شکل ۱۱ - کاربرد شبکه های بی سیم و سیمی
۳- مسائل، مشکلات و راه حل های ارائه شده
یکی از اصلی ترین خطرات امنیتی شبکه های بی سیم حملات انسداد ( پارازیت ) است]۲[. چنین حملاتی زیر مجموعه ای از حملات DOS به شمار می آید ]۲,۱۰,۱۱,۱۲[ و یکی از خطر ناکترین آن ها محسوب می گردند]۲[، به این دلیل که با وجود معماری فعلی شبکه های بی سیم، فعالیت های محدودی وجود دارد که می توان برای غلبه بر حملات انسداد انجام داد]۲[. حملات DOS که بر اساس مسدود کننده انجام می شوند، بر روی جلوگیری از برقراری ارتباط گره های شبکه متمرکز می گردند]۲[، به عبارت دیگر حملات انسداد به معنای مسدود نمودن کانال ارتباطی با مقصود جلوگیری از جریان اطلاعات می باشد]۲[.
( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
۱-۳ حملات انسداد
یک مسدود کننده (پارازیت دهنده) موجودیتی است که به صورت هدفمند تلاش می کند که در ارسال و دریافت فیزیکی تداخل ایجاد کند. یکی از پر کاربرد ترین الگوریتم ها برای مقابله با حملات انسداد، تغییر کانال ارتباطی می باشد]۲,۱۳[.
حملات پارازیت را می توان به دو دسته تقسیم بندی نمود، مسدود نمودن (ایجاد پارازیت در) لایه ی فیزیکی و نادیده گرفتن مقررات لایه ی MAC ]2[. انسداد در لایه ی فیزیکی، شامل تولید پارازیت های ثابت در رسانه ی ارتباطی شبکه های بی سیم (هوا) به منظور ناتوان ساختن گره های تحت نفوذ از شرکت در هرگونه فعالیت های بیشتر شبکه است]۲[. حملات انسداد می توانند با پیروی نکردن از پروتکل های زیر لایه ی MAC نیز پیاده سازی شوند. برای این منظور مسدود کننده ها می توانند از نفوذپذیری های پروتکل های ۸۰۲.۱۱ b، و g در شبکه ی بی سیم سوء استفاده نمایند]۲,۱۲,۱۴[.
۱-۱-۳ تقسیم بندی کلی حملات انسداد
به طور کلی یکی از چهار روش زیر برای انسداد دنبال می شود]۲,۱۵[:
-
- ثابت: این نوع مسدود کننده به صورت متوالی بیت های تصادفی داده را روی کانال ارسال می کند.
-
- فریبنده: این نوع مسدود کننده بسته های معتبر را با سرعت بسیار بالا به گره های نزدیک خود ارسال می کند، به این ترتیب گره های معتبر به اشتباه مسدود کننده را یک گره قانونی و معتبر می پندارند.
-
- تصادفی: این نوع مسدود کننده ها بین حالت خواب و ارسال پارازیت متناوبا تغییر حالت می دهند.
-
- واکنشی: این نوع حملات مسدود کننده، فقط زمانی حمله می کنند که در کانالی که به طور مداوم مورد پویش قرار می دهند، متوجه برقراری ارتباط شوند.
صرفنظر از نوع مسدود کننده ای که به کار گرفته شده است، حملات پارازیت سبب ایجاد پارازیت و تداخل سیگنال کافی، که برای ایجاد ازدحام در شبکه ی بی سیم منتهی می گردد، می شود. نتیجه می تواند قطع کامل خدمات باشد. بیشتر این عملیات بر روی باند های بدون نیاز به مجوز ۲.۴ گیگاهرتز و ۵.۲ گیگاهرتز که هر گره ای بدون نیاز به تایید قبلی می تواند از آن استفاده کند، انجام می شود. برخی از مسدو کننده های رادیویی از انرژی زیادی استفاده می کنند یا از تقویت کننده برای تقویت سیگنال هایشان بهره می برند، تا انرژی کافی را حتی برای آسیب رسانی به قطعات الکترونیکی نقاط دسترسی و ناتوان ساختن، تولید نمایند]۲[، این امر حتی با ماندن در محدوده و مرز مجاز تولید حداکثر ۴ میلی وات انرژی (طبق دستورالعمل های شبکه های بی سیم آمریکا ]۲,۱۶[ توسط تقویت کننده ها، امکان پذیر است. این ویژگی های حملات پارازیت، آن ها را تبدیل به ترسناکترین نوع حملات DOS در شبکه های بی سیم نموده است]۲[.
