1. بی سیمبررسی امنیت شبکه های حسگرمهسان مختاریmahsanmokhtari83@gmail.com
2. مروری بر شبکه های حسگر و کاربرد آنیک شبکه حسگر شامل تعداد زیادی گرههای حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط میپردازند.
3. لزوما مکان قرار گرفتن گرههای حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم میآورد که بتوانیم آنها را در مکانهای خطرناک و یا غیرقابل دسترس رها کنیم.2
4. مروری بر شبکه های حسگر و کاربرد آنپروتکلها و الگوریتمهای شبکههای حسگر باید دارای تواناییهای خود سازماندهی باشند.
5. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامیاطلاعات خام به مرکز یا به گرهی که مسئول پردازش و نتیجه گیری اطلاعات است، ابتدا خود یک سری پردازشهای اولیه و ساده را روی اطلاعاتی که به دست آورده است انجام میدهد و سپس دادههای نیمه پردازش شده را ارسال میکند.
6. با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه میکند. در واقع قدرت شبکههای بیسیم حسگر در توانایی به کارگیری تعداد زیادی گره کوچک است که خود قادرند ترکیب و سازماندهی شوند و در موارد متعددی جون مسیریابی همزمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.3
8. ویژگیهای عمومی یک شبکه حسگرپروتکلهای شبکهای همتا به همتا یک سرویس ارتباطات مشماند را جهت انتقال اطلاعات بین هزاران دستگاه کوچک با استفاده از روش چند جهشی ایجاد میکنند. معماری انطباق پذیر مش، قابلیت تطبیق با گرههای جدید جهت پوشش دادن یک ناحیه جغرافیایی بزرگتر را داراست. علاوه بر این، سیستم میتواند بطور خودکار از دست دادن یک یا حتی چند گره را جبران کند.
9. بر خلاف شبکههای بیسیم سنتی، همه گرهها در شبکههای بیسیم حسگر نیازی به برقراری ارتباط مستقیم با نزدیکترین برج کنترل قدرت یا ایستگاه پایه ندارند، بلکه حسگرها به خوشههایی تقسیم میشوند که هر خوشه یک سرگروه خوشه موسوم به Parent انتخاب میکند.5
10. ویژگیهای عمومی یک شبکه حسگرهر حسگر موجود در شبکه دارای یک محدوده حسگری است که به نقاط موجود در آن محدوده احاطه کامل دارد.
11. با اینکه توجه زیادی به پوشش کامل منطقه توسط حسگرها میشود، احتمال دارد نقاطی تحت پوشش هیچ حسگری قرار نگیرند. این نقاط تحت عنوان حفرههای پوششی نامیده میشوند. استفاده از حسگر اضافی برای حذف حفره پوششیحفره پوششی6
12. فاکتورهای طراحی یک شبکه حسگر بی سیمتحمل خرابی از کار افتادن گرههای حسگر نباید تاثیری روی کارکرد عمومیشبکه داشته باشد. بنابراین تحمل خرابی را «توانایی برقرار نگه داشتن عملیات شبکه علی رغم از کار افتادن برخی از گرهها» معرفی میکنیم.قابلیت گسترش یک شبکه باید طوری طراحی شود که بتواند چگالی بالای گرههای حسگر را نیز تحقق بخشد. این چگالی میتواند از چند گره تا چند صد گره در یک منطقه تغییر کند.هزینه تولید از آنجایی که شبکههای حسگر از تعداد زیادی گرههای حسگر تشکیل شدهاند، هزینه یک گره در برآورد کردن هزینه کل شبکه بسیار مهم است.7
42. حملات انکار سرویس (DoS)حملات انکار سرویس حملات جدیدی نیستند. در حقیقت، چندین تکنیک استاندارد وجود دارد که از محاسبات قدیمیاستفاده میکنند تا در برابر تعدادی از حملات رایج انکار سرویس مقاوم باشند. هر چند این هنوز به عنوان یک مشکل عمده در جامعه امنیت شبکه محسوب میشود.
43. ساده ترین نوع حمله انکار سرویس، برای تخلیه منابع موجود در یک گره ضعیف تلاش میکند. دشمن با ارسال بیش از حد بستههای غیر ضروری، از دسترسی کاربران مشروع شبکه به سرویسهای دسترسی و یا منابعی که مستحق آنها هستند جلوگیری میکند.
