پایان نامه ارائه راهکاری جديد برای بهبود پروتکل های مسير دهی وکاهش ريسک در جهت ارسال داده ها در شبکه های بدون سيم و فاقد مديريت مرکزی برای بررسی مشکلات پروتکل های مسير دهی در شبکه های بدون سيم بدون
فهرست محتوا
چکیده
شبکههای موردی شبکههایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکهای استفاده نمیکنند. بلکه در این شبکهها خود گرههای شرکت کننده در شبکه وظیفه مسیریابی شبکه را به عهده دارند. امنیت در شبکههای موردی از وضعیت ویژهای برخوردار است. زیرا دراین شبکهها علاوه بر تمامی مشکلات موجود در شبکههای با سیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن و یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیرساختهای توزیع کلید رمزنگاری و غیره مواجه میشویم. یکی از مهمترین موارد امنیتی در شبکههای موردی، ارائه یک الگوریتم مسیریابی امن در این شبکههاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکههای موردی انجام شده است. از این میان میتوان به پروتکلهای SEAD،Ariadne،SRP،SAODV،ARAN و غیره اشاره کرد. ولی هر کدام از آنها دارای مشکلات خاص مربوط به خود میباشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس میشود. ما در این پایان نامه قصد داریم که محرمانگی دادهها را در شبکههای موردی مورد بحث قرار دهیم. قصد داریم قبل از ارسال دادهها بین نودها آنها را رمز نگاری کرده و ارسال کنیم. که از روش تونل زنی استفاده کنیم
لغات کلیدی: شبکههای موردی، مسیریابی، امنیت، تونل زنی.
فهرست مطالب
- فصل اول : کلیات
- 1-1. مقدمه. 1
- 1-2. ساختار فصول بعدی.. 9
- مسیریابی در شبکه های ادهاک
- 2-1. دسته بندی الگوریتم مسیریابی شبکه های موردی.. 10
- 2-2. مسیریابی سلسله مراتبی.. 10
- 2-3. مسیریابی مسطح.. 11
- 2-4. مسیریابی پیشگیرانه. 12
- 2-5. مسیریابی واکنش دار. 12
- 2-6. مرور اجمالی بر برخی از الگوریتم های مسیریابی.. 13
- 2-6-1. بردار مسافت مرتب شده مقصد( Destination Sequenced Distance Vector ) 13
- 2-6-2.مسیریابی پویا منبع Dynamic Source Routing. 13
- 2-6-3. الگوریتم مسیریابی موقتی مرتب شده Temporary Ordered Routing Algorithm.. 14
- 2-6-4. الگوریتم مسیریابی AODV.. 14
- 2-6-5. الگوریتم مسیریابی ZRP. 15
- فصل سوم: انواع حملات و الگوریتمهای امن برای مسیر یابی موردی
- 3-1. مشکلات امنیتی در شبکه های موردی: 16
- 3-2. مشکلات امنیتی در مسیر یابی شبکه های موردی : 16
- 3-2-1. حملات مبتنی برتغییر : 17
- 3-2-2. حملات مبتنی بر جعل هویت: 18
- 3-2-3. حمله سوراخ کردن کرم: 18
- 3-2-4. حمله هجوم: 19
- 3-3. نیازمندیهای امنیتی شبکه موردی: 21
- 3-4. چند الگوریتم امن برای مسیریابی در شبکه موردی: 22
- 3-4-1. پروتکلARAN (Authenticated Routing for Ad hoc Networks) : 22
- 3-4-1-1. صدور گواهی : 22
- 3-4-1-2. کشف مسیر تصدیق اصالت شده(Authenticated Route Discovety): 23
- 3-4-1-3. راه اندازی مسیر تصدیق اصالت شده(Authenticated Route Setup): 24
- 3-4-1-4. نگهداری مسیر(Route Maintenance): 25
- 3-4-1-5. پاسخ به ر فتار غیر قابل پیش بینی: 26
- 3-4-1-6. انقضای کلید: 26
- 3-4-2. پروتکلAriadne: 27