شکل ۱۲- حملات انسداد در شبکه های بدون زیرساخت
حملات DOS در لایه ی فیزیکی عموما با نام انسداد شناخته می شوند ]۲۳,۲۴,۴[. این حملات می توانند با توجه به اهداف (مثلا بخش خاصی از مقدمه ی فریم یا فریم کامل)، زمان بندی (مانند مستمر، دوره ای، تصادفی و یا واکنشی) و بودجه ی انرژی (به عنوان مثال کم و زیاد)، طبقه بندی شوند]۴[.
۲-۱-۳ تقسیم بندی حملات انسداد
در اینجا حملات DOS لایه ی فیزیکی با توجه به این ویژگی ها طبقه بندی می گردند]۴[.
۱-۲-۱-۳ حمله با منابع نا محدود (RUA)]4[
اگر مسدود کننده، منابع تقریبا نا محدودی داشته باشد (مانند انرژی، قدرت، پهنای باند)، می تواند قدرت سیگنال را بر روی هر گیرنده ای به طور مستمر و در محدوده ی فرکانس وسیع بالا نگاه دارد. در این گونه حملات انسداد، تمام دستگاه های بی سیم موجود در محدوده ی موثر و پهنای باند مسدود شده، تا زمانی که حمله ادامه داشته باشد، مسدود می گردند. (نمونه ی این گونه حملات انسداد، در جنگ جهانی دوم گزارش شده بود). با این وجود، این امکان پذیر است که یک گیرنده را با سیگنالی خیلی ضعیف تر از توان سیگنال انتقال یک فریم مجاز، مختل نمود.
۲-۲-۱-۳ حمله ی مقدمه ]۴[
با ارسال مستمر یک الگوی SYNC یک مسدود کننده می تواند به طور موثر از همگام سازی یک ایستگاه گیرنده، با انتقالات هر ایستگاه دیگری جلوگیری کند]۴,۲۳[. این نشان می دهد که اینگونه مسدود کننده می تواند، سبب از دست رفتن قابل توجه فریم ها شود، حتی با وجود این که توان دریافت شده ی آن سه برابر کمتر از توان دریافتی آن برای ارسال یک فریم مجاز باشد. بعلاوه، اگر حمله ی مقدمه در مدل خاموش/روشن دوره ای، پیاده سازی شود، واحد AGC توسط مسدود کننده فریب می خورد، که این سبب از دست رفتن فریم به دلیل خطا های بیتی می گردد.
۳-۲-۱-۳ حمله ی SFD ]۴[
یک الگوی SFD ابتدای هدر واقعی PLCP را منتشر می کند. اگر گیرنده الگوی SFD ارسال شده توسط مسدود کننده را قبل از الگوی SFD فرستنده ببیند، شروع به پردازش بیت های در حال آمدن، بر طبق الگوی SFD با ترتیب غلط، می کند، که سبب تولید خطای CRC در هدر PLCP و فریم MAC می شود(فیلد های PLCP مانند طول و CRC از روی نمونه های غلط ایجاد شده اند).
۴-۲-۱-۳ حملات واکنش ]۴[
ارسال مستمر، منابع انرژی مسدود کننده را خالی می کند. یک روش مصرف انرژی کارآمد در انسداد، انسداد واکنشی است. در این روش، مسدود کننده منفعلانه، تا زمانی که یک انتقال فریم احساس کند، به مانیتور کردن کانال می پردازد. در صورت شناسایی ارسال فریم در حال انجام، مسدود کننده شروع به ارسال سیگنال های مداخله، برای خراب کردن انتقال فریم در حال انجام می کند]۴,۲۴[. به همین ترتیب، هنگامی که مسدود کننده شروع یک دست دهی DCF در حال رخداد را شناسایی می کند، می تواند بدون نیاز به شناسایی یک انتقال در حال وقوع، سیگنال های مداخله را تولید نماید. شانس انسداد در تمام مراحل دست دهی وجود دارد.
۵-۲-۱-۳ حمله ی HR (Hit and Run) ]۴[
اگر ایستگاه مسدود کننده به صورت مستمر، سیگنال های انسداد ارسال کند، مصرف انرژی بالایی خواهد داشت، همچنین یافتن چنین ایستگاهی ساده خواهد بود. حال آنکه اگر سیگنال های انسداد به صورت دوره ای و یا تصادفی، خاموش و روشن شوند، مصرف انرژی چنین ایستگاهی کمتر شده و شناسایی و پیدا کردن آن دشوارتر خواهد شد]۴,۲۴[.