44. حملات DoS، تنها به معنی تلاش دشمن برای خرابکاری، مختل کردن کار و یا تخریب شبکه نمیباشد، بلکه منظور هر حادثهای است که باعث نقصان ظرفیت حافظه در تامین یک سرویس میشود.11
45. حملات DoS و روش های مقابله با آنها در لایه های مختلفشبکه12
46. حملات انکار سرویس (DoS)یک حمله استاندارد در شبکههای بیسیم حسگر، ایجاد پارازیت در یک گره یا گروهی از گرهها میباشد. در پخش پارازیت، حمله کننده سیگنال رادیویی را انتقال میدهد که با فرکانسهای رادیویی مورد استفاده در شبکههای حسگر، تداخل پیدا میکنند.
47. پارازیت در یک شبکه به دو صورت وارد میگردد: پارازیت ثابت و پارازیت پراکنده.
48. در پارازیت ثابت یک پارازیت کامل را به شبکه یکپارچه وارد میآورد و هیچ پیامینمیتواند ارسال و یا دریافت شود.
49. اگر پخش پارازیت به صورت پراکنده باشد، گرهها میتوانند به صورت دورهای پیامها را مبادله کنند، نه به صورت ثابت13
50. حمله sybilحمله sybil به عنوان "یک وسیله بد اندیش که بطور نامشروع و نادرست چندین شناسه میگیرد" تعریف میگردد.
51. اینحمله قادر است تا افزونگی مکانیزم سیستم ذخیره سازی توزیع شده را در شبکههای نظیر به نظیر شکست دهد. علاوه بر سیستمهای ذخیره سازی توزیع شده، حمله sybil در برابر الگوریتمهای مسیر یابی، تراکم داده، رای گیری، تخصیص عادلانه منبع و کشف بی انضباطی تراشهها موثر است.
52. برای مثال در طرح رایگیری در شبکههای حسگر، حملات sybil باید از چندین شناسه بهره بگیرند تا رایهای اضافی را تولید کنند. بطور مشابه، در حمله کردن به پروتکلهای مسیریابی، حمله sybil بر یک گره بداندیش تکیه میکند تا شناسه چندین گره را بکار برد. بنابراین از طریق یک گره منفرد بداندیش چندین مسیر را مسیریابی میکند.14
53. حمله sybilاساسا هر شبکه نقطه به نقطه، مخصوصا شبکه ad hoc، در مقابل حمله Sybil آسیب پذیر هستند.
54. در بسیاری از موارد، حسگرها در شبکههای بیسیم حسگر ممکن است برای انجام یک وظیفه به همکاری با یکدیگر نیاز داشته باشند. بنابراین آنها میتوانند از توزیع زیروظایف و افزونگی اطلاعات استفاده کنند. در چنین موقعیتی یک گره میتواند با استفاده از هویت سایر گرههای مشروع وانمود کند که بیش از یک گره است و هویت چند گره را جعل میکند.
55. حمله Sybil را به عنوان یک ابزار بدخواه نادرست تعریف میشود که به صورت هویتهای دوگانه عمل میکند. ما هویتهای اضافی یک ابزار بدخواه را گره Sybil مینامیم. 15
56. شمایی از حمله sybil به شبکه حسگر بی سیمZFYBEABCXSybil Nodeجعل هویت برخی گره هاC16
57. دفاع در مقابل حمه sybilبرای دفاع در مقابل حمله Sybil، ما باید اینکه هویت هر گره تنها هویت ارائه شده توسط یک گره فیزیکی مترادف است را قانونی کنیم.
58. دو راه برای معتبر کردن یک هویت وجود دارد: راه اول «تایید مستقیم» است که در آن یک گره مستقیما بررسی میکند که ایا هویت گره دیگر معتبر است یا خیر؟
59. نوع دوم «تایید غیر مستقیم» است که در آن گرههایی که هم اکنون محقق شده اند، اجازه ضمانت یا تکذیب سایر گرهها را دارند.17
60. حملات تحلیل ترافیکیک حمله کننده تنها به نیاز دارد که نظارت کدامیک از گرهها در حال ارسال بسته هستند و گرههایی که بستههای بیشتری را ارسال میکنند را دنبال میکند.
61. در زمان حمله، دشمن رخدادهایی را تولید میکند و نگاه میکند کدام گره آن بسته را ارسال میکند.
