حمله‌ی jamming : گره یا گره‌های بدخواه در این حمله ، شبکه را با بسته‌های نامربوط یا سیگنال‌های رادیویی بمباران می‌کنند. در نتیجه اگر که گره‌های بی خطر شبکه که در محدوده‌ی آلودگی رسانه انتقال قرار قصد کشف مسیر یا ارسال بسته را داشته باشند، با تصادم[۱۰۲]‌های متعدد مواجه می‌شوند و به راحتی قادر به ارسال پیغام نخواهند بود. بنابراین این حمله را می‌توان در زمره‌ی حملات براندازی سرویس دسته بندی کرد و این حمله در لایه های فیزیکی و پیوند داده انجام می‌شود .

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

حمله‌ی سیاهچاله[۱۰۳] : حمله‌ی سیاهچاله می‌تواند بصورت تک- گره[۱۰۴] (سیاهچاله تکی)و چند-گره [۱۰۵] (سیاهچاله جمعی ) و به صورت مشارکتی باشد. در سیاهچاله تکی با جعل شماره ترتیب و شمارنده گام [۱۰۶] پیام مسیریابی ، موقعیت خود را بعنوان بهترین مسیر جا می‌زند تا بتواند از این روش به استراق سمع یا ضایع کردن بسته‌ها بپردازد. در شکل ۲-۲۵ عملکرد حمله‌ی سیاهچاله به تصویر کشیده شده است. که در آن گره S قصد برقراری یک مسیر ارتباطی با گره D را دارد . در AODV گره S پیام درخواست مسیر را بصورت پخش همگانی به سایر گره‌ها ارسال می کند[۳۵].

شکل۲-۲۵) دیاگرام حمله‌ی سیاهچاله

گره‌های معمولی میانی بطور معمول پیام RREQ را بعد از دریافت بصورت پخش همگانی به سایرگره‌ها ارسال می‌کند ازجمله گره مخرب سیاهچاله (شکل ۲- ۲۵(a)). گره سیاهچاله بصورت مستقیم با کمک پیام RREP به گره S پاسخ می‌دهد . که در آن شماره ترتیب را خیلی بزرگ و شماره گام را عدد یک اعلام می‌کند . وقتی گره مقصد D پیام RREQs را دریافت می‌کند از مقدار گام‌ها میانگین گرفته و مسیری را انتخاب کرده و آن را به کمک بسته RREP به گره مبدأ گزارش می‌دهد (شکل ۲-۲۵ (b)) . با توجه به طراحی AODV گره مبدأ کوتاه ترین مسیر را با توجه به بزرگترین شمار توالی و کوچکترین شماره گام ، را از میان پیام های RREP دریافتی ، جهت ارسال بسته ها انتخاب می‌کند. بنابر این گره سیاهچاله شامل این مسیر انتخابی خواهد بود . و هر گاه بسته‌ای از گره مبدأ که به آن می‌رسد بجای آنکه روانه مقصد کند ، آن بسته را دور می‌ریزد (شکل ۲-۲۵ ©) . علاوه بر این دو گره سیاهچاله می‌توانند بصورت اشتراکی برای جلوگیری از ردگیری، عمیات تخریب را انجام دهند (شکل ۲-۲۵ (d)).

