ایستگاه پایه قرار داده¬شود به راحتی می¬تواند داده¬ها را تسخیر کند بدون اینکه در شبکه اختلالی به¬وجود بیاید.
در مورد مسیریابی FLAT بسیاری از پروتکل¬ها از تکنیک جریان داده استفاده می¬کنند. این موضوع زمینه بهتری را برای نصب حمله Sniffing فراهم می¬کند. تحویل داده¬ها بصورت Multi-path به اسانی منجر به حمله تمامیت داده می¬شود. و اگر دشمن داده¬ها را در مسیر تغییر دهد به قابلیت اطمینان داده نیز تعرض کرده است. برای حمله به قابلیت اطمینان داده مهاجم نیاز دارد ابتدا مسیر ارتباطی را شناسایی کند و داده¬های تغییر داده شده را در مسیر قرار دهد. بنابراین دشمن می¬تواند داده¬های اشتباه را وارد شبکه کند یا اینکه به پرس¬وجوهای بی¬مورد در شبکه بپردازد و با این کار باعث تخلیه انرژی شبکه شود. این مسیریابی برای حمله تخلیه انرژی بسیار مستعد می¬باشد. و با توجه به الگوی ارتباطی که در این پروتکل وجود دارد یک گره دشمن با استقرار در نزدیکی ایستگاه پایه می¬تواند سبب جذب ترافیک یا نصب حمله Blackhole شود. گره¬های دشمن می¬توانند با شناسه یکسان یا اشتباه در مکان¬های متفاوت از شبکه نصب شوند. این گره¬ها شروع به تولید اطلاعات نادرست می¬کنند و باعث می¬شوند ارتباطات داده¬ای منقطع شوند. که این باعث می¬شود یکپارچگی داده¬ها در خطر بیافتد.
3-8-1-2 حملاتی که قابل اجرا برروی پروتکل مسیریابی مبتنی بر سطح نیست
از انجا که پروتکل مسیریابی مبتنی بر سطح مطابق با تحویل داده Multi-path یا تکنیک داده سیل اسا می¬باشد. ما انتظار داریم تحویل موفقیت امیز داده به ایستگاه پایه بصورت زوج باشد حتی اگر بعضی از مسیرها معیوب باشند. بنابراین جعل، تغییردادن یا پاسخ اشتباه دادن به مسیریابی، حمله به اطلاعات و همچنین انتخاب حمله¬ی Forwarding برای پروتکل مسیریابی مبتنی بر سطح ثمر بخش نمی¬باشد. معمولا برای اطمینان حاصل کردن از رسیدن پیام ارسال شده انتظار می¬رود از پیام تحویل داده استفاده شود. در مورد پروتکل¬ مسیریابی مبتنی بر سطح، گره داده¬ها را به صورت سیل اسا با همسایگان ردوبدل می¬کند. بنابراین به پیام تحویل داه وابستگی دارند. بنابراین در اینجا انتظار می¬رود پیام تحویل از حمله¬ی Spoofing  جلوگیری کند.
3-8-2 پروتکل سلسله مراتبی
در مسیریابی مبتنی بر سلسله¬مراتبی گره¬ها در بازه¬های مختلف زمانی در شبکه نقش¬های متفاوتی را ایفا می¬کنند. مسیریابی سلسله مراتبی با اتخاذ چند گام ارتباطی در مصرف انرژی صرفه¬جویی می-کنند و همچنین از اجتماع و ترکیب داده¬ها در شبکه استفاده می¬کنند.
در این معماری گره¬هایی که از انرژی کمتری برخوردارند برای برقراری ارتباط در برد کوتاه¬تری استفاده می¬شوند. و برای گره¬هایی با انرژی بیشتر برای پردازش و ارسال اطلاعات در محدوده طولانی¬تر استفاده می¬شود. مسیریابی سلسله مراتبی به طور کلی مقیاس¬پذیری سیستم، طول عمر و بهره¬وری انرژی شبکه¬ی حسگر بیسیم را افزایش می¬دهد و همچنین تعداد انتقالات را کاهش می-دهد.
مسیریابی سلسله مراتبی معمولا از دو فاز تشکیل شده¬است، فاز اول برای تشکیل سرخوشه و فاز دیگر برای مسیریابی استفاده می¬شود.