- 3-4-3. پروتکلSAODV (Secure AODV): 27
- 3-4-4. پروتکلSRP (Secure Routing Protocol): 28
- 3-4-5. پروتکلSEAD (Secure Efficient Ad-hoc Distance Routing Protocol) : 30
- 3-4-6. پروتکلSPAAR (Secure Position Aided Ad-hoc Routing Protocol) : 31
- 3-4-6-1. راه اندازی : 32
- 3-4-6-2. جدول همسایه: 32
- 3-5. نتیجه گیری: 37
- فصل چهارم ارائه پروتکل پیشنهادی برای امنیت در شبکه های موردی
- 4-1. تشریح مسأله. 38
- 4-2. فرضیات مسأله. 39
- 4-3. چهار چوب رویکرد پیشنهادی.. 39
- 4-3-1. VPNچیست؟. 40
- 4-3-1-1. پروتکل های درون تونل.. 40
- 4-3-1-2.. VPN-Ipsec فقط برای اینترنت… 41
- 4-3-1-3. ویژگی های امنیتی در IPsec. 42
- 4-3-1-4.. Ipsec بدون تونل.. 43
- 4-3-1-5.جریان یک ارتباط Ipsec. 43
- 4-3-1-6. مدیریت کلیدهای رمز در Ipsec. 44
- 4-4. جزئیات انجام مراحل کار. 45
- 4-5. نتیجه جمع بندی روش های پیشنهادی.. 45
- فصل پنجم:نتایج شبیه سازی
- 5-1. شبیه سازی در محیط REAL. 46
- 5-2. مرحله اول آزمایش بدون اجرای IPSEC.. 46
- 5-3. مرحله دوم آزمایش همراه با اجرای IPSEC.. 47
- 5-4. شبیه سازی در محیط شبیه سازی شده 47
- 5-5.نتایج و مقایسه ها 49
- 5-6. جمع بندی.. 51
- فصل ششم : جمع بندی کلی و کارهای آتی
- 6-1. جمع بندی و کارهای آتی.. 51
- منابع. 53
1-1. مقدمه
در جهان امروز روشهایی برای ارسال اطلاعات موجود میباشد که تبادل از طریق امواج الکترونیکی یکی از این موارد میباشد در این متد دیتاها مدوله میشود و براساس سریهای خاصی در فضا آر سال میشود.
برای ایجاد ارتباط بیسیم ما نیاز به یک فرستنده برای کد کردن و ارسال اطلاعات داریم و در طرف دیگر گیرنده برای دیکد کردن و دریافت سیگنالهای اساسی و مورد نیاز از نویز میباشیم. در این چنین شرایطی بخاطر ارسال سیگنالها در فضای اطراف بجای سیم به تمامی افرادی که در اطراف فرستنده قرار دارند این امکان را میدهیم که سیگنالها را جمع آوری کنند و یا بر روی آنها نویز ایجاد کنند که این مورد یکی از موارد بررسی بحث امنیت در شبکههای بدون سیم میباشد. در رابطه با این مسئله ما مفهوم Jamming را داریم که در مورد ایجاد نویز بر روی سیگنالها و شناسایی عامل ایجاد نویز بر روی شبکه و شناسایی محل آن از مواردی است که قابل بحث در زمینه امنیت شبکههای بدون سیم میباشد که در این زمینه مقالاتی تا بحال به چاپ رسیده است.
در دنیای قرن بیست و یکم از شبکههای وایرلس برای انجام تبادل اطلاعات در سطح وسیع استفاده میشود و همچنین امروزه ما شاهد استفاده از شبکههای بیسیم در کشور هستیم و استفاده از اینگونه از تبادل اطلاعات در حال افزایش میباشد. حال این سؤال مطرح میشود که چگونه میشود اطلاعات را در یک بستر امن تبادل کرد که اطلاعات ما دزدیده نشوند. برای ایمن سازی ارسال اطلاعات در شبکه تاکنون روشهای متنوعی ابداع شدهاند چه برای رمز کردن دیتا و چه برای تشخیص هویت افراد در شبکه. در روشهای کنونی برای انجام رمز سازی دیتا نقصهایی وجود دارد که نیاز به برطرف کردن دارند و هر نقص از طریق متد خاصی قابل کشف و نفوذ میباشد که موارد قرار است مورد بررسی قرار گیرند و راه حلهای مناسبی برای مقابله با هر نقصی مطرح شوند تا هزینههای آسیب را پیشگیری کنیم.