۶-۲-۱-۳ حمله ی نماد ]۴[
فریم های ۸۰۲.۱۱ و b802.11 شامل هیچ گونه طرح FEC (Forward Error Correction) نمی باشد. در نتیجه، ایجاد خطا در نماد سیگنال، تمام فریم را غیر قابل استفاده خواهد کرد. مانند حملات واکنشی در طول رخداد یک انتقال، مسدود کننده یک سیگنال قوی برای طول مدت یک نماد سیگنال، ارسال می نماید و می تواند در نابود کردن تمام فریم موفق باشد.
۷-۲-۱-۳ حمله ی به انحصار کشیدن ]۴[
حمله کننده می تواند با ارسال یک فریم کوتاه در هر دوره ی SIFS برای به انحصار در آوردن کانال تلاش کند، اگرچه تعداد فریم های مورد نیاز برای قطعی کامل بسیار زیاد است]۲۵[. (برای دوره های SIFS 20 میکرو ثانیه، ۵۰.۰۰۰ بسته در ثانیه مورد نیاز است.)
حملات SFD و مقدمه، در درجه ی اول، بیت های مقدمه را هدف قرار می دهند، اما هر دوی آن ها بر روی بیت هایی که به دنبال مقدمه می آیند نیز تاثیر می گذارند. حملات SFD و مقدمه هر دو می توانند از هر استراتژی زمانی بهره ببرند (مانند واکنشی، دوره ای، مستمر و تصادفی). از طرف دیگر حملات واکنشی، HR، نماد و به انحصار کشیدن، می توانند با الگوی SFD و یا SYNC پیاده سازی شوند. از این رو، با توجه به ویژگی های در هم تنیده ی حملات لایه ی فیزیکی ذکر شده، طبقه بندی بیشتر این حملات معنی دار نیست]۴[.
۳-۱-۳ شناسایی حملات انسداد
پارامتر های ذیل برای شناسایی حملات انسداد به کار می روند]۲[:
-
- نسبت سیگنال به نویز (SNR): SNR نسبت انرژی سیگنال به انرژی پارازیت موجود در سیگنال دریافتی است. SNR بالاتر نشان دهنده ی کارایی بهتر شبکه است.
-
- نسبت تحویل بسته (PDR): نسبت تعداد بسته هایی که به صورت موفقیت آمیزی به مقاصد مورد نظر تحویل شده اند به تعداد کل بسته های ارسال شده از گره.
معمولا مجموعه ی ترکیبی از متریک های نشان دهنده ی SNR و PDR به کار می روند تا مشخص گردد که یک گره مسدود شده یا فقط یک خطا در آن رخ داده است.
۴-۱-۳ مقابله با حملات انسداد
رویکرد های مقابله با حملات پارازیت، سه گام ذیل را شامل می گردند]۲[:
۱- شناسایی حمله: شناسایی حمله روندی است که در آن مکانیزم شناسایی تعیین می کند آیا سیستم تحت تاثیر یک حمله است یا خیر. شناسایی می تواند در دو جایگاه انجام شود]۲, ۱۷[: لایه ی MAC و لایه ی فیزیکی.
شناسایی در لایه ی MAC:
پروتکل های بی سیم، به ویژه آن هایی که بر پایه ی معماری ۸۰۲.۱۱ هستند، از CSMA-CA ]2,18[ برای برقراری ارتباط قابل اطمینان در شبکه استفاده می کنند. برای اینکه CSMA به درستی عمل کند، کانال باید برای گره در زمانی کمتر از یک حد آستانه قابل دسترس باشد. حد آستانه می تواند هم به صورت تئوری و هم به صورت تجربی تنظیم شود. اگر در کانال زمان دسترسی به طور مداوم و مکرر از حد آستانه فراتر رود، گره اینگونه تصور می کند که یک حمله ی DOS رخ داده است]۲[.
شناسایی در لایه ی فیزیکی: در حملات DOS بر اساس مسدود کننده، SNR پارامتری عمده برای تشخیص یک حمله است. SNR خیلی کم، نشان دهنده ی احتمال وجود یک حمله ی DOS است. برای عملکرد صحیح این نوع از شناسایی، هر دستگاه باید SNR را در فواصل منظم نمونه سازی کند تا دیدگاهی مناسب از SNR در حالت طبیعی فعالیت شبکه ی بی سیم به دست آید]۲[.
۲- کاهش اثرات حمله:
بعد از اینکه شناسایی حمله انجام شد، مکانیسم کاهش اثرات حمله برای غلبه بر تاثیرات حمله انجام می گردد]۲[.