3-8-2-1 حملات ممکن برروی پروتکل سلسله مراتبی
در مورد مسیریابی سلسله مراتبی ممکن است توپولوژی شبکه به محدوده برقراری ارتباط از گره¬ها بستگی داشته¬باشد مانند اطلاعات مربوط به مکان، فاصله¬ی بین گره¬ها و باتری باقی¬مانده.
یک دشمن می¬تواند از این پارامترها برای نصب حمله Spoofed ، تغییردادن و یا حمله ارسال اطلاعات مسیریابی و جذب شبکه به سمت ایجاد sinkhole استفاده کند. این حمله Sinkhole  نیز می¬تواند به حملهblackhol  نیز تبدیل شود، اگر داده¬ها بطور کامل جذب شوند. در این پروتکل انتقال داده بصورت چند گامی است. بنابراین متوسط گره¬ها مسئولیت جمع¬اوری داده¬ها، ترکیب و امتزاج  و سپس فرستادن به سطح بالا را دارند. دشمنی که در مرحله نصب می¬تواند به شبکه بپیوندد می¬تواند بصورت انتخابی فرستادن داده¬ها به سطح بالا را تغییر دهد و حمله¬ای به یکپارچگی داده¬ها باشد.
در مسیریابی مبتنی بر سلسله مراتبی گره¬ها در میان خودشان همکاری دارند و به شکل مسیریابی چند گامی می¬باشند. برای این همکاری در ابتدا باید هویت گره خود را بداند. که این بهترین زمینه برای گره دشمن است که با چندین هویت جعلی در شبکه به ایجاد حمله Sybil بپردازد. همچنین مهاجمان می¬توانند گره¬های دشمن را با شناسه¬های یکسان در محل¬های مختلف از شبکه نصب کنند و بصورت عضوی فعال به شبکه بپیوندند. این گره¬ها می¬توانند با تولید اطلاعات اشتباه در شبکه باعث اختلال در ارتباط داده¬ها شوند. در پروتکلی که در ان داده توسط ایستگاه پایه محاسبه می-شود گره¬ها سعی می¬کنند با نزدیکترین همسایه خود که می¬تواند داده¬ها را به سمت ایستگاه پایه هدایت کند همکاری کنند. در اینجا یک دشمن می¬تواند گره¬ها را متقاعد کند که نزدیکترین همسایه به ان¬هاست بنابراین داده¬ها از طریق این گره به دیگری ارسال می¬شود. در نهایت دشمن می¬تواند این داده¬ها را در بخش دیگری از شبکه پخش کند به ساختن تونل توسط گره¬های دشمن کمک کند. این امر امکان حمله Wormhole جزئی به مسیریابی سلسله¬مراتبی را امکان¬پذیر می¬کند. در مسیریابی سلسله¬مراتبی پیداکردن همسایه¬ها یک بخش حیاتی محسوب می¬شود. برای این¬ کار لازم است بسته¬های Hello در میان گره¬ها ردوبدل شود. در اینجا یک دشمن با کلاس Laptop  می¬تواند از این فرصت استفاده کتد و بسته¬های Hello را بصورت سیل¬اسا در شبکه پخش کند تا گره¬ها را متقاعد کند که همسایه ان¬هاست. به این ترتیب حمله تخلیه انرژی می¬تواند نصب شود. حتی اگر این مسیریابی مطابق با چند گامی باشد. این حمله به ارتباط گره با گره نیز بستگی دارد. بطوریکه هر زمان که یک گره اطلاعاتی را به گره دیگر ارسال می¬کند انتظار دارد یک پیام تحویل از گیرنده ان دریافت کند. گره¬های دشمن می¬توانند از این موقعیت استفاده کنند و با ارسال پیام تحویل اشتباه از طرف گره¬ای مرده یا ضعیف،گره¬های دیگر را متقاعد کند که هنوز زنده و فعال هستند. و با این کار انرژی شبکه را تخلیه کنند. در شبکه حسگر بیسیم گره¬های رهبر کار حمل¬ونقل داده¬ها به ایستگاه پایه را برعهده دارند. و انتقال داده¬ها با بالاترین قدرت به سمت ایستگاه پایه صورت می-گیرد. بنابراین اگر یک دشمن در نزدیکی ایستگاه پایه قرار بگیرد به راحتی می¬تواند داده¬ها را ضبط کند و روی ان پردازش بیشتری انجام دهد و سپس به ایستگاه پایه ارسال کند.  