۲-۴ پیشینه تحقیق

در ادامه به معرفی چندین راهکار جهت تشخیص و اجتناب از حمله سیاهچاله در شبکه های موردی متحرک خواهیم پرداخت که همگی در طی مقالاتی که در ادامه به آنها اشاره خواهد شد ، معرفی گردیده‌اند.
۱- هر گره میانی یک جدول که جدول اطلاعات مسیریابی[۱۰۷] گفته می شود را نگهداری می‌کند . که هرکدام از آنها از این جدول برای شناسایی گره‌های بدرفتار در شبکه استفاده می‌کنند. در این جدول از اعداد صفر و یک برای مشخص کردن ارسال شدن بسته های تحویلی به سایر گر‌ه‌ها استفاده می‌شود. در این روش باید اطلاعات بسته‌های RREQ و RREP نگهداری شود که این امر عیب عمده این روش به حساب می‌آید چون سربار زیادی را متحمل می‌کند.[۴۰]
۲- یک متد پویا را برای تشخیص حمله‌ی سیاهچاله پیشنهاد شده است. که لازم و ضرورری است که بررسی شود آیا در دروه‌های زمانی خاص میزان گذردهی گره ها تغییر کرده است یا نه. یعنی بررسی کنیم که آیا این میزان گذردهی از مقدار آستانه‌ی مجاز و مورد انتظار پایین تر آمده یا نیامده است. در صورتی که کاهش مقدارگذردهی مشاهده گردد ، این گره یک گره سیاهچاله در نظر گرفته می‌شود. در غیر اینصورت داده‌های آخرین مشاهده به مجموعه دادهای بروز رسانی اهداف پویا اضافه می‌گردد. در واقع همیشه میزان گذردهی بسته‌ها را از هر گره بصورت پویا بروز نگه داشته می‌شود. مشخصه‌ های مشاهده شده [۶]شامل تعداد ارسال RREQ ها ، تعداد دریافت RREP ها و میانگین شماره توالی مقصد مشاهده شده در RREQ ها و RREP ها ، می‌باشد [۱۵].
۴- به ارزیابی مقالات و تحقیقات در زمینه سیاهچاله در شبکه های متحرک موردی پرداخته‌اند. هفت متد قبلی را مورد بررسی قرارداده و به آنالیز مزایا و معایب آنها را پرداخته شده است .[۳۰]
۵- یک الگوریتم مسیریابی مبتنی بر OLSR [۱۰۸] را برای اجتناب از حمله‌ی سیاهچاله پیشنهاد شده است. که از دوبسته کنترلی ۳hop-Ack , Hello-rep در این الگوریتم استفاده شده است [۷].
۶- یک مکانیزم تصدیق جدید را در پروتکل مسیریابی AODV ارائه شده است. که این مکانیزم از ترکیب تابع درهم سازی [۱۰۹] ، پیام کدهای تصدیق (MAC) و شبه تابع تصادفی (PRF) ایجاد شده است و برای اجتناب از حمله‌ سیاهچاله بکار می‌رود.[۱۸]
۷- راه حلی برای جلوگیری از حمله‌ی سیاهچاله در شبکه‌های موردی متحرک[۱۱۰] مبتنی بر پروتکل مسیر‌یابی AODV ارائه داده‌اند. در این راه حل گره مبدأ تا رسیدن همه پاسخ‌ها، جزئیات گام بعدی منتظر می‌ماند .وقتی که بسته های پاسخ RREP را دریافت کرد شماره‌ی ترتیب و زمان بسته‌ها را در جدول پاسخ مسیر CRRT[111] ذخیره می‌کند. بعد از ذخیره پاسخ‌های مسیر به محاسبه ارزش زمانی بسته‌های RREP با بهره گرفتن از زمان دریافت اولین بسته RREP ، می‌پردازد. سپس جدول CRRT را برای یافتن گام‌های تکراری پیمایش می‌کند. مسیری با گام‌های تکراری بعنوان یک مسیر امن در نظر گرفته می‌شود. اگر الگوریتم مسیری با گام‌های تکراری پیدا نکند آنگاه یک مسیر را بصورت تصادفی از میان جدول CRRT بر می‌گزیند. اشکال اصلی این راه حل هم در همین است که انتخاب تصادفی ریسک حمله سیاهچاله را بالا می‌برد [۳۷].