62. برای ایجاد یک رخداد، دشمن به سادگی یک رخداد فیزیکی را که توسط حسگرها در ناحیه نظارت میشود تولید میکند، مانند روشن کردن یک چراغ.18
63. حملات انعکاس گرهبه صورت ادراکی، حمله انعکاس گره خیلی ساده است. حمله کننده سعی میکند تا یک گره را با کپی کردن شناسه گره یک گره حسگر موجود، به شبکه حسگر اضافه کند.
64. گرهای که به این طریق تکرار میگردد به شدت کارایی شبکه حسگر را میتواند مختل کند، به این صورت که بستهها خراب میشوند و یا اینکه به نادرستی مسیریابی میگردند.
65. اگر یک حمله کننده دسترسی فیزیکی به کل شبکه پیدا کند، میتواند کلیدهای رمزنگاری شده را در حسگرهای تکرار شده کپی کند و هم چنین میتواند گرههای تکراری را به نقاط راهبردی در شبکه اضافه کند.
66. با اضافه کردن گرههای تکراری در نقاط خاص شبکه، حمله کننده به آسانی قطعات خاص شبکه را دستکاری میکند، شاید با قطع کردن همه جهته آن.19
67. حمله black hole/sink holeدر این حمله یک گره بداندیش به عنوان یک حفره سیاه حمله میکند تا تمام ترافیک شبکه حسگر را جذب کند.
68. به خصوص در یک پروتکل مبتنی بر جریان، حمله کننده به درخواستهای روی مسیر گوش میدهد. سپس به گرههای هدف پاسخ میدهد که این دربرگیرنده کیفیت بالا و یا بهترین مسیر به سمت ایستگاه پایه میباشد.
69. تنها یکبار گره بداندیش قادر است تا خود را بین گرههای که باهم ارتباط دارند، مثل گره حسگر و چاهک، جای دهد و هر کاری با بستههای در حال عبور بین آنها انجام دهد.20
70. شمایی از حمله black holeبه شبکه حسگر بی سیمBAttackerBase Station21
71. حملات مخالف محرمانگی پیامدشمن میتواند حتی از دادههای بی ضرر برای استنتاج اطلاعات حساس استفاده کند، اگر آنها بدانند چگونه چند منبع حسگر را بهم مرتبط کنند.
72. مشکل اصلی محرمانگی فقط این نیست که گرههای حسگر قادر باشند که اطلاعات را جمع آوری کنند. در حقیقت بیشتر اطلاعات جمعآوری شده از شبکه حسگر از طریق کاوش و جستجوی محوطه کاری بدست میآید.
73. شبکههای حسگر مسئله محرمانگی را وخیمتر میکنند، به این دلیل که آنها حجم وسیعی از اطلاعات را به آسانی در دسترس دستیابی از راه دور قرار میدهند. از این رو، دشمنان نیازی ندارند که بطور فیزیکی جستجو را انجام دهند، آنها میتوانند اطلاعات را با یک ریسک پایین و با یک نام مستعار جمع آوری کند.
74. دستیابی از راه دور به دشمن تنها اجازه میدهد که تا چندین مکان را با هم نظارت کند.22
78. تحلیل ترافیک به نوعی با مانیتور کردن و استراق سمع ترکیب شده است. افزایش تعداد بستههای منتقل شده بین گرههای معین، میتواند اعلام کند که فعالیت یک حسگر خاص ثبت میشود
80. حمله کنندگان میتوانند گرههایشان را به یک شبکه حسگر اضافه کنند و یا اینکه آنها را در شبکه پنهان کنند. سپس میتوانند به شکل گرههای معمولی در آیند و بستهها را جذب کنند و به غلط بستهها را مسیریابی کنند.23
81. حملات فیزیکیشبکههای حسگر در محیطهایی راه اندازی میشوند و عمل میکنند که دشمنان به راحتی میتوانند به آن وارد شوند.
82. وقتی حسگرها با این محیط که دارای طبیعت توزیع شده و بدون مراقبت هستندپیوند برقرار میکنند، به شدت در معرض حملات فیزیکی قرار میگیرند و به علت خرابی گرههای فیزیکی مورد تهدید قرار میگیرند.