3-8-3 پروتکل مبتنی بر مکان
در مسیریابی مبتنی بر مکان ادرس گره¬های حسگر براساس مکان انها است بیشتر پروتکل¬های مسیریابی انرزی خود را برای انتقال به گره¬های درون منطقه همنسایه حفظ می¬کنند.فاصله¬ی بین گره¬های همسایه را می¬توان براساس شدت قدرت سیگنال¬های دریافتی و یا با کمک سیستم موقعیت¬یاب جهانی  تخمین زد. مختصات گره¬های همسایه را نیز می¬توان با بدست اوردن محل تبادل اطلاعات بین همسایه¬ها بدست اورد. در اینجا شبکه به شبکه¬های کوچکتری تقسیم می¬شوند. در صورتی که هیچ فعالیتی در یک شبکه وجود ندارد گره¬ها در ان شبکه به حالت خواب می¬روند تا انرژی خود را ذخیره کنند. اگر منطقه¬ای در شبکه حساس شناخته شود با استفاده از حسگرهای محلی می¬توان پرسش و پاسخ را تنها به ان منطقه¬ی خاص تخصیص داد. که باعث کم کردن تعدادی از ارتباطات مهم می¬شود.
پروتکل¬های مسیریابی مبتنی بر مکان به خوبی در شبکه¬هایی که دارای تحرک کمتر و یا بدون تحرکند قابل اجرا هستند.
3-8-3-1 حمله¬های ممکن به پروتکل¬های مبتنی بر مکان
برای صرفه¬جویی در مصرف انرژی برخی از پروتکل¬های مبتنی بر مکان اگر فعالیتی در شبکه نباشد  طرح خواب دوره¬ای گره¬ها را تقاضا می¬کنند.
یک گره دشمن می¬تواند از این موقعیت استفاده کند و از این منطقه¬ای که بسوی ایستگاه پایه غیر قابل دسترس است سود ببرد. بنابراین مهاجم موفق می¬شود که حمله Blackhole را نصب کند و حمله به سمت جلو را انتخاب کند. همچنین گره دشمن می¬تواند اطلاعات محلی نادرست را پخش کند و با پیوستن به شبکه حمله¬ی Sybil را نصب کند. در این نوع از پروتکل¬ها گره¬ها در یک ارتباط با یکدیگر و با دیگر شبکه¬ها می¬باشند. که این امر مستلزم ردوبدل کردن بسته¬ی Hello در بین همسایه¬هاست که در این صورت دشمن می¬تواند در نصب حمله¬ی Hello flood موفق باشد. ارتباطات در شبکه برعهده گره هماهنگ کننده¬است. بنابراین یک دشمن می¬تواند ازاین موقعیت برای تولید حمله Wormhole ویا تونل داده از یک قسمت شبکه به قسمت دیگر استفاده کند. اگر مکان یک دشمن در نزدیکی شبکه باشد مهاجم به راحتی می¬تواند داده¬های خص یک شبکه را تسخیر کند. برای این کار قرار گرفتن مکان گره دشمن در نزدیکس ایستگاه پایه بهتر است. در اینجاست که می¬تواند اطلاعاتی از تمام مناطق بدست¬اورد. اساسا در این دسته از پروتکل¬ها برای پیدا کردن مکان اصلی منطقه از یکسری پرس¬وجوهای محلی استفاده می¬شود. بنابراین دشمن می-تواند یکسری پرس¬وجو اشتباه با هدف تسخیر منطقه¬ای از شبکه تولید کند. گره¬های موجود در این منطقه در پاسخ به این پرس¬وجوها باتری خود را از دست می¬دهند. در اینجا نیز همانند مسیریابی سلسله مراتبی هر زمان که یک گره داده¬ای را می¬فرستد انتظار دریافت پیام تحویل ان را دارد و گره¬های دشمن از این موقعیت سود برده و با ایجاد پیام¬های تحویل نادرست برای گره¬ای که مرده یا ضعیف است سعی می¬کند شبکه را متقاعد کند که این قسمت از شبکه هنوز زنده است.  