۸- در این روش پروتکل مسیریابی AODV در شبکه های موردی متحرک بهبود یافته است و به آن SAODV گفته می شود، در این طرح از کلمه‌ی رمز امنیتی برای عملیات مسیریابی و بروزرسانی جداول مسیریابی استفاده می‌شود[۱۹].
۹- به کمک چندین گره سیستم تشخیص نفوذ در MANET از حمله‌ی سیاهچاله شناسایی و مقابله می‌شود. در این پروژه به گره های IDS تابع [۱۱۲]ABM (مکانیزم آنتی سیاهچاله ) گفته می‌شود. که از تخمین میزان بدبینی در تفات‌های غیر عادی در پیام های مسیر یابی منتقل شده بین گره ها استفاده می‌کند.وقتی که میزان بدبینی بیشتر از از یک حد آستانه خاص باشد ، نزدیکترین گره IDS پیام بلوکه را بصورت پخش همگانی ارسال و به سایر گره ها اطلاع رسانی می‌کند و از آنها می‌خواهد که گره مخرب را بلوکه کنند[۳۵].
۱۰- جهت اجتناب از حمله‌ی سیاهچاله از بررسی فعالیت های غیر متعارف در شبکه IDAD[113] بهره گرفته شده است..در این روش فعالیت‌های غیر مجاز از فعالیت‌های مجاز تفکیک داده می شود. ابتدا فعالیت‌های مجاز انجام شده در هر گره‌ (میزبان) جمع آوری و در لیستی ذخیره می گردند. هرگاه هر فعالیت جدیدی انجام می شود ،سیستم IDAD آنرا با لیست ذخیره شده بررسی می‌کند ، در صورتی که جزو لیست قعالیت‌های مجاز نباشد آن فعالیت غیر مجاز تشخیص داده شده و گره‌ای که آن عملیات را در گره میزبان انجام داه بعنوان گره مخرب شناسایی و مسدود می شود[۳].۱۱- به معرفی یک الگوریتم برای اجتناب و مقابله با حمله‌ی سیاهچاله پرداخته‌اند که به این صورت می‌باشد که ، بسته ها در واحدهای کوچک و مساوی ارسال می‌شوند و نرخ جریان ارسال بسته‌ها مستقلاً هم در همسایگی گره مبدأ و هم گره مقصد مورد بازرسی و نظارت قرار می‌گیرند و از طریق این نرخ، گره‌های مخرب شناسایی می‌شوند .[۱۲]
۱۲- محققان در این مقاله مکانیزمی ارائه داده‌اند که با بهره گرفتن از صدور گواهینامه مبتنی بر متد احراز هویت می‌تواند اثرات ناشی از گره‌های مخرب حمله سیاهچاله در شبکه های موردی متحرک را ، شناسایی کند .[۴]
۱۳- در پژوهشی یک سیستم مسیر یابی منبع پویا اصلاح شده[۱۱۴] برای تشخیص و جلوگیری از حمله سیاهچاله انتخابی پیشنهاد شده است. حمله‌ی سیاهچاله انتخابی گونه‌ای خاص از حمله‌‌ی سیاهچاله می‌باشد که بسته‌ها را بصورت گزینشی دور می‌اندازد. در این روش از گره‌های سیستم تشخیص نفوذ استفاده می‌کند. این گره‌ها تعداد مشکوک و غیر نرمال گذر بسته‌ها از یک گره را بررسی و شناسایی می‌کنند. در اینصورت گره‌هایی که میزان گذردهی آنها از یک میزان نرمال کمتر باشد آن گره به عنوان گره مخرب شناسایی می‌شود و گره‌ای که این آنومالی را کشف می‌کند مشخصات گره مخرب را بصورت چند پخشی به سایر گره‌ها اطلاع می‌دهد تا گره مذکور را در جدول مسیریابی خود مسدود نمایند [۲۱].
۱۴- محققان طرحی را جهت جلوگیری و شناسایی از حمله‌ی سیاهچاله در شبکه‌های موردی ارائه داده‌اند . این طرح که در واقع اصلاح شده‌ی پروتکل مسسیریابی مبتنی بر درخواست AODV می باشد ،آنرا دیدبان [۱۱۵]AODV می‌نامند.در این طرح جهت پیدا کرده گره مخرب از پارامتر‌های توان عملیاتی، تعداد بسته‌های دریافتی، مسیریابی و بار کنترلی استفاده می شود. دیدبان، به همه پیام‌های در حال انتقال در شبکه گوش می‌دهد و بررسی می‌کند که کدام گره‌ها بسته‌های دریافتی را به گره بعدی تحویل و کدامیک تحویل نمی‌دهند و از این طریق گره‌های مخربی مانند سیاهچاله که بسته‌ها را دور می‌ریزند را شناسایی می‌کند . عیب عمده‌ی این الگوریتم هزینه ‌بالا و سربار اطلاعاتی خیلی بالای آن است که به شبکه تحمیل می‌شود [۳۸].