شبکههای بدون سیم به چند زیر مجموعه تقسیم میشوند: 1-شبکههای بدون سیم با مدیریت مرکزی 2-شبکههای بدون سیم بدون مدیریت مرکزی و مورد دوم خود به موارد زیر قابل تفکیک میباشد:
در مورد تقسیم اول ما شبکهای از سنسورها داریم که از محیط پیرامون اطلاعات دریافت کرده و آنها را به سیگنالهای الکتریکی تبدیل کرده و هر یک از سنسورها با دیگر سنسورها در ارتباط بوده و دیتا را تبادل کرده و بر حسب مورد آنالیز مینمایند.
در مورد تقسیم بندی دوم ما مجموعهای از نودهای بدون سیم داریم که از طریق امواج مغناطیسی و بر اساس الگوهای ارتیاطات بدون سیم با همدیگر تبادل اطلاعات داشته در این شبکهها ما لپ تاپها و یا سایر دستگا های بدون سیم مشابه را داریم. در این مورد که مورد بحث این پایان نامه میباشد مباحث امنیتی زیادی مطرح میگردد که بررسی تمامی آنها در قالب یک پایان نامه غیر ممکن بوده و فقط در مورد روشهای مسیردهی و نکات امنیتی پیرامون آن صحبت خواهد شد. مواردی از قبیل الگوریتمهای مسیر دهی و کاربردهای آن در وضعیتهای مختلف و مشکلات امنیتی که در این الگوریتمها یافت میشود.
تقسیم بندی سوم در مورد شبکههای بدون سیمی است که نودهای آن خودروها و یا هر جسم قابل حرکت میباشد. این شبکهها شباهتهای زیادی به شبکههای Manet دارند اما در مواردی با هم تفاوتهایی دارند مثلاً در زمینه پیاده سازی و نحوه ارتباطات با یکدیگر زیرا در این شبکهها نودها دائماً در حال حرکت میباشند و شبکه از توپولوژی خاصی پیروی نمیکند. در این شبکهها آنتنها نقش بسزایی اعمال میکنند ولو اینکه از شرایط اصلی ارتباطات نمیباشند.
در شبکههای بدون سیم و مدیریت مرکزی ما از آنتنها و نقاط دسترسی[1] به عنوان لوازم اصلی و مدیریتی استفاده میکنیم که نودها در این شبکهها ارتباط مستقیم با هم ندارند و از این دستگاها بعنوان واسط و تقویت سیگنال استفاده میشود که البته باید گفت کاربردهای زیاده دیگری دارند بعنوان مثال وظیفه تشخیص هویت نودها و ثبت عملکرد آنها از وظایف اصلیشان است و اینها وضایفی هستند که در شبکههای بدون سیم فاقد مدیریت مرکزی بر عهده نودها میباشد که این امر نقاط ضعف بسیاری را در این شبکهها ایجاد کرده.
در شبکههای موردی بعلت نبودن شناسایی واحد برای تشخیص هویت اعضای شبکه هر نودی خارج از شبکه میتواند ارسال اطلاعات داشته و خود را از اعضای شبکه جا بزند که این موارد از نقاط ضعف امنیتی در این شبکهها میباشند که بعداً در طی پروژه به آنها مفصلاً توجه خواهد شد و را ههای که موجود است برای رفع آنها بیان خواهد شد.