83. بر خلاف تعداد زیادی از حملات که قبلا ذکر شد، حملات فیزیکی بطور دائم حسگرها را خراب میکنند و این تلفات غیر قابل برگشت است.24
84. حمله hello floodاین حمله از بستههای Hello به عنوان یک سلاح برای قانع کردن حسگرها در شبکههای بیسیم استفاده میکنند.
85. در این نوع حمله، حمله کننده با یک موج رادیویی بالا از محدوده منتقل میشود و بستههای Hello را به تعدادی از گرههای حسگر که در ناحیه وسیعی از محدوده شبکه بیسیم حسگر پخش شدهاند، ارسال میکند. بدین ترتیب، حسگرها متقاعد میشوند که دشمن همسایه آنهاست.
86. در نتیجه در زمان ارسال اطلاعات به ایستگاه پایه، گرههای ضعیف سعی میکنند تا با حمله کننده کار کنند، به این دلیل که حمله کننده را همسایه خود میدانند و سرانجام توسط مهاجم از بین میروند.25
87. حمله بر روی اطلاعات در حال عبوردر یک شبکه حسگر، حسگرها تغییرات پارامترهای خاص و مقادیر را کنترل میکنند و طبق تقاضا به چاهک گزارش میدهند. در زمان ارسال گزارش ممکن است که اطلاعات در راه عبور تغییر کنند، مجدداً پخش شوند و یا ناپدید گردند.
88. از آنجایی که ارتباطات بیسیم در مقابل استراق سمع آسیب پذیر هستند، هر حمله کننده میتواند جریان ترافیک را کنترل کند، در عملیات وقفه ایجاد کند و یا بستهها را جعل کند. بنابراین، اطلاعات اشتباه به ایستگاه و چاهک ارسال میشود.
89. به دلیل اینکه گرههای حسگر معمولا دارای برد کوتاهی برای انتقال و منابع محدودی دارند، حمله کنندهای با قدرت پردازش بالا و برد ارتباطی بیشتر میتواند بطور همزمان برای تغییر اطلاعات واقعی در طول انتقال، به چندین حسگر حمله کند.26
90. حمله wormholeحمله wormhole، یک حمله بحرانی است به نحوی که حمله کننده بستهها را در مکانی از شبکه ضبط میکند و از طریق یک تونل آنها را به مکان دیگری میبرد. تونل سازی و یا ارسال مجدد بیتها میتواند بصورت انتخابی انجام شود.
91. این حمله یک تهدید مهم برای شبکههای بیسیم حسگر محسوب میشود، چون این حمله نیازی به سازش با حسگرها در شبکه ندارد و میتواند در زمانیکه حسگرها شروع به کشف اطلاعات همسایه میکنند انجام گیرد.27
92. شمایی از حمله wormholeبه شبکه حسگر بی سیمAttackerBZZBWormhole linkYYمسیر انحرافیمسیر واقعی28
93. کشف wormholeحملات wormhole، بر روی شبکههای ad hoc متحرک ، توسط Dahill، Hass و Hu کشف شد. برای دفاع در مقابل این حمله، تلاشهایی بر روی تکنیکهای پردازش سیگنال انجام گرفته است.
94. اگر بیتهای دادهای با استفاده از روشهای مدوله مخصوص ارسال شوند، تنها گرههای همسایه شناخته میشوند و این گرهها در برابر wormholeمقاوم هستند. روش دیگر RF watermarking میباشد که به روشی مشابه کار میکند.
95. هر دوی این روشها به علت دشواری تصرف کردن الگوهای سیگنالی، از wormhole جلوگیری میکنند. بکارگیری آنتنهای جهت دار، توسط گرههای متحرک میتواند امنیت را بهبود دهد.
96. گرههای همسایه دستوالعمل ِ سیگنالهای دریافتی از یکدیگر و شواهد مشترک را زمانی که ارتباط همسایگان تایید شده باشد، بررسی میکنند.29
109. کلیدهای 160بیتی ECC، پیامهای کوتاهتری را در هنگام انتقال در مقایسه با کلیدهای 1024 بیتی RSA نتیجه میدهد.
110. ضرب نقطه ای در ECC بسیار سریع تر از عملیات کلید مخفی در RSA میباشد.32
111. الگوریتم مبادله کلیدِ منحنی بیضوی دفی- هلمن33Agree on E , GTA = KA * GAlice chooses random KABob chooses random KBTB = KB * GCompute KB * TACompute KA * TBAgree on G * KB * KA