۱۵- طرحی به نام BRAVO پیشنهاد شده است که در حقیقت پروتکل AODV اصلاح شده می‌باشد که به جدول مسیریابی آن دو فیلد اعتبار[۱۱۶] و شمارنده[۱۱۷] به آن اضافه شده است.مقدار شمارنده در شروع فرآیندارسال بسته صفر می‌باشد و با گذر از هر گره و حرکت به سمت مقصد یک واحد به آن اضافه می‌شود. وقتی که بسته به یک گره می‌رسد آن گره نام مبدأ را از هدر بسته استخراج می‌کند و سپس مقدار فیلد اعتبار را بر اساس مقدار گام‌هایی که بسته باید طی کند تا به مقصد برسد ، تنظیم می‌کند و به گره قبلی ارسال می‌کند و این مقدار را با بررسی جدول مسیریابی خود و براساس آدرس مبدأ و مقصد انجام می‌دهد. طبیعتا با عبور بسته از هر گره باید مقدار فیلد اعتباری آن کاهش یابد. زمانی که گره مبدأ فیلد اعتباری با مقدار صفر دریافت کرد ، پی خواهد برد که گره‌ای مخرب در مسیر وجود دارد و با کمک فیلد شمارنده آنرا شناسایی و با یک پیام به مابقی گره‌ها اطلاع می‌دهد تا آن گره را بلوکه کنند [۸].۱۶- جهت شناسایی و اجتناب از حمله‌ی سیاهچاله در شبکه های موردی متحرک ، طرحی مبتنی بر خوشه‌بندی ارائه شده است. این طرح از بردار ویژه و درجه مرکزیت برای سنجش اعتبار محیط شبکه استفاده شده است . نقش اصلی را یک سرور مرکزی بعهده خواهد داشت . این سرور بر فعالیت‌ گره‌های شبکه نظارت کرده و ورودی و خروجی‌ آنها را مورد بررسی قرار می‌دهد و گره‌هایی گه خروجی قابل قبولی نداشته باشند را بعنوان گره‌های مخرب شناسایی و دسته بندی می‌کند[۳۴] .
۱۷- در خصوص ردیابی گره‌های مخرب در حمله‌ی سیاهچاله طرحی پیشنهاد شده است که مطابق با آن همه‌ی گره‌های موجود در شبکه، اعتبار سنجی می‌شوند. در ابتدا همه‌ی گره‌ها امن و قابل اعتماد هستند سپس هر گره توسط همسایه‌های خود مورد ارزیابی قرار می‌گیرد و در صورتیکه میزان اعتبار آن ، که بر اساس گذردهی بسته‌های تحویلی می‌باشد‌، از یک آستانه‌ی خاص کمتر شود ، آن گره بعنوان یک گره سیاهچاله شناخته خواهد شد و از فرایند مسیریابی کنار گذاشته می‌شود[۳۶] .
۱۸– در این طرح که بکمک پروتکل مسیریابی AODV طراحی شده است، گره مبدأ یک پیام قلابی درخواست مسیر RREQ را در شبکه پخش می‌کند. این پیام حاوی آدرس IP یک مقصدی است که در شبکه وجود ندارد. طبیعتا چون گره مقصد وجود ندارد و اگر همه چیز خوب و عادی باشد ، هیچ پیام RREP به مسیر به گیرنده نمی‌رسد. اما زمانیکه پیام درخواست مسیر به گره سیاهچاله می‌رسد ، برای اینکه جریان مسیر یابی را به انحراف بکشاند به غلط پیام پاسخ مسیر را می‌سازد و به گره مبدأ ارسال می‌کند غافل از اینکه این بسته درخواست مسیر جعلی می‌باشد. گره مبدأ به محض اینکه پیام پاسخ مسیریابی را از هریک ازگره‌های موجود در شبکه دریافت کند آن را بعنوان گره مخرب شناسایی کرده و با یک پیام جمعی به مابقی گره‌های سالم اطلاع می‌دهد[۱۳] .
.