ما الگوریتمهای مختلفی در رابطه با ارسال اطلاعات در شبکههای موردی داریم همانند:
1-الگوریتمهای اکتشافی که نودها از جدول مسیر دهی برخوردار نمیباشند و فبل از ارسال اطلاعات مسیر مقصد از سایر نودها پرسیده میشود که بر اساس جوابهای آنها مسیر کشف شده و نود اطلاعات خود را ارسال میکند.
2-الگوریتمهای مسیردهی با جدول مسیردهی که نودها از شکل شبکه آگاه بوده و تعداد نودها را میدانند و همچنین هر نود میداند که اگر بخواهد اطلاعات را برای نوده خاصی ارسال کند از چه مسیری این کار را انجام دهد که کمترین فاصله را داشته باشد. در این الگوریتمها هر نود وضعیت مکانی خود را به دیگران ابلاغ نموده تا دیگر نودها جداول مسیردهی خود را به روز رسانی کنند. مشکل اساسی این الگوریتمها ترافیک بالای آنها برای به روزرسانی جداول مسیردهی است که این مشکل در شبکههای با سایز بزرگ بیشتر نمایان میشود.
دسته سوم الگوریتمهای ترکیبی میباشند که عملکرد آنها شامل ترکیبی از دو مدل قبلی است و در این الگوریتمها شبکه بدون سیم به نقاطی تقسیم شده و نودها جداول مسیر دهی خود را تا حد فاصل منطقهای که در آن قرار دارند به روز میکنند و این مسئله مشکل ترافیک بالا برای به روزرسانی جداول مسیردهی را ازبین میبرد.
طرح زیر شکل تقسیم بندی الگوریتمهای بیان شده میباشد:
1-) راندن بر اساس جدول (پیشگیرانه)[2]
2-) راندن در زمان تقاضا (واکنش دار)[3]
3-) پیوندی[4]
اگر کسی بخواهد در مورد این پروتکلها و وضعیت امنیتی آنها بداند و تلاش کند که مشکل را حل نماید باید از روشهای نفوذ به شبکههای بدون سیم بطور کامل آگاه باشد و همچنین با ساختار پکت های بسیم آگاه باشد تا یتواند با بررسی این پکت ها نوع حمله را تشخیص دهد و کارهای آماری بر روی پکت ها انجام دهد بویژه این کار برای بررسی الگوریتمهای مسیر دهی بسیار لازم است و در نتیجه در این پروژه به تمامی این موارد رسیدگی خواهد شد.
پس قرار است بخشی از این پروژه به بررسی روشهای نفوذ به شبکههای بیسیم اختصاص داده شود تا افراد آگاهی بیشتری نسبت به متدهای هک در شبکهها پیدا کنند تا با انجام یکسری متدهای مقابله از سرقت اطلاعات شخصی جلوگیری شود. ارسال اطلاعات در شبکههای بدون سیم از مفاهیم خاصی استفاده میکنند که در روش سنتی و با سیم آن مفاهیم وجود ندارند. اما تمرکز بیشتر این مطلب بر روی نقاط ضعف در شبکههای بدون سیم و بدون مدیریت مرکزی برای کنترل و نظارت بر روی نودها گذاشته خواهد شد. در اینگونه از شبکههای بدون سیم نقطه مرکزی برای کنترل ارسال دیتا و شناسایی کاربران و دستگا های درون شبکه وجود ندارد پس باید خود نودهای درون شبکه عمل روتینگ و شناسایی و اهراز هویت دیگر اعضاء را انجام دهند که در این گونه شرایط کیفیت و روشهای شناسایی و مسیر دهی با تکنیکهای یک شبکه بدون سیم با مدیریتی متمرکز متفاوت خواهد شد در ضمن روشهای نفوذ و ایجاد اختلال در این شبکهها و راهکارهای مقابله با آن هم متفاوت است. اینگونه از شبکههای بیسیم کاربردهای فراوانی در صنعت و هوافضا و همچنین کاربردهای نظامی دارند که این امکان را به ما میدهند بدون مدیریت مرکزی با دیگر افراد ارتباط داشته باسیم و لازم به ذکر است که در این شرایط مصرف انرژی نودها یکی از مهمترین موارد برای بررسی و حملات هکرها است که راهکارهایی هم برای آن ارائه شده است. مصرف انرژی و شناسایی نودهای قابل اعتماد از اصول اولیه برای ایجاد شبکههای امن بدون سیم میباشند که در حین طراحی شبکه باید مورد بررسی قرار گیرند.