3-8-3-2 حمله¬هایی که بر روی پروتکل¬های مبتنی بر مکان قابل اجرا نیست
در پروتکل مسیریابی مبتنی بر مکان اصلی بیشتر پروتکل¬ها از سیستم موقعیت¬یاب جهانی برای پیدا کردن محل گره استفاده می¬کنند.فرض می¬شود که با توجه به استفاده از سیستم موقعیت¬یاب جهانی اطلاعات مربوط به محل گره دقیق است. براساس این اطلاعات شبکه، شبکه¬ای شکل می¬گیرد که برای انجام ارتباطات خارجی استفاده می¬شود بنابراین برای یک مهاجم دشوار است که از جعل، حمله تغییر یا پخش اطلاعات مسیریابی، حمله¬ی Sinkhole و حمله¬ی تکرار گره رابر روی شبکه نصب کند.
3-8-4 جریان شبکه و پروتکل QOS-aware
در پروتکل مسیریابی QOS-based راه اندازی مسیر به عنوان یک مشکل جریان شبکه طراحی شده¬است. که مسیر حسگرهای شبکه، مصرف انرژی  و کیفیت داده را متعادل می¬کنند.QOS  معیارهای خاص شبکه حسگر بیسیم را براورده می¬کند. به عنوان مثال تاخیر، انرژی، پهنای باند و ... در زمانی که داده¬ها به ایستگاه پایه انتقال داده می¬شوند. برای جلوگیری از شکست در این مسیریابی (QOS-based) از multi-path به عنوان طرحی برای ترمیم موضعی مسیریابی استفاده می¬شود.
3-8-4-1 حملات ممکن به جریان شبکه و پروتکل QOS-award
 در این پروتکل¬ها مسیرهای شبکه براساس تعادل بین مصرف انرژی و کیفیت اطلاعات انتخاب می¬شوند. بنابراین دشمن به راحتی می¬تواند اطلاعات اشتباه مربوط به انرژی و پهنای باند به منظور جذب گره¬ای که که در مسیر انتقال اطلاعات قرار دارد را تولید کند.این کار باعث می¬شود که حمله Sinkhole در شبکه ایجاد شود و مهاجم در نهایت می¬تواند این حمله را به حمله Blackhole تبدیل کند. مانند حمله Sinkhole ، حمله Wormhole نیز می¬تواند توسط ارسال پیام نادرست تولید شود. پس از اینکه حمله¬ی Sinkhole با موفقیت نصب شد دیگر حمله Forward بی¬اهمیت و ناچیز به شمار می¬اید. به منظور پیدا کردن مسیریابی برای یک مسیر، گره¬ها باید اطلاعات خود مبتنی بر سطح انرژی و کیفیت داده را به اشتراک بگذارند. نکته دیگر در این پروتکل¬ها این است که برای حفاظت از مسیر بر روی ترمیم مسیر متمرکز می¬شوند. برای مسیریابی به بسته¬های Hello که در بین گره¬ها ردوبدل می¬شود احتیاج داریم بنابراین دشمن می¬تواند با بهره بردن از این موقعیت حمله Hell flood را در شبکه نصب کند. مدل انتقال داده در جریان شبکه و پروتکل QOS aware بصورت چند گامی می¬باشد. بنابراین برای قابلیت اطمینان در ارتباطات داده¬ای دریافت پیام تحویل ضروری است. پس یک مهاجم می¬تواند از این موقعیت استفاده کند و حمله Acknowledgement spoofing را بصورت اریب  در شبکه نصب کند. یک دشمن می¬تواند در نزدیکی شبکه قرار بگیرد تا داده¬ها را بدست¬اورد و برای پردازش بیشتر به مهاجم ارسال کند. چون تحویل داده بصورت چند گامی می¬باشد موقعیت برای به حمله به تمامیت داده اسانتر می¬شود. وبطور متوسط داده¬های گره¬های به خطر افتاده را می¬توانند تغییر دهند و منجر به حمله تمامیت داده شوند. دشمن می¬تواند گره¬های چندگانه خود را در نقاط مختلف شبکه با هویت یکسان نصب کند، که این حمله به مهاجم کمک می¬کند با تولید اطلاعات و داده¬های مسیریابی نادرست باتری گره¬های همسایه را خالی کند.
3-8-4-2 حملاتی که به جریان شبکه و پروتکل QOS-award قابل اجرا نیست
از انجا که بسیاری از این پروتکل¬ها با توجه به رویکرد multi-path و برنامه متمرکز ترمیم مسیریابی هستند، انتظار داریم برای دشمن، مسیریابی اریب  دشوار باشد. اگر یک گره تلاش کند که با هویت چندگانه خود  را در شبکه معرفی کند به اسانی با ترمیم مسیر موضعی قابل تشخیص است

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26