فصل سوم

روش اجرای تحقیق

مقدمه

همانطور که پیشتر شرح داده شد شبکه‌های موردی سیار [۱۱۸]شامل مجموع‌های از گره‌ها می‌باشند که می‌توانند آزادانه بدون داشتن هیچگونه زیرساخت شبکه‌ای و از طریق فرکانس‌های رادیویی با یکدیگر در ارتباط باشند. سرعت در برپایی و بدون ساختار بودن این شبکه‌ها باعث شده است که نقش بسیار مهمی را در زمینه‌های مختلف خصوصاً کاربردهای نظامی و اضطراری ایفا کنند. مبحث امنیت در این شبکه‌ها امروزه یکی از مباحث مهم تحقیقاتی است. تحرک گره‌ها، سیار بودن ارتباطات، تغییر پویای ساختار شبکه، فقدان مدیریت متمرکز برای بررسی رفتارها و عملکردها، فقدان خطوط دفاعی مشخص و محدودیت در توان مصرفی گره‌ها، بستر مناسبی را برای حملات مختلف علیه این شبکه‌ها فراهم می‌آورد.حمله‌ی سیاهچاله یکی از این حملات می‌باشد.با توجه به مطالبی که در فصل‌های قبلی توضیح داده شد؛ در این حمله گره مخرب سعی خواهد کرد با انحراف کشاندن جریان مسیریابی، جهت ارسال بسته‌ها مسیر عبوری از خود را کوتاه‌ترین مسیر اعلام کند تا از این طریق جریان ارسال داده‌ را مختل کرده و مانع از رسیدن بسته ها به مقصد شود. از این رو می‌توان به این نتیجه رسید که عموما می‌توان ردپای چنین گره‌هایی رو در نواحی پرتراکم شبکه جستجو کرد . اساس روش پیشنهادی ارائه شده در این تحقیق هم بر این گونه خصیصه‌ها متمرکز می‌باشد و سعی شده است تا با در نظر گرفتن اینگونه رفتار‌ها گره‌های مخرب سیاهچاله شناسایی و به سایر گره‌ها اعلام شود.روش پیشنهادی شامل چند فاز زیر می‌باشد:۱- فاز اول :شناسایی گره‌های پرکاربرد و بیش فعال در شبکه و معرفی آنها بعنوان گره‌های کاندید
۲- فاز دوم :ارسال بسته‌های تله به گره‌های کاندیدو بررسی سلامت سنجی آنها
۳-فاز سوم : معرفی گره‌های مخرب به سایر گره‌های سالم