روشهای کنترل و ارسال دیتا در این مدل از شبکهها از قوانین خاص خودشان پیروی میکنند و الگوریتمهای مسیردهی خودشان را دارند که بدون مدیریت مرکزی این امکان را به آنها میدهد که پکت ها را ارسال و دریافت کنند و شناسایی افراد را خودشان انجام دهند که با متدهای دیگر متفاوت میباشد.
در الگوریتمهای مربوط به اینگونه از شبکهها مدیریت و حفظ امنیت بستههای اطلاعاتی بر عهده تمامی نودها میباشد که این امر نقاط ضعفی را ایجا میکنند از جمله پیدا کردن محل واقعی مقصدها و ایجاد مصرف انرژی بیش از حد در نودها با ایجاد حلقه بی پایان در آدرس روت آنها و به هم ریختن جدول روت سایر نودها بر اساس یکسری اطلاعات بی اساس که مسیر سایر پکت ها را به جای ارسال به یکدیگر به اشتباه به مسیرهایی بدون پایان میفرستند که وجود خارجی ندارند در صورت جلوگیری نکردن از اینگونه از حملات شبکه بدون سیم با مشکل ارسال دیتا مواجه میشوند که در اینگونه از شرایط اطلاعات را به مسیرهایی که مد نظر هکرها میباشد ارسال میکنند و مشکل سرقت اطلاعات به وجود میآید که برای این نوع از حملات و حتی سایر حملات مشابه در شبکه راه حلهایی وجود دارد که با پیاده سازی آنها قبل از وقوع حملات میتوان از آسیبهای وارد آمده به شبکه جلوگیری بعمل آورد همچنین این امر از هزینههای بعد از حمله که برای از بین بردن خرابیها هزینه میشود جلوگیری میکند.
روشهای به کار گرفته شده در این مدل از شبکههای بیسیم دارای نقاط ضعف متفاوتی از شبکههای دیگر میباشند به خاطر ویژگیهای متفاوت از آنها و تفاوتهایشان. تا کنون راهکارهایی برای حل این مشکلات ارائه شده است اما همچنان موارد زیادی برای نفوذ و آسیب رساندن به این شبکهها وجود دارد که امید میرود در پایان این کار تحقیقاتی راهکارهایی برای به حداقل رساندن آن مشکلات(آسیب پذیری الگوریتمهای مسیر دهی در شبکههای موردی پیدا شود. بیشتر تمرکز این کار علمی بر روی مسیردهی پکت ها است اما برای فهم بیشتر لازم خواهد بود که اشارهای به تمامی موارد ضعف و امنیتی در این شبکهها شود.
بنابراین در این راستا تعدادی از مواردی که مربوط به مسیردهی در اینگونه از شبکهها است را توضیح میدهم تا مورد تحقیق واضحتر شود در کل مسیر دهی به دو گروه تقسیم میشود:
1-روشهایی که از جدول مسیردهی استفاده میکنند در این گروه هر نود از وضعیت شبکه به خوبی آگاه است و میداند که هر بسته اطلاعاتی از چه مسیر بگذرد که سریعتر و با صرف انرژی و زمان کمتر به مقصد برسد مانند الگوریتم DSDV.
2-در گروه دوم از الگوریتمهای مسیر دهی نودها در هنگامی که میخواهند بستهای را ارسال کنند از نودهای اطراف خود مسیرهای موجود برای رساندن بسته به مقصد را میپرسند و پس از جمع آوری مسیرهای ممکنه یکی را انتخاب میکنند که باعث رساندن هر چه سریعتر بسته به مقصد میباشد همانند پروتکل AODV.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.