۳-۱ فاز اول

در این مرحله سعی خواهد شد تا گره‌های پرکاربرد و بیش فعال در شبکه شناسایی و بعنوان گره کاندید به فاز بعدی معرفی شوند.در این تحقیق منظور از گره‌های پرکاربرد و بیش فعال، گره‌هایی هستند که در بیشتر جریان‌های مسیریابی و جریان انتقال داده مشارکت می‌نمایند.دلیل تمرکز روی این گونه گره‌ها ناشی از خصیصه‌ی مشترک بین همه‌ی گره‌های مخرب است که همگی به نحوی سعی خواهند کرد تا با انحراف فرایند مسیریابی، خود را در میان جریان‌های ارسال داده قرار داده و مانع رسیدن بسته‌ها به مقصد گردند.در ادامه‌ی این تحقیق گره‌های پرکاربرد و بیش فعال را گره کاندید می‌نماییم.فرایند شناسایی گره‌های کاندید شامل مراحل زیر می‌باشد:
۱- گره IDS بعنوان یک گره فرستنده ظاهر شده و چندین پیام کشف مسیر RREQ جعلی را با مبدأ یکسان و مقصدهای متفاوت بصورت چند پخشی برای کشف مسیرهای متفاوت(مانند: RI,R2….Rn) به همه‌ی گره‌های در دسترس خود ارسال می‌کند و منتظر بسته‌های پاسخ RREP همه‌مسیر ها می‌ماند .
۲- بعد از اتمام مدت انتظار که برابر با مدت زمان مجاز شبکه[۱۱۹] می‌باشد، به بررسی پیام های پاسخ رسیده می‌پردازد. در ادامه بکمک الگوریتم‌های انتخاب کوتاهترین مسیر، مسیر‌های بهینه را برای تمام مسیرهای درخواست شده، انتخاب می‌کند. (مانند: S1,S2…..Sn)دلیل انتخاب کوتاهترین مسیر‌ها این است که؛ همه‌ی گره
‌های مخرب با دستکاری‌های غیر مجاز ( مانند صفر کردن شمارنده‌ی گام وغیره) سعی خواهند کرد که جریان مسیریابی را به انحراف کشانده و فرستنده را قانع کنند که مسیر عبوری از آنها کوتاهترین مسیر بوده تا از این طریق خرابکاری های مورد نظرشان را بر داده‌های ارسالی اعمال نمایند.
۳- جدول محاسبخ میزان مشارکت ( جدول ۳ -۱) ایجاد خواهد کرد. اولین ستون شامل لیست همه‌ی گره‌هایی است که در کوتاهترین مسیرها شرکت داشته‌اند . ستون‌های بعدی شامل شناسه مسیرهای انتخابی است . و ستون آخر ، بیشینه میزان مشارکت هر گره در تمام مسیر‌های انتخابی است.

جدول ۳-۱) جدول محاسبه میزان مشارکت

در ادامه برای هر گره در صورت مشارکت آن در مسیر های انتخابی عدد یک و در صورت عدم مشارکت عدد صفر و در ستون آخر مجموع همه‌ی مشارکت‌ها درج خواهد شد. جدول ۳-۲ یک نمونه فرضی از این فاز را نشان می‌دهد.
فرمول ۳-۱) محاسبه میزان مشارکت گره‌های کاندید

جدول ۳-۲) مثالی از محاسبه میزان مشارکت

۴- از میان جدول ۳-۱ گره‌هایی که میزان مشارکت آنها مساوی یا بیشتر از نصف تعداد کل مسیرهای ایجاد شده باشد ( n تعداد کل مسیر‌ها )را بعنوان گره پرکاربرد (NN)شناسایی می‌کند و آنها را استخراج می نماید. و بعنوان ورودی به فاز بعدی ارسال می‌کند.
دلیل در نظر گرفتن گره‌های پرکاربرد با میزان مشارکت بیش از نصف کل مسیرهای ایجاد شده این است که ؛اول اینکه مهم است که کارایی و راندمان بیش از ۵۰% برای شبکه مورد نظر حاصل شود و از آنجا که در بیشتر از ۵۰% مسیر های ایجاد شده این گره ها حظور داشتند ، لذا صحت و سلامت این گره‌ها با ارزش خواهد بود . دوم اینکه ؛ ذاتا گره‌های مخرب سعی دارند در جریان‌های مسیریابی با دستکاری‌های غیر مجاز در فرایند مسیریابی ، خود را جزو این دسته از گره‌ها قرار دهند .

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...